首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于权限交易的数字水印保护协议的研究与设计

摘要第1-4页
Abstract第4-9页
第1章 绪论第9-13页
   ·数字水印的发展史和现状第9-10页
   ·数字水印协议的研究现状第10-11页
   ·本文协议研究的意义第11-12页
   ·本文的主要章节介绍第12-13页
第2章 数字水印的基本原理第13-24页
   ·数字水印系统模型第13-14页
   ·数字水印系统的性能衡量指标第14-15页
   ·数字水印的划分第15-16页
   ·数字水印嵌入与检测第16-17页
     ·数字水印嵌入模型第16页
     ·数字水印检测模型第16-17页
   ·数字水印常用的算法第17-18页
   ·针对数字水印的攻击第18页
   ·数字水印中的密码学概念第18-24页
     ·数字水印和密码学的关系第18-19页
     ·对称密钥加密算法第19页
     ·非对称密钥加密算法第19-20页
     ·安全散列算法第20页
     ·数字签名第20-21页
     ·PKI 公钥框架第21-22页
     ·零知识证明第22-24页
第3章.数字水印协议的研究与分析第24-34页
   ·数字水印协议历史划分和问题概述第24页
   ·早期的数字水印协议第24-25页
   ·L.Qiao,K.Nahrsted 协议第25-26页
   ·Memon ,Wong 协议第26-31页
     ·同态加密映射第26-27页
     ·Rsa,ElGamal 算法的同态性证明第27-29页
     ·Menon ,wong 协议框架和流程第29-31页
     ·协议中存在的问题第31页
   ·Chin-Chen Chang, Chi-Yien Chung,协议第31-32页
   ·Chin-Laung Lei 协议第32-34页
第4章 产品权限交易数字水印协议的设计第34-72页
   ·协议设计概述第34-47页
     ·权限变量的引入第34-36页
     ·交易和检测过程中的各角色关系模型第36-39页
     ·各个角色的可信度第39-41页
     ·协议模型第41-42页
     ·水印合并和提取算法第42-45页
     ·协议中用到的符号第45-47页
   ·身份注册协议第47-49页
     ·身份注册协议逻辑化描述第47-48页
     ·用户身份的匿名性第48页
     ·匿名性逻辑化描述第48-49页
   ·权限注册协议第49-51页
     ·权限注册协议流程第50-51页
     ·权限注册协议逻辑化描述第51页
   ·权限生成协议第51-55页
     ·权限生成协议流程第53-54页
     ·权限生成协议逻辑化描述第54-55页
   ·水印生成协议第55-59页
     ·水印生成协议流程第57-58页
     ·逻辑化描述第58-59页
   ·水印嵌入协议第59-61页
     ·水印嵌入协议流程第60-61页
     ·逻辑化语言描述第61页
   ·水印检测协议第61-71页
     ·权限追踪协议和权限验证协议比较第61-62页
     ·版权追踪协议第62-65页
     ·权限验证协议第65-71页
   ·协议中各个角色掌握的知识第71-72页
第5章 权限交易水印协议的性能分析第72-83页
   ·权限交易水印协议安全性综述第72-73页
   ·权限信息的可信性第73-74页
   ·共谋攻击防御第74-77页
     ·WCA 与S 共谋第74-75页
     ·S 与RC 的共谋攻击第75-76页
     ·RC 与B 的共谋攻击第76页
     ·WCA 与B 的共谋攻击第76-77页
   ·避免过于可信的第三方攻击(RC,WCA)第77-78页
     ·避免水印中心的攻击第77-78页
     ·避免权限中心的攻击第78页
   ·交易未绑定攻击分析第78页
   ·版权追踪分析第78-79页
   ·权限检测分析第79页
   ·用户身份匿名性分析第79-80页
   ·协议性能比较第80-83页
第6章 总结与展望第83-85页
   ·总结第83页
   ·展望第83-85页
参考文献第85-88页
致谢第88页

论文共88页,点击 下载论文
上一篇:基于Android平台的智能手机输入法研究与设计
下一篇:基于神经网络算法的风险管理模型