首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

叛逆者追踪技术研究

创新性声明第1页
 关于论文使用授权的说明第2-3页
摘 要第3-4页
ABSTRACT第4-7页
第一章 绪论第7-18页
   ·研究背景第7-8页
   ·通用系统模型第8-11页
     ·基于密钥分配和管理的叛逆者追踪方案的系统模型第8-9页
     ·基于水印的叛逆者追踪方案的系统模型第9-11页
   ·CFN 叛逆者追踪方案第11-12页
   ·叛逆者追踪技术的功能及应用第12-15页
   ·叛逆者追踪技术的发展现状第15-16页
   ·本文的内容安排第16-18页
第二章 基于双线性映射的叛逆者追踪方案第18-34页
   ·双线性映射和计算安全性假设第18-20页
     ·双线性映射第18-19页
     ·计算安全性假设第19-20页
   ·MSK方案第20-23页
   ·TSZ方案第23-26页
   ·HDD方案第26-28页
   ·基于身份的叛逆者追踪方案第28-32页
     ·预备知识第29页
     ·新的基于身份的叛逆者追踪方案第29-32页
   ·结论第32-34页
第三章 基于大整数分解的叛逆者追踪方案第34-48页
   ·基于RSA 快速解密的叛逆者追踪方案第34-39页
     ·预备知识第34-36页
     ·TTR叛逆者追踪方案第36-39页
   ·实用的付费电视方案第39-41页
   ·一种有效的可追踪付费电视方案第41-47页
     ·背景介绍和预备知识第42-43页
     ·方案描述第43-45页
     ·安全性分析第45-46页
     ·用户撤销第46-47页
   ·结论第47-48页
第四章 结束语第48-50页
致谢第50-51页
参考文献第51-54页
作者读研期间发表的论文和参与的项目第54页

论文共54页,点击 下载论文
上一篇:水蔓菁总黄酮提取纯化及滴丸成型工艺研究
下一篇:模糊神经网络在直接转矩控制系统中的研究与应用