首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于广播加密的叛逆者追踪研究

摘要第1-7页
Abstract第7-16页
第一章 绪论第16-24页
   ·课题的背景与研究意义第16-18页
   ·叛逆者追踪的研究现状第18-21页
   ·本文研究的主要内容第21-22页
   ·本文主要的研究成果第22-24页
第二章 基于广播加密叛逆者追踪的基础知识第24-30页
   ·数论基础第24-25页
   ·密码学基础第25-27页
     ·三个数学难题第25页
     ·两个公钥密码体制第25-27页
   ·典型的基于广播加密的叛逆者追踪算法介绍第27-29页
     ·ElGamal型叛逆者追踪算法第27页
     ·RSA型叛逆者追踪算法第27-29页
   ·本章小结第29-30页
第三章 叛逆者追踪方案的密码学分析第30-41页
   ·引言第30-31页
   ·一个基于RSA的叛逆者追踪方案的密码学分析第31-32页
     ·Ma方案第31-32页
       ·RSA加密算法第31页
       ·系统设置第31页
       ·叛逆者追踪第31-32页
     ·对Ma方案的分析第32页
     ·对Ma方案的改进第32页
   ·一个基于离散对数的叛逆者追踪方案的密码学分析第32-36页
     ·He方案第32-35页
       ·初始化过程第32-34页
       ·加密第34页
       ·解密第34页
       ·废除叛逆者的解密能力第34-35页
     ·对He方案的分析第35-36页
   ·叛逆者追踪方案的密钥盲化攻击模型第36-40页
     ·叛逆者追踪方案的密钥盲化攻击模型第36-37页
     ·叛逆者追踪方案攻击实例第37-40页
       ·Boneh-Franklin方案简介第37-38页
       ·对Boneh-Franklin方案的密钥盲化攻击第38-40页
   ·本章小结第40-41页
第四章 基于离散对数困难问题的叛逆者追踪方案第41-59页
   ·引言第41-42页
   ·面向多服务的可灵活撤销的非对称叛逆者追踪方案第42-46页
     ·不经意多项式估值协议OPE第42页
     ·改进方案第42-45页
       ·系统初始化第42-43页
       ·用户注册第43页
       ·用户订阅服务第43-44页
       ·加密第44页
       ·解密第44-45页
       ·黑盒子追踪第45页
     ·安全性分析第45页
     ·性能比较第45-46页
   ·一种支持多频道服务的抗共谋的非对称公钥叛逆者追踪方案第46-53页
     ·方案 1第46-49页
       ·系统设置第46-47页
       ·用户注册第47页
       ·用户订阅频道第47-48页
       ·加密算法第48页
       ·解密算法第48-49页
     ·方案 2第49-50页
       ·密钥和公钥的建立第49页
       ·加密第49-50页
       ·解密第50页
     ·新方案第50-53页
       ·用户注册第50页
       ·用户订阅频道第50页
       ·加密算法第50页
       ·解密算法第50页
       ·追踪算法第50-51页
       ·用户密钥的耐用性第51页
       ·安全性分析第51-52页
       ·同其它有关方案的性能比较第52-53页
   ·改进的基于双线性映射的叛逆者追踪方案第53-58页
     ·预备知识第53页
       ·双线性映射第53页
       ·判定双线性Diffie-Hollman问题第53页
     ·改进方案第53-56页
       ·系统初始化第53页
       ·用户注册第53-54页
       ·用户订阅服务第54页
       ·加密算法第54-55页
       ·解密算法第55页
       ·追踪算法第55-56页
       ·撤销用户算法第56页
     ·安全性分析第56-57页
     ·性能比较第57-58页
   ·本章小结第58-59页
第五章 基于大整数分解困难问题的叛逆者追踪方案第59-73页
   ·引言第59-60页
   ·一种基于大整数分解困难问题的叛逆者追踪方案第60-66页
     ·系统初始化第60页
     ·用户注册第60-61页
     ·加密第61页
     ·解密第61页
     ·安全性分析第61-63页
     ·黑盒叛逆者追踪第63-65页
     ·增加用户和撤销用户第65-66页
       ·增加用户第65页
       ·撤销用户第65-66页
   ·面向多服务的基于大整数分解困难问题的叛逆者追踪方案第66-72页
     ·系统初始化第66页
     ·用户注册第66-67页
     ·用户订阅服务第67页
     ·加密第67页
     ·解密第67页
     ·安全性分析第67-69页
     ·黑盒叛逆者追踪第69-71页
     ·增加用户和撤销用户第71页
       ·增加用户第71页
       ·撤销用户第71页
     ·与其它相关方案的性能比较第71-72页
   ·本章小结第72-73页
第六章 混合型的叛逆者追踪方案第73-102页
   ·引言第73-74页
   ·抗共谋的非对称公钥叛逆者追踪方案第74-78页
     ·方案 1第74-76页
       ·用户注册第75页
       ·加密算法第75页
       ·解密算法第75页
       ·追踪算法第75-76页
     ·方案 2第76页
       ·密钥和公钥的建立第76页
       ·加密第76页
       ·解密第76页
     ·新方案第76-78页
       ·用户注册第76-77页
       ·加密算法第77页
       ·解密算法第77页
       ·追踪算法第77-78页
       ·安全性分析第78页
   ·新的抗共谋的非对称公钥叛逆者追踪方案第78-85页
     ·方案 1第78-81页
       ·系统设置第78-79页
       ·用户注册第79-80页
       ·加密算法第80页
       ·解密算法第80-81页
     ·方案 2第81-82页
       ·密钥和公钥的建立第81页
       ·加密第81-82页
       ·解密第82页
     ·新方案第82-85页
       ·用户注册第82页
       ·加密算法第82页
       ·解密算法第82页
       ·追踪算法第82-83页
       ·用户密钥的耐用性第83-84页
       ·安全性分析第84页
       ·同其它有关方案的性能比较第84-85页
   ·面向多服务的抗共谋的非对称公钥叛逆者追踪方案第85-91页
     ·方案 1第85-88页
       ·系统设置第85-86页
       ·用户注册第86页
       ·用户订阅服务第86-87页
       ·加密算法第87页
       ·解密算法第87-88页
     ·方案 2第88页
     ·新方案第88-91页
       ·用户注册第89页
       ·用户订阅服务第89页
       ·加密算法第89页
       ·解密算法第89页
       ·追踪算法第89-90页
       ·用户密钥的耐用性第90页
       ·安全性分析第90页
       ·同其它有关方案的性能比较第90-91页
   ·新的面向多服务的抗共谋的非对称公钥叛逆者追踪方案第91-100页
     ·方案 1第91-93页
       ·系统初始化第91页
       ·用户注册第91-92页
       ·加密第92页
       ·解密第92页
       ·安全性分析第92-93页
     ·方案 2第93-94页
       ·系统初始化第93页
       ·用户注册第93页
       ·用户订阅服务第93-94页
       ·加密算法第94页
       ·解密算法第94页
       ·安全性分析第94页
     ·组合方案第94-100页
       ·系统初始化第94-95页
       ·用户注册第95页
       ·用户订阅服务第95页
       ·加密算法第95页
       ·解密算法第95页
       ·黑盒叛逆者追踪第95-97页
       ·增加用户和撤销用户第97-98页
       ·安全性分析第98-99页
       ·实现与实例第99-100页
       ·同其它有关方案的性能比较第100页
   ·四种混合型叛逆者追踪方案的比较第100-101页
   ·本章小结第101-102页
第七章 新的无第三方参与的买方卖方水印协议第102-108页
   ·引言第102页
   ·同态公钥密码体制第102-104页
     ·参数设置第102-103页
     ·密钥生成第103页
     ·加密第103页
     ·解密第103-104页
   ·一个新的买方卖方水印协议第104-106页
     ·注册子协议第104页
     ·水印子协议第104-105页
     ·仲裁子协议第105-106页
   ·安全性和可实现性分析第106-107页
   ·本章小结第107-108页
结束语第108-110页
参考文献第110-119页
致谢第119-120页
攻博期间的研究论文和参加的科研项目第120-121页

论文共121页,点击 下载论文
上一篇:魏晋南北朝时期的音乐新观念探索
下一篇:PPARγ受体激动剂罗格列酮抗内毒素介导急性肝损伤的实验研究