首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于广播加密的叛逆者追踪研究及其应用

摘要第1-6页
Abstract第6-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-19页
   ·研究背景和意义第12-13页
   ·叛逆者追踪的研究现状第13-16页
   ·数字版权保护的研究现状第16-18页
   ·本文的研究内容与组织结构第18-19页
第2章 对称叛逆者追踪方案第19-28页
   ·门限叛逆者追踪方案第19-21页
     ·一级门限叛逆者追踪方案第19-20页
     ·二级门限叛逆者追踪方案第20-21页
   ·对称公钥叛逆者追踪方案第21-23页
     ·对称公钥叛逆者追踪基本原理第21-23页
     ·对称公钥叛逆者追踪方案分析第23页
   ·动态叛逆者追踪方案第23-25页
     ·动态叛逆者追踪基本原理第24-25页
     ·动态叛逆者追踪方案分析第25页
   ·序贯叛逆者追踪方案第25-27页
     ·序贯叛逆者追踪基本原理第26页
     ·序贯叛逆者追踪方案分析第26-27页
   ·小结第27-28页
第3章 非对称叛逆者追踪方案第28-38页
   ·基于可信第三方的非对称叛逆者追踪方案第28-29页
     ·基于可信第三方追踪方案基本原理第28-29页
     ·基于可信第三方追踪方案分析第29页
   ·自强迫非对称叛逆者追踪方案第29-31页
     ·不经意多项式估值协议第29-30页
     ·自强迫追踪方案基本原理第30-31页
     ·自强迫追踪方案分析第31页
   ·匿名非对称叛逆者追踪方案第31-34页
     ·非交互的不经意传输第31-32页
     ·零知识证明第32页
     ·匿名方案基本原理第32-33页
     ·匿名方案分析第33-34页
   ·基于NTRU加密系统的叛逆者追踪方案第34-37页
     ·NTRU公钥密码系统第34-35页
     ·中国剩余定理第35页
     ·NTRU方案基本原理第35-36页
     ·NTRU方案分析第36-37页
   ·小结第37-38页
第4章 一种改进的数字版权保护模型第38-46页
   ·概述第38页
   ·双线性映射第38-39页
   ·模型描述第39-40页
     ·整体框架第39页
     ·电子证书和电子解密密钥的分发第39页
     ·软件安装及撤销第39-40页
   ·模型应用第40-43页
     ·电子证书生成第40页
     ·解密密钥生成第40-41页
     ·电子证书发布第41-42页
     ·软件安装第42-43页
     ·追踪和撤销第43页
   ·性能分析第43-44页
   ·小结第44-46页
第5章 叛逆者追踪方案在多频道付费电视中的应用第46-54页
   ·概述第46页
   ·拉格朗日插值法第46-47页
   ·Kim方案第47-48页
   ·对Kim方案的攻击第48-49页
   ·改进方案第49-53页
     ·方案描述第49-52页
     ·安全性分析第52-53页
   ·小结第53-54页
结论第54-56页
参考文献第56-60页
致谢第60-61页
附录A 攻读学位期间所发表的学术论文目录第61页

论文共61页,点击 下载论文
上一篇:时空高效的正则表达式匹配算法研究
下一篇:P2P网络中基于信誉的信任模型研究