叛逆者追踪方案研究
摘要 | 第1-8页 |
Abstract | 第8-9页 |
第一章 引言 | 第9-14页 |
·叛逆者追踪方案简介 | 第9-11页 |
·叛逆者追踪方案的研究现状及发展趋势 | 第11-12页 |
·论文的研究思路和安排 | 第12-14页 |
第二章 对称叛逆者追踪方案 | 第14-34页 |
·概述 | 第14页 |
·门限叛逆者追踪方案 | 第14-17页 |
·对称公钥叛逆者追踪方案 | 第17-19页 |
·动态叛逆者追踪方案 | 第19-22页 |
·序贯叛逆者追踪方案 | 第22-24页 |
·基于双线性对的叛逆者追踪方案 | 第24-28页 |
·kim叛逆者追踪方案 | 第28-32页 |
·本章结论 | 第32-34页 |
第三章 非对称叛逆者追踪方案 | 第34-43页 |
·概述 | 第34页 |
·一个简单的非对称叛逆者追踪方案 | 第34-35页 |
·自强迫非对称叛逆者追踪方案 | 第35-38页 |
·匿名性非对称叛逆者追踪方案 | 第38-39页 |
·一种安全高效的非对称叛逆者追踪方案 | 第39-42页 |
·本章结论 | 第42-43页 |
第四章 基于叛逆者追踪方案的电子软件版权保护模型 | 第43-49页 |
·概述 | 第43页 |
·模型描述 | 第43-44页 |
·模型建立 | 第44-46页 |
·模型的性能分析 | 第46-47页 |
·本章结论 | 第47-49页 |
第五章 结论 | 第49-50页 |
致谢 | 第50-51页 |
参考文献 | 第51-56页 |
附录 | 第56页 |