| 摘要 | 第1-5页 |
| Abstract | 第5-13页 |
| 第一章 绪论 | 第13-18页 |
| ·广播加密定义、特性 | 第13页 |
| ·广播加密基本工作原理 | 第13-14页 |
| ·广播加密方案的性能要求 | 第14-15页 |
| ·广播加密的应用 | 第15-16页 |
| ·付费电视 | 第15页 |
| ·数字媒体版权保护 | 第15-16页 |
| ·本文的主要工作和结构 | 第16-18页 |
| 第二章 相关研究 | 第18-25页 |
| ·最简单的两个方案 | 第18-20页 |
| ·用户存储密钥最短方案 | 第18-19页 |
| ·密钥管理块最短方案 | 第19页 |
| ·性能分析 | 第19-20页 |
| ·初期研究 | 第20页 |
| ·子集覆盖框架 | 第20-23页 |
| ·基本构架 | 第21-22页 |
| ·叛逆者追踪 | 第22页 |
| ·安全性证明 | 第22页 |
| ·子集覆盖框架扩展性分析 | 第22-23页 |
| ·分层次访问控制方案 | 第23-24页 |
| ·本章小结 | 第24-25页 |
| 第三章 知识准备 | 第25-38页 |
| ·两个经典方案 | 第25-30页 |
| ·The Complete Subtree Method | 第25-27页 |
| ·The Subset Difference Method | 第27-29页 |
| ·叛逆者追踪 | 第29-30页 |
| ·LSD 广播加密方案 | 第30-33页 |
| ·Basic LSD 方案 | 第30-31页 |
| ·General LSD 方案 | 第31-33页 |
| ·接受者小存储量广播加密方案 | 第33-37页 |
| ·方案一 | 第33-36页 |
| ·方案二 | 第36-37页 |
| ·安全性证明 | 第37页 |
| ·方案小结 | 第37页 |
| ·本章小结 | 第37-38页 |
| 第四章 基于MASTER KEY 的广播加密方案 | 第38-68页 |
| ·方案一 | 第38-41页 |
| ·子集定义 | 第38-39页 |
| ·密钥生成 | 第39页 |
| ·子集划分 | 第39页 |
| ·加密操作 | 第39-40页 |
| ·解密操作 | 第40-41页 |
| ·方案二 | 第41-45页 |
| ·子集定义 | 第41-43页 |
| ·密钥生成 | 第43-44页 |
| ·子集划分 | 第44页 |
| ·加密操作 | 第44页 |
| ·解密操作 | 第44-45页 |
| ·安全性分析 | 第45-47页 |
| ·加密算法 | 第45页 |
| ·子集的定义 | 第45-46页 |
| ·集合划分 | 第46页 |
| ·密钥计算 | 第46-47页 |
| ·结构框架 | 第47页 |
| ·素数生成 | 第47-55页 |
| ·方案一的素数衍生 | 第49-52页 |
| ·方案二的素数衍生 | 第52-55页 |
| ·叛逆者追踪 | 第55-57页 |
| ·性能分析比较、实验 | 第57-67页 |
| ·用户初始密钥长度 | 第57-59页 |
| ·密钥管理块长度 | 第59-67页 |
| ·加解密操作复杂度 | 第67页 |
| ·本章小结 | 第67-68页 |
| 第五章 广播加密视频系统的设计与实现 | 第68-81页 |
| ·系统概述 | 第68页 |
| ·系统设计 | 第68-76页 |
| ·系统结构图 | 第68-69页 |
| ·Rational Rose 建模 | 第69-76页 |
| ·系统实现和运行界面 | 第76-80页 |
| ·服务器端 | 第77-79页 |
| ·客户端 | 第79-80页 |
| ·本章小结 | 第80-81页 |
| 第六章 总结与展望 | 第81-83页 |
| ·本文总结 | 第81页 |
| ·今后工作展望 | 第81-83页 |
| 参考文献 | 第83-87页 |
| 致谢 | 第87-88页 |
| 在学期间的研究成果及发表的学术论文 | 第88页 |