首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

非对称数字指纹技术研究

摘要第1-7页
Abstract第7-13页
插图索引第13-15页
第1章 绪论第15-20页
   ·选题背景及研究意义第15-17页
   ·本文的主要工作第17-18页
   ·论文的组织结构第18-20页
第2章 数字指纹技术概述第20-41页
   ·数字指纹简介第20-23页
   ·数字指纹与数字水印的关系第23-24页
   ·数字指纹的分类第24-27页
     ·对称数字指纹方案第24-25页
     ·非对称数字指纹方案第25-27页
   ·合谋攻击第27-31页
     ·非线性合谋攻击第28-29页
     ·线性合谋攻击第29-31页
   ·抗合谋指纹编码第31-35页
     ·离散型指纹编码第31-33页
     ·连续型指纹编码第33-35页
   ·指纹拷贝的有效分发第35-37页
     ·单播-多播联合方案第35-36页
     ·分布式指纹方案第36-37页
     ·基于加密的方案第37页
     ·基于可信终端设备的方案第37页
   ·已有非对称指纹方案第37-40页
     ·基于安全多方计算的非对称指纹方案第38-39页
     ·基于同态公钥加密算法的非对称指纹方案第39页
     ·基于不经意传输的非对称指纹方案第39-40页
   ·本章小结第40-41页
第3章 基于1-out-of-n不经意传输的非对称指纹方案第41-69页
   ·引言第41-43页
   ·相关工作第43-50页
     ·Pfitzmann非对称指纹方案第43-45页
     ·不经意传输第45-47页
     ·DCT变换第47-48页
     ·安全客户端水印嵌入技术第48-50页
   ·基于1-out-of-n不经意传输的非对称指纹方案第50-56页
     ·加密第50-51页
     ·解密第51-52页
     ·解密密钥分发第52-54页
     ·叛逆者追踪第54-56页
     ·争论处理第56页
   ·分析与比较第56-59页
     ·安全性分析第56-58页
     ·带宽效率第58页
     ·与相关方案的比较第58-59页
   ·实验仿真第59-68页
   ·本章小结第68-69页
第4章 基于同态公钥加密算法的非对称指纹方案第69-87页
   ·引言第69-70页
   ·相关工作第70-75页
     ·同态公钥加密算法第70-72页
     ·Kuribayashi-Tanaka非对称指纹方案第72-73页
     ·人类视觉系统模型第73-75页
   ·基于同态公钥加密算法的非对称指纹方案第75-79页
     ·加密第75页
     ·解密密钥分发第75-77页
     ·解密第77页
     ·叛逆者追踪第77-79页
   ·分析与比较第79-81页
     ·安全性分析第79页
     ·带宽效率第79-81页
     ·与相关方案的比较第81页
   ·实验仿真第81-86页
   ·本章小结第86-87页
第5章 基于1-out-of-2不经意传输的非对称指纹方案第87-105页
   ·引言第87-88页
   ·相关工作第88-90页
     ·选择性加密算法第88-89页
     ·Domingo-Ferrer非对称指纹方案第89-90页
   ·基于1-out-of-2不经意的非对称指纹方案第90-97页
     ·加密第91页
     ·解密密钥设计第91-95页
     ·叛逆者追踪第95-96页
     ·争论处理第96-97页
   ·分析与比较第97-100页
     ·安全性分析第97页
     ·带宽效率分析第97-99页
     ·与相关方案的比较第99-100页
   ·实验仿真第100-104页
   ·本章小结第104-105页
结论与展望第105-108页
参考文献第108-119页
致谢第119-120页
附录A 攻读学位期间完成的论文第120-122页
附录B 攻读学位期间参加的科研课题第122页

论文共122页,点击 下载论文
上一篇:分组密码芯片功耗攻击与防御问题研究
下一篇:基于流量监控的网络性能优化关键技术研究