摘要 | 第1-4页 |
Abstract | 第4-6页 |
第一章 绪论 | 第6-12页 |
·研究背景和意义 | 第6-8页 |
·密码学与版权保护 | 第8-10页 |
·本文的研究概要和内容安排 | 第10-12页 |
第二章 信息隐藏与数字指纹 | 第12-22页 |
·引言 | 第12-13页 |
·信息隐藏 | 第13-16页 |
·数字指纹 | 第16-22页 |
第三章 叛逆者追踪 | 第22-40页 |
·引言 | 第22-24页 |
·叛逆者追踪方案的一般结构及研究现状 | 第24-25页 |
·门限叛逆者追踪方案 | 第25-28页 |
·无记忆叛逆者追踪与撤销方案 | 第28-34页 |
·一种高效的叛逆者追踪方案 | 第34-37页 |
·一种叛逆者追踪方案的攻击方法 | 第37-40页 |
第四章 一种非对称公钥叛逆者追踪方案 | 第40-48页 |
·引言 | 第40-41页 |
·一种可抵抗线性攻击的非对称公钥叛逆者追踪方案 | 第41-48页 |
结束语 | 第48-50页 |
致谢 | 第50-52页 |
参考文献 | 第52-56页 |
作者在攻读硕士学位期间完成的论文 | 第56页 |