首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

叛徒追踪技术研究

摘要第1-7页
ABSTRACT第7-11页
符号对照表第11-12页
缩略语对照表第12-16页
第一章 绪论第16-26页
   ·研究背景及意义第16-18页
     ·版权保护中的典型攻击第16-17页
     ·版权保护所采用的主要技术第17-18页
   ·广播加密的研究进展第18-21页
     ·广播加密方案的分类第19-20页
     ·广播加密拟解决的基本问题第20-21页
     ·广播加密的应用第21页
   ·叛徒追踪技术的研究进展第21-23页
     ·叛徒追踪技术的分类第21-22页
     ·叛徒追踪技术拟解决的基本问题第22页
     ·叛徒追踪技术的应用第22-23页
   ·本文的内容安排第23-26页
第二章 广播加密研究第26-40页
   ·引言第26-27页
   ·广播加密的通用系统模型第27-28页
   ·现代密码学的基础知识第28-30页
   ·无状态广播加密第30-33页
     ·基于对称密钥的广播加密第30-31页
     ·基于公钥的广播加密第31-33页
   ·基于安全防诬陷码的广播加密方案第33-38页
     ·FN弹性广播加密方案第33-36页
     ·安全防诬陷码第36-37页
     ·基于安全防诬陷码的(n,k)-弹性广播加密方案第37-38页
   ·本章小结第38-40页
第三章 对抗共谋密钥攻击的对称叛徒追踪方案第40-54页
   ·引言第40页
   ·系统模型第40-42页
   ·CFN对称叛徒追踪方案第42-46页
     ·一级叛徒追踪方案模型第43页
     ·开放一级叛徒追踪方案第43-46页
     ·二级追踪方案第46页
   ·三级对称叛徒追踪新方案第46-52页
     ·三级结构的密钥方案第47-48页
     ·加密方案第48-49页
     ·解密方案第49页
     ·叛徒追踪算法第49-50页
     ·追踪方案的安全性证明及性能分析第50-52页
   ·本章小结第52-54页
第四章 对抗共谋密钥攻击的非对称叛徒追踪方案第54-66页
   ·引言第54-55页
   ·非对称叛徒追踪方案的典型系统模型第55-56页
   ·基于ElGamal密码体制的非对称叛徒追踪方案第56-61页
     ·系统定义与OPE协议第56-57页
     ·方案描述第57-59页
     ·追踪方案安全性第59-61页
   ·一种改进的具有自撤消特性的非对称叛徒追踪方案第61-64页
     ·系统初始化第61页
     ·密钥方案第61-62页
     ·加密方案第62-63页
     ·解密方案第63页
     ·叛徒追踪算法与安全性第63页
     ·自撤消特性第63-64页
   ·本章小结第64-66页
第五章 对抗非法重放攻击的叛徒追踪方案第66-86页
   ·引言第66-67页
   ·数字水印技术与数字水印假定第67-70页
     ·数字水印的定义第67页
     ·数字水印的主要特性与应用场景第67-68页
     ·数字水印的主要算法第68-69页
     ·数字水印的水印假定第69-70页
   ·动态叛徒追踪方案第70-75页
     ·动态追踪方案的系统模型第71-72页
     ·动态追踪方案的水印发布方案第72-73页
     ·动态追踪算法第73-75页
     ·动态追踪方案性能分析第75页
   ·连续叛徒追踪方案第75-79页
     ·连续追踪方案的系统模型第76-77页
     ·连续追踪方案的水印发布方案第77页
     ·连续追踪方案的追踪算法第77-79页
     ·连续追踪方案的性能分析第79页
   ·基于用户分层的动态叛徒追踪新方案第79-85页
     ·系统模型第80-81页
     ·用户集分层第81-82页
     ·追踪算法第82-83页
     ·密钥方案第83-84页
     ·性能分析第84-85页
   ·本章小结第85-86页
第六章 总结与展望第86-90页
参考文献第90-96页
致谢第96-98页
作者简介第98-100页

论文共100页,点击 下载论文
上一篇:具有特定性质的格基密码的构造
下一篇:绿色无线通信网络关键性能指标的相互制约机理研究