叛逆者追踪研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:awind54335
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着电子商务的迅速发展,数字产品版权保护的研究越来越受重视。鉴于数字产品的多样性,数字版权保护的方式也多种多样。叛逆者追踪技术是研究在广播/网络环境中发现盗版时如何追踪盗版源,从而起到保护数字产品经营者的合法利益,打击和威慑盗版的作用。在实际中通常是把叛逆者追踪方案和广播加密方案有效地结合起来使盗版造成的损失最小化。叛逆者追踪技术不仅为广播数字信息提供了一种新型的版权保护技术,也必将促进现有版权保护技术的完善与发展。本文对叛逆者追踪作了深入研究,取得了如下一些成果:详细叙述了数字版权保护技术的起源,进展,研究现状以及存在的问题。简要介绍了叛逆者追踪的相关理论与技术。阐述了叛逆者追踪的研究背景、现状、存在的问题及建议。主要从广播效率、产品供应商和用户的存储和运算代价三个方面对已有叛逆者追踪方案的性能进行了分析总结。设计了一种基于NTRU密码系统的叛逆者追踪方案,其安全性与NTRU密码系统等价,并具有抗任意数量的共谋攻击、黑盒子追踪、高效率、匿名、非对称、可撤销等性质。设计了一种基于双线性映射的非对称公钥叛逆者追踪方案,其安全性基于椭圆曲线上BDDH问题的困难性。新方案可追踪到所有的叛逆者,并在效率和撤销性方面比现有的叛逆者追踪方案有明显提高。
其他文献
摘 要:小说《父亲的微笑之光》从种族、身份、父权等方面揭示了黑人女性创伤的来源,而创伤的症状则表现在亲情感知、两性关系、身体等诸多方面,沃克认为黑人女性走出创伤的途径,只能依靠黑人女性之间的关怀、互助。  关键词:创伤;原因;症状;走出  作者简介:丁玉,西安外国语大学英语语言文学專业硕士在读。  [中图分类号]:I106 [文献标识码]:A  [文章编号]:1002-2139(2017)-18-
随着信息社会的发展,信息安全越来越多地受到人们的广泛关注。在对信息安全起核心作用的密码学中,一个加密或签名算法所用的密钥的安全保密问题至为关键,尤其是在多层安全建
群签名是数字签名中非常重要的一种类型,是由D.Chaum和E.van Heyst于1991年首次提出来的。它允许群成员代表群进行签名而不泄露群成员的任何信息。正是由于群签名方案中对群
摘 要:本文以愛丽丝·门罗小说《逃离》为研究对象,从小说中关于场景的描写中分析解读作者营造的视觉艺术。文章主要从小说中光线明暗对比,色彩对比,色彩含混,画面动向,主体与陪衬这些方面探讨了爱丽丝·门罗小说《逃离》中的视觉艺术及其对小说人物塑造和情节推动的作用。  关键词:《逃离》;视觉艺术;场景的描写  [中图分类号]:I106 [文献标识码]:A  [文章编号]:1002-2139(2017)-1
摘 要:本文從生态女性主义的角度对玛格丽特·阿特伍德的小说《浮现》进行解读,通过阐述小说中男权社会下自然和女性的他者地位以及两者的双重反抗来呼吁人们重新审视人与自然的关系,回归自然和谐本性,构建和谐共生、共同发展的理想社会。  关键词:生态女性主义;《浮现》;他者;反抗;回归  作者简介:关羽含(1994-),女,汉族,辽宁省本溪市人,辽宁大学英语语言文学专业硕士在读,研究方向:英美文学。  [中
近年来,无线通信技术得到了迅猛发展。无线通信的信道同有线通信相比,存在更多的干扰和更强的衰落,这无疑降低了无线通信的可靠性。为了提高无线通信系统的可靠性,降低误码率
随着计算机技术的发展和网络应用的日益普及,计算机网络安全已经成为必须面对和解决的问题。计算机网络安全的需求有机密性、鉴别性、完整性、抗抵赖性。基于PKI(Public Key I
本文主要研究对象为Feistel-SP结构典型分组密码,该系列分组密码有Camellia,MIBS,E2等。论文针对不同的Feistel-SP结构分组密码建立合理的差分传播系统,并搜索出Feistel-SP结