叛逆者追蹤模型研究

叛逆者追蹤模型研究

ID:33470295

大?。?50.22 KB

頁數(shù):60頁

時間:2019-02-26

叛逆者追蹤模型研究_第1頁
叛逆者追蹤模型研究_第2頁
叛逆者追蹤模型研究_第3頁
叛逆者追蹤模型研究_第4頁
叛逆者追蹤模型研究_第5頁
資源描述:

《叛逆者追蹤模型研究》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。

1、南京航空航天大學(xué)碩士學(xué)位論文叛逆者追蹤模型研究姓名:周斌申請學(xué)位級別:碩士專業(yè):計(jì)算機(jī)軟件與理論指導(dǎo)教師:王箭20061201南京航空航天大學(xué)碩士學(xué)位論文摘要計(jì)算機(jī)網(wǎng)絡(luò)的快速發(fā)展,使得數(shù)字內(nèi)容比如音頻、視頻產(chǎn)品在網(wǎng)絡(luò)上的傳播變得更加容易,由此衍生出的數(shù)字版權(quán)保護(hù)問題受到了人們的廣泛關(guān)注。叛逆者追蹤模型是實(shí)現(xiàn)數(shù)字版權(quán)保護(hù)的重要手段。通常,數(shù)據(jù)供應(yīng)商DS(DataSupplier)經(jīng)常面臨兩種典型的威脅:共謀密鑰攻擊和共謀重放攻擊。與之相應(yīng)的,存在對抗共謀密鑰攻擊的叛逆者追蹤模型和對抗共謀重傳攻擊的叛逆者

2、追蹤模型。本文對叛逆者追蹤模型作了深入研究,在此基礎(chǔ)上,結(jié)合糾錯碼技術(shù),提出了一種對抗共謀密鑰攻擊的叛逆者追蹤模型。它是一種公開的、確定的追蹤模型。此外,與已有方法相比,在傳輸量與密鑰存儲量方面,也具有很好的性能,只需將數(shù)據(jù)內(nèi)容劃分為8klogN塊,且每個數(shù)據(jù)塊只需2k個密鑰。本文主要內(nèi)容包括:(1)概述了叛逆者追蹤模型的研究背景、現(xiàn)狀、概念及基本結(jié)構(gòu)。(2)詳細(xì)介紹了對抗共謀密鑰攻擊的兩類叛逆者追蹤模型:私鑰叛逆者追蹤模型(對稱叛逆者追蹤模型)和公鑰叛逆者追蹤模型(非對稱叛逆者追蹤模型),并且深入地分

3、析了它們各自的性能。(3)詳細(xì)介紹了對抗共謀重放攻擊的兩類叛逆者追蹤模型:動態(tài)叛逆者追蹤模型和序列叛逆者追蹤模型,并且深入地分析了它們各自的性能。(4)根據(jù)私鑰叛逆者追蹤模型的基本原理,并結(jié)合糾錯碼技術(shù),構(gòu)造了一種新的基于糾錯碼并可防止最多k個用戶密鑰共謀的叛逆者追蹤模型。對該模型進(jìn)行深入地分析研究。關(guān)鍵詞:數(shù)字版權(quán)保護(hù),叛逆者追蹤,共謀密鑰攻擊,共謀重放攻擊I叛逆者追蹤模型研究ABSTRACTThefastdevelopmentofcomputernetworksfacilitatesthedistr

4、ibutionofdigitalcontentssuchasmusicandvideo.Howtoprotectthecopyrightsofdigitalcontentsandprotectprivacyisabigchallengeandreceivesalotofattentions.Traitortracingschemesareveryimportantmeasuresfordigitalcopyrightprotection.Usually,DataSuppliersoftenfacetwo

5、kindsofrepresentativethreats:key-collusionattackandcontent-collusionattack.Accordingly,therearetwotypesoftraitortracingschemesthatagainsteitherkey-collusionattackoragainstcontent-collusionattack.Basedonthestudyandanalysisofthetraitortracingschemesindepth

6、,thisthesisproposesanoveltraitertracingschemebasedonerrorcorrectioncodethatiscapabletoresistagainstkey-collusionattack.Itisopenanddeterministically-tracing,andcomparedwithpreviousproposedschemes,itoutperformsintheoverheadofcommunicationandkeysize,with8k

7、logNblocksand2kkeysforeachblocks.Themaincontentofthepapercontainsinthefollowing:(1)Expatiatethebackgrounds,researchstateofart,conceptsandbasicstructureoftraitortracingschemes.(2)Describetwokindsoftraitortracingschemesagainstkey-collusionattacki.e.privat

8、ekeytraitortracingschemes(symmetrictraitortracingschemes)andpublickeytraitortracingschemes(asymmetrictraitortracingschemes)indetail,andanalyzetheirperformanceindepth.(3)Describetwokindsoftraitortracingschemesagainstcontent

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。