資源描述:
《叛逆者追蹤模型研究》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。
1、南京航空航天大學(xué)碩士學(xué)位論文叛逆者追蹤模型研究姓名:周斌申請學(xué)位級別:碩士專業(yè):計(jì)算機(jī)軟件與理論指導(dǎo)教師:王箭20061201南京航空航天大學(xué)碩士學(xué)位論文摘要計(jì)算機(jī)網(wǎng)絡(luò)的快速發(fā)展,使得數(shù)字內(nèi)容比如音頻、視頻產(chǎn)品在網(wǎng)絡(luò)上的傳播變得更加容易,由此衍生出的數(shù)字版權(quán)保護(hù)問題受到了人們的廣泛關(guān)注。叛逆者追蹤模型是實(shí)現(xiàn)數(shù)字版權(quán)保護(hù)的重要手段。通常,數(shù)據(jù)供應(yīng)商DS(DataSupplier)經(jīng)常面臨兩種典型的威脅:共謀密鑰攻擊和共謀重放攻擊。與之相應(yīng)的,存在對抗共謀密鑰攻擊的叛逆者追蹤模型和對抗共謀重傳攻擊的叛逆者
2、追蹤模型。本文對叛逆者追蹤模型作了深入研究,在此基礎(chǔ)上,結(jié)合糾錯碼技術(shù),提出了一種對抗共謀密鑰攻擊的叛逆者追蹤模型。它是一種公開的、確定的追蹤模型。此外,與已有方法相比,在傳輸量與密鑰存儲量方面,也具有很好的性能,只需將數(shù)據(jù)內(nèi)容劃分為8klogN塊,且每個數(shù)據(jù)塊只需2k個密鑰。本文主要內(nèi)容包括:(1)概述了叛逆者追蹤模型的研究背景、現(xiàn)狀、概念及基本結(jié)構(gòu)。(2)詳細(xì)介紹了對抗共謀密鑰攻擊的兩類叛逆者追蹤模型:私鑰叛逆者追蹤模型(對稱叛逆者追蹤模型)和公鑰叛逆者追蹤模型(非對稱叛逆者追蹤模型),并且深入地分
3、析了它們各自的性能。(3)詳細(xì)介紹了對抗共謀重放攻擊的兩類叛逆者追蹤模型:動態(tài)叛逆者追蹤模型和序列叛逆者追蹤模型,并且深入地分析了它們各自的性能。(4)根據(jù)私鑰叛逆者追蹤模型的基本原理,并結(jié)合糾錯碼技術(shù),構(gòu)造了一種新的基于糾錯碼并可防止最多k個用戶密鑰共謀的叛逆者追蹤模型。對該模型進(jìn)行深入地分析研究。關(guān)鍵詞:數(shù)字版權(quán)保護(hù),叛逆者追蹤,共謀密鑰攻擊,共謀重放攻擊I叛逆者追蹤模型研究ABSTRACTThefastdevelopmentofcomputernetworksfacilitatesthedistr
4、ibutionofdigitalcontentssuchasmusicandvideo.Howtoprotectthecopyrightsofdigitalcontentsandprotectprivacyisabigchallengeandreceivesalotofattentions.Traitortracingschemesareveryimportantmeasuresfordigitalcopyrightprotection.Usually,DataSuppliersoftenfacetwo
5、kindsofrepresentativethreats:key-collusionattackandcontent-collusionattack.Accordingly,therearetwotypesoftraitortracingschemesthatagainsteitherkey-collusionattackoragainstcontent-collusionattack.Basedonthestudyandanalysisofthetraitortracingschemesindepth
6、,thisthesisproposesanoveltraitertracingschemebasedonerrorcorrectioncodethatiscapabletoresistagainstkey-collusionattack.Itisopenanddeterministically-tracing,andcomparedwithpreviousproposedschemes,itoutperformsintheoverheadofcommunicationandkeysize,with8k
7、logNblocksand2kkeysforeachblocks.Themaincontentofthepapercontainsinthefollowing:(1)Expatiatethebackgrounds,researchstateofart,conceptsandbasicstructureoftraitortracingschemes.(2)Describetwokindsoftraitortracingschemesagainstkey-collusionattacki.e.privat
8、ekeytraitortracingschemes(symmetrictraitortracingschemes)andpublickeytraitortracingschemes(asymmetrictraitortracingschemes)indetail,andanalyzetheirperformanceindepth.(3)Describetwokindsoftraitortracingschemesagainstcontent