叛逆者追踪模型研究

来源 :南京航空航天大学 | 被引量 : 0次 | 上传用户:suyi0911
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机网络的快速发展,使得数字内容比如音频、视频产品在网络上的传播变得更加容易,由此衍生出的数字版权保护问题受到了人们的广泛关注。叛逆者追踪模型是实现数字版权保护的重要手段。通常,数据供应商DS ( Data Supplier)经常面临两种典型的威胁:共谋密钥攻击和共谋重放攻击。与之相应的,存在对抗共谋密钥攻击的叛逆者追踪模型和对抗共谋重传攻击的叛逆者追踪模型。本文对叛逆者追踪模型作了深入研究,在此基础上,结合纠错码技术,提出了一种对抗共谋密钥攻击的叛逆者追踪模型。它是一种公开的、确定的追踪模型。此外,与已有方法相比,在传输量与密钥存储量方面,也具有很好的性能,只需将数据内容划分为8 k logN块,且每个数据块只需2k个密钥。本文主要内容包括:(1)概述了叛逆者追踪模型的研究背景、现状、概念及基本结构。(2)详细介绍了对抗共谋密钥攻击的两类叛逆者追踪模型:私钥叛逆者追踪模型(对称叛逆者追踪模型)和公钥叛逆者追踪模型(非对称叛逆者追踪模型),并且深入地分析了它们各自的性能。(3)详细介绍了对抗共谋重放攻击的两类叛逆者追踪模型:动态叛逆者追踪模型和序列叛逆者追踪模型,并且深入地分析了它们各自的性能。(4)根据私钥叛逆者追踪模型的基本原理,并结合纠错码技术,构造了一种新的基于纠错码并可防止最多k个用户密钥共谋的叛逆者追踪模型。对该模型进行深入地分析研究。
其他文献
在信息技术和网络技术高速发展的21世纪,作为社会重要的基础信息设施之一的Internet的建立需要各类网络设备的支持,然而,传统的网络管理系统只能通过网络对具有联网功能的设备进
随着嵌入式技术、网络技术和通信技术的发展,安防系统正在向小型化、移动化、主动化的方向发展,基于主动式的无线远程安防已成为当前研究的一个热点问题。可视化监控以其直观方
随着计算机网络技术和微处理器技术的发展,嵌入式系统在工业控制领域得到了越来越广泛的应用。而传统的工业控制领域中的监控系统大多是基于现场总线的方式构建的,需要铺设昂贵
柑橘是世界第一大水果,其种植面积与产量均居首位。土壤是由多层矿物质组成的自然体,是农业生产的物质基础。土壤的理化性质与土壤中含有的营养元素的丰缺,是制定柑橘园土壤
近年来,随着传感器技术、通信技术、嵌入式和分布式计算技术的飞速发展和日益成熟,无线传感器网络开始在世界范围内出现。流数据管理技术是传感器网络的核心技术。由于流数据
移动外采系统是为大连血液中心设计的。用于大连市血液中心移动外采管理系统.根据血液中心献血工作的实际需要,通过对原有的大连市红十字血液中心的外采管理系统中缺陷的分析,
随着软件系统的规模越来越大,业务越来越复杂,整个系统的结构和规格说明显得越来越重要。对于大规模的复杂软件系统,其总体的系统结构设计和规格说明的重要性已经远远超过了对计
随着嵌入式技术和网络技术的蓬勃发展,嵌入式Internet的应用已经遍及各行各业。由于一些服务行业、关键岗位对语音记录需求的不断增长,传统的录音设备在功能上、效率上和管理上
随着3G在全球电信市场的大规模商用,IMS受到了越来越多的关注,IMS被广泛的认为是NGN的核心网络技术,IMS希望可以为不同的用户、不同的业务提供不同的QoS保障,这就对IMS中QOS的管
随着因特网的蓬勃发展和社会信息化水平的日益提高,数据及多媒体业务的重要性越来越突出,实现网络与业务融合的需求也越来越迫切。而第三代移动通信的IMS域汇集了移动业务领域