欢迎来到天天文库
浏览记录
ID:35123157
大小:460.91 KB
页数:59页
时间:2019-03-19
《试析叛逆者追踪模型研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、南京航空航天大学硕士学位论文叛逆者追踪模型研究姓名:周斌申请学位级别:硕士专业:计算机软件与理论指导教师:王箭20061201南京航空航天大学硕士学位论文摘要计算机网络的快速发展,使得数字内容比如音频、视频产品在网络上的传播变得更加容易,由此衍生出的数字版权保护问题受到了人们的广泛关注。叛逆者追踪模型是实现数字版权保护的重要手段。通常,数据供应商DS(DataSupplier)经常面临两种典型的威胁:共谋密钥攻击和共谋重放攻击。与之相应的,存在对抗共谋密钥攻击的叛逆者追踪模型和对抗共谋重传攻击的叛逆者追踪模型。本文对叛逆者追踪模型作了深入研究,在
2、此基础上,结合纠错码技术,提出了一种对抗共谋密钥攻击的叛逆者追踪模型。它是一种公开的、确定的追踪模型。此外,与已有方法相比,在传输量与密钥存储量方面,也具有很好的性能,只需将数据内容划分为8logkN块,且每个数据块只需2k个密钥。本文主要内容包括:(1)概述了叛逆者追踪模型的研究背景、现状、概念及基本结构。(2)详细介绍了对抗共谋密钥攻击的两类叛逆者追踪模型:私钥叛逆者追踪模型(对称叛逆者追踪模型)和公钥叛逆者追踪模型(非对称叛逆者追踪模型),并且深入地分析了它们各自的性能。(3)详细介绍了对抗共谋重放攻击的两类叛逆者追踪模型:动态叛逆者追踪模
3、型和序列叛逆者追踪模型,并且深入地分析了它们各自的性能。(4)根据私钥叛逆者追踪模型的基本原理,并结合纠错码技术,构造了一种新的基于纠错码并可防止最多k个用户密钥共谋的叛逆者追踪模型。对该模型进行深入地分析研究。关键词:数字版权保护,叛逆者追踪,共谋密钥攻击,共谋重放攻击I叛逆者追踪模型研究ABSTRACTThefastdevelopmentofcomputernetworksfacilitatesthedistributionofdigitalcontentssuchasmusicandvideo.Howtoprotectthecopyrigh
4、tsofdigitalcontentsandprotectprivacyisabigchallengeandreceivesalotofattentions.Traitortracingschemesareveryimportantmeasuresfordigitalcopyrightprotection.Usually,DataSuppliersoftenfacetwokindsofrepresentativethreats:key-collusionattackandcontent-collusionattack.Accordingly,th
5、erearetwotypesoftraitortracingschemesthatagainsteitherkey-collusionattackoragainstcontent-collusionattack.Basedonthestudyandanalysisofthetraitortracingschemesindepth,thisthesisproposesanoveltraitertracingschemebasedonerrorcorrectioncodethatiscapabletoresistagainstkey-collusio
6、nattack.Itisopenanddeterministically-tracing,andcomparedwithpreviousproposedschemes,itoutperformsintheoverheadofcommunicationandkeysize,with8logkNblocksand2kkeysforeachblocks.Themaincontentofthepapercontainsinthefollowing:(1)Expatiatethebackgrounds,researchstateofart,concepts
7、andbasicstructureoftraitortracingschemes.(2)Describetwokindsoftraitortracingschemesagainstkey-collusionattacki.e.privatekeytraitortracingschemes(symmetrictraitortracingschemes)andpublickeytraitortracingschemes(asymmetrictraitortracingschemes)indetail,andanalyzetheirperformanc
8、eindepth.(3)Describetwokindsoftraitortracingschemesagainstcontent-co
此文档下载收益归作者所有