试析叛逆者追踪模型研究

试析叛逆者追踪模型研究

ID:35123157

大小:460.91 KB

页数:59页

时间:2019-03-19

试析叛逆者追踪模型研究_第1页
试析叛逆者追踪模型研究_第2页
试析叛逆者追踪模型研究_第3页
试析叛逆者追踪模型研究_第4页
试析叛逆者追踪模型研究_第5页
资源描述:

《试析叛逆者追踪模型研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、南京航空航天大学硕士学位论文叛逆者追踪模型研究姓名:周斌申请学位级别:硕士专业:计算机软件与理论指导教师:王箭20061201南京航空航天大学硕士学位论文摘要计算机网络的快速发展,使得数字内容比如音频、视频产品在网络上的传播变得更加容易,由此衍生出的数字版权保护问题受到了人们的广泛关注。叛逆者追踪模型是实现数字版权保护的重要手段。通常,数据供应商DS(DataSupplier)经常面临两种典型的威胁:共谋密钥攻击和共谋重放攻击。与之相应的,存在对抗共谋密钥攻击的叛逆者追踪模型和对抗共谋重传攻击的叛逆者追踪模型。本文对叛逆者追踪模型作了深入研究,在

2、此基础上,结合纠错码技术,提出了一种对抗共谋密钥攻击的叛逆者追踪模型。它是一种公开的、确定的追踪模型。此外,与已有方法相比,在传输量与密钥存储量方面,也具有很好的性能,只需将数据内容划分为8logkN块,且每个数据块只需2k个密钥。本文主要内容包括:(1)概述了叛逆者追踪模型的研究背景、现状、概念及基本结构。(2)详细介绍了对抗共谋密钥攻击的两类叛逆者追踪模型:私钥叛逆者追踪模型(对称叛逆者追踪模型)和公钥叛逆者追踪模型(非对称叛逆者追踪模型),并且深入地分析了它们各自的性能。(3)详细介绍了对抗共谋重放攻击的两类叛逆者追踪模型:动态叛逆者追踪模

3、型和序列叛逆者追踪模型,并且深入地分析了它们各自的性能。(4)根据私钥叛逆者追踪模型的基本原理,并结合纠错码技术,构造了一种新的基于纠错码并可防止最多k个用户密钥共谋的叛逆者追踪模型。对该模型进行深入地分析研究。关键词:数字版权保护,叛逆者追踪,共谋密钥攻击,共谋重放攻击I叛逆者追踪模型研究ABSTRACTThefastdevelopmentofcomputernetworksfacilitatesthedistributionofdigitalcontentssuchasmusicandvideo.Howtoprotectthecopyrigh

4、tsofdigitalcontentsandprotectprivacyisabigchallengeandreceivesalotofattentions.Traitortracingschemesareveryimportantmeasuresfordigitalcopyrightprotection.Usually,DataSuppliersoftenfacetwokindsofrepresentativethreats:key-collusionattackandcontent-collusionattack.Accordingly,th

5、erearetwotypesoftraitortracingschemesthatagainsteitherkey-collusionattackoragainstcontent-collusionattack.Basedonthestudyandanalysisofthetraitortracingschemesindepth,thisthesisproposesanoveltraitertracingschemebasedonerrorcorrectioncodethatiscapabletoresistagainstkey-collusio

6、nattack.Itisopenanddeterministically-tracing,andcomparedwithpreviousproposedschemes,itoutperformsintheoverheadofcommunicationandkeysize,with8logkNblocksand2kkeysforeachblocks.Themaincontentofthepapercontainsinthefollowing:(1)Expatiatethebackgrounds,researchstateofart,concepts

7、andbasicstructureoftraitortracingschemes.(2)Describetwokindsoftraitortracingschemesagainstkey-collusionattacki.e.privatekeytraitortracingschemes(symmetrictraitortracingschemes)andpublickeytraitortracingschemes(asymmetrictraitortracingschemes)indetail,andanalyzetheirperformanc

8、eindepth.(3)Describetwokindsoftraitortracingschemesagainstcontent-co

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。