一种无第三方参与的匿名指纹方案

来源 :计算机应用研究 | 被引量 : 1次 | 上传用户:csutouyang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数字指纹在版权保护方面有着非常重要的作用,它能使销售商在收缴到非法拷贝后追踪出真正的盗版者。已有的数字指纹方案可分为:对称指纹方案、非对称指纹方案、匿名指纹方案三类。其中只有匿名数字指纹能对购买者的真实身份进行保密。绝大多数现有的匿名指纹方案在实现上都需要可信第三方的参与,以颁发证书及恢复非法盗版者的真实身份。基于类E lGamal加密算法提出一种不需要可信第三方参与的匿名数字指纹方案,本方案执行过程简单,具备不可联系性。方案的安全是基于有限域上计算离散对数为困难问题,因此方案的安全是有保证的。
其他文献
家庭应用环境内在的多样性和复杂性决定了家庭网络应该具有复合的网络体系结构和动态的、健壮的分布式应用框架。首先论述了由多种网络复合而成的分布式家庭网络体系结构,进而深入介绍了学术界和产业界提出的几种有代表性的、可用于家庭网络的服务发现技术,最后全面总结了家庭网络中服务发现技术需要解决的问题和关键特性。
现有的MeanShift跟踪方法使用单一半径参数描述目标大小变化,不能适应复杂的目标运动情况。使用带宽矩阵来描述目标尺寸,在两个方向上独立描述目标大小变化,提出并证明了一种新的跟踪方法。实验表明,在不增加任何计算量的情况下,该算法对目标运动的适应性更好。
提出了分布式环境下确保应用程序中不同形式的信息内容安全的通用模型,并以Word应用程序为例实现该模型,论证了该模型的可行性。
JavaApplet网络数据库目前以三层模式为主要连接技术。针对企业内部网络的特点,讨论了用JavaApplet两层模式直接连接的方法,既简化了编程的工作量,又提高了网络数据的响应速度。同时,以SQLServer2000为对象给出了经过试验验证的技术上可行的实现方法。
通过对某省移动公司业务运营支撑系统(BOSS)的分析,提出了基于BOSS的安全方案,并对某省移动公司的BOSS安全技术体系的第一期部署进行了分析。
随着互联网的广泛应用,网络服务系统的安全问题也越来越重要。提出了在灾难恢复系统的备份、恢复模块中如何对备份文件进行查找和自动精确恢复的思想和代码实现,为灾难恢复系统提供了有力的支持。
逻辑学的理论为人工智能的发展提供了有力的工具。标准逻辑促进了人工智能早期的发展,随着处理知识的随机性、模糊性和未知性等特点的出现,模糊逻辑等在人工智能中得到发展;各种形式的非标准逻辑的出现,促使建立尽可能包容一切逻辑形态和推理模式的泛逻辑学。在分析模糊逻辑规律的基础上,把三角范数理论和逻辑学紧密结合起来,利用三角范数理论提出命题泛逻辑学。目前,泛逻辑学在人工智能中已经取得了一定的研究成果。
在城市排水管网GIS应用开发中,构建功能完备的排水管网Geodatabase。为维护空间地理数据的完整性与安全性,对基于ArcSDE的多用户及多版本管理,设计实现了排水管网地理信息系统的数据安全访问控制。
在研究攻击树分析方法和脚本病毒原理的基础上,提出了一种基于攻击树的脚本病毒样本分析方法。结合一个脚本病毒的实例,深层分析病毒的传播、隐藏和破坏行为,进而生成了相应的对策,提高了病毒样本分析的效率,对未知病毒的防治也有积极的意义。
该方法使用户可以针对不同需要,准确高效地检索到所需的信息,并可根据需要确定所提取的信息数量。对图片进行小波变换,并分形编码,从而实现对图像特征的模糊分级检索,以完成对图片信息的高效管理。