叛逆追踪相关论文
近年来随着DRM技术的不断发展和完善,数字内容的版权保护取得了重大的突破,但同时也给数字内容的使用带来了一系列问题,如使用权限......
文中提出一种基于M序列的叛逆追踪方案。在该方案中,当发现盗版的解密盒时,能够以黑盒子的追踪方式至少追踪到一个制造盗版解密盒......
针对追踪的效能评估显得尤为必要但至今尚缺,首次系统地通过理论方法结合实例模型,设计了对叛逆追踪效能进行评估的方法。首先实施......
在将数据库作为软件产品发行的应用场合,需要有相应的安全机制对叛逆用户的盗版行为进行约束。本文提出了一种基于数字指纹的关系数......
提出一种公钥叛逆追踪方案,该方案基于RSA和中国剩余定理。在该方案中,用户私钥由用户自己选择,供应商不知道用户私钥的任何信息,也就......
叛逆追踪技术是近年来信息安全领域一个研究要点。阐述了叛逆追踪的重要意义和必要性;介绍了叛逆追踪的概念和方案的基本模型;基于......
本文提出了一种基于数字指纹的数据库盗版追踪算法,利用混沌二值序列生成由版权水印和用户指纹组合而成数据库指纹,从疑似盗版数据......
随着网络应用的不断研究和发展,叛逆追踪技术的研究和方案的构造倍受业内研究人员的关注。通过构造基于辫群安全问题的非对称加密......
在Eurocrypt 2009 上,Wu 等人提出了非对称群组密钥协商协议(ASGKA)的概念,而且提出了一轮非对称群组密钥协商协议的通用构造方法......
提出了一个基于单圈T-函数的叛逆追踪方案。在方案中,当发现盗版的解密盒时,能够以黑盒子的追踪方式至少追踪到一个制造盗版的用户(即......
提出一种基于RSA的公钥叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不......
鉴于当前DRM(数字版权管理)系统不能有效地实现数字内容的合理使用和使用权限的转移,基于使用控制UCON(usage control),结合加密技......
本文就DVB体系存在的一种缺陷进行了探讨,分析了其导致CW共享问题的原因,给出了一些预防、反制、追踪措施的建议和优缺点分析,对视......