一、一种基于同态公钥加密体制的匿名数字指纹方案(论文文献综述)
王修成[1](2021)在《遥感影像非对称数字指纹技术研究》文中研究表明随着遥感影像应用技术的快速发展,遥感影像在国防建设、军事建设、现代化建设等诸多领域发挥着越发重要的作用,其社会及经济价值日益凸显。然而伴随遥感影像的广泛应用,影像的版权保护问题也变得日益严重,作为地理信息领域空间地物信息的重要载体,解决遥感影像的数字版权保护问题,已引起诸多学者及内容供应商的广泛关注。作为一种新兴的数字版权保护技术,数字指纹可以为影像的版权保护提供新的思路。与传统的数字水印相比,数字指纹具有“追踪非法传播者”的作用。本研究将专注于数字指纹技术在遥感影像上的针对性应用,力求为遥感影像的版权保护提供新的可行性方案。数字指纹实现的基本思路是,在数字文件(或称:拷贝)分发的过程中,向数据中嵌入一段唯一的指纹序列(数组、编码、字符串等),该指纹不仅具有版权标识的能力,也具有盗版者追踪的能力。若影像的内容提供商发现互联网环境中存在未经授权的数字影像文件时,便可以通过指纹提取、指纹判别这两个步骤实现对盗版者的有效追踪。为了保障影像版权认证过程的有效性与不可抵赖性,并防止诬陷行为的发生,设计适用于遥感影像的“非对称数字指纹”是一种有效的途径。非对称数字指纹算法在多媒体领域(如数字图像、视频、音频等)已经被广泛应用,然而目前尚未有针对于遥感影像的数字指纹版权保护算法被提出。针对前述非对称数字指纹在内容版权保护上的充足优势,以及相关针对性应用算法的欠缺,本文提出了2种针对于遥感影像的非对称数字指纹方案。具体工作如下:(1)针对非对称数字指纹在遥感影像上的适用性进行了分析。通过对比现有主流非对称数字指纹方案并结合遥感影像的特点综合分析,得到适用于遥感影像的非对称数字指纹方案,并以此为依据,为下文中具体的2种用于版权保护和合谋者追踪的遥感影像非对称数字指纹方案奠定基础。(2)针对非对称数字指纹计算复杂度较高、网络带宽效率低的问题,提出了一种基于同态公钥加密的适用于遥感影像的非对称数字指纹方案。在该方案中,内容提供商通过DCT扩频置乱方法加密遥感影像,运用Bresson同态公钥加密来实现解密密钥的非对称分发。在客户端,对含数字指纹的遥感影像进行解密。在解密阶段,使用不同的解密秘钥,则可以生成不同的含指纹遥感影像拷贝。方案中公钥加密算法并未直接加密遥感影像,由此降低了计算复杂性并提高了加密效率;同时因为内容提供商只需为多个消费者生成相同的指纹拷贝,通过多播传输将其分发给不同的消费者,所以降低了带宽需求。实验表明,在用户数量较大的情况下,该方案可以有效提高带宽效率及加密效率,能够显着降低数据服务器的计算负载,减少用户等待时间。(3)为了高效追踪遥感影像分发中的合谋者,提出了一种基于正交最优聚焦指纹(Optimal IFocused IFingerprints Ifrom IOrthogonality,IOFFO)和平衡不完全块设计(Balanced IIncomplete IBlock IDesign,IBIBD)的遥感图像抗合谋非对称指纹方案。该方案以OFFO指纹为基向量原型,将其量化为二值指纹,然后利用BIBD编码出新的多层指纹方案。同时,采用Bresson同态公钥加密算法实现了方案的非对称分发。客户端对带有指纹的遥感图像副本进行解密,不同的指纹副本来自不同的解密密钥。实验表明,在相同的用户容量下,该方案具有较好的抗合谋攻击能力,同时具备较低的带宽需求与较高的加密效率。
向艳萍[2](2020)在《面向隐私保护的密文图像信息隐藏研究》文中进行了进一步梳理随着计算机网络技术、通信技术的发展以及云计算等技术的广泛应用,数字多媒体资源在互联网中大量传播使用。如何保障这些数字多媒体的安全成为了一个重要的研究课题,尤其是使用方便且快捷的数字图像信息。为了保护图像等多媒体数据的隐私安全,可以对图像进行加密或者信息隐藏。前者可以保护图像的内容安全,但是加密图像仍然可能遭受篡改、盗版以及伪造等攻击。后者可以在图像中嵌入秘密信息,为图像提供存储管理、版权保护、内容认证、篡改检测甚至篡改恢复等功能,但是不能保护攻击者对图像内容的访问。因此,在实际的图像存储和传输使用中,可以同时利用加密和信息隐藏一起保护图像的隐私安全。所以,对密文图像进行信息隐藏值得深入研究。虽然在密文图像上的信息隐藏有几种不同的框架,鉴于通过对明文图像进行预处理的框架在实际应用中存在一些局限性,因此本文只侧重于对加密之后的图像进行信息隐藏研究。而不同的类型加密算法势必影响信息隐藏的性能,所以应该在保护隐私的前提下尽可能地提高信息隐藏性能。特别地,由于压缩感知加密具有以低复杂度同时完成压缩和加密的特性,而具有丰富资源的云又能够处理计算开销较高的压缩感知重构问题,本文也将压缩感知引入到云环境下的图像隐私保应用中。本文根据信息隐藏在密文图像中不同的隐私保护目的,主要对信息隐藏在密文图像的存储管理、篡改检测及恢复、内容认证等方面开展了研究,完成的工作包括以下几个方面:(1)提出了一个基于同态加密、像素值排序的密文可逆信息隐藏方案。该方案的优点在于同态加密后的图像不会造成数据的膨胀,加密之后的图像保持着原始图像的尺寸。另外,该方案还可以保证信息隐藏的完全可逆和可交换性,提取的信息与嵌入信息完全一致,图像可以精确恢复;密文中隐藏的数据不仅可以在解密之前提取,在直接解密的图像中也可以正确提取。(2)在分析了基于明文图像冗余变换的密文信息隐藏的安全缺陷基础上,提出了结合混沌映射加密的可抗选择明文攻击的高容量密文可逆信息隐藏算法。在加密过程中,将明文图像的信息熵信息引入到混沌系统的控制参数生成中,使得加密图像具有抵抗选择明文攻击的能力。在信息隐藏阶段的分块编码过程,充分利用分块的尺寸信息和先验信息,取得了较高的压缩率,为信息隐藏提供了更高的容量。(3)在云存储的环境下,结合秘密共享的思想,提出了一个基于云存储的篡改检测及自恢复的图像安全算法。图像经过一个二值置换系统被分发为多个秘密图像存储在多个云上,在密文中嵌入的两种水印有效地解决了密文图像被篡改的问题,不仅可以定位篡改发生的位置,还可以利用嵌入的水印恢复被篡改的区域。借助恢复图像的相关性,还可以进一步提高检测的准确率和恢复图像的质量。(4)分析了压缩感知加密与云计算服务相结合的契机后,提出了一个基于压缩感知加密的图像认证服务模型。在加密图像中同步地嵌入了水印图像,可以在实现图像隐私保护的同时进行图像认证。另外,在该模型中,用户借助云计算的资源解决压缩感知的重构问题,因而可以适用于资源受限的应用设备。
樊子娟[3](2016)在《基于整数的全同态加密技术的研究与优化》文中认为近年来,随着云计算、多方保密计算和无线传感器网络的发展,其相关技术涉及的安全问题的重要性也日益凸显,如何在保证数据隐私性的前提下对其运算处理,是云计算等技术亟需攻克的重要瓶颈。全同态加密技术以其能够直接对密文运算处理的特性,恰好可以解决这一数据安全问题,成为现如今密码学界研究的一大热点。整数上的全同态加密方案以概念简化、运算简单等优势成为全同态加密体系中的最重要的研究方向之一,其中以2010年提出的DGHV方案最具代表性。虽然DGHV方案通过简单的整数上的模加运算和模乘运算使得全同态加密技术在算法复杂度上有了重大优化,但该方案仍然存在着两大主要问题阻碍了全同态加密技术的实际应用:公钥尺寸过于庞大、对密文进行乘法运算时噪声呈指数型增长趋势导致需频繁进行复杂的重加密再解密运算以抑制噪声的增长。本文针对基于整数的DGHV方案存在的上述两个问题,提出了相应的优化方案,旨在进一步降低全同态加密技术的方案复杂度,提高方案的运行效率减少方案的运行时间。本文主要的研究内容和优化成果如下:(1)在对DGHV方案的公钥向量和算法结构深入研究之后,本文对比分析了现有的公钥压缩思路,提出了通过数量较少、长度较短的公钥元素计算生成加密时使用的公钥整数从而减小公钥尺寸的设计思路。一方面,通过将线性形式的公钥整数转化为多组公钥高次整数,以高次方的公钥生成方式减少了实际所需存储的公钥元素的数量;另一方面,又通过用随机种子初始化伪随机数生成器的结果与公钥高次偏移量相差得到公钥高次整数,以仅存储小长度公钥高次偏移量的方式削减了公钥向量中公钥元素的长度。本文提出的HOEC-PKC SWHE方案将公钥尺寸压缩为O(X2logλ)的量级,密钥生成过程和加密过程的运行时间也得到了优化。根据允许电路的定义证明了方案的正确性,并通过引入更具一般性的哈希引理证明了该方案在无干扰的近似最大公约数问题的安全假设下是语义安全的。(2)本文针对全同态加密方案密文乘法运算时噪声增长过快的问题,通过以加密运算的最高有效位取代最低有效位、利用私钥平方的近似倍数生成公钥和采用密文转换技术实现密文乘法运算时噪声呈线性增长,将其与提出的高次偏移公钥压缩的思想结合起来,提出了一种能够支持上千次乘法运算的LNC-LHE方案。通过分析该层次型同态加密方案的噪声增长情况,计算得出该方案所能允许的密文乘法操作的最大运算深度并将其设定为一阈值,相比于以往的方案中每次密文运算之后都要进行重加密再解密运算以实现方案的自举性,本文提出的LNC-FHE方案当且仅当运算深度达到该阈值后才进行一次重加密再解密运算,大大减少了复杂的自举运算的次数,提高了全同态加密技术的算法效率,降低了方案的运行时间。该方案的正确性和基于无干扰的近似GCD问题的语义安全性也在文中得到了相应的证明。
赵雪梅,崔新春,牛钰莹,王静[4](2015)在《基于同态公钥加密算法的数字水印协议研究》文中研究指明在互联网和多媒体技术迅速发展的大环境中,对数字版权进行保护大多采用的是数字水印技术,虽然这种技术保护手段具有一定的可靠性,但仍然需要数字版权保护协议对这种技术手段的保护作支持。本文在对传统数字水印协议的国内外研究现状、水印模型及其存在的问题全面研究与分析的基础上,提出了基于同态公钥加密算法的一种全新数字水印协议,对传统数字水印存在完全由可信任第三方嵌入或完全由卖方嵌入的问题进行了改进,使其克服了传统数字水印协议存在共谋攻击和不适用于二手交易市场的弊端。进而实现一种高效、公平的数字水印协议。
古春生[5](2015)在《近似理想格上的全同态加密方案》文中认为构造高效、安全的全同态加密方案目前仍然是一个公开问题.通过扩展近似GCD到近似理想格的方法,首先构造一个基于整数上部分近似理想格问题(PAILP)的有点同态加密方案,并使用Gentry的引导技术将其转换到全同态加密方案.归约有点同态加密方案的安全性到求解部分近似理想格问题;其次,构造基于PAILP的批全同态加密方案和基于近似理想格(AILP)的全同态加密方案;最后,实现基于PAILP/AILP的全同态加密方案,并通过计算实验,其结果表明,所提方案比已有方案性能更好.
林明[6](2015)在《基于仲裁方不可信假设的买方—卖方数字水印协议研究》文中研究指明数字水印技术是一种用于数字作品版权保护的有效手段,然而传统的数字水印技术只是单纯地保护数字作品销售方的合法权益,并不能保护合法购买方的权益。由此,近些年国内外学者提出了用于买卖双方交易的买方-卖方数字水印协议,它可以起到版权保护、盗版追踪、保护买卖双方的合法权益等作用。买方-卖方数字水印协议一共有四个参与方,分别是买方、卖方、认证中心、仲裁方。现有的买方-卖方数字水印协议都是将认证中心和仲裁方视为可信方,这样使得整个协议出现多个可信方,并且在现实环境中,仲裁方一般是由某些人或者某个机构担任,因此存在不可信的威胁。当仲裁方不可信时可能会出现以下一些安全性问题:1、仲裁方和买方或者卖方合谋;2、仲裁方自己进行非法行为;3、仲裁方被恶意方攻击。此外,目前尚未设计出安全有效的可应用于多方交易的买方-卖方数字水印协议。鉴于此,本文的研究工作如下:(1)当仲裁方不可信时,可以通过一般的加密手段,1使得仲裁方收到的信息为密文信息,这样就可以解决因仲裁方不可信带来的安全性问题。然而仲裁方在协议中还需要完成仲裁任务,因此一般的加密手段无法满足这个要求。为此我们引入全同态加密,设计出一种安全实用的买方-卖方数字水印协议,实现仲裁方能够在密文状态下进行水印的提取操作,并完成准确的判定。(2)设计出一种能够应用于多方交易的买方-卖方数字水印协议,协议解决了认证中心负担过重、在线时间长以及仲裁方不可信等问题,使得协议中的多方交易能够安全有效地执行。(3)在实验过程中,为了降低嵌入水印后图像的失真率、提高提取出水印的正确率,我们采用加乘相结合的水印嵌入和提取方式,并将全同态加密引入数字水印协议之中,实现密文状态下的水印嵌入和提取操作。另外我们采用了Java和Matlab混合编程的方法,解决了Java语言在图像处理时精度不高的问题。理论分析和实验结果表明,本文所设计的两个协议是安全可行的,并且能够运用于实际环境,实现买卖双方的公平交易。
黄勤龙[7](2014)在《云计算平台下数据安全与版权保护技术研究》文中进行了进一步梳理云计算将硬件和软件等计算资源以服务的形式提供给用户,逐渐成为IT技术发展的重要趋势之一。在云计算平台下,用户可以将数据存储到云服务器,云计算服务的透明性使得授权用户可以通过网络访问云服务器中的数据。然而,云计算平台的半可信环境会带来严重的数据安全和用户隐私问题。加密技术是解决数据安全问题的有效手段,但是传统加密技术存在着密钥管理和访问控制等难题。属性加密使用属性集合表示用户的身份,并且在公钥加密的思想上引入访问结构,可用于实现云计算平台下数据加密保护和细粒度访问控制。属性加密目前得到了广泛的研究,但仍有许多问题有待解决,包括密钥托管、解密效率、属性撤销等。另外,加密数据的多方访问控制的研究才刚刚起步,例如在云社交网络中多个用户可以对同一数据设置访问控制条件,也是云计算平台下数据安全发展的重要方向。数据加密虽然保护了数据的安全性,但也带来了密文检索的难题。相比于对称可搜索加密和公钥可搜索加密技术,多用户密文检索技术能够满足基于云计算服务的大量用户数据共享和检索的需求,它的研究势必推动云计算平台下数据共享的广泛应用。版权保护是数据安全的重要应用之一,旨在通过一系列安全技术保证合法用户对数字内容的合理使用,保护内容提供商的合法版权。云计算平台下的版权保护允许内容提供商上传加密的数字内容到云服务器,并为用户提供许可授权和内容使用服务。在半可信的云计算环境中,内容密钥的保护和用户隐私的保护成为研究的热点。本文主要针对云计算平台下数据安全与版权保护技术进行研究,涉及到数据加密、访问控制、密文检索、隐私保护等,具体包括:基于属性加密和签名的数据安全共享模型,采用属性基代理重加密的多方访问控制方法,基于属性可搜索加密的密文检索算法,以及面向内容共享和隐私保护的版权保护机制。本文的主要研究成果如下:(1)首先提出了一种安全和高效的基于属性加密的数据安全共享模型。该模型采用加法同态公钥加密算法产生用户的属性私钥,解决了密钥托管的问题。另外,该模型支持密钥服务器部分解密密文,减少了用户解密的计算开销,并且基于重加密技术实现了高效的即时属性撤销。为了防止云服务器中的数据被恶意篡改,结合属性签名技术,又提出了一种支持匿名认证的数据安全共享模型。在该模型中,数据所有者在上传加密数据时定义数据的修改策略,云服务提供商验证匿名用户提交的修改请求的签名,只有满足修改策略的用户才能修改数据,从而保护了云服务器中数据的完整性。该模型中的属性签名算法将主要的签名工作代理给云服务提供商,显着减少了用户签名的计算开销,并且通过混淆属性保护了用户的隐私。(2)针对云计算平台下加密数据的多方访问控制问题,首次提出了一种采用属性基代理重加密的多方访问控制方法。在该方法中,数据所有者在上传加密数据时定义初始的访问策略,数据转发者可以基于代理重加密算法增加新的访问策略。因此,用户只有同时满足数据所有者和转发者的访问策略才能解密出数据明文。与现有的基于访问控制列表的多方访问控制方法相比,该方法不仅保护了数据的机密性,而且实现了细粒度的访问控制。在此方法的基础上,又提出了种基于身份广播加密的多所有者访问控制方法。在该方法中,数据所有者在上传加密数据时指定数据的共同所有者集合,集合中的用户可以根据自身的隐私需求更新密文的访问策略。因此,该方法允许数据所有者、共同所有者和转发者同时设置数据的访问策略,能够适用于云社交网络等应用场景。(3)在多方访问控制方法的基础上,提出了一种基于可验证属性可搜索加密的密文检索算法。首先,数据检索者使用属性关键字向云服务提供商提交检索凭证。接着,云服务提供商判断检索凭证中的属性是否满足密文的访问策略,并将符合条件的密文返回给数据检索者,数据检索者先验证检索结果的正确性再解密出数据明文。该算法允许匿名上传加密的数据,并且使用混淆的属性生成检索请求,保护了数据所有者和数据检索者的隐私。与现有的密文检索算法相比,该算法将部分解密的密文返回给数据检索者,减少了数据检索者解密的计算开销。(4)为了满足数字内容安全共享和合理授权的需求,首先提出种基于代理重加密的版权保护机制。在该机制中,授权服务器基理重加密和加法同态加密算法,联合密钥服务器安全地分发内容密钥,保护了云服务器中数字内容的安全性。另外,该机制允许用户匿名向云服务提供商和授权服务器申请许可证。针对内容的细粒度访问控制需求,又提出了一种基于属性加密的版权保护机制。在该机制中,内容提供商使用访问策略加密共享的内容,用户只有满足密文的访问策略并且拥有有效许可证才能解密出内容密钥。与其它版权保护机制相比,该机制允许内容提供商控制内容只被指定的用户共享,并且能够防止云服务提供商、授权服务器和密钥服务器收集用户使用习惯等隐私信息。
戴支立[8](2011)在《分布式环境下关联规则挖掘的隐私保护方法研究》文中提出随着网络、通信和计算机技术的迅速发展,数据挖掘呈现出数据海量化,分布式挖掘等特点,如何在挖掘过程中保护隐私数据和防止敏感信息泄露已成为当前面临的重大挑战,隐私保护数据挖掘(PPDM)也已经成为数据挖掘(DM)领域的一个重要课题。关联规则挖掘是应用最为广泛的数据挖掘方法之一。本文对分布式环境下关联规则挖掘的隐私保护方法进行研究,目的就是在最大化地挖掘出数据库中潜藏的知识的同时保护数据隐私。本文从敏感数据的保护和敏感知识的保护两个方面,介绍了数据挖掘中常用的隐私保护技术;在概述了数据挖掘技术的基础上,重点介绍了分布式关联规则挖掘的原理和流行的算法,分析了各种算法的优缺点。在此基础上,本文针对分布式关联规则挖掘中敏感知识的保护进一步做了以下研究工作:(1)对于水平划分的数据集,设计了一种在本站点隐藏敏感规则的数据清洗算法。该算法在对本站点的数据集做最小改动的基础上,实现了对本站点数据集中敏感规则的完全隐藏,较大程度地保证了全局挖掘结果的准确性和对敏感规则的隐藏效果。此外,还采用RSA加密与同态加密相结合的加密方案对各个站点之间传送的频繁项集信息进行加密,该方案综合考虑了数据加密的安全性和加密算法的高效性,达到了效率与安全的平衡。(2)对于垂直划分的数据集,分布式关联规则挖掘的隐私保护的关键在于安全地计算全局频繁项集。本文提出一种新的安全求项集支持度的协议,该协议可以在准确地求出项集的支持度的同时不泄露各个站点的私有信息。(3)对文中设计的相关算法做了实验,实验结果表明这些算法具有较好的隐私保护性、准确性和高效性。论文在分布式环境下关联规则挖掘的隐私保护方面做了有益的工作。
胡德发[9](2010)在《非对称数字指纹技术研究》文中认为随着数字技术与网络技术的快速发展,各种数字资源得以在互联网上广泛地传播与共享。同时,由于数字产品容易被不诚实的消费者非法复制、修改以及重新分发,这使得各种盗版行为越来越猖獗。保护数字版权,确保数字产品被适当地使用与分发,在互联网环境下显得非常重要。加密只能在传输过程中为数据提供保护,数据一旦解密,它就能被不诚实的消费者任意地分发。传统的数字水印是一种相对被动的版权保护技术,它缺乏有效的盗版者追踪机制。当发现盗版的数字拷贝时,无法通过嵌入的水印信息找到原始的购买者(盗版者),从而不能够阻止不诚实的消费者对数字产品的非法分发。数字指纹作为近年来发展起来的一种新型数字版权保护技术,它通过在分发的每份数字拷贝中秘密地嵌入一个唯一的序列码来实现盗版者追踪的目的,嵌入到数字拷贝中的序列码称之为数字指纹。当内容提供商发现未授权的数字拷贝时,凭借所嵌入的指纹信息能够有效地追踪到盗版者。数字指纹已经成为数字版权保护的一个重要工具,得到研究人员的广泛关注。为了保障内容提供商与消费者双方的公平性,使得内容提供商不能够诬陷无辜的消费者而不诚实的消费者不能够抵赖其盗版行为,最有效地方式是把数字指纹方案设计成非对称的,即非对称数字指纹。设计出安全高效的非对称数字指纹方案是数字指纹技术走向应用和普及的前提。已有的非对称数字指纹方案存在着计算复杂性高、内容提供商的负担大以及带宽需求高的问题,这阻碍了它们的实际应用。本文结合密码学、数字水印、图像处理、信号检测以及编码学等相关的理论知识,对非对称数字指纹技术展开系统地研究,提出了三种有效的非对称数字指纹方案。本文所做的主要工作描述如下:(1)提出了一种基于1-out-of-n不经意传输的非对称数字指纹方案。在该方案中,内容提供商把一份相同的加密拷贝发送给多个消费者,每个消费者通过一个实现了1-out-of-n不经意传输的密钥分发协议从内容提供商获得一份相应的解密密钥,指纹拷贝的生成通过客户端的解密来完成,不同的解密密钥将产生不同的指纹拷贝。由于内容提供商只需要为多个消费者生成一份相同的加密拷贝,这不但降低了内容提供商的负担,而且缩短了延迟时间。另外,由于内容提供商只需要发送一份相同的加密拷贝给所有的消费者,从而可以采用多播这种有效的一对多通信技术来分发数字内容,这将能极大地降低带宽需求。(2)在已有的基于同态公钥加密算法的非对称数字指纹方案中,同态公钥加密算法直接用于加密多媒体数据,这不但导致了很高的计算复杂度,而且会引起很高的通信开销。在论文提出的第一种方案的基础上,把非对称数字指纹问题转化成非对称密钥分发问题,提出了一种新的基于同态公钥加密算法的非对称数字指纹方案。不同于已有的方案,同态公钥加密算法在本文所提出的非对称数字指纹方案中只用于构造解密密钥分发协议以及数字签名,而不是用于加密媒体数据。因此,降低了计算复杂性以及通信开销。(3)提出了一种基于1-out-of-2不经意传输的非对称数字指纹方案。为了降低计算复杂性与通信开销,内容提供商采用选择性加密算法加密媒体数据并以多播的方式把一份相同的加密拷贝发送给个多个消费者。每个消费者分配了一个不完整的解密密钥。当解密之后,一些组件将不会被正确解密,这些没有被正确解密的组件位置可以看成是相应的指纹信息,用于识别相应的消费者。为了实现方案的非对称性,每个解密密钥由两部分组成,其中一部分由内容提供商生成,另一部分通过实现了1-Out-of-2不经意传输的密钥分发协议生成。本文所提出的非对称数字指纹方案,可以用于各种场合的数字版权保护,如数字图书馆,在线出版业,在线音/视频点播等。
曾鹏[10](2009)在《买方-卖方水印协议中的若干安全性问题研究》文中进行了进一步梳理随着多媒体技术的飞速发展和宽带网络的广泛应用,越来越多的多媒体数据可以通过网络进行分发。鉴于数字多媒体数据易于复制和操作的特点,人们迫切需要对多媒体内容的正当使用和分发进行保护。然而在开放的网络环境下,人们逐渐意识到严格防止非法用户的侵权拷贝基本上是不可行的,所以就将主要研究方向集中在如何有效地追查非法拷贝源,数字指纹就是因此而产生的一种新型的数字版权保护技术。在早期数字指纹方案的设计中,人们研究的重点是如何通过对用户信息进行编码而获得合谋安全的指纹代码并且实现相应的跟踪体制。这些方案都假定销售商是可信任的,所以由他们生成带指纹拷贝并将拷贝发送给用户。这种思路的问题在于:因为销售商和用户都拥有该带指纹的拷贝,所以当发现被非法分发的带某用户指纹的拷贝时,将无法确定谁应该对它负责。针对这一问题,人们将不同的密码学技术引入数字指纹来规范销售商和用户之间的交易行为,从而使数字指纹的研究迈上了一个新的台阶,形成了能真正实现版权保护目的的数字指纹协议。买方-卖方水印协议是基于同态加密方案而构造的一种数字指纹协议,因其简单实用的特点而受到了研究者的广泛关注,并取得了丰硕的研究成果。一般而言,除了上述所谓的用户权利问题之外,一个安全的买方-卖方水印协议还应该考虑诸如盗版跟踪问题、未绑定问题、重复嵌入问题、安全验证问题、合谋问题和匿名性问题等等安全性问题。本文全部工作就是围绕这些安全性问题而展开,研究的目的是针对目前国内外买方-卖方水印协议所存在的缺点和问题,结合密码学、数字水印以及信号分析等理论和技术,设计出一些更加合理、安全和高效的买方-卖方水印协议。本文主要的研究成果概括如下:1.不需要重复嵌入的买方-卖方水印协议的设计与分析。我们首先介绍了买方-卖方水印协议中关于重复嵌入问题的研究状况,然后基于着名的Lei等人的方案,提出了一个新的不需要重复嵌入的买方-卖方水印协议。在我们的新方案中,销售商只需要在加密域中嵌入一个水印。如果后来销售商在市场上发现某个盗版拷贝的话,她首先可以在加密域中用这个水印作为搜索关键字跟踪到该拷贝的非法分发者,然后销售商可以用这个同样的水印作为不可否认的证据起诉该分发者。我们详细分析了新方案完成的设计目标,并讨论了新方案的一些与具体实现相关的问题。通过与原Lei等人的方案比较表明,新方案不仅保持了原方案的许多优势,而且对重复嵌入问题和未绑定问题提供了合理、有效的解决办法。2.适用于概率性隐私同态的买方-卖方水印协议的设计与分析。我们深入分析了确定性隐私同态的本质缺点,并指出了两个着名方案中存在的两个问题以及对这两个问题的研究现状。我们随后对这两个方案进行了改进。通过比较表明,我们改进后的新方案不仅去掉了原方案中对确定性隐私同态的限制,而且能够很好的解决原方案中存在的安全验证问题。我们的新方案是目前现有文献中第一个能够同时解决上述两个问题的买方-卖方水印协议。3.基于零知识水印检测(ZKWD)的买方-卖方水印协议的设计与分析。基于Adelsbach和Sadeghi的ZKWD协议,我们提出了目前为止第一个真正可以以零知识信息泄漏方式解决安全验证问题的买方-卖方水印协议。4.适用于网络环境的买方-卖方水印协议的设计与分析。我们首先对Frattolillo的水印协议做了详细的分析,指出了其存在的两个严重问题。然后我们基于Frattolillo方案,提出了一个新的面向网络和匿名的买方-卖方水印协议。通过详细的安全性分析和讨论表明,我们的新方案不仅解决了原Frattolillo方案中存在的问题,而且实现了原Frattolillo方案的主要目标,它是一个真正高效的适用于网络环境的买方-卖方水印协议。
二、一种基于同态公钥加密体制的匿名数字指纹方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种基于同态公钥加密体制的匿名数字指纹方案(论文提纲范文)
(1)遥感影像非对称数字指纹技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容与研究路线 |
1.4 论文的组织结构 |
2 遥感影像非对称数字指纹技术 |
2.1 数字指纹概述 |
2.1.1 数字指纹简介 |
2.1.2 数字指纹的基本性质 |
2.2 数字指纹的分类 |
2.2.1 对称数字指纹方案 |
2.2.2 非对称数字指纹方案 |
2.3 合谋攻击 |
2.3.1 非线性合谋攻击 |
2.3.2 线性合谋攻击 |
2.4 现有的非对称数字指纹方案 |
2.4.1 基于安全多方计算的非对称数字指纹方案 |
2.4.2 基于同态公钥加密算法的非对称数字指纹方案 |
2.5 本章小结 |
3 基于同态公钥加密的遥感影像数字指纹方案 |
3.1 同态公钥加密 |
3.2 研究思路 |
3.3 指纹方案 |
3.3.1 加密遥感影像 |
3.3.2 解密密钥的生成与分发 |
3.3.3 解密遥感影像 |
3.4 实验与分析 |
3.4.1 安全性分析 |
3.4.2 带宽效率 |
3.4.3 加密效率 |
3.5 本章小结 |
4 基于OFFO与 BIBD的抗合谋遥感影像数字指纹方案 |
4.1 OFFO指纹与BIBD编码介绍 |
4.1.1 OFFO指纹 |
4.1.2 BIBD编码 |
4.2 指纹方案 |
4.2.1 结合OFFO和 BIBD的多层指纹编码方案 |
4.2.2 基于Bresson的抗合谋非对称数字指纹方案 |
4.3 实验与分析 |
4.3.1 安全性分析 |
4.3.2 效率分析 |
4.3.3 抗合谋能力分析 |
4.4 本章小结 |
5 结论与展望 |
5.1 结论 |
5.2 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(2)面向隐私保护的密文图像信息隐藏研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状与分析 |
1.3 研究目的与主要贡献 |
1.4 本文的组织结构 |
2 基础知识 |
2.1 信息隐藏概述 |
2.2 数字水印 |
2.2.1 数字水印的特征 |
2.2.2 数字水印的分类 |
2.3 可逆信息隐藏 |
2.3.1 可逆信息隐藏经典方案 |
2.3.2 密文域中的可逆信息隐藏 |
2.4 同态密码学 |
2.5 压缩感知理论与其安全性 |
2.5.1 压缩感知基本理论 |
2.5.2 基于压缩感知的密码系统 |
2.5.3 压缩感知加密的安全性 |
3 基于像素值顺序的密文图像可逆信息隐藏 |
3.1 引言 |
3.2 预备知识 |
3.2.1 同态加密算法 |
3.2.2 基于像素值顺序的信息隐藏 |
3.3 利用同态加密算法的同态性质进行高容量的可逆信息隐藏 |
3.3.1 方案整体框架 |
3.3.2 具有加法同态性质的加密 |
3.3.3 信息嵌入 |
3.3.4 数据的提取与图像的恢复 |
3.4 实验与分析 |
3.4.1 有效性分析 |
3.4.2 加密性能分析 |
3.4.3 嵌入容量分析 |
3.4.5 对比分析 |
3.5 本章小结 |
4 基于明文冗余变换的密文图像可逆信息隐藏 |
4.1 引言 |
4.2 预备知识 |
4.2.1 Arnold分块置乱 |
4.2.2 2D-LASM混沌映射 |
4.2.3 二进制位平面编码 |
4.3 相关工作 |
4.3.1 方案回顾 |
4.3.2 攻击方法 |
4.4 具有明文依赖性的加密图像高容量信息隐藏 |
4.4.1 与明文相关的混沌映射加密 |
4.4.2 位平面编码与数据嵌入 |
4.4.3 数据的提取与图像的解码 |
4.5 实验与分析 |
4.5.1 可行性分析 |
4.5.2 安全性分析 |
4.5.3 相关性分析 |
4.5.4 密钥敏感性分析 |
4.5.5 抗选择明文攻击分析 |
4.5.6 信息隐藏性能分析 |
4.6 本章小结 |
5 云计算环境中图像存储服务的篡改检测水印隐藏 |
5.1 引言 |
5.1.1 云环境下图像存储服务 |
5.1.2 云环境下存储可能的问题 |
5.1.3 解决问题的思想 |
5.2 预备知识 |
5.2.1 置换有序二进制数系统原理 |
5.2.2 秘密共享机制 |
5.2.3 基于置换有序二进制数系统的秘密共享 |
5.3 具有隐私保护和篡改检测及恢复的图像云存储 |
5.3.1 系统框架 |
5.3.2 多个子份额的生成 |
5.3.3 篡改检测及恢复水印的生成 |
5.3.4 秘密子份额的云存储 |
5.3.5 图像的检测与恢复 |
5.3.6 恢复图像的质量提升 |
5.4 实验与分析 |
5.4.1 有效性分析 |
5.4.2 隐私性能分析 |
5.4.3 篡改检测及恢复能力评估 |
5.4.4 性能对比 |
5.5 本章小结 |
6 云计算环境中基于压缩感知图像加密的认证水印隐藏 |
6.1 引言 |
6.1.1 引入压缩感知进行图像加密的动机 |
6.1.2 云环境中对加密图像提供存储服务和计算服务 |
6.1.3 压缩感知理论应用在云存储面临的挑战 |
6.1.4 解决问题的基本思想 |
6.2 预备知识 |
6.2.1 分数阶余弦变换 |
6.3 在云存储环境下基于压缩感知的图像加密与认证 |
6.3.1 方案目标 |
6.3.2 方案框架 |
6.3.3 图像稀疏基和正交矩阵的构造 |
6.3.4 云环境下的图像存储及认证算法描述 |
6.3.5 算法分析和性能分析 |
6.4 实验与讨论 |
6.4.1 实验设置 |
6.4.2 可行性验证 |
6.4.3 隐私保护验证 |
6.4.4 认证能力分析 |
6.4.5 鲁棒性分析 |
6.4.6 效率评估 |
6.5 本章小结 |
7 总结与展望 |
7.1 论文工作总结 |
7.2 未来研究展望 |
参考文献 |
附录 |
A 作者在攻读博士学位期间发表及完成的论文目录 |
B 攻读博士学位期间参加的科研项目目录 |
C 学位论文数据集 |
致谢 |
(3)基于整数的全同态加密技术的研究与优化(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 全同态加密技术的发展历程和研究现状 |
1.2.1 传统加密技术和全同态加密技术 |
1.2.2 全同态加密技术的发展历程 |
1.2.3 全同态加密技术的研究现状 |
1.3 本文的研究内容和结构安排 |
第二章 全同态加密体系及其相关定义 |
2.1 部分同态加密体系 |
2.1.1 RSA密码体系 |
2.1.2 ElGamal密码体系 |
2.1.3 Paillier密码体系 |
2.2 全同态加密相关定义 |
2.3 困难问题及安全假设 |
2.4 相关安全性定义 |
2.4.1 IND-CPA游戏 |
2.4.2 IND-CCA游戏 |
2.4.3 IND-CCA2游戏 |
2.5 全同态加密体系 |
2.5.1 全同态加密经典方案 |
2.5.2 基于整数的全同态加密方案 |
2.6 本章小结 |
第三章 基于整数的高次偏移公钥压缩方案 |
3.1 预备知识 |
3.1.1 符号表示 |
3.1.2 DGHV方案 |
3.1.3 二次公钥压缩方案 |
3.1.4 偏移公钥压缩方案 |
3.2 高次偏移公钥压缩方案的设计 |
3.2.1 HOEC-PKC SWHE方案的设计思路 |
3.2.2 HOEC-PKC SWHE方案的安全假设 |
3.2.3 HOEC-PKC SWHE方案的压缩技术 |
3.2.4 HOEC-PKC SWHE方案的基本结构 |
3.2.5 HOEC-PKC SWHE方案的参数选择 |
3.3 HOEC-PKC SWHE方案的正确性 |
3.4 HOEC-PKCSWHE方案的安全性 |
3.4.1 安全性证明概述 |
3.4.2 独立性证明 |
3.4.3 分布近似证明 |
3.4.4 语义安全性证明 |
3.5 HOEC-PKCSWHE方案的性能分析 |
3.5.1 公钥尺寸优化分析 |
3.5.2 方案运行结果分析 |
3.6 本章小结 |
第四章 基于整数的LNC-FHE方案的设计与分析 |
4.1 SI-LHE技术方案 |
4.1.1 SI-LHE方案的基本原理 |
4.1.2 SI-LHE方案的基本结构 |
4.2 LNC-LHE技术方案 |
4.2.1 LNC-LHE方案的设计思路 |
4.2.2 LNC-LHE方案的基本结构 |
4.2.3 LNC-LHE方案的参数选择 |
4.2.4 LNC-LHE方案的正确性 |
4.2.5 LNC-LHE方案的安全性 |
4.3 LNC-FHE技术方案 |
4.3.1 噪声增长分析 |
4.3.2 重加密及压缩解密电路 |
4.3.3 LNC-FHE方案的基本结构 |
4.3.4 LNC-FHE方案的参数选择 |
4.4 LNC-FHE方案的正确性 |
4.5 LNC-FHE方案的安全性 |
4.6 LNC-FHE方案的性能分析 |
4.7 本章小结 |
第五章 总结与展望 |
5.1 本文主要工作总结 |
5.2 未来研究方向展望 |
参考文献 |
攻读硕士学位期间参与项目和发表论文 |
致谢 |
(4)基于同态公钥加密算法的数字水印协议研究(论文提纲范文)
0引言 |
1基本水印协议 |
1.1水印协议模型 |
1.2水印协议分析 |
2基于同态公钥加密算法的数字水印协议 |
2.1同态加密体制 |
2.2基于同态公钥加密水印协议的实现 |
2.2.1注册协议 |
2.2.2交易协议 |
2.2.3仲裁协议 |
3水印协议的安全性与实用性分析 |
4结束语 |
(6)基于仲裁方不可信假设的买方—卖方数字水印协议研究(论文提纲范文)
摘要 |
Abstract |
部分符号说明 |
第一章 绪论 |
1.1 选题背景、研究目标和意义 |
1.2 研究内容、创新与特色 |
1.3 论文组织结构 |
第二章 理论基础 |
2.1 数字水印 |
2.1.1 数字水印的概念 |
2.1.2 数字水印的特点 |
2.1.3 数字水印的系统模型 |
2.1.4 数字水印的分类 |
2.1.5 数字水印的应用 |
2.2 数字指纹 |
2.3 密码学基础 |
2.3.1 非对称密码体制 |
2.3.2 对称密码体制 |
2.3.3 同态加密 |
2.3.4 哈希函数 |
2.3.5 数字签名 |
2.4 CA认证中心 |
2.5 小结 |
第三章 买方-卖方数字水印协议 |
3.1 引言 |
3.2 买方-卖方数字水印协议的概述 |
3.2.1 协议的相关概念 |
3.2.2 买方-卖方数字水印协议的相关概念 |
3.3 国内外研究综述 |
3.3.1 国外研究现状 |
3.3.2 国内研究现状 |
3.3.3 研究中待解决的问题 |
3.4 MW方案 |
3.4.1 水印生成子协议 |
3.4.2 水印嵌入子协议 |
3.4.3 盗版追踪子协议 |
3.4.4 仲裁子协议 |
3.4.5 MW协议分析 |
3.5 小结 |
第四章 买方-卖方数字水印协议的设计与分析 |
4.1 引言 |
4.2 数字水印协议的设计 |
4.2.1 水印生成子协议 |
4.2.2 水印嵌入子协议 |
4.2.3 盗版追踪子协议 |
4.2.4 仲裁子协议 |
4.2.5 协议的安全性分析 |
4.3 多方交易的买方-卖方数字水印协议 |
4.3.1 水印生成子协议 |
4.3.2 水印嵌入子协议 |
4.3.3 盗版追踪子协议 |
4.3.4 仲裁子协议 |
4.3.5 协议的安全性分析 |
4.4 小结 |
第五章 全同态数字水印协议的实现 |
5.1 引言 |
5.2 Java和Matlab混合编程原理 |
5.2.1 Java与Matlab混合编程的方法 |
5.2.2 利用Java Builder实现Java调用Matlab算法 |
5.3 数字水印嵌入与提取的分析 |
5.4 SSL协议分析 |
5.4.1 SSL协议结构 |
5.4.2 SSL协议工作原理 |
5.5 JGroups简介 |
5.6 实验结果分析 |
5.6.1 对数字水印的嵌入和提取效果进行分析 |
5.6.2 对4.2节所设计协议的实现与分析 |
5.6.3 对4.3节所设计协议的实现与分析 |
5.7 小结 |
结束语 |
附录 |
附录1 一种安全实用的买方-卖方数字水印协议(4.2节) |
附录2 多方交易的买方-卖方数字水印协议(4.3节) |
参考文献 |
致谢 |
(7)云计算平台下数据安全与版权保护技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 云计算概述 |
1.1.2 云计算安全问题 |
1.2 数据安全与版权保护研究现状 |
1.2.1 数据加密 |
1.2.2 访问控制 |
1.2.3 密文检索 |
1.2.4 版权保护 |
1.3 论文的研究内容 |
1.4 论文的组织结构 |
第二章 基于属性加密和签名的数据安全共享模型 |
2.1 引言 |
2.2 预备知识 |
2.2.1 双线性对 |
2.2.2 困难问题假设 |
2.2.3 访问树结构 |
2.2.4 属性加密概述 |
2.2.5 属性签名概述 |
2.2.6 加法同态公钥加密概述 |
2.3 云计算平台下数据共享模型概述 |
2.4 基于属性加密的数据安全共享模型 |
2.4.1 主要思想 |
2.4.2 算法定义 |
2.4.3 算法描述 |
2.4.4 安全性分析 |
2.4.5 性能和比较分析 |
2.5 基于属性签名的数据安全共享模型 |
2.5.1 主要思想 |
2.5.2 算法定义 |
2.5.3 算法描述 |
2.5.4 正确性分析 |
2.5.5 安全性分析 |
2.5.6 性能和对比分析 |
2.6 本章小结 |
第三章 采用属性基代理重加密的多方访问控制方法 |
3.1 引言 |
3.2 预备知识 |
3.2.1 秘密共享概述 |
3.2.2 代理重加密概述 |
3.2.3 属性基代理重加密概述 |
3.2.4 基于身份广播加密概述 |
3.3 访问控制概述 |
3.3.1 传统访问控制模型 |
3.3.2 多方访问控制模型 |
3.3.3 多所有者访问控制模型 |
3.4 基于属性基代理重加密的多方访问控制方法 |
3.4.1 主要思想 |
3.4.2 算法定义 |
3.4.3 算法描述 |
3.4.4 安全性分析 |
3.4.5 性能和对比分析 |
3.4.6 应用场景 |
3.5 基于身份广播加密的多所有者访问控制方法 |
3.5.1 主要思想 |
3.5.2 算法定义 |
3.5.3 算法描述 |
3.5.4 正确性分析 |
3.5.5 对比分析 |
3.6 本章小结 |
第四章 基于属性可搜索加密的密文检索算法 |
4.1 引言 |
4.2 传统可搜索加密概述 |
4.2.1 对称可搜索加密 |
4.2.2 公钥可搜索加密 |
4.2.3 对比分析 |
4.3 属性可搜索加密概述 |
4.4 基于属性可搜索加密的密文检索算法 |
4.4.1 主要思想 |
4.4.2 算法定义 |
4.4.3 算法描述 |
4.4.4 安全性分析 |
4.4.5 性能和对比分析 |
4.5 本章小结 |
第五章 面向内容共享和隐私保护的版权保护机制 |
5.1 引言 |
5.2 预备知识 |
5.2.1 加法同态加密概述 |
5.3 版权保护概述 |
5.3.1 版权保护模型 |
5.3.2 版权保护关键技术 |
5.4 基于代理重加密和同态加密的版权保护机制 |
5.4.1 主要思想 |
5.4.2 协议描述 |
5.4.3 正确性分析 |
5.4.4 安全性分析 |
5.4.5 性能和对比分析 |
5.5 基于属性加密和同态加密的版权保护机制 |
5.5.1 主要思想 |
5.5.2 协议描述 |
5.5.3 正确性分析 |
5.5.4 安全性分析 |
5.5.5 性能和对比分析 |
5.6 本章小结 |
第六章 研究工作总结与展望 |
6.1 工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读博士学位期间的成果 |
攻读博士学位期间参与的科研项目 |
(8)分布式环境下关联规则挖掘的隐私保护方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题的研究背景与意义 |
1.2 本文所做的工作 |
1.3 本文内容的组织 |
第二章 相关理论与技术概述 |
2.1 数据挖掘 |
2.1.1 数据挖掘的演化历史 |
2.1.2 数据挖掘的基本概念 |
2.1.3 数据挖掘的基本过程 |
2.2 关联规则挖掘 |
2.2.1 关联规则挖掘基本概念 |
2.2.2 关联规则挖掘算法概述 |
2.3 数据挖掘中的隐私保护 |
2.3.1 隐私的定义与分类 |
2.3.2 隐私保护与隐私的度量 |
2.3.3 隐私保护技术的分类 |
2.3.4 隐私保护的性能评估 |
2.4 分布式关联规则挖掘及其安全问题概述 |
2.4.1 问题的提出 |
2.4.2 定理及性质的描述 |
2.4.3 现有分布式关联规则挖掘算法概述 |
2.4.4 现有分布式关联规则挖掘算法分析 |
2.5 密码学及相关加密算法概述 |
2.5.1 密码学概述 |
2.5.2 公钥加密体制 |
2.5.3 同态加密体制 |
2.6 本章 小结 |
第三章 水平分布下关联规则挖掘的隐私保护算法P-HDMA的设计 |
3.1 问题的描述 |
3.2 P-HDMA算法中隐藏规则的数据清洗策略与算法 |
3.2.1 相关定义及分析 |
3.2.2 清洗算法设计 |
3.2.3 清洗算法的隐藏有效性证明 |
3.3 P-HDMA算法安全性设计 |
3.4 P-HDMA算法描述与性能分析 |
3.4.1 算法描述 |
3.4.2 性能分析 |
3.5 实验和结果分析 |
3.6 本章 小结 |
第四章 垂直分布下关联规则挖掘的隐私保护算法P-VDMA的设计 |
4.1 问题的描述 |
4.2 相关技术分析 |
4.2.1 安全两方点积协议 |
4.2.2 可交换加密技术 |
4.2.3 安全求交集大小协议 |
4.3 P-VDMA算法描述与性能分析 |
4.3.1 安全多方求项集支持度协议SMISCP的设计 |
4.3.2 SMISCP协议的正确性和安全性分析 |
4.3.3 P-VDMA算法描述 |
4.3.4 算法性能分析 |
4.4 实验和结果分析 |
4.5 本章 小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
缩略词 |
图表清单 |
致谢 |
参考文献 |
攻读硕士学位期间的学术论文和科研情况 |
(9)非对称数字指纹技术研究(论文提纲范文)
摘要 |
Abstract |
插图索引 |
第1章 绪论 |
1.1 选题背景及研究意义 |
1.2 本文的主要工作 |
1.3 论文的组织结构 |
第2章 数字指纹技术概述 |
2.1 数字指纹简介 |
2.2 数字指纹与数字水印的关系 |
2.3 数字指纹的分类 |
2.3.1 对称数字指纹方案 |
2.3.2 非对称数字指纹方案 |
2.4 合谋攻击 |
2.4.1 非线性合谋攻击 |
2.4.2 线性合谋攻击 |
2.5 抗合谋指纹编码 |
2.5.1 离散型指纹编码 |
2.5.2 连续型指纹编码 |
2.6 指纹拷贝的有效分发 |
2.6.1 单播-多播联合方案 |
2.6.2 分布式指纹方案 |
2.6.3 基于加密的方案 |
2.6.4 基于可信终端设备的方案 |
2.7 已有非对称指纹方案 |
2.7.1 基于安全多方计算的非对称指纹方案 |
2.7.2 基于同态公钥加密算法的非对称指纹方案 |
2.7.3 基于不经意传输的非对称指纹方案 |
2.8 本章小结 |
第3章 基于1-out-of-n不经意传输的非对称指纹方案 |
3.1 引言 |
3.2 相关工作 |
3.2.1 Pfitzmann非对称指纹方案 |
3.2.2 不经意传输 |
3.2.3 DCT变换 |
3.2.4 安全客户端水印嵌入技术 |
3.3 基于1-out-of-n不经意传输的非对称指纹方案 |
3.3.1 加密 |
3.3.2 解密 |
3.3.3 解密密钥分发 |
3.3.4 叛逆者追踪 |
3.3.5 争论处理 |
3.4 分析与比较 |
3.4.1 安全性分析 |
3.4.2 带宽效率 |
3.4.3 与相关方案的比较 |
3.5 实验仿真 |
3.6 本章小结 |
第4章 基于同态公钥加密算法的非对称指纹方案 |
4.1 引言 |
4.2 相关工作 |
4.2.1 同态公钥加密算法 |
4.2.3 Kuribayashi-Tanaka非对称指纹方案 |
4.2.4 人类视觉系统模型 |
4.3 基于同态公钥加密算法的非对称指纹方案 |
4.3.1 加密 |
4.3.2 解密密钥分发 |
4.3.3 解密 |
4.3.4 叛逆者追踪 |
4.4 分析与比较 |
4.4.1 安全性分析 |
4.4.2 带宽效率 |
4.4.3 与相关方案的比较 |
4.5 实验仿真 |
4.6 本章小结 |
第5章 基于1-out-of-2不经意传输的非对称指纹方案 |
5.1 引言 |
5.2 相关工作 |
5.2.1 选择性加密算法 |
5.2.2 Domingo-Ferrer非对称指纹方案 |
5.3 基于1-out-of-2不经意的非对称指纹方案 |
5.3.1 加密 |
5.3.2 解密密钥设计 |
5.3.3 叛逆者追踪 |
5.3.4 争论处理 |
5.4 分析与比较 |
5.4.1 安全性分析 |
5.4.2 带宽效率分析 |
5.4.3 与相关方案的比较 |
5.5 实验仿真 |
5.6 本章小结 |
结论与展望 |
参考文献 |
致谢 |
附录A 攻读学位期间完成的论文 |
附录B 攻读学位期间参加的科研课题 |
(10)买方-卖方水印协议中的若干安全性问题研究(论文提纲范文)
摘要 |
ABSTRACT(英文摘要) |
目录 |
主要符号对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 数字指纹技术简介 |
1.2.1 指纹与数字指纹 |
1.2.2 数字指纹模型和研究问题 |
1.2.3 指纹协议研究现状 |
1.3 本文研究内容和主要成果 |
1.4 论文结构 |
第二章 预备知识 |
2.1 数字水印基础 |
2.1.1 数字水印的定义和分类 |
2.1.2 数字水印的主要特性 |
2.1.3 数字水印的通信模型 |
2.1.4 CKLS 方案 |
2.2 现代密码学基础 |
2.2.1 密码学的基本目标及分类 |
2.2.2 对称密钥加密 |
2.2.3 非对称密钥加密 |
2.2.4 同态加密方案 |
2.2.5 哈希函数 |
2.2.6 数字签名 |
2.2.7 认证系统与PKI |
2.3 小结 |
第三章 不需要重复嵌入的买方-卖方水印协议 |
3.1 引言 |
3.2 MW 方案 |
3.2.1 水印生成子协议 |
3.2.2 水印嵌入子协议 |
3.2.3 确认盗版源子协议 |
3.2.4 争端解决子协议 |
3.3 LYTC 方案 |
3.3.1 注册子协议 |
3.3.2 水印嵌入子协议 |
3.3.3 鉴别和仲裁子协议 |
3.4 新的不需要重复嵌入的买方-卖方水印协议 |
3.4.1 注册子协议 |
3.4.2 水印嵌入子协议 |
3.4.3 鉴别和仲裁子协议 |
3.4.4 讨论 |
3.5 小结 |
第四章 适用于概率性隐私同态的买方-卖方水印协议 |
4.1 引言 |
4.2 基于MW 方案的改进方案 |
4.2.1 交易子协议 |
4.2.2 鉴别和仲裁子协议 |
4.2.3 讨论 |
4.3 基于LYTC 方案的改进方案 |
4.3.1 注册子协议 |
4.3.2 水印嵌入子协议 |
4.3.3 鉴别和仲裁子协议 |
4.3.4 讨论 |
4.4 小结 |
第五章 基于ZKWD 的买方-卖方水印协议 |
5.1 引言 |
5.2 ZKWD 介绍 |
5.2.1 数字水印方案 |
5.2.2 承诺方案 |
5.2.3 交互式证明系统 |
5.2.4 零知识证明系统 |
5.2.5 ZKWD 的形式化定义 |
5.3 新的基于ZKWD 的买方-卖方水印协议 |
5.3.1 构建模块 |
5.3.2 注册子协议 |
5.3.3 水印嵌入子协议 |
5.3.4 鉴别和仲裁子协议 |
5.3.5 安全性和性能分析 |
5.4 小结 |
第六章 适用于网络环境的买方-卖方水印协议 |
6.1 引言 |
6.1.1 角色和记号 |
6.2 Frattolillo 方案 |
6.2.1 设计目标和设计选择 |
6.2.2 保护子协议 |
6.2.3 鉴别和仲裁子协议 |
6.2.4 Frattolillo 方案分析 |
6.3 基于Frattolillo 方案的改进方案 |
6.3.1 保护子协议 |
6.3.2 鉴别和仲裁子协议 |
6.3.3 安全性分析和讨论 |
6.4 小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读博士学位期间的论文 |
四、一种基于同态公钥加密体制的匿名数字指纹方案(论文参考文献)
- [1]遥感影像非对称数字指纹技术研究[D]. 王修成. 兰州交通大学, 2021(02)
- [2]面向隐私保护的密文图像信息隐藏研究[D]. 向艳萍. 重庆大学, 2020(02)
- [3]基于整数的全同态加密技术的研究与优化[D]. 樊子娟. 东南大学, 2016(02)
- [4]基于同态公钥加密算法的数字水印协议研究[J]. 赵雪梅,崔新春,牛钰莹,王静. 电子技术, 2015(10)
- [5]近似理想格上的全同态加密方案[J]. 古春生. 软件学报, 2015(10)
- [6]基于仲裁方不可信假设的买方—卖方数字水印协议研究[D]. 林明. 云南大学, 2015(08)
- [7]云计算平台下数据安全与版权保护技术研究[D]. 黄勤龙. 北京邮电大学, 2014(04)
- [8]分布式环境下关联规则挖掘的隐私保护方法研究[D]. 戴支立. 南京邮电大学, 2011(04)
- [9]非对称数字指纹技术研究[D]. 胡德发. 湖南大学, 2010(07)
- [10]买方-卖方水印协议中的若干安全性问题研究[D]. 曾鹏. 上海交通大学, 2009(04)