基于密码和水印的数字版权保护技术研究
数字版权保护论文 版权保护模式论文 版权保护协议论文 软件混淆论文
论文详情
数字版权保护问题日趋严重,研究各类数字内容版权保护方法,建立有效的数字版权管理系统是各国政府、学术界和企业亟待解决的问题。用密码和水印结合的方法研究版权保护技术,可以更好地综合解决版权保护安全问题。本论文基于密码和水印对数字版权保护技术进行了深入的研究,包括数字版权保护模式及其协议研究,软件混淆技术及其与软件水印结合的研究。本论文的主要创新点是进一步发展了版权保护模式、版权保护协议和软件版权保护中的密码技术。主要研究成果如下:1.在已有文献的基础上,综合形成了一种基于身份标识的超奇异椭圆曲线上的强指定验证者的数字签名方案、签密方案和可扩展的群签名方案。设计了一种可证安全的数字水印方案,该方案可以抵抗目前所有的水印系统攻击,也有很好的纠错能力。这些签名方案和水印方案适用于数字版权保护模式及其协议研究中。2.提出了一种基于通信节点身份标识的口令进化的会话密钥方案,方案中采用了口令进化算法,使得相同节点每次通信的口令不同,不同的口令又使得相同节点每次通信的密钥对和会话密钥都不同,该方案使用的密钥不依赖任何控制节点,有较少的计算量和交互次数,非常适合DRM系统。3.综合考虑了实体的需求和安全隐患,提出了一种新的基于密码和水印技术的数字作品版权保护模式。模式包括版权注册、加载水印、在线交易、验证和仲裁等过程,可以提供多种服务。在该模式基础上,提出了一种基于身份的实用安全的数字作品版权保护协议。模式及其协议能抵抗各种算法攻击和协议攻击,具有较好的安全性和实用性。另外,改进了一种有效匿名买卖交易协议。4.采用并发方法,用勒让德符号和同余方程等数论知识构造了适合混淆Java程序的不透明谓词簇。通过分析现有软件水印方案的弱点,结合水印与混淆技术,提出了基于身份标识的Java程序水印方案。该方案把用身份标识产生的数字水印信息编码后嵌入到混淆的勒让德符号构造的不透明谓词中,将有水印的不透明谓词作为Java程序的线程来混淆Java程序,用零知识证明验证水印信息。
摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
目录 | 第9-13页 |
第一章 绪论 | 第13-22页 |
1.1 数字版权管理系统概述 | 第13-18页 |
1.1.1 访问控制 | 第14-15页 |
1.1.2 攻击形式 | 第15-16页 |
1.1.3 端到端的安全性 | 第16-17页 |
1.1.4 用户需求 | 第17-18页 |
1.2 实现数字版权保护的技术 | 第18-19页 |
1.3 需要解决的问题 | 第19-20页 |
1.4 本论文各章节的安排 | 第20-22页 |
第二章 数字版权保护中的密码与水印技术 | 第22-46页 |
2.1 密码学概述 | 第22-26页 |
2.1.1 密码通信系统 | 第22-23页 |
2.1.2 密码体制 | 第23-24页 |
2.1.3 攻击类型 | 第24页 |
2.1.4 数字签名 | 第24-25页 |
2.1.5 认证方案 | 第25-26页 |
2.2 一种强指定验证者的数字签名方案 | 第26-36页 |
2.2.1 概述 | 第26-27页 |
2.2.2 基于ID的强指定验证者的数字签名方案(SDVS) | 第27-33页 |
2.2.3 基于ID的强指定验证者签密方案(MDVS) | 第33-34页 |
2.2.4 基于ID可扩展的群签名方案 | 第34-36页 |
2.3 数字水印概述 | 第36-38页 |
2.3.1 基于通信的数字水印模型 | 第36-37页 |
2.3.2 数字水印算法的基本性质 | 第37页 |
2.3.3 水印系统的安全性与密码技术 | 第37-38页 |
2.4 一种可证安全的数字水印方案 | 第38-46页 |
2.4.1 嵌入水印方案 | 第39-40页 |
2.4.2 提取验证水印方案 | 第40-41页 |
2.4.3 安全性分析 | 第41-44页 |
2.4.4 其它性能分析 | 第44-45页 |
2.4.5 总结 | 第45-46页 |
第三章 一种口令进化的会话密钥方案 | 第46-52页 |
3.1 适合DRM系统的会话密钥 | 第46-47页 |
3.2 一种基于ID的口令进化的会话密钥方案 | 第47-52页 |
3.2.1 系统初始化 | 第47-48页 |
3.2.2 基于ID的口令进化算法 | 第48页 |
3.2.3 节点身份认证算法 | 第48-49页 |
3.2.4 节点会话密钥算法 | 第49页 |
3.2.5 安全性分析 | 第49-51页 |
3.2.6 性能分析 | 第51-52页 |
第四章 基于水印和密码技术的版权保护模式及其协议 | 第52-64页 |
4.1 基于水印和密码技术的数字版权保护模式(WCDRM模式) | 第52-58页 |
4.1.1 数字版权保护模式需要考虑的主要问题 | 第52-53页 |
4.1.2 WCDRM模式 | 第53-55页 |
4.1.3 WCDRM模式操作过程 | 第55-57页 |
4.1.4 WCDRM模式的安全性 | 第57-58页 |
4.1.5 WCDRM模式的计算复杂性 | 第58页 |
4.2 基于身份的实用安全的数字作品版权保护协议 | 第58-64页 |
4.2.1 版权注册协议 | 第59页 |
4.2.2 版权信息加载协议 | 第59-61页 |
4.2.3 有版权数字作品交易协议 | 第61页 |
4.2.4 数字作品版权验证协议 | 第61-62页 |
4.2.5 数字作品版权仲裁协议 | 第62-63页 |
4.2.6 性能分析 | 第63-64页 |
第五章 一种改进的匿名有版权数字作品买卖协议 | 第64-76页 |
5.1 有效匿名有版权数字作品买卖交易协议 | 第64-71页 |
5.1.1 注册登记协议 | 第65页 |
5.1.2 嵌入水印与交易协议 | 第65-67页 |
5.1.3 验证和仲裁协议 | 第67-69页 |
5.1.4 分析 | 第69-71页 |
5.2 改进的有效匿名买卖交易协议 | 第71-76页 |
5.2.1 注册和产生购买者水印信息协议 | 第71-73页 |
5.2.2 嵌入水印与交易协议 | 第73-74页 |
5.2.3 验证和仲裁协议 | 第74-75页 |
5.2.4 总结 | 第75-76页 |
第六章 构造混淆JAVA程序的不透明谓词 | 第76-86页 |
6.1 混淆技术 | 第76-80页 |
6.1.1 基本概念 | 第76-77页 |
6.1.2 混淆转换的条件和混淆质量 | 第77页 |
6.1.3 混淆的基本方法 | 第77-78页 |
6.1.4 不透明谓词 | 第78页 |
6.1.5 不透明谓词的构造 | 第78-79页 |
6.1.6 Java程序与混淆技术 | 第79-80页 |
6.2 用同余方程构造的Java程序的不透明谓词 | 第80-86页 |
6.2.1 构造不透明谓词簇 | 第80-81页 |
6.2.2 插入不透明谓词 | 第81页 |
6.2.3 不透明谓词的输出 | 第81-82页 |
6.2.4 安全性分析 | 第82-84页 |
6.2.5 其它特性分析 | 第84-85页 |
6.2.6 结论 | 第85-86页 |
第七章 结合混淆技术的JAVA水印方案 | 第86-100页 |
7.1 软件水印概述 | 第86-89页 |
7.1.1 软件水印的分类 | 第86-87页 |
7.1.2 软件水印方案 | 第87-89页 |
7.2 用勒让德符号构造有水印的不透明谓词 | 第89-94页 |
7.2.1 混淆与软件水印结合的不透明谓词概念 | 第89-90页 |
7.2.2 用勒让德符号构造有水印的不透明谓词 | 第90-93页 |
7.2.3 安全性分析 | 第93-94页 |
7.3 一个基于ID的Java程序水印方案 | 第94-100页 |
7.3.1 确定水印信息 | 第94-95页 |
7.3.2 对水印信息进行编码 | 第95页 |
7.3.3 嵌入水印算法 | 第95-96页 |
7.3.4 提取验证水印算法 | 第96页 |
7.3.5 几点说明 | 第96-97页 |
7.3.6 安全性 | 第97-99页 |
7.3.7 结论 | 第99-100页 |
总结与展望 | 第100-101页 |
参考文献 | 第101-109页 |
致谢 | 第109-111页 |
攻读博士期间完成的论文 | 第111-112页 |
攻读博士期间完成和参与的项目 | 第112页 |
论文购买
论文编号
ABS2024908,这篇论文共112页
会员购买按0.30元/页下载,共需支付
33.6。
不是会员,
注册会员!
会员更优惠
充值送钱!
直接购买按0.5元/页下载,共需要支付
56。
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文