学位论文 > 优秀研究生学位论文题录展示
用于重要电子文档保护的分组抗合谋数字指纹算法研究
作 者: 冷周
导 师: 李磊
学 校: 华中科技大学
专 业: 计算机系统结构
关键词: 数字水印 数字指纹 级联码 合谋攻击 区组设计
分类号: TP309.7
类 型: 硕士论文
年 份: 2011年
下 载: 33次
引 用: 0次
阅 读: 论文下载
内容摘要
随着互联网的发展,对内网中重要电子文档保护的要求也越来越高,基于传统密码学的信息安全手段已经不能满足实际应用的需求。数字水印和数字指纹技术能够将个人信息和特定的行为联系在一起,增强了信息的可控性,因此研究如何将这两种技术应用于内网中的重要电子文档保护具有重要的理论意义和实用价值。论述了数字水印和数字指纹技术对重要电子文档进行保护的必要性、可行性以及需关注的问题,在此基础上拟定了研究的基本目标和涉及的内容。说明了数字水印的基本模型、评价指标以及针对它的攻击方式,同时重点阐述了数字指纹技术,包括指纹的分类、编码方式、针对指纹的攻击和指纹追踪,归纳了指纹追踪所面临的一些问题。围绕一个基于BIBD(Balance Incomplete Block Design)区组的数字指纹算法设计,分析了正交码和BIBD码两种重要编码的优缺点。在此基础上,综合这两种编码各自的优势设计了一种基于BIBD区组的正交码。算法设计中充分考察了内网合谋用户的特点,将用户进行分组,合谋概率高的分为一组,合谋概率低的分为另一组。此外,采用了级联码的编码方式,内码采用基于BIBD区组的正交码,外码采用一种被广泛使用的纠错码—RS(Reed-Solomon)码。给出了与数字指纹算法相关的编码和译码算法,分析了算法的性能,包括算法的时间复杂度和空间复杂度。计算了算法的码长并和两种经典编码算法进行了比较。在Matlab环境下对算法进行了模拟实验,实验主要从空间域和频率域两个方面验证,攻击方式主要考察了与攻击和随机选择攻击。实验结果表明,算法对于与攻击能够追踪到全部的合谋用户,对于随机攻击在大部分情况下能够追踪到多个合谋用户,少数情况下只能追踪到一个。
|
全文目录
摘要 4-5 Abstract 5-9 1 绪论 9-15 1.1 研究背景 9-10 1.2 国内外发展现状 10-13 1.3 课题研究的意义、内容及目标 13-15 2 预备知识 15-23 2.1 数字水印技术 15-16 2.2 数字指纹技术 16-22 2.3 小结 22-23 3 一种基于BIBD 区组的数字指纹算法设计 23-41 3.1 相关定义 23-25 3.2 正交码和BIBD 码编码方式分析 25-27 3.3 算法的设计目标 27-28 3.4 算法的设计思想 28-29 3.5 算法设计 29-40 3.6 小结 40-41 4 算法分析和实验 41-49 4.1 算法效率分析 41-44 4.2 指纹算法有效性 44-45 4.3 抗合谋攻击实验 45-48 4.4 小结 48-49 5 结束语 49-51 5.1 已完成的工作 49-50 5.2 下一步的工作 50-51 致谢 51-52 参考文献 52-56 附录 英文缩写词 56
|
相似论文
- 轮廓波变换及其在图像处理中的应用,TP391.41
- 彩色图像水印的非线性检测方案研究,TP309.7
- 基于数字水印的无线传感网安全策略研究,TN915.08
- 应用数字水印的高速公路超速抓拍系统中心端软件设设,TP311.52
- 基于SIFT的数字水印算法研究,TP309.7
- 基于协同学和数字指纹的版权保护与追踪技术研究,TP309
- 基于数字水印的终端数字接口内容保护系统,TP309.7
- 基于量化索引调制的抗共谋指纹技术研究,TP309
- 基于Excel的数字水印研究与实现,TP309.7
- 基于黑莓手机操作系统的安全机制研究,TP309.7
- 基于虹膜特征的数字水印算法研究,TP309.7
- 基于H.264标准的视频水印技术在网络学习平台中的应用与实现,TP309.7
- 基于神经网络的数字水印算法的研究与实现,TP309.7
- 基于混沌系统的数字图像水印算法研究,TP309.7
- 基于数字指纹的C程序克隆检测技术的研究,TP311.11
- 基于权限交易的数字水印保护协议的研究与设计,TP309.7
- 基于奇异值分解的数字水印算法研究,TP309.7
- 变换域数字水印算法的研究,TP309.7
- 高性能RS码编译码研究及FPGA实现,TN911.22
- 宽带数字通信系统中的纠错码技术和应用研究,TN911.2
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|