收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一种2-安全码的改进追踪算法

滕济凯  宋宗余  
【摘要】:完全安全码是不存在的,这已经从理论上得到证明。也就是说,任何安全码在某一种情况下,对叛逆者的追踪必定失败。有一种追踪效率很高的2—安全码,当然它在某种特殊情况下也无法实现对叛逆者的追踪。文中改进了该算法,使得追踪效率更高。而且通过Hash函数实现在这种特殊情况下对叛逆者的追踪,因此,可以实现对每个盗版码字的追踪。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 唐瑶,樊养余;一种有效减少码字长度的两用户合谋安全指纹编码方案[J];计算机应用;2005年11期
2 王彦,吕述望,刘振华;一种基于秘密分享的非对称数字指纹体制[J];中国科学技术大学学报;2003年02期
3 杨杰,万璇;一种抗合谋的数字指纹编码方案[J];武汉理工大学学报(交通科学与工程版);2004年02期
4 肖扬;杨明;童永;吕珊珊;;IPTV中的组播版权保护技术研究[J];电视技术;2007年01期
5 曹军梅;张震;;数字指纹技术分析及其在数字电视版权保护中的应用[J];微计算机应用;2007年05期
6 张菲菲;;密码学在电子转账中的应用探析[J];甘肃金融;2009年01期
7 吴兵;数字电视的交互技术[J];有线电视技术;2004年16期
8 曹军梅;高晓荣;;视频指纹及其在数字电视版权保护中的实现[J];计算机应用与软件;2008年04期
9 王彦,吕述望,徐汉良;一种二进制数字指纹编码算法[J];软件学报;2003年06期
10 梁华;李飞;范志海;;共谋安全的q-进制数字指纹[J];通信技术;2007年07期
11 何少芳;;一种基于中国剩余定理的数字指纹体制[J];微型机与应用;2009年21期
12 张屹;何春明;魏学业;徐虎;;开放通信系统安全码的生成和应用[J];铁道通信信号;2010年06期
13 肖扬;杨明;童永;吕珊珊;;数字媒体有条件接收技术综述[J];计算机应用研究;2008年01期
14 刘元春;;MD5算法及其在电视节目技术质量控制中的应用[J];中国有线电视;2010年10期
15 陆正福,叶锐,王国栋;基于移动代理的多播水印协议[J];云南大学学报(自然科学版);2004年04期
16 朱岩;杨永田;冯登国;;合谋安全的卷积指纹信息码[J];软件学报;2006年07期
17 张屹;魏学业;何春明;;控制系统安全码残余错误概率的精确计算[J];电子测量与仪器学报;2010年11期
18 黄馨;吕宏伟;;一种结合Turbo码的离散数字指纹编码[J];软件导刊;2011年07期
19 李永新;;数字签名技术的研究与探讨[J];绍兴文理学院学报(自然科学版);2003年01期
20 孙中伟,冯登国;一种基于同态公钥加密体制的匿名数字指纹方案[J];中山大学学报(自然科学版);2004年S2期
中国重要会议论文全文数据库 前1条
1 刘刃;丁金扣;温巧燕;;一种可追踪数字产品交易方案设计[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
中国博士学位论文全文数据库 前2条
1 刘璟;大型动态组播系统网络安全服务的若干问题研究[D];电子科技大学;2003年
2 王青龙;广播加密中的叛逆者追踪研究[D];北京交通大学;2009年
中国硕士学位论文全文数据库 前8条
1 崔振东;针对压缩媒体的数字指纹技术研究[D];上海交通大学;2012年
2 李勇;信息隐藏与数字指纹技术的研究[D];西安电子科技大学;2003年
3 于志强;数字指纹中叛逆者追踪技术的研究[D];西安电子科技大学;2004年
4 魏凌波;信息隐藏中的数字指纹研究[D];西安电子科技大学;2005年
5 杜衡;理性密码协议及其应用研究[D];上海交通大学;2009年
6 雷嫱;匿名指纹与匿名技术应用的研究[D];西安电子科技大学;2005年
7 赵洪健;基于数字指纹的NGB网络视频内容安全监控技术研究[D];电子科技大学;2012年
8 杜林岳;叛逆者追踪技术的研究[D];西安理工大学;2010年
中国重要报纸全文数据库 前1条
1 陈兆宏;蓝牙—从协议到应用[N];电子资讯时报;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978