Ps22Pdf 关键词 : 模型 ; 产权保护 ; 叛逆者追踪 [gap=822]Key words: Model; Copyright Protection; Traitor Tracing
基于30个网页-相关网页
In this paper, we will research the tracing algorithm, key scheme and performance of the above traitor tracing schemes in depth.
本文从算法设计、密钥方案和算法性能等方面研究与分析上述叛徒追踪方案,主要的工作成果是: 1.详细介绍了对抗共谋密钥攻击的两类叛徒追踪方案:对称叛徒追踪方案和非对称叛徒追踪方案,并且深入的分析了它们各自的性能。
参考来源 - 叛徒追踪技术研究The detection of watermarks need no original database, thus realizes the blind-detection.3) Research on outsourced database traitor tracing based on digital fingerprint.
3)基于数字指纹的外包数据库盗版追踪技术的研究。
参考来源 - 基于数字水印的外包数据库内容保护技术研究·2,447,543篇论文数据,部分数据来源于NoteExpress
以上来源于: WordNet
A traitor tracing scheme based on m sequence is proposed.
文中提出一种基于M序列的叛逆追踪方案。
This paper proposed a new discrete logarithm based public key traitor tracing scheme.
给出了一个新的基于离散对数的公钥追踪体制。
A public key tracing and revocation scheme can combine the public key encryption with the traitor tracing algorithm.
公钥加密算法和追踪算法结合在一起,可构成一个公钥广播加密方案。
应用推荐