El protocolo de marca de agua comprador-vendedor permite a un vendedor identificar con éxito a un traidor de una copia pirateada, al mismo tiempo que evita que el vendedor inculpe a un comprador inocente. Basados en la teoría de campos finitos y la propiedad homomórfica de criptosistemas de clave pública como RSA, varios protocolos de marca de agua comprador-vendedor (N. Memon y P. W. Wong (2001) y C.-L. Lei et al. (2004)) han sido propuestos anteriormente. Sin embargo, esos protocolos requieren no solo una gran potencia computacional sino también un ancho de banda de red sustancial. En este artículo, presentamos un nuevo protocolo comprador-vendedor que supera esas debilidades al gestionar las marcas de agua. En comparación con los protocolos anteriores, el nuestro es veces más rápido en términos de computación, donde es el número de elementos de marca de agua, al mismo tiempo que solo incurre en un sobrecoste de comunicación de veces dado el parámetro de campo finito . Además,
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Software:
[Software BeerSmith]
Artículo:
Segmentación automática de noticias mediante procesamiento de formas prosódicas
Artículo:
Desarrollo de la inteligencia lingüística del inglés en la enseñanza multimedia considerando el algoritmo de búsqueda de temas de filtrado colaborativo.
Software:
ADONIS: Community Edition
Página web:
QFD2000 Software (Software de Calidad Total)