优秀的毕业设计论文网
计算机 JAVA 电子信息 单片机 机械机电 模具 土木工程 建筑结构 论文
热门搜索词:网络 ASP.NET 汽车 电气 数控 PLC

基于信息摘要的版权注册技术研究

以下是资料介绍,如需要完整的请充值下载.
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
  
资料介绍:
国内外研究现状
目前,我国不断加大知识产权保护工作的力度,但不可否认,我国知识产权保护领域还存在一些不适应,主要体现在以下三个方面:一是由于中国尚处于由计划经济向市场经济过渡的转型期,又是发展中国家,所以存在起步晚、基础弱的现状,这与我们建立创新型国家的要求还有一定的差距,需要加快知识产权保护工作的步伐,但知识产权保护需要一个过程。二是知识产权社会服务体系不完善,社会中介、集体管理组织尚不能有效发挥作用。在市场经济条件下,权利人维权的组织、受权利人委托使用作品的中介组织以及知识产权纠纷调解的仲裁机构,是知识产权保护不可缺少的重要组成部分。但现阶段,中国的知识产权服务体系还不完善,现有的社会中介、集体管理组织还不能有效发挥作用。三是知识产权保护的意识亟待提高[4]。目前,我国社会整体的知识产权保护意识仍然不高。主要表现为虽然权利人维权意识高,但使用者和社会公众的保护意识还不高,整个社会还没有形成良好的行为习惯。
为了在数字领域,特别是互联网领域更好地保护版权人的权利以及表演者和录音制品制作者的权利,世界知识产权组织于1996年12月在日内瓦召开的关于版权和邻接权若干问题的外交会议上通过了《世界知识产权组织版权条约》和《世界知识产权组织表演和录音制品条约》两个国际互联网条约。两个国际互联网条约皆于2002年生效。截至2005年5月底,两个条约各有近六十个国家批准或者加入[5]。 think58
[资料来源:http://think58.com]

网络数字资源版权问题是网络传播技术发展的产物,网络数字资源的版权纠纷是目前各国关注的焦点。作者通过网络直接发表作品(例如电子图书等),用户可以以电子方式浏览、下载而直接使用版权作品,传统的有形载体(纸张、磁带等)在传播过程中消失,所储存的信息最终可能因为计算机关机、重起、后续信息挤兑等原因灭失。如果以传统版权法对复制的界定,只要作品没有通过硬盘或软盘固定下来,或通过打印机打印出来,都很难追究用户和传播者的侵权责任,而版权权利人对其作品使用权的失控将使其蒙受巨在经济损失。因此,有人主张这种计算机上的暂时存储行为构成版权意义上的复制,理由是:尽管计算机的数字传输显示十分短暂,但就在这短暂时间里用户显示器上再现了作品,这种再现是以计算机为载体的一次性复制即“临时复制”,应同样视为复制件,但其是否构成版权法意义上的复制,关系到作品版权人及作品访问者的切身利益[3]。这已经逐渐发展成一个全球性的问题。
法律不可避免会打上国家利益的烙印,网络数字资源版权问题的争论正是数字传播技术引起的新的利益冲突的表现。如果将网络临时复制纳入传统复制范畴,就会扩大版权人对信息的垄断权;反之,作品使用人则会因临时复制的高效传播大大受益,降低利用社会已有文化成果的成本。正是基于上述原因,美国作为知识产权成果的最大输出国,必然坚决主张将临时复制纳入传统复制之中。我国在制定《信息网络传播权保护条例》的过程中,考虑到国际上对禁止临时复制有很大争议,在WCT、WPPT制定过程中,包括我国在内的发展中国家明确反对禁止临时复制;而且,作为授权立法,条例也不宜在著作权法对禁止临时复制未作授权的情况下作出规定。因此,未对禁止临时复制做出明确规定。但是,条例对禁止临时复制未作规定,不意味着对禁止临时复制行为没有法律办法。如果属于享有版权的作品,权利人可以采取技术措施,防止他人浏览;如果他人破坏技术措施,则可以通过引用条例关于破坏技术措施的规定追究其法律责任,达到保护其版权的目的。 [资料来源:www.THINK58.com]
 MD5算法概述
2.1 MD5算法
MD5算法的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由MIT laboratory for computer science和RSA data security inc的Ronald L. Rivest开发出来,经MD2、MD3和MD4发展而来[6]。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是MD2、MD4还是MD5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。虽然这些算法的结构或多或少有些相似,但MD2的设计与MD4和MD5完全不同,那是因为MD2是为8位机器做过设计优化的,而MD4和MD5却是面向32位的电脑。MD5信息摘要算法对输入的任意长度的信息进行处理,生成一个128位的“指纹”或者“摘要”。两个不同的信息产生相同的摘要的可能性很小,因此可以说每一个信息都有一个与之对应的信息摘要。MD5算法可以应用于使用RSA这种公钥密码的数字签名技术当中,也就是说在对信息进行私钥加密之前使用MD5算法对信息进行压缩。                                                        
[来源:http://think58.com]

这个算法经过细致的编码,在32位计算机中的运行速度十分快,而且它没有使用任何的替代表。MD5 算法是MD4算法的扩展算法,它略比MD4算法要慢,但是在设计上更为严谨。MD4算法的设计主要是考虑的算法的速度,因此它的安全性也相对的比较脆弱,而MD5算法则更加注重安全性。它汇集了许多专家的意见,并且经过附加的优化。MD5算法已经向公众公开,并且被采纳作为标准使用。
基于开放式系统互联参考模型(Open System Interconnect Reference Model)的设计, MD5的标识为:
MD5 OBJECT IDENTIFIER ::=
iso(1) member-body(2) US(840) rsadsi(113549) digestAlgorithm(2) 5}
在X.509算法表示中MD5的参数可以是空值(NULL)
2.2标记与术语
字(word)是由32位构成,字节(byte)是由8位构成。一个位序列(bit sequence)可以很自然的认为成一个由八位构成的字节序列(高位在先),同样,一个字节序列也可以当作一个由32位(低位在先的4字节)构成的字序列。
我们将“x减i”表示为 x_i,如果在一个表达式中,我们将其用括号括起来,就像x_{i+1}。同样,我们用^来表示幂关系,x^i表示x的i次幂。“+”用来表示字之间的加法。X<<<s是表示将X循环左移s位。not(X)是表示对X的补位操作,X v Y表示X和Y的位或操作,X xor Y表示X和Y的异或操作,XY表示X和Y的与操作[7]。 内容来自think58 [资料来源:http://www.THINK58.com]
2.3 MD5算法过程
我们需要得到一个b位长度的信息的摘要, b是一个任意长度的非负整数,将这个信息表示为:
          m_0 m_1 ... m_{b-1}
下面的5个步骤将对这个信息进行摘要计算。
步骤一  补位
首先,对输入信息进行补位,使之能够在对512取模之后剩余448位。也就是说对信息的长度进行扩展成能够再加上64刚好是512的倍数。即便是信息长度刚好符合要求这个补位的过程依然需要进行。补位的过程是:首先为信息补上一个“1”,之后的位数用“0”填充使之恰好达到标准长度。
步骤二  附加数据长度
用一个64位表示b的长度(在补位前的长度),并且将其附加在上一步的结果之后。因为b的长度不太可能会大于2^64次方,所以这64位中只有低位会被使用。(依照前面的做法,这附加的64位是分成两个低位在先的32位表示)
在进行补位和附加长度之后的b的长度一定是512位的倍数,同样,这个信息的长度是16字(word)的倍数。我们用M[0…N-1]来表示最后的结果信息。N是16的倍数。