




已阅读5页,还剩49页未读, 继续免费阅读
(计算机系统结构专业论文)抗共谋多媒体数字指纹研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
上海大学硕士学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y 摘要 随着数字技术的进步,多媒体产业迅速发展,各种音频、视频等多媒 体作品层出不穷。网络的普及使得这些作品的复制和传播变得十分的方便。 然而技术在给人们带来便捷的同时也使得盗版越来越猖獗,版权保护日趋 重要。而传统的加密,数字水印等手段都无法有效的阻止盗版,数字指纹 作为一种新兴的反盗版技术越来越引起人们的重视。 共谋攻击是对数字指纹比较有效的一种攻击,它是指几个用户联合起 来对数字指纹发动攻击。抗共谋攻击数字指纹方案设计和数字指纹方案抗 共谋性能分析是数字指纹研究中的热点问题。本文在对正交指纹和 刀s i m p l e x 指纹研究后,设计了一种新的指纹方案:o f f o ( o p t i m a lf o c u s e d f i n g e r p r i n tf r o mo r t h o g o n a l i t y ) ,并且证明该指纹方案是一种最优聚焦指纹 ( o f f ) 。然后对o f f o 指纹的抗共谋性能进行分析。通过理论推导和多种 方式的仿真实验表明:相对于正交指纹方案和n - s i m p l e x 指纹方案,o f f o 指纹方案的误判的概率和漏判的概率比前两者要小,正确识别出盗版者的 概率比前两者要大,表现出更好的抗共谋攻击性能。 正交编码在多层指纹编码方案中有着广泛的应用。本文进一步用o f f o 编码代替正交编码,应用于多层编码指纹方案中。仿真实验表明,将o f f o 编码代替原指纹方案中的正交编码后,可以降低多层编码指纹整体的误判 率和漏判率,提高正确判断盗版用户的概率,有效的提高了多层编码方案 的整体抗共谋攻击的性能。 关键词:数字指纹;反盗版;平均攻击;抗共谋 v 上海大学硕士学位论文 一the p o s t 掣a d u a t cd i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to ft h ed i g i t a lt e c h n o l o g y , t h e i n d u s t r yo f m u l t i m e d i ai sg r o w i n gf a s t m o r ea n dm o r em u l t i m e d i ac o n t e n t sa l ec r e a t e d m e a n w h i l e , t h en e t w o r kb e c o m em o r ea n dm o r ep o p u h r , t h ed u p l i c a t i n ga n d d i s t r i b u t i o no ft h e s ec o p i e sb e c o m ev e r yc o n v e n i e n t b u ti nt h es a m et i m e , t h e i l l e g a lr e d i s t r i b u t i o no ft h ec o p i e sb e c o m e sab i gp r o b l e m t h ec o p i e sc a n tb e p r o t e c t e df r o mp i r a c yb yt h et r a d i t i o n a lt e c h n i q u es u c h 嬲w a t e r m a r k i n ga n d e n c r y p t i o n t h ee m e r g i n gf i n g e r p r i n t i n gt e c h n i q u ea t t r a c t sm o r ea n dm o r e a 仕e n t i o n c o l l u s i o ni sac o s te f f e c t i v ea t t a c ko n f i n g e r p r i n t s a n t i c o l l u s i o n f i n g e r p r i n t sd e s i g na n dt h ea n a l y s i so nt h ea n t i c o l l u s i o np e r f o r m a n c eo f f i n g e r p r i n t sa r eh o tt o p i c si nf i n g e r p r i n t i n gs t u d y a f t e rt h es t u d yo f o r t h o g o n a l f i n g e r p r i n t sa n dn - s i m p l e xf i n g e r p r i n t s ,w ed e s i g nak i n do ff i n g e r p r i n t b e l o n g i n g t oo f fw h i c hi sn a m e do f f o t h e nw e c o m p a r eo f f ow i t ht h et w o f i n g e r p r i n t sm e n t i o n e da b o v e b o t ht h et h e o r ya n ds i m u l a t i o ne x p e r i m e n tr e s u l t s h o wt h a tt h eo f f of i n g e r p r i n t s o u t p e r f o r m st h eo r t h o g o n a la n dn - s i m p l e x f i n g e r p r i n t su n d e rt h ea v e r a g i n gc o l l u s i o na t t a c kw i t hf e w e rw r o n g j u d g m e n t s i no r d e rt ov e r i f yt h ep e r f o r m a n c eo f o f f oc o d e si nm u l t i l a y e rf i n g e r p r i n t s s c h e m e , o f f oi sa p p l i e dt ot h eb i b df i n g e r p r i n t ss c h e m e t h ec o n t r a s t e x p e r i m e n ti n d i c a t e st h a tt h es c h e m ew i t ho f f ob a s i sp e r f o r m sb e t t e rt h a nt h e s c h e l n ew i t ho r t h o g o n a lb a s i s k e y w o r d s :d i g i t a lf i n g e r p r i n t s ;a n t i - p i r a c y ;a v e r a g i n ga t t a c k ;a n t i c o l l u s i o n v i 上海大学硕士学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y 原创性声明 本人声明:所呈交的论文是本人在导师指导下进行的研究工作。 除了文中特别加以标注和致谢的地方外,论文中不包含其他人已发 表或撰写过的研究成果。参与同一工作的其他同志对本研究所做的 任何贡献均已在论文中作了明确的说明并表示了谢意。 签名:遂主塑日期:生笠至:1 7 本论文使用授权说明 本人完全了解上海大学有关保留、使用学位论文的规定,即: 学校有权保留论文及送交论文复印件,允许论文被查阅和借阅;学 校可以公布论文的全部或部分内容。 ( 保密的论文在解密后应遵守此规定) 签名:兽烛师签名:伍主整日期:苎1 2 :2 2 i i 上海大学硕士学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y 第一章绪论 1 1 课题研究的目的和意义 随着计算机及通讯技术的发展,信息的传播变得越来越方便。图像、音频、 视频等多媒体作品可以十分方便的通过互联网来进行传播,但是技术在给人们 带来方便的同时,也使得盗版变得越来越容易,盗版损失也日趋严重。根据相 关报道,美国2 0 0 7 年因盗版损失达5 0 0 亿美元,而英国在音像方面因盗版损失 也有2 亿多美元。有效的打击盗版显得十分的必要与迫切。法律虽然为版权提 供了保护,但是法律发挥作用的前提是找到盗版者,并且能够证明其参与了盗 版。这种情况下,就需要有一种技术手段能够找出盗版者,然后才能将其绳之 以法,从而对其他盗版者形成威慑,以达到反盗版的目的。 为了对数据进行保护,人们采用了很多的手段,如为保证信息在传播过程 中的私密性而采用加密的手段。这样即使别有用心的人获得了加密后的信息, 也无法轻易的获得原信息的内容。但是加密的方法显然不适用于反盗版,它虽 然可以在作品分发的过程中增加盗版者获取作品内容的难度,但是一旦用户购 买作品解密以后,作品就失去了保护,无法阻止用户将其购买的作品进行非法 的复制传播。 数字水印是版权保护领域常用的手段,传统的数字水印是在作品的每个拷 贝中嵌入相同的版权信息即作品所有者的信息,它只是用来证明某个作品的版 权所有者是谁,并不能阻止用户将其所购买的作品用于盗版。 数字指纹作为一种新兴的反盗版技术受到了越来越多人的关注。数字指纹 将用户的信息预先嵌入到作品的拷贝中,当发现可疑作品后通过提取其中的指 纹信息来追踪盗版者。 数字指纹不同于传统数字水印,嵌入作品拷贝中的信息是每个用户的身份 信息即数字指纹,而不是版权所有者的身份信息。但是作为数字水印的一个分 支,数字指纹又借鉴了传统数字水印中的一些嵌入方法。嵌入的指纹信息同样 要具有鲁棒性,并且对于用户来说是嵌入的信息是透明的,即用户对所购买的 上海大学硕士学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y 作品是否有指纹嵌入和指纹嵌入的位置及信息等都是不可知的,这样就能够抑 制盗版者对所嵌入的指纹信息进行攻击。但由于在同一作品嵌入不同的指纹信 息会导致最终版本对于不同用户来说略有不同,所以多个盗版者就会利用这种 不同来进行共谋攻击,试图移除或破坏拷贝中所嵌入的指纹,产生一个不包含 有任何共谋者指纹信息的拷贝。设计抗共谋攻击指纹方案和检验指纹方案的抗 共谋性能是数字指纹研究的主要内容。 1 2 数字指纹历史 数字指纹是一个古老而又年轻的技术。在几百年前,对数的计算是一件比 较困难的事情,人们为了保护对数表,就采用了类似于数字指纹的方法。当对 数表的所有者将其出售时,随机选取某个数x ,在其对数l o g ( x ) 值的某个不太重 要的位上加入微小的误差,对于不同的购买者选择不同的x 。发现某个盗版的 对数表以后,根据这个微小的误差来追查非法传播对数表的盗版者。 数字指纹概念最早是由w a g n e r 提出,是把它作为一种用于保护多媒体电子 数据版权所有者的权利的方法【1 】。文中介绍了指纹的思想和一些术语,对指纹 技术进行了分类,并给出了一些指纹使用的例子。b l a k l e y 等人首先提出了共谋 的问题,使得数字指纹得到了迅速的发展 2 】。b o n e h 和s h a w 在中【3 】提出了嵌 入假设,并首次构造了一种抗共谋攻击的解决方案:c - s e c u r e 码。该方案针对的 对象是不仅仅是多媒体数据,还包括了所有需要保护的二进制数据,其信息嵌 入量一般不大。后来很多文章借用了该文章中的思想 4 5 】。1 9 9 7 年,c o x 在【6 中提出了用随机向量作为连续的指纹编码,利用扩频通信 7 的思想将指纹信息 嵌入在多媒体数据感知最敏感的成分中,并且对其抗共谋攻击性能进行了分析。 该文是数字指纹在多媒体数据的保护中从理论走向实践迈出的重要一步。 1 3 国内外研究现状 本节主要在数字指纹研究内容,研究人员和研究成果,以及实际应用方面 对当前国内外现状进行了分析。 2 上海大学硕士学位论文 t h e p o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y ( 1 ) 在数字指纹研究内容方面: 国内外数字指纹研究内容方向上相差不大,目前主要涉及的问题有: a ) 指纹的隐藏问题:数字指纹隐藏的要求和数字水印是相同的,都是 为了如何更好的隐藏信息,提高信息的鲁棒性和安全性,以及如何 能更好的检测出隐藏的信息等。 b 1 指纹编码问题:主要研究如何设计出更好的指纹方案,能够在较多 的用户时,分配给每一个用户唯一的指纹序列。如何能让指纹抵抗 篡改,删除等共谋攻击。 c ) 指纹协议问题:主要包括如何公平的分发拷贝,如何实现所有权认 证,以及如何根据盗版指纹找到叛逆者进行审判等问题。 ( 2 ) 在研究人员和研究成果方面: a ) 国外:由于国外的起步相对较早,研究人员也较多。很多人都是从 研究数字水印转到数字指纹方面的研究,如美国i l l i n o i s 大学的 p i e r r em o u l i n 是数字水印方面研究的著名学者,最近几年也有数字 指纹方面的相关文章发表 8 1 1 9 。成果比较多的是美国m a r y l a n d 大 学吴曼、w a d et r a p p e 等人的研究小组。他们研究的领域比较广泛, 无论是在综述 1 0 1 1 1 1 ,数字指纹嵌x 1 2 1 3 1 ,还是在指纹方案的 设计及抗共谋性能研究 7 1 1 4 都有相关文章发表。其中他们利用均 衡不完全区组设计所构造的指纹方案在很多的文章中被引用。还有 一些大公司研究所的研究人员也有相关文章发表,如微软公司的 d k i r o v s k i 等。 b ) 国内:国内起步较晚,研究人数相对较少。目前正在积极跟进。清 华大学卢增祥 1 7 1 1 8 ,中科院的吕述望【1 9 】等人有相关综述性文章 发表。也有研究将几种编码综合到一起,以提高指纹编码方案抗共 谋攻击性能的,如 2 0 1 就是将t u r b o 码和b i b d 码结合在一起。 ( 3 ) 在实际应用方面: 数字指纹研究的历史并不长,目前处于理论研究阶段,还没有成熟 的商业应用。但是已经有采用数字指纹技术抓到盗版者的个别案例。在 3 上海大学硕士学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y 2 0 0 4 年,为了保护奥斯卡参评作品,组织者采用了数字指纹技术,就 成功的抓获了将参评影片外泄的盗版者 2 1 】。 1 4 论文的主要研究内容 本论文首先简要介绍了数字指纹相关背景和基本模型,以及在文献中出现 较多的几种数字指纹方案。本文最主要的研究工作是设计了一种新的数字指纹 方案o f f o ,并证明其是一种最优聚焦指纹( o f f ) 。然后将其和研究比较多的 一种指纹:正交指纹,以及另外一种o f f 指纹:n - s i m p l e x 指纹进行了比较。先 通过理论分析推导出在平均共谋攻击下,o f f o 指纹抗共谋性能优于正交指纹 和n - s i m p l e x 指纹,接着通过无载体和以图像为载体的仿真实验验证了理论推 导。 多层编码指纹方案的底层编码很多采用的是正交编码。本文进一步将 o f f o 编码代替多层编码方案中的正交编码,以考察能否提高多层编码方案的 整体抗共谋性能。采用m a t l a b 作为仿真工具对b i b d 多层指纹方案进行了仿真 实验。实验结果表明用o f f o 基替换正交基以后,降低了混淆盗版者和无辜者 的概率,提高着区分两者的概率。b i b d 指纹方案的整体抗共谋性能得到了有 效的提高。本文的结构组织如下: 第一章中阐述了课题研究的目的和意义、国内外研究的现状以及本文的主 要研究内容。 第二章对数字指纹的框架进行了介绍,主要涉及数字指纹的嵌入,几种常 见的共谋攻击,以及盗版者检测方法等,然后简要的介绍了三种在文献中引用 比较多的指纹方案:正交指纹方案,c - s e c u r e 指纹方案和利用组合学设计的指纹 方案。 第三章是本文的核心内容,首先介绍了o f f 指纹的定义和o f f 指纹的一 个实例刀s i m p l e x 指纹,然后重点阐述了o f f o 指纹的构造方法,证明了该指纹 是一种o f f 指纹。接着在理论上将o f f o 指纹和正交指纹以及甩s i m p l e x 指纹 抗平均共谋攻击的性能进行比较,得出了o f f o 优于后两者的结论。最后分别 通过无载体和以图片为载体的仿真实验做迸一步的比较,验证了理论推导的结 4 上海大学硕士学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y 果。 第四章是本文的另一个重点,在该章中详细介绍了b i b d 多层编码方案的 定义及盗版检测方法,然后将o f f o 基替换原编码方案中的正交基,以检验多 层编码方案的抗共谋性能是否有所提高。仿真实验表明在替换了o f f o 基之后, b i b d 编码方案的整体抗共谋性能得到了有效提高。 第五章中总结了本文所做的工作,并对数字指纹未来的研究内容和方向进 行了展望。 5 上海大学硕士学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y 第二章抗共谋数字指纹 本章首先对数字指纹的框架进行了阐述,介绍了数字指纹嵌入,共谋攻击, 盗版检测的三个过程。然后对文献中常被引用的三种数字指纹方案进行了简要 的介绍。 2 1 数字指纹简介 为了防止数字作品的购买者将所持有的数字作品用于盗版,就需要有一种 能够追踪和确定盗版者的技术。数字指纹就是一种追踪盗版者的技术。它是通 过将作品购买者的身份信息嵌入到作品中,在发现盗版作品后,通过提取作品 中的指纹信息,然后将该指纹代入检测器中,根据检测器的结果来确定哪个用 户参与了盗版。盗版者为了移除指纹信息,必然会对作品采取各种攻击。对多 个盗版者来说,由于在同一作品的不同拷贝中嵌入的指纹信息不同,他们就可 以合谋利用这种不同来估计指纹信息的嵌入位置以及指纹嵌入的量,联合起来 对指纹进行攻击,这种多个用户联合起来对指纹发动的攻击称之为共谋攻击。 在发现盗版的作品以后,版权所有者需要从盗版中提取出的数字指纹通过追踪 算法找到盗版者,然后才能将盗版者诉之于法庭。经过以上的分析,可以得到 数字指纹的框架如图2 1 所示。 作品发售者作品购买者 裂巴产 i ,一l ,一 嵌入支i 不同拷贝 邕 。盗版检测j 网 l 。_ 一 里型 图2 1 数字指纹框架 6 上海大学硕十学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y 2 1 1 数字指纹的嵌入 数字指纹嵌入是数字指纹研究的一个重要的方向,指纹嵌入过程实际上是 一个数据隐藏的过程。数据隐藏不仅应用在数字指纹上,而且广泛应用于传统 的数字水印,隐写术等领域。对于多媒体数字指纹的嵌入通常有如下特点: 1 ) 不可感知性:嵌入指纹的不可感知性是指一方面多媒体作品嵌入数字指 纹后不应引起作品感知质量的下降。另一方面,在不知道数字指纹嵌 入信息的情况下,使用统计方法不能对含指纹拷贝和原拷贝进行区分。 2 ) 鲁棒性:数字指纹应该能够容忍普通的压缩,滤波,几何失真等处理。 3 ) 安全性:嵌入的数字指纹应该能够抵抗恶意的篡改,伪造等攻击,并且 使盗版者不可能达到既保持作品的使用价值同时破坏掉指纹追踪能力 的结果。 4 ) 数据量大:由于多媒体指纹嵌入的载体是多媒体作品,作品本身就包含 相当多的冗余信息,所以不同于一般的数字水印,数字指纹可以大数 据量嵌入。 数字指纹的嵌入方法有很多种【2 2 】,本文采用的嵌入方法为扩频加性嵌入。 由于扩频加性嵌入已被证明具有较好的鲁棒性 6 2 3 】,该嵌入方法不但能够抵 抗有损压缩,滤波等处理,而且在选择合适的特征值和嵌入过程的基础上,还 能够抵抗旋转,缩放,剪切等几何失真【2 4 2 5 】。并且其指纹可嵌入量在非盲检 测中接近最优的。扩频加性嵌入过程主要分为四步, 第一步确定和计算用于嵌入指纹的特征值,通常情况下不会对作品的每一 位都进行数据嵌入,所以要选出一些特征值。根据不同的要求,特征值可以是 作品的采样值如图像的某些像素值,也可以是选取出的部分d c t 系数或者小波 系数等。 第二步要生成指纹信号,调整指纹信号的强度使其满足不可感知性,同时 又要保证一定的嵌入量,以确保在遭受攻击后指纹信息仍能有所保留。 第三步将指纹信号嵌入特征信号中,嵌入方法是加性嵌入,在特征信号原值 的基础上加上指纹信号的值,当超过最大范围时进行截断,如对于灰度图像像 素值,如果超过2 5 5 ,则截断至2 5 5 。 7 * 学+ 论女 最后一步用修改后的特征信号代替原来的特征信号,再将其变换回原来的 信号域。这样就得到了一个嵌入指纹作品的拷m 。 主要的嵌入过程可以用如下符导表示:设向量p f 衷不长度为,分配给用 户i 指纹信号,s 表示载体的特征信号,y 表示嵌入指纹后的特征信号,表 示用户总数,嵌入指纹后的特征信号表示为y f s 十p 。f e 1 , 2 , f 表2 18 x 8 的灰度图像扩频加性嵌入的过程。 2 0 9 2 3 2 ” a ) 8 8 的灰度图像像素值 _ 佑悃像经过d c t 变换得到的d c t 系数 堡塑型釜盒i :主銎盗! 型! 型: c 1 嵌入指纹后的d c t 系数 棚) 经过d c t 逆变换得到阿像灰度值 图像的嵌入域通常选择d c t 域,这是由于: a ) d c t 变换被图像视频领域的囡际标准所采用,j p e g 压缩采用的就是 d c t 变换。 b ) d c t 容易除去例像各个频率之问的相关性,有利于控制嵌入的位置 若x ,y ) 表示点0 ,) 处像素值,则d c t 变换的公式如下所示: 脚,= 寺c 。莲,0 瓤y - o 加竺葛芦 d 型) 1 、 逆变换的公式为 上海大学硕十学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y m 川= 丙2cc篓芝fcx,y)coy)cos(竺ztut暑zx产+t)y=o ) c o s ( 型尝产) 厂( w ) = 百( “) c ( v ) (s i 百l c o s l 等 y p 1 0 二j , 其中 c 。炉: 击舻。或v :。 l 1 “,= 0 ,1 ,n - 1 表2 1 给出了一个在d c t 域进行指纹嵌入的过程。( a ) 中每个元素代表一 个像素的灰度值。( b ) 中灰色底纹的为选取出的特征信号,按照z 字型顺序选 取的特征系数向量: s = 【4 5 4 4 6 ,5 8 9 4 5 ,- 18 10 6 ,- 2 0 9 21 ,31 5 3 3 ,7 9 7 7 2 ,- 9 9 118 , 嵌入的指纹选取一个随机的向量 p = 1 2 5 ,2 5 4 ,2 1 2 ,1 6 4 ,1 5 2 ,3 0 7 ,1 7 1 1 。 ( d ) 表示最后得到的嵌入了指纹p 的图像的像素值。 表2 1 给出的指纹嵌入过程的一个示意图,在真正嵌入的过程中还需要考 虑嵌入强度等因素。通常采用的是j n df - j 限的方法来控制嵌入的强度 2 6 1 2 7 , 一个图像的可嵌入信息量及嵌入强度和作品本身有关,比较平坦的图像可嵌入 量就比较少,而纹理比较丰富的图像可嵌入的信息量就比较大。j n d 是根据图 像的视觉效果来确定的。当考虑j n d 时,指纹嵌入公式如下所示: y 。= s i i 翟 s 。 其他 其中j 是所计算的j n d 门限,。 2 1 2 共谋攻击 数字指纹不仅要能够抵抗一般的滤波、压缩等攻击,同时还要能够抵抗盗 版者的共谋攻击。共谋攻击是一种对数字指纹特有的攻击方式。持有同一作品 不同拷贝的多个用户,利用彼此拷贝中因嵌入不同指纹不同而造成的差异联合 起来攻击指纹,以达到削弱或者移除指纹的目的。以便他们在将这个攻击后的 作品进行非法分发后不被追踪到。 1 0 上海大学硕士学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y 简单的共谋攻击一般分为两种:线性攻击和非线性攻击。 ( 1 ) 线性攻击是一种较灵活,容易实施的攻击。通常采用的是加权平均的 方法。设用户i 拷贝的特征信息为y f s + p _ f ,当有k 个用户参与共谋时,线性攻 击后的特征信息: y = q x = s + e , i e xi e _ r 其中k 为共谋用户的集合,l c 的基数n = k ,, y a i = 1 。 平均共谋攻击是一种特殊的线性攻击,当k 个用户参与共谋时,令每个用 户的权重a i = l k ,这样每个盗版者承担的风险都是相同的。平均共谋攻击在研 究中应用比较多,图2 2 给出了指纹的嵌入和平均攻击的模型。 图2 2 指纹嵌入和平均共谋攻击 攻击后的拷贝特征信息为 卜l y 船y , = 南善e + sikl 船iri 等 ( 2 1 ) 通常盗版者在平均攻击后还会添加额外的噪声d ,这时 y = 南萋p f + s + d ( 2 2 ) 在非盲检测时,原特征信号s 对于检测者来说是已知的,所以2 2 式可以写成 如下形式 y - s = 击e + d iri 智 ( 2 ) 线性攻击是一种比较基本也比较容易实施的攻击方式。除此之外,盗 版者还可能进行非线性攻击,常见的非线性攻击有: 最大值攻击: 上海大学硕士学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y = m a x ( p ) 衄) 其中表示向量y l 嗽的第_ ,个分量( 下同) 最小值攻击: 最小最大值攻击: 中值攻击: y 之= m i n ( p ) 姗) = 鳖笋 y 乙= m e d i a n ( p f e 誓) 修正负性( m o d i f i e dn e g a t i v e ) 攻击: = + 一 随机负性( r a n d o m i z e dn e g a t i v e ) 攻击: 芝尝p 很多文献对各种共谋攻击效率进行研究。其中 7 】对平攻击和各种非线性攻 击的效率和感知上的影响进行了较为详细全面的分析和比较。 值得一提的是有研究表明非线性攻击可以用附加噪声的平均共谋攻击来近 似 1 4 】,所以在分析某种指纹的抗共谋攻击的性能时,大多数文献采用的是平 均共谋攻击后添加高斯白噪声的攻击方式。本论文在研究指纹方案的抗共谋性 能时也采用这种攻击方式。 y p 2 s + p i 图2 3 梯度攻击示意图 除了以上的两类比较简单攻击外,还有比较复杂的混合了多种方式的共谋 1 2 上海大学硕士学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y 攻击,如梯度攻击就是组合了将两种( 线性或非线性) 攻击方式组合在一起的 共谋攻击 3 2 1 。梯度攻击的示意图如图2 3 所示: 图中s 表示原作品信号向量,可以视其为高维空间的一个点。s + p i 表示嵌 入用户f 的指纹后得到的向量。梯度攻击首先进行两次攻击( 如平均攻击和中 值攻击) ,效果比较好的攻击产生的盗版指纹信息为y ,较差的为y 。有了 y ”和y 就相当于在高维空间有两个点,沿着y ”指向y 可以定义一个方向称之 为梯度方向。盗版者攻击的最终目的就是沿着梯度方向找到一个点y 使得: e d ( y s ,e ) 】0 即每个共谋者的指纹都几乎被移除掉了。盗版者就将y 作为最后攻击后的版本。 2 1 3 盗版者检测 盗版者检测过程是将盗版作品中的指纹信息提取出来后,将其作为输入参 数代入某种检测算法,根据检测算法的结果来判断某个用户是否参与了共谋。 按照在检测过程中是否需要原作品参与可以将检测分为盲检测和非盲检测。非 盲检测利用了原作品的信息,所以检测结果要比盲检测好。但是由于非盲检测 要存储原作品信息,所以相对于盲检测需要较大的存储空间。在实际应用中, 根据不同的检测要求来确定采用什么样的检测方式。 当发现盗版作品后,从中提取出指纹b ,由于受到了共谋攻击,r 不能 准确的和数据库中的某一用户指纹p f 相对应。对于检测者来说,理想情况是通 过盗版指纹r 识别出所有参与共谋的盗版者而又不将无辜的用户判为盗版者, 但是这个目标一般情况下是不现实的。通常只要能正确识别盗版用户的一个非 空子集就认为盗版检测是成功的。实际上,版权所有者希望在非常小的错误概 率下找到尽可能多的盗版者。 盗版者追踪过程可以模型化为一个二元假设检验的问题:根据某个用户指 纹和盗版指纹的相关性来判断某个用户是否参与了共谋。所以在检测盗版者的 时候会面临两类问题: 1 ) 将盗版者判别为无辜者称之为漏判,漏判的概率记为 2 ) 将无辜者判别为盗版者称之为误判,误判的概率记为p f b 1 3 上海大学硕士学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y 在对盗版者进行检测时,通常希望p 血和都达到最小。不幸是对于任一 检测算法来说,这两个目标是相互矛盾的。p 血和p 审是此消彼长的关系。实际 应用中,一定程度的漏判是可以忍受的,但是将无辜者判为盗版者则会带来较 为严重的后果,所以一般情况下,需要将p 印限制在一个很小的概率以下,同 时尽可能的缩小漏判的概率p m 。 在同样的嵌入条件和同种共谋攻击下,如果指纹方案a 的p f i l 和p 币都比指 纹方案b 的小,则表明方案a 的抗共谋性能比b 好,所以可以用p 伍和p 母来衡 量指纹抗共谋攻击的性能优劣。本论文就是通过比较不同指纹方案的p 血和p 币, 以及正确检测出的盗版的概率p 。来衡量指纹方案抗共谋性能的优劣。 判断哪些用户参与盗版的常用的方法是将从盗版作品中提取的指纹和各个 用户的指纹进行的比较,找出相关性比较大的或者最大的用户集合将其判为盗 版者集合。所以可以采用相关性检测器来判断一个用户是否参与了共谋。设盗 版中的指纹信息y ,要判断用户i 是否参与共谋时,将其指纹p f 和y 代入检测 器,然后根据检测器的结果来判断用户i 是否参与了共谋。 目前的文献中出现的相关性检测器主要有三种:t 检测器,z 检测器,q 检 测器,它们的表达式如式2 3 2 5 所示: t n ( p i ) = 器 ( 2 3 ) z ( 驴圭历l o g 等,其中 q 4 寺y 7 r - 一y 霉 v ,芒1 胪1 q ( 驴罂,其中 q 5 : 墨= 蔷可y j p 班蔷n 掣 公式中i 酬i 表示p i 的欧几里德范数。n 是指纹向量的长度,p i 是y 和p i 的相关 1 4 上海大学硕十学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y 系数,y 和pj 分别表示向量的y 和b 所有元素的均值。 群= ( 1 ( 一1 ) ) ,( p ,一两,茜= ( 1 ( 一1 ) ) ,( y 7 一- ) 分别表示原指纹信号和 从盗版作品中提取指纹信号的无偏估计。r y 和v y 2 分别是 y t 的样本均值和 样本方差。三个检测器虽然形式上有所差异,但是核心都是比较盗版中的指纹 y 与用户的指纹的b 的相关性,只是在归一化的方式有所不同。t 检测器的形 式比较简单,在大多数文献中采用了t 检测器。在本文中也采用了t 检测器作 为检测盗版者的工具。 面对一个共谋者的集合,根据不同的检测要求,检测的目标可以分为抓住 一个盗版者,抓住尽可能多盗版者,抓住所有盗版者。如果一个参与共谋的盗 版者也抓不到,则认为该检测算法是失败的。 至少抓住一个盗版者是一个检测器最基本的要求。在某些情况下抓住一个 共谋的盗版者就足以对所有的盗版者形成威慑。由于随着检测出的盗版者数量 的增多,会造成更大的误判的概率,而将无辜者判为盗版者,会造成严重的后 果。所以在误判后果非常严重的情况下,也可以将检测目标设为抓住一个盗版 者,以降低误判的概率。抓一个盗版者时采用的是最大值检测器【1 4 】,其表达 式如式2 6 所示。如果用户f 的指纹p f 满足了式2 7 中的条件,则将用户i 判为抓 住的盗版者。 :毒瓦( b ) ( 2 6 ) 一l a r g ( a r g ( 毒瓦( p ) ) 若乙( e ) h ( 2 7 ) :喈瓦( l ) ) 若乙( e ) 毕歹 【 矽若k ( e ) h 要找出检测器输出的最大值所对应的用户,首先是确定一个阈值h ,若 t 。眦 h ,则将和盗版作 品中指纹最相关的用户指纹所对应的用户作为盗版者。 在实际的中,几乎不可能出现两个用户的指纹b 和p ,使得检测器达到最大 值,所以最大值检测器在最小的误判的概率下抓到一个盗版者。 虽然在某些情况下只要能够抓到一个盗版者就可以对所有共谋者形成震 慑,但是从版权所有者的角度来说还是希望在某一个可以容忍的误判的概率下 1 5 上海大学硕士学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y 抓到尽可能多的盗版者。阈值检测器是根据一个静态或动态的阈值h 来确定某 个用户是否参与了共谋。阈值h 用来控制误判的概率p 印,其大小受指纹的长度 ,总共的用户数m 共谋者的个数k 以及信噪比w n r 影响。对于用户总量为 m 的指纹集合来说,检测出的共谋者的索引号的集合为 i ) ,f 的表达式如式2 8 所示: i = a r g 瓦( e ) 办) i = 1 肘 2 。2 数字指纹方案介绍 ( 2 8 ) 数字指纹方案在设计时需要考虑很多的因素,抗共谋性是数字指纹方案在 设计时就需要重点考虑的问题。同时可以抵抗共谋者的数量,以及能够抵抗何 种共谋攻击,指纹的长度也都是需要考虑的内容。目前出现的指纹方案有很多 种,有的是面向所有二进制数据的 3 】,有的针对视频数据的 3 7 1 1 3 8 。本节选取 了几种在文献中常被引用的指纹方案进行介绍,很多的指纹都是在此基础上进 行的改进。 2 2 1 正交指纹方案 用相互正交的信号来表示不同的信息在数字水印中是一种常用的技术,数 字指纹是在数字水印的基础上发展起来的,很自然的借鉴了数字水印中这种方 法。其基本思想是选取一组相互正交的向量作为指纹来分配给不同的用户。 当需要给m 个用户分配指纹时,只需选取m 个相互正交向量 p l ,p 2 ,p m ) 作为指纹分配给膨个用户即可,每个指纹的长度为or 中的元素根据不同的 情况既可以在离散的,即每个元素在有限的集合内取值,如当m = 3 ,n = 6 ,每 个元素在集合 o ,1 ) 内取值时,可以选取指纹 p i = 1 ,1 ,0 ,0 ,0 ,o ) , p 2 = 0 ,0 ,l ,1 ,0 ,0 ) , p 3 = 0 ,0 ,0 ,0 ,1 ,1 ) 。 也可以在连续域上取值,如在区间 o ,1 】取值时,令 1 6 上海大学硕士学位论文 n ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y p 1 = - 0 5 5 0 2 ,- 0 4 8 6 0 ,- 0 3 3 5 8 ,- 0 3 2 0 5 ,- 0 3 9 2 2 ,一0 3 0 2 9 , p 2 - - - 0 0 8 6 7 ,0 3 4 5 3 ,一0 7 9 5 7 ,0 4 8 4 9 ,0 0 2 8 8 ,- 0 0 6 4 9 , p 3 = 0 0 6 7 8 ,0 0 8 0 6 ,一0 2 4 0 1 ,- 0 3 0 5 3 ,- 0 3 8 2 4 ,o 8 317 。 在对指纹进行研究中,当不考虑嵌入载体时,可令每个指纹向量都具有单 位能量,即i l e i i i = l 。根据正交向量的定义可以很容易的得到式2 9 中的结论: p ,巴二 ? ;三; -l歹m(29) 如果用两个向量的内积作为它们之间相关度的测量,从式2 9 中可以看出: 不同指纹之间的相关度为0 ,相同指纹之间的相关度为1 。根据这个性质,就可 以利用不同用户指纹和盗版指纹之间的相关度来判断某个用户是否参与了共谋 攻击。在应用中,由于满足高斯分布的编码具有较好的鲁棒性和抗共谋特性 9 】, 通常分配给每个用户的正交指纹满足高斯分布。在实际应用中通常采用随机向 量来近似的正交指纹。 正交指纹的优点是生成比较容易,但是其码长会随着用户数量的增加而线 性增长,所以正交指纹适合用户数不是很多的情况。 2 2 2c - $ o c t l r o 指纹编码方案 1 9 9 5 年,b o n e h 和s h a w 给出了抗共谋攻击第一个比较清晰的解决方案【3 】。 该方案所解决的核心问题就是设计了一种编码方案,使得不超过c 个用户发动共 谋攻击时,能够以一个较大的概率追踪到至少一名共谋者。这种指纹编码被称为 c - s e c u r e 码。 c - s e c u r e 码工作的前提是嵌入假设。在嵌入假设中,指纹的每一位在有限集 上取值。若共谋者所持有的指纹的某一位是相同的称之为不可见位,否则称之 为可见位,如图2 4 所示。共谋者可以将可见位改变为任意值,甚至是不包含 在原取值范围内的值,如图2 4 中的共谋者可以将可见位的1 改为0 ,也可以改 为0 ,1 以外的其他值。但是共谋者不能修改不可见位。 1 7 上海大学硕士学位论文 t h e p o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y p i = 0 10o ) 1 2 = 01 11 ) p 3 = 0 1 lo ) 飞 不可见位可见位 图2 4 可见位和不可见位 c - s e c u r e 码编码的具体步骤如图2 5 所示 第一步是选取基码,基码组成的是一个右上角为1 的上三角矩阵。每一行 代表一个基向量。第二步将基码的每一个位重复若干次,以便在攻击中少数位 被改变时,仍能通过未被改变的位确定该位的值。第三步选取随机的编码矩阵, 该矩阵对用户来说是保密的,每一行对应一个用户的指纹,然后将基向量代入 该矩阵。第四步对每一个用户的指纹进行乱序,再分配给用户。 虽然c s e c u r e 码第一次给出了对于共谋指纹的一个系统全面的分析,并且 设计中对于潜在用户数量和共谋者的数量没有限制,但是不足之处还是很明显。 首先是编码比较长,无法实际应用。其次计算量也较大。 - 一n 1 第一步 第二步 b bd ac b cdb dba 第四步 dc 1110 0 0 0 0 0 0 0 00 0 0 0 0 0 111 】 单元内部置乱 图2 5c - s e c u r e 码编码过程 1 8 +-n_ 上海大学硕士学位论文 t h ep o s t g r a d u a t ed i s s e r t a t i o no fs h a n g h a iu n i v e r s i t y 2 2 3 利用组合学设计的指纹方案 1 9 9 9 年,j a n ad i t t m a n n 等人 3 0 】根据有限射影空间的理论提出了一种抗共谋 攻击的方案。w a d et r a p p e 等人结合向量的正交调制对于这种指纹编码方案作了 推广和改进【1 0 】
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年新型城镇化项目施工合同费用索赔纠纷解决协议
- 2025版智慧社区土地合作开发合同样本
- 2025年二手房购置定金及房屋质量保证协议
- 自考专业(建筑工程)模考模拟试题附完整答案详解【历年真题】
- 2025版投资争议调解合作协议书标准范本
- 2025瓷砖材料进口采购合同范本
- 2025年度软件开发需求分析与规划服务合同
- (2025年标准)精简机械加工协议书
- 2025版物流配送司机劳动合同样本
- 2025年机械设备租赁采购合同范本
- 【课件】新高三启动主题班会:启航高三逐梦未来
- 历史 2024-2025学年部编版七年级历史下学期期末问答式复习提纲
- 2025年中国邮政集团有限公司北京分公司招聘笔试冲刺题(带答案解析)
- 学校物业服务应急事件处理预案
- 单位车辆管理委托协议书示例3篇
- 人工智能赋能教育:技术变革与教学创新
- 木制棺木项目可行性研究报告
- 2023年高考生物试卷(福建)(答案卷)
- 跨国知识产权争议解决机制-全面剖析
- 孔子的故事课件
- 直肠癌护理疑难病例讨论
评论
0/150
提交评论