




已阅读5页,还剩58页未读, 继续免费阅读
(计算机应用技术专业论文)用于版权保护的数字指纹技术的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
用于版权保护的数字指纹技术的研究摘要 摘要 信息业的高速发展,随之而来的是盗版的肆意泛滥。由于打击盗版,维护数字作 品版权的需要,运用数字指纹进行版权保护这一思想已经受到越来越多国内外研究人 员的重视,成为国内外一些学者研究的热点。 数字指纹用于保护数字作品版权,基本思想是在分发给不同用户的作品拷贝中分 别嵌入不同的指纹,使得发行者在发现作品被非法再分发时能够根据非法拷贝中指纹 痕迹,确定是哪些用户违背了许可协议。根据这一思想,数字指纹系统完成指纹编码、 指纹嵌入、指纹提取、指纹跟踪等过程。本文重点研究抗合谋攻击的数字指纹算法, 研究内容和成果如下: ( 1 ) 基于混沌序列的自相关性与互相关性特点,提出一种基于混沌序列的二进 制指纹编码算法,该算法指纹生成简单,并且能够抵抗多种常见的合谋攻击,有效地 跟踪到合谋用户; ( 2 ) 在指纹嵌入技术研究中,提出一种基于小波变换及g o l d 码扩频的指纹嵌入 算法,使指纹嵌入到数字作品后具有良好的不可感知性及稳健性,并提出了相应的指 纹提取算法; ( 3 ) 以v i s u a lc + + 6 0 为开发平台,对设计中的指纹系统进行了仿真,并对用户 可能针对指纹的攻击进行了模拟。通过实验,验证了本文提出的指纹编码算法及指纹 系统在一般的多用户合谋攻击下能够有效地对合谋用户进行跟踪。 关键词:版权保护,数字指纹,混沌序列,合谋攻击,扩频 作者:陆宇光 指导教师:龚声蓉 a b s t r a c t t h er e s e a r c ho fd i g i t a lf i n g e r p r i n tt e c h n o l o g yu s e do nc o p y r i g h tp r o t e c t i o n a b s t r a c t c o u p l e dw i mt h er a p i dd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y , p i r a c ye m e r g e n c e s e v e r y w h e r e f o rt h en e e di nf i g h t i n gp i r a t ea n dp r o t e c t i n gc o p y r i t h to fd i g i t a lw o r k s ,t h e i d e ao fd i g i t a lf i n g e r p r i n t i n gu s e dt op r o t e c tc o p y r i g h th a sg o t t e nm o r ea n dm o r ea t t e n t i o n f r o mi n t e m a la n de x t e r n a li n v e s t i g a t o r sa n dc o m ei n t ot h ef o c u si nt h e i rs t u d y t h em a i ni d e ao ff i n g e r p r i n t i n gi st od i s t r i b u t ed i f f e r e n tc o p i e so fd a t aw i t l ld i f f e r e n t f i n g e r p r i n t st od i f f e r e n tu s e r s w h e nt h ed i s t r i b u t o rf o u n dt h a to n ec o p yi si l l e g a l l y r e d i s t r i b u t e d ,h ec o u l di d e n t i f yt h eu s e r sw h ov i o l a t e dt h ep r o t o c o lb yt h ef i n g e r p r i n tt r a i l a c c o r d i n gt o t h i si d e a , d i g i t a l f i n g e r p r i n t i n gs y s t e mp e r f o r m sf i n g e r p r i n tc o d i n g , f i n g e r p r i n te m b e d d i n g ,f i n g e r p r i n te x t r a c t i n ga n df i n g e r p r i n tt r a c i n g i nt h i sp a p e rw ef o c u s o nr e s e a r c h i n gt h ea l g o r i t h mo fc o l l u s i o n r e s i s t a n td i g i t a lf i n g e r p r i n t s f o l l o w i n ga r et h e m a i nr e s u l t so ft h i sp a p e r : b a s e do nt h ee x c e l l e n t p r o p e r t i e s o fc h a o t i c s e q u e n c e s a u t o c o r r e l a t i o na n d c r o s s c o r r e l a t i o n ,t h i sp a p e rp r o v i d ean e wf i n g e r p r i n tg e n e r a t i n ga l g o r i t h mb a s e do nb i n a r y c h a o t i cs e q u e n c e i nt h i sd e s i g n ,t h ef i n g e r p r i n ti se a s yt og e n e r a t ea n di tc a nr e s i s t c o l l u s i o na t t a c k s ,t r a c et h eu s e r si nc o l l u s i o ne f f i c i e n t l y i nf i n g e r p r i n te m b e d d i n g ,w ea d o p t e dt h ed w tt e c h n i q u ea n ds p r e a ds p e c t r u m a l g o r i t h mt h a tm a k et h ef i n g e r p r i n te m b e d d e di n t od a t ai m p e r c e p t i b l ea n dr o b u s t ,a n di nt h e e x t r a c t i n gp r o c e s su s e dc o r r e l a t i n ga l g o r i t h m l a s t l y , w es i m u l a t e do u rf i n g e r p r i n t i n gs y s t e ma n dt h ea t t a c kt oo u rf i n g e r p r i n ta s w e l lo nv i s u a lc + + 6 0p l a t f o r m t h ee x p e r i m e n tv e r i f i e dt h a to u rf i n g e r p r i n t c o d i n g s c h e m eh a sg o o dc a p a b i l i t yt ot r a c eu s e r sw h oa t t a c k e dt h es y s t e mb yc o l l u s i o ni nu s u a l w a y s k e yw o r d s :c o p y r i g h tp r o t e c t i o n ,d i g i t a lf i n g e r p r i n t ,c h a o ss e q u e n c e ,c o l l u s i v ea t t a c k , s p r e a ds p e c t r u m i i w r i t t e nb yl uy u g u a n g s u p e r v i s e db yg o n gs h e n g r o n g 苏州大学学位论文独创性声明及使用授权的声明 学位论文独创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进 行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含 其他个人或集体己经发表或撰写过的研究成果,也不含为获得苏州大学 或其它教育机构的学位证书而使用过的材料。对本文的研究作出重要贡 献的个人和集体,均己在文中以明确方式标明。本人承担本声明的法律 责任。 研究生签名:纰日期: 学位论文使用授权声明 苏州大学、中国科学技术信息研究所、国家图书馆、清华大学论文 合作部、中国社科院文献信息情报中心有权保留本人所送交学位论文的 复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本 人电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文 外,允许论文被查阅和借阅,可以公布( 包括刊登) 论文的全部或部分 内容。论文的公布( 包括刊登) 授权苏州大学学位办办理。 研究生签名: 趣 日期: 堡:翌:竺 导师签名: 用于版权保护的数字指纹技术的研究 第一章绪论 1 1 研究背景与意义 第一章绪论 数字技术的飞速发展以及互联网的普及给人们的工作和生活带来了巨大便利。以 数字媒介为载体的作品如书籍、音乐、图像和视频等由于其获取容易、复制简单和传 播迅速等优点,极大地丰富了人们的生活。但是,利用网络的开放性和共享性所进行 的一些恶意的行为,诸如侵犯版权、信息篡改等,严重地损害了数字作品的创作者和 使用者的利益,数字作品的所有者迫切需要解决知识产权保护问题。因此采用多种手 段对数字作品进行保护、对侵权者进行惩罚已经成为迫在眉睫的工作。 为了打击非法获取及传播活动,信息安全领域的一些技术手段被应用于数字作品 的版权保护,如加密技术,虽然在一定程度上增加了盗版的难度,但是用户最终必须 能够使用作品内容,否则产品对于合法购买者来说毫无用处。一旦作品内容被获取, 加密的方法就很难再防止产品的拷贝和非法传播了。对此,国外许多学者提出了一系 列新的信息安全保护思想,特别是在知识产权保护、防篡改及信息内嵌式注释等领域 提出了崭新的防范与保护措施。信息隐藏( i n f o r m a t i o nh i d i n g ) 、数字水印( d i g i t a l w a t e r m a r k i n g ) 与数字指纹技术( d i g i t a lf i n g e r p r i n t i n g ) 就是一种新的数字产品保护 措施。其中数字水印和数字指纹统称为版权标识技术,它是将特定的信息( 如版权信 息、秘密消息等) 嵌入到图像、语音、视频及文本文件等各种数字产品中,以达到标 识、注释及版权保护等目的。同时,这种信息对宿主载体的影响不足以引起人们的注 意且具有特定的恢复方法,此信息对非法接受者应该是不可见、不可察觉的。两者的 主要区别在于数字水印技术仅能作用于数字产品的版权认证,但是还不能有效阻止数 字产品的非法复制;而数字指纹技术将认证信息( 包括生产者信息、用户信息、版本 号等) 隐藏在用户所购买的数字产品中,以此来维护该产品的版权。数字指纹的目的 是鉴别一个数据对象的原始购买者,即一次交易中接收方的身份。在购买者无法抵赖 其购买行为的前提下,由于每份拷贝中引入的误差各不相同,从被非法再分发的拷贝 中的误差可以跟踪到数据对象的原始购买者,以达到保护发行者版权利益的目的。它 虽然不能防止对数字产品的非法拷贝,但却能对非法拷贝进行跟踪,从而对非法拷贝 起到威慑的作用。 第一章绪论用于版权保护的数字指纹技术的研究 1 2 数字作品版权保护的基本内容和要求 版权保护的目标就是通过杜绝盗版及其它版权侵害行为,最大限度地保护版权所 有者及销售商的权益,同时保证用户能够访问、购买和使用具有合法版权的数字产品 及内容,并充分享有其应得的利益。版权保护是一个复杂的系统,不同的知识产品的 版权保护的内容和要求都不尽相同。数字产品有自己特殊性,最突出的是它的数字形 式化,易于拷贝和分发,对它的保护有其相应的要求和内容。 1 2 1 数字产品保护的基本要求 通常而言,对数字产品的保护机制,应当满足如下几个要求【2 】: ( 1 ) 保密性:保证信息内容不受非授权用户的侵害,以及信息传输的安全性, 通常通过密码技术与信息隐藏技术来保障。 ( 2 ) 数据认证:包括信息原始性认证和完整性认证两个方面。对数据进行认证 可以防止数据传输中的篡改和伪造。使用消息认证、数字签名或脆弱水印技术可实现 原始性认证;数字水印技术( 鲁棒或半脆弱水印) 可以用来对内容完整性进行检验, 甚至进行篡改定位。 ( 3 ) 实体认证:用户确认数据内容一定是来源于某个确定的实体。参加通信的 实体可以通过认证协议( 所有物、知识和个体生物特征) 来证明身份的正确性。通常 使用数字签名技术实现实体认证,数字水印技术通过嵌入鲁棒性较强的标志信息,为 确认内容来源真实性提供了新的手段。 ( 4 ) 访问控制:对用户的合法性进行确认,并控制内容只能按照许可证要求的 方式被使用。这种机制是建立在消息认证或者数字签名与公证服务、时间戳服务和证 据纪录基础上的,可使用加密、签名等密码学手段、数字水印及许可证管理等技术实 现访问控制。 ( 5 ) 隐私保护:确保用户个人信息以及购买数字多媒体作品的种类和数量等信 息不被泄露。通常使用盲签名、群签名等数字签名机制和密码学技术实现隐私保护, 同时,在实际应用中还可利用m 、c r o w d 等匿名通信技术加以实现。 ( 6 ) 可跟踪性:对违法行为进行监视、跟踪并确认数据的来源,从而对违法者 进行惩戒。包括对数据的动态监测和检查,可采用网络监控技术、信息隐藏和密钥跟 2 用于版权保护的数字指纹技术的研究第一章绪论 踪等手段实现。 综合来看,对数字产品的版权保护,需要综合运用密码学、信息隐藏与编码学等 技术手段,单独一种技术是无法实现一个复杂有效的数字产品版权保护系统的。 1 2 2 数字产品保护的基本内容 数字产品的版权保护通常包括以下内容: ( 1 ) 数字产品的安全分发; ( 2 ) 跟踪控制数字产品的使用、传播、转让; ( 3 ) 保证购买者的访问真实性与应得的使用权; ( 4 ) 最大限度的保护创作者、销售商、用户的权益以避免版权纠纷。 为实现版权保护,目前己经提出了一些数字版权管理( d r m ) 方案。d r m 是一 种保护互联网上流通数据以及其它形式多媒体数据的拷贝权管理系统,它以保证数据 的安全分发、限制数据内容的非法滥用并对版权进行证明为目的。通常d r m 定义权 利描述语言并提供实际的开发工具和范例系统。 当前d r m 系统广泛采用的版权保护手段是基于加密、签名等访问控制机制和 安全通信机制,保证只有授权的合法用户才能访问销售商提供的数字产品,从而使用 户对数字产品的访问权限和使用受到制约,不同使用权限受到不同级别的限制,例如: 限制用户进行使用的次数,同时对数据在通信中的安全进行保护。这种保护机制的研 究己经比较成熟,例如,从1 9 9 0 年欧盟就对版权保护提供科研基金,现在己经有 c i t e d 、c o p i c a t 、a c c o p i 、i m p r i m a t u r 、t a l i s m a n 等研究项目对网络内 容安全分发和版权保护开展了研究,也有若干家公司提供了相关的产品和系统,如 i b m 公司的c r y p t o l o p e 技术、r e a l n e t w o r k s 公司的h e l i xd r m 技术、o p e n m a r k e t 公司的f o l i 0 4 产品,s o f t l o c k 公司的s o f t l o c k 产品。这种访问控制技术可有效地防 止用户对数字媒体的非法访问和操作,但是无法阻止用户对合法途径得到的数字产品 的非法复制和再分配,给销售商带来巨大的经济损失【3 】。 数字水印为代表的信息隐藏技术也引起了广泛的关注。数字水印是伴随数字化技 术而出现的一种所有权认证技术,它通过将版权证明信息隐藏于载体( 数字产品) 中 实现知识产权保护,此外还可以用于对作品内容的完整性进行认证。数字水印多是不 可感知的,水印载体也涵盖了所有种类的数字化作品,并且具有较好的安全性和健壮 第一章绪论用于版权保护的数字指纹技术的研究 性。然而,通常数字水印只用来标识作者、所有者、销售商等,对嵌入购买者信息并 对数字拷贝的使用、复制和盗版行为进行跟踪和监督的研究还较少。 从版权保护技术发展来看,如何通过对非法分发者的身份进行确认来对其进行控 告和惩戒,进而形成一种打击非法侵权的威慑力量,己经成为版权保护亟待解决的问 题。这个问题的解决要求在版权保护中实现跟踪机制,也就是能够对数字作品拷贝的 销售、使用、流通和存储行为给予监督和控制。如果发现携带版权信息的非法拷贝, 能够追查出非法分发者并对其进行惩戒,那么将为数字产品版权提供更深层次的保 护。数字指纹就是因此产生的一种版权跟踪技术,它综合了密码学、信息隐藏技术, 能够提供更加完善的知识产权保护机制,是实现数字版权管理系统的新方向。 1 3 指纹与数字指纹 数字指纹技术是近几年发展起来的新型数字版权保护技术,它的原理是销售商在 其出售的数字作品拷贝中嵌入与购买者身份相关的唯一性信息,当发现非法拷贝后, 销售商凭借嵌入信息可以识别出非法拷贝的原始购买者,进而通过法律诉讼和惩罚来 达到保护版权所有者权益、对非法行为进行威慑的目的。可以看出数字指纹实现了一 种版权跟踪机制。下面分别对指纹、数字指纹的概念与性质进行分析和阐述。 1 3 1 指纹概念与分类 “指纹 这一词汇来源于人体指纹,是指人体手指间的纹理,由于人体指纹的多 样性,通常用于辨认与区别人群中的相似个体。根据人体指纹的这一性质,通常把能 够将事物彼此区分的特征泛指为指纹。 关于指纹技术的最早一篇文章是n r w a g n e r 在1 9 8 3 年发表的题为 “f i n g e r p r i n t i n g 的文纠4 1 。文章比较全面地给出了指纹概念,他指出指纹是一个对 象区分于其它相似对象的特征。广义指纹是指“将指纹嵌入对象中并予以记录的过程, 或者是识别和记录对象内在固有指纹的过程 。 在生活中指纹使用广泛。例如人体指纹、商品上的“序列号、文件签名等,人 们所使用的指纹种类也较多,通常可以分类如下【5 】: ( 1 ) 按照指纹来源可分为:被动指纹和主动指纹。被动指纹是指从事物中提取 唯一性信息作为指纹;主动指纹是指人为地对对象进行修改而获得的指纹。 4 用于版权保护的数字指纹技术的研究第一章绪论 ( 2 ) 按照生成方式可分为:逻辑指纹、物理指纹。物理指纹依靠对象的物理特 征;逻辑指纹是指由计算机生成、识别和处理的逻辑标号。 ( 3 ) 按照存在方式可分为:完美指纹、统计指纹和一般指纹。完美指纹( p e r f e c t f i n g e r p r i n t ) 的性质是在指纹受到任何破坏后,该指纹也将不可使用;统计指纹是指 只要给定足够多被改变的样本,识别者可以获得可信的证据来追查出侵权者;除这两 者之外的指纹被称为一般指纹。 ( 4 ) 按照指纹编码方式可分为:离散指纹和连续指纹。离散指纹是指指纹中每 个元素是有限可能值中的一个,它分为二进制指纹和n 维指纹;连续指纹是指不限 指纹元素取值构成的指纹,如实数域指纹。 作为指纹的特征除了具有唯一性外,指纹的选择还与待区分事物数目多少有关, 如果特征中信息含量( 信息熵) 越大,那么可以区分事物的数目越多,区分的准确度 和精度也越高。 1 3 2 数字指纹概念与特性 为了保护图片、音频、视频等多媒体数字产品,所用的指纹通常称为数字指纹 ( d i g i t a lf i n g e r p r i n t i n g ) 。它是一种能够区分相似拷贝并由计算机处理的、数字化的 特征序列。通常,版权保护中的数字指纹是指一种销售商通过在数字作品拷贝中添加 唯一用户身份标记,使得发现非法拷贝后能够识别出制作非法拷贝“叛逆者”的知识 版权保护技术。为了实现版权保护的目的,一般要求数字指纹具有如下特性i l l t ( 1 ) 隐行性:向数据对象中引入的数字指纹不应引起被保护作品可感知的质量 退化。隐行性实际上是对被保护数据对象容忍误差能力的一个要求,它是相对于被保 护数据的使用而言的,不同的数据对象和不同的使用环境,对隐行性有不同的要求, 其原则就是数字指纹的引入不能降低数据对象拷贝对购买者的有用性。 ( 2 ) 稳健性:数字指纹必须能抵抗传输过程中可能受到的信号处理、几何变形、 有损压缩、恶意攻击等,使版权信息最终能被提出,达到证明作品所有权或跟踪非法 再发行的目的。和数字水印类似,其目标是使攻击者无法在不破坏原载体的情况下伪 造出一个新的数据拷贝或者去除指纹。 ( 3 ) 确定性:每个用户都有唯一确定的指纹,从而在发现非法拷贝时可以唯一 确定出其来源,以达到版权保护的目的。 5 第一章绪论用于版权保护的数字指纹技术的研究 ( 4 ) 数据量较大:数字指纹所保护的通常是录像制品、服务软件等数据量较大 的对象,而这一特点也是数字指纹可以使用的必要条件,因为与数字水印相比,数字 指纹通常要求向数据拷贝中嵌入更长的信息,特别是在用户数量比较大的情况下,以 保证每个用户具有不同的指纹。 ( 5 ) 抗共谋性:一些合法用户参与攻击时,不但不能伪造他人的指纹,且指纹 方案还能至少鉴别出一个参与攻击的不诚实用户,而不会错误地判断诚实用户参与了 攻击。 1 3 3 数字指纹基本模型 以数字指纹为核心的数字版权管理,保护功能包含于数字产品销售的每一环节之 中,包括拷贝生成、分发、传输、使用与回收等过程。一般而言,一套完整的数字指 纹方案主要由两部分构成,一部份是用于向拷贝中嵌入指纹并对带指纹的拷贝进行分 发的拷贝分发体制;另一部分是实现对非法分发者进行跟踪并审判的跟踪体制。上述 两部分往往通过销售商、购买者( 还可能有登记中心、仲裁者等实体) 之间的一系列 协议实现,数字指纹体制的简单模型如图1 1 所示。 用户j 信息 原拷贝p 指纹编 码和指 纹嵌入 用户j 获得 带指纹拷贝 ,- 一- - 一、 ? 7 数据分发机制、 - 。- - - - 一, 用户的参与 取解码 和跟踪 原拷贝p 相关记录或 初始信息 图1 1 数字指纹基本模型 6 ,- - - - - 一, ? 7 跟踪机制、 、- - 。- - - - - ,- - - - - - - - , 用于版权保护的数字指纹技术的研究第一章绪论 模型中的拷贝分发体制完成数字产品的购买协议。协议首先对用户身份的合法性 进行确认;再使用指纹编码算法对用户身份及其它信息进行编码,生成保密的指纹序 列;并用指纹嵌入算法将其隐藏于载体作品中,生成带指纹的拷贝;协议结束后,购 买者获得拷贝而销售商保存销售纪录。如果在拷贝使用过程中违法购买者为实现盗版 而对指纹进行攻击,销售商在查获盗版后,模型中的跟踪体制首先从盗版拷贝中提取 指纹编码序列,再用指纹译码算法对序列解码并根据相关销售纪录跟踪出违法购买 者,最后将相关信息作为法庭证据提供给仲裁者,完成对违法者的控告和审判。由此 可见,数字指纹体制由算法和协议两部分组成,其中,算法包括指纹的编码和解码、 指纹的嵌入和提取以及拷贝的分发策略等内容,而协议部分则规定了各实体之间如何 进行交互以实现具有各种特点的拷贝分发和跟踪体制( 如实现用户的匿名性等) 。 带指纹拷贝使用中,对数字指纹安全性的最主要要求是抵抗合谋,它有两个主要 指标:合谋人数和虚警概率。合谋人数是指在一定的合谋人数下,销售商能够确定至 少一个非法用户;虚警概率是当销售商发现非法用户时,无辜用户被错误控告的可能 性。显然,希望合谋人数较大,尽量保证无辜购买者不能受到指控。 1 3 4 数字指纹分类 1 9 9 6 年德国学者p f t z m a n n 等人首先将密码理论引入了数字指纹之中,将数字指 纹分为对称指纹( s y m m e t r i cf i n g e r p r i n t i n g ) 和非对称指纹( a s y m m e t r i cf i n g e r p r i n t i n g ) 两类【6 】【7 】,继而在非对称指纹基础上又提出匿名指纹【8 】( a n o n y m o u sf i n g e r p r i n t i n g ) : ( 1 ) 对称指纹:由销售商生成指纹信息,嵌入到数字产品载体中,然后分发给 购买者,当发现非法拷贝后,销售商从中提取出指纹信息,跟踪到叛逆者。销售商和 购买者都获得带指纹拷贝,但只有销售商知道指纹信息。 ( 2 ) 非对称指纹:只有购买者才拥有带指纹拷贝而不知道指纹信息,销售商至 多只知道部分指纹信息,当获得非法拷贝后,销售商从中提取出指纹信息,结合指纹 信息与销售记录可以跟踪到叛逆者。 ( 3 ) 匿名指纹:为了保护购买者的隐私信息,在非对称指纹的基础上,采取一 定的措施使得购买者可以在不泄露个人隐私信息的前提下获得带指纹拷贝,同样销售 商也不能完全获取指纹信息,当获得非法拷贝后,销售商从中提取出指纹信息,结合 指纹信息与销售记录以及其他机构可以跟踪到叛逆者。 7 第一章绪论用于版权保护的数字指纹技术的研究 对称指纹是数字指纹的最原始形式的应用,一般不包括复杂的数字指纹协议,侧 重于研究数字指纹的构造编码以及嵌入。但是因为销售商掌握了带指纹的拷贝,因此 销售商可以诬陷购买者非法传播,而购买者非法传播时也可以抵赖是销售商自行分 发。非对称指纹就是针对这个问题提出的。而匿名交易是电子商务的一个重要特征, 为了保护购买者的隐私不被非法收集和使用,匿名保护成为了数字指纹体制的一个亟 需解决的问题。在互联网环境下,数字指纹体制往往是与电子商务、电子支付紧密相 关,以实现指纹生成与跟踪的自动化、法律化,逐渐形成数字版权销售认证、监视、 跟踪及审判在内的完善的版权管理( d 1 w ) 系统。 1 3 5 数字指纹的攻击 数字指纹系统受到的攻击主要分为稳健性攻击和合谋攻击两类。 稳健性攻击【9 】一方面指通过对数据拷贝进行各种处理来削弱或者删除作品拷贝 中的指纹。针对不同的数据,有不同的攻击方式,例如针对视频文件和图像,通过 j p e g 压缩、低通滤波、剪切、旋转、尺度变换等常用的图像处理方式来删除指纹; 针对音频文件,采用剪切、滤波、m p 3 压缩、重采样、重量化等。采取的措施主要 是在数字指纹的嵌入过程中,利用小波变换、扩频通信技术和h v s 等提高指纹的稳 健性。另一方面,含指纹的数字作品在信道的传输过程中可能遭受各种噪声的干扰, 如灰度变换,高斯噪声,椒盐噪声等干扰跟踪系统对指纹的提取。在数字指纹系统中, 任何一位指纹的提取错误都会导致误判。采用纠错编码技术可以降低数字作品在传输 过程中的误码率,提高信息传输的可靠性,提高指纹系统的抗干扰性。 合谋攻击【l0 】是由于数字指纹系统为每个用户分发各不相同的数据拷贝,几个用户 有可能联合起来查找标记的位置,以达到删除或者陷害其他无罪用户的目的。在合谋 攻击中几个盗版者可以联合起来,通过对各自的拷贝进行比较,并定位出部分标记的 位置。然后通过综合所有原始数据拷贝制造出一个新的数据拷贝,试图隐藏自己的身 份。当盗版用户合谋产生出非法拷贝,他们将采用不同的策略,这种策略一般是使他 们自己被抓获的可能最小,或是陷害其他无辜用户的概率最大化。数字指纹的编码、 跟踪方案都应充分考虑合谋者所采用的不同策略。一般的抗合谋方案也都是针对一定 的合谋策略的,它在一定范围内有效,当合谋策略超出这个范围,整个指纹方案就可 能被攻破。因此,在设计整个数字指纹方案时要充分考虑到合谋攻击的不同策略和方 8 用于版权保护的数字指纹技术的研究 第一章绪论 法。 1 4 数字指纹研究现状 数字指纹技术,作为一种版权保护技术应用于数字多媒体作品中,它还是一门新 兴的技术,引起越来越多的研究人员的关注。国外对于数字指纹技术的研究开始较早, 已经取得一些成果;国内这方面起步较晚,但是已引起信息安全领域研究人员的普遍 关注,并于1 9 9 9 年1 2 月召开了第一届信息隐藏学术研讨会,会议决定每年召开一次, 以促进国内信息隐藏的研究工作。此外,数字水印的研究人员也于2 0 0 0 年1 月召开 了国内第一届数字水印技术研讨会。国内研究力量主要集中于大学和研究所,i b m 研 究院、微软研究院等机构也开展了这方面的研究工作。我国在数字水印方面的研究非 常活跃,无论深度与广度都与国外相一致,在取得丰硕成果的同时,也必须看到我国 的版权保护研究还缺少系统化、理论化的研究成果及应用系统。 指纹技术的最早一篇文章是n r w a g n e r 在1 9 8 3 年发表的题为“f i n g e r p r i n t i n g 的文章,文章介绍了指纹的思想和一些术语,对指纹技术进行了分类并给出了一些使 用指纹技术的例子。w a g n e r 首先扩展了指纹的概念,认为指纹应该是普遍存在的, 任何可能被滥用的对象都应该为其添加一个指纹,使得在它被滥用之后能够根据指纹 识别该对象的所有者。 早期对数字指纹的研究主要集中在对数字指纹编码的理论研究。1 9 8 6 年b l a k l e y 、 m e a d o w s 和p u r d y 发表了题为“f i n g e r p r i n t i n gl o n gf o r g i v i n gm e s s a g e s 的文章【】, 使数字指纹的研究得到了迅速的发展。1 9 9 4 年,b e n n yc h o r 等人发表文章【1 2 】“t r a c i n g t r a i t o r s ”,文中考虑到数据服务提供系统中不可靠的用户可能泄漏数据信息,设想服 务系统给每个用户分配不同的个人密钥用以解密密文。如果有用户泄漏信息,通过在 盗版解码器或监视计数器中发现的个人密钥对参与盗版的用户进行跟踪。此外,文中 还提出了针对多个用户合谋盗版的抗合谋方案,为后来的抗合谋数字指纹技术提供了 一些基础性的思想。1 9 9 5 年d b o n e h 和j s h a w 发表的文章“c o l l u s i o n s e c u r e f i n g e r p r i n t i n gf o rd i g i t a ld a t a ”,是关于数字指纹编码方案的一篇经典文章【1 0 1 。文章首 先提出了嵌入假设,并在此基础上构造了一种能抗合谋的指纹编码方案,并对嵌入到 数字作品中的指纹如何抵抗合谋攻击进行了说明,证明其为一种有效的抗合谋方案。 在该数字指纹系统中,合谋攻击者的数量不能超过全部用户数量的对数值。该文的编 9 第一章绪论 用于版权保护的数字指纹技术的研究 码及跟踪思想在后来多篇文献中得到了应用。 在所有早期的指纹方案中,由于数据的发行者和购买者都知道嵌有指纹数据的内 容,如果发现带有某一指纹的另一份拷贝,人们无法确切的指出谁应该对它负责。因 为拷贝可能是购买者再分发的,但也可能是发行者公司的一个不诚实雇员将其泄露出 去,甚至也可能是发行者本人通过声称存在非法拷贝要求索赔这种方式来诈骗钱财。 换句话说,在这一类数字指纹系统中,发行者并没有向第三方证明确实是购买者再分 发了拷贝的方法。针对这一情况,1 9 9 6 年b p f i t z m a n n 和m s c h u n t e r 在“a s y m m e t r i c f i n g e r p r i n t i n g 一文中介绍了一种非对称指纹方案,使只有合法用户才能生成最终的 指纹拷贝。这样,发行者在某处发现了被非法分发的拷贝之后可以查明并向第三方证 明确实是某个购买者再分发了该拷贝。另外,b p f i t z m a n n 和m w a i d n e r 在1 9 9 7 年发 表文章“a n o n y m o u sf i n g e r p r i n t i n g ”也提出了一种使用非对称指纹技术对叛逆者进行 跟踪的方案。由于指纹的目的是购买者必须在每一次购买过程中对自身进行识别,这 显然破坏了过程的隐私性,基于这样一个目的,p f i t z m a n n 和w a i d n e r 提出了匿名指 纹,它类似于盲签名,使用一个可信的称作注册中心的第三方来识别被怀疑有非法行 为的买方。发行者若没有注册中心的帮助就不能识别他。通过使用注册中心,发行者 不再需要保存用户和指纹的相对应的详细记录。 当前,数字指纹领域的研究主要还是集中在高效、安全的指纹编码方案的提出。 文献 1 3 】基于二进制随机编码技术,提出了一种有效的合谋容忍数字指纹编码方案, 对于给定的任意小的错误概率,可以通过适当选取编码长度,使得在抗一定合谋攻击 强度的情况下,错误概率满足应用要求。相对于已有的二进制随机编码指纹算法,在 同样的错误概率下,本算法的数字指纹编码长度得到有效缩短。文献 1 4 】通过使用伪 随机序列对指纹比特的重复嵌入进行控制,提出了一种简洁有效的二进制合谋容忍数 字指纹编码算法。该算法中用户的码字可以不为发行商所知,因此有利于构造非对称 数字指纹体制,但由于算法要求嵌入的重复次数足够大,因此嵌入数据量较大。文献 1 5 】提出了种将b i b d 码和i 码进行混合编码的指纹编码方案。相对于传统编码方 案,该方案很大程度缩短了指纹长度;相对于b i b d 码,该设计大大降低了码字生成 难度。 随着数字水印技术的发展,使得指纹编码理论开始与数字水印相结合,数字指纹 的嵌入提取技术等相关问题的研究也有了进一步的深入。从嵌入性质上讲,数字指纹 是数字水印的一种特殊形式,但在数字指纹系统中,由于分发给用户的指纹各不相同, 用于版权保护的数字指纹技术的研究 第一章绪论 某一位信息的提取错误就可能导致对用户的误判,因此在嵌入和提取的要求上更为严 格,既要确保数字指纹的不可见性,又要保证数字指纹的鲁棒性,同时在受到合谋攻 击时也可以有效的跟踪到非法合谋用户。 本文的研究目的就是在深入探讨数字指纹理论和现状的基础上,设计一种易于产 生、指纹码字尽可能短,并且能处理尽可能多的合谋用户的指纹编码算法,并设计一 种基于扩频的小波域的指纹嵌入提取算法,在保证数字指纹不可见性的同时,增强指 纹抵抗各种攻击的能力,并能对合谋用户进行有效地跟踪。 1 5 本文研究内容与章节安排 数字指纹技术是将数字产品的每一份拷贝都嵌入唯一的标识,以此标识来追踪非 法拷贝的用户,从而对非法拷贝起到威慑作用。本文对数字指纹技术进行了深入研究, 提出了一种基于二值混沌序列的数字指纹编码设计方法;在指纹嵌入技术研究中,采 用了小波变换技术及扩频嵌入技术,使指纹嵌入到数字作品后具有良好的不可感知性 及稳健性;最后,在v i s u a lc + + 6 o 开发平台上对设计的指纹系统进行了仿真。 全文分为五章,各章的主要内容安排如下: 第一章介绍了数字指纹技术的研究背景和现状;阐述数字版权保护的基本要求和 内容;从数字指纹技术的特性、分类及其可能受到的攻击等几方面对数字指纹系统做 了一个较为完整的阐述,并提出了本文着重研究的内容。 第二章主要讨论了数字指纹的编码问题。介绍了指纹编码的相关术语及定义,分 析了几种实际的指纹编码算法,在此基础上提出一种基于混沌序列的二进制抗合谋指 纹编码算法并对其进行了性能分析,实验证明该编码具有良好的实现效果。 第三章提出一种基于小波变换和g o l d 码扩频的指纹嵌入及提取算法。在数字指 纹的嵌入过程中首先对图象进行二级小波分解,然后将二进制混沌指纹序列经g o l d 码扩频后嵌入n 4 , 波分解系数中,这样既确保了数字指纹的不可见性,又保证了数字 指纹的鲁棒性。实验结果表明,该算法既能抵御水印攻击( 如加噪,压缩和剪切等) , 也能抵御数字指纹所特有的攻击合谋攻击。 第四章以v i s u a lc + + 6 0 为开发平台对数字指纹系统的各个部分,包括指纹的编 码、嵌入、攻击及对合谋用户的跟踪等部分进行了系统仿真,并给出了对比实验结果。 第五章对本文工作进行总结,并展望了还需要继续开展的工作。 第二章基于二进制混沌序列的指纹编码算法用于版权保护的数字指纹技术的研究 第二章基于二进制混沌序列的指纹编码算法 数字指纹技术通过进行指纹编码,将不同的码字序列嵌入到数字作品中,当发现 盗版时通过提取作品中的指纹来确认盗版作品的原始用户,以达到版权保护的目的。 指纹的编码好坏及其对参与盗版用户跟踪的成败直接决定指纹技术成功与否,是数字 指纹技术的核心。本章在阐述指纹编码理论的基础上,分析了几种实际编码算法,针 对目前算法中普遍存在的码字过长、运算复杂等问题,提出了一种生成方便、简洁有 效的基于二进制混沌序列的抗合谋数字指纹编码算法。 2 1 数字指纹编码概述 2 1 1 基本概念及定义 为了研究方便,在讨论指纹编码时,不再关心数字作品的数据形式,而仅讨论指 纹码字,将指纹等同于指纹数据。研究的指纹由二进制码比特序列组成,有 o ,1 ) 两 种可能的标记状态。盗版用户进行合谋时,如果拷贝中处于某个位置上的标记有所不 同,他们就能探测到该标记。相反,如果处于某个位置上的标记都相同,他们将无法 探测到该标记。如果用户改变不可探测标记的状态,将导致作品无法使用,用于指纹 标记的数据必须具备这一特性。合谋用户能够将可探测标记改为“0 、“l ”两种状态 之一,甚至使其不可读,符号“? ”表示不可读状态,即无法确定该标记是“0 ”还是 “1 。因此,合谋用户能将可探测标记改为 o ,1 ,7 - - 种状态之一而无法修改不可 探测标记。数字指纹编码技术中假设指纹数据满足上述性质,这是指纹编码问题的一 个十分重要的前提假设,称之为生成假设。应该说明的是,指纹被嵌入到数据后,盗 版用户无法区分可探测标记值中的“o 值和“1 ”值。合谋盗版所能找的只是可探测 标记的位置。 假设每个指纹数据中嵌入了一个长度为z 的二进制码向量w o ,1 f ,即指纹,每 个比特w i ,对应于数据中嵌入的一个标记。用户用1 ,甩标号,一个标号表示一个用 户。嵌入到用户f 作品中的指纹用w ,表示,f l ,刀) 。所有用户指纹的集合构成 一个二进制码集r = w l ,w 2 ,w n ) ,长为,大小为r l 。可以看出,如果指纹长度为, 1 2 用于| :反权保护的数字指纹技术的研究第二章基于二进制混沌序列的指纹编码算法 就可能有2 1 个指纹,但只有w ,r 的指纹是码集中的码字。 定义2 1 给定z 位向量w o ,1 ) 。和集合卢 轧,) l ,) ,用w i ,表示向量 ( w j l , w i 2 ,w 力,w l ,称为是w 在位置,上的限定。 例如,用户指纹w = ( 0 0 0 1 1 0 1 ) ,如果卢 1 ,3 ,5 ,7 ) ,那么w 在位置,上的限定为 w l f - ( 0 0 11 ) 。 定义2 2 如果w m ,w 把为己排序的用户指纹集,定义这个集的第,个输入向量为 ( w ,k ,w , c l 力,即向量顺序包含集中的指纹的第歹个码比特。将其表示为。 例如,两用户指纹w 尸( 0 0 0 1 1 0 1 ) ,w z = ( 0 0 1 0 0 0 1 ) ,顺序观察指纹w 1 、1 4 2 ,7 个输 入向量分别为:0 1 ) = ( 0 0 ) ,x ( 2 ) = ( 0 0 ) ,) = ( 0 1 ) ,0 4 ) - ( 1 0 ) ,x ( 5 ) = ( 1 0 ) ,6 ) _ ( 0 0 ) 和1 7 ) = ( 1 1 ) 。 定义2 3 如果某一用户集在某个码比特位置上对应的输入向量元素都相等,则称该比特位 置为不可探测的。 例如,两用户指纹w i - = ( o o o l l 0 1 ) ,w 2 = ( 0 0 1 0 0 0 1 ) ,可以看出码比特位置1 ,2 ,6 , 7 是不可探测的,因为这些位置上对应的输入向量中元素或全为0 ,或全为l 。 某个码比特位置不可探测等价于满足生成假设时用户合谋不可能探测到该位置。 定义2 4 设i - - w l ,w 2 ,w n 为长为,大小为r l 的指纹码集,c 为一个用户合谋集。设 只为c 的不可探测码比特位置集。c 的可用集定义如下: 只c ,厂) = w ( 0 ,1 ) 2 ,满足w r - - w 扯i r ) , 为c 中的任意某个用户。例如,两用户指纹w i = ( 0 0 0 11 0 1 ) ,w 2 = ( 0 0 1 0 0 0 1 ) , r = 1 , 2 ,6 ,7 为用户l 和用户2 的不可探测位置的集合。根据定义2 - 4 ,知道这组盗版 用户的可用集中的指纹码字形如( o o x x x 0 1 ) ,x 表示该码元任意为0 或者为l 。 可见,可用集包含所有与合谋用户的不可探测码比特位置相匹配的指纹,换句话 说,合谋用户集中所有码字在集的某个不可探测位置上的值都相同,且可用集中所有 码字在该位置上的取值也都与这个值相同。对于合谋集的所有不可探测位置,可用集 都满足这一性质,集合由所有满足这一条件的码字组成。可见,合谋集包含于合谋可 用集之中。般情况下都只考虑某一种指纹编码的情况,可用只c ) 表示足c ,厂) ,隐 含所涉及的指纹码集。 第二章基于二进制混沌序列的指纹编码算法用于版权保护的数字指纹技术的研究 用可用集
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025广西柳州市防洪办公室招聘编外人员1人模拟试卷及一套参考答案详解
- 2025年安徽皖信人力资源管理铜陵分公司招聘20人考前自测高频考点模拟试题(含答案详解)
- 2025年河北秦皇岛抚宁区为部分区直单位选调全额事业工作人员12人考前自测高频考点模拟试题及答案详解(网校专用)
- 2025广西河池市教师招聘中小学幼儿园教师565人考前自测高频考点模拟试题及答案详解1套
- 2025广西来宾数广科技有限公司招聘3人考前自测高频考点模拟试题附答案详解(完整版)
- 2025河南宋城水务科技发展有限公司招聘3人模拟试卷及1套完整答案详解
- 2025河北沧州市任丘园区产业发展集团有限公司招聘10人模拟试卷及答案详解(名师系列)
- 2025年洛阳宜阳县选聘县属国有集团公司部长10名模拟试卷附答案详解(考试直接用)
- 2025贵州省第三人民医院第十三届贵州人才博览会引才12人考前自测高频考点模拟试题及完整答案详解一套
- 2025广西百色市平果市国有平果林场拟聘用编外人员模拟试卷及参考答案详解一套
- 虚拟现实技术在物流管理中的应用
- 志愿者安全培训课件
- 私募基金管理人尽职调查清单
- 前列腺剜除术手术技巧
- 居民自建桩安装告知书回执
- 科普:农药毒性分类
- 陈阅增普通生物学第1篇3细胞结构与细胞通讯教学课件
- 【执业药师考试】执业药师历年真题
- FZ/T 81004-2022连衣裙、裙套
- GB/T 34875-2017离心泵和转子泵用轴封系统
- 故障录波器课件
评论
0/150
提交评论