(计算机应用技术专业论文)基于可信计算的组播指纹方案研究.pdf_第1页
(计算机应用技术专业论文)基于可信计算的组播指纹方案研究.pdf_第2页
(计算机应用技术专业论文)基于可信计算的组播指纹方案研究.pdf_第3页
(计算机应用技术专业论文)基于可信计算的组播指纹方案研究.pdf_第4页
(计算机应用技术专业论文)基于可信计算的组播指纹方案研究.pdf_第5页
已阅读5页,还剩49页未读 继续免费阅读

(计算机应用技术专业论文)基于可信计算的组播指纹方案研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中山大学硕十毕业论文基于可信计算的组播指纹方案研究 论文题目:基于可信计算的组播指纹方案研究 专业:计算机应用技术 硕士生:韩飞 指导老师:刘璩 摘要 随着多媒体技术和网络组播技术的飞速发展,越来越多的内容提供商选择组 播网络作为多媒体内容的发布平台。而在组播环境下的数字产品的版权保护问题 也变得越来越尖锐。组播指纹技术是组播环境下保护数字产品版权的主要技术之 一。组播指纹技术使得每个用户接收到的多媒体拷贝中嵌入了标识用户身份的指 纹信息。一旦捕获盗版的多媒体拷贝,可以通过提取指纹信息来确定叛逆者的身 份,从而为法律诉讼提供证据。传统的组播指纹方案按嵌入指纹的位置不同可以 分为三类:在发送方嵌入数字指纹,在传输路径上嵌入数字指纹和在用户端嵌入 数字指纹。受成本和p c 技术的限制,之前提出的大部分方案都是在发送方或传 输路径上嵌入数字指纹。在接收端嵌入数字指纹的方案极少,而且需要专门的防 篡改硬件支持,这使得解决方案的成本很高。随着可信计算技术的不断发展,越 来越多的厂商加入到可信计算的联盟中来。超过千万台p c 机中集成了低成本的 可信计算芯片;两大软硬件厂商i n t e l 和m i c r o s o f t 也提出支持可信计算的硬件和 软件框架规范。本文研究的重点是在可信计算框架的支持下,在用户端嵌入用户 的数字指纹。本文的内容如下: 1 系统地介绍了数字指纹及叛逆者追踪技术的发展现状,并延伸到组播环境 中详细介绍了各种组播指纹方案,并分析比较它们的优缺点。 2 介绍了可信计算技术及其规范,并总结了可信计算在数字版权保护方面的 应用情况。 3 提出了第一个基于可信计算的组播指纹方案,并对方案的安全性进行了分 析。 关键词:版权保护,组播指纹,叛逆者追踪,可信计算 中山大学硕士毕业论文基于可信计算的组播指纹方案研究 t i t l e :r e s e a r c ho nam u l t i c a s tf i n g e r p r i n t i n gs c h e m eb a s e do nt r u s t e dc o m p u t i n g m a j o r :c o m p u t e ra p p l i e dt e c h n o l o g y n a m e :h a nf e i s u p e r v i s o r :l i uj i n g a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fm u l t i m e d i at e c h n o l o g ya n dm u l t i c a s tt e c h n o l o g y , m o r ea n dm o r ec o n t e n tp r o v i d e r sc h o o s ei pm u l t i c a s tn e t w o r kt ob et h ep l a t f o r m p u b l i s h i n gt h e km e d i ad a t a t h ec o p y r i g h tp r o t e c t i o no fm e d i ad a t ai sa na c u t ei s s u e t h a tw em u s tf a c e f i n g e r p r i n t i n ga l l o w st h em u l t i m e d i ac o n t e n tt ob ei d e n t i f i e d , w h i c hh e l p sc o n t e n tp r o v i d e r st od e t e c tt h et r a i t o r sw h oi l l e g a l l yr e d i s t r i b u t et h e m e d i ad a t a t h ee x i s t i n gm u l t i c a s tf i n g e r p r i n t i n gs c h e m e s ,d e p e n d i n go nw h e r et h e w a t e r m a r k i n gt a k e sp l a c e ,c a nb ed i v i d e di n t ot h r e ec a t e g o r i e s :f i n g e r p r i n t i n g a t t r a n s m i t t e r s i d e ,f i n g e r p r i n t i n g a tt h ei n t e r m e d i a r i e s d u r i n g t r a n s m i s s i o na n d f i n g e r p r i n t i n ga tc l i e n t - s i d e b u tt h ef u s tt w ok i n d so fs c h e m ea r ei n e f f i c i e n ti n c o m m u n i c a t i o na n dc o m p u t a t i o n a n dt h et h i r dk i n ds c h e m en e e d sa d d i t i o n a l h a r d w a r e ,w h i c hm a k e st h es o l u t i o n sm o r ee x p e n s i v e n o w a d a y s ,t r u s t e dc o m p u t i n g h a sb e c o m em o r ea n dm o r ei m p o r t a n ti n s e c u r i t yd o m a i n l o t so fs o f t w a r ea n d h a r d w a r ea r ed e v e l o p e du n d e rt h es u p p o r to ft r u s t e dc o m p u t i n g i nt h i sp a p e r ,i i n t r o d u c et r u s t e dc o m p u t i n ga n dp r o p o s eam u l t i c a s tf i n g e r p r i n t i n gs c h e m e t h em a i n c o n t e n t sa r ea sf o l l o w s : 1 s y s t e m a t i c a l l yi n t r o d u c et h ed e v e l o p m e n to ff m g e r p r i n t i n ga n dt r a i t o rt r a c i n g , a sw e l la st h ee x i s t i n gs c h e m e so nm u l t i c a s tf i n g e r p r i n t i n g 2 d e s c r i b et h ec o n c e p t i o no ft r u s t e dc o m p u t i n ga n dr e l e v a n tt e c h n o l o g ya n d a p p l i c a t i o ni nd r m 3 p r o p o s eam u l t i c a s tf m g e r p r i n t i n g s c h e m eb a s e dt r u s t e dc o m p u t i n ga n d a n a l y z et h ep e r f o r m a n c ea n ds e c u r i t yo ft h es c h e m e k e yw o r d s :c o p y r i g h tp r o t e c t i o n , m u l t i c a s tf i n g e r p r i n t i n g ,t r a i t o rt r a c i n g , t r u s t e d c o m p u t i n g 中山大学硕士毕业论文 基f 可信计算的组播指纹方案研究 a s l c a s f a b i o s c a c l 删 d c t d e v d m a d r m j m m p e g n c a n g s c b p c r r n g s s c s s l t c b t c g 刀。弱 t c s e c 口m 弼s t x t v o d v p n 缩略语 a p p l i c a t i o ns p e c i f i ci n t e g r a t e dc i r c u i t a u t o m a t e dv a l i d a t i o no fi n t e r n e ts e c u r i t yp r o t o c o l sa n da p p l i c a t i o n b a s i ci n p u to u t p u ts y s t e m c e r t i f i c a t i o na u t h o r i t y c o r er o o to ft f u s tf o rm e a s u r e m e n t d i s c r e t ec o s i n et r a n s f o r m d i r e c tm e m o r ya c c e s se x c l u s i o nv e c t o r d i g i t a lr i g h tm a n a g e m e n t j o i n tf i n g e r p r i n t i n ga n dd e c r y p t i o n m o v i n gp i c t u r e se x p e r t sg r o u p n e x u sc o m p u t i n ga g e n t n e x tg e n e r a t i o ns e c u r ec o m p u t i n gb a s e p l a t f o r mc o n f i g u r a t i o nr e g i s t e r r a n d o mn u m b e rg e n e r a t o r s e c u r es o c k e tl a y e r t r u s t e dc o m p u t i n gb a s e t m s t e dc o m p u t i n gg r o u p t r u s t e dc o m p u t i n gp l a t f o r ma l l i a n c e t r u s t e dc o m p u t i n gs y s t e me v a l u a t i o nc r i t e r i a t r u s t e dp l a t f o r mm o d u l e t r u s t e dc o m p u t i n gg r o u ps o f t w a r es t a c k t r u s t e de x e c u t i o n st e c h n o l o g y v i d e0 nd e m a n d v i r t u a lp r i v a t en e t w o r k v 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究 工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人 或集体已经发表或撰写过的作品成果。对本文的研究作出重要贡献的个人和集 体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名: 日期:1 年,月p 日 学位论文使用授权声明 本人完全了解中山大学有关保留、使用学位论文的规定,即:学校有权保留 学位论文并向国家主管部门或其指定机构送交论文的电子版和纸质版,有权将学 位论文用于非赢利目的的少量复制并允许论文进入学校图书馆、院系资料室被查 阅,有权将学位论文的内容编入有关数据库进行检索,可以采用复印、缩印或其 他方法保存学位论文。 学位论文作者签名:葺b 曹 日期。1 年j 月沙日 导师签名:诒 脯咔3 月1 t 1 1 日 中山大学硕士毕业论文基丁可信计算的组播指纹方案研究 1 1 数字版权保护 第1 章绪论 在过去的几十年中,我们见证了信息技术给我们日常生活带来的革命性变 化。尤其是在多媒体数字娱乐方面,各种多媒体信息技术的产物,如数字音乐、 数字电影、在线游戏等,让人们的日常生活更加丰富多彩。多媒体数字娱乐已经 成为了生活中不可缺少的组成部分。人们获得多媒体内容的途径也多种多样,通 过d v d 、网络在线点播、下载等手段都可以获得多媒体内容。随着多媒体技术 和网络技术的发展,尤其是网络带宽的快速增长和i p 组播技术的日益成熟,许 多内容提供商选择组播网络作为多媒体内容的发布平台。组播网络通信是一对多 和多对多的通信,能有效的利用网络的带宽来发布多媒体内容。最重要的是组播 网络通信的覆盖范围是传统的发布手段所不能比拟的,而且成本很低。因此组播 网络成为了发布多媒体内容的优秀平台。然而,正因为其覆盖范围和传播速度等 特点,组播网络中要面对的盗版问题也更加严峻。盗版者更容易访问、修改和非 法发布多媒体内容,从而使内容提供商的利益遭受巨大的损失。因此,多媒体内 容的数字版权保护问题迫切需要得到解决。 数字版权保护所面临的安全威胁包括内容篡改、非法拷贝和侵犯所有权等方 面。其中属非法拷贝造成的经济损失最为严重。这也是内容提供商迫切想要解决 的重点问题之一。 数字版权管理( d r m ) 是目前应对盗版问题的主要技术。数字版权管理系 统包括加密、条件访问、拷贝控制以及多媒体标识和追踪等内容,目的是为了保 护多媒体数字内容的安全以及对其内容的合法访问。长期以来,许多大型的内容 提供商和标准化组织长期以来都在致力于研究和完善d r m 系统。 条件访问控制和多媒体取证是保护多媒体产品的安全,防止未授权用户改变 和非法发布多媒体信息的两种重要手段。加密和访问控制能保护多媒体信息在传 输过程中的安全,并阻止未授权的用户对多媒体内容的访问。但当授权用户解密 多媒体内容以后,加密和访问控制系统就失去了保护作用。此时如果授权用户将 多媒体内容进行非法重发,或帮助非授权用户恢复出解密密钥,内容提供商的利 中山大学硕十毕业论文摹丁可信计算的组播指纹方案研究 益将会遭受巨大的损失。为了解决这样的问题,我们需要利用多媒体取证技术, 对非法重发多媒体内容的行为进行取证,确定叛逆者的具体身份,并对其进行严 惩。可以看出条件访问控制和多媒体取证在保护多媒体的数字版权方面是互补 的,它们分别从不同的阶段来保护多媒体数字产品的版权。前者防止未授权用户 对多媒体内容的访问,后者打击叛逆者非法发布多媒体内容等盗版行为。 本文的主要工作是为组播网络中的多媒体取证提供有效的解决方案。 1 2 相关概念 1 2 1 数字水印与数字指纹 数字水印是一种数字版权保护技术。简单来说,数字水印就是在数字产品中 嵌入一些记录信息。嵌入的水印信息只能由被授权用户所读取。而未授权的用户 无法读取水印的具体信息,且在不破坏目标数据的前提下,很难将水印信息除去。 水印信息一般是对数字内容各种属性的描述,如授权的使用范围、所有者信息、 使用者信息等。数字水印最重要的属性是水印一旦嵌入到数字产品中,数字产品 就和该水印信息绑定到了一起,相当于将数字产品打上了标签和烙印。数字水印 技术具有非常广阔的应用前景。例如电子出版行业的电子图书的版权保护、在线 视频点播( v o d ) 等付费环境下的数据保护和拷贝控制等方面都可以用到数字 水印。 数字水印与数字指纹有非常紧密的联系。可以将数字水印看成一种高效的数 字指纹。数字指纹是用来追踪叛逆者的主要依据。在数字产品中嵌入用户的指纹 信息,将两者进行绑定,能让内容提供商在捕获盗版多媒体内容后通过提取指纹 信息来确定叛逆者的身份,并通过付诸于法律诉讼等手段让叛逆者受到应有的惩 罚。嵌入多媒体内容中的数字指纹通常需要抵御数字信号处理和有目的的破解攻 击,保证在多媒体内容在经过这些这些处理后仍能检测出正确的数字指纹。 有效打击盗版的数字指纹方案应具有以下功能: ( 1 ) 能够追踪出盗版的源头。 ( 2 ) 能切断盗版的源头并阻止盗版产品的迸一步扩散。 ( 3 ) 在追踪和切断盗版源的过程中不影响其他的合法用户。 2 中山大学硕士毕业论文基于可信计算的组播指纹方案研究 ( 4 ) 为法律诉讼提供有效的证据材料。 除了保护数字产品的知识产权外,数字指纹还能应用于军事领域、金融领域 等。例如,在战场上保护数字地图的正确性。 1 2 2 叛逆者追踪 条件访问控制技术是保护多媒体内容的重要技术之一。它使用广播加密技术 防止未授权的用户解密和使用多媒体内容。但条件访问系统并不能保护解密后的 多媒体内容的安全。一旦授权用户解密多媒体内容,条件访问控制系统就失去了 保护作用。此时,如果有某些恶意的授权用户将多媒体内容进行非法发布,那么 非法用户就可以成功的绕开条件访问控制系统来进行盗版。我们把这些帮助盗版 者获得多媒体内容的授权用户称为叛逆者。叛逆者的追踪问题是数字版权保护系 统中的一个重要组成部分。c h o r 等人在1 9 9 4 年提出了第一个叛逆者追踪方案【1 】。 该方案用解密盒中的密钥链来标识用户的身份,也可称为用户的密钥指纹。叛逆 者追踪从功能上讲与数字指纹体制是相同的。 1 2 3 组播与组播指纹 相对于传统的点对点通信方式,组播通信是一对多或多对多的通信方式。面 对多个接收方,发送方只需要发送一份消息分组即可,网络的中间节点会根据相 应的组播协议和组成员列表来复制和转发消息分组,使得组中的用户都能接收到 该消息分组。组播通信能有效利用网络带宽,减少通信开销,具有很强的可扩展 性。但在考虑安全问题时,组播网络通常需要考虑复杂的网络情况: 组的规模通常都很大,规模通常从1 , 0 0 0 到1 0 0 ,0 0 0 。 组成员的关系是可动态变化的。 在组播网络中,每个用户的通信带宽、计算能力和存储能力都是不同的。 因此,在组播网络中面临的安全问题更加复杂,也更难解决。组播指纹问题 只是组播安全领域中的一个组成部分。 作为版权保护的数字指纹技术,其在传统的单播网络环境下和组播网络环境 下并没有很大的区别,只是在指纹副本的传输方式上存在不同。组播的本质是发 送方只需发送一个消息分组,多个接收方都能接收到相同分组拷贝。而组播指纹 3 中山大学硕士毕业论文基于可信计算的组播指纹方案研究 技术要求每个用户的多媒体指纹副本都是不同的,这显然是和组播的通信方式发 生矛盾的。这个矛盾给组播指纹技术带来了巨大的挑战。最直接的解决方案是将 组播指纹方式退化到单播指纹的方式,但面对大型的组播网络,这种解决方法不 仅扩展性很差,而且也违背了组播通信的初衷。在此前的十几年中,许多学者提 出了组播指纹的解决方案。本文将在第三章详细介绍组播指纹方案的相关细节。 1 2 4 可信计算的概念 可信计算的概念出现于2 0 世纪末,是一个新兴的研究领域。可信计算的提 出是为了从根本上改变现有的计算与网络安全状况,建立一个安全的计算环境。 安全的计算环境要求从硬件到软件,组成系统的各个模块都是安全可信的。现有 的开放性系统很难实现安全的计算环境,这是因为系统的各个模块是建立在不可 信的基础上的,即使系统硬件都有可能具有安全隐患。用户被迫相信系统平台的 安全性,甚至无法察觉系统中的安全隐患。2 0 0 3 年,i b m 、m i c r o s o f t 、i n t e l 等 厂商成立了可信计算组织t c g ( t r u s t e dc o m p u t i n gg r o u p ) 。为建立可信计算的 框架,t c g 制定了一系列可信计算规范,从硬件开始覆盖计算平台的各个组成 部分。可信计算的一个重要应用就是保护数字产品的版权。在可信计算技术的支 持下,各种数字产品的版权保护问题能有望得到解决。 1 3 本文的主要工作 本文围绕数字指纹体制中的三个不同的领域,分别介绍了指纹编码技术,叛 逆者追踪方案及组播指纹方案的发现现状,并分析了组播指纹方案的效率问题。 本文同时总结了可信计算技术的现有成果及其在数字版权保护方面的具体应用。 提出了第一个应用可信计算技术的组播指纹解决方案,并给出方案的安全性分 析。 1 4 本文的组织结构 本文在第一章介绍了数字版权保护的意义以及相关的技术概念。在第二章我 们首先会介绍数字指纹模型和数字指纹体制的研究内容,接着详细介绍指纹编码 技术和叛逆者追踪方案的发展现状。在第三章着重阐述数字指纹在组播网络环境 4 中山大学硕十毕业论文 基于可信计算的组播指纹方案研究 下的分发体制,即组播指纹方案,并分析比较各种方案的优缺点。本文在第四章 阐述了可信计算的现有成果及其在数字版权保护中的应用。在第五章,在对现有 组播指纹方案的比较分析基础上提出一个在可信计算框架支持下的组播指纹方 案,最后分析其安全性。第六章是结语部分,对本文的研究工作进行了总结,并 结合方案的不足给出了今后研究的展望。 第一章:绪论 ( 数字版权保护的意义以及 相关的技术概念) 第二章:数字指纹体制和叛逆者 追踪方案研究 ( 数字指纹模型和数字指纹体制 的研究内容,指纹编码,以及叛 逆者追踪方案的发展现状) 第三章:组播指纹方案研究 ( 数字指纹在组播网络环境下的 分发体制) 第四章:可信计算与数字版 权保护 ( 可信计算的现有成果,可 信计算在数字版权保护中的 应用) 第五章:基于可信计算的 组播指纹方案 ( 提出在可信计算框架支持下 的组播指纹方案,方案的安全性 分析) 第六章:结语 ( 研究总结,不足与未来展望) 图1 - 1 论文框架图 5 中山大学硕士毕业论文 基于可信计算的组播指纹方案研究 第2 章数字指纹体制和叛逆者追踪方案研究 2 1 数字指纹的模型及其的基本要求 数字指纹的模型如图2 - 1 所示【2 】。包括三个部分:指纹嵌入,合谋攻击和叛 逆者追踪。 指纹嵌入 分发给 用户 合谋攻击 兰一_ 一抛重发 广l - 、 l :! :! 竺:l ”“。“ i 指纹拷贝l 叛逆者追踪厂磊聂磊夏磊页l f i 吾戛磊;、卜+ f 1 磊磊元沁确定叛逆者 一 、 身份 图2 - 1 数字指纹模型 ( 1 ) 指纹嵌入 指纹嵌入的过程是,内容提供商将用户的信息按一定的规则进行编码后嵌入 到要发送的多媒体拷贝中。用户得到的是带有自己指纹信息的拷贝。嵌入数字指 纹的目的是为了在发现盗版拷贝后进行叛逆者追踪。为此,数字指纹必须满足以 下的安全需求: 保真性,嵌入的指纹信息不能影响数字产品的使用质量,这是数字指纹的最 基本要求。 安全性,嵌入的数字指纹只能被授权用户所提取,任何未被授权的用户都无 法提取正确的指纹信息。而且,在不破坏原拷贝的前提下,想要除去指纹信 息是非常困难的。 健壮性:指纹信息应能承受拷贝在传输过程中进行的各种数据处理所带来的 影响,如信号变换、压缩等处理。 6 中山大学硕士毕业论文 基于可信计算的组播指纹方案研究 信息的嵌入量,为了能在叛逆者进行合谋攻击后仍能检测出正确的指纹信 息,每份拷贝中必须嵌入足够比特的指纹信息。 ( 2 ) 合谋攻击 叛逆者可以通过自己收到的一份或多份指纹拷贝进行合谋攻击,试图除去拷 贝中的指纹信息,或者生成另一份新的指纹拷贝。合谋攻击的主要目的是为了盗 版多媒体数字内容。 ( 3 ) 指纹检测和叛逆者身份识别 当内容提供商发现并捕获盗版的多媒体内容后,通过指纹检测算法从盗版拷 贝中提取出用户的指纹信息。指纹信息能帮助内容提供商识别出叛逆者的身份。 根据检测算法能追踪的叛逆者数量来划分,有追踪出一个叛逆者、追踪出多个叛 逆者和追踪出所有叛逆者三类追踪方案。 2 2 数字指纹体制 现有对数字指纹的研究大致可归为三个领域: 对合谋攻击的分析和设计抵御合谋攻击的指纹编码。 抵御合谋攻击的数字指纹方案设计研究。 针对如何安全有效的分发指纹拷贝的指纹分发体制研究。 本文的主要工作是如何在组播网络环境中安全高效的发布数字指纹拷贝。 2 3 指纹编码 数字指纹的一个重要研究领域是分析合谋攻击的有效性。它能帮助评估数字 指纹系统的安全性,并设计出能抵御合谋攻击的指纹编码。 数字指纹编码可以分为以下几类: 根据编码分布来分,可分为离散型指纹编码和连续型指纹编码。 根据跟踪效果来分,可分为确定性指纹编码和概率性指纹编码。 2 3 1 离散型指纹编码 b o n c h 等人提出了合谋安全的离散指纹编码方案【3 】。b o n c h 在嵌入假设的前 提下提出了多种合谋安全的指纹方案。所谓的嵌入假设,是指合谋者能通过比较 7 中山大学硕士毕业论文基丁- 可信计算的组播指纹方案研究 拷贝中的相异比特位发现指纹并进行修改。对于其它相同的比特位,合谋者无法 检测出其中的指纹信息,从而不能进行修改。b o n c h 根据这个嵌入假设提出了多 种抵御合谋攻击的算法,这些算法都是基于一定的错误概率来追踪叛逆者的。与 b o n c h 等人的编码方案相似的研究成果有 4 1 1 5 1 。目前对这类编码方案的讨论主 要集中于在合谋者数量最多为c 的前提下,如何降低用户的指纹编码长度并尽量 放宽假设,以降低对嵌入算法强度的要求。此后人们又提出了可跟踪父元码 ( i p p ) 、安全防诬陷码( s f p ) 、可跟踪码( t a ) 等。以上类型的指纹编码都 是离散型的,较适合结构化数据的指纹构造。 2 3 2 连续型指纹编码 另一种类型的指纹编码是随机连续指纹编码,例如c o x 的扩频序列水印【6 】。 c o x 发现将扩频序列应用到数字水印嵌入中有很好的抵御合谋攻击的性质。c o x 采用独立随机的正态采样序列作为要嵌入的水印信息。首先生成一个服从正态分 布的随机序列形= 【m ,w 2 ,) 作为用户的指纹信息。然后对选取图像d c t 域 中n 个最大的低频系数x 一“,工:,x n ,然后在这些低频系数中嵌入指纹信息。 抗合谋性是评价指纹编码的重要标准。e r g u n 等人提出了当数据长度为n 时,最多需要o ( 4 n l o g n ) 个合谋者就能攻破任何水印系统【7 】。b o n c h 提出的 方案中,长度为o ( k 4l o g k ) 的指纹编码能抵御最多k 个合谋者的攻击,而且追 踪的准确率是基于概率性的【3 】。 以上的成果都是从编码角度来设计用户的指纹。还可以利用密钥链来作为用 户的指纹。如c h o r 等人提出的叛逆者追踪方案,就是将用户掌握的解密密钥作 为用户的指纹信息【1 】。另外还有一种j e f 类型的方案,将未解密的内容作为用 户的指纹信。g 8 1 。 上述的这些工作为提出叛逆者各种数字指纹追踪方案奠定了坚实的基础。从 c h o r 等人提出的第一个叛逆者追踪方案开始,在叛逆者追踪领域已经取得了丰 硕的研究成果。本文将在2 4 节详细讨论抗合谋攻击的指纹方案。在第三章,我 们将着重讨论组播环境下的数字指纹方案。 8 中山大学硕士毕业论文基于可信计算的组播指纹方案研究 2 4 叛逆者追踪方案研究 2 4 1 基于密钥指纹的叛逆者追踪方案 对合谋攻击的分析及是为了能设计出能抵御合谋攻击的指纹方案。c h o r 等 人提出了第一个叛逆者追踪方案【1 】,该方案中用户指纹信息是用户解密盒中的 个人私钥。方案的系统模型如图2 2 所示: 图2 - 2 c h o r 方案模型 内容提供商出售给用户的内容包括两部分:授权部分和密文部分,其中密文 部分是经过加密的数据内容,而授权部分中包括解密这些密文的密钥。授权用户 用预先颁发的个人密钥从授权部分中还原出解密密钥,然后再解密密文部分的内 容。当盗版的解密机被捕获以后,内容提供商通过解密密钥和用户个人密钥之间 的对应关系来追踪叛逆者身份。在这个模型中,个人密钥就是用户的指纹信息, 也可称为密钥指纹。基于这个系统模型,c h o r 等人提出了多个叛逆者追踪方案。 c h o r 等人提出的追踪方案是对称的,即加密和解密的密钥是相同的。因此 在进行法律诉讼的时候,用户的密钥指纹不能作为有力的证据。因为内容提供商 也掌握着解密密钥,他可以伪造和诬陷任何一个无辜的合法用户。p f i z m a n n 等人 针对这点提出了非对称的追踪方案【9 】,使得内容提供商无法伪造诬陷无辜用户 的“证据 ,并使得数据提供商可以明确的向第三方提供叛逆者的盗版证据。保 证了内容提供商和用户之间的公平性。但是,p f i z m a n n 提出的方案的效率很低, 9 中山大学硕士毕业论文基于可信计算的组播指纹方案研究 在通信和数据冗余方面的开销很大。k u r o s a w a ,k i y a i a s 等人提出了类似的非对 称追踪方案【1 0 】【1 1 】【1 2 】。 2 4 2 基于数字水印的叛逆者追踪方案 在某些情况下,叛逆者非法重发的不是解密盒,而是解密后的具体内容。基 于密钥指纹的追踪方案就不能解决这类问题。在1 9 9 9 年,f i a t 等人提出了基于 数字水印假定的动态叛逆者追踪方案 1 3 1 。该方案在追踪叛逆者的过程中引入反 馈信道,实时的追踪叛逆者,并能定位所有的叛逆者。为避免在标记不同用户的 身份时造成的数据冗余情况,f i a t 引入反馈信道,在发布数据内容的同时收集盗 版的相关信息,并通过实时计算不断划分用户群,直到追踪出所有的叛逆者。该 方案是确定性的,即不用事先知道合谋攻击的叛逆者数目,就能追踪到所有的叛 逆者。而它的缺陷是:( 1 ) 需要大量的实时计算,这在用户规模庞大的网络中 是不现实的;( 2 ) 对叛逆者的定位取决于实时的反馈信息,这容易受延时重放 的攻击,即叛逆者不是在收到数字内容后立即重放,而是等待一段时间后再重放。 在动态叛逆者追踪方案中,有两个比较重要的参数:水印字典的大小和进行 追踪所需要的轮次。水印字典中水印的数量可以是事先设置好的,不受用户数量 变化的影响。但追踪叛逆者的轮次取决于水印字典的大小和合谋的叛逆者个数。 f i a t 方案指出,在确定性的追踪算法中,要追踪出至少一个叛逆者,水印的数量 至少要大于p + 1 ( p 为叛逆者数量) ;当使用2 p + 1 个水印时,可以在o ( p l o g n ) 轮内追踪到p 个叛逆者的身份;如果只使用p + 1 个水印,则在o ( 3 p p l o g n ) 轮内 可以追踪出p 个叛逆者。后来又有学者指出,在水印数量大于p + 1 时,追踪到p 个叛逆者只需要o ( p 2 + p l o g n ) 轮;使用p + c + 1 个数字水印,1 scs p ,可以在 d ( p 2 c + p l o g n ) 轮中追踪出p 个叛逆者。确定性动态叛逆者追踪研究的重点在 水印数量尽可能少的情况下,降低叛逆者追踪使用的轮次。 针对f i a t 等人的方案的缺点,s a f a m i n a i n i 等人提出另一种动态方案【1 4 】。 s a f a m i n a i n i 在针对f i a t 等人的方案做出了一些改进,即在引入反馈信道的情况 下通过事先对用户群的划分和标记,避免了大量的实时计算,并在d 步收敛时间 后根据反馈的序列值追踪到所有的叛逆者。s a f a m i n a i n i 提出了两种方案,一种 1 0 中山大学硕士毕业论文基丁可信计算的组播指纹方案研究 是利用具有特殊属性的函数集( f u n c t i o nf a m i l y ) 来构造的追踪方案,另一种是 基于纠错码构造的追踪方案。 中山大学硕十毕业论文 基于可信计算的组播指纹方案研究 3 1 引言 第3 章组播指纹方案研究 本章着重讨论在组播网络环境下的指纹分发体制。 在传统的单播网络环境下,内容提供商可以将嵌入数字指纹的多媒体副本点 对点地发送给用户。而在组播环境下,如果不进行特别的处理,所有的组用户都 会收到相同的多媒体指纹副本,这也就失去了数字指纹的意义。组播环境下的指 纹分发机制也是数字指纹体制中的一个重要研究领域。不同的组播指纹机制不仅 在通信开销和计算开销上有所差别,抵御合谋攻击的能力也是不一样的。组播指 纹方案按照指纹嵌入的时间不同可以分为以下三类: 在发送方嵌入数字指纹。 在传输路径上嵌入数字指纹。 在接收方嵌入数字指纹。 下面我们将分别讨论这三类组播指纹方案。 3 2 发送方嵌入指纹 这类方案的共同点是在发送方嵌入数字指纹,而数字指纹和用户身份的绑定 可以根据具体情况来决定。例如可以由内容提供商事先进行设定,也可由网络的 拓扑结构来决定。 这类方案中最经典的是c h u 等人提出的指纹拷贝分发方案【1 5 】。该方案能为 每个组播成员提供不同版本的视频流。假设多媒体数据有d 。,d :,d 。个帧,发 送方生成两条水印链形f o ,d ? o d ? o ,埘,1 ,d 尹,d ? 和两条密钥链 k ? ,k ;9 io k o , 尉,k :,砖 。对于数据帧d ;,分别嵌入d p 和d ,1 两个水印 后生成两份多媒体指纹副本,并分别用k ? 和矸来加密。这样就有两份嵌入不同 水印的多媒体加密拷贝。发送者将这两份多媒体数据同时组播发送给用户。发送 方事先为每个组用户随机生成一个刀位的比特串作为用户的标识符,并根据该比 中山大学硕士毕业论文基丁可信计算的组播指纹方案研究 特串来给用户颁发密钥链中的解密密钥,例如当比特串中第i 位为1 时,则给用 户颁发第二条密钥链中的k - 否则颁发k ? 。每个用户对应的比特串都是不同的。 当内容提供商在发现盗版时,首先检查出盗版的每帧数据中的指纹,从而确定相 应的解密密钥。根据对应关系,内容提供商最后会得出一个n 位的比特串,利用 这个比特串可以确定叛逆者的身份。方案最后给出一个模拟结果:给1 0 ,0 0 0 个 用户组播发送大约2 小时的视频内容,在合谋者数量少于3 的情况下检测出至少 一个叛逆者的概率为0 9 。该方案的缺点是:传输两份相同的多媒体数据,使通 信丌销加倍;管理的密钥序列太长;抵御合谋攻击的能力很低,且没有给出严格 的抵御合谋攻击的分析。与上述方案类似的研究成果有很【1 6 】【1 7 】【1 8 】。 a n t o n i 等人利用b o n e h 等人提出的抗合谋攻击编码来分配上述方案中的用 户解密密钥,使该类方案的抗合谋攻击能力得到了加强【1 9 】。 在2 0 0 8 年,r e n 等人在c h u 方案的基础上提出了基于秘密共享的非对称指 纹组播方案,用于解决内容提供商存可能诬陷无辜用户的问题 2 0 】。该方案引入 可信第三方f c a 使得指纹的生成和嵌入的过程分离。内容提供商将数据加密密 钥分成两个子密钥,一个由f c a 掌握用于决定用户的数字指纹,另一个由内容 提供商掌握用户给用户发送多媒体指纹拷贝。当发现盗版时,内容提供商首先提 取出指纹f ,并计算f c a 分配的指纹f 。然后将这些信息交由仲裁方来决定叛 逆者的最终身份。 针对c h u 方案的通信开销太大的问题,w u 等人提出了对于m e p g 视频流, 可以采取只在一些关键数据中嵌入数字水印的方法【2 1 】。没有嵌入数字指纹的视 频流仍以组播的方式发送,那些嵌入数字指纹的关键数据采用单播的方式发送给 用户。根据选取方式的不同,嵌入数字指纹的关键数据占总数据量的比例可以从 9 0 降至1 。这就会存在效率和安全性能之间的平衡问题。如果选取的关键数 据量太大,则通信效率就会降低,甚至退化为单播通信;如果选取的关键数据量 太少,则方案的安全性就会很低,甚至盗版者只根据组播发送的内容就可以进行 盗版。 解密指纹联合方案( j f d ) 。这类方案将解密密钥和指纹结合在一起。模型 如图3 - 1 所示。即只有内容提供商知道完整的解密密钥,而用户只是知道部分的 解密密钥。在不影响多媒体质量的前提下,用户只能解密部分内容。而留下的加 中山大学硕十毕业论文基于可信训算的组播指纹方案研究 密部分则成为用户的指纹信息。这类组播指纹方案存在多媒体质量和指纹安全性 的折衷问题。k u n d u r 和k a r t h i k 提出了第一个j f d 方案 2 2 1 。 多 密钥k 图3 - 1 解密指纹联合模型 纹拷贝 密钥k - - 1 用户i ( f = 1 ,2 ,n ) h u a n g 等人提出的j f d 类型方案中引入了遗传算法,用来选者符合条件的 d c t 加密系数【2 3 】。该方案也只是对所有数据中的关键部分进行加密,适用于组 播发送使用d c t 变换的多媒体内容。方案通过加密d c t 系数来加密多媒体信息。 在不影响多媒体质量的前提下,只为用户提供部分d c t 系数的解密密钥,每个 用户的解密密钥是不完全一致的。由于用户解密的只是部分d c t 系数,解密后 的多媒体信息中仍然存在加密的d c t 系数,因此可以将未解密的d c t 系数作为 用户的指纹信息。该方案同w u 方案存在着相同的问题。 b r o w n 等人提出了w a t e r c a s t i n g 方案【2 4 】。对一个深度为d 的组播数来说, 发送方为每个数据包生成玎个不同的指纹拷贝,其中厅 d 。当第一层的路由器 收到万个不同的指纹拷贝后,只向前传输,l 一1 个指纹拷贝。这样,保证最后一 跳的路由器只向前发送一份指纹拷贝。这样做的目的是让每个接收者收到的指纹 拷贝都是唯一的。根据事先确定的网络拓扑结构,发送方能通过模拟得到接收端 与指纹拷贝的对应关系。该方案的问题是:对于同一份多媒体内容,需要加密发 送n 份指纹拷贝,通信效率很低;而且方案没有给出在同一个子网下多个接收用 户的解决方法;并且没有给出考虑合谋攻击的问题。 3 3 传输路径上嵌入指纹 这类方案的特点是用户的数字指纹是在传输路径上嵌入的。这类方案的典型 1 4 中山大学硕士毕业论文基于可信计算的组播指纹方案研究 代表是j u d g e 和a m m a r 提出的w h i m 系统【2 5 】。在该系统中,用户的指纹信息 取决用户的在网络中的逻辑位置。系统要求整个覆盖网络中的中间传输节点是可 信的。内容提供商按原有方式组播加密的多媒体内容,当分组经过中间节点时, 中间节点会把自己的指纹信息追加嵌入到分组中。这样当用户收到的分组中就包 含了从发送方到用户这条传输路径上所有的中间节点嵌入的指纹信息。因此用户 的指纹信息取决于其在网路中的逻辑位置。w h i m 系统由两部分组成:w h i m b b ( w h i mb a c k b o n e ) 和w h i m - l h ( w h i ml a s th o p ) 。在w h i m b b 中,作者 提出采用可定位的分布式数字水印算法;在w h i m l h 中,作者提出利用h o h l 提出的时限黑盒或者由s a n d e r 和t s c h u d i n 提出的加密函数计算等技术来保护基 于移动a g e n t 的数字指纹模块。该系统的缺点是:要求组播覆盖网络中的节点都 是可信的,中间节点要进行大量的加密运算和水印嵌入运算,容易成为系统的瓶 颈。因此w h i m 只具备理论价值,应用价值不高。 3 4 接收方嵌入指纹 该类方案的特点是指纹的嵌入工作是在接收方进行的。模型如图3 2 所示。 这类方案的通信效率较高,发送方只需发送一份加密的多媒体拷贝即可,在用户 端进行解密的同时嵌入用户的指纹信息。然而,由于安全问题这类方案需要借助 第三方安全硬件,才能保护多媒体内容在嵌入数字指纹之前不被泄露。例如广播 电视中的机顶盒、a s i c 等。额外的硬件增加了解决方案的成本,不便于推广。 但是,该类方案的优点也是显而易见的:能充分利用组播通信的高效性;将大部 分的计算量分散到用户端执行能使防止发送方成为系统的瓶颈。除安全硬件的解 决方案以外,最早的尝试是b r a s s i l ,l o w 和m a x e m c h u n k 提出的方案【2 6 】。但该 方案只适用于文本文档。其中,用户端的解密和指纹嵌入代理是通过单播的形式 发送给用户的。用户在使用解密代理解密文本文件时,代理会同时把用户的身份 信息嵌入到文本文件中。该方案的缺点是,由于在用户端可以通过反编译的手段 恢复出解密密钥,因此需要经常更新解密密钥。因此该方案的执行效率很低。 2 0 0 6 年j o s e p ,m a r c e l 和f r a n c i s c o 提出了利用可信的软件代理在用户端解 密并嵌入数字指纹的方案【2 7 】。不过该文章并没有详细说明如何保证可信的软件 代理能在用户端的安全地执行。 中山大学硕十毕业论文基于可信计算的组播指纹方案研究 本文提出的组播指纹方案也是属于这种类型。但本文的研究更为彻底,指出 可信的软件代理怎样在用户端安全地嵌入组播指纹。 3 5 效率分析 用户i ( f = 1 ,2 ,n ) 图3 - 2 用户端组播指纹模型 指纹拷贝 我们可以简单比较这三类组播指纹方案的通信效率和计算效率。在发送端嵌 入数字指纹类型的方案的最大问题是通信开销的增加。因为发送方要生成多份指 纹拷贝并发送出去,必然会导致通信开销的增加。尤其是在面对大规模的组播内 容时,通信冗余可能会带来严重的网络堵塞。在传输路径上嵌入数字指纹虽然不 影响组播的通信效率,但要求所有的中间节点都是可信的,并且每个中间节点都 要进行大量的指纹嵌入计算。中间节点也容易成为整个通信系统的瓶颈。从通信 效率上考虑,在用户端嵌入指纹的方式无疑是最合适的,而且将指纹计算分散到 各个接收端使得网络具有更强的扩展性。 随着可信计算的飞速发展,廉价的可信计算芯片t p m 以及相应的操作系统 可以用来解决许多安全问题。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论