已阅读5页,还剩60页未读, 继续免费阅读
(信号与信息处理专业论文)抗合谋数字指纹嵌入提取技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
武汉理工大学硕士学位论文 摘要 网络和数字化在为数字资源的使用和传播提供便利的同时,也带来了许多 负面影响,如版权侵犯,信息篡改等。而传统的加密方法虽然在一定程度上增 加了盗版的难度,但是当作品内容被获取之后已很难再防止产品的拷贝和非法 传播。数字指纹技术在这种背景下应运而生,它通过进行指纹编码,将不同的 码字嵌入到数字作品中,发现盗版时通过提取作品中的指纹来确认盗版作品原 始用户,以达到版权保护的目的。 本文第1 章主要介绍了论文的研究背景以及数字指纹的研究历史、发展现状 以及数字指纹技术在版权保护中的应用。第2 章介绍了数字指纹系统的定义、模 型、基本要求特性、分类、各种常见的攻击方式以及数字指纹技术发展过程中 出现的几种典型的数字指纹方案。第3 章介绍了抗合谋的数字指纹编码算法,该 算法充分利用了正交码年i b i b d 码的优点将两者结合起来,该码不仅生成相对容 易,缩短了码长,并且在受到合谋攻击之后能有效跟踪到合谋用户。 由于含指纹的数字作品在传输过程中可能会遭受各种噪声等干扰,试图去 掉指纹图像中的指纹或者干扰跟踪系统对指纹的提取。为了提高信息传输的可 靠性,并且信息在经过信道干扰后仍能正确提取指纹,第4 章提出一种稳健的抗 合谋数字指纹嵌入提取算法,即基于t u r b o 码和提升小波的嵌入提取算法。该算 法充分利用了t u r b o 码的优异纠错性能,在指纹信息嵌入到数字作品之前,对指 纹序列进行t u r b o 编码,然后把指纹嵌入到符合人眼视觉特性的小波域中,在接收 端采用t u r b o 码迭代译码算法对指纹序列进行提取。 最后,通过v c + + 6 0 开发平台对基于t u r b o 码和提升小波嵌入提取的数字指 纹系统的各个部分进行了模拟仿真( 包括指纹的编码、嵌入、攻击、提取及对 合谋用户的跟踪) ,仿真过程中主要模拟了合谋攻击以及合谋攻击与稳健性攻击 的双重攻击,并进行了一系列的对比实验,给出了实验结果。实验结果表明本 文所采用的编码算法具有较强的抗合谋性能,本文提出的嵌入提取算法降低了 数字作品在传输过程中的误码率,增强了指纹信息的稳健性,更好地兼顾了指 纹的不可见性和稳健性之间的矛盾,提高了整个系统的抗攻击能力。 关键词:数字指纹;t u r b o 码:提升小波变换;合谋攻击 武汉理工大学硕士学位论文 a b s t r a c t w h i l et h en e t w o r ka n dd i g i t a l i z a t i o nh a sb r o u g h tl o t so fc o n v e n i e n c et ot h e a p p l i c a t i o na n dt r a n s m i s s i o no fd i g i t a lr e s o u r c e ,i th a sa l s ob r o u g h tm a n yn e g a t i v e e f f e c t s ,s u c ha su n a u t h o r i z e dc o p y i n g ,i n f o r m a t i o nr e c t i f i c a t i o n ,e t c t h o u g ht h e t r a d i t i o n a le n c r y p tm e t h o dh a st os o m ee x t e n ti n c r e a s et h ed i f f i c u l t yo fp i r a t e ,w h e n t h ec o n t e n ti s g o t t e n i tc a nn o tp r e v e n tt h ep r o d u c tf r o mc o p y i n ga n di l l e g a l l y b r o a d c a s t i n g d i g i t a lf i n g e r p r i n t i n gi sp u tf o r w a r dt or e s o l v et h ep r o b l e mo fm e d i a c o p y r i g h tp r o t e c t i o n ,b yf i n g e r p r i n te n c o d i n g ,i te m b e d st h ed i f f e r e n tc o d e w o r d st o t h ed i g i t a lp r o d u c tt om a k et h a tt h ec o p yi su n i q u es ot h a ti fa ni l l e g a lc o p yi sf o u n d i t sp o s s i b l et ot r a c ed o w nt ot h ed i s h o n e s tu s e r sb ye x t r a c t i n gt h ef i n g e r p r i n t sf r o m t h ei l l e g a lc o p y c h a p t e rim a i n l yi n t r o d u c e st h er e s e a r c hb a c k g r o u n d ,d e v e l o p m e n th i s t o r ya n d t h ea p p l i c a t i o ni nt h ec o p y r i 曲tp r o t e c t i o no ft h ed i g i t a lf i n g e r p r i n t c h a p t e r2 i n t r o d u c e st h eb a s i cc o n c e p t ,m o d e l ,r e q u i r e m e n ta n ds o m et y p i c a lf i n g e r p r i n t s c h e m e sd u r i n gt h ed e v e l o p m e n to ft h ed i g i t a lf i n g e r p r i n t i nc h a p t e r3 ,w ei n t r o d u c e t h ea n t i - c o l l u s i o n f i n g e r p r i n te n c o d i n ga l g o r i t h m ,t h i s m e t h o dc o m b i n e dt h e o r t h o g o n a lc o d ew i t hb i b dc o d et o g e t h e r , i tn o to n l ye a s yt oc r e a t e ,s h o r t e nt h e f i n g e r p r i n tl e n g t ht os o m ee x t e n t ,b u ta l s oc a ni d e n t i f ya l lt h ei l l e g a lu s e r se f f e c t i v e l y t h ef i n g e r p r i n t e dd i g i t a lp r o d u c t sm a yb ei n t e r f e r e n c e sb yv a r i o u sk i n d so fn o i s e w h e nt r a n s m i t t e d ,w h i c ht r yt od e l e t et h ef i n g e r p r i n t so rd i s t u r bt h ee x t r a c t i o no ft h e f i n g e r p r i n t s i no r d e rt oi m p r o v et h et r a n s m i s s i o nr e l i a b i l i t y , a n de x a c t l ye x t r a c tt h e f i n g e r p r i n t sa f t e rt h ei n t e r f e r e n c ef r o mt h ec h a n n e l c h a p t e r4p r o p o s e san e wr o b u s t a n t i c o l l u s i o nf i n g e r p r i n te m b e d d i n ga n de x t r a c t i n gm e t h o d ,n a m e l yt h ee m b e d d i n g a n de x t r a c t i n gm e t h o di sb a s e do nt u r b oc o d ea n dl i f t i n gw a v e l e tt r a n s f o r m t h i s a l g o r i t h mt a k e sa d v a n t a g eo ft h ee x c e l l e n te n - o rc o r r e c t i n gc h a r a c t e r i s t i co ft u r b o c o d e ,t h ef i n g e r p r i n t sa r ec o d e db yt u r b oc o d eb e f o r ee m b e d d i n ga n da d d e dt ot h e w a v e l e td o m a i nw h i c hi ss u i t a b l ef o rt h ev i s u a lc h a r a c t e r i s t i c so fh u m a n i nt h ee n d , t h et u r b oi t e r a t i v ed e c o d i n gi sa d o p t e dt oe x t r a c tt h ef i n g e r p r i n t s f i n a l l y , w es i m u l a t et h ef i n g e r p r i n t i n gs y s t e mo nv c + + 6 0p l a t f o r m i n c l u d i n g 武汉理工大学硕士学位论文 f i n g e r p r i me n c o d i n g ,e m b e d d i n g ,a t t a c k i n g ,e x t r a c t i n ga n dt r a c i n g d u r i n gt h e e x p e r i m e n t ,w em a i n l ys i m u l a t et h ec o l l u s i o na t t a c ka n dt h ed u a la t t a c ki n c l u d i n g c o l l u s i o na t t a c ka n dr o b u s ta t t a c k ,i nt h ee n d ,w ed os o m ec o m p a r e de x p e r i m e n ta n d l i s tt h er e s u l t s t h er e s u l t sd e m o n s t r a t et h a tt h ee m b e d d i n gm e t h o dh a sag o o d p e r f o r m a n c eo nc o l l u s i o na t t a c k ,a n dt h ep r o p o s e da l g o r i t h mw ea p p l i e di nt h i sp a p e r c a nr e d u c et h eb e r ( b i te r r o rr a t e ) o f d i g i t a lp r o d u c t sd u r i n gt r a n s m i s s i o n ,s t r e n g t h e n t h er o b u s t n e s so ft h ef i n g e r p r i n t s ,b a l a n c et h ec o n t r a d i c t i o nb e t w e e nt h et r a n s p a r e n c y a n dr o b u s t n e s sa n di m p r o v et h eo v e r a l lc o l l u s i o nr e s i s t a n c e k e yw o r d s :d i g i 埘f i n g e r p r i n t ;t u r b oc o d e ;l i f t i n gw a v e l e tt r a n s f o r m ;c o l l u s i o n - a t t a c k i l l 此页若属实请申请人及导师签名。 独创- 胜声明 本人声明,所里交的论文是我个人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢 的地方外,论文中不包含其他人已经发表或撰写过的研究成果, 也不包含为获得武汉理工大学或其它教育机构的学位或证书而使 用过的材料。与我一同工作的同志对本研究所做的任何贡献均已 在论文中作了明确的说明并表示了谢意。 研究生签名:进:2 :叠日期巫丝! g 关于论文使用授权的说明 本人完全了解武汉理工大学有关保留、使用学位论文的规定, 即:学校有权保留送交论文的复印件,允许论文被查阅和借阅: 学校可以公布论文的全部内容,可以采用影印、缩印或其他复制 手段保存论文。 ( 保密的论文在解密后应遵守此规定) 研究生签名:盗:! :蜇导师签名:丝日期垄! z 兰厂 注:请将此声明装订在学位论文的目录前。 武汉理工大学硕士学位论文 第1 章绪论 1 1 课题研究背景及意义 随着通信和计算杌技术的快速发展,互联网已融入到入们的生活当中。网 络为人们相互交流信息,促进科学、技术、文化、教育、生产的发展,提高现 代人的生活质量提供了极大便利的同时为国家、组织和个人的信息安全带来极 大的挑战。近年来,数字化产品以其强大的可移植性、高效性、快捷性及精确 性得到迅速的传播。此外,网络的进一步发展与完善,使得系统间的互联变得 非常容易,极大地方便了信息交换与资源共享。但是网络和数字化在为数字资 源的使用和传播提供便利的同时也带来了许多负面影响,诸如版权侵犯,信 息篡改等。网络技术的开放性也给知识产权保护及敏感信息的保密工作带来了 极大的困难和挑战,因此采用多种手段对数字作品进行保护、对侵权者进行惩 罚已经成为迫在眉睫的工作。 为了打击菲法获取及传播活动,信息安全领域的一些技术手段被应用于数 字作品的版权保护。如加密技术,虽然在一定程度上增加了盗版的难度,但是 用户最终必须能够使用作品内容,否则产品对于合法购买者来说毫无用处。一 旦作品内容被获取,加密的方法就很难再防止产品的拷贝和非法传播了。对此, 国外许多学者提出了一系列新的信息安全保护思想,特别是在知识产权保护、 防篡改及信息内嵌式注释等领域提出了崭新的防范与保护措施。信息隐藏 ( i n f o r m a t i o nh i d i n g ) 、数字水印( d i g i t a lw a t e r m a r k i n g ) 与数字指纹技术( d i g i t a l f i n g e r p r i n t i n g ) 就是一种新的数字产品保护措麓。其中数字水印和数字指纹统称 为版权标识技术,它是将特定的信息( 如版权信息、秘密消息等) 嵌入到图像、 语音、视频及文本文件等各种数字产品中,以达到标识、注释及版权保护等目 的,同时,这种信息对宿主载体的影响不足以引起人们的注意且具有特定的恢 复方法,此信息对非法接受者应该是不可见、不可察觉的,两者的主要区别在 于数字水印技术仅能作用于数字产品的版权认证,但是还不能有效阻止数字产 品的非法复制,而数字指纹技术将认证信息( 包括生产者信息、用户信息、版 本号等 隐藏在用户所购买的数字产品中,以此来维护该产品的版权,数字指 纹的目的是鉴别一个数据对象的原始购买者,即一次交易中接收方的身份。在 武汉理工大学硕士学位论文 购买者无法抵赖其购买行为的前提下,由于每份拷贝中引入的误差各不相同, 从被非法再分发的拷贝中的误差可以跟踪到数据对象的原始购买者,以达到保 护发行者版权利益的目的。它虽然不能防止对数字产品的非法拷贝,但却能对 非法拷贝进行跟踪,从而对非法拷贝起到威慑的作用。 1 2 数字指纹的研究历史与发展现状 普通人类指纹通常被用作身份识别。而当前指纹技术的研究者已经将“指 纹”的概念扩展到所有那些能够将某个对象从其群体中区分开来的对象特征。 事实上,任何可能被滥用的对象都应该为其添加一个“指纹”,使得它被滥用之 后能够识别该对象的所有者。现实生活中存在着很多指纹的例子,例如:人类 指纹能够作为每个人的唯一识别特征;大多数的消费品都只有一个唯一识别码, 那么识别码就是该消费品的指纹;每辆车都有一个唯一的车辆产品序列号,则 该产品序列号就是车辆的指纹。 当前计算机和网络的飞速发展在许多方面改变了人们的生活。人们的很多 创作与生产的成果都以数字的方式存储和传输。基于计算机和网络的多媒体信 息交换为数字作品的使用、传播提供了便利的途径,使数字作品与传统作品相 比,有很大的优越性然而,数字作品极易被非法拷贝和复制,使得很多版权 所有者不愿轻易公开其作品,因此数字指纹孕育而生,即作用于数字产品之上 的指纹。 “指纹”是一种古老的加密术技术。早在几百年前人们就使用指纹来保护 对数表,其思想是,对于随机的x 值,向l o g x 的某个不重要数位引入微小误差。 对于出售的对数表的每一份拷贝,发行者都选择一个不同的z 的集合。这样,如 果对数表的一个购买者后来又非法出售他所购买的拷贝,对数表中的那些微小 误差将使得原始发行者能够从一个非法出售的拷贝跟踪到它的原始购买者,之 后可以对其进行起诉并以某种方式进行惩罚。如今已经没有人对保护对数表感 兴趣了,但是指纹技术仍然在地图、宝石、爆炸物等方面被使用。随着数字数 据得到越来越广泛的使用,又产生了大量对这些数据进行指纹添加的需求。这 些数字数据包括文档、图像、电影、音乐以及可执行文件等。 指纹技术的最早一篇文章是n 。r w a g n e r 在1 9 8 3 年发表的题为 f i n g e r p r i n t i n g 的文章,文章介绍了指纹的思想和一些术语p l ,对指纹技术进行 2 武汉理工大学硕士学位论文 了分类并给出了一些使用指纹技术的例子 3 1 。w a g n e r 首先扩展了指纹的概念, 认为指纹应该是普遍存在的,任何可能被滥用的对象都应该为其添加一个指纹, 使得在它被滥用之后能够根据指纹识别该对象的所有者。 1 9 9 4 年b e n n yc h o r 等人发表文章“t r a c i n gt r a i t o r s ”,其中介绍了在卫星电视 应用中。针对不诚实用户有可能泄漏密钥或明文的情况,数据提供者向每个购 买服务者出售一个各不相同的个人密钥,购买者可以使用个人密钥解密出访问 密钥,再用访问密钥解密密文。这样,数据提供者可以根据盗版解码器中所使 用的个人密钥跟踪到提供该个人密钥的不诚实用户。文中提出了三种方案来对 抗多个不诚实用户的合谋攻击,其思想称为后来许多抗合谋数字指纹方案的基 础。 1 9 9 5 年d b o n e h 和j s h a w 发表的文章“c o l l u s i o n s e c u r ef i n g e r p r i n t i n gf o r d i g i t a ld a t a 是关于数字指纹编码方案的一篇经典文章。文章定义了一个c 安全 编码,使得对于一个包含c 个合法用户的组合,只有在该组合可行集中的码字才 是组合中成员的码字。他们说明,对于,= 1 6 c 2 l o g n ,存在一个( ,订) 纠错码是c 防 陷害的。这些编码并不是彻底安全的,合谋攻击者有可能生成一个非码字的串, 但是,如果引入一个小的误差概率,就能够建立起一些安全特性。在该数字指 纹系统中,合谋攻击者的数量不能超过全部用户数量的对数值。 在所有早期的指纹方案中,由于数据的发行者和购买者都知道嵌有指纹数 据的内容,如果发现带有某一指纹的另一份拷贝,人们无法确切的指出谁应该 对它负责。因为拷贝可能是购买者再分发的,但也可能是发行者公司的一个不 诚实雇员将其泄露出去,甚至也可能是发行者本人通过声称存在非法拷贝要求 索赔这种方式来诈骗钱财。换句话说,在这一类数字指纹系统中,发行者并没 有向第三方证明确实是购买者再分发了拷贝的方法。针对这一情况,1 9 9 6 年 b p f i t z r a a n n 和m s h u n t e r ;e a s y m m e t r i cf i n g e r p r i n t i n g - - 文中介绍了一种非对称 指纹方案,使得最为结果的指纹拷贝只有购买者才能生成,这样,发行者在某 处发行了被非法分发的拷贝之后可以查明并向第三方证明确实是某个购买者再 分发了该拷贝。另外,b p f i t z m a n n 和m w a i d n e l 在1 9 9 7 年发表文章 a n o n y m o u s f i n g e r p r i n t i n g 也提出了一种使用非对称指纹技术对叛逆者进行跟踪的方案。由 于指纹的目的是购买者必须在每一次购买过程中对自身进行识别,这显然破坏 了过程的隐私性,基于这样一个目的,p f i t z m a n n 和w a i d n e r 提出了匿名指纹,它 类似于盲签名,使用一个可信的称作注册中心的第三方来识别被怀疑有非法行 3 武汉理工大学硕士学位论文 为的买方。发行者若没有注册中心的帮助就不能识别他。通过使用注册中心, 发行者不再需要保存用户和指纹的相对应的详细记录。 数字指纹技术,作为一种版权保护技术应用于数字作品,还是- l j 新兴的 技术,引起越来越多的研究人员的关注。国外对于数字指纹技术的研究开始较 早,已经取得一些成果,国内这方面起步较晚,近几年,也有一些国内学者开 始了对这一技术的研究。要使数字指纹技术真正应用到实际中去,成为真正的 数字作品的版权保护工具,数字指纹技术还有待更进一步的研究和完善,目前 主要研究方向有: 抗合谋编码方案的研究:抗合谋编码技术是数字指纹的核心技术。目前国 内外数字指纹技术研究领域,数字指纹的研究工作主要集中于数字指纹的指纹 编码工作上。人们不断地努力寻找更加有效的指纹编码方案。 嵌入技术的研究:现在,国内外的研究人员依然致力于研究如何进一步提 高嵌入信息的不可见性和稳健性。由于数字指纹的各个指纹各不相同,相对于 水印技术,某一位信息的提取错误可能导致对用户的误判,因而在嵌入和提取 的要求上更为严格,需要在这一方面进行更为深入的研究。 合谋策略的分析及抗合谋研究:目前合谋攻击的研究只是针对较为常用的 合谋策略,通常都比较简单,较复杂的合谋策略及相应的抗合谋的问题还有待 深入研究。考虑同时对多种合谋形式进行跟踪,将博弈理论用于指纹研究会是 一个很好的选择。 指纹技术与其他领域技术的结合:在数字指纹技术不断发展和完善的过程 中,随着研究的不断深入,一些其他领域的先进技术的成果也会不断的被吸收 和借鉴进来,如视频、音频编码中关于视觉和听觉特性的利用和压缩算法;数 字信号处理中的小波、分形、混沌理论等。 随着对数字指纹技术研究的不断深入,它将不断地完善与发展,最终应用 于商业领域。 1 3 数字指纹的应用 数字指纹技术能用于数据的版权保护,应用数字指纹可以识别数据的单个 拷贝,数据所有者通过指纹可以追踪非法散布数据的用户,因此能够达到保护 知识产权的目的。在数字作品的版权保护中,数字指纹在嵌入前要进行指纹编 4 武汉理工大学硕士学位论文 码,只有根据具体数字作品进行了数字指纹编码,采用了合适的算法,该数字 指纹才具有较高的鲁棒性、嵌入量以及抵抗合谋攻击的能力等特征。如果再与 密码学相结合进行版权保护,则可使产品具有多层保护机制,增强了版权保护 的能力。数字指纹在版权保护中的应用主要表现在以下几个方面: 1 ) 对原创者的鉴别,将原创者的指纹( 如创作者的信息及创作时间等) 嵌入在 所创作的作品中,这种指纹要求具有强鲁棒性。即使是放在i n t e r n e t 上,也 可鉴别出作品的来源。 2 ) 用作数据真实性鉴别,如记者用数码相机拍摄的图像,在使用这些图像前, 新闻机构需要核实这些图像在拍摄后有没有进行修改或编辑。为了以后能够 验证,需要在拍摄时嵌入指纹( 由摄像机拍摄时自动将指纹嵌入所拍摄的图 像中) 。使用这些图像时,如果图像上存在指纹,表明该图像拍摄后未经修改。 这种指纹要求具有低的鲁棒性,即脆弱性指纹 3 ) 未授权的拷贝,所有者( 销售者) 关心的是购买者是否会免费分发所购买的 作品,这样就会降低销售者的版权收入。为了解决这问题,销售者在销售 自己的作品时,每份作品中都应嵌入自己的指纹( 作品的编号和销售者的信 息等) 。当怀疑有未授权的拷贝时,从拷贝的作品中提取出指纹,通过对指 纹的检测就可判断出是否有未授权的拷贝。这种指纹要求具有好的鲁棒性, 并且能够快速提取。 4 ) 所有权证明,在数字作品中嵌入销售者的指纹。如果有人在未付版费的情况 下编辑和发行销售者的作品,销售者就可以从盗版作品中提取指纹,根据指 纹来证明自己拥有该作品的版权。这种指纹除要求鲁棒性和可逆性外,还可 能需要多重指纹方案。 5 ) 侵权者的证明,除所有权证明之外,销售者还希望知道谁在非法分发自己的 作品。为此,在销售时应嵌入用户的指纹( 用户信息和交易时间等) 。当销 售者一旦发现盗版作品,就可从盗版作品中提取指纹,通过对所提取的指纹 进行分析,就可证明谁时非法再分发者或合谋者,从而追究其责任。这种指 纹要求具有抗合谋能力。 1 4 论文的具体工作及结构安排 数字指纹技术是将数字产品的每一份拷贝都嵌入一个唯一的标识,以此标 5 武汉理丁大学硕十学位论文 识来追踪非法拷贝的用户,从而对非法拷贝起到威慑作用。本文研究重点主要 集中于数字指纹嵌入提取技术上,提出了一种稳健的抗合谋数字指纹嵌入提取 方法,该算法将t u r b o 码编译码技术、扩频技术、提升小波变换技术应用到数字 指纹的嵌入提取过程中,从而降低了数字作品在传输过程中的误码率,提高整 个系统的抗攻击能力,又很好地兼顾了指纹的透明性与鲁棒性之间的矛盾。 全文内容安排如下: 第1 章,提出了课题研究背景,简单介绍了数字指纹的研究历史、发展现状 以及数字指纹在版权保护领域的应用,并简要阐述了本论文所做的具体工作。 第2 章,介绍了数字指纹技术的相关概念、系统模型,按不同的分类方法对 指纹进行了分类,介绍了指纹的各种攻击方式以及数字指纹技术发展过程中出 现的几种典型的数字指纹方案等。 第3 章,介绍了抗合谋的数字指纹编码算法。该算法充分利用了正交码和 b i b d 码的优点生成一种新的混合编码方式。该码生成相对容易、有效的缩短了 码长,而且系统开销也不大,在受到合谋攻击之后能有效跟踪到合谋用户。 第4 章,提出一种稳健的抗合谋数字指纹嵌入提取算法,即基于t u r b o 码和提 升小波的嵌入提取算法。该算法在指纹信息嵌入到数字作品之前,对指纹序列 进行t u r b o 编码,并采用了t u r b o 码迭代译码算法进行指纹序列的提取。该算法降 低了系统的误码率,增加强了指纹信息的稳健性,更好的兼顾了指纹的不可见 性和稳健性之间的矛盾。 第5 章,本章以v c 什6 0 为开发平台对数字指纹系统的各个部分,包括指纹 的编码、嵌入、攻击、提取及对合谋用户的跟踪等部分进行了系统仿真,并给 出了对比实验结果。 第6 章,总结该论文研究内容,并提出数字指纹技术的发展前景。 6 武汉理工大学硕士学位论文 第2 章数字指纹系统 数字指纹是利用数字作品中普遍存在的冗余数据与随机性,向被分发的每 一份软件,图像或者其他数据拷贝中引入一定量的误差,使得该拷贝是唯一的, 从而可以在发现被非法再分发的拷贝时,可以根据该拷贝中的误差跟踪到不诚 实原始购买者的一种数字作品版权保护技术。通常来讲,数字指纹是指与用户 和某次购买过程有关的信息。当发行商发现被非法分发的授权信息时,可以根 据该信息对进行非法分发的用户实现跟踪。 指纹是指一个客体所具有的模式,它能把自己和其他相似客体区分开。指 纹操作是对一个客体( 载体) 嵌入指纹或者验证一个客体己固有指纹的过程。 人们利用指纹技术已经有几百年的历史了,下面列举几个计算机时代之前典型 的指纹技术的使用例子u 】。 人的指纹:因为每个人的指纹是不一样的,所以借助人的指纹,可以将其 与其他人区分开来。现在出现了很多指纹识别的系统,用于识别用户的真实身 份。韩国居民身份证上就含有持有人的指纹。人的指纹也可以直接用于访问控 制。相似的生物识别技术。如人的虹膜,d n a 和声音纹理也都是利用了指纹的 思想。 射击的子弹:每种武器都有它自己的射击子弹,而其型号依赖于制造商和 武器类型。打字机都很相似,但每个打字机有自己的排版模式。 序列号:产品的序列号对每个产品来说是唯一的,并且能用于区分它们自 己。例如,发行的新钞,每张钞票中都带有唯一的序列号。 地图:有时候绘制地图时故意与真实地图产生适当的轻微变化,借以识别 不同的拷贝。 随着数字数据重要性的日益增强,人们希望通过指纹技术来达到保护知识 产权的目的,所以数字指纹技术也成为一项研究版权保护,追踪非法散发数字 作品的解决办法。它虽然不能防止对数字产品的非法拷贝,但却能对非法拷贝 进行跟踪,从而对非法拷贝起到威慑的作用。 2 1 数字指纹的定义和基本模型 数字指纹技术用于数字作品的版权保护,其核心思想是将作品的每一份拷 7 武汉理工大学硕士学位论文 贝都用唯一的指纹进行标记,使每份拷贝都与其他拷贝相区别,即每份拷贝都 是唯一的。 。 购买者购买作品时,作品发行商对其身份进行注册,然后将嵌有某一指纹 的拷贝对其出售,交易完成后,购买者成为合法用户,售出的作品拷贝称为合 法拷贝。购买过程中,发行者将用户身份和其所购买拷贝中的指纹一起存储到 数据库中,因而每份作品拷贝对应唯一的一个指纹,同时对应于一个用户。如 果某个用户将所购买的作品公开、转卖或转送给其他人,这一行为称为盗版或 者用户的再分发,该用户称为盗版用户;未经注册而获得作品的人,称为非法 用户。非法用户所得到的作品拷贝称为非法拷贝。一般情况下,作品拷贝过程 中,指纹也将随之拷贝。故非法拷贝必定源于某个合法拷贝且非法拷贝中将含 有全部或者部分某合法拷贝的指纹。当发现了非法拷贝后,发行者可以根据非 法拷贝中的指纹来追查从事作品再分发的合法用户,即盗版用户。 指纹思想希望通过对盗版用户的跟踪来阻止用户从事拷贝的非法再分发活 动,即使是把拷贝转送与他人,发行者也能够找出注册的合法用户,对其行为 进行起诉或制裁。这样,通过加大盗版用户被追查到的风险,从而抑制非法拷 贝的传播。 数字指纹系统主要由两部分构成,一部分是用于向数据拷贝中嵌入指纹并 对带指纹拷贝进行分发的分发子系统,另一部分是用于实现对非法分发者进行 跟踪并审判的跟踪子系统。以上两部分通过发行商、用户( 也可能是登记中心、 审判者等实体) 之间的一系列协议实现,因此数字指纹体制也可以分为算法和 协议两部分。其中,算法包括指纹的编码和解码、指纹的嵌入和提取以及拷贝 的分发策略等内容,而协议部分则规定了各实体之间如何进行交互以实现具有 各种特点的拷贝分发和跟踪体制。图2 1 为一个数字指纹系统的简单模型h 。 如图所示,其中用户j 的信息e b 用户提供或由其与发行商( 或登记中心等实 体) 通过一系列交互后生成。它通常包括用户的身份信息及该次购买过程的描 述信息。有关用户j 的信息( 指纹) 将被按照一定规则进行编码并嵌入到发行商 要出售的原拷贝中。用户直接得到带有其指纹的拷贝或由发行商将带有指纹的 拷贝发放给用户,同时发行商和用户得到有关交易记录并记录在数据库中。数 据库维护进程在系统初始化或每一次交易时记录指纹与对应购买者的身份信 息。不诚实的用户可能会直接分发他所得到的拷贝,也可能与其他用户联合获 得新的拷贝后再分发。无论是哪种情况,非法分发的拷贝中都会留下参与非法 8 武汉理工大学硕士学位论文 活动用户的指纹信息。一旦发行商发现了非法拷贝,数据拷贝的发行商首先利 用指纹提取过程恢复非法拷贝中的指纹,然后由指纹匹配过程将提取出的指纹 与数据库中所有用户的指纹记录相比较,即可识别出被非法再分发的数据拷贝 的原始购买者。 用户j 信息 原拷贝p 袭警陌菊网 器:一兰燮l 拶豳 l 若干用户进行合谋产生合谋指纹i f - - - - - - - - - - - - - c - - - 一 立, 6 石嘉、 - l 。一7 引纛 a 踪 发行商发现 舍谋指纹 相关记录或 初始信息 用户的参与l 原拷贝p 一一。j : 一。 图2 1数字指纹系统简单模型 一般来讲,对于跟踪子系统,只要发行商能够成功地跟踪出一个非法分发 者,就认为该跟踪算法是成功的;如果该跟踪过程没有识别出任何一个盗版者 或者是将一个无罪用户指证为盗版者,则认为该跟踪算法是失败的。指纹的编 码算法以及合谋人数大小是影响跟踪成败的关键因素。 2 2 数字指纹的基本要求与特性 在作品中加入数字指纹的目的是希望通过对盗版用户的跟踪来阻止用户的 盗版行为,即使是把拷贝转送与他人,发行者也能够找出从事盗版的用户,然 后对其行为进行起诉或制裁,从而抑制盗版。 根据数字指纹的目的功能,设置的数字指纹应满足以下几个方面要求1 1 j : 合谋容忍,即使攻击者获得了一定数量的拷贝( 客体) ,通过比较这些拷贝, 不应该能找到,生成或删除该客体的指纹。特别地,指纹必须有一个共同的交 集。 9 武汉理工大学硕士学位论文 客体质量容忍,加入标记不允许明显的减少客体的用途和质量。 客体操作容忍,如果攻击者篡改客体,除非有太多噪音使客体不可用,否 则指纹仍存在于客体中。特别地,指纹应能容忍有损数据压缩。 。 数字指纹有以下一些特性【i 】f 2 】= 1 ) 隐形性:向数据对象中引入的数字指纹不应引起被保护作品可感知的质 量退化。隐形性实际上也是对被保护数据对象容忍误差能力的一个要求。数字 指纹的隐形性是相对于被保护数据的使用而言的,不同的数据对象和不同的使 用环境对隐形性有不同的要求,其原则就是,数字指纹的引入不可以降低数据 对象拷贝对购买者的可用性。 2 ) 稳健性:数字指纹必须能够抵抗传输过程中可能受到的处理或变形,使 得版权信息最终仍然能够被提取出来,达到证明作品的所有权或跟踪非法再分 发者的目的。与数字水印相同,数字指纹的稳健性也主要体现在原载体在遭受 一定的信号处理,几何变形,有损压缩,加入噪声和恶意攻击之后仍可以提取 出指纹,其目标是使得攻击者无法在不破坏原载体的情况下伪造出一个新的数 据拷贝或者擦除指纹。 3 ) 确定性;每个用户都有唯一确定的指纹,指纹所带的信息能被唯一确定 的鉴别出,进而可以跟踪到进行非法再分发的原始购买者,以达到版权保护的 目的。 4 ) 数据拷贝被同时分发给多个用户,并且每个用户都有唯一的指纹,从而 具有各不相同的数据拷贝,以便发现非法再分发时可以进行跟踪。 5 ) 数据量较大:数字指纹所保护的往往是录像制品,服务软件等数据量较 大的对象。实际上,大数据量也是数字指纹可以使用的必要条件,因为与数字 水印相比,数字指纹通常要求向数据拷贝中嵌入更长的信息,特别是在用户数 量比较大的情况下,以保证每个用户都具有不同的指纹。 6 ) 抗合谋攻击能力:即使不诚实用户已经达到一定数量并联合他们的拷贝, 他们应该不可以通过比较这些拷贝发现所有的标记。也就是说,他们的指纹必 须存在一个共有的交集。实际上,抗合谋攻击能力是衡量一个数字指纹系统的 主要标准之一。数字指纹系统要求对不诚实用户具有一定的追查能力,即被非 法分发的数据拷贝中会留下给未授权用户提供数据拷贝购买者的指纹,可以据 此查出该非法拷贝的来源。因此,数字指纹系统应设计为在一些合法用户参与 攻击的情况下,不但无法伪造他人的指纹,跟踪系统还应能够至少鉴别出一个 l o 武汉理工大学硕士学位论文 参与攻击的不诚实用户而不会错误的判断诚实用户参与了攻击。 2 3 数字指纹的分类 本节简单介绍几种按不同的分类方法对指纹进行的分类”。 1 ) 基于客体的分类 客体的自然属性是一个最基本的标准,这是因为它能提供种定制的方法 为客体嵌入指纹。基于客体分类时,能分为两种:数字指纹和物理指纹。如果 加入指纹的客体是数字格式,使得计算机能处理其指纹,我们称它是数字指纹。 如果一个客体能用其物理特性与其他客体区分开来,我们称之为物理指纹。人 的指纹,虹膜模式,声音模式以及一些爆炸物的编码微粒都属于物理指纹,它 能把自己和其他相似客体区分开来。 2 ) 基于检测灵敏度的分类 基于对侵害的检测灵敏度,可以把指纹分成兰类:完美指纹,统计指纹和 门限指纹。如果对客体的任何修改使指纹不可识别的同时,也导致了客体的不 可用,我们称这种指纹为完美指纹。因此指纹生成器总能通过检测一误用客体 来识别出攻击者。统计指纹则没有这么严格。假定有足够多误用客体可供检测, 指纹生成器能以任意希望的可信度来确认越轨用户,然而,这种识别器不是绝 对可靠的。门限指纹使上面两种的混合类型,它允许一定程度上的非法使用, 也就是门限,只有达到门限值对,才去识别非法拷贝,这样就允许对一个客体 进行拷贝,只要其拷贝数量小于门限即可,并且根本不对这些拷贝做任何检测。 当拷贝数量超出门限时,就追踪拷贝者。 3 ) 基于嵌入指纹方法的分类 基本的指纹处理方法,如识别,删除,添加,修改,也已经被作为另一种 分类标准。如果指纹方案由识别和记录那些已经成为客体一部分的指纹组成, 那么它属于识别。例如:人的指纹和虹膜模式。在删除类型指纹中,嵌入指纹 时原始客体中的一些合法成分被删除。若在客体中加入一些新的成份来嵌入指 纹,那么这类指纹就属于添加指纹。添加的部分可以是敏感的,也可以是无意 义的。若修改客体的某部分来嵌入指纹,它就是修改类型,例如变化的地图等 等。 4 ) 基于指纹值的分类 武汉理工大学硕士学位论文 根据指纹的值进行分类,可以将其分为离散指纹和连续指纹。如果生成的 指纹是有限的离散取值,那么称该指纹为离散指纹,如数字文件的哈希值。如 果生成的指纹是无限的连续取值,那么称该指纹为连续指纹,大部分的物理指 纹属于这一类型。 2 4 数字指纹的攻击与跟踪 2 4 1 数字指纹的攻击 数字指纹系统受到的攻击主要分为稳健性攻击和合谋攻击两类。 稳健性攻击 稳健性攻击1 5 】一方面通过对数据拷贝进行各种处理来削弱或者删除作品拷 贝中的指纹。针对不同的数据,有不同的攻击方式,例如针对视频文件和图像, 通过j p e g 压缩、低通滤波、剪切、旋转、尺度变换等常用的图像处理方式来删 除指纹;针对音频文件,采用剪切、滤波、m p 3 压缩、重采样、重量化等。采 取的措施主要是在数字指纹的嵌入过程中,利用小波变换、扩频通信技术和h v s 等提高指纹的稳健性。 另一方面,含指纹的数字作品在信道的传输过程中可能遭受各种噪声的干 扰,如灰度变换,高斯噪声,椒盐噪声等干扰跟踪系统对指纹的提取。在数字 指纹系统中,任何一位指纹的提取错误都会导致误判。采用纠错编码技术可以 降低数字作品在传输过程中的误码率,提高信息传输的可靠性,提高指纹系统 的抗干扰性。 合谋攻击 抗合谋攻击能力是数字指纹系统的一个非常重要的性能指标,它很大程度 上决定了整个方案的性能。在现有的数字指纹技术中,主要通过对数字指纹编 码和设计合适的追踪方案来提高数字指纹方案的抗合谋攻击性能。 合谋攻击【6 1 【7 1 是由于数字指纹系统为每个用户分发各不相同的数据拷贝,几 个用户有可能联合起来查找标记的位置,以达到删除或者陷害其他无罪用户的 目的。在合谋攻击中几个盗版者可以联合起来。通过对各自的拷贝进行比较, 并定位出部分标记的位置。然后通过综合所有原始数据拷贝制造出一个新的数 据拷贝,试图隐藏自己的身份。当盗版用户合谋产生出非法拷贝,他们将采用 不同的策略l 町。这种策略一般是使他们自己被抓获的可能最小,或是陷害其他无 1 2 武汉理工大学硕士学位论文 辜用户的概率最大化。数字指纹的编码、跟踪方案都应充分考虑合谋者所采用 的不同策略。一般的抗合谋方寨也都是针对一定的合谋策略的,它在一定范围 内有效,当合谋策略超出这个范围,整个指纹方案就可能被攻破。因此,在设 计整个数字指纹方案时要充分考虑到合谋攻击的不同策略和方法。 假设指纹由二迸制标记组成,用1 0 ,l 标记两种可能的标记状态,并且当用 户改变标记值相同位的标记状态时将会导致对象的无法使用。当不诚实用户进 行合谋时,如果指纹中的标记不同,不诚实用户则可能发觉这些标记,否则就 不能发觉这些标记但是合谋用户无法区分指纹编码中的“0 ”或“1 ”,即“0 ”,“1 ” 仅代表两种状态,合谋用户无法确认哪种状态表示0 ,哪种状态表示“l ”。同时 盗版用户也无法确定指纹码字排列顺序,它可以是被打乱后嵌入,嵌入的位置 也可以是随机选取的,而且还有无法找出的不可发觉位等。合谋时合谋用户在 可发觉位置上,依照某种策略选择他们码字中的某一个,从而生成新的非法指 纹。这种策略可能是随机的选择 o ,l 中的码字,也可以是简单意义上的代数运 算,逻辑数学中的逻辑运算,统计数学中的统计运算,还可以是综合这些运算 的组合运算等等。下面简单介绍几种常见的合谋攻击【9 】。 1 ) 逻辑与 即逻辑运算中的“与”运算,合谋指纹由
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 软膏剂体外释放度测定
- 水文监测自动化技术
- 日语翻译中的文化意象传递
- 存储优化的算法设计
- 急性胆囊炎手术治疗临床效果
- 工程余款发放协议书
- 法律授权协议书范本
- 工厂磨床转让协议书
- 治安服务协议书范本
- 并购后企业合同范本
- 2025年超星尔雅学习通《数据仓库与数据挖掘》考试备考题库及答案解析
- 安全教育主题班全课件
- 新入职护士岗前培训
- 2025年全国中学生历史竞赛试题及答案解析
- 老年鼻饲患者护理
- 风险控制岗位招聘笔试题(某大型央企)2025年试题集详解
- 人事管理岗位竞聘陈述
- 南充市高2026届高三高考适应性考试(一诊)语文试卷(含答案)
- 艺术设计职业蓝图
- 2025年《公共营养师》技能知识习题库(含参考答案)
- 2025年医院门诊部工作总结
评论
0/150
提交评论