信息隐藏技术-第六章-数字指纹_第1页
信息隐藏技术-第六章-数字指纹_第2页
信息隐藏技术-第六章-数字指纹_第3页
信息隐藏技术-第六章-数字指纹_第4页
信息隐藏技术-第六章-数字指纹_第5页
已阅读5页,还剩34页未读 继续免费阅读

VIP免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章数字指纹,第五章内容回顾,2020/4/27,2,数字视频水印基础鲁棒视频水印算法脆弱视频水印算法视频水印几个特殊问题与方法,第六章主要内容,2020/4/27,3,数字指纹概述多用户合谋攻击典型数字指纹数字指纹安全协议,Whatisdigitalfingerprinting,2020/4/27,4,HumanfingerprintSimilarwithhumanfingerprintAgroupofspecialwatermarksembeddedintodigitalmediadatadifferentfromeachother/everyoneisunique;canbeusedtoidentifyanyonecopy;canbeusedtotracepirateandtraitors.,Digitalfingerprinting,2020/4/27,5,Designgoals,2020/4/27,6,CatchmanyThegoalinthisdesignscenarioistocaptureasmanycolludersaspossible,thoughpossiblyatacostofaccusingmoreinnocentusers.Forthisdesiredgoal,thesetofperformancecriteriaconsistsoftheexpectedfractionofcolludersthataresuccessfullycapturedandtheexpectedfractionofinnocentusersthatarefalselyplacedundersuspicion.,数字指纹的发展历史,2020/4/27,7,英国内阁秘密文件泄密事件1981年,英国内阁秘密文件的图片被翻印在报纸上登出。传闻事先玛格丽特.撒切尔夫人给每位部长分发了可唯一鉴别的文件副本。每份副本有着不同字间距,用于确定收件人的身份信息,用这种方法查出了泄密者。,数字指纹的发展历史,2020/4/27,8,关于数字指纹技术的最早论文是N.R.Wagner在1983年发表的题为Fingerprinting的文章,介绍了指纹的思想和一些术语,并提出了基于假设校验的统计指纹。1994年BennyChor,AmosFiat,MoniNaor发表文章“Tracingtraitors”。文中提出了三种方案来对抗多个不诚实用户的合谋攻击,其思想成为后来许多抗合谋数字指纹方案的基础。,数字指纹的发展历史,2020/4/27,9,C.Boneh和H.Shaw于1995年提出了一个清晰的抗合谋攻击的编码方案,称为C-安全编码(C-securecode)的数字指纹经典方案。该方案对嵌入条件作了假设,其编码方法与使用的数据嵌入算法无关。随后出现了用于叛逆者跟踪和数字取证的数字指纹技术,并得到了广泛的研究。非对称指纹,匿名指纹;汉明码,BIBD,高斯分布指纹,MicosoftResearch:adualwatermark-fingerprint.,数字指纹的主要问题,2020/4/27,10,WorkswellwithoutanyattackAcommonwatermarkattacks/single-copyattacksMulti-copyattacks/CollusionattacksColludersusetheircopiestoproduceanewcopyemployingvariousways.Theydecreasetheriskofbeingcapturedfromthenewcopypossibly.合谋攻击/共谋攻击。,第六章主要内容,2020/4/27,11,数字指纹概述多用户合谋攻击典型数字指纹数字指纹安全协议,多用户合谋攻击,2020/4/27,12,Linearcollusionandnon-linearcollusion,Users,Distributedcopies,Digitalfingerprints,Newimagecopy,线性合谋,2020/4/27,13,Linearcollusion,非线性合谋,2020/4/27,14,1)随机选择拷贝方式:2)随机选择值方式:3)最小值方式:4)最大值方式:5)中值方式:6)最小值-最大值方式:7)最小值-最大值-中值:8)随机最小值-最大值:,非线性合谋攻击,2020/4/27,15,1H.VickyZhao,MinWu,Z.JaneWang,etal.Forensicanalysisofnonlinearcollusionattacksformultimediafingerprinting,IEEETransactionsonimageprocessing,2005.5,Vol.14,No.5,646-661.,两个重要指标,2020/4/27,16,TheprobabilityofafalsenegativePfnTheprobabilityofafalsepositivePfpPfp10-6,Pfn10-3.Differentconcernsariseunderdifferentsituations,howeverthefingerprintingsystemmustbedesignedaccordingtoappropriateperformancecriteria.,Designgoals,2020/4/27,17,CatchoneForthisdesiredgoal,thesetofperformancecriteriaconsistsoftheprobabilityofafalsepositiveandtheprobabilityofafalsenegative.Fromthedetectorspointofview,adetectionapproachfailswheneitherthedetectorfailstoidentifyanyofthecolluders(afalsenegative)orthedetectorfalselyindicatesthataninnocentuserisarelevantwhenprovidingevidenceinacourtoflaw.,Designgoals,2020/4/27,18,CatchallInthisdesignscenario,thefingerprintsaredesignedtomaximizetheprobabilityofcapturingofinnocentsbeingfalselyaccused.Thisariseswhenthetrustworthinessoftheinformationrecipientsisofsuchgreatconcernthatallusersinvolvedintheinformationleakneedtobeidentified.Thissetofperformancecriteriaconsistsofmeasuringtheprobabilityofcapturingallcolludersandanefficiencyrate,whichdescribestheexpectedamountoffalselyaccusedinnocentspercolluder.,非线性合谋攻击,2020/4/27,19,Particularattacks,第六章主要内容,2020/4/27,20,数字指纹概述多用户合谋攻击典型数字指纹数字指纹安全协议,典型数字指纹方法,2020/4/27,21,高斯分布指纹BIBD码指纹Adualwatermark-fingerprint,高斯分布指纹,2020/4/27,22,UseindependentnormallydistributedrandomvaluesasfingerprintsNon-blinddetection,攻击模型,2020/4/27,23,Averageattack,非盲检测,2020/4/27,24,Non-blinddetection,Maximumdetector,2020/4/27,25,Catchone,Maximumdetector,2020/4/27,26,Catchone,Maximumdetector,2020/4/27,27,表1非盲最大值检测器Lmin和h设计值,Thresholdingdetector,2020/4/27,28,Catchmany,Thresholdingdetector,2020/4/27,29,表2非盲阈值检测器Lmin和h设计值,BIBD码指纹,2020/4/27,30,Anti-collusioncodes,ACCs,抗合谋码WadeTrappe,MinWu,Z.JaneWang,etal.Anti-collusionFingerprintingforMultimediaJ,IEEETransactionsonSignalProcessing,2003,Vol.51,No.4,1069-1087.,BIBD码指纹,2020/4/27,31,当合谋发生时,各拷贝之间信号不同部分将可能被衰减或干扰,而相同部分则没有这个问题。因此,构造抵抗合谋的编码的基本思想是这样的,如果两份拷贝的指纹水印它们具有相同的成份,那么这一相同成份就不会被合谋操作衰减,如果在所有用户拷贝中,任何两个拷贝组合都具有唯一的相同成份,那么该指纹水印系统就可识别任意两个用户的合谋。以此类推,如果任何K个拷贝组合都具有唯一的相同成份,那么该指纹水印系统就可识别任意K个用户的合谋。满足这样性质的码被WadeTrappe、WuMin等称为抗合谋码(Anti-collusioncodes,ACCs)。,BIBD码指纹,2020/4/27,32,WadeTrappe、WuMin等利用组合数学中的区组设计理论来设计抗合谋码。区组设计理论已被应用于纠错码的构造和统计实验的设计。他们提出利用BIBD来构造抗合谋码,BIBD(Balancedincompleteblockdesign),即均衡不完全区组设计。,BIBD抗合谋码例子,2020/4/27,33,Adualwatermark-fingerprint,2020/4/27,34,MicrosoftResearch的DarkoKirovski等提出了一种新的思路来设计“双重”指纹水印系统(Adualwatermark-fingerprintsystem),这里的“双重”是,水印用以指明许可外,系统还可进行指纹追踪。该方法与前面讨论的不同拷贝嵌入不同水印的思路不同,它对分发给用户的所有拷贝,都嵌入相同的水印,但分发给每个用户的检测密钥是各不相同的,具有唯一性,以此作为数字指纹来识别用户。DarkoKirovski,HenriqueMalvarandYacovYacobi,Adualwatermark-fingerprintsystem.IEEEMultimedia,2004,59-73,Adualwatermark-fingerprint,2020/4/27,35,第六章主要内容,2020/4/27,36,数字指纹概述多用户合谋攻击典型数字指纹数字指纹安全协议,数字指纹安全协议,2020/4/27,37,对称指纹技术的安全漏洞指纹技术是通过发行商验证非法分发拷贝的原始购买者来防止非法拷贝。但是,对于对称指纹方案来说,购买者和发行商都能识别出嵌入指纹的拷贝。因此,发行商在某地发现了非法拷贝的时候,发行商并没有证据证明分发这个非法拷贝的人就是某个用户,而不是发行商本人。为了解决这个问题,Pfitzmann和Schunter提出了非对称指纹。,非对称数字指纹,2020/4/27,38,方案由4个协议组成key-gen,fing,identify,dispute.只有买方知道具有指纹的数据B.PfitzmannandM.Schunter,“Asymmetricfingerprinting”,inAdvancesinCryptology,ProceedingsofEUROCRYPT96,vol.1070ofLectu

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论