欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    数字指纹技术.pdf

    • 资源ID:85976891       资源大小:373.14KB        全文页数:6页
    • 资源格式: PDF        下载积分:14.9金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要14.9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    数字指纹技术.pdf

    数字加密技术 1、引言 近年来,信息技术的迅猛发展及以其为基础的电子商务的广泛应用,使各类文字、图片、影视等作品通过网络的传播范围空前扩大,为创作者和发行商带来了新机遇。但同时,人们也很容易对以数字形式存在的产品进行非法拷贝和分发,如何对数字化产品进行版权保护已成为信息时代版权保护的核心问题之一。数字水印技术和数字指纹技术是近几年发展起来的新型数字版权保护技术。比较而言,数字水印是向数字产品中嵌入版权拥有者的一些信息,当发生争议时能够有效确认出版权归属,对相同的作品嵌入的水印信息是相同的。而数字指纹是在原产品中嵌入与用户有关的信息,产品提供者(也称发行商)能够根据该信息对非法用户进行跟踪。嵌入的内容对不同购买者是不同的,数字指纹技术具有广泛的应用环境和广阔的应用前景。数字指纹是版权保护的一种重要手段,也属于信息隐藏的一部分。它是将不同的标志性识别代码“指纹”,利用数字水印技术嵌入到电子产品中,然后发给每个用户。发行商发现盗版行为后,就能通过提取盗版产品中的这一指纹,确定非法复制的来源,对盗版者进行起诉,从而起到版权保护的作用。2、基本概念和模型 数字指纹技术的基本模型主要由两个模块组成,一是用于向载体图像中嵌入指纹并对掩蔽图像进行分发的数字产品分发模块;另一部分是实现对非法分发者进行跟踪并审判的数字产品追踪模块。数字指纹技术的基本模型 1见图 1。图 1 数字指纹技术的基本模型 (1)数字产品分发模块。其建立在数据分发体制下,实现数字产品的指纹嵌入和数字产品的分发。该模块包括数字指纹的编码、嵌入及分发。其中,指纹的编码是对原始指纹数据进行处理,以提高数据的安全性和抗合谋能力;指纹的嵌入是以一定的规则,向载体的时域或变换域系数中引入误差,从而实现指纹信息的成功隐藏;指纹的分发是将掩蔽图像授权于注册用户。(2)数字产品追踪模块。其建立在盗版跟踪体制下,实现盗版数字产品中的指纹提取和盗版者跟踪。该模块包括指纹的提取、译码、跟踪及审判。其中,指纹的提取是按照一定的规则,根据掩蔽载体中的误差,从中提取出指纹数据;指纹的译码是将提取出的指纹数据恢复成可理解的数字指纹信息;指纹的追踪及审判是根据数字指纹信息,依靠协议和法律对盗版者进行判定和惩罚。3、数字指纹的攻击手段 指纹攻击手段和数字指纹系统抗攻击方法是矛盾的对立统一的两个方面。不断地分析和研究指纹攻击手段,有助于我们更加深入地发现并认识指纹系统的缺点和不足之处,从而改进算法、协议及系统设计方法,进一步完善和提高系统的性能。数字指纹系统可能受到的攻击主要分为两类:一类是单个用户对其指纹拷贝进行数字图像操作或恶意攻击,以删除指纹或将指纹变成其它用户的指纹,这样的攻击我们称之为单用户攻击,这类攻击与数字水印系统遭受的攻击相同;另一类是多个用户的合谋攻击手段,由于指纹系统为每个用户分配一个惟一的指纹,从而每个用户获得的掩蔽图像存在细微的差别,几个用户联合起来可以产生一个新的带有秘密信息的掩蔽图像,这里的秘密信息可能是一个没有参与合谋者的指纹,也可能是一个乱码。下面分别对这两类攻击进行介绍。3.1 单用户攻击 单用户攻击是指单个用户通过对其拥有的数字产品进行各种操作,以期去掉数字产品中的指纹或者将指纹转换成其它用户的指纹,这时数字指纹系统和数字水印系统所遭遇的攻击基本相同,一般来说攻击方法可以分为三类:去除攻击(Removal Attack)、同步攻击(Synchronization Attack)、协议攻击(Protocol Attack)。(1)去除攻击。也称为稳健性攻击,其目的是从数字产品中去除掉指纹(水印),并且不影响数字产品的正常使用。这类攻击大体可分为两类:信号处理攻击和分析攻击。信号处理攻击包括一些基本的信号处理操作,如去噪、有损压缩、量化、重新调制、滤波、颜色校正等;分析攻击也称直接攻击,包括在指纹(水印)的嵌入和检测提取阶段采用特殊方法来擦除或减弱产品中的指纹(水印)。(2)同步攻击。也称为表达攻击,它不需要利用算法来去除数字产品中指纹(水印),而是试图通过对掩蔽载体做各种修改以使得检测器失效,破坏了载体与指纹(水印)的同步性。这类攻击主要包括几何失真攻击(Geometrical Distortion Attack)、马赛克攻击(Mosaic Attack)、抖动攻击(Jitter Attack)、Oracle 攻击。其中,几何失真攻击(几何攻击)由于简单易行,是较为常见的一类攻击,主要包括旋转(Rotation)、缩放(Scaling)、平移(Translation)、剪切(cropping)、图像反转等。其中,旋转、缩放、平移简称为RST。(3)协议攻击。它使检测器的结果错误或不明确,从而不能惟一地确定版权所有,引起版权纠纷。协议攻击主要包括解释攻击(Interpretation Attack)和拷贝攻击(Copy Attack)。解释攻击又称为死锁攻击,它通过伪造假原始数字产品或掩蔽载体来制造混乱,从而任何人可以声明其对产品的所有权,导致版权争议。拷贝攻击是从掩蔽载体中估计出指纹或水印,并将估计的内容加入其它数字产品,破坏版权产品的合法性。3.2 合谋攻击 由于每个授权用户的数字产品都有微小的差异,部分用户可以联合起来篡改数据以达到去除指纹或陷害无辜用户的目的,我们称之为合谋攻击。合谋攻击的成功与否,不仅在于攻击后产生的新数字产品的变化程度,还在于数字指纹系统的追踪能力。研究数字指纹系统遭受合谋攻击时,一般 Bone 提出的嵌入假设为前提,假定各个指纹拷贝的嵌入位置相同。假设数字指纹系统的用户数为 M,载体数据中供数据嵌入的 N 个位置上的数据值构成向量 S,发行商为每个用户 u(i)产生一个惟一的长度为 N 的指纹 W(i),i=1,2,.,M。则嵌入指纹 W(i)的掩蔽载体中被修改的 N 个位置上的数据为,其中 表示嵌入强度。假设 M 个用户中有 K 个用户参与合谋,合谋者的指标集合为,合谋者的掩蔽载体集合为,则合谋产生的新产品为V。根据上面的设定条件,文献3定义了 7 种具体的合谋攻击方式:(1)均值攻击:,新拷贝的每个信号是合谋者当前位置信号的平均。(2)最小值攻击:。(3)最大值攻击:。(4)中值攻击:。在最小值攻击、最大值攻击、中值攻击下,合谋者产生的新拷贝的每个信号分别是所有合谋者当前位置信号的最小值、最大值和中值。(5)最小最大值攻击:,新拷贝的每个信号是所有合谋者当前位置信号的最小值和最大值的平均。(6)改良负攻击:,新拷贝的每个信号是所有合谋者当前位置信号的最小值与最大值的和同中值的差。(7)随机负攻击:,新拷贝的每个信号分别以概率 p 和 1-p 取所有合谋者当前位置信号的最小值和最大值。另外有一种拷贝粘贴攻击,它通过剪切每个合谋者的数字产品拷贝的不同部分,并将它们粘贴在一起,从而构成新的数字产品。该攻击数学表示式为:。4、结束语 近五、六年来,数字指纹的研究得到了国外研究界的重视,并已获得部分成果;而在国内,据公开的资料看,数字指纹的研究尚未得到充分重视。整体看来,数字指纹的研究仍然处于起步阶段,其应用还有很大的局限性。然而,随着版权保护的不断深入人心,数字指纹这一新型版权保护手段将会得到越来越多的重视。我们提出以下几个在数字指纹攻击手段方面值得研究的方向:(1)对数字指纹编码的若干理论问题的研究,包括满足某种特性(如 IPP、TA)等特性的码字的有关界的问题。(2)设计既有较好抗合谋攻击能力,又有较高实现效率的非对称指纹方案,或者在已有的具有较好抗合谋攻击能力的指纹编码方案(如文献 6 中的编码方案)的基础上,设计能够有效实现的非对称指纹方案。(3)和数字水印一样,在抵抗同步攻击方面,现存的数字指纹系统还有相当缺陷,在能抵抗一般攻击的基础上,设计能够抵抗同步攻击的数字指纹系统是十分必要的。参考文献:1吕述望,王彦,刘振华.数字指纹综述J.中国科学院研究生院学报,2004,21(3):289-298 2 赵翔,郝林.数字水印综述J.计算机工程与设计,2006,27(11):1946-1950 3 S.Voloshynovskiy,S.Pereira,V.Iquise,et al.Attack modelling towards a second generation watermarking benchmarkJ.Signal Processing,2001,81:1177-1214 4 季智,戴旭初.数字水印攻击技术及其对策分析J.测控技术,2005,24(5):14-17 5 李春茹,王保保.数字水印稳健性攻击及相应策略J.计算机仿真,2005,22(4):82-85 6 D Boneh,J Shaw.Collusion2secure fingerprinting for digital data.In:Don Coppersmith.Advances in Cryptology2Proceedings of the Crypto95.Lecture Notes in Computer Science 963.Springer2Verlag,1995.452-465

    注意事项

    本文(数字指纹技术.pdf)为本站会员(g****s)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开