




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第第5章章 基于混沌与细胞自动机基于混沌与细胞自动机的数字水印构造的数字水印构造n5.1 概述概述n5.2 细胞自动机细胞自动机n5.3 信号分析和图像处置信号分析和图像处置n5.4 各种数字水印构造方式各种数字水印构造方式n5.5 基于混沌与细胞自动机数字转化为灰度图像基于混沌与细胞自动机数字转化为灰度图像n 5.5.1 混沌产生随机序列混沌产生随机序列 5.5.2 细胞自动机细胞自动机 n 5.5.3 灰度图像产生过程灰度图像产生过程 5.5.4 水印算法水印算法n 5.5.5实验测试方法及结果实验测试方法及结果目前数字水印的研讨主要集中在目前数字水印的研讨主要集中在以下几个方面:以下几个
2、方面:n1) 具有良好强壮性的水印算法的研讨,出现了具有良好强壮性的水印算法的研讨,出现了第一代水印第一代水印1GW和第二代水印和第二代水印2GW;n2) 水印的生成及嵌入到宿主信号的战略,水水印的生成及嵌入到宿主信号的战略,水印应该以什么方式存在,如何嵌入到宿主信号,印应该以什么方式存在,如何嵌入到宿主信号,使得水印算法具有好的性能;使得水印算法具有好的性能;n3) 水印检测器的优化,优化水印检测过程,水印检测器的优化,优化水印检测过程,得到最小的漏检率和最小的虚警率,研讨水印得到最小的漏检率和最小的虚警率,研讨水印解码,使得很好恢复出水印;解码,使得很好恢复出水印;n4) 水印系统评价实际
3、和测试基准;水印系统评价实际和测试基准; n5) 水印攻击建模,对嵌入水印的媒水印攻击建模,对嵌入水印的媒体遭到的有意的和无意的修正进展体遭到的有意的和无意的修正进展建模,特别是对于新提出的紧缩规建模,特别是对于新提出的紧缩规范,如范,如JPEG2000,MPEG4等;等;n6) 印运用研讨,这方面的研讨主印运用研讨,这方面的研讨主要集中在水印运用系统,包括在网要集中在水印运用系统,包括在网络环境下维护数字媒体的版权,防络环境下维护数字媒体的版权,防止非法复制以及对用户进展跟踪等。止非法复制以及对用户进展跟踪等。n 本章讨论基于混沌与细胞自动机的数字本章讨论基于混沌与细胞自动机的数字自动转化为
4、灰度图像的方法。数字作为密钥,自动转化为灰度图像的方法。数字作为密钥,不同数字能产生不同的灰度图像,其实现过不同数字能产生不同的灰度图像,其实现过程为数字作为种子,运用混沌迭代产生随机程为数字作为种子,运用混沌迭代产生随机序列,然后转化成二值图像,经细胞自动机序列,然后转化成二值图像,经细胞自动机处置,最后运用平滑过程,这样就产生了灰处置,最后运用平滑过程,这样就产生了灰度图像。度图像。n灰度图像作为嵌入宿主信号的数字水印灰度图像作为嵌入宿主信号的数字水印构造,该水印构造的能量集中在低频,构造,该水印构造的能量集中在低频,为了检验该方式特性,采用空域下嵌入为了检验该方式特性,采用空域下嵌入水印
5、水印, ,频域下检测水印能否存在。实验的频域下检测水印能否存在。实验的结果显示该水印构造有好的特性,运用结果显示该水印构造有好的特性,运用该水印构造的水印算法能抵抗一些常见该水印构造的水印算法能抵抗一些常见的攻击。的攻击。 5.2 细胞自动机细胞自动机 n5.2.1 细胞自动机根本概念细胞自动机根本概念 n 细胞自动机的定义:细胞自动机是能和细胞自动机的定义:细胞自动机是能和其它细胞其它细胞automata/cell相互作器相互作器具有一样的可计算功能的细胞的数组。具有一样的可计算功能的细胞的数组。这个数组可以是一维的串这个数组可以是一维的串String,二维的格子二维的格子(Grid),三维
6、的立体,三维的立体(Solid),n大部分细胞自动机被设计为简单的方行大部分细胞自动机被设计为简单的方行的格子的格子Rectangular GridRectangular Grid, ,也有一些也有一些设计成蜂窝状。描画细胞自动机必要的设计成蜂窝状。描画细胞自动机必要的特征包括:形状特征包括:形状(State)(State)、邻居关系、邻居关系(Neighbourhood)(Neighbourhood)和规那么和规那么RulesRules。 n(1) (1) 细胞细胞CellCell: :组成细胞自动机的根组成细胞自动机的根本单元;本单元;n(2) (2) 形状形状StateState: :描
7、画每个细胞自动描画每个细胞自动机不同形状的变量,最简单的情况下,机不同形状的变量,最简单的情况下,每个细胞自动机有两个形状,即每个细胞自动机有两个形状,即0 0或者或者1 1,在复杂的模拟情况下有更多的不同形状,在复杂的模拟情况下有更多的不同形状,形状可以是数字也可以是描画的特征;形状可以是数字也可以是描画的特征;n(3) 邻居关系邻居关系Neighbourhood:是定义:是定义的能和详细细胞发生作用的细胞集,我们可以的能和详细细胞发生作用的细胞集,我们可以这样了解,这些邻居对这个细胞有影响,不同这样了解,这些邻居对这个细胞有影响,不同的细胞自动机有不同的邻居关系,下面给出常的细胞自动机有不
8、同的邻居关系,下面给出常见二维格子自动机的几种邻居关系;见二维格子自动机的几种邻居关系;n(4) 规那么规那么Rules:规那么定义了每个细:规那么定义了每个细胞根据当前形状和邻居的形状来改动本人的形胞根据当前形状和邻居的形状来改动本人的形状。规那么也是设计者本人定义的,一些细胞状。规那么也是设计者本人定义的,一些细胞自动机规那么如自动机规那么如Life, Brain, Aurora, Axon, Vote等。等。 nFabric patterns:想象此细胞自动机由一串:想象此细胞自动机由一串细胞组成。描画如下:细胞组成。描画如下:n(1) 形状形状: 0 或或 1n(2) 邻居邻居: 两个
9、相邻的细胞两个相邻的细胞 N C Nn(3) 规那么规那么 : 下面的列表显示每个能够的部分下面的列表显示每个能够的部分配置的细胞的新的形状。如细胞和它的两个邻配置的细胞的新的形状。如细胞和它的两个邻居的形状陈列。由于对每个细胞有能够的形状居的形状陈列。由于对每个细胞有能够的形状为为0或或 1,对,对3 个细胞有个细胞有8 条所需求的规那么,条所需求的规那么,分别列出如下:分别列出如下: n 0 0 0 - 0 1 0 0 - 1 0 0 1 - 1 1 0 1 - 1 0 1 0 - 1 1 1 0 - 0 0 1 1 - 0 1 1 1 - 0 n假设开场只需一个细胞形状为1,下面给出这个
10、串随时间的变化情况,这里“.表示0。n 细胞自动机有很多好的特性,包括自组织性、行为像人性等。 5.2.2 基于投票规那么的细胞自动机n基于投票规那么的细胞自动机基于投票规那么的细胞自动机:n形状形状: 0 或或 1n邻居邻居: 中心的中心的3*3 邻居邻居n规那么规那么: 计数计数p表示中心的表示中心的3*3 邻居中邻居中1 的个数包括中心本身的个数包括中心本身, if P(2.5)*A/3时取时取1,否那么取,否那么取0。图图5.8是选择三个不同的初值种子产生是选择三个不同的初值种子产生的随机序列,然后转变成的随机序列,然后转变成128*128的矩阵。的矩阵。 )(sin21BnnXXAX
11、5.5.2 细胞自动机n这里运用的细胞自动机是这里运用的细胞自动机是5.2.2中讲到的中讲到的基于投票规那么的细胞自动机基于投票规那么的细胞自动机:n基于投票规那么的细胞自动机设计如下:基于投票规那么的细胞自动机设计如下:n形状:形状:0 或或 1;n邻居关系:以本人为中心的邻居关系:以本人为中心的3*3 邻居;邻居;n规那么:计算以本人为中心规那么:计算以本人为中心3*3 邻居邻居包括中心包括中心1的个数的个数P,假设,假设P5,中,中心的形状为心的形状为0, 否那么形状为否那么形状为1。n种子:种子:3.4 5.5.3 灰度图像产生过程灰度图像产生过程 n从图从图5.105.10可以很直观
12、地看出,数字作为可以很直观地看出,数字作为混沌迭代的初值,产生随机序列,然后混沌迭代的初值,产生随机序列,然后转化为二维矩阵,经过细胞自动机处置,转化为二维矩阵,经过细胞自动机处置,平滑以后得到灰度图像。平滑以后得到灰度图像。n举一个例子,种子为举一个例子,种子为3.43.4,实例如图,实例如图5.115.11所示:所示: 5.4.5实验测试方法及结果实验测试方法及结果 n在在5.4.5.1 5.4.5.1 测试实验设计测试实验设计n前面一节给出了水印的嵌入算法和检测算法,前面一节给出了水印的嵌入算法和检测算法,经过一个例子,向图像经过一个例子,向图像boyboy128128* *128128
13、参与水参与水印信息,从人的感官上觉得不到与原图像有明印信息,从人的感官上觉得不到与原图像有明显的差别,但这还不够,并不能阐明参与水印显的差别,但这还不够,并不能阐明参与水印以后的图像遭到攻击以后还能很好的检测出水以后的图像遭到攻击以后还能很好的检测出水印的存在,还能有好的视觉特性等,一切这些印的存在,还能有好的视觉特性等,一切这些都需求经过测试实验来证明。都需求经过测试实验来证明。 n5.4.5.2 5.4.5.2 测试结果测试结果 5.5.4 水印算法水印算法 n我们运用模型我们运用模型5.15.1的嵌入算法时,的嵌入算法时,n把得到的灰度图像灰度级降到把得到的灰度图像灰度级降到1616,把
14、每个像,把每个像素的灰度值减去素的灰度值减去8 8,然后在空域下加到要嵌入,然后在空域下加到要嵌入水印的原图像,这样对没有参与水印图像每水印的原图像,这样对没有参与水印图像每个像素的修正不超越个像素的修正不超越8 8个灰度级。个灰度级。n水印检测算法为,计算相关系数决议能水印检测算法为,计算相关系数决议能否有水印的存在。实验采用频域下求相否有水印的存在。实验采用频域下求相关系数,频域求相关系数比在空域性能关系数,频域求相关系数比在空域性能更好。设没有嵌入水印的原图像用更好。设没有嵌入水印的原图像用I I表示,表示,嵌入水印的图像用嵌入水印的图像用I I表示,嵌入水印并表示,嵌入水印并遭到修正的
15、图像用遭到修正的图像用I I* *表示,下面的函数表示,下面的函数用来计算相关系数:用来计算相关系数: 5.4.5实验测试方法及结果实验测试方法及结果 n5.4.5.1 5.4.5.1 测试实验设计测试实验设计n在前面一节给出了水印的嵌入算法和检测算在前面一节给出了水印的嵌入算法和检测算法,经过一个例子,向图像法,经过一个例子,向图像boyboy128128* *128128参与水印信息,从人的感官上觉得不到与原参与水印信息,从人的感官上觉得不到与原图像有明显的差别,但这还不够,并不能阐图像有明显的差别,但这还不够,并不能阐明参与水印以后的图像遭到攻击以后还能很明参与水印以后的图像遭到攻击以后
16、还能很好的检测出水印的存在,还能有好的视觉特好的检测出水印的存在,还能有好的视觉特性等,一切这些都需求经过测试实验来证明。性等,一切这些都需求经过测试实验来证明。 5.4.5.2 5.4.5.2 测试结果测试结果 第第6章章 数字指纹数字指纹 n6.1 概论概论n 6.1.1 定义和术语定义和术语n 6.1.2 数字指纹的要求与特性数字指纹的要求与特性n 6.1.3 数字指纹的开展历史数字指纹的开展历史n6.2 指纹的分类指纹的分类n 6.2.1数字指纹系统模型数字指纹系统模型n 6.2.2 指纹的分类指纹的分类n6.3 数字指纹攻击数字指纹攻击n6.4 指纹方案指纹方案n 6.4.1 叛逆者
17、追踪叛逆者追踪6.4.2 统计指纹统计指纹n 6.4.3 非对称指纹非对称指纹6.4.4 匿名指纹匿名指纹n数字指纹技术能用于数据的版权维护,数字指纹技术能用于数据的版权维护,运用数字指纹可以识别数据的单个拷贝,运用数字指纹可以识别数据的单个拷贝,数据一切者经过指纹可以追踪非法分布数据一切者经过指纹可以追踪非法分布数据的用户,因此可以到达维护知识产数据的用户,因此可以到达维护知识产权的目的。权的目的。n指纹是指一个客体所具有的方式,它能指纹是指一个客体所具有的方式,它能把本人和其它类似客体区分开。把本人和其它类似客体区分开。 6.1 概论概论 6.1.1 定义和术语定义和术语 n数字指纹是利用
18、数字作品中普遍存在的数字指纹是利用数字作品中普遍存在的冗余数据与随机性,向被分发的每一份冗余数据与随机性,向被分发的每一份软件、图像或者其它数据拷贝中引人一软件、图像或者其它数据拷贝中引人一定的误差,使得该拷贝是独一的,从而定的误差,使得该拷贝是独一的,从而可以在发现被非法再分发的拷贝时,可可以在发现被非法再分发的拷贝时,可以根据该拷贝中的误差跟踪到不老实原以根据该拷贝中的误差跟踪到不老实原始购买者的一种数字作品版权维护技术。始购买者的一种数字作品版权维护技术。n标志:标志是客体的一部分并有假标志:标志是客体的一部分并有假设干个能够的形状;设干个能够的形状;n指纹:指纹是标志的集合;指纹:指纹
19、是标志的集合;n发行人:发行人是一个授权提供者,发行人:发行人是一个授权提供者,他将嵌入指纹的客体提供应用户;他将嵌入指纹的客体提供应用户;n授权用户:授权用户是一个获得授授权用户:授权用户是一个获得授权运用某一嵌入指纹客体的个人;权运用某一嵌入指纹客体的个人;n攻击者:攻击者是非法运用嵌入指攻击者:攻击者是非法运用嵌入指纹客体的个人;纹客体的个人;n叛逆者:叛逆者是非法发行嵌入指叛逆者:叛逆者是非法发行嵌入指纹载体的授权用户;纹载体的授权用户;6.1.2 数字指纹的要求与特性数字指纹的要求与特性 n合谋容忍合谋容忍 即使攻击者获得了一定数量的拷即使攻击者获得了一定数量的拷贝客体,经过比较这些
20、拷贝,不应该贝客体,经过比较这些拷贝,不应该能找到、生成或删除该客体的指纹。特别能找到、生成或删除该客体的指纹。特别地,指纹必需有一个共同的交集。地,指纹必需有一个共同的交集。n客体质量容忍客体质量容忍 参与标志不允许明显地减参与标志不允许明显地减少客体的用途和质量。少客体的用途和质量。n客体操作容忍客体操作容忍 假设攻击者篡改客体,除假设攻击者篡改客体,除非有太多噪音使客体不可用,否那么指非有太多噪音使客体不可用,否那么指纹仍应能存在于客体中。特别地,指纹纹仍应能存在于客体中。特别地,指纹应能容忍有损数据紧缩。应能容忍有损数据紧缩。数字指纹有以下一些特性:数字指纹有以下一些特性: n1隐行性
21、:向数据对象中引入的数字指纹不应引隐行性:向数据对象中引入的数字指纹不应引起被维护作品可感知的质量退化。起被维护作品可感知的质量退化。n2稳健性:数字指纹必需可以抵抗传输过程中能稳健性:数字指纹必需可以抵抗传输过程中能够遭到的处置或变形,使得版权信息最终依然可以被够遭到的处置或变形,使得版权信息最终依然可以被提取出来,到达证明作品的一切权或跟踪非法再分发提取出来,到达证明作品的一切权或跟踪非法再分发者的目的。者的目的。n3确定性:每个用户都有独一确定的指纹,指纹确定性:每个用户都有独一确定的指纹,指纹所带的信息能被独一确定地鉴别出,进而可以跟踪到所带的信息能被独一确定地鉴别出,进而可以跟踪到进
22、展非法再分发的原始购买者,以到达版权维护的目进展非法再分发的原始购买者,以到达版权维护的目的。的。n(4)(4)数据量较大:数字指纹所维护的往往数据量较大:数字指纹所维护的往往是录像制品、效力软件等数据量较大的是录像制品、效力软件等数据量较大的对象,实践上,大数据量也是数字指纹对象,实践上,大数据量也是数字指纹可以运用的必要条件,由于与数字水印可以运用的必要条件,由于与数字水印相比,数字指纹通常要求向数据拷贝中相比,数字指纹通常要求向数据拷贝中嵌入更长的信息,特别是在用户数量比嵌入更长的信息,特别是在用户数量比较大的情况下,以保证每个用户都具有较大的情况下,以保证每个用户都具有不同的指纹。不同
23、的指纹。 n5抗合谋攻击才干:即使不老适用户抗合谋攻击才干:即使不老适用户曾经到达一定数量并结合他们的拷贝,曾经到达一定数量并结合他们的拷贝,他们应该不可以经过比较这些拷贝发现他们应该不可以经过比较这些拷贝发现一切的标志。一切的标志。6.1.3 数字指纹的开展历史数字指纹的开展历史nN.R.Wagner在在1983年发表的一篇题为年发表的一篇题为“Fingerprinting的文章,文章引见了指纹的文章,文章引见了指纹的思想和一些术语的思想和一些术语 nD.Boneh和和J.Shaw在在1995年发表的年发表的“CollusionSecure Fingerprinting for Digita
24、l Data是关于数字指纹码字编码方法是关于数字指纹码字编码方法的一篇经典文章的一篇经典文章. n1996年年B.Pfitzmann和和M.Schunter在在“Asymmetric Fingerprinting一文一文中引见了一个非对称指纹方案中引见了一个非对称指纹方案 nB.Pfitzmann和和M. Waidner在在1997年年发表文章发表文章“Anonymous Fingerprinting也提出了一种运用非也提出了一种运用非对称指纹技术进展叛逆者跟踪的方案对称指纹技术进展叛逆者跟踪的方案6.2.1数字指纹系统模型数字指纹系统模型 6.2.2 指纹的分类指纹的分类n6.2.2.1基于
25、客体的分类基于客体的分类 n6.2.2.2 基于检测灵敏度的分类基于检测灵敏度的分类 n6.2.2.3 基于嵌入指纹方法的分类基于嵌入指纹方法的分类n6.2.2.4 基于指纹值的分类基于指纹值的分类 基于客体的分类基于客体的分类n 客体的自然属性是一个最根本的规客体的自然属性是一个最根本的规范,这是由于它能提供一种定制的方法范,这是由于它能提供一种定制的方法为客体嵌入指纹。基于客体分类时,能为客体嵌入指纹。基于客体分类时,能分为两种:数字指纹和物理指纹。假设分为两种:数字指纹和物理指纹。假设参与指纹的客体是数字格式,使得计算参与指纹的客体是数字格式,使得计算机能处置其指纹,我们称它是数字指纹。
26、机能处置其指纹,我们称它是数字指纹。n假设一个客体能用其物理特性与其假设一个客体能用其物理特性与其它客体区分开来,我们称之为物理它客体区分开来,我们称之为物理指纹。人的指纹、虹膜方式、声音指纹。人的指纹、虹膜方式、声音方式以及一些爆炸物的编码微粒都方式以及一些爆炸物的编码微粒都属于物理指纹。不论是数字指纹还属于物理指纹。不论是数字指纹还是物理指纹,对于一个客体的指纹,是物理指纹,对于一个客体的指纹,它能把本人和其它类似客体区分开它能把本人和其它类似客体区分开来。来。基于检测灵敏度的分类基于检测灵敏度的分类n 基于对损害的检测灵敏度,可以把指纹分为三类:完美指纹、统计指纹和门限指纹。假设对客体的
27、任何修正使指纹不可识别的同时,也导致了客体不可用,我们称这种指纹为完美指纹。因此指纹生成器总能经过检测一误用客体来识别出攻击者。统计指纹那么没有这么严厉。假定有足够多误用客体可供检测,指纹生成器能以恣意希望的可信度来确认越轨用户。n然而,这种识别器不是绝对可靠的。门然而,这种识别器不是绝对可靠的。门限指纹是上面两种的混合类型,它允许限指纹是上面两种的混合类型,它允许一定程度上的非法运用,也就是门限,一定程度上的非法运用,也就是门限,只需到达门限值时,才去识别非法拷贝,只需到达门限值时,才去识别非法拷贝,这样就允许对一个客体进展拷贝,只需这样就允许对一个客体进展拷贝,只需其拷贝数量小于门限即可,
28、并且根本不其拷贝数量小于门限即可,并且根本不对这些拷贝作任何检测。当拷贝数量超对这些拷贝作任何检测。当拷贝数量超出门限时,就追踪拷贝者。出门限时,就追踪拷贝者。 基于嵌入指纹方法的分类基于嵌入指纹方法的分类n根本的指纹处置方法,如识别、删除、根本的指纹处置方法,如识别、删除、添加、修正,也曾经被作为另一种分类添加、修正,也曾经被作为另一种分类规范。假设指纹方案由识别和记录那些规范。假设指纹方案由识别和记录那些曾经成为客体一部分的指纹组成,那么曾经成为客体一部分的指纹组成,那么它属于识别类型。例如,人的指纹和虹它属于识别类型。例如,人的指纹和虹膜方式。在删除类型指纹中,嵌入指纹膜方式。在删除类型
29、指纹中,嵌入指纹时原始客体中的一些合法成分被删除。时原始客体中的一些合法成分被删除。n假设在客体中参与一些新的成分来嵌入假设在客体中参与一些新的成分来嵌入指纹,那么这类指纹就属于添加指纹。指纹,那么这类指纹就属于添加指纹。添加的部分可以是敏感的,也可以是无添加的部分可以是敏感的,也可以是无意义的。假设修正客体的某部分来嵌入意义的。假设修正客体的某部分来嵌入指纹,它就是修正类型,例如变化的地指纹,它就是修正类型,例如变化的地图等。图等。基于指纹值的分类基于指纹值的分类n根据指纹的值进展分类,可以将其分为根据指纹的值进展分类,可以将其分为离散指纹和延续指纹。假设生成的指纹离散指纹和延续指纹。假设生
30、成的指纹是有限的离散取值,那么称该指纹为离是有限的离散取值,那么称该指纹为离散指纹,如数字文件的哈希值。假设生散指纹,如数字文件的哈希值。假设生成的指纹是无限的延续取值,那么称该成的指纹是无限的延续取值,那么称该指纹为延续指纹,大部分的物理指纹属指纹为延续指纹,大部分的物理指纹属于这一类型。于这一类型。 6.3 数字指纹的攻击数字指纹的攻击 n(1) 单用户攻击单用户攻击n(2) 合谋攻击合谋攻击(1) 单用户攻击单用户攻击n跟踪的最简单情况就是单个盗版者简单地再跟踪的最简单情况就是单个盗版者简单地再分发他本人的拷贝而不对其进展改动,在这分发他本人的拷贝而不对其进展改动,在这种情况下,检测者只
31、需根据恢复出的指纹搜种情况下,检测者只需根据恢复出的指纹搜索数据库得到一个与之匹配用户,就足以查索数据库得到一个与之匹配用户,就足以查出该数据拷贝的原始购买者。普通情况下,出该数据拷贝的原始购买者。普通情况下,盗版者不会原封不动地非法再分发手中的拷盗版者不会原封不动地非法再分发手中的拷贝,他会在分发前对他的数据拷贝进展处置,贝,他会在分发前对他的数据拷贝进展处置,以期望消除任何对其指纹的跟踪。以期望消除任何对其指纹的跟踪。n这样的处置可以包括信号加强、各种滤这样的处置可以包括信号加强、各种滤波、有损紧缩、几何变换、数据合成等。波、有损紧缩、几何变换、数据合成等。这种攻击的一个简单模型是二进制错
32、误这种攻击的一个简单模型是二进制错误消除信道,它可以由传统的纠错编码技消除信道,它可以由传统的纠错编码技术来处置。下面以最简单的随机指纹编术来处置。下面以最简单的随机指纹编码为例引见单用户攻击。码为例引见单用户攻击。n实践上,这意味着假设可以作为标志位实践上,这意味着假设可以作为标志位置的数量足够大,也就是指纹足够长,置的数量足够大,也就是指纹足够长,就可以胜利地对抗单盗版者的变形攻击。就可以胜利地对抗单盗版者的变形攻击。详细所需求的标志位置数量将随着系统详细所需求的标志位置数量将随着系统中用户数量的增长而增长,但仅仅是对中用户数量的增长而增长,但仅仅是对数级的。数级的。n对于随机指纹编码,被
33、恢复指纹必需与对于随机指纹编码,被恢复指纹必需与一切用户指纹进展明确地比较。在用户一切用户指纹进展明确地比较。在用户数量比较大的情况下,这能够是个复杂数量比较大的情况下,这能够是个复杂的义务而耗费大量的计算时间。但在实的义务而耗费大量的计算时间。但在实践运用中,普通用户的数量至多不会超践运用中,普通用户的数量至多不会超越几百万,而跟踪算法也不会经常性的越几百万,而跟踪算法也不会经常性的被执行。被执行。 (2) 合谋攻击合谋攻击n在合谋攻击中,假设几个盗版者结合起来,在合谋攻击中,假设几个盗版者结合起来,他们就可以逐个位置地对各自的拷贝进展他们就可以逐个位置地对各自的拷贝进展比较,并定位出至少部
34、分标志的位置。在比较,并定位出至少部分标志的位置。在这些位置,他们可以恣意地选择这些位置,他们可以恣意地选择0 0或者或者1 1的值,然后经过综合一切原始数据拷贝制的值,然后经过综合一切原始数据拷贝制造出一个新的数据拷贝。假设这种情况发造出一个新的数据拷贝。假设这种情况发生在足够多的位置,盗版者就可以在新的生在足够多的位置,盗版者就可以在新的数据拷贝中删除掉关于他们身份的一切踪数据拷贝中删除掉关于他们身份的一切踪迹。下面以最简单的随机指纹编码为例引迹。下面以最简单的随机指纹编码为例引见抗合谋攻击才干。见抗合谋攻击才干。 6.4 指纹方案指纹方案 n6.4.1 叛逆者追踪叛逆者追踪n6.4.2
35、统计指纹统计指纹 n6.4.3 非对称指纹非对称指纹n6.4.4 匿名指纹匿名指纹 6.4.2 统计指纹统计指纹n假定数据以某种方式被误用,并且发行商能假定数据以某种方式被误用,并且发行商能从他找到的非法拷贝中提取出数值从他找到的非法拷贝中提取出数值n对每个在范围对每个在范围 中的中的i,我们想校验这,我们想校验这个假设,即前往数值源自用户个假设,即前往数值源自用户i。为了这样做,。为了这样做,对一给定对一给定i,我们检测这种似然统计量,我们检测这种似然统计量n n也就是,也就是, 是前往数值和给是前往数值和给定用户定用户i的数值间的归一化差。的数值间的归一化差。n当攻击者改动了前往值,甚至对
36、较大的当攻击者改动了前往值,甚至对较大的n, n 能够也不再能识别攻击者,这是由能够也不再能识别攻击者,这是由于攻击者能够根据一些分布用非零值修正这于攻击者能够根据一些分布用非零值修正这些值。然而,可以假定攻击者不能区分两种些值。然而,可以假定攻击者不能区分两种能够取值中哪一个较大和哪一个较小。因此能够取值中哪一个较大和哪一个较小。因此对足够大的对足够大的n,假设攻击者的值源于用户,假设攻击者的值源于用户i,可以期望接近于可以期望接近于0。另一方面,假设攻击者。另一方面,假设攻击者的值的值 不是源自用户不是源自用户i,对大的,对大的n,我们能,我们能期望期望n因此,我们可以运用下面的算法。对每
37、因此,我们可以运用下面的算法。对每个个i,计算出上面两个均值的差值,计算出上面两个均值的差值 。n 假设对某一个假设对某一个i, 接近于接近于0,并且对,并且对于一切的其它的于一切的其它的 接近于接近于1,那,那么这就为误用数据是源自用户么这就为误用数据是源自用户i的假设提的假设提供了证据。经过对一切供了证据。经过对一切i检查检查 的的值,就能识别出哪个用户泄露了信息。值,就能识别出哪个用户泄露了信息。 n由于这个指纹方案是基于假设校验的,由于这个指纹方案是基于假设校验的,我们可以提高假设校验的可信度,然而,我们可以提高假设校验的可信度,然而,假设毕竟是假设,不能变成确定性现实。假设毕竟是假设
38、,不能变成确定性现实。 6.4.3 非对称指纹非对称指纹n一个非对称指纹系统由四个协议组成:一个非对称指纹系统由四个协议组成:n Key_gen Key_gen n Fing Fing n Identify Identifyn Dispute Dispute。key_gen协议协议nKey_gen是密钥生成协议,购买者生成是密钥生成协议,购买者生成一对密钥值一对密钥值(skB , pkB ),公开密钥公开密钥pkB,密钥密钥skB,并经过认证机构公布公开密,并经过认证机构公布公开密钥。钥。Fing指纹协议指纹协议nFing为指纹协议,发行商输入要卖的图为指纹协议,发行商输入要卖的图像、用户的身
39、份像、用户的身份pkB和一个描画这次购和一个描画这次购买的字符串买的字符串text,而且发行商可以输入,而且发行商可以输入这个图像以前的销售情况这个图像以前的销售情况Record_listPic。n购买者输入购买者输入texttext和他的钥和他的钥skB skB ,结果输,结果输出给购买者的是一个有很小误差的图像。出给购买者的是一个有很小误差的图像。购买者可以获得一个记录购买者可以获得一个记录recordBrecordB,它可,它可以保管下来用于以后处理争议。假设协以保管下来用于以后处理争议。假设协议失败,购买者将获得一个议失败,购买者将获得一个“failedfailed结结果。发行商获得的
40、结果是一个销售记录果。发行商获得的结果是一个销售记录recordMrecordM或者或者“failedfailed。Fing的本质性操作:的本质性操作:nProof=sign(skB ,text)nEmb=(text , proof , pkB)n将将emb嵌入要卖的图像中嵌入要卖的图像中Identify协议协议当发行商找到一个拷贝并想识别出原始当发行商找到一个拷贝并想识别出原始购买者时,将他找到的图像、他卖出的购买者时,将他找到的图像、他卖出的图像和这个图像的一个销售清单一同送图像和这个图像的一个销售清单一同送入算法入算法IdentifyIdentify。 Identify Identify
41、的输出是的输出是“failedfailed或是一个购买者的身份或是一个购买者的身份pkBpkB和和一个由购买者签名的字符串一个由购买者签名的字符串proofproof。争。争端协议端协议disputedispute是一个在发行商、仲裁是一个在发行商、仲裁者公正的第三方和能够的被控购买者公正的第三方和能够的被控购买者间的两方或三方协议。者间的两方或三方协议。Identify 的本质性操作:的本质性操作:n提取提取embnEmb=(text,proof,pkB),也就是提取了也就是提取了一个购买者的身份一个购买者的身份pkB和一个由购买者和一个由购买者签名的字符串签名的字符串proof,textDispute协议协议 n如图如图6.56.5其中其中arbiterarbiter为公正的第三为公正的第三方。发行商和方。发行商和arbiterarbiter输入输入pkBpkB和和texttext,发行商还要输入发行商还要输入proofproof。假设参与被指控。假设参与被指控的购买者,他输入的购买者,他输入texttext,skBskB及及recordBrecordB。协议输出给公正的第三方是一个布尔值协议输出给公正的第三方是一个布尔
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- D便秘的用药指导课件
- 2023七年级数学下册 第7章 一元一次不等式与不等式组7.3 一元一次不等式组教学设计 (新版)沪科版
- 2023二年级数学上册 五 厘米和米第3课时 认识米教学设计 苏教版
- 7《循环应用与函数初识》核心素养目标教学设计、教材分析与教学反思滇人版初中信息技术八年级第12册
- Unit 7 Lesson 5 Grammar in Use 教学设计 2024-2025学年仁爱科普版(2024)七年级英语下册
- 《制作标志牌-三角形面积》(教学设计)-2024-2025学年青岛版(五四学制)四年级数学下册
- 19 咕咚(教学设计)-2024-2025学年语文一年级下册统编版
- 2024秋八年级英语上册 Unit 5 Do you want to watch a game show Section B (1a-1d)教学设计(新版)人教新目标版
- 2023三年级数学上册 五 风筝厂见闻-两、三位数除以一位数(一)信息窗2 两位数除以一位数的笔算方法及除法的验算第2课时教学设计 青岛版六三制
- 九年级英语上册 Unit 3 Could you please tell me where the restrooms are Section A(Grammar Focus-4c)教学设计(新版)人教新目标版
- 江苏省连云港市七校2023-2024学年高一下学期期中联考数学试题
- MOOC 国际商务-暨南大学 中国大学慕课答案
- 国家开放大学2024年《知识产权法》形考任务1-4答案
- 小学生船舶知识课件
- 2023图解商用密码应用安全性评估
- GB/T 18910.41-2024液晶显示器件第4-1部分:彩色矩阵液晶显示模块基本额定值和特性
- (高清版)DZT 0004-2015 重力调查技术规范(150 000)
- 新能源技术在国防军工领域的应用与研究
- 高中英语语法课件-状语从句(共40张)
- 粤教粤科版科学六年级下册全册单元检测卷 含答案
- 物种起源少儿彩绘版
评论
0/150
提交评论