首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
提出了一种基于混沌序列的二进制指纹编码方案,在指纹嵌入技术研究中,提出一种基于小波变换及Gold码扩频的指纹嵌入算法,并提出了相应的指纹提取算法,实验结果表明该指纹系统在一般的多用户合谋攻击下能够有效地对合谋用户进行跟踪。  相似文献   

2.
随着抗合谋参数值增大,CFF码的编码效率呈下降趋势。为解决该难题,提出一种新的抗合谋数字指纹编码方案,并设计相应的编码生成算法和检测算法。生成算法以小参数构建的CFF码为内码、I码为外码生成级联编码,编码效率等同于嵌入CFF码的编码效率,降低了编码难度。检测算法在确定编码所在的CFF子块位置后,对指纹特征码字位置进行跟踪从而发现叛逆者。在基于非对称数字指纹的音频盗版追踪系统上进行测试,结果表明,该方案保持了CFF码抗多种类型合谋攻击的特性,叛逆者追踪成功率超过80%,且未发生误判现象,能为依法制裁叛逆者提供法律证据。  相似文献   

3.
Tardos指纹编码的编码长度在理论上是最短的,但其检测计算成本高且存储开销大是不适应用于实际的主要原因。在文章中,为降低检测所需的计算成本,采用随机指纹编码,以抵抗两名侵权用户的合谋攻击,并改进了Tardos码的追踪算法。理论分析和实验表明,该方案有效减小了计算成本和追踪算法的误检率,适用于实际运用。  相似文献   

4.
一种二进制数字指纹编码算法   总被引:6,自引:1,他引:6       下载免费PDF全文
王彦  吕述望  徐汉良 《软件学报》2003,14(6):1172-1177
抗合谋攻击是数字指纹技术中需要解决的关键问题之一.基于二进制随机编码,通过使用伪随机序列对指纹比特的重复嵌入进行控制,提出了一种有效的抗合谋攻击的数字指纹编码算法及其相应的跟踪算法.理论分析和实验结果表明,在适当的合谋尺寸下,该算法能够对非法分发者进行有效跟踪,同时无辜用户被诬陷的概率可以根据要求接近于0.由于在该算法中发行商无须知道用户原来的码字,因此可以说该算法是设计非对称指纹的一个很好的备选算法.  相似文献   

5.
白猛  肖德贵  张恒 《计算机应用研究》2011,28(11):4320-4321
作为一种新型的数字版权保护技术,数字指纹通过在出售给每个消费者的数字拷贝中秘密地嵌入一个唯一的序列码来实现版权保护与盗版者追踪的目的。一旦发现未授权的数字拷贝时,内容提供商能够通过所提取到的序列码追踪到相应的盗版者。提出了一种多媒体指纹方案,其中IPP(identifi able parent property)码被用来构造消费者的序列码,以抵抗多个消费者之间的合谋攻击。实验结果表明,该方案具有较好的抗合谋性能。  相似文献   

6.
本文提出了一种基于视觉系统模型的抗合谋指纹算法,并对各种合谋攻击的有效性进行了讨论与分析。所提出的算法充分利用了双正交小波多分辨率的优点及人眼视觉系统的特性,实现了数字指纹最大强度的嵌入。实验表明该算法自适应性强,有良好的抗合谋性能。  相似文献   

7.
程校君 《微计算机信息》2007,23(3X):48-49,161
本文提出了一种基于视觉系统模型的抗合谋指纹算法,并对各种合谋攻击的有效性进行了讨论与分析。所提出的算法充分利用了双正交小波多分辨率的优点及人眼视觉系统的特性,实现了数字指纹最大强度的嵌入。实验表明该算法自适应性强,有良好的抗合谋性能。  相似文献   

8.
在大数据的时代背景下,数据潜在的价值使其成为重要的财富之一。数据的非法篡改、修正和非法分发给追踪数据的泄密源头带来巨大挑战。数字指纹技术可应用在数据泄密溯源领域,即在数据中嵌入一串能够唯一标识用户信息的序列,当数据发生泄密后,提取其中蕴含的数字指纹,追踪到泄密的叛逆者。多个用户对数据合谋攻击并泄密数据,从而毁坏其中嵌入的指纹信息达到逃脱追责的目的,抗合谋编码能够解决此问题。针对现有的数字指纹编码无法满足数据再分发需求、数字指纹嵌入造成较大数据失真的问题,本文使用BIBD(Balanced incomplete block design)作为外码,码字扩展后的C码作为内码,构建一种可再分发的抗合谋指纹编码RD-ACC(Redistributable anti-collusion fingerprint coding)。在此基础上,提出一种基于多目标优化的数据库指纹算法,能够在较小的数据库失真情况下保证数字指纹较高的鲁棒性,提取出的RD-ACC能够有效抵抗组内、组间多用户合谋攻击。实验结果表明,该算法能够在较小的数据失真下实现数据的再分发操作,并且能抵抗合谋攻击进行泄密溯源。  相似文献   

9.
运用级联码的思想提出一种新的抗合谋数字指纹编码算法及其相应的跟踪算法.编码算法中内码采用基于混沌序列的新的二用户合谋安全码,外码采用IPP码.理论分析和实验结果表明,在合谋人数为2的情况下,该算法能对非法分发者进行有效跟踪.与Boneh-Shaw的编码算法相比,在同样的错误概率下,本算法的数字指纹编码长度得到有效缩短.  相似文献   

10.
在将数据库作为软件产品发行的应用场合,需要有相应的安全机制对叛逆用户的盗版行为进行约束.本文提出了一种基于数字指纹的关系数据库盗版追踪解决方案.以混沌二值序列将版权水印与用户指纹组合而成数据库指纹,在密钥的控制下嵌入数据库.基于混沌二值序列的随机性进行指纹提取与叛逆追踪.方案具有较高的合谋安全性,同时降低了指纹检测与叛逆追踪的运算复杂度.文中描述了数据库指纹编码与嵌入、指纹检测与提取算法,分析了算法的鲁棒性与叛逆追踪能力,并进行了实验验证.  相似文献   

11.
提出了一种基于帧编码的抗剪切(Cropping)、平移(Translation)、拷贝粘贴(Pasting)攻击(CTP攻击)的盲数字指纹方案。方案通过指纹置乱、帧编码等技术处理指纹信息,增加了信息的安全性,使得同步信息与指纹绑定在一起。给出了DCT域基于图像分片的多版本嵌入及基于图像有效分片定位的提取策略。该方案不仅对CTP攻击具有很高的鲁棒性,指纹信息提取时不需要任何辅助信息,且能够有效地抵抗常规图像处理操作。  相似文献   

12.
基于智能卡和指纹的动态口令鉴别方案   总被引:3,自引:1,他引:2  
张金颖  郑宇  路献辉  何大可 《计算机应用》2005,25(11):2554-2556
针对Lin和Lai提出的基于口令的远程用户鉴别方案在时间戳和用户ID上存在的脆弱性,提出基于挑战 应答机制的改进方案。该方案采用指纹和智能卡双重认证技术,能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹信息,保护了用户的隐私。  相似文献   

13.
蔡佳伦  李荣耀 《计算机应用》2008,28(5):1167-1169
针对2005年张金颖等人提出的基于智能卡和指纹的动态口令鉴别方案,发现其验证机制存在服务器伪装攻击的安全性问题,即任何一个攻击者可以靠着回传两个固定参数来伪装成一台合法的服务器。为此,提出一个改进方案,采用单向杂凑函数来加密个人信息,保护从服务器传出的参数,并使用共享信息保护服务器所送出的随机数。  相似文献   

14.
一种基于非线性组合编码的安全指纹方案   总被引:1,自引:0,他引:1  
数字指纹可以用来标识数字媒体的使用者,达到版权保护的目的。其面临的最大问题是如何抵御串谋攻击。文章讨论了利用组合设计理论,构造非线性DBBD(DifferentialBalancedBlockDesign)码作为数字媒体(图像、视频等)指纹码字的方法。该码字具有抵御串谋攻击和纠错的特性,可以与数字水印技术相结合作为数字媒体版权保护的技术。  相似文献   

15.
唐瑶  樊养余 《计算机应用》2005,25(11):2547-2548
运用级联码的思想提出了一种抗两用户合谋攻击的指纹设计方法和与其对应的跟踪方法。编码算法中内码采用文献[4]构建的一种新的两用户合谋安全码,外码采用q进制随机数,减小了编码的难度。设计了跟踪算法验证了这种编码算法的有效性。该算法在用户数增加、码字长度不变的情况下,仍能有效跟踪到至少一个合谋用户,克服了以往码字过长的缺点。  相似文献   

16.
基于混沌和系数均值统计特性的音频指纹方案   总被引:1,自引:1,他引:0       下载免费PDF全文
周鸿飞  杨晓元 《计算机工程》2008,34(13):142-143
提出基于混沌和小波系数统计特性的数字指纹方案。通过用户信息生成混沌映射的初值,由该初值应用混沌方法生成用户指纹,并对其重复编码。对音频信号分帧并对每帧进行加汉明窗处理,对音频帧进行离散小波变换,根据小波系数统计恒定特性将指纹嵌入到每帧中。对音频帧进行逆变换,合并所有帧得到含指纹的音频信号。实验表明,该方案有较强的鲁棒性,能抵御常见音频攻击和处理方法,且对同步攻击不敏感,可用作版权保护,也可利用指纹的抗合谋攻击特性,确定叛逆者。  相似文献   

17.
冯永  李志国  钟将  叶春晓  邓伟 《计算机工程》2008,34(13):87-88,9
动态复制技术对于提高数据网格的性能非常重要。鉴于目前效果较好的动态复制策略均为单选址算法,对于延迟较大、分布较广的网格存在很大局限性,提出3种多选址的动态复制策略,将其转化为经典的数学问题求解。并给出了多选址动态复制策略在远程教育资源管理中的应用。  相似文献   

18.
一种快速相关攻击算法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种针对序列密码的改进的快速相关攻击算法。将序列密码的攻击问题转化为线性分组码的译码问题,采用最大似然译码方法进行译码。利用Walsh变换进一步优化算法的计算复杂度。对算法中的穷搜索比特数和校验方程重量2个关键参数的选取进行探讨,从理论上推导出校验方程重量与算法攻击成功概率之间的解析关系,为选取参数提供了依据。仿真结果表明,该算法性能优于之前的快速相关攻击算法。  相似文献   

19.
由于网络编码极易遭受污染攻击的破坏,文中基于RSA问题的难解性提出了一种适用于多源网络编码同态签名方案,以应对污染攻击和重放攻击.该方案能够阻止恶意修改的数据分组,被污染的数据分组会被验证者丢弃,从而保证了系统的安全性.由于方案是为多源网络编码设计的,不需要额外的安全信道,且采用线性计算,大大降低了对结点计算能力的要求,节省了结点的验证时间.此外,通过引入消息代序号,该方案可以防止代间重放攻击.  相似文献   

20.
利用数字指纹能够追踪非法使用多媒体内容用户。为此提出一种结合OFFO(正交向量构造最优聚焦指纹)指纹和BIBD(均衡不完全区组设计)编码的数字指纹方案。该方案以连续型OFFO指纹为基向量原型,并在保持不同指纹码间距离不变的情况下把连续型指纹量化为二值指纹,然后利用BIBD编码构造出新的多层编码指纹方案。理论分析和实验结果表明,与同类指纹方案相比,新的指纹方案在用户容量相同的情况下有更好的抗共谋攻击能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号