共查询到20条相似文献,搜索用时 62 毫秒
1.
本文对数字指纹的基本概念进行了阐述,总结建立了数字指纹的通信模型,归纳介绍了载体去同步、正交和基于编码的三类合谋安全数字指纹算法,进而指出了未来值得进一步研究的理论和技术问题。 相似文献
2.
数字指纹是一种发行商通过在数字作品拷贝中添加唯一用户身份标记,使得能够识别出制作非法拷贝\"叛逆者\"的技术.目前,数字指纹方案中普遍存在着大用户数下指纹码构造过长以及无法有效叛逆跟踪的问题和缺陷.为了解决这些问题,在Boneh-Shaw的基础上,给出了指纹信息码的定义,并将卷积码与一般指纹码相结合,提出一种实际构造方法.同时,通过引入\"备选子码集\"的概念对Viterbi译码算法予以改进,给出了指纹信息码的译码算法.在理论与实例两方面对编码安全性质和性能的证明和分析结果均表明,所提出方案具有更短的用户信息编码长度,并实现了大用户集下有效叛逆用户的搜索. 相似文献
3.
运用级联码的思想提出一种新的抗合谋数字指纹编码算法及其相应的跟踪算法.编码算法中内码采用基于混沌序列的新的二用户合谋安全码,外码采用IPP码.理论分析和实验结果表明,在合谋人数为2的情况下,该算法能对非法分发者进行有效跟踪.与Boneh-Shaw的编码算法相比,在同样的错误概率下,本算法的数字指纹编码长度得到有效缩短. 相似文献
4.
Tardos指纹编码的编码长度在理论上是最短的,但其检测计算成本高且存储开销大是不适应用于实际的主要原因。在文章中,为降低检测所需的计算成本,采用随机指纹编码,以抵抗两名侵权用户的合谋攻击,并改进了Tardos码的追踪算法。理论分析和实验表明,该方案有效减小了计算成本和追踪算法的误检率,适用于实际运用。 相似文献
5.
运用级联码的思想提出了一种抗两用户合谋攻击的指纹设计方法和与其对应的跟踪方法。编码算法中内码采用文献[4]构建的一种新的两用户合谋安全码,外码采用q进制随机数,减小了编码的难度。设计了跟踪算法验证了这种编码算法的有效性。该算法在用户数增加、码字长度不变的情况下,仍能有效跟踪到至少一个合谋用户,克服了以往码字过长的缺点。 相似文献
6.
7.
随着抗合谋参数值增大,CFF码的编码效率呈下降趋势。为解决该难题,提出一种新的抗合谋数字指纹编码方案,并设计相应的编码生成算法和检测算法。生成算法以小参数构建的CFF码为内码、I码为外码生成级联编码,编码效率等同于嵌入CFF码的编码效率,降低了编码难度。检测算法在确定编码所在的CFF子块位置后,对指纹特征码字位置进行跟踪从而发现叛逆者。在基于非对称数字指纹的音频盗版追踪系统上进行测试,结果表明,该方案保持了CFF码抗多种类型合谋攻击的特性,叛逆者追踪成功率超过80%,且未发生误判现象,能为依法制裁叛逆者提供法律证据。 相似文献
8.
9.
数字指纹技术是一种可以追踪到非法拷贝源的数字版权保护技术,其中一种潜在的威胁就是几个合法用户共谋攻击。针对已有的抗合谋扩频正交数字指纹方案支持用户数较少的缺点,提出了一种关于扩频正交数字指纹码的扩展方案,从理论和实验上证明该方案提高了系统所能支持的用户数,并且保持了原方案较好的抗合谋性能。 相似文献
10.
11.
利用RS码和两锁密码协议构造了一种非对称的公钥叛逆者追踪方案。在方案中,数据发行商可以动态地废除叛逆者的解密能力。同时,利用此叛逆者追踪方案,构造出一种签发电子证书和软件安装方案,从而给出了一种有效的数字版权保护方案。 相似文献
12.
提出了一种新的对称叛徒追踪方案。基于加密广播技术和Hash函数理论,构造了密钥方案、加密方案、解密方案和叛徒追踪算法,利用Chernoff界确定了系统参数值。新方案可以有效对抗加密广播业务中的共谋密钥攻击。相对于已有的CFN对称方案,新方案具有更低的个人密钥存储复杂度、用户计算复杂度和更少的数据冗余。 相似文献
13.
Dongvu Tonien 《Information Processing Letters》2006,100(1):21-22
At ACISP 2003 conference, Narayanan, Rangan and Kim proposed a secret-key traitor tracing scheme used for pay TV system. In this note, we point out a flaw in their scheme. 相似文献
14.
数字指纹编码与嵌入假设 总被引:1,自引:0,他引:1
数字指纹系统是数字水印技术的一个重要分支,是用于盗版追踪的一种技术。离散指纹编码和连续指纹编码是数字指纹研究领域的两大阵营。本文介绍了嵌入假设对指纹编码研究的重要意义,指出这两种研究方向的主要分歧在于对待嵌入假设条件的态度不同。从嵌入假设条件出发分析了离散指纹编码和连续指纹编码的基本思路、面临的挑战和发展趋势。 相似文献
15.
16.
提出一种新的k-resilient公钥叛逆者追踪方案。方案的追踪方式为公开黑盒追踪。假设DDH问题为困难问题,则方案能被证明是自适应选择密文攻击安全的,并且在撤销不超过k个叛逆者条件下仍然是自适应选择密文攻击安全的。与同类方案相比,该方案没有使用一次性消息认证码假设,并且有效降低了追踪时的计算复杂性。另外,方案满足非对称性。 相似文献
17.
叛徒追踪和撤销是基于属性的加密(ABE)在实际应用中需要解决的问题,具有扩展通配符的ABE方案(GWABE)能够方便地解决上述问题。目前自适应安全的GWABE方案均在合数阶群上构造。针对合数阶上双线性映射计算开销过大的问题,以对偶正交基技术为基础,提出了一种素数阶群上自适应安全的GWABE方案,同时将该方案的安全性归约到判定性线性假设。性能分析表明,该方案在达到自适应安全的基础上,具有更好的效率。 相似文献
18.
Hui Feng Hefei Ling Fuhao Zou Weiqi Yan Mudar Sarem Zhengding Lu 《Applied Soft Computing》2013,13(8):3482-3493
Understanding the weaknesses and the limitations of existing digital fingerprinting schemes and designing effective collusion attacks play an important role in the development of digital fingerprinting. In this paper, we propose a collusion attack optimization framework for spread-spectrum (SS) fingerprinting. Our framework is based upon the closed-loop feedback control theory. In the framework, we at first define a measure function to test whether the fingerprint presents in the attacked signal after collusion. Then, an optimization mechanism is introduced to attenuate the fingerprints from the forgery. We evaluate the performance of the proposed framework for three different SS-based embedding methods. The experimental results show that the proposed framework is more effective than the other examined collusion attacks. About three pieces of fingerprinted content are able to interrupt the fingerprinting system which accommodates about 1000 users, if we require the detection probability to be less than 0.9. Meanwhile, a high fidelity of the attacked content is retained. 相似文献
19.
20.
Traceable content protection based on chaos and neural networks 总被引:1,自引:0,他引:1
In this paper, a media content encryption/decryption algorithm is designed based on a chaos system and neural networks, which generates random sequences with chaos, and encrypts or decrypts media contents with neural networks in a parallel way. In this scheme, different decryption keys can be used to recover the media content into different copies. That is, the decryption operation gets the content containing certain random sequence that can be used as the identification. With respect to this property, the scheme is used for secure content distribution. Taking the audio content for example, it is encrypted by a key at the sender side and decrypted by different keys at the receiver side. The differences between decryption keys lead to different decrypted audio copies. If one customer distributes his copy to other unauthorized customers, the chaotic sequence contained in the copy can tell the illegal customer. The performances, including security, imperceptibility and robustness, are analyzed, and some experimental results are given to show the scheme's practicability. 相似文献