首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 118 毫秒
1.
王祖喜  王文宗  葛强  胡汉平 《软件学报》2011,22(8):1884-1896
通过设计一种数字指纹的线性无关特征码,提出基于协同学的残留特征跟踪的抗合谋数字指纹,将协同学应用于数字指纹的合谋跟踪,建立了一套基于残留特征跟踪的抗合谋数字指纹方案.实验结果及分析表明,该方案能够在大幅度提高数字指纹的编码效率和跟踪效率的同时,基本上保证数字指纹的鲁棒性和抗合谋性.  相似文献   

2.
介绍了视频指纹应具有的特征和功能,分析了数字指纹的编码方案以及指纹协议的演进过程,提出将数字指纹用于数字电视版权保护的一种方案。仿真实验表明,该算法具有可行性。  相似文献   

3.
基于MD5的迭代冗余加密算法   总被引:7,自引:0,他引:7  
MD5报文摘要算法是一种非常流行的加密方案,是对任意长度的消息提取数字指纹或消息摘要的算法,但是,在计算上难以提供两个具有相同数字指纹的不同消息,并难以由给定的数字指纹推算出相应的消息.基于MD5的迭代冗余加密算法对MD5算法进行了扩展,利用了MD5算法的强大安全性,实现了文件加密、解密和数据完整性保护的功能.  相似文献   

4.
合谋安全的卷积指纹信息码   总被引:1,自引:1,他引:1  
朱岩  杨永田  冯登国 《软件学报》2006,17(7):1617-1626
数字指纹是一种发行商通过在数字作品拷贝中添加唯一用户身份标记,使得能够识别出制作非法拷贝"叛逆者"的技术.目前,数字指纹方案中普遍存在着大用户数下指纹码构造过长以及无法有效叛逆跟踪的问题和缺陷.为了解决这些问题,在Boneh-Shaw的基础上,给出了指纹信息码的定义,并将卷积码与一般指纹码相结合,提出一种实际构造方法.同时,通过引入"备选子码集"的概念对Viterbi译码算法予以改进,给出了指纹信息码的译码算法.在理论与实例两方面对编码安全性质和性能的证明和分析结果均表明,所提出方案具有更短的用户信息编码长度,并实现了大用户集下有效叛逆用户的搜索.  相似文献   

5.
针对目前我国有不法分子为了获取非法利益,将电子计量器具改变内部芯片代码进行作弊,提出了一种基于嵌入式软件的防作弊系统,以保证质检人员对作弊器具的有效检测.首次以嵌入式软件质量测评系统为基础,在审批计量器具之前提取其软件内部特征信息作为数字指纹并保存,在质检人员检测计量器具时,提取待检测器具的内部芯片程序信息并生成数字指纹,通过将生成的数字指纹与之前保存的数字指纹进行比较,就可以准确实现作弊计量器具的成功检测.实验结果表明,嵌入软件检测系统能够准确将作弊计量器具检测出来,具有一定的使用价值.  相似文献   

6.
数字指纹技术作为新兴的数字版权保护技术,在抄袭检测方面发挥着重要的作用,而指纹生成算法直接决定数字指纹方案的性能。文章阐述了数字指纹方案中3种常用的指纹生成算法—MD5、SHA1、Rabin指纹算法,介绍了3种常用算法的基本原理,并通过实验对其进行了性能测试。为了测试3种算法的性能差异,实验中构建了20KB~20M大小不等的测试文件,首先对测试文件进行了预处理,去除了其中的无关字符,然后对处理过的文本采取分块策略进行指纹生成,并测试了算法在不同的分块策略和不同文件大小下指纹生成的效率。实验结果表明,哈希函数(MD5、SHA1)在大文件的指纹生成中具有较高的性能,而在小文件的指纹生成中,哈希函数与Rabin指纹算法具有同样的性能。实验结果为下一步制定新的指纹方案,进行指纹生成算法选择提供了实验支撑。  相似文献   

7.
数字指纹是一种在每个数字作品拷贝中添加唯一性信息的版权保护技术.文中证明了扩频序列对组合、平均及噪声攻击具有有效的合谋容忍性质,并提出一种卷积码与扩频水印码相链接的安全指纹方法.译码方法也通过将备选子码集应用于Viterbi译码算法给予改进,进而合谋安全性和性能被分析与证明.结果表明该方法具有更短的码长和更快的叛逆者搜索性能.  相似文献   

8.
在数字媒体版权保护领域中,具有盗版追踪能力的数字指纹是解决共谋攻击问题的重要技术手段。提出一种新的连续型指纹方案——OFFO指纹:其主要思想是使用正交向量构造最优聚焦(追踪)指纹(OFF),保证在共谋攻击发生时能够以最大概率检测出至少一个共谋者。理论分析与大量实验表明,OFFO指纹不仅在性能方面优于连续型正交指纹和n-simplex指纹,而且构造简单易于实现。  相似文献   

9.
在将数据库作为软件产品发行的应用场合,需要有相应的安全机制对叛逆用户的盗版行为进行约束.本文提出了一种基于数字指纹的关系数据库盗版追踪解决方案.以混沌二值序列将版权水印与用户指纹组合而成数据库指纹,在密钥的控制下嵌入数据库.基于混沌二值序列的随机性进行指纹提取与叛逆追踪.方案具有较高的合谋安全性,同时降低了指纹检测与叛逆追踪的运算复杂度.文中描述了数据库指纹编码与嵌入、指纹检测与提取算法,分析了算法的鲁棒性与叛逆追踪能力,并进行了实验验证.  相似文献   

10.
Fingerpass是中科院自动化所--北京数字指通软件技术公司具有自主知识产权的,代表目前全球指纹识别技术领域先进水平的指纹识别技术.该技术不仅在据真率(FRR)、认假率(FAR)以及指纹据登率等主要指标方面均达到国际先进水平,也解决了指纹生长变形、指纹缺损、指纹干扰等问题.  相似文献   

11.
利用数字指纹能够追踪非法使用多媒体内容用户。为此提出一种结合OFFO(正交向量构造最优聚焦指纹)指纹和BIBD(均衡不完全区组设计)编码的数字指纹方案。该方案以连续型OFFO指纹为基向量原型,并在保持不同指纹码间距离不变的情况下把连续型指纹量化为二值指纹,然后利用BIBD编码构造出新的多层编码指纹方案。理论分析和实验结果表明,与同类指纹方案相比,新的指纹方案在用户容量相同的情况下有更好的抗共谋攻击能力。  相似文献   

12.
数字指纹在版权保护方面有着非常重要的作用,它能使销售商在收缴到非法拷贝后追踪出真正的盗版者。已有的数字指纹方案可分为:对称指纹方案、非对称指纹方案、匿名指纹方案三类。其中只有匿名数字指纹能对购买者的真实身份进行保密。绝大多数现有的匿名指纹方案在实现上都需要可信第三方的参与,以颁发证书及恢复非法盗版者的真实身份。基于类ElGamal加密算法提出一种不需要可信第三方参与的匿名数字指纹方案,本方案执行过程简单,具备不可联系性。方案的安全是基于有限域上计算离散对数为困难问题,因此方案的安全是有保证的。  相似文献   

13.
王文奇  李乔良 《计算机应用》2010,30(10):2684-2686
为了提高指纹方案的编码效率并减少存储空间,提出一种新的指纹方案。该方案将多元线性分组码每个码元对应的正交序列串接起来构成用户的指纹。与正交编码指纹和基于均衡不完全区组设计(BIBD)编码的正交指纹相比,编码效率有了一定的提高,单位指纹所需的存储空间降低到O(logn)。理论分析和实验均表明,该方案具有很好的抗合谋性能和鲁棒性。  相似文献   

14.
程格平  袁磊  魏希三 《计算机工程》2012,38(12):102-104
在基于量化索引调制(QIM)嵌入技术的数字指纹系统中,量化步长越大,系统抗共谋攻击的性能越差。针对上述情况,提出一种改进的抗共谋指纹方案。在嵌入指纹前将随机抖动信号加入到宿主信号,由此增强指纹信号的连续性,提高系统的抗共谋攻击性能。实验结果表明,采用改进方案的QIM指纹系统检测率更高。  相似文献   

15.
如何抵抗多个用户的合谋攻击是设计数字指纹方案首要考虑的一个问题。论文提出了一种基于随机码的多媒体指纹方案,其中随机码被用来构造用户的指纹,以抵抗多个用户之间的合谋攻击。实验表明,该方案具有较好的抗合谋性能。  相似文献   

16.
Digital fingerprinting has been suggested for copyright protection. Using a watermarking scheme, a fingerprint identifying the buyer is embedded in every copy sold. If an illegal copy appears, it can be traced back to the guilty user. By using collusion-secure codes, the fingerprinting system is made secure against cut-and-paste attacks. In this paper we study the interface between the collusion-secure fingerprinting codes and the underlying watermarking scheme, and we construct several codes which are both error-correcting and collusion-secure. Error-correction makes the system robust against successful attacks on the watermarking layer.  相似文献   

17.
一种可动态撤销的非对称叛逆者追踪方案   总被引:1,自引:0,他引:1  
叛逆者追踪是数字指纹的一个分支,为版权保护提供了一个重要工具。在文献[3]的基础上提出一种可动态撤销的非对称叛逆者追踪方案,使之能更好地适用于广播传输中。  相似文献   

18.
Digital fingerprinting is a forensic method against illegal copying. The distributor marks each individual copy with a unique fingerprint. If an illegal copy appears, it can be traced back to one or more guilty pirates due to this fingerprint. To work against a coalition of several pirates, the fingerprinting scheme must be based on a collusion-secure code. This paper addresses binary collusion-secure codes in the setting of Boneh and Shaw (1995/1998). We prove that the Boneh-Shaw scheme is more efficient than originally proven, and we propose adaptations to further improve the scheme. We also point out some differences between our model and others in the literature.  相似文献   

19.
在传统的基于QIM(Quantization Index Modulation)嵌入的数字指纹系统中,由于量化步长固定,指纹系统的抗共谋性能和图像保真度较差。针对这些问题,提出一种抗共谋指纹方案,在嵌入指纹时添加随机信号到宿主信号的DCT域,根据Watson视觉模型选择量化步长。实验结果表明,与原始的QIM指纹方案相比,采用提出方案的QIM指纹系统在抗共谋能力和视觉失真度方面都具有较好的性能。  相似文献   

20.
Content fingerprinting has been widely used for protecting the copyright of on-line digital media. By aggregating the perceptual attributes of digital media into an invariant digest, content fingerprinting enables user-generated-contents (UGC) networks to identify the unauthorized distribution of copyrighted contents. In this paper, we propose an image fingerprinting algorithm based on invariant generative model. The proposed work formulates fingerprinting algorithm as a hierarchy of parametric models. For better generalization performance, we first train the models to learn generic visual patterns from local image structures, which is accomplished by fitting the statistical distribution of local patches. The learned models are then fine-tuned to address the robustness and discriminability requirements of content fingerprinting. Moreover, our training scheme also regularizes the norm of gradients to force the models to learn visual features that are insensitive to distortion. The learned models are cascaded with a pooling operation to form the building block of fingerprinting algorithm. Considering the security requirement of copyright protection, we also develop a key-dependent scheme to randomize fingerprint computation. Experimental results validate that the proposed work can withstand a wide variety of distortions and achieve a higher content identification accuracy than competing algorithms.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号