首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
一种基于群签名的匿名数字指纹方案   总被引:1,自引:0,他引:1  
匿名数字指纹使用户可以在不向发行商泄露身份的情况下购买数字产品,而且,一旦发行商发现非法分发的拷贝,他仍然可以获得该非法用户的身份并起诉该用户。群签名允许任意一个群成员代表群进行匿名签名,如果发生争执,群管理员能够打开签名来揭示签名者的真实身份。本文基于一个安全的能抵抗联合攻击的群签名方案构造了一个匿名数字指纹方案。  相似文献   

2.
数字指纹在版权保护方面有着非常重要的作用,它能使销售商在收缴到非法拷贝后追踪出真正的盗版者。已有的数字指纹方案可分为:对称指纹方案、非对称指纹方案、匿名指纹方案三类。其中只有匿名数字指纹能对购买者的真实身份进行保密。绝大多数现有的匿名指纹方案在实现上都需要可信第三方的参与,以颁发证书及恢复非法盗版者的真实身份。基于类ElGamal加密算法提出一种不需要可信第三方参与的匿名数字指纹方案,本方案执行过程简单,具备不可联系性。方案的安全是基于有限域上计算离散对数为困难问题,因此方案的安全是有保证的。  相似文献   

3.
提出了一种基于帧编码的抗剪切(Cropping)、平移(Translation)、拷贝粘贴(Pasting)攻击(CTP攻击)的盲数字指纹方案。方案通过指纹置乱、帧编码等技术处理指纹信息,增加了信息的安全性,使得同步信息与指纹绑定在一起。给出了DCT域基于图像分片的多版本嵌入及基于图像有效分片定位的提取策略。该方案不仅对CTP攻击具有很高的鲁棒性,指纹信息提取时不需要任何辅助信息,且能够有效地抵抗常规图像处理操作。  相似文献   

4.
基于加同态公钥密码体制的匿名数字指纹方案   总被引:7,自引:0,他引:7  
孙中伟  冯登国  武传坤 《软件学报》2005,16(10):1816-1821
提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也不需要购买者参与并提供相关的秘密信息,从而达到实现两方审判的目的.分析结果表明,该方案具有用户匿名及不可关联、销售商的可保证安全性和用户的可保证安全性等特点.  相似文献   

5.
基于群签名构造实用数字指纹方案   总被引:1,自引:0,他引:1       下载免费PDF全文
数字指纹方案是一种能实现对数字数据进行版权保护的密码机制。对目前较为高效的由Camenisch与Groth提出的群签名方案进行了扩展,提出了一个实用的基于群签名的匿名数字指纹方案。新方案有如下实用特点,即客户注册成功后可以匿名地购买所需数据,且不受购买次数限制。另外,与普通群签名不同,群体中不设固定的身份撤销管理员,而是由客户自行选取用于进行身份追踪的秘密信息并充当这个角色。可以证明,新方案确保了商家、顾客、注册中心的隐私,以及顾客的匿名性。  相似文献   

6.
基于差分网格的抗RSD攻击盲指纹方案   总被引:1,自引:0,他引:1  
为了提高数字指纹的抗综合攻击能力,构造了抗旋转、缩放、扭曲攻击(简记为RSD攻击)的数字指纹嵌入和提取策略。设计了数字指纹的空域—DCT域联合嵌入方案,给出了差分特征点的构造方法,以及基于差分特征点网格的数字指纹嵌入与提取算法,设计了高精度攻击参数辨识算法。实验结果表明,所提方案攻击参数辨识精度达到亚像素级,能抵抗缩放系数大于0.5的缩放攻击,45°角以内的任意旋转攻击,以及25°角以内的任意扭曲攻击;且指纹提取效果并不因旋转角度的增大而降低,也不因扭曲角度的增大而有明显降低。该方案提高了数字指纹的鲁棒性,使数字指纹系统在能抵抗去除攻击,剪切、平移、粘贴攻击(简称CTP攻击)的同时具备抵抗RSD攻击的能力。  相似文献   

7.
SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类步骤整合,避免了传统指纹攻击方法中的特征提取、选择与组合的手工过程,将下行网络流按字节转换为相应数值并归一化,然后使用深度一维卷积神经网络提取高维流量指纹特征并预测分类,通过实验对100个网站目标进行指纹攻击,准确率达到92.03%,表明该方法能够对SSH匿名通信进行有效指纹攻击。  相似文献   

8.
叛逆者追踪技术是广播加密多媒体业务中对抗共谋密钥攻击和非法重放攻击的一种重要的数字版权保护技术。基于双线性对提出了一个能有效对抗单用户匿名盗版攻击的叛逆者追踪方案,并且证明了该方案抗合谋攻击的安全性。另外,该方案只需广播传输3个群元素的广播控制报头信息,合法授权用户就可恢复出加密会话密钥信息,提高了广播通信效率。  相似文献   

9.
基于指纹识别的匿名攻击原型系统用于度量攻击的复杂程度,定量评估匿名Web浏览系统的匿名性,提供实验平台。作为其重要组成部分,站点指纹模型训练系统(FingerprintModelTrainingSystem,FMTS)用于遍历目标站点的网页,抽取页面指纹及链接关系构造形成站点指纹模型。文中介绍了指纹模型训练系统的总体设计方案以及关键实现技术。并针对系统的一个实际运行结果———中南大学网站(www.csu.edu.cn)的指纹模型,分析了其“指纹”分布情况。  相似文献   

10.
主要对数字指纹协议的发展进行了综述。首先介绍了数字指纹协议的研究背景,并对数字指纹的基本原理做了简单介绍。主体介绍了数字指纹协议经历的三个发展阶段,其中对称指纹不能提供否认性,非对称指纹不能隐藏购买者的身份信息,直至提出匿名指纹的思想。最后指出了若干发展方向。  相似文献   

11.
Content fingerprinting has been widely used for protecting the copyright of on-line digital media. By aggregating the perceptual attributes of digital media into an invariant digest, content fingerprinting enables user-generated-contents (UGC) networks to identify the unauthorized distribution of copyrighted contents. In this paper, we propose an image fingerprinting algorithm based on invariant generative model. The proposed work formulates fingerprinting algorithm as a hierarchy of parametric models. For better generalization performance, we first train the models to learn generic visual patterns from local image structures, which is accomplished by fitting the statistical distribution of local patches. The learned models are then fine-tuned to address the robustness and discriminability requirements of content fingerprinting. Moreover, our training scheme also regularizes the norm of gradients to force the models to learn visual features that are insensitive to distortion. The learned models are cascaded with a pooling operation to form the building block of fingerprinting algorithm. Considering the security requirement of copyright protection, we also develop a key-dependent scheme to randomize fingerprint computation. Experimental results validate that the proposed work can withstand a wide variety of distortions and achieve a higher content identification accuracy than competing algorithms.  相似文献   

12.
数字指纹技术是一种用来辨认非法拷贝,追踪非授权用户的新技术。它由嵌入拷贝各自不同的数据组成。现在,数字指纹已发展成为版权保护的一种重要手段。但一个问题也随之出现:对于数字指纹,可以通过比较找到它们的不同之处,于是一些用户可以通过合谋找到数字指纹的位置,更改数字指纹来隐匿自己。所以设计指纹算法的关键问题是如何防范合谋攻击。在这里,介绍了一种新的基于纠错码的数字指纹,并进一步分析了这种方案的性能。  相似文献   

13.
在介绍视频指纹技术的基础上提出一种基于模糊理论和人类视觉系统的DCT域指纹方案.建立了合理的模糊规则,可以通过调整指纹的嵌入强度,使之能够自适应于视频图像.仿真实验表明,该方案具有可行性.  相似文献   

14.
在高斯指纹系统中,指纹的嵌入与检测须服从均方失真限制,以获得较好的保真度。根据概率统计理论,分析了基于阈值相关检测的传统指纹方案中指纹编码速率、均方失真限制以及共谋人数之间的关系,并指出阈值相关检测方法的缺点,即当编码速率大于容量范围的某个值时检测器性能较差。为了解决容量限制的问题,提出一种在限定均方误差的条件下取得数字指纹基本容量的高斯指纹方案。利用互信息游戏理论,提出最大惩罚高斯互信息的指纹检测方法,有效地解决了传统指纹检测方法存在的问题。根据指纹容量的数学模型,推导出指纹容量的表达式。  相似文献   

15.
通过将XML数字签名技术延伸到盲签名,并在实现中使用椭圆曲线公钥密码算法,提出了基于椭圆曲线密码体制的XML盲签名方案,用实例阐述了该方案的实施流程,并分析了其安全性。该方案结合椭圆曲线密码体制和XML数字签名的优势,在实现保护用户匿名性的同时,扩大了XML数字签名在受限环境中的应用范围,提高了网络环境中信息交换的效率。  相似文献   

16.
With a digital fingerprinting scheme, a vendor of digital copies of copyrighted material marks each individual copy with a unique fingerprint. If an illegal copy appears, it can be traced back to one or more guilty pirates due to this fingerprint. A coalition of pirates may combine their copies to produce an unauthorized copy with a false, hybrid fingerprint. It is often assumed in the literature that the members of the collusion will make equal contributions to the hybrid fingerprint, because nobody will accept an increased risk of being caught. We argue that no such assumption is valid a priori, and we show that a published solution by SebÉ and Domingo–Ferrer can be broken by breaking the assumption.   相似文献   

17.
Digital content transactions through e-commerce will grow tremendous in the coming years. Well-designed electronic payment schemes and high-quality digital contents are two critical successful factors. This paper proposes an incentive-based electronic payment scheme, which can ensure both important properties of fair exchange and customer anonymity in e-commerce transactions and enhance authors’ motivation to create digital contents. The proposed payment scheme is based on cryptographic techniques. Besides, it adopts a mechanism called “the apportionment contract of sales revenue”, which records payees’ apportionment amount. The bank can immediately apportion the sales revenue according to this contract when customers complete payments. By scrupulous analyses, the proposed payment scheme can achieve fair exchange, customer anonymity, and payment security. This paper also compares the proposed payment scheme to related schemes. The comparison result shows that the proposed payment scheme has the best characteristics on the following viewpoints: incentive-based payment, fair exchange, customer anonymity, the denomination of payment token, and the number of payment token for a transaction.  相似文献   

18.
本文对数字指纹技术的应用及国内外的研究进展做了综述。首先简单介绍了数字指纹系统及其在版权保护 上的应用。然后分别介绍了传统的数字指纹技术,以及新型的基于多用户通信技术的指纹技术。指出了当前数字指纹技术存 在的不足,提出数字指纹技术今后的发展方向是以通信技术的角度作为切入点来研究对抗合谋攻击问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号