数字指纹方案及算法研究
VIP免费
第一章 绪论
1
第一章 绪论
§1.1 论文选题背景和意义
在信息全球化的今天,随着计算机网络技术和数字多媒体技术的飞速发展,
多媒体信息的交流达到了前所未有的深度和广度。近年来,互联网上的数字媒体
应用呈爆炸性增长,知识产品越来越多的以电子版的方式进行传播,各类数字资
源随处可见,越来越多的商家使用现有的技术,在网络上直接发布其所拥有的数
字作品。
然而,网络与数字技术的高速发展在给人们的生活带来便捷的同时,也对信
息安全带来了威胁和挑战[1][2]。由于数字产品极易拷贝,因此,数字音像作品的盗
版、非法传播和分发行为十分便捷、十分普遍也十分猖獗。盗版和正版几乎是同
步的,往往正版一发行,一两天后,市面上就有盗版出现;有时甚至正版还未面
市,盗版就抢先面市。这严重侵犯了数字音像作品的创作者和发行商的合法权益,
严重扰乱了数字音像出版市场的正常秩序。据媒体报道,全球每年由侵权、非法
拷贝和分发所造成的经济损失高达几百亿美元,因此采取多种手段对数字作品进
行保护、对侵权者进行惩罚已经成为数字世界亟待解决的问题。
最初人们使用信息安全领域的一些技术手段对数字作品的版权进行保护,如
利用密码体制对数字图像、数字音频和数字视频等数字作品进行加密处理。这样
尽管在一定程度上可以限制人们的非法使用,增加盗版的难度,但这些加密数字
音像作品被合法用户解密后,加密的方法就很难再防止产品的拷贝和非法传播了,
同时版权所有者和发行商都无法追踪非法传播者和分发者。因此,单靠加密手段
对数字音像作品进行保护措施,无法从根本上阻止盗版、非法传播和分发行为。
既然阻止非法拷贝非常困难,新的思路是采取措施防止购买者从事与非法拷
贝相关的活动。可采取的办法有两种:一是,对抓获的从事非法拷贝的用户施行
更加严厉的处罚;二是,增加从事非法拷贝用户被抓获的风险。第一种方法是法
律制度的问题,本文不做讨论。后一种可以依靠技术手段加以实现,即数字指纹
技术。数字指纹核心思想是让每一份拷贝都是唯一的。发行者在原产品中嵌入与
用户有关的信息,嵌入的内容对不同的购买者是不同的,然后分发给注册用户,
以此来区分所有的合法拷贝。当发行者发现侵权行为后,通过对非法再分发的拷
贝中嵌入的信息进行提取分析,就能追踪到参与非法活动的用户,从而实现对数
字产品版权的保护。由于数字指纹能够可靠的跟踪到非法传播者和分发者,因此,
可以更加有效地打击盗版行为。
数字指纹方案及算法研究
2
§1.2 国内外研究历史与发展现状
谈到指纹人们首先想到是生物指纹,例如普通人类指纹,通常被用作身份识
别,但是现在指纹技术的研究已经将“指纹”的概念扩展到所有那些能将某个对
象从其群体中区分开来的对象特征。人们的日常生活中存在着很多指纹的例子,
比如:每种武器都有自己型号的射击子弹,而其型号取决于制造商和武器类型,
武器型号就是该武器的指纹;超市中出售的商品都有与其对应的唯一识别码,该
识别码就是该商品的指纹;发行的钞票,每张都带有唯一的序列号,该序列号就
是该钞票的指纹。
事实上,使用指纹标记保护作品版权的思想并不是由现代人提出的,它是一
门古老的加密术技术。早在几百年前,人们就开始使用它来保护对数表。其方法
是,随机选择一个
x
值,向
log x
的某个不太重要的数位引入微小误差。当出售时,
发行者在售出的每份拷贝中,选择不同的
x
集合来引入误差。这样以来,如果某个
购买者非法出售了他所购买的拷贝,原始发行者就可以通过对数表中的那些微小
误差追踪到它的原始购买者,对其进行起诉和处罚。虽然现在已经没有人对保护
对数表感兴趣了,但是随着数字数据被越来越广泛的使用,用指纹技术对数字作
品版权进行保护的需求日益迫切。
国外对数字指纹的研究较早,已取得一定成果;而国内起步较晚,但已受到
信息安全领域研究人员的广泛关注,并于 1999 年12 月召开了第一届信息隐藏学
术研讨会,于 2000 年1月召开了第一届数字水印技术研讨会。虽然国内的研究人
员已取得了一定的成果,但必须意识到我国版权保护研究还是缺少系统化、理论
化的研究成果及应用系统。
1983 年,N.R.Wagner 在“Fingerprinting”的文章中,首次介绍了用数字指纹
保护数字产品的思想,提出了一些术语,并对指纹技术进行了分类,同时运用很
多具有实际意义的例子进行了说明。由于叛逆用户会将密钥或明文泄漏给他人,
因此 Benny Chor,Amos Fiat,Moni Maor 在1994 年发表了题为“Tracing traitors”
的文章,文中提出为每个用户分配不同的私人密钥,用户通过私人密钥进行解密,
可得到访问密钥,再通过访问密钥对密文进行解密。这样以来,根据盗版解码器
上使用的私人密钥,供应商就能追踪到泄漏私人密钥的叛逆用户。此外,文章还
对多用户合谋盗版进行了讨论,为后来的抗合谋数字指纹技术奠定了理论基础。
D.Boneh 和J.Shaw 于1995 年发表了“Collusion-Secure Fingerprinting for Digital
Data”一文,首次构造了一种能抗合谋的指纹编码方案,并对如何对抗合谋攻击进
行了说明,证明了其抵抗合谋的有效性。
第一章 绪论
3
在传统的指纹体制中,带指纹的拷贝通常先由发行商生成再分发给用户。由
于用户和发行商都知道该拷贝,因此当发现嵌有某用户指纹的非法拷贝时,将无
法判断是哪一方的责任。因为非法拷贝可能是该用户非法分发的,也可能是发行
商为了陷害该用户而进行分发的。为了解决这个问题,B.Pfitzmann 和M.Schunter
提出了非对称指纹的概念,类似于非对称加密体制可以实现不可抵赖性,非对称
指纹体制主要实现了非法用户对其参与非法行为的不可否认性[3]。在此基础上,
1997 年,B.Pfitzmann 和M.Waidner 提出匿名指纹的概念,它通过一个可信的被称
为注册中心的第三方来识别被怀疑有非法行为的用户,发行商若没有注册中心的
帮助就不能识别出该用户,这样既能保护用户的隐私,又能使买卖双方的权益得
到保障,因此,它成为目前数字多媒体版权保护问题的一个研究热点。
对抗合谋攻击,需要对数字指纹进行一些特殊的编码,同时对要嵌入信息的
长度也提出了更高的要求。随着用户的增多,尤其是合谋攻击用户的增加,抵抗
合谋攻击的难度将大大增加。如何结合嵌入技术的发展现状,面对尽量多的用户,
设计尽量短的具有较强抗合谋攻击能力的实用码字,仍将是数字指纹编码中的核
心课题[9-13]。
尽管近年来数字指纹研究开始比较活跃,不断出现新的思想和成果,但是,
不论是国内还是国外,数字指纹真正实用的方案还比较少。不是数字指纹方案和
协议过于复杂,侧重于学术研究,难以真正实用化;就是数字指纹方案和协议过
于简单或理想化,难以可信可靠跟踪盗版、非法传播和分发行为。
§1.3 论文的主要工作及结构安排
本论文主要研究用于数字图像版权保护的数字指纹技术,重点研究了数字指
纹的编码算法,提出了基于二值混沌序列和基于 QR 码两种编码算法,并通过实验
证明了算法的有效性。
全文分为六章,结构安排如下:
第一章:绪论。介绍了数字指纹技术的选题意义和国内外研究现状,并指出
论文的主要工作和结构安排。
第二章:数字指纹系统。介绍了数字指纹系统的基本模型,总结了数字指纹
的要求和特性。并对数字指纹的分类、嵌入提取技术以及可能受到的攻击进行了
阐述。
第三章:数字指纹的编码算法。介绍了数字指纹编码的相关定义和术语,在
分析常见的指纹编码算法的基础上,提出了基于二值混沌序列和基于 QR 码两种编
码算法,并通过实验找到了区分合谋用户和无辜用户的指标。
数字指纹方案及算法研究
4
第四章:数字指纹的嵌入与提取。总结了数字指纹的嵌入要求,在此基础上
提出了基于整型小波的嵌入提取算法,并实验证明了此嵌入算法的有效性,同时
证明了上一章提出的编码算法的有效性。
第五章:数字指纹系统的仿真实现。利用 Visual C++开发平台,对本文中设计
的指纹系统进行了模拟仿真。
第六章:总结与展望。对论文工作进行了总结,并对数字指纹技术的研究方
向进行展望。
第二章 数字指纹系统
5
第二章 数字指纹系统
由于数字产品中存在大量的冗余数据,且具有随机性,数字指纹技术利用这
一特点将用户及其购买过程信息嵌入到其购买的产品拷贝中,使得该拷贝具有唯
一性。当发行商查获盗版产品后,根据盗版拷贝中的嵌入信息就可以追踪到盗版
拷贝的原始购买者,对其进行惩罚,从而保护版权。
§2.1 数字指纹系统模型
§2.1.1 定义和术语
简便起见,将图像、文本、音/视频、计算机软件等数字产品统称为数据;用
指纹标记后的数据称为指纹数据;非法分发的指纹数据称为盗版数据。下面介绍
数字指纹技术中常用的几个术语。
标记:标记是载体的一部分并有若干种可能的状态;
指纹:标记的集合;
用户:指纹数据的注册所有者,获得授权使用数据的个人;
发行商:授权提供者,将指纹数据分发给用户;
叛逆者:非法分发/出售自己指纹数据的用户;
合谋攻击:几个叛逆者联合制作非法指纹数据拷贝的过程。
这里以图像发行为例,对这些术语进行说明:发行商在每一个发行的拷贝中
引入微小的差异,这个微小的差异就是标记,这些差异的集合就是指纹。图像的
购买者就是用户,一组用户通过比较他们的指纹数据,发现发行商故意留下的差
异,并将其出售给其他人,以便他人可以制作非法拷贝。这组用户就是叛逆者,
他们的行为就是合谋攻击。
§2.1.2 数字指纹系统的基本模型
数字指纹体制主要是由两部分组成,一是向拷贝中嵌入指纹并对嵌入指纹的
拷贝进行分发的拷贝分发体制;另一部分是实现对非法分发者进行跟踪并审判的
跟踪体制。往往上述两部分通过发行商、用户、登记中心和审判者等实体之间的
一系列协议来实现。因此,数字指纹体制也可以分为算法和协议两部分,其中,
算法包括指纹的编码和解码、指纹的嵌入和提取以及拷贝的分发方法等内容,而
协议部分则规定了各实体之间如何进行交互实现具有各种特点拷贝分发和跟踪体
制[1][2]。数字指纹系统的基本模型如图 2-1 所示。
数字指纹方案及算法研究
6
用户Ui信息
原拷贝P
指纹编
码和指
纹嵌入
发行商获得
销售记录
用户Ui获得
带指纹拷贝
数据分发机制
指纹提
取解码
和跟踪
审判
用户的参与
发行商发现合谋指纹
相关记录和初
始信息
原拷贝P
跟踪机制
若干用户进行合谋产生合谋指纹
图 2-1 数字指纹系统基本模型
模型中,用户
iU
信息一般包含用户的身份信息和该次购买的相关信息。指纹
系统会对用户
iU
的信息按照指纹的编码算法进行编码优化,然后将编码生成的指
纹使用嵌入算法嵌入到原拷贝中。发行商获得此次销售的记录,用户得到嵌入其
指纹的拷贝。非法用户可能直接将他购买的产品进行拷贝分发,也可能与其他用
户联合起来进行合谋,将产生的合谋拷贝进行分发。由于系统对用户的信息按照
一定的方法进行了编码,因此无论哪种情况,盗版拷贝中都会存有参与非法活动
用户的信息。当发行商查获这些盗版拷贝时,通过指纹系统的提取算法和跟踪算
法就可以找到进行了非法活动的用户。只要能够查获一名非法用户,就可以认为
追踪算法是有效的。而如果一名非法用户都查获不到或者将一名无辜用户误认为
是非法用户,就认为追踪算法是无效的。
§2.2 数字指纹的要求与分类
§2.2.1 数字指纹的要求与特性
通常认为,数字指纹技术有以下几个方面的要求:
载体质量容忍,即嵌入指纹后不能明显的减少载体的用途和降低载体的质量。
载体操作容忍,即假设攻击者对载体进行攻击时,指纹要始终存在载体中,
不能被去除,除非有过多噪声使得载体不可用。
合谋攻击容忍,即假设攻击者得到了一定数目的作品拷贝,当他们对这些拷
贝进行比较时,不应该能找到或删除载体中的指纹。需要指出的是,指纹必须要
有共同的交集。
摘要:
展开>>
收起<<
第一章绪论1第一章绪论§1.1论文选题背景和意义在信息全球化的今天,随着计算机网络技术和数字多媒体技术的飞速发展,多媒体信息的交流达到了前所未有的深度和广度。近年来,互联网上的数字媒体应用呈爆炸性增长,知识产品越来越多的以电子版的方式进行传播,各类数字资源随处可见,越来越多的商家使用现有的技术,在网络上直接发布其所拥有的数字作品。然而,网络与数字技术的高速发展在给人们的生活带来便捷的同时,也对信息安全带来了威胁和挑战[1][2]。由于数字产品极易拷贝,因此,数字音像作品的盗版、非法传播和分发行为十分便捷、十分普遍也十分猖獗。盗版和正版几乎是同步的,往往正版一发行,一两天后,市面上就有盗版出现;...
相关推荐
-
VIP免费2025-01-09 6
-
VIP免费2025-01-09 6
-
VIP免费2025-01-09 6
-
VIP免费2025-01-09 6
-
VIP免费2025-01-09 6
-
VIP免费2025-01-09 7
-
VIP免费2025-01-09 6
-
VIP免费2025-01-09 7
-
VIP免费2025-01-09 7
-
VIP免费2025-01-09 6
作者:赵德峰
分类:高等教育资料
价格:15积分
属性:63 页
大小:3.09MB
格式:PDF
时间:2024-11-19