信息隐藏技术_第六章_数字指纹PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020/10/14
6
.
数字指纹的发展历史
•英国内阁秘密文件泄密事件
1981年,英国内阁秘密文件的图片被翻印在报纸上登出。 传闻事先玛格丽特.撒切尔夫人给每位部长分发了可唯一 鉴别的文件副本。每份副本有着不同字间距,用于确定收 件人的身份信息,用这种方法查出了泄密者。
2020/10/14
7
.
数字指纹的发展历史
•Human fingerprint •Similar with human fingerprint •A group of special watermarks embedded into digital media data
different from each other/every one is unique; can be used to identify any one copy; can be used to trace pirate and traitors.
2020/10/14
10
.
第六章 主要内容
•数字指纹概述 •多用户合谋攻击 •典型数字指纹 •数字指纹安全协议
2020/10/14
11
.
多用户合谋攻击
Users
Distributed Digital copies fingerprints
New image copy
•Linear collusion and non-linear collusion
•关于数字指纹技术的最早论文是N.R.Wagner 在1983 年发表的题为Fingerprinting的文章, 介绍了指纹的思想和一些术语,并提出了基于 假设校验的统计指纹。 •1994年Benny Chor,Amos Fiat,Moni Naor 发表文章“Tracing traitors”。文中提出了三种 方案来对抗多个不诚实用户的合谋攻击,其思 想成为后来许多抗合谋数字指纹方案的基础。
第六章 数字wenku.baidu.com纹
1
.
第五章 内容回顾 •数字视频水印基础 •鲁棒视频水印算法 •脆弱视频水印算法 •视频水印几个特殊问题与方法
2020/10/14
2
.
第六章 主要内容 •数字指纹概述 •多用户合谋攻击 •典型数字指纹 •数字指纹安全协议
2020/10/14
3
.
What is digital fingerprinting
2 x m i n _ m a x _ m e d ( j ) x m i n ( j ) x m a x ( j ) x m e d ( j )
8)随机最小值-最大值:
xrand_m in_m ax(j) xxm m ain x((jj)),概 ,概 率 率 1 pp
2020/10/14
14
13
.
非线性合谋
1)随机选择拷贝方式:
xrand(j)ria k n IC d({xik(j)})
2)随机选择值方式:
3)最小值方式: 4)最大值方式: 5)中值方式: 6)最小值-最大值方式: 7)最小值-最大值-中值:
xmin(j)m ik iIn C({xik(j)}) xm ax(j)m ik aIC x({xik(j)}) x xm m e in d_(m jax )( j)m e ikd 1 IiC a (n x(m { inx(ikj()j )} x)m ax(j))
非对称指纹,匿名指纹;汉明码,BIBD,高斯分
布指纹,Micosoft Research: a dual watermark-
fingerprint.
2020/10/14
9
.
数字指纹的主要问题
•Works well without any attack •A common watermark attacks/single-copy attacks •Multi-copy attacks/Collusion attacks
2020/10/14
12
.
线性合谋
•Linear collusion
xi(j) x(j)wi(j), i 1,2, ,n,
xc(j) kxik (j) x(j) kwik (j),
ikIC
ikIC
k
1/ K,xave(j) x(j) 1 K ikIC
wik
( j).
K
k 1,
k1
2020/10/14
Colluders use their copies to produce a new copy employing various ways. They decrease the risk of being captured from the new copy possibly.
合谋攻击/共谋攻击。
2020/10/14
8
.
数字指纹的发展历史
•C. Boneh和H. Shaw于1995年提出了一个清
晰的抗合谋攻击的编码方案,称为C-安全编
码(C-secure code)的数字指纹经典方案。
该方案对嵌入条件作了假设,其编码方法与
使用的数据嵌入算法无关。
•随后出现了用于叛逆者跟踪和数字取证的数
字指纹技术,并得到了广泛的研究。
2020/10/14
4
.
Digital fingerprinting
2020/10/14
5
.
Design goals
•Catch many
The goal in this design scenario is to capture as many colluders as possible, though possibly at a cost of accusing more innocent users. For this desired goal, the set of performance criteria consists of the expected fraction of colluders that are successfully captured and the expected fraction of innocent users that are falsely placed under suspicion.
.
非线性合谋攻击
• [1] H. Vicky Zhao, Min Wu, Z. Jane Wang, et al. Forensic analysis of nonlinear collusion attacks for multimedia fingerprinting, IEEE Transactions on image processing, 2005.5, Vol.14, No.5, 646-661.