信息安全原理--_数字指纹解读

上传人:我** 文档编号:114243981 上传时间:2019-11-10 格式:PPT 页数:31 大小:506KB
返回 下载 相关 举报
信息安全原理--_数字指纹解读_第1页
第1页 / 共31页
信息安全原理--_数字指纹解读_第2页
第2页 / 共31页
信息安全原理--_数字指纹解读_第3页
第3页 / 共31页
信息安全原理--_数字指纹解读_第4页
第4页 / 共31页
信息安全原理--_数字指纹解读_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《信息安全原理--_数字指纹解读》由会员分享,可在线阅读,更多相关《信息安全原理--_数字指纹解读(31页珍藏版)》请在金锄头文库上搜索。

1、湖南大学计算机与通信学院 网络与信息安全湖南省重点实验室,第七章 数字指纹技术,信息安全原理,2/31,数字指纹,7.1 概论 7.1.1 定义和术语 7.1.2 数字指纹的要求与特性 7.1.3 数字指纹的发展历史 7.2数字指纹系统模型 7.3 数字指纹攻击 7.4 指纹方案 7.4.1 匿名指纹 7.5 抗共谋的数字指纹技术综述,信息安全原理,3/31,数字指纹简介,数字指纹,用于检索,用于追踪,抗共谋指纹,匿名指纹,信息安全原理,4/31,数字指纹技术能用于数据的版权保护,应用数字指纹可以识别数据的单个拷贝,数据所有者通过指纹可以追踪非法散布数据的用户,因此能够达到保护知识产权的目的。

2、 指纹是指一个客体所具有的模式,它能把自己和其它相似客体区分开。,7.1 概论,信息安全原理,5/31,7.1.2 数字指纹的要求与特性,共谋容忍 即使攻击者获得了一定数量的拷贝(客体),通过比较这些拷贝,不应该能找到、生成或删除该客体的指纹。特别地,指纹必须有一个共同的交集。,信息安全原理,6/31,客体质量容忍 加入标记不允许明显地减少客体的用途和质量。 客体操作容忍 如果攻击者篡改客体,除非有太多噪音使客体不可用,否则指纹仍应能存在于客体中。特别地,指纹应能容忍有损数据压缩。,信息安全原理,7/31,数字指纹有以下一些特性:,(1)不可见性:向数据对象中引入的数字指纹不应引起被保护作品可

3、感知的质量退化。 (2)鲁棒性:数字指纹必须能够抵抗传输过程中可能受到的处理或变形,使得版权信息最终仍然能够被提取出来,达到证明作品的所有权或跟踪非法再分发者的目的。 (3)确定性:每个用户都有唯一确定的指纹,指纹所带的信息能被唯一确定地鉴别出,进而可以跟踪到进行非法再分发的原始购买者,以达到版权保护的目的。,信息安全原理,8/31,(4)数据量较大:数字指纹所保护的往往是录像制品、服务软件等数据量较大的对象,实际上,大数据量也是数字指纹可以使用的必要条件,因为与数字水印相比,数字指纹通常要求向数据拷贝中嵌入更长的信息,特别是在用户数量比较大的情况下,以保证每个用户都具有不同的指纹。,信息安全

4、原理,9/31,(5)抗共谋攻击能力:即使不诚实用户已经达到一定数量并联合他们的拷贝,他们应该不可以通过比较这些拷贝发现所有的标记。,信息安全原理,10/31,7.1.3 数字指纹的发展历史,N.R.Wagner在1983年发表的一篇题为“Fingerprinting”的文章,文章介绍了指纹的思想和一些术语 D.Boneh和J.Shaw在1995年发表的“CollusionSecure Fingerprinting for Digital Data”是关于数字指纹码字编码方法的一篇经典文章.,信息安全原理,11/31,1996年B.Pfitzmann和M.Schunter在“Asymmetri

5、c Fingerprinting”一文中介绍了一个非对称指纹方案 B.Pfitzmann和M. Waidner在1997年发表文章“Anonymous Fingerprinting”也提出了一种使用非对称指纹技术进行叛逆者跟踪的方案,信息安全原理,12/31,7.2数字指纹系统模型,信息安全原理,13/31,7.3 数字指纹的攻击,(1) 单用户攻击 (2) 共谋攻击,信息安全原理,14/31,(1) 单用户攻击,跟踪的最简单情况就是单个盗版者简单地再分发他自己的拷贝而不对其进行改动,在这种情况下,检测者只需根据恢复出的指纹搜索数据库得到一个与之匹配用户,就足以查出该数据拷贝的原始购买者。一般

6、情况下,盗版者不会原封不动地非法再分发手中的拷贝,他会在分发前对他的数据拷贝进行处理,以期望消除任何对其指纹的跟踪。,信息安全原理,15/31,这样的处理可以包括信号增强、各种滤波、有损压缩、几何变换、数据合成等。这种攻击的一个简单模型是二进制错误消除信道,它可以由传统的纠错编码技术来处理。下面以最简单的随机指纹编码为例介绍单用户攻击。,信息安全原理,16/31,实际上,这意味着如果可以作为标记位置的数量足够大,也就是指纹足够长,就可以成功地对抗单盗版者的变形攻击。具体所需要的标记位置数量将随着系统中用户数量的增长而增长,但仅仅是对数级的。,信息安全原理,17/31,对于随机指纹编码,被恢复指

7、纹必须与所有用户指纹进行明确地比较。在用户数量比较大的情况下,这可能是个复杂的任务而耗费大量的计算时间。但在实际应用中,一般用户的数量至多不会超过几百万,而跟踪算法也不会经常性的被执行。,信息安全原理,18/31,(2) 共谋攻击,在共谋攻击中,如果几个盗版者联合起来,他们就可以逐个位置地对各自的拷贝进行比较,并定位出至少部分标记的位置。在这些位置,他们可以任意地选择0或者1的值,然后通过综合所有原始数据拷贝制造出一个新的数据拷贝。如果这种情况发生在足够多的位置,盗版者就可以在新的数据拷贝中删除掉关于他们身份的所有踪迹。,信息安全原理,19/31,共谋攻击的种类,逻辑与 最大值 随机选取 简单

8、平均 中值 剪辑,信息安全原理,逻辑或 最小值 随机选取最大最小 加权平均 改良中值,信息安全原理,20/31,7.4 指纹方案,叛逆者追踪 统计指纹 非对称指纹 匿名指纹,信息安全原理,21/31,7.4.1 匿名指纹,匿名指纹的基本思想如下:买方选择一个假名(即签名方案中的一个密钥对 (skB, pkB),然后用他的真实身份对其签名,表示他对这个假名负责。他能从注册中心获得一个证书certB。有了这个证书,注册中心宣布它知道选择这个假名的购买者的身份,也即注册中心能把一个真人用一个假名代表。,信息安全原理,22/31,然后当购买者进行一次购买时,在不了解发行商的情况下用标识这次购买的文本t

9、ext计算出一个签名: sig:=sign(skB,text), 然后将信息emb:=(text, sig, pkB, certB)嵌入购买的数据中。他在一个比特承诺里隐藏这个值,并以零知识方式给商人发送证书和承诺。比特承诺是一种密码技术,它能传递数据并仍能在一段时间内保持秘密。,信息安全原理,23/31,当需要鉴别时,商人提取出emb并给注册中心发送proof:=(text, sig, pkB),并要求验证。作为回答,注册中心向商人发回用户的签名sig 。于是,发行商能够使用这个签名来验证所有的值并有证据指控买方。,信息安全原理,24/31,匿名指纹协议的功能,发行商知道有人买了copy,但

10、不知道这人的具体信息 纠纷时:发行商提取emb( emb:=(text, sig, pkB, certB) ) 发行商向注册中心发送proof:=(text, sig, pkB) 注册中心验证这个签名sig,注册中心知道选择这个假名的购买者的身份 对于这个签名别人不能伪造,购买者不能抵赖。 对于产权保护有何作用?,信息安全原理,25/31,信息安全原理,26/31,抗共谋的数字指纹技术综述,信息安全原理,信息安全原理,27/31,二进制数字指纹编码技术简介,信息安全原理,28/31,抗共谋的数字指纹技术综述,编码后码长过长,存在把无辜用户误判为共谋用户的概率,能追踪的共谋用户数有限,信息安全原理,29/31,抗共谋的数字指纹技术综述,总用户数,容忍共谋数,错误概率,码长,信息安全原理,30/31,抗共谋数字指纹技术发展方向分析,共谋的指纹编码的理论方面的探索,基于已有技术的改良,结合水印的嵌入方法进行研究,结合匿名数字签名技术进行研究,信息安全原理,31/31,提问时间,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号