下载此文档

信息隐藏技术 第六章 数字指纹教学幻灯片.ppt


文档分类:IT计算机 | 页数:约39页 举报非法文档有奖
1/39
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/39 下载此文档
文档列表 文档介绍
第六章数字指纹
What is digital fingerprinting
2018/11/11
4
Human fingerprint
Similar with human fingerprint
A group of special watermarks embedded into digital media data
different from each other/every one is unique;
can be used to identify any one copy;
can be used to trace pirate and traitors.
Digital fingerprinting
2018/11/11
5
Design goals
2018/11/11
6
Catch many
The goal in this design scenario is to capture as many colluders as possible, though possibly at a cost of accusing more innocent users. For this desired goal, the set of performance criteria consists of the expected fraction of colluders that are essfully captured and the expected fraction of innocent users that are falsely placed under suspicion.
数字指纹的发展历史
2018/11/11
7
英国内阁秘密文件泄密事件
1981年,英国内阁秘密文件的图片被翻印在报纸上登出。。每份副本有着不同字间距,用于确定收件人的身份信息,用这种方法查出了泄密者。
数字指纹的发展历史
2018/11/11
8
年发表的题为Fingerprinting的文章,介绍了指纹的思想和一些术语,并提出了基于假设校验的统计指纹。
1994年Benny Chor,Amos Fiat,Moni Naor发表文章“Tracing traitors”。文中提出了三种方案来对抗多个不诚实用户的合谋攻击,其思想成为后来许多抗合谋数字指纹方案的基础。
数字指纹的发展历史
2018/11/11
9
C. Boneh和H. Shaw于1995年提出了一个清晰的抗合谋攻击的编码方案,称为C-安全编码(C-secure code)的数字指纹经典方案。该方案对嵌入条件作了假设,其编码方法与使用的数据嵌入算法无关。
随后出现了用于叛逆者跟踪和数字取证的数字指纹技术,并得到了广泛的研究。
非对称指纹,匿名指纹;汉明码,BIBD,高斯分布指纹,Micosoft Research: a dual watermark-fingerprint.
数字指纹的主要问题
2018/11/11
10
Works well without any attack
mon watermark attacks/single-copy attacks
Multi-copy attacks/Collusion attacks
Colluders use their copies to produce a new copy employing various ways. They decrease the risk of being captured from the new copy possibly.
合谋攻击/共谋攻击。

信息隐藏技术 第六章 数字指纹教学幻灯片 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数39
  • 收藏数0 收藏
  • 顶次数0
  • 上传人68843242
  • 文件大小1.79 MB
  • 时间2018-11-11
最近更新