信息隐藏技术与应用56.pptVIP

  • 3
  • 0
  • 约8.72千字
  • 约 93页
  • 2016-11-29 发布于湖南
  • 举报
信息隐藏技术与应用56

* 实际上,这意味着如果可以作为标记位置的数量足够大,也就是指纹足够长,就可以成功地对抗单盗版者的变形攻击。具体所需要的标记位置数量将随着系统中用户数量的增长而增长,但仅仅是对数级的。 * 对于随机指纹编码,被恢复指纹必须与所有用户指纹进行明确地比较。在用户数量比较大的情况下,这可能是个复杂的任务而耗费大量的计算时间。但在实际应用中,一般用户的数量至多不会超过几百万,而跟踪算法也不会经常性的被执行。 * * (2) 合谋攻击 在合谋攻击中,如果几个盗版者联合起来,他们就可以逐个位置地对各自的拷贝进行比较,并定位出至少部分标记的位置。在这些位置,他们可以任意地选择‘0’或者‘1’的值,然后通过综合所有原始数据拷贝制造出一个新的数据拷贝。如果这种情况发生在足够多的位置,盗版者就可以在新的数据拷贝中删除掉关于他们身份的所有踪迹。下面以最简单的随机指纹编码为例介绍抗合谋攻击能力。 * * 6.4 指纹方案 6.4.1 叛逆者追踪 6.4.2 统计指纹 6.4.3 非对称指纹 6.4.4 匿名指纹 * * * 6.4.2 统计指纹 * 假定数据以某种方式被误用,并且发行商能从他找到的非法拷贝中提取出数值 对每个在范围 中的i,我们想校验这个假设,即返回数值源自用户i。为了这样做,对一给定i,我们检测这种似然统计量

文档评论(0)

1亿VIP精品文档

相关文档