数字指纹概念

合集下载

信息隐藏概述

信息隐藏概述

信息隐藏概述
1.3 信息隐藏技术的主要分支
6. 匿名通信
匿名通信就是隐藏了信息发送者和接收者 的一种通信方式,使用的主要技术有匿名重发 和网络代理等技术。
该技术可用于电子商务、有线电话网、卫 星电话网、E-mail、Web浏览以及远程注册等, 它既适合于军用,也适合商用。此外,匿名通 信技术还可以用于电子选举和电子现金方案中, 保证选举人或者购买者的身份不被泄露。
隐写术与数字水印技术可以通用共享。
信息隐藏概述
1.3 信息隐藏技术的主要分支 3. 隐蔽信道
隐蔽信道是在计算机安全技术中,一种允 许某个进程在违反安全规则的状态中传递信息 的信道,或者是一种以允许违背合法安全策略 的方式进行操作系统进程间通信的通道。
隐蔽信道出现的根本原因在于计算机系统 的安全机制本身。
就目前的现状来看,信息隐藏技术还远不成熟, 尚缺乏系统性的理论基础和公平统一的性能测试 与评价体系。信息隐藏技术的广泛应用有赖于不 断地探索和实践。
信息隐藏概述
1.3 信息隐藏技术的主要分支 4. 阈下信道
阈下信道也叫潜信道,是指在公开信道中所建立的 一种实现隐蔽通信的信道。密码协议中的阈下信道 是指被用来传输秘密消息的各种编码体制和密码协 议中所采取的数学结构。
5. 低截获概率通信 低截获概率通信就是使信号被截获的概率降低的通 信技术。低截获概率通信技术主要包பைடு நூலகம்扩展频谱通 信技术和流星猝发通信技术。
成功的信息隐藏通常有以下特性: (1)透明性或不可感知性 (2)鲁棒性 (3)安全性 (4)不可检测性 (5)自恢复性 (6)嵌入强度(信息量)
信息隐藏概述
1.3 信息隐藏技术的主要分支
按信息隐藏技术的应用目的和载体对象不 同,信息隐藏技术可分为许多分支。

信息安全概论(湖南大学)复习资料

信息安全概论(湖南大学)复习资料

信息安全概论(湖南大学)总结者:Mr.Good Temper1、信息安全的目标机密性、完整性、抗否认性、可用性2、密码理论通过加密可以保护信息的机密性;通过信息摘要可以检测信息完整性;通过数字签名可以保护信息的抗否认性。

数据加密:加密解密密钥相同的算法成为对称算法,典型的算法有DES、AES。

加、解密钥不同的算法成为非对称算法,又称为公钥算法,典型的算法有RSA、ECC等。

消息摘要:通过消息摘要,通常是单向的变换,将不定长度的信息变换为固定长度的摘要。

通过消息摘要的检测消息是否被篡改。

典型的算法有MD5、SHA3、安全理论身份认证,指验证用户身份与其所声称的身份是否一致的过程。

最常见的身份认证是口令认证。

授权和访问控制:区别在于授权侧重于前调用户拥有的权限,访问控制是对用户访问的行为进行控制。

审计追踪:审计是指对用户的行为进行记录、分析和调查。

确认操作的历史行为。

安全协议:指构建安全平台时所使用的与安全防护有关的协议。

4、安全技术指对信息系统进行安全检查和防护的技术,包括防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术。

防火墙技术:应用多的是网络层的包过滤技术和应用层的安全代理技术。

主要研究内容包括防火墙的安全策略、实现模式、强度分析。

漏洞扫描技术:是针对特定的信息网络中存在的漏洞而进行的。

主要研究包括漏洞的发现、特征分析、定位、扫描方式和协议。

入侵检测技术:指通过对网络信息流提取和分析发现非正常访问模式的技术。

内容包括:信息流提取技术、入侵特征分析技术、入侵行为模式分析技术、入侵行为关联分析技术和高速信息流快速分析技术。

防病毒技术:病毒是一种具有传染性和破坏性的计算机程序。

5、密码基本组成要素一个密码系统(体制)包括所有的可能的明文、密文、密钥、加密算法、解密算法。

加密算法的定义:对需要保密的消息进行编码的过程称为加密,编码的规则称为加密算法。

解密算法的定义:对已加密的消息明文恢复过程称为解密,解密规则称为解密算法。

数字音频指纹技术综述_李伟

数字音频指纹技术综述_李伟

收稿日期:2007-06-20 基金项目:国家自然科学基金项目(60402008,60533100)资助. 作者简介:李 伟,男,1970年生,博士,副教授,研究方向为多媒体信息检索、信息隐藏与数字水印;李晓强,男,1973年生,博士,副教授,研究方向为信息隐藏与数字水印、数字图像处理与模式识别、数字版权管理;陈 芳,女,1972年生,女,硕士研究生,研究方向为音频识别与认证;王淞昕,男,1973年生博士,副教授,研究方向为智能电子政务.数字音频指纹技术综述李 伟1,李晓强2,陈 芳1,王淞昕31(复旦大学计算机科学与工程系,上海200433)2(上海大学计算机工程与科学学院,上海200072)3(上海财经大学信息管理与工程学院,上海200433)E -mail:w eili -fudan @fudan .edu .cn 摘 要:近年来,互联网上出现了海量音乐信息,手工选取某首歌曲很多时候已经变得不可能.这直接促使产生了能够进行音乐自动识别的数字音频指纹技术,并成为研究界和工业界一个非常活跃的研究开发领域.数字音频指纹是指可以代表一段音乐重要声学特征的基于内容的紧致数字签名,其主要目的是建立一种有效机制来比较两个音频文件的感知听觉质量,可用在音频识别、内容完整性校验等应用中.本文介绍音频指纹技术的产生背景、基本概念及性质、典型应用场合及模型,澄清了音频指纹这一术语在音频识别和音频水印中的区别,综述了现有的绝大多数典型音频指纹算法,最后讨论了存在的问题并提出了可能的解决方案.关键词:数字音频指纹;音频识别;感知重要性;鲁棒签名中图分类号:T P391 文献标识码:A 文章编号:1000-1220(2008)11-2124-07Review of Digital Audio FingerprintingLI W ei 1,L I Xiao -qiang 2,CHEN Fa ng 1,W AN G So ng -xin 31(Depar tment of Compu ter Science and Eng ineering ,Fud an University ,Shanghai 200433,China )2(S chool of Computer En gineering and Science ,Shan ghai Univer s ity ,Sh anghai 200072,China )3(S choolof In formation ,Mana gement &Eng ineer ing ,Shangha i University of Finance &Economics ,Shangh ai 200433,China )Abstract :Recently ,numer ous music o n the Inter net has give n rise to the technique called "Audio Fing erprinting ",w hich is now v e ry ac tiv e in the research community and industry.Digital a udio finge rprint is a ro bust co ntent-ba sed compact sig naturethat summa rizes a n audio reco rding ,it is typically used fo r automa tic music identificatio n and audio v erifica tio n.T his paper giv es a vision o n the backg ro und ,co ncepts and pr oper ties o f audio fing erprinting ,clarifies the differences betw een the same ter m "audio fing erprint"simultaneo usly used in audio identification and audio wa terma rking ,enumer ates sev eral repr esenta tiv e application scena rio s ,a nd summarizes most sta te -o f -the -a rt a udio fing erprinting alg o rith ms .Sev eral bar riers tha t hinder fur-ther adva nce o f this technique and possible so lutions ar e a lso discussed and co ncluded.Key words:digital a udio finge rprint ;audio identifica tio n ;pe rceptual sig nificance ;ro bust sig natur e 1 数字音频指纹技术概述1.1 音频指纹技术的背景及基本概念音频压缩技术的进步以及大容量存储器的出现使得互联网上出现了以音乐为主的海量音频信息,手工选取某首歌曲很多时候已经变得不可能,这直接促使产生了可以进行音乐自动识别的数字音频指纹技术.音频指纹是指可以代表一段音乐重要声学特征的基于内容的紧致数字签名,其主要目的是建立一种有效机制来比较两个音频数据的感知听觉质量.注意这里不是直接比较通常很大的音频数据本身,而是比较其相应通常较小的数字指纹.大量音频数据的指纹和其相应的元数据比如歌曲名称、词曲作者、歌词等内容一起存储在一个数据库中,并采用指纹作为相应元数据的索引[1].一个音频指纹系统通常包括两个部分:即一个计算听觉重要特征的指纹提取算法和一个在指纹数据库中进行有效搜索的比对算法.当要识别一段未知音频时,首先按照指纹提取算法计算其音频特征,然后和数据库中存储的大量音频指纹相比对从而进行识别.一个有效的指纹提取算法和指纹比对算法能够在数据库中正确识别出可能经受各种信号处理失真的未知音频的原始版本.若识别到对应的原始指纹,则可提取出相应的元数据信息返回给用户.使用音频指纹而不是音频数据本身进行检索具有以下三方面好处:小型微型计算机系统J o urnal of Chinese Co mputer Sy stems 2008年11月第11期V o l.29No.112008 ·因为指纹数据量相对比较小,可以大大减少对硬盘及内存的存储要求.·指纹来源于音频数据听觉最重要的部分,因此在经受信号失真时仍能进行有效比对.·指纹数据库与媒体数据库相比尺寸减小很多,可以进行更高效的搜索.1.2 音频检索技术和数字水印技术中指纹概念的区别这里我们有必要澄清一下音频水印技术和音频识别技术中数字指纹概念的区别.在数字水印技术中有一种用于盗版源头跟踪的经过特殊设计的水印信息,对音像制品的每个拷贝嵌入不同的水印,在发现盗版时即可据此发现盗版分发的源头,其主要理论基础是通信理论中各种具有正交性的码字设计[2].本文使用的是1.1节描述的音频指纹定义,即首先提取基于重要音频内容的紧致表示,然后用其在指纹数据库中搜索未知音频的音频识别技术.该含义的音频指纹技术还有其它一些不同的名字,如鲁棒性比对(Robust M a tching)、鲁棒/感知散列法(Ro bust/Per ceptual Hashing)、被动水印(Pa s-siv e W ater mar king)、自动音乐识别(Auto matic M usic Reco g-nitio n)、基于内容的数字签名(Co ntent-ba sed Digital Sig na-tures)和基于内容的音频识别(Content-based Audio Identifi-ca tio n).和数字指纹技术相关的领域包括信息检索(Info rma-tio n Retriev al)、模式识别(Pa tter n Reco g nitio n)、信号处理(Sig nal Pro cessing)、密码学(Cry pto g raphy)和音乐认知学(M usic Co gnition)等.1.3 数字指纹与哈希函数的区别一个数字音频指纹可以视为一段音频的摘要,因此一个指纹函数F可以把一段包含大量数据的音频X映射为只有有限个比特的一个指纹.密码学里的Hash函数H也可以把通常比较大的物体X 映射为比较小的哈希值.设X和Y为两个对象,其哈希值分别为H(X)和H(Y),通过比较H(X)和H(Y)可以确认X和Y的关系.若H(X)=H(Y),则数学上可以证明X和Y以极小的错误概率相等.最初人们考虑密码Hash函数可以很好的适用于指纹函数.但是,对于多媒体数据人们更关心的是听觉质量的相似性,而不是严格的数学相等.例如,一首CD里的歌曲和其128Kb/s压缩的M P3版本对人耳听觉系统来讲是完全一样的,即它们按照听觉相似性原则应该视为相等,但是他们的波形数据和由此计算的Hash值却完全不同.因此,密码学的H a sh函数不能用于确定多媒体数据之间的听觉相似性,而且,Hash函数是比特敏感的,即使一个比特数据的改变也会引起完全不同的Hash值[3].对听觉相似的多媒体数据产生数学上相等的指纹事实上是不可能的.假设X和Y听觉相似即X=Y,Y和Z听觉相似即Y=Z.如果对听觉相似的多媒体存在数学相等的指纹,那么就会得出X=Z的结果,但这与众所周知的听觉非传递性相冲突.因此,听觉相似的音频数据只能产生相似但不是数学相等的音频指纹,而听觉不相似的音频则以很高的概率产生不相似的指纹.用数学表达就是,对一设计良好的指纹函数F,应该有一门限T在很高的概率下使‖F(X)-F(Y)‖<T,如果X和Y是听觉类似的;并且‖F(X)-F(Y)‖>T,如果X 和Y是听觉不类似的.例如,两首不同歌曲的指纹会有很大不同,而同一首歌曲在信号处理失真下产生的两个版本,其指纹只是轻微的不同.1.4 音频指纹的性质·准确性:包括正确识别率、漏检率(False neg a tiv e)和误检率(False positive).·鲁棒性:指未知音频能在经受比较严重的音频信号处理后仍然能够被识别出来.这些失真包括G SM和M P3等有损压缩、由于剪切或错位引起的失同步、变调、均衡化、噪声、D/A-A/D转换等.为了得到强鲁棒性,指纹必须基于听觉重要内容的音频特征提取,从而在一定程度上实现对信号处理的不变性.·区分性:即不同歌曲之间的指纹应该具有较大的差异,而同一音乐不同版本之间的指纹应该具有很小的差异.·可靠性:即一首歌曲被正确识别的几率,通常用误检率(False po sitiv e)来衡量.一首歌曲被错误识别的概率越小,该系统可靠性就越高.在数字水印技术中,Fa lse nega tiv e是最关键的参数,因为把一个有版权的音频判断成没有版权会严重损害水印系统的信誉;而在指纹检索系统中,False po si-tiv e是最重要的参数,因为它把本来在数据库中没有相似性的指纹说成是相似的,这会严重影响检索系统的可信度.·指纹尺寸:为进行快速搜索,指纹一般存于内存中,大小用比特数/秒或比特数/歌表示.指纹的尺寸在很大程度上决定指纹数据库的内存容量.·粒度:粒度是一个依赖于应用的参数,即需要多少秒的未知音频片段来识别整首音频.在一些应用中,需要用整首歌曲来进行识别,但其他一些应用中可能只需要一小段音频就可以识别整首歌曲.·搜索速度:对实际商业应用的音频指纹系统来说,检索速度是一个关键的参数.通常要求使用有限计算资源如普通PC机在一个10万首歌曲的指纹数据库中搜索速度在毫秒量级.·可伸缩性:指数据库含有非常多指纹条目或存在非常多并发识别请求时的系统性能,这会影响系统的准确性和复杂性.·通用性:能够对不同音频格式进行识别和使用同样数据库进行不同应用的能力.·安全性:对抗恶意欺骗指纹识别系统操作的能力.以上这些因素互相具有很大的影响.例如,如果采用较小的粒度,那么就要在一个粒度内提取更大的指纹来得到相同的检索可靠性.因为粒度变小会使可靠性降低,而指纹尺寸增大会使可靠性上升.再比如,当采用鲁棒性更强的指纹时会加快搜索速度,这是因为指纹搜索是一种近似性搜索,指纹越鲁棒,在相同的信号处理环境中未知指纹和原始指纹之间距离就越小,从而会加快搜索速度.2 音频指纹使用的一般模型2.1 音频识别212511期 李 伟等:数字音频指纹技术综述 整个过程模仿人耳识别音乐的过程.如图1所示,许多音频作品的指纹在离线情况下计算出来,连同一些重要的元数据如歌曲名称、演唱者、词曲作者、歌词等一并存储到数据库中,在识别过程中未知音频按照同样的算法计算出指纹,然后与数据库中存储的指纹进行比对,如果查找到就返回查询者感兴趣的元数据信息.图1 基于指纹的音频识别框图Fig .1 Fr ame of audio identificatio n based on fing erprinting 2.2 内容完整性校验内容完整性校验的目的在于检测恶意操作对音频数据的改变.首先从原始音频中提取指纹,它可以保存在数据库中,或者以头文件的形式附加到原始音频,也可以采用水印方法自嵌入到原始数据中[4].在校验阶段,从未知音频中提取指纹与原始指纹相比对,即可验证原始音频是否已被修改以及如何被修改.进行内容认证也可以采用半脆弱水印技术,只是水印涉及版权,一般保存在发行者手里[5].2.3 辅助水印技术音频指纹可以用作音频水印技术的辅助手段.例如,音频指纹可以从音频数据中导出依赖于内容的秘密信息作为密钥,从而增强安全性,避免因为对许多音频使用同样的密钥而泄漏信息,防备拷贝攻击、共谋攻击等.此外,指纹还可以用于协助抵抗去同步攻击,通过使用指纹检测器能够在音频流中找到锚点从而重同步水印嵌入和检测区域[6].2.4 基于内容的音频检索和处理从复杂的多媒体数据中提取紧致签名并建立有效的索引系统是音乐信息检索M IR 的重要问题.音频指纹系统可以从音频信号中提取从低层到高层的不同级别重要信息,尤其是高层信息比如节拍、旋律、和声、音色等完全可以用于各种M IR 应用,比如音乐流派分析、音频分类、哼唱检索等,从而从单一的音频识别扩展到相似音频检索[7].3 数字音频指纹的典型应用3.1 音乐识别音乐识别是音频指纹技术最原始和最广泛的应用,目前已经出现了一些实际运行的商业产品.2004年美国Gra-ceno te Inc 与荷兰皇家菲利普研究院(Philips Resear ch )共同开发了可通过手机使用的乐曲识别软件“G racenote M o bile ”,它结合了菲利普音频指纹识别技术和Gr aceno te 的“波形指纹信息数据库”.例如,当用户希望知道所听乐曲的名字及其艺术家姓名时,可以用手机拨通Gracenot e M obile 的服务电话,通过手机收集周围的声音向服务器传输5~10秒钟的乐曲.服务器根据发过来的部分乐曲进行识别处理后,通过短信息向用户手机发送找到的乐曲名、艺术家名及一些图象信息[8].西班牙移动通信运营商Amena 公司也采用Philips 的音频指纹技术提供一种称为M usiwav e 的音乐识别服务[9].英国Sha zam 娱乐有限公司从2002年8月份也开始提供此类服务,但基于不同的音频指纹技术[10].在中国,北京酷我科技有限公司应用其音频指纹技术实现歌曲的精确匹配和识别,并建立了一套大型音频指纹数据库系统,为广大互联网网民提供音乐识别服务.开发的音乐识别软件名称是“酷我M P 3伴侣”,它能根据音乐的旋律准确识别歌曲并提供歌名、歌手、专辑名、歌词等信息.识别后的歌曲无论在音乐播放软件还是便携式M P3播放器中都会显示正确的信息[11].虽然以上基于音频指纹的音乐识别系统对于通信信道中的各种失真具有很强的鲁棒性,但是以上系统却经常无法识别同一音乐的不同版本.例如,如果歌曲“漫步”在数据库中存储的指纹是从CD 版本计算出来,那么用演唱会版本的“漫步”片段去检索就可能会失败,如何在语义级而不是信号级进行不同版本的歌曲识别是一个研究难点.3.2 音频内容控制和跟踪3.2.1 发行端监控内容发布者在电台音乐数据库里寻找一段音乐以决定他们是否有权播放.3.2.2 传输信道监控版权所有者要监视电台是否已支付版权费,并进行播放统计.广告商也需要监视是否按协议播放.此应用必须即时更新数据库.3.2.3 消费者端监控禁止消费者错误使用音频信号.用指纹识别歌曲后可以用指纹来控制CD 、DV D 、M P3播放器等电子设备的行为.3.3 增值服务不同用户可能对不同的元信息感兴趣.例如,普通用户可能对一般信息如歌词、歌曲名称、词曲作者、专辑年份、演唱者等感兴趣;音乐家可能想知道乐器如何演奏以及节奏、旋律、和声;而录音师可能对录音过程感兴趣.元信息可以按照不同目的组织存储,使用指纹技术进行正确的检索来得到用户感兴趣的信息.3.4 完整性校验系统在某些应用中,在播放音频前必须校验其内容完整性,保证其没有被修改或过度失真.比如领导的重要讲话、军事指令等,播放前必须验证在保持内容操作下的完整性.3.5 其他应用除了以上典型应用,音频指纹技术还有一些其它应用.例如,文献[12]用音频指纹来评价M P 3压缩后的音频质量,实验表明原始音频X 和其压缩版本Y 之间的指纹误码率B it Err or Rate (BER )和信噪比Sig nal -to -N oise Ra tio (SN R )的平方根基本是成反比关系的,即BER 越小(X 和Y 的指纹越相似),SN R 就越大(压缩质量越好).2126 小 型 微 型 计 算 机 系 统 2008年4 音频指纹算法综述各种不同指纹算法的共同点是都基于图1所示的框架模型,不同点主要在于特征选取、指纹建模、指纹的相似性度量、数据库快速查找的索引机制等.4.1 音频指纹的设计原则现有文献提取的音频指纹基本分为以下两类:·语义特征类指纹:基于感知类音频特征如明亮度、音乐流派、每分钟的节拍数、作品基调等.这些特征通常具有明确的含义,并可直接应用于音乐分类、产生播放列表等应用.·非语义类指纹:基于物理类音频特征如能量、谱特性、基频等,即具有更明确数学形式的低层特征,但人耳不能直接从音乐中听到.一个典型例子是M PEG-7标准中提出的音频描述子Audio Fla tness.基于以下原因,绝大多数文献趋向于采用非语义特征:·语义特征并不能总给出明确无二义性的含义,与具体的人有关.而且,语义会随着时间而改变.例如,几十年前被分类为硬摇滚的音乐现在可能被视为轻音乐,这使得数学分析变得十分困难.·语义特征一般来说比非语义特征更难以计算.·语义特征并不普遍适用.例如,每分钟的节拍数就不很适用于没有明显节奏的古典音乐.4.2 算法概述大多数指纹提取算法基于以下方法:首先将音频信号分成互相重叠的帧,对每一帧计算一系列特征,这些特征需要对各种音频信号处理至少在一定程度上保持不变.已经提出的特征有傅立叶系数F FT[13]、迈尔倒谱系数M el Frequency Cepst ral Coefficients(M F CC)[14]、频谱平滑度Spect ral Flat-ness[15]、尖锐度Shar pness[15]、线性预测编码系数Linea r Pre-dictiv e Co ding(L PC)[15]等,还有这些基本量的导出量如均值和方差.通常这些特征使用分类器技术映射到一个更简洁的表示,如隐含马尔可夫模型Hidden M a rkov M o dels (HM M)[16]或量化技术[17].每帧算出的指纹叫做子指纹(sub-fing erprint),一个子指纹通常并不能包含足够的信息来进行音频识别,足以识别完整音频的未知音频单元叫做指纹块(fing er print block),即指纹粒度.Philips公司开发了一种经典的鲁棒音频指纹识别系统[3].音频信号首先被分割为0.37秒的帧,相互之间有31/ 32的重叠,使用H a nning窗平滑帧边缘.每帧提取的32位特征叫做子指纹,由于相邻帧之间有很大的重叠,相邻子指纹也具有很大的相似性并且随时间缓慢变化.为计算每帧的32比特子指纹,从估计的功率谱密度中选取33个非重叠的频带,分布于300-2000Hz范围内并成对数间隔,在一定程度上近似于人耳听觉系统HA S.具体计算公式如下所示:ED(n,m)=E(n,m)-E(n,m+1)-(E(n-1,m)-E(n-1,m+1))E(n,m)=11ED(n,m)>0ED(n,m)<0实验结果表明,即使在未知音频经受如下信号处理如128Kbps和32K bps的M P3编解码、20Kbps的Real M edia编解码、G SM编码、全通滤波、幅度压缩、均衡化、带通滤波、±4%保持音调不变的时间缩放Time-Scale M odifica tio n (T SM)、±1%和±4%音调和节拍都发生变化的线性速度变化Linea r Speed Chang e(L SC)、添加噪声、重采样、D/A-A/D 转换等,系统仍具有很高的正确识别率.该系统使用误码率BER作为未知音乐指纹和数据库中指纹间的相似性测量标准,如果BER低于某个门限(该算法中使用0.35),即认为在数据库中找到了匹配的目标.文献[18]中以上作者对上述算法进行了进一步改进.通过把300-2000Hz频率范围划分为512个更小的按对数间隔的子带,并结合与频率移动位置无关的自相关函数得到了4%-6%的线性速度变化(Linear Speed Chang e)抵抗力,并且不影响对其它音频信号处理的鲁棒性,这足以应付一般广播电台的处理速度.文献[19]中以上作者对文献[3]的算法进行了另一种改进.这里没有使用33个子带的能量作为计算指纹的关键因素,而是利用一种局部正规化音频谱的Fourier-M ellin变换的相位成分,该变化的尺度不变性使得对线性速度变化(Lin-ea r Speed Change)的抵抗力达到了10%,同时保持了对其它音频处理的强鲁棒性和指纹间的区分能力.文献[20]采用一种频域、时间域相结合的滤波算法对上述Philips算法进行了改进,在真实环境下增强了音频指纹对信道和背景噪声的抵抗能力.作者认为Philips算法的频带能量具有相关性,当某些频带被噪声污染时,这种频带之间的相关性会引起原始指纹和未知指纹之间海明Hamming距离的增大,因此采用频率滤波器来消除频带之间的相关性.文献[21]采用一维连续小波变换Co ntinuous W av elet Tr ansfo rm(CW T)进行音频信号局部化时频分析来研究音频的表征和识别,产生两个指纹分别进行认证和识别.音频信号具有丰富的时频变化,只能用多尺度时频分析才能有效刻画.而且,由于小波变换具有对信道噪声天然的抵抗能力并且能够区分不同频带的内容,因此选用一维连续小波变换CW T 很显然要比其它如傅立叶变换Fo urier T ransfor m(F T)或短时傅立叶变换Sh or t-Time Fo urier T ransfo rm(ST F T)要更具备天然的优势.在数字水印中离散小波变换Discrete W av ele t Tra nsfo rm(DW T)一般比DCT要性能更优越一些,但是由于DW T本身的二进制特性,它并不足以抓住音频信号的特性.因此,变化的频率分量只能用CW T紧密的尺度分解来有效了解其变化.实验结果验证了算法的有效性,缺点是与基于FF T技术的指纹相比尺寸稍大,会影响一些检索速度.但基于FF T的指纹会失去时间局部化特征,不能用于认证和定位篡改区域.文献[22]描述了一种叫做AudioDN A的音频指纹技术,通过对提取的低级音频特征用HM M模型进一步聚类降低维数,得到了较高的识别率,并且对无线广播信号失真很鲁棒.M P EG-7音频标准提供了一个通用的框架来描述音频数据,两个具有代表性的工具是Audio Spec trum Fla tness描述子和Audio Sig na ture描述方案.基于M PEG-7的描述子开212711期 李 伟等:数字音频指纹技术综述 发了几种音频指纹算法,都取得了比较好的结果[23,24,25].文献[26]基于正规化的子带频谱质心提出一种音频指纹算法,选择子带频谱质心是因为它对很多信号处理具有较强的抵抗力.实验结果表明该方法不仅可靠而且还对不同的音频信号处理如均衡化、噪声、M P3压缩、随机开始、时间尺度缩放、线性速度变化等具有很强的鲁棒性.文献[27]中作者进一步基于三种子带谱特征即一阶正规化矩、二阶正规化矩和谱平滑度来设计音频指纹,将其模拟为平稳过程并使用欧氏距离平方与门限来可靠地进行指纹比对.对比实验表明,在这三种特征中一阶正规化矩具有最佳性能.文献[28]在频域上对不同特征进行量化,在识别被攻击的歌曲上得到了很好的结果.算法对压缩、剪切、噪声、子采样、立体声/单声道转换等都具有很强的鲁棒性.文献[29,30]用子带正规化方法来研究用于音频识别的调制频率特征,主要目的是发现对时间和频率不变的鲁棒特征.作者受人耳听觉系统启发提出一种叫做"联合声学和调制频率"的长期特征分析,在检测声学频率之后使用小波变换进行调制频率分解,然后进行交叉熵分类.实验结果表明:(1)标准谱特征对音频识别在频率发生失真比如低比特率压缩或均衡化时是不够的;(2)频率调制特征对性能有很大提高;(3)子带正规化对一般时间和频率失真产生不变性是很必要的.在同样的测试数据集下,对比实验表明传统的M FCC特征产生88.2%的正确识别率,而本方法高达97.4%.本算法的频率特征还可以应用到其它音频分类或检测的应用中,比如说话人识别或认证.文献[31]基于音频信号时频特性提出三种鲁棒哈希函数即Least Squa res Periodicity-Estima tio n(LSP E),Co rr ela-tio n-Ba sed Periodicity Estimate(CPE)和SV D-M F CC.这些哈希函数可以很好地用于音频识别和认证,它们都可以抵抗许多不同的接近于感知极限的音频信号处理,其中SV D-M FCC性能最佳.本文的指纹大小只有26样本/秒,与16k Hz 的采样频率相比数据量缩小了600倍,甚至不需要存储完整的指纹,只需要其一部分即可实现几乎同样的性能.此外本文还讨论了安全性问题并提出了一种基于密钥的哈希函数.文献[32]提出一种在未知音频被时间缩放情况下进行准确识别的算法.该系统在概念上可以处理任意缩放因子,而且与以前方法不同的是不需要额外的计算负担.实验结果表明可以实现±15%的抵抗率.该系统除了识别音频,还能够定位未知音频在原始音频中的位置,并产生一个相当精确的缩放因子估计.由此带来的副作用是粒度增加,需要最小长度为12秒的一个音频片段才能进行识别,在没有时间缩放的情况下这显得有点大.另外当还有别的信号失真时,特征可靠性及检测准确率会下降,但可以通过结合其它鲁棒特征来增强性能.文献[33]基于一套与音乐节拍相关的音频特征设计了一个可以抵抗严重信号处理失真和高达79%-126%Time-Sca le M o dification的强鲁棒音频识别系统.与以往文献中主要采用音频信号局部频谱特征不同,本文主要采用与节奏、节拍相关的短时时域特征.为得到鲁棒的与节拍相关的高层特征,作者把节拍估计值缩维分入各个节拍类中,由此得到一种循环节拍谱Cyclic Beat Spectrum(CBS).作者还计划结合基于Chro ma的和声特征将该技术扩展到更广范围的音乐.文献[34]用混合高斯模型Ga ussian Mix ture M odels (GM M)对音频信号建模,评测了用于音频指纹系统中许多易于计算的特征的性能:包括短时傅立叶变换S T F T香农熵、Rényi熵、谱质心、谱带宽、谱平坦度、谱波峰因数和M el频率倒谱系数.结果表明,所有这些特征都具有90%以上的正确识别率和10-3的误检率,其中谱质心特征具有最佳性能,正确识别率达到99.2%,误检率为10-4.绝大多数音频指纹算法都是针对特定应用采用手工设计的启发式特征,例如M FCC、过零率、能量、谱特征以及它们的导出量等.但是,这样设计的启发式特征未必是最优的,也许存在比当前特征性能更好或对噪声更鲁棒的特征.文献[35, 36]没有使用启发式特征,而是使用一种叫做失真区分分析Disto rtion Discriminant Analysis(DD A)的算法通过一个线性卷积神经网络来根据音频内容自动提取最佳鲁棒音频特征.输入到DD A的音频经受听觉重要的预处理和去均衡化,来进一步压制失真.每个DD A层应用定向PCA(O PCA)而不是反向传播来训练权重,减少维数并把它的输入投影到使信噪比SN R最大化的方向上.为增强平移不变性,减少计算时间,并在不同时间尺度伸缩时具有鲁棒性可以将多个层集合起来,多层D DA有效的在一个宽的时间窗口上提取特征.将DDA扩展到非线性层会进一步减少误检率和漏检率,这是一个很有趣的工作.音频指纹不仅可以用于音乐识别,还可以在大型数据库中检测同一音乐文件的不同版本[37],即使是压缩比不同或具有不同长度.通过对齐指纹,可以自动识别这两段音乐不同的位置.此外,通过搜索一个歌曲内重复的音乐片段,还可以自动发现音乐的代表性部分用来产生缩略图,极大的方便了浏览.这两种音频指纹的应用都不需要额外的指纹数据库,且应用都效果很好.重复片段检测器只有1%的误检率,缩略图产生器则超过了使用固定窗口的算法.精确的音频内容描述是下一代互联网多媒体搜索引擎的关键成分.一些歌曲会被不同的演唱者演绎,其配器、演唱风格、节奏都可能有很大不同.现有的音频指纹技术只能识别对数据库是已知的歌曲.文献[38]提出一种新的算法,可以很高的概率识别不为数据库所知的歌曲.假设某歌曲有A、B、C、D 四个版本,而数据库中只存储A、B、C三个版本的指纹,那么根据本算法提取的的小波特征可以识别不在数据库中存储的D版本.作者应用39个不同的小波基函数,5个不同尺度,3种不同类型的神经网络来进行音频内容描述.具体说就是发展了一种新型的小波偏差度量方法,用来测量得到的小波系数的等级.这些偏差度量结合一个只有三个独立样本集训练的径向基概率神经网络在不同的小波基函数下可以得到大约60%-78%的识别率.2128 小 型 微 型 计 算 机 系 统 2008年。

信息安全概论第五章消息认证与数字签名

信息安全概论第五章消息认证与数字签名
6
5.1.1 信息加密认证
信息加密函数分两种,一种是常规的对称密钥加密函数, 另一种是公开密钥的双密钥加密函数。下图的通信双方 是,用户A为发信方,用户B为接收方。用户B接收到信 息后,通过解密来判决信息是否来自A, 信息是否是完 整的,有无窜扰。
1.对称密码体制加密: 对称加密:具有机密性,可认证,不提供签名
通常b>n
24
5.2.3
MD5算法
Ron Rivest于1990年提出了一个称为MD4的散列函数。 他的设计没有基于任何假设和密码体制,不久,他的 一些缺点也被提出。为了增强安全性和克服MD4的缺 陷, Rivest于1991年对MD4作了六点改进,并将改进 后的算法称为MD5. MD5算法:将明文按512比特进行分组,即MD5中的 b=512bit,经填充后信息长度为512的倍数(包括64 比特的消息长度)。 填充:首位为1,其余补0至满足要求,即填充后的比 特数为512的整数倍减去64,或使得填充后的数据长 度与448模512同余。
18
通过以下方式使用散列函数常提供消息认证
(1)使用对称加密算法对附加消息摘要的报文进行加密 A B: EK(M||H(M)) 提供保密、认证 (2)使用对称加密方法对消息摘要加密 A B: M||EK(H(M)) 提供认证 (3)使用发方的私钥对消息摘要进行加密 A B: M||EKRa(H(M)) 提供数字签名、认证 (4)在(3)的基础上,使用对称加密方法进行加密 A B: EK(M||EKa(H(M)) ) 提供数字签名、认证和保密 (5)假定双方共享一个秘密值S,与消息M串接,计算散 列值 A B: M||(H(M||S)) 提供认证 (6)假定双方共享一个秘密值S,使用散列函数,对称加 密方法 A B: EK(M||H(M||S)) 提供数字签名、认证和保密19

基于Blom密钥分配方案的非对称数字指纹体制

基于Blom密钥分配方案的非对称数字指纹体制

关键词 :对称矩阵 ;数字签名 ;数字指纹 An As mme rc y t i Di t Fi ge p i tng gial n r r n I Sc me he Ba e o EI ma En y i Al o ih s d n Ga l cr pton g r t m
H h o f n E S a - ag
1引言
数字 水 印技 术 和数 字指 纹技 术 是近 几年 发展 起 来 的新 型数 字版 权保 护技 术 ,数 字水 印是 将相 同的标 识嵌 入到 同

个 电子数 据 中 ,而数 字 指纹 是将 不 同的标 识嵌 入 到 同一

个 电子数 据 中,数 字 指纹 代 表 与用 户 ( 购买 者 ) 与该 次 或
ui te g n rl mut a t cmp t t n po oo . F rhr r s g h eea n li ry o u a i s r tc 1 p o ut emoe, t i a e h s rt e e fc n i i lme t g. I ice ss te sf t o h p p r a a hr f ii t n mpe n i s e n t nra e h a ey f cso , ad lws f ii t eemii i r i r r c g. ut ms n al efce d t r ns c at ta i o n t t o n Ke w or y ds: s me r ma r ym ti c ti x; d t l in; d ia fn epit g i a s gi g i t l ig rrni g n
假设 q是 一个 比 密钥 空 间尺寸 大 的最 小质 数 ,G是 一

电子商务 总结 名词解释 简答 论述

电子商务 总结 名词解释 简答 论述

名词解释1.电子货币:是指用一定金额的现金或存款从发行者处兑换并获得代表相同金额的数据,通过使用某些电子化方法将该数据直接转移给支付对象,从而能够清偿债务2.第三方支付就是一些和产品所在国家以及国外各大银行签约、并具备一定实力和信誉保障的第三方独立机构提供的交易支持平台3.电子支票:是完全电子化的支票形式,它是一种借鉴纸质支票转移支付的优点,利用计算机网络传递经付款人私钥加密的写有相关信息的电子文件,进行资金转账的电子付款形式。

4.电子现金:也叫数字现金(E-cash)是一种表示现金的加密序列数,它可以用来表示现实中各种金额的币值5.第三方物流; 是指生产经营企业为集中精力搞好主业,把原来属于自己处理的物流活动,以合同方式委托给专业物流服务企业,同时通过信息系统与物流企业保持密切联系,以达到对物流全程管理控制的一种物流运作与管理方式。

6.第四方物流(Fourth party logistics)是一个供应链的集成商,一般情况下政府为促进地区物流产业发展领头搭建第四方物流平台提供共享及发布信息服务,是供需双方及第三方物流的领导力量。

7.电子商务:是基于国际互联网(包括企业内部网、外部网以及国际互联网)的各种商务活动。

也就是在网上开展商务活动——当企业将它的主要业务通过企业内部网、外部网、互联网与企业的职员、客户、供应商以及合作伙伴直接相连时,其中发生的各种活动就是电子商务。

8.防火墙:在不同网络(如内部网和外部网)或网络安全域之间,由软件、硬件设备组合而成一系列部件。

9.EDI:EDI将企业与企业之间的商业往来文件,以标准化、规范化的文件格式,无需人工介入,无需纸张文件,采用电子化的方式,通过网络在计算机应用系统与计算机应用系统之间,直接地进行信息业务的交换与处理;相对于传统的订货和付款方式,传统贸易所使用的各种单证、票据全部被计算机网络的数据交换所取代。

内涵:•资料用统一标准•利用电信号传递信息•计算机系统之间的连接10.数字证书:又称数字凭证,就是用电子手段来证实一个用户的身份、用户对网络资源的访问权限及公钥的合法性,并将用户与公钥绑定。

分子拓扑学

分子拓扑学

分子拓扑学分子拓扑学是一门研究分子结构和性质的学科,通过研究分子中原子之间的连接方式和空间排布关系,可以揭示分子的特性和行为规律。

在化学和生物学等领域中,分子拓扑学被广泛应用于药物设计、催化剂研究、材料科学等领域。

分子拓扑学的基本概念是拓扑结构,即分子中原子之间的连接方式。

拓扑结构可以用拓扑图表示,其中原子表示为节点,化学键表示为边。

通过拓扑图,人们可以直观地了解分子的结构和性质。

例如,若分子中存在环状结构,则拓扑图中会出现环状的路径。

通过分析拓扑图,可以发现分子中的环状结构对其性质具有重要影响。

分子拓扑学的另一个重要概念是拓扑指纹,它是通过对分子的拓扑结构进行编码而得到的一组数字指纹。

拓扑指纹可以用于比较不同分子之间的相似性,从而为药物设计和化学反应预测提供参考。

拓扑指纹的计算方法有很多种,其中常用的方法是基于分子的拓扑图进行计算。

分子拓扑学还可以通过拓扑参数来描述分子的性质。

拓扑参数是通过对拓扑图进行数学分析而得到的一组数值。

这些数值可以用于描述分子的稳定性、溶解度、活性等性质。

例如,拓扑参数中的Wiener指数可以用于描述分子的大小,而Balaban指数可以用于描述分子的分支度。

分子拓扑学在药物设计中有着重要的应用。

通过分子拓扑学的方法,可以预测药物分子与靶蛋白的结合能力,从而指导药物设计和优化。

此外,分子拓扑学还可以用于筛选化合物库中的候选药物,加速药物研发过程。

分子拓扑学在材料科学中也有广泛应用。

例如,在材料的导电性研究中,可以通过分析分子的拓扑结构,预测材料的电导率。

此外,分子拓扑学还可以用于研究材料的稳定性、光学性质等。

分子拓扑学是一门研究分子结构和性质的学科,通过研究分子中原子之间的连接方式和空间排布关系,可以揭示分子的特性和行为规律。

分子拓扑学在药物设计、催化剂研究、材料科学等领域中具有重要的应用价值。

随着计算机技术的发展,分子拓扑学在分子设计和材料研究中的应用也越来越广泛,为相关领域的科学研究和工程实践提供了有力的支持。

第三章 现代密码技术及应用

第三章 现代密码技术及应用

② 计算(n)。用户再计算出 n 的欧拉函数
(n) (p 1)(q 1)
(9-9)
(n) 定义为不超过 n 并与 n 互素的数的个数。
③ 选择 e。用户从[0, (n) 1]中选择一个与 (n)互素的
数 e 作为公开的加密指数。
(2) 密钥的产生(续)
④ 计算 d。用户计算出满足下式的 d
但从已知的PK不可能推导出SK。
(2)认证模型:发方私钥加密,发方公钥解密 数字签名的原理
RSA算法: RSA算法是由Rivest,Shamir和Adleman于1978年 提出的,曾被ISO/TC97的数据加密委员会SC20推 荐为公开数据加密标准。 RSA体制是根据寻求两个大素数容易,而将他们的 乘积分解开则极其困难这一原理来设计的。
ed 1 mod (n)
作为解密指数。 ⑤ 得出所需要的公开密钥和秘密密钥:
公开密钥(即加密密钥)PK {e, n} 秘密密钥(即解密密钥)SK {d, n}
(9-10)
(3) 正确性的例子说明
设选择了两个素数,p 7, q 17。 计算出 n pq 7 17 119。 计算出 (n) (p 1)(q 1) 96。 从[0, 95]中选择一个与 96 互素的数e。 选 e 5。然后根据(9-10)式,
公钥加密机制根据不同的用途有两种基本的模型: (1)加密模型:收方公钥加密,收方私钥解密
用于加密模式的公开密钥算法具有以下特点:
用加密密钥PK对明文X加密后,再用解密密钥 SK解密即得明文,即DSK(EPK(X))=X;
加密密钥不能用来解密,即DPK(EPK(X)≠X; 在计算机上可以容易地产生成对的PK和SK,
将明文数据进行某种变换,使其成为不可理解 的形式,这个过程就是加密,这种不可理解的 形式称为密文。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

将数据信号介入带有白噪声特性的伪随机序列进行传输,使传输带宽较原数据所需 最小带宽大到数百、上千万倍以上,称为扩频。它可以在接收解扩后使数据解调制 判决时的信噪比降低几百甚至上千万倍以上,这一扩频倍数,一般地称为扩频处理 增益,。
编码指纹
编码指纹利用组合数学中的组合设计理论。 最早发展于上世纪八十年代早期,最具代表的是Boneh和Shaw提出的CS编码 方案。它能以较高的概率在C个叛逆者中找出一个,最大问题是码字过长,叛逆者 数量超过预设值变失去追踪功能。 Trappe等人用正交调制(调制方式的一种)改进,提出了AND-ACC码[Anticollusion Fingerprinting for Multimedia ],编码长度较短叛逆者辨识也优于CS码。 He 和 Wu在此基础上,将编码设计与扩频调制分别在不同的层上实现,提出所谓的 TA 码[Joint coding and embedding techniques for multimedia fingerprinting ] (多媒体指纹的联合编码和嵌入是在原产品中嵌入和用户相关的信息,产品提供者(发行商)能够根据 该信息,对非法用户进行跟踪。
与数字指纹相关: 数字水印:向数字产品中嵌入版权拥有者的一些信息,当发生争议时能够有效 确认版权归属,对相同作品嵌入的版权信息是相同的。 隐写术(Steganography):信息隐藏的一种方式。 叛逆者跟踪(Traitor Tracing):如果合法用户泄露信息给非法用户,入侵依然 会发生,这种用户会被称为叛逆者。 指纹的概念最早由Wagner在1983年提出[Fingerprinting],一直到1995年对数字 指纹的研究才正式开始,Cox等人提出一种基于扩频通信的DCT域水印算法,后来 的研究将数字水印和数字指纹编码技术相结合。 DCT:离散余弦变换
[合谋安全的卷积指纹信息码] 朱岩等结合卷积码和一般只问码构成一种两层链接 结构的指纹信息 [Group-Oriented and Collusion Secure Fingerprint for Digital Images](面向分组和 合谋安全的数字图像指纹) YU等构建了面向分组的指纹码,其外码采用ReedSolomon码,内码采用平衡不完全区组设计BIBD和 正交码构成的码矩阵
数字指纹体制
向拷贝中嵌入指纹并对带指纹的拷贝进行分发 数字指纹体制 实现对非法分发者进行跟踪并审判 上述两部分通过发行商、用户之间的一系列协议来实现,也可以分为: 算法:指纹的编码和解码、嵌入和提取以及拷贝的分发策略等
协议:规定了各实体之间如何进行交互以实现各种特点的拷贝分发和跟踪体制
数字指纹体制
编码指纹
在国内,陈晓苏等人提出[一种基于随机序列的数字指纹编码和跟踪算法],从理论 上推导了算法的编码长度合谋人数以及跟踪算法错误概率之间的关系,给出了错误 概率界。在文献[一种新的两用户合谋安全的数字指纹编码算法]中,陈晓苏等从 级联码的思想出发,其内码采用基于混沌序列,外码采用IPPP码,在其共谋人数 为2时进行跟踪。 [一种二进制数字指纹编码算法] 吕述望等人通过使用伪随机序列对指纹比特的重复 嵌入进行控制。
发展方向
(5)设计较好的抗合谋攻击能力,又有较高实现效率的指纹编码方案 (6)对特殊的密码学协议进行研究 (7)将特殊的密码协议或签名体制用于匿名指纹体制的构造 (8)在视频/音频中能嵌入大量数据,又不失鲁棒性 (9)将数字指纹和数字水印技术、加密技术、数字签名技术和访问控制技术 相结合
用户J的信息 发行商获得销售记录
原拷贝P
指纹编码和 指纹嵌入
数据分发体制
用户J获得Pj
若干用户进行合谋产生P(private) 发行商发现P(private) 指纹提取 解码和跟踪 相关记录或初始信息 跟踪体制
审判
用户的参与
原拷贝P
数字指纹体制
数字指纹方案应满足以下几项基本要求: 1)保真性 指纹嵌入后和原拷贝相比,质量不应降低,这也是信息隐藏的基本要求。 2)鲁棒性 嵌入的指纹信息能抵抗受到的处理、操作或恶意攻击,要求攻击者不能 对指纹随意修改,理想目标是攻击者无法在不破坏原拷贝的情况下伪造 出一个新的可用拷贝。 3)嵌入量 嵌入的内容要实现用户攻击后能留下足够的信息使发行商进行跟踪。 4)合谋容忍性 ①合谋安全尺寸 发行商能确认出至少一个非法分发者 ②无论合谋人数是否超过合谋安全尺寸,无辜购买者不能受到指控 5)效率 带指纹拷贝的生成算法和跟踪算法的实现具有很好的效率。
上文大部分内容总结自[数字指纹综述] 吕述望等,信息安全国家重点实验室, 2003.7.18。此文的将指纹编码方案分为连续指纹和离散指纹方案进行讲述。
[数字指纹技术研究进展],邓家青 林沛
数字指纹技术的研究重点:必须具有良好的抗合谋能力。 传统的数字指纹分为两大类:独立指纹和编码指纹
独立指纹
独立指纹采用统计上相互独立的扩频码作为独特的指纹 扩频调制的嵌入技术,其编码由独立同分布的均匀分布或高斯分布信号源产生。 在文献[Anti-collusion forensics of multimedia fingerprinting using orthogonal modulation](使用正交调制的抗合谋取证多媒体指纹)中,采用最大值和门限检测 法的情况下,伪随机码的误码性能,并提出一种对合谋尺寸进行估计的方法。 基于扩频的指纹系统好处在于易于实现且个用户之间的辨识度高,问题在于所需 的扩频码长度和数量、接收机的复杂度都随用户的增加而线性增长。
当发行商获得盗版拷贝时,运用 一定的解码规则判断出非法分发者 的过程。
指纹编码方案的设计思想是在一定的假设下,将用户的相关信息进行编码,生成 具有一定规律性和相关码字的过程。实质是设计的指纹码字之间具有一定汉明距离 (码距),在受到合谋攻击后仍能区别于其他码字。
指纹编码的分类
确定性跟踪 根据跟踪成功的概率 概率性跟踪 随机指纹方案 码字是否随机 利用某些特殊的组合结构构造的指纹编码方案 连续指纹方案 码字的分布 离散指纹方案
发行商对用户的指纹进行编码,以增加该指纹方案的合谋容忍能力,这种编码称 为合谋容忍编码。能抵抗合谋攻击,则称该编码方案是合谋安全的(collusionsecure)。
数字指纹体制
指纹的合谋容忍编码包括两部分: 指纹的编码算法 和
指纹跟踪算法
在一定假设下,将获得的与用户 相关的信息,按一定规则进行编码, 生成具有一定抗攻击能力的码字的 过程。
发展方向
存在不足:合谋性不够全面,码字太长,容纳用户数量有限,针对性不强,不能适合 大规模网络传播方式
值得研究方向: (1)合谋者权重估计及抵御动态合谋攻击 (2)无线通信中的技术:码字设计、位移扩频、信道估计、接收机估计 (3)对数字指纹问题的若干理论问题 (4)结合数字水印技术,提出更合理的“嵌入假设”
相关文档
最新文档