ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011

Podobne dokumenty
OCHRONA USŁUG MASOWEJ DYSTRYBUCJI MULTIMEDIÓW Z WYKORZYSTANIEM METOD FINGERCASTINGU. mgr inż. Bartosz Czaplewski, dr hab. inż.

Zarys algorytmów kryptograficznych

WSIZ Copernicus we Wrocławiu

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Zastosowanie kompresji w kryptografii Piotr Piotrowski

ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNI- KACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

2 Kryptografia: algorytmy symetryczne

Podstawy systemów kryptograficznych z kluczem jawnym RSA

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Szyfrowanie informacji

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Authenticated Encryption

Parametry systemów klucza publicznego

Kryptografia szyfrowanie i zabezpieczanie danych

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Bezpieczeństwo danych, zabezpieczanie safety, security

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Copyright by K. Trybicka-Francik 1

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Copyright by K. Trybicka-Francik 1

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo w Internecie

Algorytmy asymetryczne

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Rijndael szyfr blokowy

Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Czym jest kryptografia?

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Szyfrowanie RSA (Podróż do krainy kryptografii)

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

SZYFROWANIE POŁĄCZEŃ

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Przewodnik użytkownika

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

(86) Data i numer zgłoszenia międzynarodowego: , PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego:

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Potencjalne ataki Bezpieczeństwo

Wybrane zagadnienia teorii liczb

Bezpieczeństwo bezprzewodowych sieci LAN

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Podpis elektroniczny

3. Macierze i Układy Równań Liniowych

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Zastosowania informatyki w gospodarce Wykład 5

W11 Kody nadmiarowe, zastosowania w transmisji danych

Wprowadzenie do technologii VPN

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Podstawy OpenCL część 2

Bezpieczeństwo systemów komputerowych

Bringing privacy back

Bezpieczeństwo w

Bezpieczeństwo bezprzewodowych sieci WiMAX

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Przekształcenia liniowe

Bezpieczeństwo kart elektronicznych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Uniwersytet Kazimierza Wielkiego w Bydgoszczy Zespół Szkół nr 5 Mistrzostwa Sportowego XV Liceum Ogólnokształcące w Bydgoszczy

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Wprowadzenie do metod numerycznych Wykład 3 Metody algebry liniowej I Wektory i macierze

Metoda eliminacji Gaussa. Autorzy: Michał Góra

Technologie informacyjne - wykład 5 -

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Transkrypt:

ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 ŁĄCZONY FINGERPRINTING I KRYPTOGRAFICZNE ZABEZPIECZENIE DANYCH Z WYKORZYSTANIEM SZYFRU HILLA Bartosz Czaplewski, Roman Rykaczewski Politechnika Gdańska, Katedra Sieci Teleinformacyjnych Streszczenie W referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu, której głównym przeznaczeniem są usługi wideo na żądanie. Losowo wybierane fragmenty danych szyfrowane są wspólnym kluczem, a następnie wysyłane są do wszystkich użytkowników za pomocą dystrybucji multicastowej. Projektowany jest zbiór kluczy deszyfrujących, które są różne dla każdego użytkownika i są im dostarczane za pomocą połączeń unicastowych. Klucze deszyfrujące są konstruowane w ten sposób, że podczas deszyfracji wprowadzane są, niezauważalne i unikatowe, zmiany w treści multimedialnej fingerprinty użytkowników. W referacie zostały zamieszczone wyniki przeprowadzonych badań odporności metody na ataki zmowy, przeprowadzone przez uśrednienie zarówno oznakowanych kopii, jak i kluczy deszyfrujących. 1. WSTĘP Zjawisko piractwa, czyli łamanie praw autorskich poprzez nieupoważnione kopiowanie i nielegalną dystrybucję multimediów, codziennie powoduje straty finansowe i moralne autorów oraz wydawców. Wykorzystywane są dwie komplementarne metody ochrony praw autorskich: szyfrowanie i śledcza ochrona multimediów [1,2]. Szyfrowanie zapewnia poufność przesyłanych danych, ale nie zabezpiecza przed ponownym udostępnieniem odszyfrowanej kopii przez nieuczciwego użytkownika. Ochrona śledcza polega na oznaczeniu przesyłanych kopii cyfrowym odciskiem palca - fingerprintem (od ang. digital fingerprint) w celu późniejszej analizy osadzonego fingerprintu i tym samym ustalenia tożsamości użytkownika, który bezprawnie udostępnia chronione dane. Metody, które wykorzystują cyfrowe odciski palców nazywane są metodami fingerprintingu. Głównym zagrożeniem dla masowej dystrybucji multimediów nie są już pojedynczy nieuczciwi użytkownicy, ale zorganizowane grupy piratów, którzy analizują dostępne im, nieznacznie różniące się oznakowane kopie tych samych multimediów i na ich podstawie generują piracką kopię, która jest wolna od fingerprintu lub zawiera fingerprint, który nie identyfikuje prawdziwych sprawców. Takie ataki nazywane są atakami zmowy [1,2,3] i są bardzo częste, dlatego metody fingerprintingu muszą być tak zaprojektowane, aby wykazywały wysoką odporność na tego typu ataki.

Bartosz Czaplewski, Roman Rykaczewski Najprostsze rozwiązanie polegające na oznakowaniu każdej kopii, a następnie przesłaniu ich do poszczególnych odbiorców z wykorzystaniem połączeń typu unicast jest bardzo słabo skalowalne i prowadzi do marnotrawienia zasobów sieciowych ze względu na dużą liczbę wykonywanych obliczeń oraz wymagane pasmo, które rośnie liniowo wraz z liczbą użytkowników. Dlatego też, nowe metody fingerprintingu muszą wykorzystywać transmisje typu multicast, ale zapewnienie, że każdy z odbiorców będzie dysponował unikatowo oznakowaną kopią przy przesyłaniu zaszyfrowanej kopii za pomocą jednego wspólnego strumienia do wszystkich odbiorców jest dużym wyzwaniem dla projektantów zabezpieczeń przed nielegalnym kopiowaniem danych. W tym referacie skupiono się na rozwiązaniu należącym do grupy metod, które zapewniają zarówno szyfrowanie przesyłanych danych, jak i osadzanie w nich fingerprintów. Metody należące do tej grupy nazywane są metodami łączonego fingerprintingu i deszyfracji JFD (ang. Joint Fingerprinting and Decryption) [1,4]. W metodach JFD osadzanie fingerprintów realizowane jest po stronie użytkownika. Strona dystrybucyjna szyfruje oryginalne dane multimedialne za pomocą grupowego klucza szyfrującego, który nie jest znany żadnemu użytkownikowi. Przez sieć przesyłana jest tylko jedna kopia zaszyfrowanych multimediów do wszystkich odbiorców, za pomocą transmisji multicastowej. Ponadto, do każdego użytkownika jest przesyłany unicastowo unikatowy klucz deszyfrujący, który jest różny od grupowego klucza szyfrującego. Za pomocą swojego klucza deszyfrującego, użytkownik jest w stanie odszyfrować dane, jednocześnie wprowadzając do danych zmiany, które są niezauważalne dla ludzkiego oka i są unikatowe w skali wszystkich użytkowników. Wprowadzone zmiany są fingerprintami. W p.2 zostanie opisany algorytm rozszerzonej metody Hillcast zaproponowanej w [5], której implementacja i badania odporności metody na ataki zmowy zostały zrealizowane w ramach pracy dyplomowej [1]. W p.3 przedstawione zostaną wybrane wyniki przeprowadzonych badań odporności metod. 2. ROZSZERZONA METODA HILLCAST Metoda wykorzystuje szyfr Hilla, który jest klasycznym szyfrem bazującym na przekształceniach macierzowych. Szyfr Hilla skutecznie zaciera częstość występowania symboli w tekście otwartym, a przy tym jest prosty i szybki ze względu na korzystanie jedynie z mnożenia macierzy w celu szyfrowania i deszyfrowania. W przypadku oryginalnego szyfru Hilla, tekst otwarty składający się z symboli m- elementowego alfabetu, dzielony jest na wektory o długości n, przy czym symbole alfabetu są zamieniane na liczby całkowite z zakresu od 0 do m 1. Szyfrowanie przebiega zgodnie z: natomiast odszyfrowanie wiadomości przebiega zgodnie z wzorem: gdzie: wektor tekstu otwartego o wymiarach n 1, wektor szyfrogramu o wymiarach n 1, K macierz klucza., (2.1), (2.2) Macierz klucza deszyfrującego jest macierzą odwrotną do macierzy klucza szyfrującego. Ponieważ wszystkie obliczenia są wykonywane w arytmetyce modulo m,

Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem zatem konieczne jest, aby macierz klucza K była odwracalna modularnie, czyli musi być nieosobliwa oraz jej wyznacznik det(k) musi być liczbą względnie pierwszą z n. Po zebraniu zaledwie n różnych par tekstu otwartego i odpowiadających im szyfrogramom, szyfr Hilla może być złamany w tradycyjnym ataku ze znanym tekstem otwartym. W pracy [5], aby zapewnić bezpieczeństwo szyfru Hilla zaproponowano mechanizm bezpiecznej, cyklicznej zmiany klucza. Mechanizm ten nie zostanie przedstawiony ze względu na ograniczoną objętość referatu. W prezentowanej dalej metodzie, zarówno dane do zaszyfrowania X, jak i szyfrogram Y są macierzami o rozmiarach n na n. Ze względu na to, że szyfrowane są obrazy przed podaniem go do kodera video, zatem nieracjonalne byłoby szyfrowanie całego obrazu, gdyż kompresja obrazu zaszyfrowanego byłaby bardzo nieefektywna. Z tego względu szyfrowane są tylko podobrazy ramek video. Lokalizacja zaszyfrowanych podobrazów w kolejnych ramkach filmu może zmieniać się losowo według ustalonego algorytmu, który musi być znany użytkownikowi, tak aby była możliwa deszyfracja. Proponowane rozszerzenie metody Hillcast dotyczy zastosowania arytmetyki modularnej, inaczej niż w pracy [5], gdzie zrezygnowano z arytmetyki modularnej z powodu niedopuszczalnie dużych zniekształceń spowodowanych osadzaniem fingerprintów w obrazie. W pracy [1], w celu uniknięcia wspomnianych dużych zniekształceń przy stosowaniu arytmetyki modularnej, zaproponowano przekształcenie obrazu X przed szyfrowaniem, zgodnie z wzorem: (2.3) gdzie: wartość piksela w wierszu r i kolumnie c obrazu oryginalnego, wartość piksela w wierszu r i kolumnie c obrazu przekształconego, maksymalna różnica w obrazie wprowadzana przez fingerprint. Ponieważ metoda projektowana jest tak, aby fingerprint był niezauważalny dla ludzkiego oka, to wartość powinna być mniejsza bądź równa progowi zauważalnej różnicy JND (ang. Just Noticeable Difference), w związku z czym zmiana wprowadzana przez przekształcenie opisane wzorem (2.3) również będzie niezauważalna. Szyfrogram jest otrzymywany zgodnie z wzorem: gdzie: X Y E macierz obrazu oryginalnego o wymiarach n n, macierz szyfrogramu o wymiarach n n, macierz klucza szyfrującego o wymiarach n n., (2.4) Ze względu na arytmetykę modularną, macierz klucza szyfrującego E musi być odwracalna modularnie. W odróżnieniu od oryginalnego szyfru Hilla, macierz klucza deszyfrującego D jest zależna nie tylko od macierzy klucza szyfrującego E, ale również od macierzy fingerprintu F unikatowej w skali wszystkich użytkowników: gdzie: D macierz klucza deszyfrującego o wymiarach n n, F macierz fingerprintu o wymiarach n n, α współczynnik siły osadzenia fingerprintu., (2.5)

Bartosz Czaplewski, Roman Rykaczewski Wartość współczynnika α jest zależna od długości i rodzaju stosowanych fingerprintów i powinna być dobrana eksperymentalnie w taki sposób, aby zachowana została niezauważalność osadzanych fingerprintów, przy uzyskaniu możliwie największej odporności na ataki. Fingerprint o długości mniejszej niż n 2, powinien być równomiernie rozmieszczony w całej macierzy F, gdyż dzięki temu fingerprint osadzany jest równomiernie w całym szyfrowanym fragmencie obrazu. Po otrzymaniu szyfrogramu Y, użytkownik wykorzystuje swój klucz D w celu otrzymania odszyfrowanej i oznakowanej kopii multimediów. Proces łączonego fingerprintingu i deszyfracji przeprowadzany jest zgodnie z wzorem: natomiast z wzorów (2.4) i (2.5) wynika: gdzie: X D odszyfrowana i oznakowana kopia multimediów., (2.6), (2.7) Z wzoru (2.7) wynika, że właściwym fingerprintem osadzanym w obrazie nie jest sama macierz F, ale iloczyn macierzy XF. Ta zależność właściwego fingerprintu od znakowanych danych pogarsza jakość znakowania. Wydobycie fingerprintu z przechwyconej pirackiej kopii przeprowadza strona dystrybucyjna, która posiada pełną informację na temat fingerprintów oraz znakowanych obrazów. Detekcja, podczas której dostępny jest obraz w postaci oryginalnej nazywamy detekcją nie-ślepą (ang. non-blind) lub detekcją koherentną. Wydobycie właściwego fingerprintu z przechwyconej podejrzanej kopii przebiega zgodnie z wzorem: gdzie:, F w X T macierz fingerprintu właściwego, macierz testowanej oznakowanej kopii., (2.8) Po wydobyciu fingerprintu z podejrzanej kopii, badana jest korelacja między wydobytym fingerprintem F w, a iloczynami macierzy XF dla poszczególnych użytkowników. Użytkownicy, dla których współczynnik korelacji fingerprintów przekracza ustalony próg decyzyjny, są oskarżani o udział w ataku zmowy. Zasady ustalania progów decyzyjnych zostały szczegółowo opisane w pracy dyplomowej [1]. 3. WYNIKI BADAŃ Badania jakości znakowania rozszerzoną metodą Hillcast przeprowadzono z wykorzystaniem różnych rodzajów fingerprintów [1] o różnych, zadanych długościach. W tym referacie zostaną przedstawione wybrane wyniki tylko dla dwóch rodzajów fingerprintów, które zapewniały najlepszą odporność na ataki zmowy. Pierwszy rodzaj stanowią fingerprinty nie-ortogonalne, których wartości elementów są losowane zgodnie z rozkładem normalnym. Drugi rodzaj stanowią fingerprinty ortogonalne, będące kolumnami macierzy Hadamarda. Testy przeprowadzono na sześciu obrazach, o różnej ilości szczegółów, o rozmiarach 256 na 256 pikseli w 8-bitowej skali szarości. W badaniach odporności metody na ataki zmowy zasymulowano system dystrybucji multimediów, w którym 200 zarejestrowanych użytkowników zamawia ten sam obraz. W atakach zmowy brało udział od 3 do 30 piratów, przy czym zasymulowano dwa rodzaje

Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem ataków: atak przez uśrednienie oznakowanych kopii oraz atak przez uśrednienie kluczy deszyfrujących. Piracka kopia, która jest wynikiem pierwszego z nich, otrzymywana jest zgodnie z wzorem: gdzie: X P X Di C piracka kopia, oznakowana kopia i-tego użytkownika, liczba zmawiających się piratów., (3.1) Natomiast w drugim rodzaju ataku, najpierw generowany jest uśredniony (fałszywy) klucz zgodnie z wzorem: gdzie: D P D i fałszywy klucz deszyfrujący, klucz deszyfrujący i-tego użytkownika., (3.2) Następnie, przeprowadzana jest deszyfracja, za pomocą uśrednionego klucza:, (3.3) Identyfikacja nieuczciwych użytkowników odbyła się na drodze detekcji koherentnej. Z pirackich kopii X P, uzyskanych zgodnie z wzorem (3.1) lub (3.3), wydobyty został fingerprint F w zgodnie z wzorem (2.8), a następnie obliczone zostały współczynniki korelacji z iloczynami XF dla fingerprintów wszystkich użytkowników. Następnie współczynniki zostały znormalizowane względem maksymalnego współczynnika korelacji dla ataku zmowy o danej liczbie piratów. Rys. 3.1. Skuteczność wykrywania piratów uśredniających oznakowane kopie obrazu Lena, przy stosowaniu znakowania fingerprintami nie-ortogonalnymi o długości 4096.

Bartosz Czaplewski, Roman Rykaczewski Rys. 3.2. Skuteczność wykrywania piratów uśredniających oznakowane kopie obrazu Lena, przy stosowaniu znakowania fingerprintami ortogonalnymi o długości 4096. Na rysunkach 3.1 oraz 3.2 przedstawiono wybrane wyniki badań odporności metody na ataki zmowy przez uśrednienie oznakowanych kopii. Wyniki na wykresach są średnimi uzyskanymi z 20 symulacji. Można zaobserwować, że przy użyciu fingerprintów nieortogonalnych, przy zmowie 15 piratów, 40-60% z nich jest wykrywanych, w zależności od wybranego progu decyzyjnego. Natomiast, przy użyciu fingerprintów ortogonalnych, nawet przy zmowie aż 30 piratów, metoda pozwala na wykrycie 60 80% z nich. 4. ZAKOŃCZENIE W referacie przedstawiono rozszerzenie metody Hillcast [5]. Poprzez przeprowadzone badania wykazano, że możliwe jest osiągnięcie wysokiej odporności na ataki zmowy. Pomimo, że podczas badań znakowane były tylko obrazy nieruchome, to wyniki badań [1] można odnieść również do znakowania treści multimedialnych, gdyż w analogiczny sposób znakowane mogą być poszczególne ramki w sekwencjach wideo. BIBLIOGRAFIA [1] Czaplewski B.: Implementacja i badanie metody fingercastingu wykorzystującej uogólniony szyfr Hilla, praca dyplomowa magisterska, WETI PG, 2011. [2] Liu K. J. R., Trappe W., Wang Z. J., Wu M., Zhao H.: Multimedia fingerprinting forensics for traitor tracing, EURASIP Book Series on Signal Processing and Communications, vol. 4, Hindawi Publishing Corporation, 2005. [3] Wu M., Trappe W., Wang Z. J., Liu K. J. R.: Collusion-resistant fingerprinting for multimedia, IEEE Signal Processing Mag., vol. 21, pp. 15-27, 2004. [4] Kundur D., Karthik K.: Video fingerprinting and encryption principles for digital rights management, Proc. IEEE, vol. 92, no. 6, pp. 918-932, 2004. [5] Rykaczewski R.: Hillcast metoda ącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji, Zesz. Nauk. WETI PG nr 8, seria: Technologie Informacyjne, 2010.