PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

A fair distribution scheme for joint fingerprinting and decryption methods

Autorzy
Identyfikatory
Warianty tytułu
PL
Sprawiedliwy schemat dystrybucji dla metod łącznego osadzania odcisku palca oraz deszyfracji
Języki publikacji
EN
Abstrakty
EN
The paper addresses the fairness of the security provided by digital fingerprinting methods. It was noted that the digital fingerprinting techniques are designed primarily to protect service providers against the actions of malicious users, while honest users remain vulnerable to acts of malicious providers. The paper describes the customer's rights problem and the unbinding problem, which also apply to joint fingerprinting and decryption methods. The author proposes a solution to these problems in the form of fair distribution scheme for joint fingerprinting and decryption methods. The proposed scheme is fair, because it provides the expected protection from the perspective of both the provider and the customer. Mutual authentication is realized using certificates and digital signatures. The scheme does not require that the customer contact with any other party than the seller and, simultaneously, does not require cooperation with the customer during the identification of malicious users.
PL
Artykuł dotyczy sprawiedliwości ochrony zapewnianej przez metody cyfrowego odcisku palca (digital fingerprinting). Techniki cyfrowego odcisku palca są projektowane w celu ochrony dystrybutorów multimediów przed działaniami nieuczciwych użytkownikow. Jednocześnie uczciwi użytkownicy są narażeni na działania nieuczciwych dystrybutorów. Opisano problem praw klienta (customer's rights problem) oraz problem niepowiązania (unbinding problem), które również dotyczą metod łącznego osadzania odcisku palca i deszyfracji (join fingerprinting and decryption). Autor zaproponowat rozwiązanie tych problemów w postaci sprawiedliwego protokołu dystrybucji dla metod łącznego osadzania odcisku palca i deszyfracji. Protokół ten jest sprawiedliwy, ponieważ zapewnia oczekiwane bezpieczeństwo zarowno z perspektywy sprzedawcy, jak i klienta. Wzajemne uwierzytelnienie stron jest zrealizowane za pomocą certyfikatów i podpisów cyfrowych. Protokół wymaga od klienta kontaktu jedynie ze sprzedawcą i jednoczesnie nie wymaga współpracy z klientem podczas identyfikacji piratów.
Rocznik
Tom
Strony
672--675
Opis fizyczny
Bibliogr. 16 poz., rys.
Twórcy
  • Gdańsk University of Technology, Faculty of Electronics, Telecommunications and Informatics, Department of Teleinformation Networks
Bibliografia
  • [1] Liu K., W. Trappe, Z. Wang, M. Wu, H. Zhao. 2005. Multimedia fingerprinting forensics for traitor tracing. Hindawi Publishing Corporation.
  • [2] Liu K., W. Trappe, Z. Wang, M. Wu. 2004. ..Collusion-resistant fingerprinting for multimedia". IEEE Signal Processing Magazine 21 :15-27.
  • [3] Liu K., Z. Wang, M. Wu, H. Zhao. 2005. “Forensic analysis of nonlinear collusion attacks for multimedia fingerprinting". IEEE Transactions on Image Processing 14 (5): 646-661.
  • [4] Kundur D., K. Karthik. 2004. ,,Video fingerprinting and encryption principles for digital rights management". Proceedings of the IEEE 92 (6): 918-932.
  • [5] Anderson R., C. Manifavas. 1997. ,,Chameleon - a new kind of stream cipher". W Lecture Notes in Computer Science, Fast Software Encryption, 107-113. Springer-Verlag.
  • [6] Czaplewski B., R. Rykaczewski. 2015. “Matrix-based robust joint fingerprinting and decryption method for multicast distribution of multimedia". Signal Processing 111 :150-164.
  • [7] Czaplewski B., R. Rykaczewski. 2014. “Receiver-side fingerprinting method based on quaternion sandwich product". Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne 8-9:1170-1176.
  • [8] AdelsbachA., U. Huber, A. Sadeghi. 2006. “Fingercasting-joint fingerprinting and decryption of broadcast messages". 11th Australasian Conference on Information Security Privacy 4058 :136-147.
  • [9] Lin C., R Prangjarote, L. Kang, W. Huang, T. Chen. 2012. “Joint fingerprinting and decryption with noise-resistant for vector quantization images". Signal Processing 92 (9): 2159-2171.
  • [10] Prangjarote R, C. Lin, L. Kang, C. Yen. 2012. “Joint fingerprinting and decryption for VQ images through bipartite matching". Sixth International Conference on Genetic and Evolutionary Computing (ICGEC): 27-30.
  • [11] Czaplewski B., R. Rykaczewski. 2012. “Improvement of fingerprinting method based on Hill cipher by using frequency domain". ICTYoung 2012 Conference: 231-236.
  • [12] Emmanuel S., M. Kankanhalli. 2003. ,,A digital rights management scheme for broadcast video". Multimedia Systems 8 : 444-458.
  • [13] Lei C., P Yu, R Tsai, M. Chan. 2004. ,,An efficient and anonymous buyer-seller watermarking protocol". IEEE Transactions on Image Processing 13(12): 1618-1626.
  • [14] Zhang J., W. Kou, K. Fan. 2006. ..Secure buyer-seller watermarking protocol". IEE Proc. Information Security 153 (1): 15-18.
  • [15] Frattolillo F. 2007. “Watermarking protocol for web context". IEEE Transactions on Information Forensics and Security 2 (3): 350-363.
  • [16] Cheng H., X. Li. 2000. “Partial encryption of compressed images and videos". IEEE Transactions on Signal Processing 48 :2439-2451,2000.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-3c490cba-1c23-43ca-9128-a8970df152de
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.