Warianty tytułu
HILLCAST-a method of joint decryption and fingerprinting for multicast distribution of multimedia data
Języki publikacji
Abstrakty
W pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting), metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane do odbiorców. Klucze deszyfrujące wysyłane są do odbiorców unicastowo. Są one zabezpieczone kryptograficznie i są różne dla każdego odbiorcy. Klucze są tak zaprojektowane, że każdy odbiorca, dokonując deszyfracji danych, jednocześnie wprowadza do nich jednoznacznie identyfikujący go, niewidoczny dla oka ludzkiego, fingerprint. W pracy przedstawione zostały przykładowe wyniki badań odporności metody na atak przez dodanie szumu i atak przez uśrednienie sumy kopii zmówionych użytkowników.
In the paper a method of joint decryption and fingerprinting (JDF) of multimedia data is proposed. The method uses modified Hill cipher. The decryption keys are built in such way that after decryption the earlier encrypted data matrix is watermarked with specific for the given user fingerprint. Examples show that the method is resistant to the attack by noise addition and to the linear collusion attack.
Rocznik
Tom
Strony
231-236
Opis fizyczny
Bibliogr. 4 poz., rys.
Twórcy
autor
- Politechnika Gdańska Katedra Sieci Teleinformacyjnych
Bibliografia
- [1] Liu, Trappe, Wang, Wu and Zhao: Multimedia fingerprinting forensics for traitor tracing, EURASIP Book Series on Signal Processing and Communications, vol. 4, Hindawi Publishing Corporation, ISBN 977-5945-18-6, 2005.
- [2] Barcz M.: Przegląd i analiza metod fingerprintingu przy multicastowej dystrybucji sygnałów video, praca dyplomowa magisterska wykonana pod kierunkiem dr hab. inż. Romana Rykaczewskiego, Wydział ETI Politechniki Gdańskiej, Gdańsk, 2009.
- [3] Schneier B.: Kryptografia dla praktyków, WNT, Warszawa, 2004.
- [4] Saeednia S.: How to make the Hill cipher secure, Cryptologia, vol.24, s.353360.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0032-0035