350 руб
Журнал «Нелинейный мир» №12 за 2009 г.
Статья в номере:
Исследование эффективности антикоалиционных кодов, используемых для отслеживания нелегальных распространителей копий цифровых изображений
Авторы:
В.И. Коржик - д. т. н., проф. кафедры ИБТС Санкт-Петербургского госуниверситета телекоммуникаций им. проф. М. А. Бонч-Бруевича. E-mail: val-korzhik@yandex.ru А.С. Ушмоткин - аспирант кафедры информационной безопасности телекоммуникационных систем (ИБТС) Санкт-Петербургского госуниверситета телекоммуникаций им. проф. М.А. Бонч-Бруевича. E-mail: antsu@yandex.ru А.В. Разумов - инженер, выпускник факультета МТС Санкт-Петербургского госуниверситета телекоммуникаций им. проф. М.А. Бонч-Бруевича. E-mail: fess-04@mail.ru Г.А. Беспалов - инженер, выпускник факультета МТС Санкт-Петербургского госуниверситета телекоммуникаций им. проф. М.А. Бонч-Бруевича
Аннотация:
Изучена возможность применения случайных кодовых последовательностей в качестве антикоалиционных кодов в системе с погружением цифровых отпечатков пальцев в значения пикселей изображений; показано, что в качестве защиты от усредняющих атак злоумышленников, направленных на удаление информации о владельце и покупателе, применяется обнаружение их по минимуму евклидова расстояния, которое реализуется при помощи сферического алгоритма декодирования; произведена оценка вероятности ошибки в обнаружении коалиции злоумышленников и эффективности предлагаемого метода в целом.
Страницы: 903-911
Список источников
  1. Ушмоткин А. С., Коржик В. И.Оценка эффективности использования системы цифровых «водяных» знаков для изображений в условиях коалиционных атак // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. 2008. № 5(68). С. 198-203.
  2. Ray, Liu, K. J., Multimedia Fingerprinting Forensics for Traitor Tracing // Hindawi Publishing Corporation. 2005.
  3. Zang, Li, Wade Trappe, Collusion-resistant Fingerprint from WBE Sequence Sets // In Proc. IEEE International Conference on Communications (ICC-05). P. 1336-1340.
  4. Ericson, T., Gyofri, L., Superimposed Codes in RN // IEEE Transaction on IT. 1988. V. 34. No. 4. P. 877-879.
  5. Gallager, R. G., Information Theory and Reliable Communication. John Wiley and Sons. 1968.
  6. Fincke, U., Pohst, M., Improved Methods for Calculating Vectors of Short Length in Lattice, Including a Complexity Analysis // Mathematics of Computation. 1985. V. 44. No. 150. P. 463-471.
  7. Ipatov, V., Spread Spectrum and CDMA. Principles and Applications, Wiley and Sons. 2005.
  8. Коржик В. И., Просихин В. П. Основы криптографии: Учеб. пособие. СПб.: Линк. 2008.