论文研究-D-Trust:移动网格动态信任模型研究.pdf

所需积分/C币:6 2019-09-13 02:31:54 671KB .PDF

以一种量化正交指纹为基础,通过理论分析和仿真实验,研究扩展变换对量化数字指纹抵抗平均合谋攻击能力的影响,并对包含和不包含扩展变换的量化数字指纹进行比较。结果表明,定义为扩展参数和方向参数的比值的扩展变换增益因子对含扩展变换的量化数字指纹抵抗平均攻击的性能有重要影响。在不同的噪声强度下,抗合谋攻击能力随扩展变换增益因子变化的变化方式不同。此外,扩展变换增益因子等于1使得扩展变换量化指纹与对应的非扩展变换量化指纹的抗平均合谋攻击能力相当。
郑旭平,张爱新,李生红:扩展变换对量化指纹抗合谋攻击性能的影响 2012,48(10) 而载体信号可以写为x=(x1,x},…,x),其中 ()12 (k-DL+/ (6 x=(xk1M+1,xkM+2,…,xkn)是第k(k=1,2,…,U) 个子段。此后称M为扩展参数。 即在原始域和扩展变换域中指纹能量守恒。 第二步:投影。将每个子段投影到L个相互正交3.2合谋攻击与合谋者检测 的方向上,获得扩展变换域的载休元素。对于第k个 在获取拷贝后,合谋者会采取第22节所述的方 载体子段x,投影向量为w,1…,。这些向量式通过平均合谋的方式生成瓷版拷贝z并进行非法 都具有单位欧几里德范数,并且相互正交,即满足归散布。当版权所用者获取到z后,将其划分成等长的 正交性。x向v进行投影,得到x在扩展变换域的个子段然后投影到展变换域中,得到2…, 第/个元素xm-=vx,1,2,…,L。投影操作其中=Vk(k=1,2,…U),所用的投影矩阵M与 还可以写成向量和矩阵运算的形式。x的L个投影指纹嵌入过程中使用的相问。接下来通过顺次拼接 向量组成投影矩阵V=(v,、2,…,w4),从而x在扩展变换域的盗版拷贝子段得到=(,,…,) 扩展变换域中的载体子段为文=Vx=(km+1,用」计算不同用户的检测值,其中用户/的检测值为 (k-1L 最后将U个载体子段顺次拼接即 7()=+4)Q(+d)2(j=1,2,…,N)(7) 可得到扩展变换域屮的完整的载体信息x=(x,与原始域的量化正交指纹类似,检测值最小的用 e,…,),其长度为M=MM。由于在实空间R被为定为合谋者 中至多能找到M个相互正交的方向,因此1<L≤M。 根据平均合谋的攻击方式,2还可以写为 此后称L为方向参数。 + +n (8) K 第三步:在扩展变换域中嵌入指纹。在扩展变 换域中,用户)拷贝为 将i1i2…,i顺次拼接得到扩展变换域的噪声 0(+d0)-do (4)n=(i,n…,i)。式(8)中以子段表示的平均攻击 中其中d0=4,4,…是抖动序列所有元素还可以扩展为如下所示的完整向量形式 x+ 相互独立,并且服从(△2,△/2]上的均匀分布, + p-x=O、(x+d)-(x+d)是扩展变换城的指纹 可以证明,如果n中的各元素相互独立,且都服 信息。与原始城的非扩展变换量化正交指纹类似,从正态分布N0,02),那么中的各元素也相互独 s(j=1,2,…,N)中的所有元素相互独立,并且都服立,且也都服从正态分布M(0,02)。定义扩展变换 从(△2,△2]上的均匀分布,所以不同用户指纹的平域中的水印噪声比为WNR=10g(sn|) 均能量等于‖S‖=Nx42/12=ML42/(12M) 根据上述嵌入和检测步骤可知,扩展变换量化 第四步:变换。将嵌入了指纹的扩展变换城拷正交指纹在原始域的量化正交指纹的基础上引入了 贝变换回到原始域中。与x类似,S同样可以划分扩展参数和方向参数两个参数。接下来将分析这两 为U个长度都等于L的子段,其中的第k(k=1,2 个参数对量化指纹系统的抗合谋攻击性能的影响 U)个子段S=(2m1+(2m+2…,3)为中嵌 入的指纹。对应的第k个原始域含指纹拷从子段为:4理论分析 ( 41正确检测到合谋者的概率 Vk=xk+>S(-1L+ k/=xk+Sk (5) 指纹系统的抗合谋攻击能力可以通过正确检测 将U个子段顺次拼接即可得到原始域的含指纹到一个合谋者的概率P进行判断,而合谋者是通过 拷贝p=x+0,其中p30=()(y2),…4y),比较N个检测值判定的。在分析P之前,需要对检 () () (5)7)。考虑到同一子段中投测值的统计性进行分析。用户的检测值()可以表 影向量满足归一正交性,所以有 示为: 7()=K2+d)-24(2+d2= ~() Q (10) ∑∑∑m+(m+,"= k=l2=11=1 其中,=(1),72,…,)=+v≈2 92 2012,48(10) Computer Engineering and Applications计算机工程与应用 0)=r0-Q(0),t∈[-△2,△/2)(m=1,2,…,Nx)。|=s和=MPL易得WMRx=WNR+10g(ML 根据式4)可得m+m-Q(n+d)-50,再结合考虑到1≤≤5M,扩展变换域屮的信号长度要比原始 式(9),可以将表示为: 域中的信号长度短,但是扩展变换城中的水印噪声 比却比原始域中的要高。水印噪声比越大,正确检 r=2+d0=元+d+ 测到合谋者的概率越高;但是减小序列长度会降低 Q(第+m)+12+元=5(1)值计算和伤真实验进行进一步的探讨。此外还注意 注意到m=m-Q△(m)是0的周期函数,最小正到,扩展参数M和方向参数∠以比值的形式影响扩展 周期等于4。而式(1)中,Q2(Cn+d)又是△的整 变换域的信号长度Nr和水印噪声比 WNR,这暗示 着只要M和L的比值相同,正确检测到合谋者的概率 数倍,其取值不会对的取值产生影响。所以,不也相同。 失一般性,可以令Q(n+dm)=0,从而有 下面对原始域的量化正交指纹和扩展变换量化 K∑Sm+m a(i) (12)正交指纹进行比较。用N,x,s和n分别替换41节 推导过程中的N,文,s0和方可以得到原始域量化 根据式(12)可以用数值分析方法计算出正交指纹正确检测到个合谋者的概率P此外,注 八(N(SC)和m(∈S)的概率密度函数,即f(1)和意到,如果扩展变换量化正交指纹中ML成立,那么 f.()t0(gS)和1m0(∈S的概率密度函数f)Nx=M,HNR=WNR,扩展变换量化正交指纹的P值 和fc(1)可以表示为 与原始域量化正交指纹的P值相等。此外还注意 1.0()=∑fc(+iA) (13)到,当M=L时,扩展变换量化正交指纹的和分 别与原始域量化正交指纹的s和n具有相同的长度 其中G∈{,C}。给定m的概率密度函数后,(m)和统计特性,进而扩展变换量化正交指纹与原始域 中的均值和方差可以表示为: 量化正交指纹等效。上述推浙还需要通过实验进行 k2-420d,72-∫1.-2(14)进一步验证 其中G∈{,C}。根据中心极限定理,每个用户的检 测值T)服从正态分布,其均值和方差分别为: 5实验结果 =N (15) 本章通过两组仿真实验对42节中的涉及到的 问题和推断进行解答和验证。在第·组实验中,考 其中G∈{1,C}。记7S和T(∈S的概 察一个原始域的量化正交指纹系统和4个扩展变换 率密度函数分别为f(t)和f:c(t)。近似认为不同用 量化正交指纹系统。这五个指纹系统貝有相同的原 户的检测值之间相互独立,则正确检测到一个合谋始域信号长度N=804个扩展变换指纹系统中, 者的概率等于 (M,)=(4,1),(4,4),(16,4)和(16,16)。此外,实验 P,=kG1O)∫fx+”2r 中取合谋人数K=2~60,原始域水印噪声比WNR 5dB和-2.5dB。通过1000次循环估计一组参数条件 K7c(O)1-2c t-Ha(16)下正确检测到合谋者的概率PWNR=5dB和2.5dB 的实验结果用标记符号分别显示于图3(a)和图3(b) 其中x)=1/2mcsp(n2)d是标准正态分布中。相应的ML=1和4的P理论值用式(10):(16)进 N(0,1)的分布函数。 行计算,结果在图3(a)和图3(b)中用实线表示。可 42分析与讨论 以看到,(M,)=(4,1)和(16,4)的扩展变换量化正交 根据4.1节的分析可知,正确检测到一个合谋者指纹的实验结果非常接近,(M,L)取(4,4)和(16,16) 的概率P取决于扩展变换域的信号长度N,指纹能的扩展变换量化正交指纹以及原始域量化正交指纹 量δ和噪声能量li的相对强度 WORST,以及合谋的实验结果也十分接近。这表眀,扩展变换量化正 者人数K。这些参数中,只有合谋者人数k在原始域交指纹抵抗平均合谋攻击的能力由扩展参数和方向 和扩展变换域是相同的,信号长度和水印噪声比都与参数的比值ML决定,并且当ML=1时原始域量化正 扩展参数M和方向参数L有关。显然,N=MM,由交指纹和扩展变换量化正交指纹具有相同的抗平均 郑旭平,张爱新,李生红:扩展变换对量化指纹抗合谋攻击性能的影响 2012,48(10) 合谋攻击的能力。根据上述实验和讨论结果,为突响与其对扩展变换量化正交指纹的影响非常相似。 出扩展变换量化正交指纹的特征,可以定义扩展变 上述理论分析和仿真实验结果为是否在量化指 换増奤因子γ=ML来对抗平均合谋攻击性能进行描述。纹系统中采用扩展变换和如何采用扩展变换给出了 观察图3(a)和图3(b还可以发现,对于给定的指导:如果指纹系统的应用环境只会受到强度较低 合谋人数K,当WMR-5dB时,P(y-1)>P2(y4),而当的噪声的干扰,那么可以不采用扩展变换;如果应用 WMR=-2.5dB时,P(y=1)<P(y=4)。这表明,在不同环境存在较强的噪声,应该合理估计可能的噪声范 的皪声强度下,扩展变换增益因子对抗合谋攻击能围,选择合适的扩展变换増益因子,以使得正确检测 力有不同的影响。为进一步研究这一问题,进行第到合谋者的概率达到最大。 二组实验。实验中取N-8000,K-10和20,WNR-5dB~ 5dB,并且y=1~20。实验中令L=1并且M=y实现不 结论 冋的γ值。P的实验结果用不同的标记符号在图3(c 和图3(d)中给出,相应的理论值用实线在图中给 研究了扩展变换对量化指纹抵抗平均合谋攻击 出。观察结果可知,在WNR较高的情况下,随着y值性能的影响。在扩展变换量化指纹的实现过程中需 的增加,P值呈现单调下降的趋势;而在W较低的 要引入扩展参数和方向参数。理论分析和仿真实验 清况下,随着值的增P值先增大后减小,即存在一个结果表明,扩展变换量化指纹的抗攻击性能受到定 使P取值达到最大。 义为扩展参数和方向参数比值的扩展变换增益因子 上述有关扩展变换对量化指纹抗平均合谋攻击的影响:在噪声强度比较低的情况下,扩展变换不能 能力的影响的现象并不只存在于量化正交指纹当提高抗攻击能力;在噪声强度比较高的情况下,存在 中,在其他量化指纹系统中也有所体现。图4给出了使得抗攻击能力达到最大的扩展变换增益因子;扩 在相同参数条件下,文献[8的客户端STDM量化水展变换增益因子等于1时,扩展变换量化指纹利原始 印指纹以及相应的不含扩展变换的DM量化水印指域量化指纹的抗攻击性能相同。本文的分析结果给 4纹正确检测到合谋者概率P的实验值。比较图3和如何在量化指纹中使用扩展变换提供了有益的参4 图4的实验结果可以发现,扩展变换增益因子对考。未来的研究工作将集屮在研究扩展变换对量化 STDM量化水印/指纹系统抗平均合谋攻击性能的影指纹抵抗非线性攻击性能的影响上。 1.02 A ST-QOFP M-4 L=I E ST-OOFP M=4=4 ML-l ST-QOFP M-16 L-4 ST-QOFP M=16L=16 0.98 0.8 QOFP 理论值 0.96 MIL=4 0.6 0.94 B ST-QOFP M=4 I=1 0.92。 ST-QOFP M4L-4 0.4 ST-QOFP M16 L-4 0.90. SI-OOFP M=16 L=16 MIL-4 0.88 理论值 030 30 K K (aWN=5 dB (b)WNR=-25 dB 1.5· 10合 0.8 0.8 0.6 0.6 0.4 0.4 WNR=5 dB n wNR-0 dB A wnR-0 dB 0.2p 6 WNR=-25 dB 0.2 WAR=-25 dB g WNR=-5 dB g WNR=-5 dR 理论值 理论值 IS 10 15 (c)K=10 (d)K=20 图3扩展变换量化正交指纹 ST-QOFP的合谋者检测概率P 94 2012,48(10) Computer Engineering and Applications计算机工程与应用 1.00 1.0r ST-DM M=4=1 0.95 0.8 STDM M=4 =4 T-DM M=16 =4 -ST-DM M=16=16 0.6 DM 0.85 0.4 T-DM M4=1 ST-DM M=4 =4 0.80 TDMM=161=4 0.2 ST-DM M-16-16 DM 0102030405060 010 20 60 K K (a)WNr=5 dB (b)WNR=-25 (B 1.0 1.0 0.8 0.6 0.6 0.4 04 WNR=5 dB ta WNR=2. 5 dB WVR=5 dB 0.2 一WNR0dB 0.2 备一HNR=0dB -WNR=-25 dB NR=-2. dB WNR=-5 dB WNR=-5 dB 0 10 15 20 (c)K=10 (d)K=20 图4文献「8中客户端ST-DM水卬指纹的合谋者检测概率Pa 中参考文献: printing for multimedia[].IEEE Transactions on Signal [1] Cox I J, Kilian J, Leighton F T, et al. Secure spread Processing,2003,51(4):1069-1087. spectrum watermarking for multimedia[J]. IEEE Transac- [7] Swaminathan A, He s,Wu M Exploring QIM based anti tions on Image Processing, 1997, 6(12): 1673-1687 collusion fingerprinting for multimedia[C]//Proceedings of 2 Wu M, Trappe w, Wang Z J, et al. Collusion-resistant fin- SPIE 2006 gerprinting for multimedia[J].IEEE Signal Processing Maga-[8] Piva A, Bianchi T, Rosa A D Secure client-side ST-DM zine,2004,21(2):15-27 watermark embedding[j]. IEee Transactions on Informa 13 Chen B, Wornell G WQuantization index modulation: a tion Forensics and Security, 2010, 5(1): 13-26 class of provably good methods for digital watermark [9] Zheng X, Zhang A, Li S, et al. Design and anti-collusion ing and information embedding.IEEE Transactions on erformance analysis of a quantization based orthogo Information Theory, 2001, 47(4): 1423-1443 nal fingerprinting scheme[c]/2011 International Confer- [4] Eggers JJ, Bauml R, Tzschoppe R, et al. Scalar Costa scheme for information embedding[j].IEEE Transactions ence on Network Computing and Information Security on Signal Processing, 2003, 51(4): 1003-1019 (NCIS2011),2011,1:421-425 [5] Wang Z J, Wu M, Zhao H V, et al. Anti-collusion foren- [ 10] Schuchman L Dither signals and their effect on quanti ics of multimedia fingerprinting using orthogonal mod zation noise [J].IEEE Transactions on Communication ulation[J. IEEE Transactions on Image Processing, 2005 Technology,1964,12(4):162-165 14(6):804-821 [] Ross S.a first course in probability[V]郑思国,詹从 16 Trappe w, Wu M, Wang 7 J,et al. Anti-collusion tinger- 赞.8版.北京:人民邮电出版社,2010

...展开详情
img
  • 至尊王者

    成功上传501个资源即可获取

关注 私信 TA的资源

上传资源赚积分,得勋章
相关内容推荐