RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재후보

      공모 공격에 안전한 불확정 전송 프로토콜 기반의 디지털 핑거프린팅 기법

      한글로보기

      https://www.riss.kr/link?id=A76238961

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      디지털 핑거프린팅(digital fingerprinting)은 멀티미디어 컨텐츠에 구매자의 정보를 삽입함으로 컨텐츠를 불법적으로 재분배하는 부정자를 추적하는 방법이다. Domingo가 최초로 제안한 COT(committed ...

      디지털 핑거프린팅(digital fingerprinting)은 멀티미디어 컨텐츠에 구매자의 정보를 삽입함으로 컨텐츠를 불법적으로 재분배하는 부정자를 추적하는 방법이다. Domingo가 최초로 제안한 COT(committed oblivious transfer) 기반의 핑거프린팅 방식은 핑거프린팅 단계의 계산적 복잡도를 완전히 분석하여 기존의 MDPK(minimum disclosure proof of knowledge)나 SMPC(secure multi-party computation)등에 기반한 방식들에 비해 구현 가능성을 높였다는 의의를 지닌다. 그러나 이 방식은 판매자의 부정에 안전하지 못하다는 문제점이 있다. 본 논문에서는 첫째, 두 가지 COT기반의 디지털 핑거프린팅 방식의 문제점을 지적하고, 둘째, 이것의 해결을 위해 이중 잠금 암호(two-lock cryptosystem) 시스템을 사용한 불확정 전송 프로토콜 기반의 디지털 핑거프린팅 기법을 제안한다. 제안방식은 기존의 COT 기반 방식에서 안전성과 식별 단계의 효율성을 개선하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Digital fingerprinting schemes are cryptographic methods that a seller can identify a traitor who illegally redistributed digital contents by embedding it into buyer's information. Recently, Josep Domingo-Ferrer suggested an anonymous digital fingerpr...

      Digital fingerprinting schemes are cryptographic methods that a seller can identify a traitor who illegally redistributed digital contents by embedding it into buyer's information. Recently, Josep Domingo-Ferrer suggested an anonymous digital fingerprinting scheme based on committed oblivious transfer protocol. It is significant in the sense that it is completely specified from a computation point of view and is thus readily implementable. But this scheme has the serious problem that it cannot provide the security of buyers. In this paper, we first show how to break the existing committed oblivious transfer-based fingerprinting schemes and then suggest secure fingerprinting scheme by introducing oblivious transfer protocol with two-lock cryptosystem based on discrete logarithm. All computations are performed efficiently and the security degree is strengthened in our proposal.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. COT 기반의 디지털 핑거프린팅
      • Ⅲ. 제안 방식
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. COT 기반의 디지털 핑거프린팅
      • Ⅲ. 제안 방식
      • Ⅳ. 제안 방식의 고찰
      • Ⅴ. 결론
      • 참고문헌
      • 〈著者紹介〉
      더보기

      참고문헌 (Reference)

      1 "Secure Spread Spectrum Watermarking for Image, Audio and Video" 6 (6): 1673-1678, 1997.

      2 "Resistance of Digital Watermarks to Collusive Attacks" 271-, 1998.

      3 "Practical t-out-n Oblivious Transfer and Its Applications" 226-237, 2003.

      4 "How to Break a Semi-anonymous Fingerprinting Scheme" 384-394, 2001.

      5 "Efficient Anonymous Fingerprinting with Group Signatures" 415-428, 2000.

      6 "Collusion- secure Fingerprinting for Digital Data" 452-465, 1995.

      7 "Anonymous Fingerprinting with Direct Non-Repudiation" 401-414, 2000.

      8 "Anonymous Fingerprinting" 88-102, 1997.

      9 "Anonymous Finger printing Based on Committed Oblivious Transfer" 43-52, 1999.

      1 "Secure Spread Spectrum Watermarking for Image, Audio and Video" 6 (6): 1673-1678, 1997.

      2 "Resistance of Digital Watermarks to Collusive Attacks" 271-, 1998.

      3 "Practical t-out-n Oblivious Transfer and Its Applications" 226-237, 2003.

      4 "How to Break a Semi-anonymous Fingerprinting Scheme" 384-394, 2001.

      5 "Efficient Anonymous Fingerprinting with Group Signatures" 415-428, 2000.

      6 "Collusion- secure Fingerprinting for Digital Data" 452-465, 1995.

      7 "Anonymous Fingerprinting with Direct Non-Repudiation" 401-414, 2000.

      8 "Anonymous Fingerprinting" 88-102, 1997.

      9 "Anonymous Finger printing Based on Committed Oblivious Transfer" 43-52, 1999.

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼