1 "Traitor Tracing" Boris Škorić TU Eindhoven Vakantiecursus De Exacte Benadering 24 Aug 2012.

Slides:



Advertisements
Verwante presentaties
Leren(d) samenwerken Frank Stiksma MSc
Advertisements

een didactiek voor opleiden op school
Downloaden: Ad-aware. Downloaden bestaat uit 3 delen: •1. Zoeken naar de plek waar je het bestand kan vinden op het internet •2. Het nemen van een kopie.
Het Web als een graaf Mathematical Institute LAPP-Top C-I We kunnen het (Surface) Web zien als een gerichte graaf: •Iedere webpagina is een knoop… •Er.
Olga Haarman, 11 juni 2009 Kulturhusberaad Positionering van het Kulturhus 1.
Record Linkage: Simulatie Resultaten Adelaide Ariel Biolink NL 28 maart 2014.
Abstracte kunst & Onderwijs anders leren kijken - anders leren denken
Natuurlijke Werkloosheid en de Phillipscurve
Aftersales/Onderhoud Onderzoek | februari 2005 | ©TNS NIPO | 1 Automotive Door Vincent Groen, Steven Boekee De Nederlandse automobilist en zijn werkplaats.
Het vergelijken van twee populatiegemiddelden: Student’s t-toets
1 Hashtabellen Datastructuren. 2 Dit onderwerp Direct-access-tabellen Hashtabellen –Oplossen van botsingen met “ketens” (chaining) –Analyse –Oplossen.
03. Van hand veranderen met partner ruil van hand veranderen, openen en doorlaten nu op de linkerhand. van hand veranderen met partner-ruil bij X, we blijven.
Inhoud bijeenkomst 1 Doel- en vraagstelling Conceptueel model
Blogs Annette Ficker Tim Oosterwijk Opdrachtgever: Matthieu Jonckheere
Background Subtraction for Urban Traffic Monitoring using Webcams Master Thesis Verdediging Begeleider: Rein van den Boomgaard door: Mark Smids 19 maart.
Groot HUB’N BUB’N ZATERDAG 23 EN ZONDAG 24 JUNI 2012 FEEST 25 jaar.
Herleiden (= Haakjes uitwerken)
1 Datastructuren Sorteren: alleen of niet alleen vergelijkingen College 5.
1 Datastructuren Sorteren: alleen of niet alleen vergelijkingen (II) College 6.
Visibility-based Probabilistic Roadmaps for Motion Planning Tim Schlechter 13 februari 2003.
vwo C Samenvatting Hoofdstuk 14
Goniometrie Tangens Sinus Cosinus Herhaling:
Gegevensverwerving en verwerking
Oefeningen Datacommunicatie Les 2: Lineaire blokcodes
Continue kansverdelingen
8C120 Inleiding Meten en Modelleren 8C120 Prof.dr.ir. Bart ter Haar Romeny Faculteit Biomedische Technologie Biomedische Beeld Analyse
Prof.dr.ir. Bart ter Haar Romeny
Sneeuwschuivers en leren sneeuwschuiven myResearch Portal en het belang van workflow data analyse Richard L. Zijdeman DAI: info:eu-repo/dai/nl/
TUDelft Knowledge Based Systems Group Zuidplantsoen BZ Delft, The Netherlands Caspar Treijtel Multi-agent Stratego.
Hoofdstuk 1, 2 en 3 Toegepaste Mechanica deel 1
Goedemorgen H3b.
dr. H.J. Bulten Mechanica najaar 2007
Hoofdstuk 18 Veranderingen in organisaties tot stand brengen
Hoofdstuk 7 Anderen motiveren
Hoofdstuk 11 Kwantitatieve gegevens analyseren Methoden en technieken van onderzoek, 5e editie, Mark Saunders, Philip Lewis, Adrian Thornhill, Marije.
Werken aan Intergenerationele Samenwerking en Expertise.
Informatica op het Kalsbeek College. Informatica op het Kalsbeek College.
Hoofdstuk 7 Motiveren van medewerkers
ribwis1 Toegepaste wiskunde – Exponentiele functies Lesweek 6
ribwis1 Toegepaste wiskunde Lesweek 2
ribwis1 Toegepaste wiskunde – Exponentiele functies Lesweek 5
WIS21.
ribwis1 Toegepaste wiskunde Lesweek 01 – Deel B
Door Beatrice van der Tuin – Ploeger
Blok 7: netwerken Les 1 Christian Bokhove
Technische universiteit eindhoven 1 1 OO2-project: Beeldbewerking G. de Haan EH9.27.
Workshop ISC – Overstromingen Bepalen van de hoogste waterlijn door een statistische benadering met omhullende curven Voorbeeld: het Loire-estuarium Thierry.
1 Datastructuren Een informele inleiding tot Skiplists Onderwerp 13.
Hashtabellen Datastructuren. 2 Dit onderwerp Direct-access-tabellen Hashtabellen –Oplossen van botsingen met “ketens” (chaining) –Analyse –Oplossen van.
KZ: Platform / Incentives / Rapportage

A H M F K EB C x 91 Van hand veranderen voor de X splitsen en Rechangeren. Met de nieuwe partner op.
A H M F K EB C x 88. Korte zijde bij A en C changement met gebroken lijnen (opsluiten!) Daarna rijden.
Hartelijk welkom in Halle
ECHT ONGELOOFLIJK. Lees alle getallen. langzaam en rij voor rij
Eric Waardenburg Jacky Schouwenburg Dinsdag 15 januari 2013.
De stadsrandzone centraal Ruimteconferentie 3 november 2009 Bart van Bleek.
De financiële functie: Integrale bedrijfsanalyse©
Presentatie Machten,Wortels & Ontbinden Deel 2
Ontwikkeling van aanbevelingsalgoritmen voor online social games Jan Heuninck.
Cursus Regressie-analyse Rijkswaterstaat, 13 februari ASSUMPTIES (1)
B vwo vwo B - 11e editie tweede fase Jan Dijkhuis, Roeland Hiele
Oct slide College 5: Ising en Schelling/Magneten en Mensen 1 gedrag op microschaal gedrag op macroschaal complexiteit: ↔
Kwantitatieve & kwalitatieve data analyse
Hoorcollege 1: efficiëntie en complexiteitsontwikkeling.
Wiskunde in de bovenbouw havo
Big Data.
Big Data.
Vertaling van: John Hattie – Visible Learning for Teachers
Transcript van de presentatie:

1 "Traitor Tracing" Boris Škorić TU Eindhoven Vakantiecursus De Exacte Benadering 24 Aug 2012

2 Digitaal watermerken Coalitie-aanvallen Coalitie-resistente codes De Tardos code -eenvoudig te bewijzen eigenschappen -"exacte benaderingen" Overzicht

Digitale watermerken Doel Opsporen van "ongeauthoriseerde herdistributie" van audio/video Traceren van de bron = "traitor tracing" Methode Watermerk = geheime data verstopt in audio/video -mag luister & kijkplezier niet verstoren -moet eenvoudige manipulaties overleven (verandering van codec, helderheid etc) Voorbeeld: Watermerken worden gebruikt in Digitale Cinema 3

4 Forensisch watermerken Lading = unieke identificatie-code parameters verschillend voor elke film EmbedderDetector oorspronkelijke film lading film met verborgen lading geheime parameters lading oorspronkelijke film

5 Aanvallers vergelijken wat ze ontvangen hebben De verschillen brengen watermerk aan het licht Op die plekken wordt watermerk gericht aangevallen "Coalitie van piraten" 1 piraat #1 resultaat na aanval / #2 #3 #4 = "detecteerbare posities" Coalitie-aanvallen

6 Coalitie-resistente watermerken Verlanglijstje Bestand tegen c  c 0 aanvallers Zeer lage kans op valse beschuldigingen Lage kans om niemand te pakken... en dat allemaal met weinig middelen! -7bits/minuut video -niet te groot alfabet Wiskundig model Video opgedeeld in (abstracte) segmenten -uitgesmeerd in ruimte en tijd q-air alfabet Manipulatie alleen mogelijk in de detecteerbare posities -alleen keuze uit ontvangen symbolen -uitwissen kan niet -mengen kan niet

Aanvalsmodel "restricted digit model" Voorbeeld met q=3. Alfabet {A,B,C} ABCB ACBA BAAC BBBA ABAC CAAA ABAB n klanten coalitie-aanval: c aanvallers m segmenten ACAC ABAB AABCABC toegestane symbolen 7

8 Geschiedenis: Lengte van de codes Ondergrens Constructie n = #klanten m = codelengte = aantal segmenten q = afmeting alfabet  = Pr[er worden onschuldigen aangewezen] Boneh & Shaw 1998: Boneh and Shaw 1998: Chor et al 2000: Staddon et al 2001: Huang + Moulin; Amiri + Tardos 2009: Boesten + Skoric 2011: Tardos 2003:

De Tardos code Allereerste code met m ∝ c 2 macht en klein alfabet In twee opzichten probabilistisch -staat kleine kans toe op valse beschuldiging en compleet missen van de aanvallers  constructie van de code is gerandomiseerd In 2003 verzonnen voor q=2, in 2007 uitgebreid naar algemene q 9

Tardos code: Het maken van de codewoorden Onafhankelijk voor elk segment: 1.Kies "voorkeur"-vector p uit Dirichletverdeling 2.Genereer symbolen X aan de hand van p 10

Tardos code: Het traceren Er wordt een "ongeauthoriseerde" kopie gevonden Watermerk-detector ziet symbool y j in segment j Reken voor elke klant i de "score" S i uit -som van losse scores per segment: S i = Σ j S ij Klant i is verdacht als score S i boven een bepaalde grens uitkomt pypy 11

Tardos code: speciale eigenschappen Scores van onschuldigen gedragen zich eenvoudig: Gemiddelde is nul in elk segment Variantie 1 in elk segment De Tardos score-functie is de enige met deze eigenschap Aanvallers hebben geen invloed op scores van onschuldigen 12

Speciale eigenschappen ( II ) Wat kunnen we zeggen over de scores van de aanvallers? Definieer σ α = #aanvallers dat symbool α ontvangt Totale score van de coalitie in een segment: Verwachtingswaarde over alle random beslissingen. (Kansverdeling van σ is multinomiaal.) Coalitie-score is geen stijgende functie van c. Daalt zelfs een beetje. 13

Gevolgen van de speciale eigenschappen P FP = kans dat (onschuldige) klant i onterecht wordt beschuldigd m = #segmenten c = #aanvallers Z = grens aanval heeft enige invloed op de vorm Met m ∝ c 2 kunnen de curves afdoende uit elkaar geschoven worden aanvaller onschuldig kansdichtheid als functie van 14

"No framing" aanvaller onschuldig Wat als er meer aanvallers zijn dan geanticipeerd? Rechtercurve schuift links van de grens Z ⇒ aanvallers niet gepakt Linkercurve verandert nauwelijks ⇒ geen onschuldigen gepakt 15

Samenvattinkje tussendoor Constructie van de Tardos code en het score-systeem zijn heel eenvoudig -segmenten zijn onderling onafhankelijk -arbeid evenredig met nm Belangrijke eigenschappen zichtbaar met weinig analyse -de factor c 2 in m = const.c 2 ln(1/P FP ) -no framing  plaatsing grens 16

Minder evidente eigenschappen aanvaller onschuldig Centrale Limiet Stelling: kansverdelingen worden Gaussisch -P FP wordt Complementaire Errorfunctie Erfc -gebruik -na enig gepruts volgt de factor ln(1/P FP ) in m = const.c 2 ln(1/P FP ) 17

Nog veel minder evidente zaken De precieze waarde van de constante in m = const.c 2 ln(1/P FP ) -In praktische situaties const<9 -Asymptotisch voor grote c: const → 2/(q-1). Vereist ingewikkeld score-systeem. De exacte vorm van de kansverdelingen -convolutie-stelling voor "optellen" van kansverdelingen in het Fourier- domein: als Z=X+Y, X ∼ f, Y ∼ g, en Z ∼ h, dan F[h] = F[f] F[g] -"exacte benadering" door Taylor expansie in m -1/2 18

Samengevat Kat-en-muis-spel van aanval en verdediging bij watermerken leidt tot flink wat wiskunde -Coderingstheorie -Informatietheorie -Statistiek -Functionaal-analyse -Reeksen We hebben de Tardos code in detail bekeken -optimaal tegen grote coalities -no framing -simpel in gebruik -makkelijk te begrijpen 19

20

The Tardos scheme: Recent advances Information theory approach Collusion attack is noisy channel Channel capacity (asymptotically) 1/( 2 ln 2 c 2 ). Capacity-achieving scheme -same code generation -accuse groups instead of individuals; based on mutual info -method of "types" -impractical Asymptotically best attack is interleaving -Prob[output 1] = #ones / c Amiri+Tardos 2009, Huang+Moulin

Accusation probabilities 22 m = code length Z = threshold c 0 = #pirates μ̃ = coalition accusation ε 1 = max FP ε 2 = max FN R m =innocent cdf T m = guilty cdf tends to Gaussian

Computing accusation probabilities 23 Fourier transform / generating function X ∼ ρ 1, Y ∼ ρ 2, Z=X+Y Z ∼ ρ 3, ρ̃ 3 (k) = ρ̃ 1 (k) ρ̃ 2 (k). Accusation is Start from accusation pdf for one segment, φ(u) the take product of m segments, Z̃ := Z/√m False accusation prob

One-segment innocent accusation pdf depends on strategy q=3 κ=0.34 c=6 b=1 q=3 κ=0.34 c=6 b=6 24

Power series in 1/m Compute, then decreasing as power of 1/m prob[FP] = Gaussian Hermite function "Correction terms" with decreasing magnitude 25

False accusation prob. curve Sometimes better than Gaussian! Quite long series required to get sufficient accuracy. majority voting 26

Implications for code length Interleaving attack Higher q → slower convergence but smaller #symbols large κ → overall better result 27

Summary q-ary Tardos code in the restricted digit model, majority voting and interleaving attacks Computation method for accusation probabilities -pdf "addition" in the Fourier domain -series in k → series in 1/m We can quantify how close FP prob. is to Gaussian -sometimes better than Gaussian! Future work: General attacks Different parameter choices 28