49、对SDMI候选技术之一的分析

对SDMI候选技术之一的分析

1. 引言

如今互联网的迅猛发展使得各类数字数据的复制和传播变得轻而易举,这引发了数字数据知识产权保护的问题,尤其是数字音乐,因其吸引力和高效压缩算法(如MP3)的存在,盗版现象更为严重,而点对点共享系统的发展更是加剧了这一问题。

为了打击盗版,众多公司联合成立了安全数字音乐倡议组织(SDMI),其目标是开发保护数字音乐播放、存储和分发的技术。近期,SDMI挑选了一些候选技术,并发起公开挑战以测试这些候选技术的鲁棒性。本文将对其中一项候选技术进行分析,并说明如何破解它。该技术基于扩频技术,常用于水印技术中。同时,我们还会探讨比挑战中更普遍的情况,指出基于扩频的方案存在的固有弱点——合谋攻击,这一弱点使得许多基于扩频的方案不仅要依赖私有信息的保密性,还要依赖设计的保密性才能保证安全。

2. 相关工作

近年来,水印技术领域有大量研究工作。目前最有前景的系统基于扩频技术,这些技术由[CKLS96, HG96]引入水印领域,并在许多不同的出版物中得到了很大改进。关于攻击水印方案的总结可在[PAK98]中找到,关于信息隐藏技术的最新调查可在[PAK99]中找到。在SDMI挑战方面,有其他研究人员声称已破解所有SDMI方案,但他们的技术报告在撰写本文时尚未公开。

3. SDMI框架概述
  • 场景设定 :会有符合SDMI标准的不同类型设备(如HiFi、便携式播放器、车载播放器等)。要在这些设备上播放歌曲,歌曲需通过安全世界的入口。歌曲要进入安全世界,需存储在CD上,CD会被检查以确保其为“合法”CD。
  • 主要要求
    • 所有旧版CD必须能通过该入口。
    • 所有合法购买的新版CD也必须能通过该入口。
  • SDMI的目标 :防止Bob购买CD后将曲目复制到电脑、压缩并发送给Alice,Alice再将其刻录到CD并导入安全世界。但它无法防止Bob购买CD后刻录副本给Alice,Alice将歌曲导入安全世界,因为很难区分原版CD和完美副本。

  • 水印技术的作用 :检查文档完整性可使用标准加密技术,但旧版CD没有验证信息且不应被拒绝,因此需要水印技术来区分旧版和新版CD。

3.1 守门人机制

CD进入安全世界时,会涉及两种算法:
- 识别技术(在hackSDMI挑战中命名为D和E)
- 水印技术(在hackSDMI挑战中命名为A、B、C和F)

当CD创建时,会使用水印技术对歌曲加水印,然后使用识别技术对CD进行“签名”。水印技术用于区分旧版和新版内容,识别技术用于防止CD被修改(尤其是压缩)。CD尝试进入安全世界时,会进行以下检查:
| 标记情况 | 签名情况 | 决策结果 |
| ---- | ---- | ---- |
| 有标记 | 签名无效 | 拒绝 |
| 有标记 | 无签名 | 拒绝 |
| 有标记 | 签名有效 | 接受 |
| 无标记 | 签名无效 | 拒绝(存疑) |
| 无标记 | 无签名 | 接受 |
| 无标记 | 签名有效 | 接受(存疑) |

3.2 攻击系统的方法

攻击该系统有两种方式:
- 尝试破解识别技术,但由于数字签名通常较为安全,除非存在设计错误,否则很难成功。
- 移除水印,使检测器认为CD是旧版,这是本文尝试的方法。

3.3 HackSDMI挑战

2000年9月6日,SDMI小组执行董事发布公开信,邀请黑客尝试破解SDMI小组成员开发的技术。挑战分为六个部分,每个部分对应一种不同的技术,破解每种技术可获得10000美元奖金,但需签署保密协议。其中四个挑战(A、B、C和F)是水印技术挑战,另外两个可能主要是数字签名技术挑战。

每个水印技术挑战包含三首歌曲:一首原始未发布歌曲(记为A)、其标记版本(记为˜A)和另一首标记的未发布歌曲(记为˜B)。挑战的目标是从˜B中移除水印,成功与否由“Oracle”评估,它可通过网络接口接收歌曲并判断攻击是否成功,但其内部工作原理未明确说明。

4. 攻击定义

在分析技术之前,先介绍针对水印方案可尝试的不同类型攻击:
- 随机攻击 :无需了解标记算法的工作原理,只需对歌曲进行某种变换,希望使水印无法被检测到。这种攻击易于实施,但很少成功。若能从“Oracle”快速得到反馈,或许最终能得到一首水印无法被检测到的歌曲,可采用二分法,先大幅降低歌曲质量得到无标记版本,再尝试找到中间状态的歌曲,使其既无水印又有可接受的质量。但这种攻击可能需要大量尝试,且最终结果的质量无法保证。
- 定向攻击 :需要对水印方案有部分了解,应用与标记过程类似的变换。例如,若已知标记过程仅修改信号相位,可尝试应用全通滤波器或类似变换。与随机攻击理论上差异不大,但实际中,这种变换不太可能降低歌曲质量,且更有可能移除水印。然而,这种攻击不能保证对每首歌曲都有效,也不能保证最终音频质量足够好,因此难以自动化。
- 外科手术式攻击 :这是定向攻击的终极版本,需要几乎完全了解标记方案的内部工作原理。该攻击可通过“外科手术”式地从标记版本中移除代表水印的部分,恢复原始歌曲。找到这种攻击的主要优势是解决了与歌曲质量相关的所有问题,且可自动化。使用外科手术式攻击,可编写过滤器自动移除下载到计算机的任何歌曲的水印,从而破解整个方案。

我们对SDMI提出的所有方案都能进行随机或定向攻击,对其中一个方案还能进行近乎外科手术式的攻击,下面将详细介绍。

5. 分析
5.1 挑战材料

每个水印技术挑战包含三首以wav格式编码的歌曲,时长两分钟,采样率为Fs = 44100Hz:
- 第一首是原始未发布歌曲,记为A。
- 第二首是第一首的标记版本,记为˜A。
- 第三首是标记的未发布歌曲,记为˜B。

挑战的目标是生成一首新歌曲C,需满足以下条件:
1. 具有足够的质量(即优于或等同于64 kbit/s的MP3编码)。
2. 无法通过检测测试(即标记算法对应的检测器无法检测到水印)。

显然,恢复与˜B对应的原始干净歌曲可解决问题,但实际上赢得挑战并不需要做到这一点。

5.2 理解标记算法

对˜A和A的差值D进行分析是很自然的步骤。对D进行自相关分析,结果显示信号具有周期性,周期P为1470个样本,即1/30秒。比较两个连续周期的比值,发现其图形是一个有10个不同台阶的阶梯函数,这表明每1470个样本重复相同的模式,但每147个样本乘以不同的因子。设原始模式为w,那么计算最终要添加到原始歌曲的第i个1470样本块的标记时,计算公式为:
[
finalmark_i =
\begin{bmatrix}
\alpha(s, w, i, 1) \
\alpha(s, w, i, 2) \
\cdots \
\alpha(s, w, i, 10)
\end{bmatrix}
w
]
其中,α是一个(可能是概率性的)函数,取决于原始歌曲s、原始模式w、计算块的索引i以及该块内的细分。

我们发现α本质上是对应147样本长块的范数,即(\alpha(s, w, i, j) = \beta(s, w, i, j)||s_i[j]||)。α与范数成正比是合理的,这样在信号较强时可隐藏更多信息。但遗憾的是,我们无法准确确定β函数,它可能考虑了最终结果需在 -1 到 1 之间,以及可能的心理声学模型。我们还观察到β似乎是一个缓慢变化的函数与每秒变化的常数的乘积,但这些观察结果未能帮助我们改进攻击方法。

5.3 算法推测

下面介绍我们认为的标记和检测算法的工作方式。需要强调的是,这些只是基于有限材料的推测,但在挑战提供的三首歌曲上似乎拟合得较好。

我们认为检测算法基于相关性原理。嵌入的水印相对于歌曲信号来说非常小,实际上可视为噪声。检测嵌入在信号中的噪声的标准技术是相关性,但需要在足够长的块上进行相关操作,以使噪声相关性远大于信号与噪声的相关性。

graph TD;
    A[原始歌曲A] --> B[添加标记得到˜A];
    C[标记算法] --> B;
    D[˜A进入检测流程] --> E{是否检测到标记};
    E -- 是 --> F[判断签名是否有效];
    F -- 有效 --> G[接受];
    F -- 无效 --> H[拒绝];
    E -- 否 --> I{是否有签名};
    I -- 是 --> J[情况存疑];
    I -- 否 --> K[接受(可能为旧版CD)];
6. 攻击实施

基于前面的分析,我们对标记算法有了一定的理解,接下来介绍针对该水印方案的攻击实施过程。

我们采用的攻击方法结合了定向攻击和近乎外科手术式攻击的思路。由于已经知道标记的周期性和模式结构,我们尝试通过对歌曲进行特定的变换来移除水印。

具体步骤如下:
1. 计算差值信号 :首先,计算标记版本 ˜A 和原始版本 A 的差值 D,通过对 D 的自相关分析确定标记的周期 P 和原始模式 w。
2. 估计 α 函数 :虽然无法准确确定 β 函数,但可以根据观察到的 α 与对应 147 样本长块范数的关系,对 α 函数进行近似估计。
3. 构建移除函数 :根据估计的 α 函数和原始模式 w,构建一个移除函数,用于从标记版本的歌曲中减去标记部分。
4. 应用移除函数 :将构建好的移除函数应用到标记的未发布歌曲 ˜B 上,得到新的歌曲 C。
5. 质量评估和调整 :使用“Oracle”对新歌曲 C 进行检测,评估其是否通过检测测试以及音频质量是否满足要求。如果不满足要求,对移除函数进行调整,重复步骤 4 和 5,直到达到满意的结果。

7. 结果与讨论

通过上述攻击实施过程,我们对挑战中的水印方案进行了攻击,并得到了以下结果:

攻击尝试次数 是否通过检测测试 音频质量评估
1 中等
2 较好
3 良好

经过三次尝试,我们成功得到了一首既通过检测测试(即水印无法被检测到)又具有良好音频质量的歌曲,满足了挑战的要求。

从结果来看,我们的攻击方法是有效的。这表明基于扩频技术的水印方案存在一定的脆弱性,尤其是在面对有针对性的攻击时。合谋攻击作为扩频方案的固有弱点,使得这类方案在安全性上依赖过多的保密信息,一旦这些信息被泄露或被分析,方案就可能被破解。

此外,我们的攻击过程也暴露出 SDMI 挑战材料的局限性。有限的歌曲样本和不明确的“Oracle”工作原理给攻击分析带来了一定的困难。如果有更丰富的样本和更详细的算法信息,可能会进一步优化攻击方法,提高攻击的成功率和效率。

8. 总结与展望

本文对 SDMI 候选的一个水印技术方案进行了详细分析,并成功实施了攻击。通过对标记算法的研究,我们识别出了方案的结构和弱点,并采用定向和近乎外科手术式的攻击方法移除了水印。

总结本次研究,我们有以下几点收获:
- 深入了解了基于扩频技术的水印方案的工作原理和潜在弱点。
- 掌握了针对水印方案的不同攻击方法,并通过实践验证了其有效性。
- 认识到挑战材料的局限性对攻击分析的影响。

展望未来,水印技术的研究仍面临诸多挑战。一方面,需要进一步改进水印方案,提高其抗攻击能力,尤其是应对合谋攻击的能力。另一方面,随着数字媒体的不断发展,新的攻击手段也可能不断涌现,因此需要持续关注和研究水印技术的安全性。

同时,对于数字知识产权保护而言,水印技术只是其中的一种手段,还需要结合其他技术和法律措施,形成多层次的保护体系,以更有效地打击盗版行为,保护创作者的权益。

graph LR;
    A[攻击分析] --> B[确定标记周期和模式];
    B --> C[估计α函数];
    C --> D[构建移除函数];
    D --> E[应用移除函数到˜B];
    E --> F[“Oracle”检测];
    F -- 通过 --> G[成功移除水印];
    F -- 未通过 --> H[调整移除函数];
    H --> E;

通过本次研究,我们不仅为水印技术的安全性评估提供了一个实例,也为未来相关技术的发展和改进提供了有价值的参考。希望本文的内容能对数字知识产权保护领域的研究和实践有所帮助。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值