Advertisement

Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit Signeten

  • Birgit Pfitzmann
  • Michael Waidner
Part of the DUD-Fachbeiträge book series (DUD)

Zusammenfassung

Schlüsselkennzeichnung (Traitor Tracing) ist eine kryptographische Kopierschutztechnik für Daten, die in verschlüsselter Form an viele Empfänger verteilt werden sollen. Die 1994 von Chor, Fiat und Naor vorgestellte Grundidee besteht darin, allen Käufern zum Entschlüsseln unterschiedliche Schlüssel zu geben, so daß Raubkopierer, die ihre Schlüssel unerlaubterweise weiterverteilen, identifiziert werden können. Zwei Varianten dieses Modells sind asymmetrische Schlüsselkennzeichnung und Signete.

Im folgenden werden die Modellvarianten in einem einheitlichen Rahmen vorgestellt und eine Konstruktion für asymmetrische Signete beschrieben. Ein Vergleich der Modellvarianten ergibt, daß Schlüsselkennzeichnung das für den Einsatz in einem realen Rechtssystem deutlich bessere Konzept ist. Signete haben allerdings gewisse Effizienzvorteile, weshalb auch beschrieben wird, wie asymmetrische Schlüsselkennzeichnung aus Signeten konstruiert werden kann.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. BIMP_86.
    G. R. Blakley, C. Meadows, G. B. Purdy: Fingerprinting Long Forgiving Messages; Crypto ’85, LNCS 218, Springer-Verlag, Berlin 1986, 180–189.Google Scholar
  2. BoRD_95.
    F. M. Boland, J. J. K. Ó Ruanaidh, C. Dautzenberg: Watermarking Digital Images for Copyright Protection; 5th IEE International Conference on Image Processing and its Applications, Edinburgh, 1995, 326–330.Google Scholar
  3. BoSh_95.
    D. Boneh, J. Shaw: Collusion-Secure Fingerprinting for Digital Data; Crypto ’95, LNCS 963, Springer-Verlag, Berlin 1995,452–465.Google Scholar
  4. BrCC_88.
    G. Brassard, D. Chaum, C. Crepeau: Minimum Disclosure Proofs of Knowledge; Journal of Computer and System Sciences 37 (1988) 156–189.MathSciNetzbMATHCrossRefGoogle Scholar
  5. Caro_95.
    G. Caronni: Assuring Ownership Rights for Digital Images; VIS ’95, DuD Fachbeiträge, Vieweg, Wiesbaden 1995, 251–263.Google Scholar
  6. ChDG_88.
    D. Chaum, I. B. Damgärd, J. van de Graaf: Multiparty Computations ensuring privacy of each party’s input and correctness of the result; Crypto ’87, LNCS 293, Springer-Verlag, Berlin 1988, 87–119.Google Scholar
  7. ChFN_94.
    B. Chor, A. Fiat, M. Naor: Tracing traitors; Crypto ’94, LNCS 839, Springer- Verlag, Berlin 1994, 257–270.Google Scholar
  8. CKLS_96.
    I. Cox, J. Kilian, T. Leighton, T. Shamoon: A Secure, Robust Watermark for Multimedia; Information Hiding, LNCS 1174, Springer-Verlag, Berlin 1996,185–206.Google Scholar
  9. DwLN_96.
    C. Dwork, J. Lotspiech, M. Naor: Digital Signets: Self-Enforcing Protection of Digital Information; 28th Symposium on Theory of Computing (STOC), ACM, New York 1996, 489–488.Google Scholar
  10. ElGa_85.
    T. ElGamal: A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms; IEEE Trans, on Information Theoy 31/4 (1985) 469–472.MathSciNetzbMATHCrossRefGoogle Scholar
  11. GMW_87.
    O. Goldreich, S. Micali, A. Wigderson: How to play any mental game - or - a completeness theorem for protocols with honest majority; 19th Symposium on Theory of Computing (STOC) 1987, ACM, New York 1987, 218–229.Google Scholar
  12. Pfit_96.
    B. Pfitzmann: Trials of Traced Traitors; Information Hiding, LNCS 1174, Springer-Verlag, Berlin 1996,49–64.CrossRefGoogle Scholar
  13. PfSc_96.
    B. Pfitzmann, M. Schunter: Asymmetric Fingerprinting; Eurocrypt ’96, LNCS 1070, Springer-Verlag, Berlin 1996, 84–95.Google Scholar
  14. PfWa_97.
    B. Pfitzmann, M. Waidner: Asymmetric Fingerprinting for Larger Collusions; 4th ACM Conference on Computer and Communications Security, Zürich, April 1997, 151–160.Google Scholar
  15. RSA_78.
    R. Rivest, A. Shamir, L. Adleman: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems; Communications of the ACM 21/2 (1978) 120–126, reprinted: 26/1 (1983) 96–99.MathSciNetzbMATHCrossRefGoogle Scholar
  16. Schn_91.
    C. Schnorr: Efficient Signature Generation by Smart Cards; Journal of Cryptology 4/3 (1991) 161–174.MathSciNetzbMATHCrossRefGoogle Scholar
  17. Sham_79.
    A. Shamir: How to share a secret; Communications of the ACM 22/11 (1979) 612–613.MathSciNetzbMATHCrossRefGoogle Scholar
  18. Wagn_83.
    N. Wagner: Fingerprinting; Symposium on Security and Privacy, IEEE, Oakland, California 1983, 18–22.Google Scholar
  19. Yao_82.
    A. Yao: Protocols for Secure Computations; 23rd Symposium on Foundations of Computer Science (FOCS), IEEE Computer Society, 1982, 160–164.Google Scholar
  20. Yao_86.
    A. Yao: How to Generate and Exchange Secrets; 27th Symposium on Foundations of Computer Science (FOCS), IEEE Computer Society, 1986, 162–167.Google Scholar
  21. ZhKo_95.
    J. Zhao, E. Koch: Embedding Robust Labels Into Images For Copyright Protection; International Congress on Intellectual Property Rights for Specialized Information, Knowledge and New Technologies; R. Oldenbourg Verlag, Wien 1995.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1997

Authors and Affiliations

  • Birgit Pfitzmann
    • 1
  • Michael Waidner
    • 2
  1. 1.Fachbereich InformatikUniversität des SaarlandesSaarbrückenGermany
  2. 2.IBM Research DivisionRüschlikonSwitzerland

Personalised recommendations