Pengesanan pengkhianat

Daripada Wikipedia, ensiklopedia bebas.

Skim pengesanan pengkhianat membantu mengesan sumber kebocoran apabila data rahsia atau proprietari dijual kepada ramai pelanggan. Dalam skim pengesanan pengkhianat, setiap pelanggan diberikan kunci penyahsulitan peribadi yang berbeza. (Skim pengesanan pengkhianat sering digabungkan dengan sistem capaian bersyarat supaya, setelah algoritma pengesanan pengkhianat mengenal pasti kunci penyahsulitan peribadi yang dikaitkan dengan kebocoran, pengedar kandungan boleh membatalkan kunci penyahsulitan peribadi itu, membenarkan pelanggan yang jujur untuk terus menonton televisyen berbayar sementara pengkhianat dan semua pengguna yang tidak dibenarkan menggunakan kunci penyahsulitan peribadi pengkhianat akan dipotong.)

Skim pengesanan pengkhianat digunakan dalam televisyen berbayar untuk tidak menggalakkan penyahsulitan lanun – untuk tidak menggalakkan pelanggan yang sah daripada memberikan kunci penyahsulitan.[1][2][3][4][5] Skim pengesanan pengkhianat tidak berkesan jika pengkhianat menyiarkan semula keseluruhan kandungan asal (disulitkan). Terdapat jenis skim lain yang tidak menggalakkan penyiaran semula lanun - iaitu, tidak menggalakkan pelanggan yang sah daripada memberikan kandungan asal yang dinyahsulitkan. Skim lain ini menggunakan penanda air digital tahan gangguan untuk menjana versi kandungan asal yang berbeza. Skim tugasan utama pengesanan pengkhianat boleh diterjemahkan ke dalam skim penanda air digital sedemikian.[6][7][8]

Pengesanan pengkhianat ialah sistem pengesanan pelanggaran hak cipta yang berfungsi dengan mengesan sumber fail yang bocor dan bukannya dengan perlindungan salinan langsung. Kaedahnya ialah pengedar menambah garam unik pada setiap salinan yang diberikan. Apabila salinannya dibocorkan kepada orang ramai, pengedar boleh menyemak nilai padanya dan mengesannya kembali kepada "kebocoran".

Rujukan[sunting | sunting sumber]

  1. ^ Benny Chor, Amos Fiat, Moni Naor, Benny Pinkas. "Tracing Traitors". 1994.
  2. ^ Benny Pinkas. "Traitor Tracing". doi: 10.1007/978-1-4419-5906-5_158 . 2011.
  3. ^ Ryo Nishimaki; Daniel Wichs; Mark Zhandry. "Anonymous Traitor Tracing: How to Embed Arbitrary Information in a Key". p. 1.
  4. ^ Dan Boneh; Mark Zhandry. "Multiparty Key Exchange, Efficient Traitor Tracing, and More from Indistinguishability Obfuscation". 2013. p. 5.
  5. ^ Michel Abdalla; Alexander W. Dent; John Malone-Lee; Gregory Neven; Duong Hieu Phan; and Nigel P. Smart. "Identity-Based Traitor Tracing". 2007.
  6. ^ Amos Fiat; Tamir Tassa. "Dynamic Traitor Tracing". doi: 10.1007/s00145-001-0006-7 . Journal of Cryptology. 2001. pp. 212–213.
  7. ^ Tamir Tassa. "Low Bandwidth Dynamic Traitor Tracing Schemes". Journal of Cryptology. 2005. pp. 167-183.
  8. ^ Xingwen Zhao, Fangguo Zhang. "Traitor Tracing against Public Collaboration". 2011. p. 2.