Décodage EM du code de Tardos pour le fingerprinting

Décodage EM du code de Tardos pour le fingerprinting

Ana Charpentier Caroline Fontaine  Teddy Furon 

INRIA, Centre Rennes – Bretagne Atlantique, Campus de Beaulieu 35042 Rennes, France

CNRS/Lab-STICC/CID et Télécom Bretagne/ITI*, Technopôle Brest-Iroise CS 83818 - 29238 Brest Cedex 3, France

Page: 
127-146
|
DOI: 
https://doi.org/10.3166/TS.27.127-146
Received: 
1 October 2009
| |
Accepted: 
15 May 2010
| | Citation

OPEN ACCESS

Abstract: 

This paper presents our recent work on multimedia fingerprinting, also known as traitor tracing. We focus on deriving a better accusation process for the well known Tardos codes, designed to identify dishonest users who redistributed illegally a piece of content. It appears that Tardos orginal decoding is very conservative: its performances are guaranteed whatever the collusion strategy. Indeed, major improvements stem from the knowledge of the collusion strategy. Therefore, this paper investigates how it is possible to learn and adapt to the collusion strategy. Our solution is based on an iterative algorithm a la EM, where a better estimation of the collusion strategy yields a better tracing of the colluders, which in return yields a better estimation of the collusion strategy etc.

RÉSUMÉ

Cet article porte sur les codes traçants, qui ont pour objectifs d'identifier des utilisateurs impliqués dans la redistribution illégale de copies de documents, par exemple dans le contexte de la vidéo à la demande. Nous y présentons une amélioration de la phase d'accusation des codes de Tardos. Plus spécifiquement nous montrons comment l'optimiser en fonction de la stratégie d'attaque des pirates. Nous proposons également des moyens d'estimer à partir d'une copie le nombre d'attaquants qui se sont rassemblés pour la créer, ainsi que la stratégie qu'ils ont employée. Notre solution s'appuie sur un algorithme itératif à la EM, dans lequel une meilleure estimation de la stratégie permet une meilleure détection des attaquants, qui permet à son tour une meilleure estimation de la stratégie, etc.

Keywords: 

Watermarking, anti-collusion, Tardos code

MOTS-CLÉS

Watermarking, code anti-collusion, code de Tardos

Extended Abstract
1. Introduction
2. Limites Des Études Précédentes
3. Une Estimation Itérative De La Stratégie
4. Conclusion
  References

Blayer O., Tassa T. (2008). « Improved versions of Tardos’fingerprinting scheme », Des. Codes cryptography, vol. 48, p. 79-103.

Boneh D., Shaw J. (1998). « Collusion-secure fingerprinting for digital data », IEEE Transactions of Information Theory.

Chor B., Fiat A., Naor M., Pinkas B. (2000). « Tracing traitors », IEEE Transactions of Information Theory, vol. 46, p. 893-910.

Delyon B. (2010). « Régression ».

Furon T., Guyader A., Cerou F. (2008a). « Experimental assessment of the reliability for watermarking and fingerprinting schemes », EURASIP Journal on Information Security.

Furon T., Guyader A., Cerou F. (2008b). « On the design and optimization of Tardos probabilistic fingerprinting codes », Information Hiding 2008, Santa Barbara, California, USA.

Peikert C., Shelat A., Smith A. (2003). « Lower bounds for collusion-secure fingerprinting », p. 472-478.

Schaathun H. (2004). « Binary collusion-secure codes : comparison and improvements », rapport technique, Université de Bergen, Département d’informatique, Bergen, Norvège.

Skoric B., Katzenbeisser S., Celik M. (2008). « Symmetric Tardos fingerprinting codes for arbitrary alphabet sizes », Designs, Codes and Cryptography, vol. 46, n° 2, p. 137-166, February.

Staddon J., Stinson D., Wei R. (2001). « Combinatorial properties of frameproof and traceability codes », IEEE Transactions of Information Theory, vol. 47, p. 1042-1049.

Tardos G. (2003). « Optimal probabilistic fingerprint codes », Proc. of the 35th annual ACM symposium on theory of computing, ACM, San Diego, CA, USA, p. 116-125.