DATA:
2012-04-20
IDENTIFICADOR UNIVERSAL: http://hdl.handle.net/11093/282
DIRIXIDA POR: Perez Gonzalez, Fernando
TIPO DE DOCUMENTO: doctoralThesis
RESUMO
Los objetivos iniciales marcados para la realización de esta tesis son los siguientes: -Estudio de robustez y seguridad de los actuales esquemas de marcado. -Estudio de la posibilidad de aplicación del concepto de asimetría de claves a la realización de esquemas de marcado útiles en clave pública. -Estudio de la aplicación de protocolos de conocimiento cero a los problemas de detección y decodificación, contemplando la realización de operaciones no lineales, así como la reducción de complejidad de comunicación sin comprometer la seguridad. -Estudio de vulnerabilidades y posibles soluciones en la aplicación de protocolos de conocimiento cero al marcado de agua. -Estudio del procesado de datos en el dominio encriptado, su aplicabilidad a watermarking, así como mejoras en la eficiencia de las técnicas existentes, teniendo en cuenta los niveles de seguridad requeridos. A continuación, se explican los problemas tratados y se detallan las líneas de investigación que se seguirán. El marcado de agua (watermarking) es una disciplina relacionada con la ocultación de información auxiliar en datos digitales de modo seguro, robusto e imperceptible. Las aplicaciones del marcado de agua son múltiples, abarcando, entre otras: -Protección de copyright.Fingerprinting. -Esteganografía. -Autenticación de datos. -Media Forensics. -Ocultación reversible de datos. -Migración de estándares. -Seguimiento de datos. -Monitorización de datos. -Transmisión embebida de servicios de valor añadido. -Comunicación de meta-información. -Seguimiento de la creación, manipulación y/o modificación de datos. -Proporcionar diferentes niveles de acceso a los datos. -Prevención de copias no autorizadas. La historia de la ocultación de información se remonta a la antigua Grecia, donde se usaban métodos rudimentarios para transmitir mensajes imperceptibles cuyo secreto era de vital importancia. Ya en el siglo XX, la publicación del trabajo de Tanaka et al. [6] en 1990 supuso el comienzo de un crecimiento extraordinario en técnicas de protección de copyright en diversos tipos de datos, especialmente de información multimedia. Esta progresión es consecuencia de la facilidad con que se pueden realizar copias digitales y difundirlas, reutilizarlas o manipularlas. La criptografía puede proporcionar una solución a este problema, pero está asociada a hardware especializado para crear dispositivos a prueba de falsificaciones que evitan el acceso directo a los datos en formato digital. Además, los sistemas criptográficos están orientados a ofrecer una comunicación segura y no a evitar posteriores infracciones del copyright. En este contexto de protección de copyright nacen las técnicas de marcado de agua. Una marca de agua es una pieza identificativa de información que se adhiere a los datos que protege, siendo difícil su extracción o eliminación del objeto marcado. Además del requisito de imperceptibilidad, que se puede presentar de distintas formas, también hay otras características que una marca de agua debe poseer; una de ellas es la robustez; es decir, la marca debe resistir manipulaciones de los datos tanto intencionadas como no intencionadas. Una segunda característica es la no eliminación estadística; un análisis estadístico no debería producir ninguna ventaja desde el punto de vista del atacante. Además, la marca debería sobrevivir al marcado múltiple, para facilitar el trazado de una copia ilegal. Al igual que la criptografía, el marcado de agua emplea claves secretas para relacionar la información con sus propietarios, aunque el modo de establecer esa relación difiere de cómo se realiza en criptografía, principalmente debido a que el objeto marcado debe mantener su inteligibilidad. La información que se inserta en la marca puede ser variada, desde identificadores del propietario, creador, comprador o distribuidor, fechas de transacciones, números de serie In modern society, digital data about individuals that could be considered to be highly personal, can be found relatively easily in the communication networks, especially the Internet. Although most people support the last decades’ advances in digital networks, the sensitivity of these data motivates an increasing concern about the public availability of personal data and the processing performed on them. On the other hand, signal processing researchers have traditionally focused on continuously improving the efficiency and robustness of the applied algorithms, while often leaving aside the crucial aspect of data privacy . Thus, advances in signal processing have not taken into account the trustwort hiness of the parties that manage users’ signals or the sensitivity of the information contained within these signals. There are many application scenarios where the need for privacy is clearly present, mainly those in which biological signals (fingerprints, faces, iris, DNA, ECG signals, MRI images,...) are involved, as they hold extremely sensitive information about users or patients, and their privacy is traditionally addressed through written consents that represent the trust that users must put on the party or parties that process their signals. Signal Processing in the Encrypted Domain (SPED) is an emergent research field that has arisen to effectively tackle the privacy problems involving signal processing. As an interdisciplinary area, it has faced from its birth the challenge of bringing together the views of the cryptographic and the signal processing communities in order to reach the target of efficiently applying privacy preserving techniques to common signal processing operations. This thesis presents novel research work performed within the field of SPED to provide new general-purpose privacy-preserving primitiv es, establish a whole new framework in nuclear privacy-sensitive signal processing applications like adaptive filtering, solving problems like the omnipresent cipher blow-up in encrypted iterative processing and explicitly analyzing the existing trade-offs among time efficiency, bandwidth and error propagation in these solutions. Other privacy- aware application scenarios mainly dealing with biometric and biological signals are also tackled, providing efficient novel protocols for protecting the privacy of the signals’ owners. The work presented in this thesis provides a comprehensive comparison between different approaches for tackli ng encrypted processing, like homomorphic encryption, garbled circuits, interactive protocols and zero-knowledge proofs, and finishes proposing an extension to a recently pre sented fully-homomorphic cryptosystem, showing the potential of this approach in achieving fully noninteractive privacy-preserving out sourced processing-.