ESQUEMAS DE FINGERPRINTING COMO PROTECCIÓN DE LOS DERECHOS DE AUTOR
DOI:
https://doi.org/10.36825/RITI.06.11.002Palabras clave:
Fingerprinting, Derechos de Autor, SeguridadResumen
Una de las oportunidades que ofrece Internet es la facilidad para distribuir productos digitales; tal es así que una gran parte de los sectores productivos han utilizado la red como medio natural de intercambio de información. El uso de documentos digitales, además de facilitar su distribución y manejo, permite su transformación bien o malintencionada por la comunidad de usuarios del producto. En consecuencia, aparecen nuevos problemas relacionados con la implantación del copyright y derechos de distribución en contenidos digitales. En el presente documento se aborda un tema relacionado con la seguridad en los documentos digitales, los cuales en tiempo reciente han ido en aumento. Se explicará en que consiste el fingerprinting como ayuda a proteger los derechos de autor, así como sus técnicas más utilizadas y la necesidad de su implementación. El objetivo de este trabajo es el tomar conciencia sobre la manera en que se puede tratar de proteger dichos derechos haciendo énfasis en que en la actualidad no existe ningún método capaz de evitar la piratería.
Citas
Casademont Serra, J. Redes, sistemas y servicios avanzados de telecomunicación. Apuntes de la asignatura. UPC, 2006.
Mengual Galán, L. (s.a.). Arquitecturas de Seguridad. Recuperado de: http://www.personal.fi.upm.es/~lmengual/ARQ_REDES/Arquitecturas_Seguridad.pdf.
Correa Haro, J. P. (2008). Estudios de los Aspectos Técnicos a Considerarse para la Implementación de Redes de Nueva Generación Next Generation Networks (NGN) Orientadas a la Telefonía Móvil. (Tesis Doctoral). Escuela Politécnica Nacional. Quito.
Stalling, W. (2005). Cryptography and Network Security Principles and Practices. Prentice Hall, 4ta. Edición. USA.
Michael, A.; Martin, S.; Wolthusen, S. D. Techniques and applications of digital watermarking and content protection. Artech House, Boston, 2003.
Katzenbeisser, S.; Petitcolas F. A. P. Information hiding techniques for steganography and digital watermaking. Artech House, Boston, 2000.
Yang, B.; Piyuan L.M Zhang W. An Efficient Anonymous Fingerprinting Protocol. IEEE International Conference on Computational Intelligence and Security, 2006, pp.1464-1469.
Boneh, D.; Shaw, J. Collusion-Secure Fingerprinting for Digital Data. IEEE Transaction on Information Theory, vol. 44, 5 (1998), pp. 1897-1905.
Pfitzmann B.; Schunter M. (1996). Asymmetric Fingerprinting. In: Maurer U. (eds) Advances in Cryptology — EUROCRYPT 1996. Lecture Notes in Computer Science, vol 1070. Springer, Berlin, Heidelberg.
Pfitzmann, B.; Waidner, M. Collusion-Secure Fingerprinting for Digital Data. Advances in Cryptology, EUROCRYPT, LNCS 1233, SpringerVerlag, Berlin, 1997, pp. 88-102.
Fernández, M.; Soriano, M.; Domínguez, J.; Sebé, F. Esquemas de fingerprinting para protección de derechos de distribución. Novática, no. 160, 2002
Jianxin Yan, J.; Wu, Y. An attack on a traitor training scheme. 2001.
Fiat, A.; Tassa, T. Dynamic Traitor Tracing. Journal of Cryptology, Israel, 2001.
Chor, B., Fiat, A., Naor, M. (1995). Tracing Traitors. IEEE Trans Inf Theory. 46: 257-270. doi:10.1007/3-540-48658-5_25.
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2018 Revista de Investigación en Tecnologías de la Información
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
Esta revista proporciona un acceso abierto a su contenido, basado en el principio de que ofrecer al público un acceso libre a las investigaciones ayuda a un mayor intercambio global del conocimiento.
El texto publicado en la Revista de Investigación en Tecnologías de la Información (RITI) se distribuye bajo la licencia Creative Commons (CC BY-NC), que permite a terceros utilizar lo publicado citando a los autores del trabajo y a RITI, pero sin hacer uso del material con propósitos comerciales.