Download as ppt, pdf, or txt
Download as ppt, pdf, or txt
You are on page 1of 50

Watermarking Relational

Databases

Giáo viên hướng dẫn: Phan Việt Anh


Học viên thực hiện: 1. Nguyễn Đức Hiếu
2. Sùng Thị Út
3. Dương Thành Nam 1
Nội dung
 1.Giới thiệu về watermarking
 2. Mô hình Watermarking chung & Tấn
công
 3. WM Technique 1
 4. WM Technique 2
 5. Những thách thức trong tương lai

2
1. Giới thiệu về watermarking
1.1 Wattermarking là gì?
 Ví dụ:

3
1. Giới thiệu về watermarking
1.1 Wattermarking là gì?

 A “watermark” là một tín hiệu được nhúng


một cách an toàn, không thể phát hiện
được và "mạnh mẽ" vào nội dung gốc như
là hình ảnh, video, hoặc tín hiệu âm thanh,
tạo ra một tín hiệu watermark.
 The watermark chứa thông tin có thể
được sử dụng để chứng minh quyền sở
hữu hoặc chống sự can thiệp

4
1. Giới thiệu về watermarking
1.1 Wattermarking là gì?
Watermark

Robust Fragile

 Robust Watermark: Để chứng minh quyền sở hữu,


bảo vệ bản quyền.
 Fragile Watermark: Để bảo vệ khỏi sự can thiệp,
đảm bảo tính toàn vẹn của dữ liệu.
5
1. Giới thiệu về watermarking
1.1 Wattermarking là gì?
 Phương tiện số (Video, Âm thanh, Hình ảnh, Văn
bản) dễ dàng được sao chép và phân phối thông qua
Internet.
 Outsourcing ( cơ sở dữ liệu là một hoạt động phổ
biến.
 Dữ liệu thị trường chứng khoán
 Dữ liệu về hành vi của người tiêu dùng (Walmart)
 Dữ liệu tiêu thụ điện năng
 Dữ liệu thời tiết .

 Cần bảo vệ bản quyền tác giả và sự an toàn của dữ


liệu
6
1. Giới thiệu về watermarking
1.1 Wattermarking là gì?
 Các phương tiện hiệu quả để chứng minh tác giả.
 Chữ ký và dữ liệu là cùng một đối tượng.
 Các phương tiện hiệu quả để ngăn chặn việc can
thiệp hoặc sửa đổi.

7
Tại sao có thể thực hiện nhúng
watermark?
 Các bộ dữ liệu thực tế có thể chịu được
một lượng lỗi nhỏ mà không làm giảm tính
khả dụng của chúng,
 Dữ liệu khí tượng được sử dụng để xây dựng các mô
hình dự đoán thời tiết, độ chính xác của vector gió và
nhiệt độ trong dữ liệu này được ước tính nằm trong
khoảng 1,8 m/s và 0,5 ºC.

 Những ràng buộc này giới hạn số lượng thay đổi


hoặc sửa đổi có thể thực hiện trên dữ liệu.

8
Điều gì xác định các ràng buộc về
tính khả dụng?
 Các ràng buộc về tính khả dụng phụ thuộc
vào ứng dụng cụ thể.
 Các sửa đổi được thực hiện bằng cách nhúng
watermark không thể được nhận biết bởi hệ
thống thị giác của con người trong hình
ảnh/video.
 Đối với dữ liệu hành vi của người tiêu dùng:
việc nhúng watermark phải bảo tồn các thuộc
tính chu kỳ của dữ liệu.
9
Các tính chất của watermarking
 Khả năng phát hiện (Hệ thống dựa trên khóa)
 Chỉ có thể phát hiện dễ dàng khi biết về khóa bí mật.
 Độ bền
 Watermark không thể dễ dàng bị phá hủy bằng cách
sửa đổi dữ liệu đã được nhúng watermark.
 Không thể cảm nhận được
 Sự hiện diện của watermark không thể được nhận
biết.
 Hệ thống mù quáng
 Phát hiện watermark không đòi hỏi kiến thức về dữ
liệu gốc.
10
Nội dung
 1.Giới thiệu về watermarking
 2. Mô hình Watermarking chung & Tấn
công
 3. WM Technique 1: LBS
 4. WM Technique 2 :
 5. Những thách thức trong tương lai

11
Mô hình watermarking
Watermark
W=(100100100….)

Watermark Watermarked Attacker Attacked Watermark


Encoder Data, DW Channel Data, D’W Decoder

Data, D
Secret Key, Ks

Decoded Watermark
WD=(100100100….)

12
Dữ liệu đa phương tiện và dữ
liệu quan hệ
 Một đối tượng đa phương tiện bao gồm một lượng lớn
các bit, với sự dư thừa đáng kể. Do đó, băng thông ẩn
watermark lớn.

 Vị trí không gian/thời gian tương đối của các phần khác
nhau của một đối tượng đa phương tiện thường không
thay đổi. Tuy nhiên, các bộ dữ liệu của một mối quan hệ
tạo thành một tập hợp và không có sự sắp xếp ngầm
nào giữa chúng.

 Các phần của một đối tượng đa phương tiện không thể
bị bỏ đi hoặc thay thế một cách tùy ý mà không gây ra
các thay đổi về cảm nhận trong đối tượng. Tuy nhiên,
một kẻ sao chép của một mối quan hệ có thể đơn giản là
bỏ một số bộ dữ liệu hoặc thay thế chúng bằng các bộ
dữ liệu từ các mối quan hệ khác. 13
Mô hình tấn công
 Kẻ tấn công chỉ có quyền truy cập vào tập
dữ liệu đã được nhúng watermark.
 Mục tiêu của kẻ tấn công là làm suy yếu
hoặc thậm chí xóa bỏ watermark đã được
nhúng và đồng thời giữ cho dữ liệu vẫn có
thể sử dụng. "Bài toán của kẻ tấn
công"Dilemma”
 Các cuộc tấn công có thể có
 Xóa bỏ các bộ dữ liệu
 Sửa đổi các bộ dữ liệu
 Chèn thêm các bộ dữ liệu 14
Nội dung
 1.Giới thiệu về watermarking
 2. Mô hình Watermarking chung & Tấn
công
 3. WM Technique 1: LBS
 4. WM Technique 2 :
 5. Những thách thức trong tương lai

15
WM Technique 1
 Chỉ áp dụng cho dữ liệu kiểu số
 Phụ thuộc vào một khóa bí mật.
 Sử dụng các điểm đánh dấu để xác định
vị trí bản ghi ( tuple) để ẩn các bit
watermark
 Ẩn các bit watermark trong các bit ít quan
trọng nhất.

16
WM Technique 1: Encoder
Watermark
W=(100100100….)

Watermark Watermarked Attacker Attacked Watermark


Encoder Data, DW Channel Data, D’W Decoder

Data, D
Secret Key, Ks

Decoded Watermark
WD=(100100100….)

Instead:
Watermark is a function of the data and the secret key

17
WM Technique 1
 Giả định:
- Các thuộc tính được đánh dấu cho phép
thay đổi nhỏ một số giá cảu chúng mà
không làm thay đổi giá trị sử dụng của
chúng

18
WM Technique 1: Encoder
 Giả định (tiếp)
- Bảng ( quan hệ ) R với lược đồ sau
R(P, A₀; ...; Av-1))
Trong đó
+ P khóa chính
+ v là số lượng các thuộc tính ( cột)
Và tất cả các thuộc tính từ A₀; ...; Av-1 đều
có thể được lựa chọn để đánh đấu 19
WM Technique 1: Encoder
 Giả định
- Tổng số bản ghi( hàng) là : N
- Chúng ta ký hiệu r.Ai để biểu diễn giá trị
của thuộc tính ( cột) Ai trong bản ghi
( hàng) r thuộc quan hệ R.

20
WM Technique 1: Encoder
 Giả định
 “K" là chìa khóa bí mật.
 “e" số các bit ít quan trọng nhất có thể được
thay đổi trong một số mà không ảnh hưởng đến
khả năng sử dụng của nó.
Ví dụ: e=3, 101101101.1011101
 "m" được sử dụng để xác định các bản ghi được
đánh dấu và 1/m là tỷ lệ các bản ghi được đánh
dấu
 - Số lượng bản ghi được đánh dấu p=N/m

21
WM Technique 1: Encoder
 K, e, m và v được lựa chọn bởi chủ sở
hữu cơ sở dữ liệu và được giữ bí mật.
 Sử dụng một Message Authenticated
Code (MAC) ( mã xác thực tin nhắn) để
mã hóa dữ liệu

22
Message Authentication Code
(MAC)
 Hàm băm một chiều H hoạt động trên một thông điệp đầu vào
M có độ dài tùy ý và trả về độ dài cố định của giá trị có h,
nghĩa là h = H(M)
 Hàm băm có 3 đặc điểm
 Cho một thông điệp M, thật dễ dàng để tính toán giá trị băm
h
 MAC mã được sử dụng để xác thực tính toàn vẹn của dữ
liệu. Nó cho phép người nhận kiểm tra xem dữ liệu có bị
thay đổi trong quá trình truyền tải hay không.

Cho h, rất khó để tính M ( tính một chiều)


Cho M, thật khó để tìm một thông điệp khác
M' sao cho H(M) = H(M’) ( tính duy nhất)
23
Message Authentication Code
(MAC)
- Mã xác thực tin nhắn (MAC) là hàm băm phụ thuộc vào một
khóa và MAC của một khóa chính P của một bản ghi r được
xác định như sau:
MAC (r.P) = H (K || MAC(K||r.P)
+ K là khóa bí mật chỉ chủ sở hữu biết và đầu ra là giá trị số
nguyên trong một phạm vi rộng.
Chú ý : kết quả trả về của hàm MAC là một số nguyên có giá
trị trong phạm vi rộng ( một dãy số nguyên)

 + r.P là giá trị thuộc tính khóa chính của quan hệ r

24
WM Technique 1: Encoder
 Với mọi hàng (bản ghi) r in R
1. MAC(r.P) = MAC(K ||r.P||K)
2. if(MAC(r.P) mod m == 0) // Marker Selection
 i = (MAC(r.P) mod v // Selected Attribute
 b = (MAC(r.P) mod e // Selected LSB
index
 if((MAC(r.P) mod 2 == 0) // MAC is even

 Set bit b of r.Ai


 Else
 Clear bit b of r.A

25
WM Technique 1 : Encoder
(MAC mod v=1

MAC mod m PKey Attribute 0 Attribute 1 ………. Attribute v-1

1 1234

4 2345

0 3390

9 4455

1010101010.010111011

MAC is MAC(K || MAC(K || r.P)) MAC mod e

26
WM Technique 1 : Decoder
Watermark
W=(100100100….)

Watermark Watermarked Attacker Attacked Watermark


Encoder Data, DW Channel Data, D’W Decoder

Data, D
Secret Key, Ks

Decoded Watermark
WD=(100100100….)

27
WM Technique 1 : Decoder
 Match = Total_Count = 0
 For all tuples r in D
 r.MAC = H(K||r.P||K)
 if(r.MAC mod m == 0) // Marker Selection
 Total_Count++
 i = r.MAC mod v // Selected Attribute
 b = r.MAC mod e // Selected LSB index
 if(r.MAC mod 2 == 0) // MAC is even
 if bit b of r.Ai is Set
 Match++
 Else
 If bit b of r.Ai is Clear
 Match++
 Compare (Match/Total_count) > Threshold 28
WM Technique 1 : Decoder
MAC mod v

MAC mod m PKey Attribute 0 Attribute 1 ………. Attribute v-1

1 1234

4 2345

0 3390

9 4455

1010101010.010111011

MAC is MAC(K || r.P|| K)) MAC mod e

29
WM Technique 1 : Strengths
 Computationally efficient O(n)
 Tuple sorting not required.

 Incremental Updatability

30
WM Technique 1 : Điểm yếu
• Không hỗ trợ đánh dấu đa bit: Tất cả các hoạt động chỉ phụ
thuộc vào khóa bí mật.
• Không chịu được các tấn công sửa đổi: Least Significant Bit
(LSB) có thể dễ dàng bị thao túng bằng các thay đổi số đơn
giản.
• Thay đổi bit LSB sang trái/phải.
• Yêu cầu phải có khóa chính trong bảng được chèn dấu
nước.
• Không xử lý các hạn chế về khả năng sử dụng khác, chẳng
hạn như:
• Giới hạn khả năng sử dụng bảo toàn danh mục.
31
Outline
 Introductory Material
 General Watermarking Model & Attacks
 WM Technique 1 (Agrawal et al.)
 WM Technique 2 (Sion et al.)
 Future Challenges and References

32
Kỹ thuật WM 2 :(Sion et. al.)
 Watermarking của dữ liệu số.
 Kỹ thuật phụ thuộc khóa bí mật.
 Thay vì khóa chính, hãy sử dụng các bit
quan trọng nhất của tập dữ liệu đã chuẩn
hóa.
 Divides the data set into partitions using
markers.
 Varies the partition statistics to hide
watermark bits.
33
Kỹ thuật WM 2 : Mã hóa

Watermark
W=(100100100….)

Bộ mã hóa Watermarked Attacker Attacked Bộ giải mã


Watermark Data, DW Channel Data, D’W Watermark

Data, D
Secret Key, Ks

Decoded Watermark
WD=(100100100….)

34
Kỹ thuật WM 2 : Làm cách nào
để ẩn một bit trong bộ số?
 Problem:

“Cho một tập hợp số Si = {s1,…,sn}, làm thế nào


để nhúng một bit bi ​vào trong đó, với điều
kiện tuân thủ các ràng buộc về khả năng sử
dụng được cung cấp.”

35
Paper 2: Làm cách nào để ẩn một
bit trong bộ số?

ref
 Definitions
 = giá trị trung bình(Si)
  = stdev(S ).
i
 ref =  + c, c là yếu tố bí mật
 Vc(S ) = số điểm lớn hơn ref. gọi là ” các điểm vi
i
phạm tích cực”. 36
Paper 2: Làm cách nào để ẩn một
bit trong bộ số?

ref
0
=
b i
ert
s Insert bi = 1
In

Bit = 0 Invalid Bit = 1


0 |Si|*Vfalse |Si|*Vtrue |Si|
37
Kỹ thuật WM 2 : Làm thế nào để
tránh sử dụng khóa chính?
 Chomột tập hợp số Si = {s1,…,sn}, sinh
ra Norm(Si) = Si / max(Si).

 Với mỗi số sk thuộc Norm(Si) use the


first n most significant bits (MSB) as
the primary key for sk.
38
Kỹ thuật WM 2 : Mã hóa
 Step 1: Sắp xếp
 Tính toán giá trị MAC cho mỗi bản ghi trong tập dữ
liệu :
 r.MAC = H(K || r.P || K) // r.P = MSB(r.A)
 Sắp xếp các bản ghi theo thứ tự MAC tăng dần.
 Step 2: Phân vùng
 Xác định điểm đánh dấu:
r.MAC mod m = 0
 Các bản ghi giữa hai bản ghi đánh dấu được xếp vào
cùng một phân vùng.
 Step 3: Nhúng bit :
 Nhúng bit watermark vào mỗi phân vùng bằng kỹ
thuật nhúng bit đã thảo luận trước đó.
39
Kỹ thuật WM 2 : Mã hóa

Step 1 Step 2 Step 3


Sort Ascending Locate Markers Bit Embedding
According to MAC r.MAC mod m = 0
40
Kỹ thuật WM 2 : Bộ giải mã
Watermark
W=(100100100….)

Watermark Dữ liệu được Kênh Dữ liệu Phát hiện


Encoder thủy phân, DW Tấn công tấn công, D’W thủy phân

Data, D
Khóa bí mật, Ks

Thủy phân được phát hiện


WD=(100100100….)

41
Kỹ thuật WM 2 : Bộ giải mã
 Step 1: (Sắp xếp & phân vùng)
 Chia tập dữ liệu thành các phân vùng sử
dụng cùng phương pháp đã được sử dụng
trong giai đoạn mã hóa.
 Step 2: (Phát hiện Bit)
 Đốivới mỗi phân vùng Si, tính Vc(Si) và giải
mã bit nhúng..
 Step 3: (Majority Voting):
 Các bit watermark đã được nhúng vào nhiều phân
vùng sẽ được sử dụng để thực hiện quá trình bầu
chọn đa số để sửa chữa các lỗi có thể xuất hiện trong
quá trình nhúng và trích xuất watermark. 42
WM Technique 2 : Bộ giải mã
0

1
ref
1 Bit = 0 Invalid Bit = 1
0 |Si|*Vfalse |Si|*Vtrue |Si|
0

Watermarked
Data Set
Majority Voting

43
Kỹ thuật WM 2 : Điểm mạnh
 Kỹ thuật nhúng bit được thiết kế và triển
khai sao cho đáp ứng các ràng buộc về
khả năng sử dụng.
 Nhúng watermark vào các thống kê dữ
liệu thay vì chỉ nhúng vào LSB, và điều
này làm cho kỹ thuật nhúng bit trở nên
mạnh mẽ hơn đối với các cuộc tấn công
sửa đổi so với LSB.
44
Kỹ thuật WM 2 : (Lỗi Đồng bộ Hóa Watermark
(Tuple Addition)
5 4 3 2 1 0
0

1 W0 1 0 1 1 1 0
W1 1 0 1 0 1 0
W2 1 0 0 0 1 1
1

Wresult 1 0 1 0 1 0
1
1
1 5 4 3 2 1 0
0
W0 0 1 1 1 1 0
.
. W1 0 1 0 1 0 1
.
Watermarked W2 0 0 0 1 1 1
Data Set
Wresult 0 1 0 1 1 1
45
WM Technique 2 : (Lỗi Đồng bộ Hóa
Watermark (Tuple Deletion)
5 4 3 2 1 0
0
1
1 W0 1 0 1 1 1 0
W1 1 0 1 0 1 0
W2 1 0 0 0 1 1
1

Wresult 1 0 1 0 1 0
1

0 W0 0 1 0 1 1 1
W1 1 1 0 1 0 1
.
. W2 x 1 0 0 0 1
.
Watermarked
Data Set Wresult x 1 0 1 0 1

46
Những điểm yếu
 Watermark bị ảnh hưởng nghiêm trọng bởi lỗi
đồng bộ hóa watermark:
 Tấn công xóa bản ghi.
 Tấn công thêm bản ghi.
 Không có tiêu chí tối ưu khi chọn ngưỡng giải
mã:
 Lỗi ngay cả khi không có kẻ tấn công.
 Không có phương pháp cụ thể và hệ thống để
xử lý dữ liệu :
 Chỉ có một không gian rất nhỏ của các phương pháp xử lý dữ
liệu có thể được thăm dò.

47
Outline
 Introductory Material
 General Watermarking Model & Attacks
 WM Technique 1 (Agrawal et al.)
 WM Technique 2 (Sion et al.)
 Future Challenges and References

48
Challenges
 Điều tra watermarking các loại dữ liệu
khác. Chẳng hạn như luồng dữ liệu.
 Thiết kế các kỹ thuật watermarking mạnh
mẽ có khả năng chống lại các lỗi đồng bộ
hóa hình mờ.
 Thiết kế một kỹ thuật watermarking mong
manh cho cơ sở dữ liệu quan hệ.

49
References
 J. Kiernan, R. Agrawal, "Watermarking
Relational Databases," Proc. 28th Int'l Conf.
Very Large Databases VLDB, 2002.

 Radu Sion, Mikhail Atallah, Sunil Prabhakar,


"Rights Protection for Relational Data," IEEE
Transactions on Knowledge and Data
Engineering, Volume 16, Number 6, June 2004

50

You might also like