Professional Documents
Culture Documents
Watermarking Full
Watermarking Full
Databases
2
1. Giới thiệu về watermarking
1.1 Wattermarking là gì?
Ví dụ:
3
1. Giới thiệu về watermarking
1.1 Wattermarking là gì?
4
1. Giới thiệu về watermarking
1.1 Wattermarking là gì?
Watermark
Robust Fragile
7
Tại sao có thể thực hiện nhúng
watermark?
Các bộ dữ liệu thực tế có thể chịu được
một lượng lỗi nhỏ mà không làm giảm tính
khả dụng của chúng,
Dữ liệu khí tượng được sử dụng để xây dựng các mô
hình dự đoán thời tiết, độ chính xác của vector gió và
nhiệt độ trong dữ liệu này được ước tính nằm trong
khoảng 1,8 m/s và 0,5 ºC.
8
Điều gì xác định các ràng buộc về
tính khả dụng?
Các ràng buộc về tính khả dụng phụ thuộc
vào ứng dụng cụ thể.
Các sửa đổi được thực hiện bằng cách nhúng
watermark không thể được nhận biết bởi hệ
thống thị giác của con người trong hình
ảnh/video.
Đối với dữ liệu hành vi của người tiêu dùng:
việc nhúng watermark phải bảo tồn các thuộc
tính chu kỳ của dữ liệu.
9
Các tính chất của watermarking
Khả năng phát hiện (Hệ thống dựa trên khóa)
Chỉ có thể phát hiện dễ dàng khi biết về khóa bí mật.
Độ bền
Watermark không thể dễ dàng bị phá hủy bằng cách
sửa đổi dữ liệu đã được nhúng watermark.
Không thể cảm nhận được
Sự hiện diện của watermark không thể được nhận
biết.
Hệ thống mù quáng
Phát hiện watermark không đòi hỏi kiến thức về dữ
liệu gốc.
10
Nội dung
1.Giới thiệu về watermarking
2. Mô hình Watermarking chung & Tấn
công
3. WM Technique 1: LBS
4. WM Technique 2 :
5. Những thách thức trong tương lai
11
Mô hình watermarking
Watermark
W=(100100100….)
Data, D
Secret Key, Ks
Decoded Watermark
WD=(100100100….)
12
Dữ liệu đa phương tiện và dữ
liệu quan hệ
Một đối tượng đa phương tiện bao gồm một lượng lớn
các bit, với sự dư thừa đáng kể. Do đó, băng thông ẩn
watermark lớn.
Vị trí không gian/thời gian tương đối của các phần khác
nhau của một đối tượng đa phương tiện thường không
thay đổi. Tuy nhiên, các bộ dữ liệu của một mối quan hệ
tạo thành một tập hợp và không có sự sắp xếp ngầm
nào giữa chúng.
Các phần của một đối tượng đa phương tiện không thể
bị bỏ đi hoặc thay thế một cách tùy ý mà không gây ra
các thay đổi về cảm nhận trong đối tượng. Tuy nhiên,
một kẻ sao chép của một mối quan hệ có thể đơn giản là
bỏ một số bộ dữ liệu hoặc thay thế chúng bằng các bộ
dữ liệu từ các mối quan hệ khác. 13
Mô hình tấn công
Kẻ tấn công chỉ có quyền truy cập vào tập
dữ liệu đã được nhúng watermark.
Mục tiêu của kẻ tấn công là làm suy yếu
hoặc thậm chí xóa bỏ watermark đã được
nhúng và đồng thời giữ cho dữ liệu vẫn có
thể sử dụng. "Bài toán của kẻ tấn
công"Dilemma”
Các cuộc tấn công có thể có
Xóa bỏ các bộ dữ liệu
Sửa đổi các bộ dữ liệu
Chèn thêm các bộ dữ liệu 14
Nội dung
1.Giới thiệu về watermarking
2. Mô hình Watermarking chung & Tấn
công
3. WM Technique 1: LBS
4. WM Technique 2 :
5. Những thách thức trong tương lai
15
WM Technique 1
Chỉ áp dụng cho dữ liệu kiểu số
Phụ thuộc vào một khóa bí mật.
Sử dụng các điểm đánh dấu để xác định
vị trí bản ghi ( tuple) để ẩn các bit
watermark
Ẩn các bit watermark trong các bit ít quan
trọng nhất.
16
WM Technique 1: Encoder
Watermark
W=(100100100….)
Data, D
Secret Key, Ks
Decoded Watermark
WD=(100100100….)
Instead:
Watermark is a function of the data and the secret key
17
WM Technique 1
Giả định:
- Các thuộc tính được đánh dấu cho phép
thay đổi nhỏ một số giá cảu chúng mà
không làm thay đổi giá trị sử dụng của
chúng
18
WM Technique 1: Encoder
Giả định (tiếp)
- Bảng ( quan hệ ) R với lược đồ sau
R(P, A₀; ...; Av-1))
Trong đó
+ P khóa chính
+ v là số lượng các thuộc tính ( cột)
Và tất cả các thuộc tính từ A₀; ...; Av-1 đều
có thể được lựa chọn để đánh đấu 19
WM Technique 1: Encoder
Giả định
- Tổng số bản ghi( hàng) là : N
- Chúng ta ký hiệu r.Ai để biểu diễn giá trị
của thuộc tính ( cột) Ai trong bản ghi
( hàng) r thuộc quan hệ R.
20
WM Technique 1: Encoder
Giả định
“K" là chìa khóa bí mật.
“e" số các bit ít quan trọng nhất có thể được
thay đổi trong một số mà không ảnh hưởng đến
khả năng sử dụng của nó.
Ví dụ: e=3, 101101101.1011101
"m" được sử dụng để xác định các bản ghi được
đánh dấu và 1/m là tỷ lệ các bản ghi được đánh
dấu
- Số lượng bản ghi được đánh dấu p=N/m
21
WM Technique 1: Encoder
K, e, m và v được lựa chọn bởi chủ sở
hữu cơ sở dữ liệu và được giữ bí mật.
Sử dụng một Message Authenticated
Code (MAC) ( mã xác thực tin nhắn) để
mã hóa dữ liệu
22
Message Authentication Code
(MAC)
Hàm băm một chiều H hoạt động trên một thông điệp đầu vào
M có độ dài tùy ý và trả về độ dài cố định của giá trị có h,
nghĩa là h = H(M)
Hàm băm có 3 đặc điểm
Cho một thông điệp M, thật dễ dàng để tính toán giá trị băm
h
MAC mã được sử dụng để xác thực tính toàn vẹn của dữ
liệu. Nó cho phép người nhận kiểm tra xem dữ liệu có bị
thay đổi trong quá trình truyền tải hay không.
24
WM Technique 1: Encoder
Với mọi hàng (bản ghi) r in R
1. MAC(r.P) = MAC(K ||r.P||K)
2. if(MAC(r.P) mod m == 0) // Marker Selection
i = (MAC(r.P) mod v // Selected Attribute
b = (MAC(r.P) mod e // Selected LSB
index
if((MAC(r.P) mod 2 == 0) // MAC is even
25
WM Technique 1 : Encoder
(MAC mod v=1
1 1234
4 2345
0 3390
9 4455
1010101010.010111011
26
WM Technique 1 : Decoder
Watermark
W=(100100100….)
Data, D
Secret Key, Ks
Decoded Watermark
WD=(100100100….)
27
WM Technique 1 : Decoder
Match = Total_Count = 0
For all tuples r in D
r.MAC = H(K||r.P||K)
if(r.MAC mod m == 0) // Marker Selection
Total_Count++
i = r.MAC mod v // Selected Attribute
b = r.MAC mod e // Selected LSB index
if(r.MAC mod 2 == 0) // MAC is even
if bit b of r.Ai is Set
Match++
Else
If bit b of r.Ai is Clear
Match++
Compare (Match/Total_count) > Threshold 28
WM Technique 1 : Decoder
MAC mod v
1 1234
4 2345
0 3390
9 4455
1010101010.010111011
29
WM Technique 1 : Strengths
Computationally efficient O(n)
Tuple sorting not required.
Incremental Updatability
30
WM Technique 1 : Điểm yếu
• Không hỗ trợ đánh dấu đa bit: Tất cả các hoạt động chỉ phụ
thuộc vào khóa bí mật.
• Không chịu được các tấn công sửa đổi: Least Significant Bit
(LSB) có thể dễ dàng bị thao túng bằng các thay đổi số đơn
giản.
• Thay đổi bit LSB sang trái/phải.
• Yêu cầu phải có khóa chính trong bảng được chèn dấu
nước.
• Không xử lý các hạn chế về khả năng sử dụng khác, chẳng
hạn như:
• Giới hạn khả năng sử dụng bảo toàn danh mục.
31
Outline
Introductory Material
General Watermarking Model & Attacks
WM Technique 1 (Agrawal et al.)
WM Technique 2 (Sion et al.)
Future Challenges and References
32
Kỹ thuật WM 2 :(Sion et. al.)
Watermarking của dữ liệu số.
Kỹ thuật phụ thuộc khóa bí mật.
Thay vì khóa chính, hãy sử dụng các bit
quan trọng nhất của tập dữ liệu đã chuẩn
hóa.
Divides the data set into partitions using
markers.
Varies the partition statistics to hide
watermark bits.
33
Kỹ thuật WM 2 : Mã hóa
Watermark
W=(100100100….)
Data, D
Secret Key, Ks
Decoded Watermark
WD=(100100100….)
34
Kỹ thuật WM 2 : Làm cách nào
để ẩn một bit trong bộ số?
Problem:
35
Paper 2: Làm cách nào để ẩn một
bit trong bộ số?
ref
Definitions
= giá trị trung bình(Si)
= stdev(S ).
i
ref = + c, c là yếu tố bí mật
Vc(S ) = số điểm lớn hơn ref. gọi là ” các điểm vi
i
phạm tích cực”. 36
Paper 2: Làm cách nào để ẩn một
bit trong bộ số?
ref
0
=
b i
ert
s Insert bi = 1
In
Data, D
Khóa bí mật, Ks
41
Kỹ thuật WM 2 : Bộ giải mã
Step 1: (Sắp xếp & phân vùng)
Chia tập dữ liệu thành các phân vùng sử
dụng cùng phương pháp đã được sử dụng
trong giai đoạn mã hóa.
Step 2: (Phát hiện Bit)
Đốivới mỗi phân vùng Si, tính Vc(Si) và giải
mã bit nhúng..
Step 3: (Majority Voting):
Các bit watermark đã được nhúng vào nhiều phân
vùng sẽ được sử dụng để thực hiện quá trình bầu
chọn đa số để sửa chữa các lỗi có thể xuất hiện trong
quá trình nhúng và trích xuất watermark. 42
WM Technique 2 : Bộ giải mã
0
1
ref
1 Bit = 0 Invalid Bit = 1
0 |Si|*Vfalse |Si|*Vtrue |Si|
0
Watermarked
Data Set
Majority Voting
43
Kỹ thuật WM 2 : Điểm mạnh
Kỹ thuật nhúng bit được thiết kế và triển
khai sao cho đáp ứng các ràng buộc về
khả năng sử dụng.
Nhúng watermark vào các thống kê dữ
liệu thay vì chỉ nhúng vào LSB, và điều
này làm cho kỹ thuật nhúng bit trở nên
mạnh mẽ hơn đối với các cuộc tấn công
sửa đổi so với LSB.
44
Kỹ thuật WM 2 : (Lỗi Đồng bộ Hóa Watermark
(Tuple Addition)
5 4 3 2 1 0
0
1 W0 1 0 1 1 1 0
W1 1 0 1 0 1 0
W2 1 0 0 0 1 1
1
Wresult 1 0 1 0 1 0
1
1
1 5 4 3 2 1 0
0
W0 0 1 1 1 1 0
.
. W1 0 1 0 1 0 1
.
Watermarked W2 0 0 0 1 1 1
Data Set
Wresult 0 1 0 1 1 1
45
WM Technique 2 : (Lỗi Đồng bộ Hóa
Watermark (Tuple Deletion)
5 4 3 2 1 0
0
1
1 W0 1 0 1 1 1 0
W1 1 0 1 0 1 0
W2 1 0 0 0 1 1
1
Wresult 1 0 1 0 1 0
1
0 W0 0 1 0 1 1 1
W1 1 1 0 1 0 1
.
. W2 x 1 0 0 0 1
.
Watermarked
Data Set Wresult x 1 0 1 0 1
46
Những điểm yếu
Watermark bị ảnh hưởng nghiêm trọng bởi lỗi
đồng bộ hóa watermark:
Tấn công xóa bản ghi.
Tấn công thêm bản ghi.
Không có tiêu chí tối ưu khi chọn ngưỡng giải
mã:
Lỗi ngay cả khi không có kẻ tấn công.
Không có phương pháp cụ thể và hệ thống để
xử lý dữ liệu :
Chỉ có một không gian rất nhỏ của các phương pháp xử lý dữ
liệu có thể được thăm dò.
47
Outline
Introductory Material
General Watermarking Model & Attacks
WM Technique 1 (Agrawal et al.)
WM Technique 2 (Sion et al.)
Future Challenges and References
48
Challenges
Điều tra watermarking các loại dữ liệu
khác. Chẳng hạn như luồng dữ liệu.
Thiết kế các kỹ thuật watermarking mạnh
mẽ có khả năng chống lại các lỗi đồng bộ
hóa hình mờ.
Thiết kế một kỹ thuật watermarking mong
manh cho cơ sở dữ liệu quan hệ.
49
References
J. Kiernan, R. Agrawal, "Watermarking
Relational Databases," Proc. 28th Int'l Conf.
Very Large Databases VLDB, 2002.
50