基于超混沌迭代的双重零水印算法_第1页
基于超混沌迭代的双重零水印算法_第2页
基于超混沌迭代的双重零水印算法_第3页
基于超混沌迭代的双重零水印算法_第4页
基于超混沌迭代的双重零水印算法_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、目 录第一章 基于超混沌迭代的双重零水印算法- 2 -1.1 概述- 2 -1.2 超混沌迭代序列加密- 2 -1.2.1 混沌加密- 2 -1.2.2 超混沌序列- 3 -1.3 基于变换域的双零水印算法- 4 -1.4 水印检测及实验结果分析- 6 -第二章 基于非数值型字段的关系数据库数字水印技术- 7 -2.1 概述- 7 -2.2 数据库数字水印技术研究概述- 7 -2.3 算法基本思想- 8 -2.3.1 水印嵌入算法- 8 -2.3.2 水印提取算法- 8 -2.3.3 算法性能分析- 9 -第三章 非数值型数据的数据库水印算法研究- 10 -3.1 概述- 10 -3.2 非数

2、值型数据的水印算法- 10 -3.2.2 统计特征控制算法- 12 -3.3 性能分析- 12 -第四章 基于零宽度不可见字符的数据库零水印研究- 13 -4.1 引言- 13 -4.2 数据库零水印概念的扩展- 13 -4.3 基于零宽度不可见字符的鲁棒性水印- 14 -4.3.1 水印嵌入算法- 14 -4.3.2 水印提取算法- 14 -4.4 基于零宽度不可见字符的脆弱性水印- 14 -4.5 测试- 14 -4.6 结束语- 14 -第五章 基于数字水印的外包数据库内容保护技术研究- 16 -5.1 数据库水印解决方案的提出- 16 -5.2 数据库水印的研究现状与发展- 16 -5

3、.3 数据库水印的基本概念- 16 -5.3.1 数据库水印的定义- 17 -5.3.2 数据库水印的主要特征- 17 -5.3.3 数据库水印的应用- 17 -5.4 数据库水印的基本原理- 18 -5.4.1 数据库水印系统- 18 -5.4.2数据库水印嵌入- 19 -5.4.3 数据库水印检测与提取- 19 -5.5 数据库水印的攻击及对策- 20 -5.6 数据库版权认证- 21 -参 考 文 献- 23 -第一章 基于超混沌迭代的双重零水印算法1.1 概述目前数字水印技术的难点集中在:如何隐藏大量信息,保证水印本身的鲁棒性和安全性,又不破坏原文件。针对这一问题,文献提出了零水印算法

4、,其主要思想是利用宿主信息的重要特征构造可唯一识别的水印。由于零水印技术没有向宿主文件嵌入任何信息,因此很好地保证了不可见性。而零水印与常规水印算法一样,要对各种攻击保证良好的鲁棒性,目前主要的技术是基于时空域和变换域的算法。后者由于运算速度快且抗噪声、抗压缩等方面的性能较好,因此研究和应用得更为广泛。提出一种用超混沌迭代产生的序列进行加密的双重零水印算法,用图像离散余弦变换和小波变换后的重要系数分别构造零水印,以提高水印算法的抗攻击能力,采用超混沌序列进行加密,以提高系统的安全性。实验结果表明,该算法提高了水印系统的综合性能,具有较好的不可见性、鲁棒性和安全性。由于离散余弦变换(Discre

5、te Cosine Transform, DCT)和离散小波变换(Discrete Wavelet Transform, DWT)域的数字水印对于不同的攻击鲁棒性各有优势,因此应在实际应用中将两者更好地结合。有理论研究表明,将水印信号直接嵌入到DCT域的DC分量或小波域的LL子带,可以更好地实现水印信号的稳健嵌入3-5。1.2 超混沌迭代序列加密由于采用一维混沌系统加密易被混沌同步分析法破译,因此本文采用二维超混沌系统对水印进行加密,极大地提高了系统的安全性。1.2.1 混沌加密混沌加密基于混沌系统所具有的特性:对初值的极端敏感性和高度的随机性。混沌加密是以混沌系统产生混沌序列作为密钥序列的,

6、利用该序列对明文加密,密文经信道传输,接收方用混沌同步的方法提取明文信号,实现解密。混沌序列加密的主要特点是加密方式简单,只要对2个序列进行叠加即可。混沌序列加密原理如图1-1所示。序列生成器密钥密文yi (明文xi)明文xi (密文yi)图1-1混沌序列加密原理1.2.2 超混沌序列超混沌是一类特殊的混沌现象,具有更多方向的不稳定性。一般,系统的状态变量愈多,可能出现不稳定的程度就愈高。所以,从实际应用的角度考虑,更希望用超混沌序列作为随机码来提高系统的安全性;由于高维系统产生超混沌序列较之低维系统计算更复杂,实际应用中通常寻找系统状态变量参数尽可能少的超混沌系统。二维超混沌离散系统一般有如

7、下形式:(1-1)其中,mi(i=1,2,12)为待定常系数。用L作为确定混沌和超混沌系统的判据,按照相应的参数选择准则,可以得到如下的简单二维超混沌系统:(1-2)按照上述参数生成的超混沌方程可以产生二维伪随机混沌序列,由于用变换域特征参数构造的水印序列是一维的,因此还要对这个二维伪随机序列进行降维处理。假定输出的二维序列为x(n) = x(1),x(2), ,x(N)y(n) = y(1),y(2), ,y(N)降维后输出的伪随机序列为L(n) = L(1),L(2), L(N)仿真实验中发现,如果仅仅令L(n) = x(n)或者L(n) = y(n)得到的超混沌序列数值点的分布在边界处较

8、为稠密,无法得到扩散度比较理想的随机分布序列点。由初值到经迭代得到的结果已经是伪随机序列,在不破坏它们整体分布的情况下,可采用如下降维模型:(1-3)通过大量的仿真实验发现,采用如下参数的降维模型生成的序列扩散均匀度比较理想:(1-4)采用此降维模型生成2 000个点的一维随机序列码如 图1-2所示。图1-2 超混沌序列降维后的一维伪随机序列码为了验证按照以上方案所产生的伪随机序列的扩散度是否理想,又对目前常用的一维Logistic混沌序列做了实验仿真,其动力学方程定义为其中,称为分枝参数,当xn(0,1) 且3.T,则认为检测图像中含有原始特征水印,图像的版权属于该图像提供者,否则认为图像不

9、具有原始特征水印,图像的版权与其无关。经大量测试实验,将阈值T定为0.5。第二章 基于非数值型字段的关系数据库数字水印技术2.1 概述结合现有数字水印技术,提出了一种基于非数值型字段的关系数据库水印算法。该方法可嵌入信息量大,水印恢复不需要原始数据库,可以抵抗各种子集攻击和添加攻击。现有的数据库水印技术大多是对数值型字段进行标记,而在非数值数据中因为难以找到可辨认的冗余空间,给水印的安全嵌入带来困难。只有解决了非数值型数据的水印嵌入问题,数据库水印技术才具有真正的实用性。提出了一种基于非数值型字段的关系数据库水印算法。该算法最小化了在嵌入水印时需修改的数据量,允许数据的拥有者自己定义一个相似函

10、数选择元素进行水印嵌入,在水印恢复时不需要原始数据库。通过对算法的健壮性分析表明,该水印算法可以抵御各种攻击。相似函数是由用户自己定义的,相似函数的定义取决于受保护的数据库的特点。2.2 数据库数字水印技术研究概述目前的关系数据库数字水印算法的研究基本上都集中于对数字型字段的嵌入研究,而对非数值型字段的嵌入算法研究比较少,这是由于数字型字段容许一定的失真,对数据库的正常使用不造成影响;而非数值型字段则不同,任何微小的修改,都会导致字段值所标示的意思失真:所以目前在该方面的算法研究比较少,也还没有很好的解决方案。而非数值型字段数据在数据库中是很常见的,譬如网络节点数据库、医药数据库等等。笔者通过

11、保护关系数据库的非数值型字段提出了一种新的水印算法,提出的水印系统允许嵌入者定义相似函数来减少嵌入时引起的失真,同时嵌入过程中不需要修改数据。在关系数据库中加水印应该充分考虑到关系数据库自身的特殊性以及各种攻击方式。基本要求就是水印算法要在鲁棒性、不可见性之间折衷考虑8-9:(1) 鲁棒性要好,加入的水印就越能够经受住各种恶意的攻击和善意的数据更新;(2) 不可见性要高,不可见性越高说明加入的水印方法越好,水印越不被用户察觉,越不会因为加了水印而影响关系数据的使用;(3) 嵌入的信息要多,加入的信息量越多水印就越不容易被破坏,误判的概率越小;(4) 误判率要小,误判有2 种,一种是有水印时不能

12、够检测提取出来,另一种是无水印时却检测到水印存在;(5) 盲测,由于数据库数据需要经常更新维护,关系数据库的数字水印技术最好能够在水印提取时实现盲测,即水印检测既不需要原始数据库数据( 加水印前数据) 也不需要水印。该特征关键是可以在关系数据库数据拷贝中检测到水印, 而不用考虑原始关系数据库的更新。2.3 算法基本思想在模型中考虑了以下因素:(1) 需要处理哪些数据。非数值型字段的特点是:它们的值不能轻易修改,任何修改都会改变原有的意思。关系数据库是由关系R、主键R.Pk和1个或多个属性Ai组成的。只要关系数据库的主键R.Pk不允许修改,水印系统就是有效的。(2) 需要取得什么。在关系数据库中

13、嵌入水印,而不需要修改数据库中任何属性的值,同时嵌入的水印又要足够强壮,能够抵抗各种类型的攻击,尽可能减少需要修改的数据量,可以通过一些相关数据的相似函数来减少嵌入水印时的失真。2.3.1 水印嵌入算法水印嵌入算法模型如图2-1所示。原始数据库选择相似函数计算嵌入位置文本水印选择最低有效位数据库载体嵌入水印图2-1 水印嵌入算法模型(1) 计算嵌入位置 假设关系中的主键R.Pk在不对数据造成不可接受的破坏的情况下是不能修改的,希望所选择的元素与在关系中的相对位置是独立的。所以,使用主键来唯一确定一个元素,为了使这个过程变得安全,采用密钥K和主键R.Pk连接起来,计算编号Index= Hash(

14、 K, R.Pk , ri. Ai)。(2) 选择相似函数 当通过数值型字段来嵌入水印时,可以很轻易地通过对字段值轻微的增加、减少来隐藏水印。然而,在非数值型字段中,隐藏一个水印是非平滑的,因为任何轻微的修改,意味着是被另一个值完全取代。造成失真的主要原因是用来取代的类别的值和原类别的值所表示的意思相似性太小。为了使失真最小,提出了用户定义的相似函数:sf( e1, e2) y 0,1。给定e1和e2,相似函数返回一个0和1之间的相似值,0表示非常的不同,1表示非常的相似。通过相似函数,就可以量化和减少交换2个元素时所产生的失真。(3) 嵌入水印 通过计算嵌入位置,选择用来嵌入水印的原始元素e

15、i的最不显著位lsb(ei),替换为水印中的元素eic。2.3.2 水印提取算法水印恢复时,采用的算法与嵌入时一样,必须确定在哪个位置上嵌入了水印。(1) 从数据库中的字段中,根据密钥K,计算Index= Hash(K, R.Pk,ri. Ai)。(2) 根据Index值,选择该元素eic中的最不显著位置lsb(eic)。(3) 根据Index值,将提取出来的元素按顺序取出,即为嵌入的文本信息。2.3.3 算法性能分析该水印系统能够抵御随机修改、水平取样、垂直取样等攻击。入侵者能够执行大范围的各种恶意的攻击。下面描述该水印系统如何能够抵抗各种攻击。(1) 垂直取样 水印系统可以应用到各种至少有

16、1个主键和属性A的关系R中,插入的水印不取决于任何属性之间的关系,可以单独地嵌入到任何想嵌入的属性中。(2) 水平和垂直的重排序 水平的重排序攻击,包括交换一些元组的位置,而不修改值。水印系统是不易受影响的,因为关系R中的相对位置是不被用来决定哪些元素被嵌入水印的。同样地,垂直重排序,包括交换一些属性的顺序,而不修改值。对这种攻击,方法是在属性中嵌入水印时与该属性在关系R中的相对位置是无关的。(3) 随机选择元素修改攻击 入侵者想通过随即选择元素进行修改来破坏水印,则必须修改足够多的元素。因此,一个简单有效的做法是,增加嵌入水印的元素和增加可嵌入水印的元素。(4) 水平取样 这种攻击是基于随机

17、的选择关系R中的一些元组。这种通常对数据库数字水印算法攻击是很有效的方法,对该系统却不是非常有效。因为为了破坏水印,入侵者必须选择尽可能少的元组,而且这些被选择的元组中包含尽可能少的被嵌入了水印的元组,这是比较困难的,而一个没被选择的元组就像一个被改变的元组,所以水平取样分析攻击就类似于上面讨论的随机修改元组攻击。第三章 非数值型数据的数据库水印算法研究3.1 概述分析了对非数值类型数据进行水印嵌入的特殊性,提出了基于非数值型数据水印的简单替换算法及其改进方法。为了减少水印嵌入对数据统计特性的改变,提出了一个统计特征控制算法。文献20提出了一种针对非数值型数据的水印算法,然而,这种算法不易进行

18、水印信息的提取恢复,而且该方法对数据域的统计特征的影响也很不确定。本文针对关系数据库中的非数值数据进行探讨,在此基础上给出了非数值型的数据库水印算法与实现。3.2 非数值型数据的水印算法非数值型数据不能像数值型数据那样进行简单的按位操作或增、减值操作,因此,对于非数值型数据进行水印嵌入时要用同一属性域的其他值来替换原有的数据值。本文提出了一种简单替换算法,可以针对一个属性嵌入水印信息。然后,将这个算法扩展到多个属性域,并针对出现的问题提出了改进方法。3.2.1 简单替换算法假设关系数据库模式为R(P,A),P为主键,水印信息的编码过程中不能对P作任何改动,A为R中用来进行水印嵌入的非数值型的属

19、性.R中共包含N个元组,r1,r2,rN各元组的主键分别为ri.P,元组中的属性为ri.A。e为调节因字,控制水印嵌入的比例。K1、K2为数据库拥有者的密钥。水印算法中用到的一些符号及其含义如表3-1所示。表3-1 水印中的符号及其涵义符号含意NR中元组数P主键VR中可用来嵌入水印的属性列的数量W代表数据库特征的水印信息K1,K2,K3密钥|W|W中的bit信息量e关系数据分组调节因子在水印嵌入时,采用单向Hash函数来确定哪些元组可以用来进行水印嵌入。然后,对每个满足嵌入条件的元组ri嵌入一位二进制水印信息,如算法1所示。将ri.A的值用at的值进行替换,由式(3-1)来确定:(3-1)函数

20、cup(a,b,c)计算将a的第b位用c替换后的结果。Msb (a ,m)表示数值a 的m位最重要位,Lsb(a)表示数值a的最不重要位,这里我们只选择最末位。&表示按位“与”运算。元组的主键ri.P和K1生成秘密数值,其最不重要位将被由ri.P和K2生成的秘密数值确定的水印信息替换。算法1 WMEncoding ( R , K3 , K1 , K2 , e ,W)1) W = WMGen ( R , K3 ) / / 形成水印信息2) for each t uple ri R do3) if ( Hash ( ri . P , A , K1 ) mod e = 0 )4) a = Msb (

21、 Hash ( ri . P , A , K1) ,log2n)mod ( n - 1)5) b= Msb(Hash( ri . P, A, K2 ), log2| W|)mod |W|6) t = cup ( a , pos(Lsb ( a) ) , W b)7) ri . A = at8) next tuple ri 。在水印提取时(实现过程如算法2所示),首先进行水印信息二进制位串的恢复,用相同的方法确定可能嵌有水印信息的元组ri,根据ri.A=at求得相应的水印信息为t&1:wMsb( Hash( ri.P, K2) ,log2| W| ) mod |W| = t &1算法2 WMDe

22、coding ( R, K3,K1,K2,e)1) W = WMGen ( R, K3 ) / / 形成水印信息2) for each tuple ri ( R do3) if ( Hash ( ri.P , A , K1 ) mod e = 0)4) 求得t , 使得ri.A = at5) b = Msb(Hash(ri.P ,K2 ), log2|W| )mod |W|6) w b = t & 17) W= E(w) / / 处理提取的水印信息在简单替换算法中,只是针对单个非数值型属性域A进行了水印嵌入编码。在该算法中,关系数据库有N个元组,即使对所有元组进行水印嵌入的情况下,大约最多只可

23、嵌入log2N位水印信息。为了扩展水印带宽,使能够嵌入合理长度的水印信息,可以将水印信息嵌入在不同的属性域中。针对不同的属性域使用相应的域名和逐位取得的水印信息来确定进行替换的数据值:(3-2)3.2.2 统计特征控制算法在算法1中,嵌入水印时没有直接将水印信息与原有关系数据属性值进行编码,而是用水印信息参与关系数据值的选取,保证了原有关系数据信息的可用性。但这种简单替换显然会破坏原有关系数据的统计分布特性。本文首先分析原有属性域的统计特征,例如属性值aj对应的频度为cj,函数f (aj)=cj/n计算对应频率。然后利用部分水印信息对频率值作小波变换,用一个二维数组对最小频率和最大频率进行记录

24、,直到数据库拥有者的最大限制约束,即将属性域的数据统计特征控制在拥有者许可的范围内。若水印嵌入后的统计特征在此范围内则嵌入,否则进行回滚操作。3.3 性能分析1) 复杂度分析。在简单替换算法及其改进算法中,只需对N个元组的关系数据库进行一次遍历、更新操作,其复杂度约为O(N)。为使水印信息嵌入的同时能够控制数据库的统计特征变换,需要在水印嵌入前对属性域的统计特征进行分析,故需要进行两次遍历操作和一次更新操作。对有n ( n N)个不同数据值的属性统计特征进行小波变换,其复杂度为:O(N+N+nlgn+N)O(N)2) 盲检测分析。本文提出的算法中,由于水印嵌入位置是根据主关键字、属性名称和密钥

25、K1的单向哈希函数值确定的,水印信息未参与水印嵌入位置的计算,实现了数字水印的盲检测。第四章 基于零宽度不可见字符的数据库零水印研究4.1 引言数据库数字水印是国际上公认的解决数据库版权问题的有效方法,它能够以高概率判别非法拷贝的数据库版权归属,保护数据库知识版权,是目前信息安全研究的热点问题之一。2005年孟应杰等提出了关系数据库零水印方案21,将零水印概念引入数据库水印研究。2007年孟应杰等提出了零水印注册方案22以解决数据库零水印不包含版权特征数据,无法建立与版权信息关联的问题。2008年孟应杰等提出了一种基于混沌变换的数据库零水印算法23,改善了数据库零水印算法的部分性能。2009年

26、马会娟等研究了数据库水印死锁等版权保护安全问题24。2010年王丽娜等将数字签名引入零水印注册,增强了零水印的安全性25。对于非数值型数据,在不修改非数值型数据条件下,如何利用非数值型数据构造零水印的研究尚处于初始阶段;研究以提出新的数据库数字零水印算法为主,缺乏可实际实用于版权保护的完整系统;利用零水印保护数据库版权的安全性问题仍需进一步探讨研究。针对以上问题,本文创新提出和实现基于零宽度不可见字符的数据库零水印,扩展数据库零水印概念,解决如何有效利用非数值型属性域构造数字水印这一难点问题,将版权特征图像不可见地嵌入载体数据库,解决传统数据库零水印检测时可能形成版权死锁从而引起版权纠纷的关键

27、问题,建设数据库数字零水印实验平台验证研究内容,建成具有先进性和实用性的数据库版权保护系统实现数据库版权保护。4.2 数据库零水印概念的扩展数据库水印可分为两大类:(1)嵌入类,该类数据库水印方案都是在一定误差允许前提下,为嵌入水印而修改数据库中的宿主信息,只能适合于对精度要求不高的数据库10;(2)构造类,也称零水印,具体思想是利用数据库中的数值特征构造零水印,不改变原数据库,构造的零水印在认证中心注册,可有效地解决修改信息导致的数据库误差21-23。数据库零水印的本质特征是零水印没有真正嵌入载体数据库,零水印对用户具有不可见性。我们在研究Unicode编码时发现存在多个同时具有零宽度和不可

28、见双重特性的零宽度不可见字符(Zero Width Character,ZWC),它们在被插入字符串后,不会改变原字符串的长度、字形、字号等所有属性,对用户完全不可见,非常适合作为数字零水印使用。当我们把零宽度不可见字符作为数字水印嵌入数据库非数值型字段后,从用户的角度来看该数字水印是不可见的,满足数据库零水印不可见的本质特征,因此我们认为零宽度不可见字符数字水印仍然属于数据库零水印的范畴,这样我们就实现了数据库零水印概念从不嵌入数字水印到载体数据库到可嵌入零宽度不可见字符到载体数据库的突破,增强了数据库版权保护的强度和实用性。4.3 基于零宽度不可见字符的鲁棒性水印本项目提出和实现了基于零宽

29、度不可见字符的数据库零水印嵌入和提取算法,成功解决了在不影响非数值型数据前提下,如何利用非数值型数据构造零水印的难题,扩展了数据库零水印的适用范围。4.3.1 水印嵌入算法4.3.2 水印提取算法4.4 基于零宽度不可见字符的脆弱性水印本项目使用混沌变换函数随机置乱选择数据库字段,对选定字符型字段先求字符Unicode和后转换为对应二进制,对选定数值型字段则直接转换为对应二进制值,然后根据密钥选取二进制值特定位生成脆弱性数据库零水印。这样生成的脆弱性数据库零水印可充分体现数据库数据值的特征,能够充分验证数据库数据的完整性。4.5 测试本项目将鲁棒性水印和脆弱性水印相结合,构建网络环境下“基于双

30、重零水印的数据库版权保护系统”,进行相关更改攻击、子集攻击、添加攻击等数据库水印实验和数据库零水印网上注册、检测实验,实现网络环境下数据库版权的盲检。4.6 结束语本文解决了在不修改非数值型数据条件下,利用非数值型属性域构造数字水印这一难点问题,将版权特征图像不可见地嵌入载体数据库,解决传统数据库零水印检测时可能形成“版权死锁”从而引起版权纠纷的关键问题。本文把Unicode零宽度不可见字符成功引入数据库零水印,实现了数据库零水印从不嵌入数字水印到载体数据库到可嵌入零宽度不可见字符到载体数据库的突破,增强了数据库版权保护的强度和实用性。零宽度不可见字符具有零宽度和不可见两大特性,在非数值型数据

31、中嵌入该字符不会影响原数据的任何属性。该方法成功解决了在不修改非数值型数据条件下,如何利用非数值型数据构造零水印的难题,扩展了数据库零水印的适用范围。FARIMA建模步骤、预测步骤如下: 步骤1 对准则、BIC准则确定ARMA(p,q)的阶次。步骤2 估2、均值为0的白噪声t序列。 (4-1)其中,p、q为整数;d(-0.5, 0.5);Y=(Yk, k=0,1,)为对应时间序列。图4-1 预测值和实测值的比较第五章 基于数字水印的外包数据库内容保护技术研究5.1 数据库水印解决方案的提出数据库内容的安全保护通常可以通过密码学方法来实现。数据的加密解密及密钥管理机制均涉及比较复杂的运算过程,在

32、一定程度上限制了数据库系统的可用性,而密文数据一旦被解密,则加密机制对数据库内容的安全保护失去任何作用。同时,传统的加密技术把有意义的明文转换成看上去没有意义的密文信息,但密文的随机性同时也暴露了消息的重要性,容易引起攻击者的注意而加重破坏,这造成了一种新的不安全性。此外,基于密码学方法的数字签名等技术通过添加冗余验证信息来保持数据内容的完整性,这种方法增加了存储与通信流量,且验证信息与被保护数据分离,容易被删除而失去安全保护能力。为克服现有解决方案的不足,本文提出基于数据库水印技术建立外包数据库系统的内容保护机制,实现对数据库的版权认证、盗版追踪及内容完整性验证。数据库水印是指用信号处理的方

33、法在数据库中嵌入不易察觉且难以去除的标记,在不破坏数据库可用性的前提下,达到保护数据库安全的目的。与传统的直接通过数据加密、数字签名等进行数据库内容保护的方法相比,基于数字水印的数据库内容保护技术具有冗余存储量及网络附加流量小、隐蔽性好、能同时实现篡改定位、易于实现等优点,是一种在开放的网络环境下,从非加密角度进行数据库安全控制的新策略。5.2 数据库水印的研究现状与发展2000年,S Khanna等提出利用信息隐藏技术实现对数据库安全控制的新思路26,使数据库水印技术引起研究者关注。美国国家科学基金会(NsF)于2002年开始资助有关数据库水印技术的研究。我国的国家自然科学基金也于2004年

34、立项资助“水印关系数据库关键技术的研究”27。主要的数据库水印算法(1)基于一定失真范围内数据变形的水印算法。R.Agrawal等利用数据库关系中数值型元组存在的冗余空间,通过在某些数值型属性值中引入少量误差,对其最低有效位 (least51酗 ficantbits,简称LsB)进行位操作,实现水印信息的嵌入28。这类算法采用基本的LSB嵌入方式,易于实现,但水印信号的鲁棒性较差,抗攻击能力较弱,而且难以嵌入有实际意义的水印信息。(2)基于元组排序和子集划分的水印算法。R.Sinn等基于元组子集的数据分布特征来嵌入水印29。根据元组的加密键值哈希对其进行秘密排序,基于“均方差”特性构造子集,通

35、过调整关键属性数据改变连续序列数据的分布特征来嵌入水印。这种算法具有较好的鲁棒性,但水印容量有限。同时,运算开销很大,难以满足数据库动态更新的水印同步运算要求。5.3 数据库水印的基本概念数据库水印的研究是数字水印技术在数据库领域的延伸,其基本概念可以参照相对成熟的多媒体水印技术,并结合数据库自身特点而给出。5.3.1 数据库水印的定义数据库水印是指用信号处理的方法在数据库中嵌入不易察觉且难以去除的标记,在不破坏数据库内容和可用性的前提下,达到保护数据库安全的目的。5.3.2 数据库水印的主要特征一般地,数据库水印应具有以下主要特征:l) 隐蔽性。隐蔽性也称为不可感知性。对合法的数据库使用者而

36、言,水印信号应是不可感知的,不影响载体数据的可用性。2) 鲁棒性。鲁棒性也称稳健性、顽健性,是指含水印的数据库经过常规的数据库操作及常见攻击后仍能保持水印信号的能力。用于版权保护的数据库水印应具有鲁棒性,水印信号应难以擦除或伪造;数据的正常更新应该不破坏已存在的水印;水印检测应具有较低的虚警率与漏检率。3) 安全性。安全性主要是指从密码学的角度反映的水印抵抗恶意攻击的能力。安全性以鲁棒性为基础。水印算法应该是安全的;密钥的搜索空间应尽量大;密钥管理机制安全可靠。4) 可证明性。水印应能为受到保护的载体数据库提供完全和可靠的证据水印算法应能够识别被嵌入到数据库中的信息,并能在需要的时候将其提取出

37、来。水印信息应能够实现判别数据库的版权归属、验证数据真实性与完整性、监视数据库的非法传播及盗版跟踪等功能。5) 动态更新能力。这是数据库水印区别于多媒体水印的显著特点,从概念上也可以归入鲁棒性。由于数据库数据一般更新频繁,因此要求正常的对数据库元组的增加、删除、修改、排序等操作,不应破坏己存在的水印;新的水印应随着数据的更新动态嵌入,只需对新增或被修改的部分元组运行水印算法。6) 盲检性。由于数据库一般更新频繁,水印的检测与提取应无需原始数据库的参与,一般只需凭借密钥即可完成对水印的检测与提取。否则,必须为数据库的每次更新保留版本,这样的开销是巨大的,也使水印检测过程变得异常繁琐。上述特征中,

38、隐蔽性与鲁棒性通常是一对矛盾,需要合理设计水印算法,找到较佳的平衡点。5.3.3 数据库水印的应用数据库水印技术主要有以下一些应用领域:l) 版权认证。这是数据库水印最基本也是最典型的应用。数据拥有者用密钥产生水印并将其嵌入载体数据库,然后公开发布含水印的数据库。当出现版权纠纷时,数据拥有者可以利用密钥对疑似盗版数据进行水印检测与提取,从而证明其版权。2) 内容完整性验证。可以利用脆弱型水印对载体数据的真实性、完整性进行验证。这类水印最主要的特点是其篡改敏感性,能通过检测出来的水印的破损程度判断载体数据来源的真实性、内容的完整性等。进一步地,能对数据篡改进行定性与定位,即判定原始数据遭到了何种

39、篡改、篡改发生在哪些元组、哪些属性。3)盗版追踪。这类水印严格地应称为“数字指纹”,是一种广义的数字水印。对发布给不同用户的数据库嵌入具有唯一性的不同版权标识,该标识不但记录了版权所有者信息,而且包含了授权用户的信息,相当于在载体数据库中记录了合法用户的指纹。当出现疑似盗版数据库时,可以通过对提取的数字指纹的鉴别,判定提供盗版的授权用户,实现对版权协议背叛者的追踪。5.4 数据库水印的基本原理5.4.1 数据库水印系统一个通用的数据库水印系统的工作原理如图5-1特征提取预处理水印嵌入嵌入水印的数据库原始水印水印信号水印载体信道密钥原始数据库嵌入水印的数据库特征提取解预处理水印载体信道密钥水印检

40、测/提取原始水印版权认证完整性验证篡改定位盗版追踪(a) 数据库水印嵌入(b) 数据库水印检测与提取图5-1 数据库水印系统原理图在图5-1统中,水印信号在密钥控制下产生,一般为二值比特序列。水印信号中可能含有对数据库提取特征的自适应信息,也可能含有数据拥有者信息,如商标图案、版权文字等,一般需经过信号变换等预处理后再用于生成水印信号。通过对关系数据的特征提取,并经适当变换处理,在密钥的参与下获得水印信道。水印信号的嵌入与检测均在密钥控制下进行。检测的过程无需原始数据库参与。利用检测及提取出的水印信号可以对数据库进行版权认证及完整性验证,进一步地,可以实现对数据篡改的定位及对盗版者的追踪。若水

41、印中含有数据拥有者信息,可以通过对水印信号解预处理后获得。该系统中,水印的隐藏算法可以是公开的。水印的生成、变换处理,水印载体信道的获得,水印的嵌入、检测及提取等,都在密钥的控制下完成,系统的安全性依赖于密钥。数据库水印处理的过程涉及几个关键的算法步骤,对数据库水印的性能产生重要影响。这些算法分别是:水印信号的生成、水印载体信道的获取、关系数据元组的标记、水印的嵌入、水印的检测与提取。5.4.2数据库水印嵌入零水印嵌入所谓“零水印”,是利用载体数据本身的特征来构造水印信息,但并不对载体数据进行任何修改,而是经由第三方进行注册、认证。零水印的好处在于不破坏原始数据,是一种无损水印。但从本质上说,

42、它更接近于报文摘要或数字签名技术,零水印嵌入的实质上是一种“零嵌入”。对于零水印究竟是不是真正的水印,目前还存在较大争议。本文的观点不倾向于将其归入水印技术。为了保持本文论述对象的完整性,将此技术罗列出来,以利于对数据库水印嵌入技术的全面考察。5.4.3 数据库水印检测与提取数据库水印的检测是指根据密钥通过一定的算法判断数据库中是否含有水印。数据库水印的提取是指根据密钥通过一定的算法在数据库中相应位置提取出长度等于原始水印的序列。如果水印检测与提取应用于数据库内容的完整性验证,一般还包括对篡改的定位定性等过程。由于水印的检测与提取在算法步骤上有很多相同之处,有时候也把水印的检测与提取统称为水印

43、检测。一般来说,水印检测算法的设计依赖于水印的嵌入规则,是水印嵌入的逆过程。由于数字水印的嵌入可等效为一个在宽带信道上用传输一个窄带信号的通信模型,因此,水印的检测可以等效为一个有噪信道中弱信号的检测问题,水印的提取则可以等效为对检测信号的译码问题。常用的数据库水印检测算法有两种:基于假设检验的水印检测算法和基于相关的水印检测算法。l)基于假设检验的水印检测算法设要检测的关系数据集属于以下两种情况之一:H0: r=rH1: r=r+w (5-1)H0假定被检测的关系数据集r中没有嵌入水印,称之为零假设;Hl假定被检测的关系数据集r中嵌有水印w,称之为备择假设31。2)基于相关的水印检测算法相关

44、检测的主要思想是计算待检测的数据与水印信号之间的相似性,通过相似性度量是否超过给定阈值来判断载体数据是否己经嵌入水印3331。数据库水印的检测可以通过计算归一化相关来实现。设水印信号为序列m,水印检测算法提取的载体数据中的序列为m,则两个序列的归一化相关为: (5-2)当相关值在事先设定的阐值之上时,就可以判定关系数据集中嵌入了相关的水印序列。5.5 数据库水印的攻击及对策对水印系统的攻击是指可能削弱水印信号的处理。所有攻击的实质都是意图导致部分属性值的匹配信息丢失,使得水印检出率降低。考虑到攻击者的目的往往是盗版使用数据库,或者篡改数据而不想被发现,因此,攻击行为也具有隐蔽性的特点,一般以不

45、破坏原始数据库的可用性为前提。对数据库水印常见的攻击方式包括:子集抽取攻击、子集添加攻击、子集更改攻击、数据转换攻击、重复水印攻击、可逆性攻击、合谋攻击等。l) 子集抽取攻击攻击者不使用水印关系库的全部属性和元组,仅仅使用其属性或元组的子集,从而希望擦除水印。根据攻击抽取子集的方式不同,可以分为元组抽取攻击与属性抽取攻击28。2) 子集添加攻击攻击者在水印载体数据库中添加了一部分恶意元组28。对于水印同步仅仅依赖于当前元组的水印而言,添加的元组数据一般不会影响原有载体数据中的水印。子集添加攻击的实质是增加了不含水印的数据,从而降低了水印的嵌入强度。3) 子集更改攻击攻击者更改了水印载体数据库中

46、的一部分数据。子集更改是最常见的水印攻击,根据更改对象与方法的不同,可以分为LSB位重置、随机数据替换28、近似舍入攻击等。4) 数据转换攻击这是一种基本不破坏数据语义的攻击。攻击者对数据库数据进行某种转换,如改变数值量纲的线性变换,或利用数据管道功能将数据从一种DBMS转换到另一种DBMS(如从 MSSQLserver导入到oracle)等。对于采用LSB位替换嵌入或利用数据的物理存储特征的数据库水印而言,这类攻击有时会对水印造成致命的破坏。5) 重复水印攻击攻击者在窃取来的已经加水印的数据库上再加上他自己的水印,并声明自己对数据库的所有权28。攻击者添加的水印会在一定程度上破坏原始水印。后

47、加的水印将覆盖原有的水印位,冲突的概率与水印嵌入强度相关。在水印信息中加入时间戳可以有效地防范重复水印攻击,但必须以水印信道有足够的容量为前提。6) 可逆性攻击如果攻击者在水印载体数据库中发现了一个虚幻的水印,他就可以采取可逆性攻击,声称自己对关系数据库的所有权,而实际上攻击者声称的水印只是随机出现的水印28。防范这种攻击的最有效措施就是嵌入有意义的水印信息,使水印包含商标图案、版权文字等。7) 合谋攻击攻击者利用几个带有不同水印的相同载体数据库拷贝,采用对比、统计、平均等方法产生一个检测不出水印的盗版拷贝。5.6 数据库版权认证数字水印应用于数据库的版权认证,其基本过程是:数据拥有者用密钥产

48、生水印并将其嵌入载体数据库,然后公开发布含水印的数据库。当出现版权纠纷时,数据拥有者可以利用密钥对疑似盗版数据进行水印检测,从而证明其版权。本章所建立的基于数字水印的数据库版权认证系统的工作原理如图5-2所示:原始数据库混沌序列发生器嵌入水印的数据库密钥水印嵌入嵌入水印的数据库水印嵌入密钥混沌序列发生器版权判定(a) 水印嵌入(b) 水印检测与版权认证图5-2 基于数字水印的数据库版权认证工作原理水印嵌入与检测的过程均由密钥控制。首先根据原始数据库元组及密钥产生混沌序列发生器的初始值,在密钥的控制与混沌序列的参与下,进行水印嵌入。检测时,利用密钥,在混沌序列的参与下从数据库中提取出相关信号,根

49、据其与原始水印信号的匹配信息判断是否为盗版数据库。参 考 文 献1 邵利平,覃征,衡星辰.一种基于图像置乱变换的空域图像水印算法J.计算机工程, 2007,33(2):122-124. 2 杨树国,李春霞,孙尧,等.基于小波变换的零水印方案J.中国图像图形学报,2003, 6(8):664-669. 3 黄继武,程卫东.DCT域图像水印:嵌入对策和算法J.电子学报,2000,28(4):57-60. 4 Huang Jiwu, Shi Yunqing, Shi Yi. Embedding Image Watermarks in DC ComponentsJ. IEEE Trans. on Ci

50、rcuits and Systems for Video Technology.2000,10(6):974-979. 5 黄达人,刘九芬,黄继武.小波变换域图像水印嵌入对策和算法J.软件学报,2002, 13(7):1290-1297.6 易开祥,石教英,孙鑫.数字水印技术研究进展J.中国图像图形报,2001,6(2):111- 117.7 陈明奇,钮心忻,杨炎先.数字水印的研究进展和应用J.通信学报,2001,22(5):71- 79.8 RAKESH AGRAWAL,JERRY KIEMAN.Watermarking Relational DatabasesC.Pr- oceeding

51、of the 28th VLDB Conference, Hong Kong, China, 2002: 155- 166.9 SION R, ATALLAH M, SUNIL PRABH AKAR. Rights Pr otection for Relational Data C . Proceedings of the 2003 ACM SIGMOD Int ernational Conference on Management of Data San Diego, Califor nia: ACM SIGMOD, 2003: 98-109.10 牛夏牧,赵亮,黄文军等.利用数字水印技术实

52、现数据库的版权保护J.电子学报, 2003,31(12A):2050-2053.11 ZHANG Zhihao, JIN Xiaoming, WANG Jian2min. Watermarking Relational Database Using Image C . Proceedings ofthe Thir d International Conference on Machine Learning and Cyber netics, Shanghai, 2004: 1739-1744.12 黄敏,张浩,曹加恒.一种基于关系数据库的水印技术J.计算机工程与应用,2005,10: 153-155.13 Agrawal R , Hass J P , Kiernan J . Watermarking Relational Databases C . The

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论