1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu kỹ thuật nhúng thông tin để bảo vệ bản quyền cơ sở dữ liệu quan hệ

71 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 71
Dung lượng 864,02 KB

Nội dung

i ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG NGUYỄN MINH KHÔI Chuyên ngành : KHOA HỌC MÁY TÍNH Mã số : 60.48.01 TÌM HIỂU KỸ THUẬT NHÚNG THÔNG TIN ĐỂ BẢO VỆ BẢN QUYỀN CƠ SỞ DỮ LIỆU QUAN HỆ LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS BÙI THẾ HỒNG Thái Nguyên, năm 2013 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Tai ngay!!! Ban co the xoa dong chu nay!!! http://www.lrc-tnu.edu.vn ii LỜI CẢM ƠN Luận văn đƣợc thực trƣờng Đại học Công nghệ Thông tin Truyền Thông – Đại học Thái Nguyên dƣới hƣớng dẫn PGS TS Bùi Thế Hồng Trƣớc hết, xin bày tỏ lòng biết ơn sâu sắc tới thầy Bùi Thế Hồng, ngƣời có định hƣớng, kiến thức quý báu, lời động viên bảo giúp tơi vƣợt qua khó khăn để tơi hồn thành tốt luận văn Tơi xin đƣợc bày tỏ lịng cảm ơn kính trọng đến thầy cô giáo Trƣờng Đại học Công nghệ Thông tin Truyền Thông, Đại học Thái Nguyên, đặc biệt thầy cô giáo giảng dạy giúp đỡ tơi suốt q trình học tập trƣờng Tôi đặc biệt cảm ơn tới bạn bè lớp Cao học K9D, đồng nghiệp Trƣờng Đại Lƣơng Thế Vinh tỉnh Nam Định, động viên, giúp đỡ tơi q trình học tập cơng tác, để tơi hồn thành nhiệm vụ đƣợc giao Nhân dịp này, xin gửi lời cảm ơn đến gia đình, ngƣời thân, tạo điều kiện giúp đỡ, động viên, trợ giúp tinh thần suốt trình học tập Thái Nguyên, ngày 10 tháng 03 năm 2013 Tác giả Nguyễn Minh Khơi Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn iii LỜI CAM ĐOAN Tơi xin cam đoan luận văn “Tìm hiểu kỹ thuật nhúng thông tin để bảo vệ quyền sở liệu quan hệ” công trình nghiên cứu riêng tơi Các số liệu sử dụng luận văn trung thực Các kết nghiên cứu đƣợc trình bày luận văn chƣa đƣợc cơng bố cơng trình nghiên cứu khác Nguyễn Minh Khơi Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn iv MỤC LỤC LỜI CẢM ƠN i LỜI CAM ĐOAN iii DANH MỤC CÁC HÌNH VẼ ….vi Đặt vấn đề Đối tƣợng phạm vi nghiên cứu Hƣớng nghiên cứu đề tài Những nội dung nghiên cứu Phƣơng pháp nghiên cứu Ý nghĩa khoa học đề tài CHƢƠNG I: TÌM HIỂU VỀ BẢN QUYỀN SẢN PHẨM SỐ VÀ KỸ THUẬT NHÚNG TIN 1.1 Bản quyền sản phẩm số 1.2 Kỹ thuật nhúng thông tin ứng dụng 1.2.1 Kỹ thuật nhúng thông tin 1.2.2 Phân loại kỹ thuật nhúng tin 1.3 Ứng dụng kỹ thuật nhúng tin 10 1.4 Môi trƣờng nhúng tin 12 1.4.1 Trong văn 12 1.4.3 Trong audio 13 1.4.4 Trong video 14 1.4.5 Nhúng thông tin vào sở liệu quan hệ 15 1.5 Tình hình nghiên cứu kỹ thuật nhúng tin vào sở liệu 16 1.5.1 Theo kiểu liệu (Data type) 17 1.5.2 Theo kiểu biến dạng (Distortion) 18 1.5.3 Theo độ nhạy (Sensitivity) 18 1.5.6 Theo thông tin thuỷ vân (watermark information) 18 1.5.7 Tính kiểm tra đƣợc 19 1.5.8 Theo cấu trúc liệu (Data structure) 20 1.5.9 Xử lý liệu theo khối (Data cube) 21 1.5.10 Xử lý theo dòng liệu (Streaming data) 21 CHƢƠNG II: NHÚNG THÔNG TIN ĐỂ BẢO VỆ BẢN QUYỀN CƠ SỞ DỮ LIỆU 22 2.1 Cơ sở giải pháp 22 2.1.1 Nhúng tin vào ảnh số 22 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn v 2.1.1.1 Nhúng tin kỹ thuật thay bit có trọng số thấp 22 2.1.1.2 Các phép biến đổi miền không gian ảnh sang miền tần số 26 2.1.1.3 Kỹ thuật sinh chuỗi giả ngẫu nhiên 30 2.1.1.4 Các kỹ thuật trải phổ truyền thông 31 2.2 Giải thuật nhúng đề xuất 33 2.3 Giải thuật giải nhúng 41 2.4 Bảng hợp trƣớc loại công 43 2.4.1 Xóa ngẫu nhiên ghi 44 2.4.2 Sửa đổi bảng ghi 45 2.4.3 Chèn ghi 47 CHƢƠNG III: THỬ NGHIỆM GIẢI THUẬT ĐỀ XUẤT 48 3.1 Dữ liệu cho thử nghiệm 48 3.2 Xây dựng chƣơng trình thử nghiệm 50 3.2.1Tổ chức, cài đặt giải thuật 51 3.2.2 Hoạt động chƣơng trình 52 KẾT LUẬN 55 PHỤ LỤC 57 Mã xác thực thông tin (MAC) 57 Hàm băm 58 TÀI LIỆU THAM KHẢO: 63 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn vi DANH MỤC CÁC KÝ HIỆU VÀ MỤC VIẾT TẮT LSB Least Significant Bit DFT Discrete Fourier Transform DCT Discrete Cosine Transform DWT Descrete Wavelet Transform IDWT Inverse Discrete Cosine Transform HVS Human Visual System CSDL Cơ sở liệu quan hệ Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn vii DANH MỤC CÁC HÌNH VẼ Hình 1.1 Sơ đồ biểu diễn trình nhúng tin Hình 1.2 Sơ đồ biểu diễn trình giải mã Hình 1.3 Phân loại kỹ thuật nhúng tin Hình 2.1: Minh họa thủy vân ảnh số 22 Hình 2.1.1: Minh họa cách nhúng tin kỹ thuật LSB 25 Hình 2.2.1 Minh họa liệu thơng tin sinh viên 34 Hình 2.2.2 Minh họa liệu kết học tập sinh viên 35 Hình 2.2.3 Bảng hợp lƣu liệu để nhúng tin 35 Hình 2.2.4: Hình mơ bảng hợp chứa thơng tin tìm kiếm, xác định liệu 36 Hình: 2.2.5: Minh họa bảng hợp vào bít nhúng………… ……………… 39 Hình 2.2.6: Bảng sinh viên sau nhúng tin…………………………… 40 Hình 2.2.7 Bảng Kết học tập sau nhúng tin…………………… .40 Hình 2.3.1: Bảng bit sau giải nhúng ……………………………………… 43 Hình 2.4.1.1: Bảng kết học tập sau bị xóa số ghi ……… 45 Hình 2.4.1.2: Bảng bit thu đƣợc từ giải nhúng sau CSDL bị xóa ghi………… 45 Hình 2.4.2.1: Bảng kết học tập sau bị sửa số ghi ………… 46 Hình 2.4.2.2: Bảng bit thu đƣợc từ giải nhúng sau CSDL bị sửa ghi ……………………………………………………………………………….46 Hình 3.1.1: Biểu diễn tổ chức, lƣu trữ thông tin CSDL thử nghiệm 48 Hình 3.1.2: Mối liên bảng liệu sinh viên bảng điểm kết học tập 50 Hình 3.2.1: Giao diện kết nối tới CSDL 52 Hình 3.2.2: Giao diện chọn bảng 53 Hình 3.2.3: Giao diện xác định trƣờng lấy thơng tin 54 Hình 3.2.4 : Thao tác nhúng tách nhúng 54 Hình 4.1 Sơ đồ hoạt động MAC 57 Hình 4.2 Mơ tả q trình xác thực thơng tin MAC 58 Hình 4.3 Biểu diễn hàm băm 61 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI MỞ ĐẦU Đặt vấn đề Với phát triển nhanh chóng Internet, việc chép phân phối sản phẩm số bất hợp pháp trở thành vấn đề nhứng nhối với nhiều quan, tổ chức, cá nhân Trong liệu số lại đối tƣợng dễ dàng bị nhân rộng, thay đổi chép Do đó, việc vi phạm quyền trở nên phổ biến, làm suy yếu giá trị thƣơng mại sản phẩm số Điều tạo cách mạng lĩnh vực bảo vệ quan điểm quyền sở hữu trí tuệ Ngày nay, khơng ngành cơng nghiệp hình ảnh âm nhạc (audio), phim (video) gặp phải vấn đề vi phạm quyền lớn, trang web cộng đồng chia sẻ tập tin gia tăng băng thơng Internet Vì vậy, quản lý quyền kỹ thuật số ngày vấn đề đáng quan tâm Nhúng thông tin kỹ thuật giấu liệu đại Nó đƣợc định nghĩa nhƣ q trình chèn thơng tin vào liệu nhƣng bảo đảm không cảm thụ đƣợc, nghĩa làm thay đổi nhỏ liệu gốc Nhúng thông tin đƣợc ứng dụng nhiều lĩnh vực nhƣ bảo vệ quyền sở hữu, điều khiển việc chép, xác nhận giấy tờ, hay truyền đạt thông tin khác, … ứng dụng phổ biến cung cấp chứng quyền tác giả liệu số cách nhúng thông tin quyền Rõ ràng ứng dụng này, thông tin nhúng cần phải bền vững trƣớc thao tác nhằm loại bỏ chúng Trong thời đại bùng nổ thông tin nay, sở liệu quan hệ gặp nguy công tránh khỏi Do lo ngại ngày tăng việc vi phạm quyền sở liệu quan hệ, nên việc quản lý quyền kỹ thuật số sở liệu trở thành lĩnh vực nghiên cứu quan trọng Gần đƣợc số cơng trình tiên phong lĩnh vực Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn giúp xác lập quyền sở hữu sở liệu quan hệ Giải pháp đƣợc đƣa sử dụng kỹ thuật nhúng thông tin vào sở liệu để cá nhân, tổ chức xác nhận quyền làm chủ sở hữu sở liệu Trƣớc hết xem xét kịch ngƣời mua-ngƣời bán chung chủ sở hữu sở liệu đƣợc bán cho nhiều khách hàng khác Đối với trƣờng hợp này, rõ ràng vấn đề xác định quyền sở hữu liệu đƣợc bán nhƣ xác định nguồn gốc xác đáng tin cậy sở liệu quan hệ trƣờng hợp vi phạm quyền Cũng với cách thức áp dụng cho tình cơng bố sở liệu vấn đề xác minh thông tin sở liệu có bị xun tạc hay khơng Vì luận văn tìm hiểu kiểu công nhằm vào sở liệu quan hệ, tình tìm hiểu cách giải vấn đề Tiếp đến luận văn tìm hiểu thuật tốn nhúng thơng tin vào sở liệu quan hệ đƣa minh họa Đối tƣợng phạm vi nghiên cứu  Một số cách thức vi phạm quyền sở liệu quan hệ thƣờng gặp  Nhúng thông tin vào sở liệu quan hệ lĩnh vực rộng lớn mẻ luận văn tìm hiểu giải thuật sở cho việc nhúng giải nhúng  Hƣớng nghiên cứu đề tài  Tìm hiểu sở liệu quan hệ  Tìm hiểu mơ hình nhúng thơng tin sở liệu quan hệ  Tìm hiểu giải thuật liên quan Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Những nội dung nghiên cứu CHƢƠNG I: TÌM HIỂU VỀ BẢN QUYỀN SẢN PHẨM SỐ VÀ KỸ THUẬT NHÚNG TIN CHƢƠNG II: NHÚNG THÔNG TIN ĐỂ BẢO VỆ BẢN QUYỀN CƠ SỞ DỮ LIỆU CHƢƠNG III: THỬ NGHIỆM GIẢI THUẬT ĐỀ XUẤT KẾT LUẬN Phƣơng pháp nghiên cứu  Về lý thuyết: + Đọc tài liệu để tìm hiểu sở liệu quan hệ, kỹ thuật nhúng thông tin bảo vệ quyền sản phẩm số nói chung sở liệu quan hệ nói riêng + Tìm hiểu sở tốn học phƣơng pháp xây dựng mơ hình cho tốn nhúng thơng tin để bảo vệ quyền sở liệu quan hệ  Về thực nghiệm: + Áp dụng thuật tốn cho mơ hình sở liệu để minh họa Ý nghĩa khoa học đề tài  Trong thời đại ngày việc an tồn quyền sở hữu thơng tin nhu cầu cập bách xa rời An tồn sở hữu thơng tin bảo vệ thông tin không bị chép trái phép, không bị thay đổi hình thức xuyên tạc hay bóp méo thật Mà quan khẳng định quyền làm chủ thông tin, mà đặc biệt quyền sở hữu thơng tin quyền sở hữu sở liệu quan hệ Bởi cá nhân,cơ quan, tổ chức, tồn xã hội thơng tin thơng tin đƣợc lƣu trữ sở liệu quan hệ Một sở liệu bị xâu phạm, bị biến đổi mà ta chứng thực lại thông tin gốc sở liệu điều Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 50 Mã sinh viên mã mơn học: Xác định tính cho kết cao sinh viên đạt đƣợc môn học Hình 3.1.2: Mối liên bảng liệu sinh viên bảng điểm kết học tập Trong CSDL sinh viên phải học nhiều mơn học; bảng kết học tập có mã mơn học kết hợp với mã sinh viên để đảm bảo sinh viên có điểm mơn học Tồn thơng tin cần thiết đƣợc lƣu trữ file lƣu trữ hệ quản trị sở liệu SQL Server 2008 Với cấu trúc bảng mối quan hệ theo chuẩn CSDL quan hệ Sau xác định chuẩn bị đƣợc liệu, ta tiến hành cài đặt chƣơng trình thử nghiệm 3.2 Xây dựng chƣơng trình thử nghiệm Chƣơng trình thử nghiệm đƣợc lập trình ngơn ngữ C# Microsoft Visual Studio 2010 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 51 3.2.1Tổ chức, cài đặt giải thuật Chƣơng trình thử nghiệm mang tính chất thử nghiệm giải thuật đề xuất, để thuận tiện cho q trình thực hiện, Tơi cài đặt mức độ đơn giản, dễ nhận biết Theo giải thuật đề xuất trên, để nhúng đƣợc thong tin vào CSDL ta cần xây dựng bảng hợp Bảng hợp mảng chiều, xong với thử nghiệm ta tổ chức bảng hợp mảng chiều Điều không làm ảnh hƣởng tới việc thực giải thuật Ta tính tốn xác định theo công thức sau: A mảng chiều, B mảng chiều tƣơng dƣơng ý nghĩa lƣu trữ: A[x,y]=B[(x-1)*K+y] (K kích thƣớc rộng mảng A) Ta không tổ chức mảng A’ mà kết hợp vào A Tiếp theo tới mảng dãy bit để nhúng vào, chƣơng trình Tơi tổ chức dãy bit dạng mảng chiều, coi chiều cịn lại mang giá trị Vị trí nhúng vị trí theo bảng hợp Số lấn nhúng không hạn chế xong đảm bảo liệu xác định đƣợc qua bảng hợp đƣợc xét nhúng lần Khoảng cách giũa dãy bit nhúng khơng có, nhúng liên tiếp vào liệu Ta trình bày lại giải thuật theo cách tổ chức chƣơng trình: Input: - CSDL quan hệ D - Dãy bit nhúng B[N] Output: CSDL đƣợc nhúng tin D’ Action: A[m]= Tạo bảng hợp(D); // Trong đối tƣợng A[m] có gía trị: a[m].bit lƣu bit ii:=1; Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 52 For i=1 to m A[i].bit = B[ii]; ii++; if(ii>N) then ii:=1; end if; end for D’=Cập nhật(D,A[h,w]); Return D’; 3.2.2 Hoạt động chƣơng trình Nhƣ trình bày phần trên, thơng tin cần cho thử nghiệm lƣu trữ CSDL file SQL server 2008 nên để lấy đƣợc thông tin cần thiết ta cần phải kết nối tới CSDL, phải di chuyển ứng dụng nên ta thực kết nối sql tới file CSDL sql Trong giao diện thấy dƣới cho phép ta lựa chọn file kết nối tới để lấy liệu Hình 3.2.1: Giao diện kết nối tới CSDL Sau chọn đƣợc CSDL kết nối, chƣơng trình thực lệnh kiểm tra kết nối hợp lệ hay khơng có thơng báo Sau kiểm tra, kết nối hợp lệ, chƣơng trình lấy toàn tên bảng CSDL cho ta giao diện Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 53 chọn lấy hay nhiều bảng cần nhúng thông tin vào Một lƣu ý lấy bảng bảng có mối qua hệ lẫn nhau, bổ trợ thông tin cho Nhƣ CSDL quản lý sinh viên minh họa bảng “sinh viên” “bảng” thỏa mãn yêu cầu Hình 3.2.2: Giao diện chọn bảng Sau xác định đƣợc bảng để lấy thông tin, chƣơng trình cần xác định tới trƣờng lấy thơng tin Giao diện xác định trƣờng cho phép ta lựa chọn trƣờng để lấy thông tin trƣờng phục vụ mục đích xác định vị trí thơng tin bảng liệu Ở với bảng có khóa ta lấy trƣờng khóa để làm vai trị xác định liệu cho trƣờng lấy để nhúng tin Tới bảng tiếp theo, có trƣờng đóng vai trị khóa để xác định tính thơng tin, ta lấy trƣờng để lấy giá trị làm thao số tìm kiếm định vị liệu Và lấy trƣờng để lấy liệu nhúng tin Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 54 Hình 3.2.3: Giao diện xác định trƣờng lấy thông tin Với CSDL quản lý sinh viên minh dẫn dắt từ trƣớc bảng: + “sinhvien” ta lấy “Idsinhvien” trƣờng lấy giá trị làm tham số xác định liệu, lấy “namCT” trƣờng dùng cho mục đích nhúng tin vào + “ketquahoctap” ta lấy trƣờng “idsinhvien” “idmonhoc” để lấy thông tin làm tham số xác định liệu cho trƣờng “diem” để nhúng tin Hình 3.2.4 : Thao tác nhúng tách nhúng Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 55 KẾT LUẬN Từ kết nghiên cứu đƣợc luận văn cho phép rút kết luận sau: Trong thời gian qua, có hạn chế mặt thời gian điều kiện làm việc, tác giả hồn thành mục tiêu luận văn, tìm hiểu khai thác kỹ thuật nhúng vào sở liệu quan hệ Tôi xin đƣa cách giải mới, cách đơn giản vấn đề nhúng tin để bảo vệ quyền CSDL Tuy nhiên kỹ thuật vƣợt qua đƣợc tất cơng, kỹ thuật có ƣu, nhƣợc điểm riêng thông thƣờng chịu đƣợc số công định Và giải pháp đƣa có ƣu điểm nhựơc điểm khác Ƣu điểm: - Giải pháp luận văn nêu có xây dựng bảng hợp để nhúng tin Với bảng hợp ta áp dụng nhiều giải thuật khác ma trận để thực giải thuật nhúng tin (giải nhúng) - Do giải pháp đƣợc áp dụng ma trận, tƣơng tự nhƣ điểm ảnh; áp dụng số giải thuật đƣợc áp dụng thành công ảnh số sang CSDL - Với giải pháp CSDL nhúng tin bị cơng, ta khơng lấy đƣợc thơng tin cịn ngun vẹn mà cịn xác định đƣợc vị trí bị cơng Đây điều bật giải pháp sử dụng bảng hợp Hạn chế: - Với giải thuật nhúng tin có tính bền vững khác nhau, khơng thể trải qua đƣợc tất công từ bên - Giải pháp giai đoạn phát triển nên nhiều hạn chế phạm vi, kích thƣớc liệu Hƣớng phát triển luận văn: Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 56 - Tiếp tục tìm hiểu nghiên cứu sâu lĩnh vực nhúng tin vào CSDL - Thực nhúng liệu định dạng liệu khác - Phát triển thuật tốn cho đảm bảo tính bền vững cao thơng tin đƣợc nhúng Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 57 PHỤ LỤC Mã xác thực thông tin (MAC) Trong phân hoạch liệu, mã xác thực thông tin (MAC) đƣợc sử dụng để xác định nguồn gốc thơng tin Hình 4.1 Sơ đồ hoạt động MAC Ngƣời gửi thông điệp thực thông qua thuật toán MAC để sinh thẻ liệu MAC Sau đó, thơng điệp thẻ MAC đƣợc gửi tới ngƣời nhận Ngƣời nhận lần lƣợt tiến hành chia thơng điệp để truyền thơng qua thuật tốn tƣơng tự MAC sử dụng khoá tƣơng tự, kết Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 58 đƣợc thẻ liệu MAC thứ hai Khi đó, ngƣời nhận so sánh thẻ MAC nhận đƣợc q trình truyền trƣớc với thẻ MAC sinh thứ hai Nếu thấy giống nhau, ngƣời nhận cho an tồn, tính tồn vẹn thơng điệp khơng bị xâm phạm thơng điệp khơng bị thay đổi q trình truyền nhận Xác thực MAC Trong đó: M: Thơng tin gốc K: Khố bí mật dùng chung bên gửi bên nhận ||: Nối mã xác thực vào thơng tin gốc C: Hàm tạo mã xác thực Hình 4.2 Mơ tả q trình xác thực thơng tin MAC Hàm băm Khái niệm hàm băm Hàm băm (hash function) giải thuật nhằm sinh giá trị băm tƣơng ứng với khối liệu (có thể chuỗi kí tự, đối tƣợng lập trình hƣớng đối tƣợng, v.v ) Giá trị băm đóng vai trị gần nhƣ khóa để phân biệt khối liệu, nhiên, ngƣời ta chấp nhận tƣợng trùng khóa hay cịn gọi đụng độ cố gắng cải thiện giải thuật Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 59 để giảm thiểu đụng độ Hàm băm thƣờng đƣợc dùng bảng băm nhằm giảm chi phí tính tốn tìm khối liệu tập hợp (nhờ việc so sánh giá trị băm nhanh việc so sánh khối liệu có kích thƣớc lớn) Vì tính thơng dụng bảng băm, ngày nay, đa số ngơn ngữ lập trình cung cấp thƣ viện ứng dụng bảng băm, có vấn đề nhƣ: tập hợp (collection), danh sách (list), bảng(table), ánh xạ (mapping), từ điển (dictionary)) Thông thƣờng, lập trình viên cần viết hàm băm cho đối tƣợng nhằm tích hợp với thƣ viện bảng băm đƣợc xây dựng sẵn Một hàm băm tốt phải thỏa mãn điều kiện sau: * Tính tốn nhanh * Các khoá đƣợc phân bố bảng * Ít xảy đụng độ * Xử lý đƣợc loại khóa có kiểu liệu khác Tính chất hàm băm Hai tính chất quan trọng hàm băm là: - Tính chiều: khơng thể suy liệu ban đầu từ kết - Tính nhất: xác suất để có đụng độ (hash collision), tức hai thơng điệp khác có kết băm, nhỏ Ứng dụng Các hàm băm đƣợc ứng dụng nhiều lĩnh vực, chúng thƣờng đƣợc thiết kế phù hợp với ứng dụng Ví dụ, hàm băm mật mã học giả thiết tồn đối phƣơng - ngƣời cố tình tìm liệu vào với giá trị băm Một hàm băm tốt phép biến đổi "một chiều", nghĩa khơng có phƣơng pháp cụ thể để tính tốn đƣợc liệu vào tƣơng ứng với giá trị băm mong muốn, việc giả mạo khó khăn Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 60 Bảng băm, ứng dụng quan trọng hàm băm, cho phép tra cứu nhanh ghi liệu cho trƣớc khóa ghi (Lƣu ý: khóa thƣờng khơng bí mật nhƣ mật mã học, nhƣng hai đƣợc dùng để "mở khóa" để truy nhập thơng tin.) Ví dụ, khóa từ điển điện tử Anh-Anh từ tiếng Anh, ghi tƣơng ứng với chúng chứa định nghĩa Trong trƣờng hợp này, hàm băm phải ánh xạ xâu chữ tới mục mảng nội bảng băm Các hàm băm dành cho việc phát sửa lỗi tập trung phân biệt trƣờng hợp mà liệu bị làm nhiễu trình ngẫu nhiên Khi hàm băm đƣợc dùng cho giá trị tổng kiểm, giá trị băm tƣơng đối nhỏ đƣợc dùng để kiểm chứng file liệu có kích thƣớc tùy ý chƣa bị sửa đổi Hàm băm đƣợc dùng để phát lỗi truyền liệu Tại nơi gửi, hàm băm đƣợc tính cho liệu đƣợc gửi, giá trị băm đƣợc gửi liệu Tại đầu nhận, hàm băm lại đƣợc tính lần nữa, giá trị băm khơng trùng lỗi xảy q trình truyền Việc đƣợc gọi kiểm tra dƣ thừa (redundancy check) Các hàm băm đƣợc ứng dụng việc nhận dạng âm thanh, chẳng hạn nhƣ xác định xem file MP3 có khớp với file danh sách loạt file khác hay không Do hàm băm đƣợc dùng để phát chống xâm nhập; bảo vệ tính tồn vẹn thơng điệp đƣợc gửi qua mạng; tạo khóa từ mật khẩu, tạo chữ kí điện tử Hàm băm chiều: - Biến đổi thơng tin gốc có độ dài thành khối thơng tin có độ dài cố định gọi mã băm - Chỉ dùng hàm băm để tạo mã băm từ thông tin gốc mà không làm ngƣợc lại gọi hàm băm chiều Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 61 - Hoạt động hàm băm Hình 4.3 Biểu diễn hàm băm SHA-1 MD5 hai thuật toán băm thông dụng đƣợc sử dụng nhiều hệ thống bảo mật MD5 (Message-Digest algorithm 5) hàm băm để mã hóa với giá trị băm 128bit Từng đƣợc xem chuẩn Internet, MD5 đƣợc sử dụng rộng rãi chƣơng trình an ninh mạng, thƣờng đƣợc dùng để kiểm tra tính nguyên vẹn tập tin MD5 đƣợc Ronald Rivest thiết kế vào năm 1991 để thay cho hàm băm trƣớc đó, MD4 (cũng ơng thiết kế, trƣớc MD2) MD5 có hai ứng dụng quan trọng: - MD5 đƣợc sử dụng rộng rãi giới phần mềm để đảm bảo tập tin tải khơng bị hỏng Ngƣời sử dụng so sánh thông số kiểm tra phần mềm MD5 đƣợc công bố với thông số kiểm tra phần mềm tải MD5 Hệ điều hành Unix sử dụng MD5 để kiểm tra gói mà phân phối, hệ điều hành Windows sử dụng phần mềm Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 62 hãng thứ ba - MD5 đƣợc dùng để mã hóa mật Mục đích việc mã hóa biến đổi chuổi mật thành đoạn mã khác, cho từ đoạn mã khơng thể lần trở lại mật Có nghĩa việc giải mã khơng thể phải khỗng thời gian vơ tận (đủ để làm nản lòng hacker) Thuật giải MD5 biến đổi thơng điệp có chiều dài thành khối có kích thƣớc cố định 128 bits Thông điệp đƣa vào đƣợc cắt thành khối 512 bits Thông điệp đƣợc đƣa vào đệm để chiều dài sẻ chia hết cho 512 Bộ đệm hoạt động nhƣ sau: - Trƣớc tiên chèn bit vào cuối thơng điệp - Tiếp hàng loạt bit Zero chiều dài nhỏ bội số 512 khoảng 64 bit - Phần lại sẻ đƣợc lấp đầy số nguyên 64 bit biểu diển chiều dài ban đầu thơng điệp Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 63 TÀI LIỆU THAM KHẢO: [1] “Nghiên cứu Phát triển Kỹ thuật Thuỷ vân Cơ sở Dữ liệu Quan hệ”, Báo cáo kết nghiên cứu đề tài sở 2008, 12/2008, Phòng CSDL & LT [2] Bùi Thế Hồng, Nguyễn Thị Thu Hằng, Lƣu Thị Bích Hƣờng, “Thủy vân sở liệu quan hệ”, Tạp chí Khoa học & Công nghệ, ĐH Thái Nguyên, 2009 [3] Vũ Ba Đình, “Giấu thơng tin sở liệu khơng gian”, Tạp chí nghiên cứu khoa học kỹ thuật công nghệ Quân sự, số 4, 30-37 [4] W Bender, D Gruhl, N Morimoto, A Lu, “Techniques for data Hiding” IBM SYSTEMS JOURNAL, VOL 35, NOS 3&4, 1996 [5] Stefan Katzenbeisser and Fabien A.P.Petitcolas, “Information Hiding Techniques for Steganography and Digital Watermarking”.Artech House Boston London [6] R Sion, “Proving ownership over categorical data” ICDE 2004 [7] M Shehab, E Bertino, A Ghafoor “Watermarking Relational Databases using Optimization Based Techniques” CERIAS Tech Report 2006-41 [8] R Agrawal, Peter J Haas, and J Kiernan Watermarking relational data: frame- work, algorithms and analysis The VLDB Journal, 2003 [9] R Agrawal and J Kiernan Watermarking relational databases In Proc 28th International Conference on Very Large Data Bases (VLDB 2002), 2002 [10] Dan Boneh and James Shaw Collusion-secure fingerprinting for digital data.1998 [11] Jessica Fridrich, Miroslav Golijan, and Rui Du Lossless data embedding for all image formats Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 64 [12] D Gross-Amblard Query-preserving watermarking of relational databases and xml documents In Proc of the Twenty-second ACM SIGMOD-SIGACT- SIGART Symposium on Pringciples of Database Systems(PODS 2003), 2003 [13] I.J.Cox and M.L.Miller “A review of watermarking and the importance of per- ceptual modeling” In Proc of Electronic Imaging, February 1997 [14] S Jajodia, P Samarati, V S Subrahmanian, and E Bertino A unified frame- work for enforcing multiple access control policies In Proc SIGMOD, 1997 [15] E Bertino, B.C Ooi, Y.Yang, and R Deng Privacy and ownership preserving of outsourced medical data ICDE 2005 [16] Y Li, H Guo, S Jajodia “Tamper Detection and Localization for Categorical Data Using Fragile Watermarks”, DRM 2004 [17] H Guo, Y Li, A Liu, S Jajodia “A Fragile Watermarking Scheme for Detecting Malicious Modifications of Database Relations” IS 2006 [18] R Sion, M Atallah, S Prabhakar “Rights Protection for Relational Data” SIGMOD 2003 [19] Li, H Guo, S Wang “A Multi-Bit Watermark for Relational Data” JDM 2007 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Ngày đăng: 18/10/2023, 15:28

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w