Ở đây giả thiết rằng kẻ tấn công không thể tìm được tập dữ liệu gốc và không biết được gì về thông tin bí mật được sử dụng trong quá trình nhúng thuỷ vân. Thông tin bí mật bao gồm khoá mật Ks, số lượng phân hoạch m, hằng số c, các tham số tối ưu và ngưỡng T*. Vì vậy kẻ tấn công sẽ không có
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
khả năng tạo ra các phân vùng dữ liệu và do đó không thể chọn lọc tấn công bit thuỷ vân cụ thể. Một số kiểu tấn công điển hình:
- Xoá ngẫu nhiên một vài bản ghi từ cơ sở dữ liệu cũ, tạo ra một cơ sở dữ liệu mới để công bố.
- Sửa đổi một vài bản ghi bên trong cơ sở dữ liệu để gây ra lỗi ở các bit thuỷ vân được nhúng, dẫn đến quá trình giải mã sai.
- Chèn một vài bản ghi vào cơ sở dữ liệu gây ra sai lệch dữ liệu nhằm phá hủy các bit thuỷ vân đã nhúng.
Để mô phỏng một số kiểu tấn công, chương trình sử dụng một tập dữ liệu thuỷ vân “an toàn”. Một tập dữ liệu thuỷ vân là “an toàn” nếu có thể khôi phục bit thuỷ vân sau quá trình giải mã, cùng sử dụng chung khoá bí mật với quá trình mã hóa. Với tập dữ liệu này, chúng ta tiến hành thao tác trên dữ liệu để phù hợp với từng mô hình tấn công.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Chƣơng 3 -
CÀI ĐẶT LƢỢC ĐỒ
THUỶ VÂN CƠ SỞ DỮ LIỆU QUAN HỆ
BẰNG KỸ THUẬT TỐI ƢU TÌM KIẾM THEO MẪU