摘要
论文介绍了数字水印技术的概念和原理、关系数据库水印技术的概念和原理,探讨了几种关系数据库水印算法,重点提出了一种基于循环冗余检验的关系数据库水印算法。
该算法在经过秘密排序、嵌入比例控制、误差控制和元组分组之后的关系数据库中,嵌入经过加密和添加循环冗余检验码的水印信息;在提取和检测水印信息时,先计算关系数据库的散列值、元组选取和分组信息,然后在相应属性值中提取最低有效位,经过多数选举,最后利用循环冗余检验判断该数据库是否遭到恶意攻击和篡改,对于没有遭到恶意攻击和篡改的,将提取出的信息解密,从而得到水印信息。
实验证明,本文提出的基于循环冗余检验的关系数据库水印算法具有安全性高、嵌入后数据可用性高、水印盲提取盲检测以及能检测篡改的特点。
In this paper, the concept and the elements of the digital watermarking technology, and the concept and the elements of the watermarking technology based on relational database are introduced . Also, several relational database watermarking algorithms are discussed .This paper proposes a relational database watermarking algorithm based on cyclic redundancy check.
We embed the digital watermarking ,which has been encrypted and added cyclic redundancy check code , into the database , after ordering the tuples clandestinely, controlling the proportion and error , and grouping the tuples . When we extract and detect the digital watermarking from the database , we should calculate the hash value ,proportion , error , and the information of grouping the database firstly .And then, we extract the least significant bit from the selected attributes .After most of election , we use the cyclic redundancy check to verdict whether the database has been attacked or tampered .If not , we decrypt the extracted watermarking information .
The experiment shows that the relational database watermarking algorithm based on cyclic redundancy check has the following characteristics: high security, high data availability, blind watermarking, and the ability of detecting tamper.
引文
[1]彭沛夫,林亚平,张桂芳等.基于有效位数的数据库数字水印.计算机工程与应用.2006.11:166
[2]刘振华,尹萍.信息隐藏技术及其应用.北京:科学出版社,2002.78-82
[3]杨义先,钮心析.数字水印技术与理论.北京:高等教育出版社,2006.1-2,20-22
[4]San jeev Khanna,Francis Zane.Watermarking maps:hiding information in structured data.SODA 2000:596-605
[5]朱勤,于守健,乐嘉锦.数据库水印研究与进展.计算机工程与应用.2006(29):198-201
[6]Radu S,Mikhail A,Sunil P.Rights Protection for Relational Data.ACM SIGMOD International Conference,,San Diego,,California,USA,2003:551-562
[7]Radu Sion,Mikhail Atallah,Sunil Prabhakar.Rights protection for relational data[C].In:2003 ACM SIGMOD International Conference,2003:98-109
[8]牛夏牧,赵亮,黄文军等.利用数字水印技术实现数据库的版权保护.电子学报.2003年(12月第12A期):2050-2053
[9]张勇,赵东宁,李德毅.水印关系数据库.解放军理工大学学报.2003(第4卷第5期):1-4
[10]Zhi-Hao Zhang,Xiao-Ming Jin,Jian-Min Wang.Watermarking relationa database using image.Proeeedings of the Third International Conference on Machine Learning and Cyberneties,Shanghai,26-29,August 2004:1739-1744
[11]王炳锡,彭天强.信息隐藏技术.北京:国防工业出版社,2007.54,60-63
[12]王炳锡,陈琦,邓峰森.数字水印技术.西安:西安电子科技大学出版社,2003.7,11-28
[13]葛秀慧,田浩,郭立甫等.信息隐藏原理及应用.北京:清华大学出版社,2008.29
[14]傅瑜.关系数据库的数字水印模型.[硕士毕业论文].武汉:华中师范大学,2007
[15]胡斌.关系数据库数字水印技术的研究与应用.[硕士毕业论文].长沙:中南大学,2007
[16]姜传贤.基于关系数据库数值型属性特征的水印算法.[硕士毕业论文].长沙:湖南大学,2007
[17]谢锐.数据库水印技术的研究.[硕上毕业论文].广州:广东工业大学,2006
[18]陈明刚.基于数值属性的关系数据库水印研究.[硕士毕业论文].长沙:湖南大学,2008
[19]Bender W,et al.Techniques for data hiding.IBM Systems Journal,1996,35(3&4):313-336
[20]Cox I J,Kilian J,Leighton T,Shamoon T.A Secure,Robut Watermark for Multimedia,in Workshop on Information Hiding,Cambridge,UK,Number 1174 in Lecture Notes in Computer Science.Spinger-Verlag.30 May-1 Jun 1996:185-206
[21]Xia Xiang-Gen,Boncelet C G,Arce G R.Waelet transform based watermark for digital images.Watermarking Special Issue of Optice Express.Dec 1998.3(12):497-511
[22]温泉,孙锬锋,王树勋.零水印的概念与应用.电子学报.2003.2(2):214-216
[23]Abraham Silberschatz,Henry F.Korth,S.Sudarshan.Database System Concepts,Fifth Edition.The McGraw-Hill Companies.2006:10-33
[24]杨冬青,马秀莉,唐世谓 等译.数据库系统概念,第五版.北京:机械工业出版社,2006.7-19
[25]王颖,朱更明,念其锋.关系数据库数字水印技术研究与分析.湖南城市学院学报.2008年6月(第17卷第2期):65-68
[26]Rakesh Agrawal,Jerry Kiernan.Watermarking Relational Databases.Proceedings of the 28~(th) VLDB Conference,Hong Kong,China,2001:155-168
[27]盛骤,谢式千,潘承毅.概率论与数理统计,第三版.北京:高等教育出版社,2002.41-46,176-207
[28]Radu Sion,Mikhail Atallah,Sunil Prabhakar.Rights Protection for Relational Data.IEEE Transactions on Knowledge and Data Engineering,16(12),2004:1509-1525
[29]http://www.thss.tsinghua,edu.cn/ldy/cloud/cloud.htm
[30]李德毅,孟海军,史雪梅.隶属云和隶属云发生器[J].计算机研究与发展.1995,32(6):15-20.
[31]Richard Spillman著,叶阮健,曹英,张长富 译.经典密码学与现代密码学.北京:清华大学出版社,2005年7月.212-227,2-3
[32]崔建双,李铁克,张文新.Rijndael密码算法及其编程实现.计算机应用.2003年7月第23卷第7期:109-111
[33]http://baike.baidu.com/view/80377.htm?fr=ala0
[34]谢希仁.计算机网络.北京:人民邮电出版社,2002.75-76
[35]Bruce Schneier著,吴世忠,祝世雄,张文政 等译.应用密码学协议、算法与C源程序.北京:机械工业出版社,2000.311-315
[36]胡向东,魏勤芳.应用密码学教程.北京:电子工业出版社,2005.122-123,2-3