




已阅读5页,还剩43页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
手两要 随着计算机网络的发展,关系数据库的版权保护成为研究热点,结合多媒体数字水印 技术,可以在数据库中加入水印来解决这个问题。本文将公钥密码学的知 叭t j 应用到数据库 水印中,研究了基于公钥密码的数据库水印算法,主要工作如下: 首先,在分析了现有关系数据库水印算法研究的基础上,论述了基于公钥密码学的关 系数据库水印算法的可行性,阐明了不对称密码技术在数据库水印的嵌入、检测和提取阶 段的应用特征。 其次,利用混沌随机公钥密码的置换性,提出了基于混沌公钥密码的数据库水印算法。 混沌伪随机序列作为密钥,通过置换公钥因子的相关性检测出水印,既保护了关系数据库 的知识产权,又避免了水印密钥信息的泄漏。 然后,结合r s a 公钥密码,讨论了基于成型公钥密码的数据库水印算法。单向不可逆 性保证了私钥水印的安全性和唯一性。公丌水印的检测为版权保护大规模应用提供了依 据,有效防止了攻击者的欺骗行为。借助于可信任安全中心,数据库版权所有者和使用者 可以方便的进行嵌入、修改和验证水印等操作。实验证明算法有较好的鲁棒性和可行性。 最后,研究了数据库水印的零知识证明问题。应用公钥密码学中零知识证明算法,在 不泄露相关密钥水印信息的情况下验证版权水印的存在,从而进一步增强了数据库水印的 有效性和可靠性。 本文研究了基于公钥密码的数据库水印算法,提出了基于混沌公钥密码理论的数据库 水印算法,基于r s a 公钥密码体制的数据库水印算法和基于零知识证明的数据库水印算 法。理论分析和实验结果表明算法性能良好,在关系数据库的版权保护中具有一定的应用 参考价值。 关键词:关系数据库;版权保护;公钥水印;零知识证明 a b s t r a c t w i t hf a s td e v e l o p m e n to f c o m p u t e rn e t w o r k ,c o p y r i g h tp r o t e c t i o no fr e l a t i o n a ld a t a b a s ei s b e c o m i n gt h er e s e a r c hh o t s p o t s c o p y r i g h tw a t e r m a r kc a nb ee m b e d d e di n t od a t a b a s et os 0 1 v e t h e s ep r o b l e m sl i k em u t i 。m e d i ad i g i t a lw a t e r m a r kt e c h n o l o g y i d e ao f p u b l i ck e yl ( n o w l e d g ei s a p p l i e di n t od a t a b a s ew a t e r m a r ka n dw o r k sa r ea sf o l l o w s : f i r s t l y , t h en e c e s s i t ya n df e a s i b i l i t yo fi n t r o d u c i n gp u b l i cc r y p t o g r a p h yi n t od a t a b a s ew a t e m l a r k i n gi s s t u d i e db a s e do nas y s t e m a t i cs t u d yo ne x i s t i n gr e s e a r c h e s c h a r a c t e r so f a p p l y i n ga s y m m e t r y c r y p t o g r a mi ni n s e t t i n g ,d e t e c t i n ga n de x t r a c t i n gp a h s e so fd a t a b a s ew a t e a m r ka r ei n u s t r a t e d s e c o n d l y , c h a o t i cp u b l i ck e yb a s e dw a t e r m a r ka l g o r i t h mi s p r o p o s e db yu t i l i z i n gt h e p e r m u t a t i o nf u n c t i o no fc h a o t i cr a n d o mp u b l i ck e y c h a o t i cs e q u e n c es e r v e da st h ep r i v a t ek e y o fc o p y r i g h tw a t e r m a r k i tc a nb ed e t e c t e dt h r o u g hp e r m u t ep u b l i cf a c t o r i nt h i s w a y s e c r e t i n f o r m a t i o nl e a k a g eo ft h ew a t e a m a r ki sa v o i d e d n e x t ,p u b l i ck e ya l g o r i t h mb a s e do nr s ai s p r e s e n t e d s e c u r i t yi sg u a r a n t e e db vt h e u n i l a t e r a l i s m ,a n dw eu s et h ep u b l i cw a t e r m a r kd e t e c t i o nf o rl a r g e s c a l ep r o t e c t i o nw i t ht r u s t e d t h i r dp a r t y w a t e r m a r k o p e r a t i o nc a nb ec o m p l e t e de a s i l y a v o i d i n gd e c e i v ea v a i l a b i l i t v e x p e r i m e n tv a l i d a t e st h er o b u s t n e s sa n df e a s i b i l i t yo fa r i t h m e t i c a tl a s t ,c o r r e l a t i o nc o n t e n to fz e r o k n o w l e d g ei nd a t a b a s ew a t e r m a r ka r i t h m e t i cb a s e do n p u b l i ck e yc r y p t o g r a p h yi sd i s c u s s e d t h ed a t a b a s eo w n e rm a k et h ep r o v e rb e l i e v ee x i s to ft h e c o p y r i g h tw a t e r m a r k i n gw i t h o u tl e a k i n gc o r r e s p o n d i n gk n o w l e d g eo ft h ek e ya n dg i v ea c o n c l u s i o n t os u mu p ,t h em a i nc o n t r i b u t i o n so ft h i st h e s i si n c l u d e :d e m o n s t r a t i n gt h e n e c e s s i t ya n d f e a s i b i l i t yo fa s y m m e t r yw a t e r m a r ka r i t h m e t i c sb a s e do np u b l i c k e yc r y p t o g r a p h yi nt h f e e a s p e c t s :c h a o sp u b i ck e yt h e o r y , r s ac r y p t o g a r r na n dt h ez e r o k n o w l e d g e a n a l y s e sa n d e x p e r i m e n t a lr e s u l t ss h o wt h a tt h ep r o p o s e da l g o r i t h m sh a v eg o o dp e r f o r m a n c e i th a san i c e f o r w a r di nc o p y r i g h tp r o t e c to fr e l a t i o n a ld a t a b a s e si np r a t i c e k e y w o r d s :r e l a t i o n a ld a t a b a s e ;c o p y r i g h tp r o t e c t i o n ;p u b l i c k e yw a t e r m a r k ;z e r o k n o w l e d g e n 图表目录 图1 1 数字水印模耻一2 图1 2 关系数据库水印模型3 图1 3 水印嵌入数据库算法过程一4 图1 4 公钥密码算法图5 图1 5 基丁公钥密码的数据库水印算法图7 图2 1 基丁混沌的关系数据库水印算法图l l 图2 - 2 混沌关系数据库水印嵌入决策图_ 1 3 图2 3 混沌数据库水印选取攻击1 6 图2 _ 4 混沌算法子集选取提取出的私钥水印1 7 图2 - 5 混沌算法提子集选取取山的公钥水印1 7 图2 - 6 混沌算法子集增加提取的私钥水印1 7 图2 7 混沌算法子集增加提取的公钥水印1 7 图2 8 关系数据库子集增加私钥检测曲线1 7 图2 - 9 关系数据库子集增加公钥检测曲线1 8 图2 1 0 混沌算法子集更改提取的私钥水印1 8 幽2 一l l 泄沌算法子集更改提取的公钥水印一1 8 图2 1 2 混沌算法子集更改攻击公钥检测曲线1 8 幽2 1 3 混沌算法子集更改攻击私钥检测曲线1 9 图3 1r s a 与e c c 算法比较图2 0 图3 2 基丁公钥r s a 公钥密码的数据库水印嵌入过程2 4 图3 3r s a 公钥水印提取算法流稃图2 5 图3 _ 4r s a 公钥数据库水印检测框架2 6 图3 5r s a 公钥数据库子集选取提取的私钥水印图2 8 图3 - 6r s a 公钥数据库子集选取提取的公钥水印图2 8 图3 7r s a 公钥子集选取攻击对数据库水印的影响2 9 图3 8r s a 公钥数据库子集选取提取出的公钥水印2 9 图3 - 9r s a 公钥数据库子集选取提取山的私钥水印,2 9 图3 1 0r s a 公钥数据库子集增加攻击图3 0 图3 1 1r s a 公钥数据库子集更改提取山的公钥水印3 0 图3 1 2r s a 公钥数据库子集更改提取出的私钥水印3 0 图3 1 3r s a 公钥数据库子集更改攻击图3 l 图4 1 零知识证明洞图一3 3 v 表1 1 对称密码和公钥密码的特征比较5 表2 1 水印多数选举过稃1 3 表2 2 水印在各属性列所引起的总体误差1 5 表2 3 混沌公钥子集选择攻击后检测结果l6 表2 _ 4 混沌公钥子集增加攻击后检测结果1 7 表2 5 混沌公钥子集更改攻击斤检测结果1 8 表3 1 人素数分解川时统计表2 0 表3 2r s a 与e c c 安全模k 比较表2 0 表3 3 算法术语表2 2 表3 - 4 数据库前斤变化表2 8 表3 5r s a 公钥数据库子集删除攻击所产生的误码率表2 9 表3 - 6r s a 公钥数据库子集增加攻击所产生的误码率表2 9 表3 7r s a 公钥数据库子集更改攻击所产生的误码率表。3 0 表3 8 水印在个属性列引入的总体误差3 0 表3 - 9 加入水印对数据库元组的影响表3 l v i 曲阜师范大学硕士学位论文原创性说明 本人郑重声明:此处所提交的硕士论文基于公钥密码学的关系数据库水 印算法研究,是本人在导师指导下,在曲阜师范大学攻读硕士学位期间独 立进行研究工作所取得的成果。论文中除注明部分外不包含他人已经发表或 撰写的研究成果。对本文的研究工作做出重要贡献的个人和集体,均已在文 中已明确的方式注明。本声明的法律结果将完全由本人承担。 作者签名: 格1 吼舀 日期:w 7 石f 曲阜师范大学硕士学位论文使用授权书 基于公钥密码学的关系数据库水印算法研究系本人在曲阜师范大学攻 读硕士学位期间,在导师指导下完成的硕士学位论文。本论文的研究成果归 曲阜师范大学所有,本论文的研究内容不得以其他单位的名义发表。本人完 全了解曲阜师范大学关于保存、使用学位论文的规定,同意学校保留并向有 关部门送交论文的复印件和电子版本,允许论文被查阅和借阅。本人授权曲 阜师范大学,可以采用影印或其他复制手段保存论文,可以公开发表论文的 全部或部分内容。 作者签名: 导师签名: 氍悃吾 l 翁够猁吓 日期:w 7 歹, 日期: 7 1 j o i , 夕, ,v, 第l 章绪论 第1 章绪论 本章首先概述了关系数据库水印技术的研究背景和发展现状,然后介绍了数字水印技 术的特征,分析了数据库水印技术和公钥密码学的相关知识,最后提出了基于公钥密码学 的关系数据库水印算法,并给出了全文的结构安排。 1 1 关系数据库水印技术的研究背景和现状 随着计算机的广泛应用,关系数据库极极易遭到攻击。不同用户使用权限不同,对数 据库使用的依赖程度存在着信任危机,同时数据库所有者还要担心数据库的盗用问题,这 都需要一种机制来表明数据库的版权。既要以各种方式共享数据,又要拒绝数据库非法传 播,数据库水印技术成为数据库版权保护的研究热点。 i b ma l m a d e n 研究中心的r a k e s ha g r a w a l 和j e r r yk i e m a n 以及美国p u r d u e 大学的 r a d us i o n 等人从2 0 0 2 年丌始,将水印技术应用于关系数据库的安全控制中,在数据库水 印领域进行了丌创性研究,一系列学者取得了研究成果: ( 1 ) 美国i b ma l m a d e n 研究中心的r a k e s ha g r a w a l 和j e r r yk i e m a n 针对特定数据库中 的数值型数据,研究了一种数据库水印方案。根据用户给定的密钥和元组主键值以及能够 嵌入水印的标记来选择元组,然后根据约束,在可容性范围内将确定标记的位置置1 或0 , 从而实现了版权水印信息的嵌入,并进行了实验【i 】。 ( 2 ) 美国p u r d u e 大学的r a d us i o n 和m i k h a i l a t a l l a h 等人提出了基于关系数据库“均方 差”特性对数值型数据进行误差校验的关系数据库水印算法。这种方法对于具有相同分布的 数据库较适合,但会限制水印的嵌入容量1 2 j 。 ( 3 ) 哈尔滨工业大学的牛夏牧、孙圣和等人在研究多媒体水印的基础上,提出了利用 数字水印保护数据库版权的算法【3 】。 ( 4 ) 解放军通信工程学院的张勇进行了基于云模型的水印关系数据库研究,主要结合 云模型理论,研究了基于主键值和水印内容为特征的关系数据库水印方案。 ( 5 ) 在非对称数字水印算法的研究方面:h a r t u n g 和g i r o d 提出了一种基于扩频技术 的公钥视频数字水印算法【4 1 v a ns c h y n d e l 等提出了一种基于l e g e n d r e 序列的非对称水印 方案,e g g e r s 等推广了l e g e n d r e 序列水印的基本思想,提出了一种基于线性变换的特征向 量的非对称水印方案【5 1 。a d e l s b a c h 等人在零知识证明公钥水印方面进行了尝试【6 】。 此外,北京邮电大学、湖南大学、南京航空航天大学等高校也丌展了数据库水印技术 的研究,提出了一些水印标记算法,但是目自订研究的重点大多基于传统对称密钥,集中于 嵌入和提取的标记算法上,关于不对称公钥关系数据库水印算法,相关研究较少。 1 2 数字水印技术简介 数字水印技术是信息隐藏技术的分支,它的基本思想是在数字图像、音频或视频等多 媒体中嵌入可以标志版权的信息如数字、文本、图像、字符串等,以达到保护多媒体数字 第l 章绪论 产品版权、证明真实可靠性的目的。 通常,定义水印为信号:w = w o ,f = o ,l ,2 ,m 一1 ,其中,m 为水印序列的长度, 阈值d 可以是二值形式,如 o ,1 , 一l ,l j 等形式。 数字水印技术具有以下特性【7 l : ( 1 ) 不可见性:水印不会轻易被察觉。数字水印信号实际上是隐藏在载体中的版权标 志,所以只有拥有特殊权限的用户才可以修改,水印信息对于公众应该是透明的。 ( 2 ) 鲁棒性:是指含水印载体在经历信号处理后,仍能保持部分完整性并能被准确检 测出来的能力,往往指含水印的载体作品抗攻击能力。 ( 3 ) 容量:载体单位内嵌入水印的数量。版权水印必须具有足够的信息容量,足以表 示多媒体版权者或所有者的信息,这样才能有利于解决纠纷。 数字水印按照水印的提取是否需要原始作品,可以分为盲数字水印和非盲数字水印。 按数字水印的稳健特性,可分为可脆弱性水印和鲁棒性水印。 图1 - 1 数字水印模型 数字水印模型如图1 1 所示,包括水印信息嵌入、水印攻击、水印信息提取和水印检 测四个部分。利用嵌入密钥将变换了的版权水印通过嵌入算法添加到载体中,生成含水印 的数字产品,在经过一系列的攻击后,检测提取出水印【8 】。 数字水印技术不能阻止盗版活动的发生,但它可以判别裁决载体对象是否受到保护, 是否受到非法的修改,从另一个维度进行真伪鉴别,成为保护多媒体数字产品信息安全的 重要手段。 1 3 关系数据库水印概述 随着关系数据库的广泛使用,数据库数据往往蕴含有巨大价值,一旦出现对数据库的 恶意攻击,而又无法证明其真伪,后果是严重的,因此有必要对数据库的版权进行保护。 借鉴多媒体数字水印技术,可以将水印信息嵌入到关系数据库中来保护版权。 1 3 1 关系数据库水印特点 关系型数据库是以二维表作为基本模型的数据管理系统,出现在2 0 世纪7 0 年代,发 展到9 0 年代已经比较成熟。o r a c l e 公司的o r a c l e 9 i ,i b m 公司的d b 2 ,微软的 2 第1 章绪论 s q l s e r v e r 2 0 0 5 ,m y s q l a b 公司的m y s q l 等都是关系型数据库。 关系数据库水印操作的重点是保持数据库本身的结构和表问的关联不变,不能直接修 改数据库本身,特点如下【9 】: ( 1 ) 数据库数据量大,但数据冗余小,相似程度不高。而多媒体作品则由大量的位组 成的,其中基于人视听的阈限,许多位是冗余的。关系数掘库不同字段的属性要求不一样, 难以找到大规模的冗余有效空间。 ( 2 ) 数据库中数据往往是无序的。多媒体数据对象各个点之问存在空间上的有序关系, 相近位置具有模糊相似性,而组成数据库的元组之间以及属性之问是无序的,数据问存在 不依赖关系。 ( 3 ) 数据库中数据的计算机操作性。数据库数据主要被计算机的应用进程访问和处理, 无法像多媒体数据那样基于人类视觉或听觉感知来实现数字水印的隐蔽嵌入,同时数据库 更新频繁,给数据库水印的实现带来困难。 鉴于以上分析,关系数据库水印需要满足如下性质: ( 1 ) 不可见性:版权数字水印的嵌入不应使得原始数据库发生可感知的改变,也不能 使被保护的数据库在质量价值上发生可感知的失真,影响正常使用。 ( 2 ) 鲁棒性:当被保护的数据库经过处理以后,嵌入的水印信息应保持一定的完整性, 并能以一定的正确概率被检测到,从而获取足够的信息标志数据库的版权。 ( 3 ) 误检率:版权水印检测时,不需要原始的水印信息,就可以从数据库中检测提取 出水印信息,要防止虚幻水印的检测概率,防止伪造假水印的检测,防止无水印时却错误 检测到水印存在的情况。 ( 4 ) 水印容量:如果要准确验证数据库的版权,需要保证一定的水印嵌入容量,在原 数据的可用性和水印可信度之间寻求最优,但是水印嵌入容量不能破坏数据库的结构。 1 3 2 关系数据库水印模型 关系数据库水印模型如图1 2 所示,主要包括四个部分【l o 】: 图1 - 2 关系数据库水印模型 3 第l 章绪论 ( 1 ) 数据库版权水印的生成:选择待嵌入的水印信息,可以是文本、图像、数字、 声音、字符串等,通过信号处理,选择不同的生成算法,得到待嵌入信号。 ( 2 ) 数据库水印的嵌入:包括选择水印嵌入位置、嵌入强度和如何嵌入三个部分。标 记数据库字段值,描述水印嵌入到数据库的哪个位置,应该嵌入多强的水印才能取得水印 的鲁棒性和不可见性的最优化。具体过程如图1 3 所示: 图卜3 水印嵌入数据库算法过程 其中,a t t r i b u t e 为要嵌入水印的属性列集,c o nl 为对属性值改动允许的最大约束, c o ns 为数据库数据有用性的语义约束,p e r m i t 表示允许水印嵌入。 ( 3 ) 数据库水印攻击:包括数据库常见操作,记录数据删除、元组增加、修改更新 等,还包括对数据库的恶意攻击,从而希望使版权水印失效。 ( 4 ) 数据库水印提取和检测:这是数据库水印算法的核心。根据水印嵌入的位置、 强度和方法,利用控制密钥,采用相应的逆算法将水印信息从数据库中恢复出来,最大限 度的还原版权水印标志。 1 3 3 关系数据库水印攻击 常见的攻击方式主要集中在对数据的处理上,包括: ( 1 ) 元组删除攻击 攻击者选取或者删除原数据库中部分元组或属性子集,试图消除嵌在其中的水印信 息,使得检测提取版权水印失败。 ( 2 ) 元组增加攻击 增加一些元组到数据库元组中,试图影响关系数据库水印。这种攻击方式相当于降低 了水印的嵌入强度。 ( 3 ) 元组修改攻击 4 第1 章绪论 包括修f 数据库数据在内的更新,通过修改某些元组属性值,试图破坏水印,这种方 式对于版权水印有较大破坏。 ( 4 ) 欺骗伪造攻击 攻击者利用数据库中的虚幻水印,甚至自己伪造出水印,声称自己对数据库的所有权。 借以欺骗真实版权所有者。 数据库要公丌共享使用就必须经得起攻击,水印只有不断根据攻击进行改进,彳能具 有市场价值和研究价值。 1 4 公钥密码学概述 信息安全是一门综合学科,涉及信息论、计算机领域和密码学等多学科。而密码技术 是信息安全的核心,它不仅能够对信息进行加密,而且能够实现数字签名、身份验证、系 统安全等功能,是信息技术发展的重要科学之一。 密码学包括密码编码学和密码分析学两个相对独立又相互促进的分支。根据密码算法 所使用的加密密钥和解密密钥是否相同,将密码体制分为对称密码体制和非对称密码体制 即公开密码体制【1 2 】。表1 1 是对称密码和公钥密码的特征比较: 表1 - 1 对称密码和公钥密码的特征比较 要求传统对称密码公钥密码 基本加解密使h j 相同的密钥和算法使用不同的密钥,算法可以相同 收发双方持有相同密钥 公钥公开,私钥保密 安全依赖丁密钥的安全性私钥必须保密 性 由算法和密文无法确定密钥由算法硐i 密钥无法确定公钥 公丌密钥密码体制是由美国s t a n f o r d 大学的d i 师e 与h e l l m a n 于1 9 7 6 年在“密码学的 新方向”一文中提出的【乃】,每个用户选择自己的密钥对,其中一个是公丌的( 公钥pk e y ) , 另一个是秘密的( 私钥k e y ) 。不能根据pk e y 计算推断出私钥k e y 。 发送者用加密密钥pk e y 对明文加密,接收者对密文使用密钥k e y 解密,加密和解密 过程可以对调。加密密钥是公开的,不能用它来解密,从已知的pk e y 不能推导出k e y , 公钥密码算法如图1 4 所示: 发送者 图1 - 4 公钥密码算法 接收者 第l 章绪论 简单说来,公钥密码就是一种陷门单向函数。对定义域中的任意x 易于计算厂( x ) ,而 g 寸f ( x ) 中的几乎所有值,计算其逆困难。若添加某些辅助信息时则易于计算,他们之间存 在单向的陷门。公钥密码体制就是基于这一原理而设计,公钥是由私钥通过某单向陷门函 数生成如式1 i : p k e y = k e y + r n d ( x ) ( 式1 1 ) 通常公钥密码体制分两类:基于大整数因子分解问题,如r s a 密码和基于离散对数 问题,如e i g a m a l 公钥密码,椭圆曲线公钥密码体制【i4 1 。此外不对称密码还有:混沌公钥、 背包密码、d i f i eh e l l m a n 算法、零知识证明算法等。 j 下是因为公钥密码的独特优势,可以引入到关系数据库水印中。在嵌入和水印检测阶 段,尝试不对称密钥。私钥用于水印加密,而公丌公钥用于检测验证,基于此,本论文提 出了基于公钥密码学的关系数据库水印算法。 1 5 基于公钥密码学的关系数据库水印概述 传统的数据库水印技术是对称的,用于水印提取检测的算法和密钥,与嵌入时的相同, 需要在数据库所有者和版权验证者之间建立安全通道来传送密钥。密钥一旦泄露,攻击者 就能够从破坏版权水印。采用公钥数据库水印算法就可以解决这一问题。 1 5 1 公钥数据库水印算法思想 由于传统数据库水印的嵌入算法和检测算法是互逆的,必须保证密钥和算法的安全 性,版权水印信息的恢复依赖于密钥的参与,这样就可能导致数据库版权水印信息的泄露, 为攻击者提供可乘之机。并且水印的嵌入与提取只能由知道密钥的人来完成,大大限制了 数据库水印的公丌性和通用性,不能防止版权所有者自己和知道密钥的人的欺骗行为,容 易引起纠纷。如果怀疑者想要检测和鉴别数据库的版权也需要得到密钥,这样就失去了数 据库水印的保密性,违背了所有者最初的意愿。同时,如果数据库水印公丌发行,则需要 产生多个密钥,由可信任中心进行嵌入和检测处理,进行矛盾调节和真币版权确定,这都 需要公钥的存在。需要可信第三方,而不需要原始版权拥有者和密钥的参与来就可以进行 数据库水印的版权验证,从而确保数据库的可操作性。 1 5 2 基于公钥密码的关系数据库水印标准 传统的数据库水印技术由于知道密钥,任何检测者都可以去除水印。一旦密钥泄露, 攻击者就可以伪造数据库水印,造成甚至连权威机构都难以裁定版权纠纷。并且基于第三 方的安全检测受到影响,不利于怀疑者测试数据库的真正所有权。将公钥密码学思想引入 关系数据库,用户无法通过公钥得知任何私钥版权信息,同时又可以方便的利用公钥确认 数据库版权,就可以解决这一问题,适合实际大规模的商业运作。 基于公钥密码体制的关系数据库水印技术要求如下: 6 第1 章 绪论 ( 1 ) 嵌入的水印应该满足数据库水印的一般特征,如鲁棒性,不可见性,安全性等 要求。水印嵌入到数据库后,不能影响f 常使用价值,不能引起数据库价值的改变。在一 定程度的攻击允许范围内,检测率要高。 ( 2 ) 数据库水印算法在水印嵌入时使用一个私钥,私钥由版权所有者掌握,必须保 密。水印检测时用一个公钥,任何人都可以利用这个公钥来验证数据库中是否存在水印, 判别真伪,但又不能利用公钥除去数据库中的版权私钥水印信息。 ( 3 ) 从公钥不能推导出私钥,在计算上不可行。也不能伪造一个数据库水印,需要 保证公钥和私钥的唯一映射。算法可以公开,公钥用于水印检测,私钥由版权所有者掌握, 只有拥有密钥的人j j 可以去除嵌入数据库中的版权水印或者重新嵌入水印信息。 图1 - 5 基于公钥密码学的数据库水印算法 基于公钥密码学的关系数据库水印算法如图1 5 所示,在此系统中,加密密钥叫做私 钥k e y ,公开不对称密钥叫做公钥pk e y 。参与者可以是数据库所有者,使用者或是怀疑 者,第三方是权威可信机构,负责密钥对的产生、发放、数据水印信息的备份,或者是充 当纠纷的版权仲裁者。 1 5 3 本文结构框架 本文从数据水印的基本特点和现有对称密钥算法的不足出发,分析了公钥密码学思想 在数据库水印技术中的应用,借助于可信公钥第三方,提出了不泄露私钥水印信息,又可 放心实现数据库版权水印检测的应用方案。 全文结构框架如下: 第l 章,阐述了本课题的研究背景,数据库水印技术的发展现状,介绍了数字水印技 术、关系数据库水印技术和公钥密码学的知识。在分析了现有数据库水印算法研究不足的 基础上,提出了基于公钥密码学的关系数据库水印算法,阐明了不对称密码技术在数据库 水印的嵌入、检测和提取阶段的应用特征。 7 第1 章绪论 第2 章,系统阐述了基于混沌公钥密码学的关系数据库水印算法,版权水印信息的嵌 入采用混沌伪随机序列作为密钥,通过可控置换因子的相关性检测出版权水印,保护了数 据库的知识产权,又避免了水印密钥信息的泄露。 第3 章,重点讨论了一种基于r s a 公钥密码学的关系数据库水印方案,借助于可信 任安全中心,可以方便的为关系数据库版权所有者和使用者进行嵌入、检测、提取和修改 水印的操作,起到保护数据库版权的目的。实验结果证实了算法的可行性、有效性和鲁棒 性。 第4 章,尝试将公钥密码体制中的零知识证明思想应用到数据库水印中,提出了基于 零知识证明的关系数据库水印算法。通过零知识证明过程的交互,关系数据库所有者使验 证者相信了版权水印的存在,而又没有泄露相关密钥水印知识,提高了可靠性。 第5 章,对本文的研究做了总结,列出了研究的不足,对今后的工作进行了展望。 最后是参考文献,发表论文和致谢。 第2 章綦十混沌公钏j 带码的关系数j ) 苦库水e 1 j 算法 第2 章基于混沌公钥密码的关系数据库水印算法 混沌系统对初始条件和参数非常敏感,基于混沌的公钥密码技术在信息安全方面有重 要地位。本章使用混沌信号作为非对称关系数掘库水印算法的密钥,产生不同的公钥和私 钥,进行了数据库水印的嵌入、提取和检测操作,实验证明算法具有可行性。 2 1 基于混沌随机序列的公钥密码概述 混沌伪随机序列具有非周期性、使用它作为密钥具有天然的隐蔽性。基于混沌序列的 公钥密码算法思想是利用相关技术,以某个具有特殊相关特性的混沌伪随机序列为密钥, 加入随机噪声作为公钥予以公丌,利用公私钥之间的相似性进行检测【坫】。 2 1 1 混沌随机序列 自二十世纪8 0 年代以来,利用混沌构造密码成为研究的热点。1 9 8 9 年m a t t h e w s 、p e c o r a 和c a r r o l l 提出混沌密码学中的两种方案,t e n n y 等提出了动力学混沌公钥密码来实现非对 称加密。混沌是一种有界内在的随机过程,具有时问遍历性,这种过程非周期,很难预测 初始值,它输出序列类似于随机噪声,但是对初值却非常敏感【怕】。混沌是一个确定系统中 出现的不确定随机现象,非常适合产生符合要求的公私钥密码。 2 1 2 混沌公私钥生成 由混沌产生的序列有良好的随机性。可以通过两种方法实现:一种是混沌系统在一个 区间内随机取值,对这个参数作转换。另一种是利用动力学,产生非线性的混沌,直接输 出序列比特流。一类经常使用的混沌是l o g i s t i c 映射,定义如式2 1 : 鼍+ l = 以( 1 一以) ( 式2 - 1 ) 使用不同的初始值进行迭代,可以获得足够长的密钥序列。该混沌形式简单,生成方 便。由不同初始参数值生成的离散序列非周期、不收敛、不相关,但却具有确定性。在一 般情况下,很难推断混沌序列的初始条件和初始参数,具有较高的安全性。 设嵌入的水印序列为:p ( f = 1 ,2 ,3 n ) ,其长度为n ,则对应矢量序列可以表示为 p i = p ( 2 f 一1 ) ,p ( 2 伽,( i = 1 , 2 , 3 - - 兰ja 引入一个离散值 o ,l ,则k ( = 1 ,2 ,3 三) 密钥的 长度为兰,利用相关性,就可以检测公钥掣一k e y 的产型1 7 】。 z 如果k = l ,则生成检测公钥甲一姆的矢量元素序列为p k e y ( i ) = r + ( p k e y ( i ) ) ; 如果k = 一1 ,则生成检测公钥甲一铆的矢量元素序列为p k e y ( i ) = r 一( p k e y ( i ) ) 。 。、 由生成的所有双位矢量元素尸一k e y ( i ) = l 扛1 ,2 ,3 等l ,就可以得到检测公钥甲一姆。 9 笫2 章皋十混沌公钏南码的关系数据库水e 1 j 算法 2 1 3 基于混沌公钥密码的关系数据库水印算法 混沌系统可以作为私钥产生器,然后加入伪噪声作为公钥公丌,以此来调制、嵌入的 数据库水印,利用公钥进行相关性检测。基于混沌公钥密码的关系数据库水印算法可以公 丌验证水印存在与否。公丌公钥用于版权水印的检测,而密钥则是作为关系数据库所有者 的唯一证明,秘密保存。 2 2 基于混沌公钥密码的关系数据库水印算法实现 2 2 1 数据库水印生成嵌入算法 在数据库水印生成算法中,假设口,口, - 1 ,1 ) 为待嵌入到宿主数据库中的版权水印比 特流序列,它可以是数字、图像、声音或指纹等,经过变换得到的一个序列串。然后用一 个扩频因子c r 调制成离散的信号,得到序列: 6 = 口,j c r f ( j + 1 ) x c r 扩频的目的是提供一定程度的信息冗余,增加数据库水印的抗攻击能力。序列匆接着 用强度控制因子口放大,目的是为了增加水印嵌入的强度,口的取值必须考虑数据库的价 值性和可容性,使得水印不可感知,又能可靠地检测出来。该序列接着用秘密私钥 只,b o ,1 进行调制,使嵌入的水印信号最大程度的接近随机,从而水印不容易被攻击者 破坏。在宿主关系数据库r 中加入w - - - - o 岛只就得到了数据库r ,如式2 - 2 所示: r = r + 口包只 ( 式2 - 2 ) 由于混沌序列的伪随机性,水印很难被检测和破坏。 利用混沌构造公钥【1 8 】: 矿纠由2 m 以 该序列约l n 的元素取自随机序列只,其它部分则随机取值。 基于混沌随机序列的关系数据库水印检测: 将信号,;和一姆相乘求和: l o 第2 章皋于混沌公钏密码的关系数据库水印算法 ( ,+ 1 ) c r - i( j + o w i 哆= 姆一切p i 协包 i _ j - c ri _ j - c r :一lc r 。c b j 甩 1 = 一c r 。口。w , 恢复所嵌入的版权水印信息:w = 刀宰( 哆) 这样一姆可以用来检测到水印的存在,但是不会完全暴露水印嵌入位置,用户无法从 一姆获知足够水印信息得知是如何嵌入的,算法如图2 - 1 所示: 图2 - 1 基于混沌的关系数据库水印算法 假设对关系数据库r p , a o ,4 ,a t 加入水印,其中p 是主码,设 p ,4 ,4 ,4 ) 均为 数值型属性,允许对其最无关紧要位做微小改动,不会对数据的有用性造成影响,因此 p ,么,4 ,4 均是可加水印的候选属性。筛选有效位数较多的数值型字段进行信息嵌入。 根据筛选字段所在元组的主关键值、所在列的字段名称、密钥构造单向哈希函数,确定水 印嵌入位置【1 9 】。 首先对数据库中的数据进行筛选,用单向哈希函数标识,并根据标识排序,单项哈希 函数形如m d ( ) = h a s h ( k e y ,p 4 ) ,其中p 为元组的主键值,k e y 为密钥,4 为所在列的字 段名称。单向哈希标识法解决了数据库元组无序性的问题,使关系数据库相对稳定。同时 进行数据分组g r = b i d ( ) m o d l ,l 为经过处理的水印信息w 的长度,m o d 表示取模。 第2 章皋十混沌公钏密码的关系数据库水刚算法 水印生成嵌入是将水印信息位嵌入到对应分组数据的属性值中,单位嵌入每次嵌入一 位水印信息位,根据水印信息位和待嵌入的数据修改位是否相同,决定是否修改原来的数 据并作出校验,改动若违反约束,则返回,否则嵌入成功,完成操作。 水印嵌入算法的主要步骤为: s t e p l :将要嵌入的版权信息转化为二进制比特流,设比特流为w i ( i = l ,2 ,m n 1 ,同 时给定混沌初值,即密钥k e y ,调制成伪随机自然序列p ( i ) ,选取混沌随机序列p ( i ) 长度 m 刀,然后生成待嵌入水印信息w = wop ( f ) ,f - l ,2 ,m ,l , = x o r ,得剑: 咩= w + o r 岛b s t e p 2 :对关系数据库的主关键字和数值型属性按某- - j i l 页序排列,根据数据库的使用性 以及误差容错性要求,筛选关系数据库中有效位长度大于或者等于l e n g t h ( 可以嵌入比特位 的长度) 的数字型字段厂4 。根据密码哈希函数m d 5 算法,计算出对应值仍,如式2 3 : 1 d = h a s h ( k e y ,p ,4 ) ( 式2 3 ) 其中k e y 为密钥,为数据库版权所有者秘密保存。因为数据库中各个元组的主键值不 同,根据哈希函数的性质,对应的i d 值不同,这样就保证了元组与i d 的一一对应。即使 数据库元组进行了重新排序,也不会影响水印嵌入顺序。单向哈希函数对任意长度的输入 信息m 都返回一个长度固定的哈希值h ,若给出输出h ,很难计算出输入m ,并且对于给 定的输入m 很难找到其它的输入m 使得- ( m ) = h ( m ) ,使关系数据库水印实现了相对稳 定的空问结构。 s t e p 3 :根据嵌入因子选取数据,按照各个元组i d 值除以嵌入水印信息的长度,得 到余数。根据不同的余数将所有元组分组,将排序后的元组划分为大小为s u b s e ts i z e 的子 集,每个子集嵌入l 位水印信息。子集个数n 满足:设要嵌入的水印是字符串w ,长度m , 若计划将水印w 嵌入p 次则n = m p 。保存每个子集的第一个元素并标记,供水印检测时 使用。 s t e p 4 :从主关键字p 所在的元组第i 号属性值中取出以第,位数,并以此为分界点, 向前和向后各取一位数分别存入预留标记元素a ,b 中,寻找合适的最低有效位嵌入水印。 s t e p 5 :对要修改水印位置换修改相应的b 对应位置。返回s t e p 3 ,依次找出与混沌序 列中下一位数对应的数据库元组,根据哈希函数确定的标识i d ,判断当前元组是否要加水 印标记,若需要,计算出第m 位用于标记,否则弃之,直至完成。 根据控制因子,将水印信息的第i 位嵌入到相应元组的分组结果中,按照前面的步骤, 第i 位m i 】嵌, x , 至l j i ,w x l + o w ( ,一1 ) + f 组的属性a 。,4 4 中,完成嵌x - f 作: 当二进制位为1 时:若xm o d2 = 1 ,x 值不变;若xm o d2 = 0 ,x 值加l ; 当二进制位为0 时:若xm o d2 = 1 ,x 值加1 ;若xm o d2 = 0 ,x 值不变。 最后对嵌入水印后的数据进行有效性检查,进行最大改动约束判定。水印嵌入
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 仿古木材油漆施工方案
- 组件支架水上施工方案
- 《传递积极力量》课件
- 2025智能解决方案开发合同(标准模板)
- 2025至2031年中国人造牡丹花枝行业投资前景及策略咨询研究报告
- 2025国际货物贸易合同范本下载
- 2025至2030年中国银包五金配件数据监测研究报告
- 2025至2030年中国足球运动急救套装数据监测研究报告
- 2025至2030年中国水曲柳贴面板数据监测研究报告
- 施工方案的计算软件
- 二年级家庭教育讲座省公开课获奖课件市赛课比赛一等奖课件
- 矿山生态修复施工方案及技术措施
- GB/T 24008-2024环境影响及相关环境因素的货币价值评估
- 化学计量学与化学分析技术考核试卷
- 2024关于深化产业工人队伍建设改革的建议全文解读课件
- 人教pep版小学英语三年级下册【全册】单元测试卷期中期末复习试卷
- 电梯维保工程施工组织设计方案
- 低压配电系统运行维护操作手册
- 高职药学专业《药物制剂技术》说课课件
- 低碳环保管理制度
- 2024年宪法知识竞赛必考重点知识(共50个)
评论
0/150
提交评论