A Study of Watermarking Relational Databases

Oleh:
Miss. Snehal S.Kshatriya1, Prof.Dr.S.S.Sane

ABSTRAK

Database sangat sering mengandung informasi penting. Dalam lingkungan aplikasi berbasis internet saat ini, hak kepemilikan perlindungan pada database relasional adalah masalah yang menentukan karena perubahan tidak sah pada data mungkin memiliki konsekuensi serius dan mengakibatkan kerugian yang signifikan bagi organisasi. Perlindungan kepemilikan pada database relasional yang bersama dengan keinginan purposive receiver untuk mengembangkan teknik watermarking yang harus kuat terhadap berbagai jenis serangan dan harus mempertahankan pengetahuan dalam database untuk membuat mereka efektif untuk sistem pendukung keputusan pengetahuan. Hal ini diinginkan bahwa pemilik database tidak perlu mendefinisikan kendala kegunaan untuk setiap aplikasi dan jelas untuk setiap penerimanya. Sebagian besar studi yang tersedia di bidang ini difokuskan pada gambar, audio, video dll Namun, dengan kebutuhan solusi keamanan database relasional, makalah ini menyajikan berbagai teknik watermarking pada data relasional dengan kendala tertentu dan menganalisis kekuatan dan kelemahan mereka.

Kata kunci: - Kendala data kegunaan, pelestarian Pengetahuan, perlindungan kepemilikan, watermarking.

1. PENDAHULUAN

Keamanan database relasional merupakan kekhawatiran besar di dunia saat ini karena berbagi data melalui internet. Penyedia data menciptakan layanan dan membuat mereka tersedia bagi pengguna untuk mencari dan mengakses tujuan. Mengingat bahwa layanan ini mungkin menarik lebih banyak serangan. Jadi merupakan sebuah keinginan untuk melindungi data dan karenanya penyedia membutuhkan beberapa teknologi yang mengidentifikasi ancaman dan bajakan akses tidak sah ke database mereka. Meningkatnya penggunaan database relasional membuat diperlukannya database watermarking. Dalam lingkungan aplikasi berbasis internet saat ini, hak kepemilikan atas perlindungan database relasional adalah masalah yang menentukan karena perubahan tidak sah ke data mungkin memiliki konsekuensi serius dan mengakibatkan kerugian yang signifikan bagi organisasi. Perlindungan melalui watermarking menjadi tema penelitian yang penting. Tujuan dari Digital Watermarking adalah untuk melindungi data dari duplikasi dan distribusi yang tidak sah oleh kemungkinan kepemilikan dan dapat dibuktikan atas data. Skema ini memungkinkan pemilik data untuk menyisipkan watermark ke dalam data. Kepemilikan data dapat dibuktikan dengan watermark. Keamanan watermark embedding mensyaratkan bahwa watermak harus tidak mudah untuk dipalsukan, dirusak atau dihapus dari data watermark tersebut[16]. Sedikit memasukkan watermarking berarti bahwa kehadiran watermark kentara dalam data. Sarana deteksi buta watermark adalah bahwa hal tersebut tidak memerlukan pengetahuan data asli dan watermark itu sendiri. Teknik watermarking telah dikembangkan untuk konten multimedia seperti gambar, audio, video dan data teks. Hal ini juga digunakan untuk perangkat lunak dan juga teks bahasa. Tapi watermarking digunakan untuk multimedia adalah berbeda dari yang digunakan untuk data relasional karena watermarking database relasional memiliki kebutuhan yang unik dan kompleks. Oleh karena itu, watermarking database relasional skema ditantang untuk sering memperbarui, data relasional out-of-order dan mengurangi redundansi data. Karena tantangan dan kebutuhan yang unik, Watermarking database relasional sastra sangat terbatas dan berfokus terutama pada memasukkan bit biner di tempat-tempat yang dipilih secara acak di database.


2.  RELASI DATABASE WATERMARKING

Watermark fase embedding termasuk kunci pribadi (hanya diketahui pemilik) digunakan untuk menanamkan watermark bit ke dalam database asli untuk membentuk watermark database. Database watermark kemudian dibuat tersedia untuk umum. Untuk memverifikasi kepemilikan hak database, proses verifikasi dilakukan. Dalam proses ini database diambil sebagai masukan dan dengan menggunakan kunci pribadi yang digunakan selama fase embedding, watermark tertanam (jika ada) diekstrak dari watermark database dan dibandingkan dengan informasi dari watermark asli.
Database watermark harus melestarikan sifat sebagai berikut:
Kekokohan: Proses watermarking harus kuat terhadap berbagai jenis serangan berbahaya. Watermarking Algoritma harus dikembangkan sedemikian rupa sehingga akan sulit bagi seorang penyerang untuk menghapus atau mengubah watermark dari database tanpa melanggar pengetahuan tentang data.
Kegunaan: Teknik watermarking seharusnya tidak menghasilkan distorsi data dan pengetahuan dalam database yang harus disimpan. Yaitu data harus berguna setelah proses embedding watermark.
Kebutaan: ekstraksi Watermark seharusnya tidak memerlukan pengetahuan tentang database asli dan watermark itu sendiri.
Keamanan: Watermark tupel, atribut, posisi bit yang dipilih untuk embedding watermark bit harus disimpan rahasia dan harus hanya dikenal dengan memiliki pengetahuan tentang rahasia-key. (ieOwner dari database)

2.1 Penerapan Digital Watermarking untuk Relational Database

Watermarks digital untuk database relasional berguna untuk banyak aplikasi:
1) Jaminan Kepemilikan: Untuk perlindungan kepemilikan watermarking dapat digunakan. Untuk menjamin kepemilikan relasional Database, Owner database dapat menanamkan watermark ke dalam data-nya dengan menggunakan beberapa parameter pribadi yang hanya diketahui oleh dirinya. Maka database watermark dapat dibuat tersedia untuk umum. Kemudian, pemilik dapat menganggap tersangka yang dimana bahwa data yang diterbitkan oleh orang lain (tersangka tersebut) telah dibajak dari data-nya. Untuk menghindari kebingungan kepemilikan, Owner bisa membuktikan kehadiran watermark di Data penyerang. Oleh karena itu deteksi watermark harus digunakan untuk bertahan terhadap berbagai niat jahat [4].
2) Fingerprinting: Fingerprinting digunakan untuk mengidentifikasi peretas (hacker). Aplikasi konten yang tersedia untuk umum melalui jaringan, pemilik data ingin mencegah distribusi yang tidak sah dan duplikasi data dengan menanamkan watermark yang berbeda di setiap salinan konten. Jika salinan tidak sah dari data yang ditemukan, maka data asli dapat ditentukan dengan mengekstraksi sidik jari.
3) Penipuan dan Tamper Deteksi: aplikasi kritis seperti transaksi komersial atau aplikasi medis menggunakan data, serta hanya akan berasal dari sumber tertentu dan tidak akan diubah, dimanipulasi atau hancur. Hal ini dapat dicapai dengan menanamkan watermark dalam data yang mendasari database. Watermark yang diekstraksi dengan menggunakan parameter pribadi terkait dengan sumber. Penipuan dalam data diverifikasi dengan memeriksa integritas data asli dengan yang watermark yang diekstraksi.

2.2 Serangan Yang Berbeda

Dalam watermarking rapuh, verifikasi integritas dilakukan sementara di watermarking yang kuat, watermark tertanam harus menjadi kuat terhadap berbagai jenis serangan. Serangan ini termasuk menghilangkan atau mendistorsi watermark. Database watermark tersebut mungkin menderita berbagai jenis serangan yang dibuat sengaja dan tidak sengaja dan dapat merusak atau menghapus watermark.
1) Benign Update: Dalam jenis serangan ini , tuple yang ditandai dapat dimasukkan, dihapus atau diperbarui. Ini mungkin membuat tertanam watermark terdeteksi atau tidak terdeteksi. Hal ini dapat dilakukan tanpa sengaja.
2) Nilai Modifikasi Serangan: Dalam jenis serangan, watermark dihancurkan dengan mengubah satu atau lebih bit di data watermark. Keberhasilan serangan ini tergantung pada estimasi posisi berapa banyak bit yang terlibat dalam watermarking. Meremehkan dapat menyebabkan serangan gagal, sedangkan terlalu tinggi dapat menyebabkan data menjadi tak berguna.
3) Subset Attack: Penyerang dapat mempertimbangkan subset dari tuples atau atribut dari relasi watermark. Penyerang mungkin menghapus atau memperbarui tuples atau atribut dan harapan untuk watermark telah hilang.
4) Kolusi Attack: Serangan ini membutuhkan penyerang untuk memiliki akses ke beberapa salinan watermark yang memiliki konten yang sama.
5) Mayoritas Attack: Serangan ini menciptakan hubungan baru dengan skema yang sama seperti salinan tetapi dengan nilai masing-masing bit dihitung sebagai fungsi sebagian dari nilai-nilai bit yang sesuai di semua salinan sehingga pemilik tidak dapat mendeteksi watermark.
6) Klaim Salah Kepemilikan: Jenis serangan, penyerang dapat mengklaim kepemilikan dengan menambahkan watermark sendiri pada data pemilik.
7) Subset Reverse Order Attack: Dalam jenis serangan, penyerang merubah urutan atau posisi dari tuples atau atribut dalam data yang dapat menghapus atau mengganggu watermark.

2.3 Klasifikasi Teknik Watermarking

Dalam makalah ini, kami mencoba untuk menutupi rincian berbagai teknik watermarking. Untuk membatasi area survei kami mengklasifikasikan teknik berdasarkan:
1) Informasi Watermark: watermarking yang berbeda akan menanamkan berbagai jenis informasi watermark ke dalam database. (misalnya gambar, teks, suara dll)
2) Distorsi: Watermarking mungkin dapat berupa distorsi-based atau distortion-free tergantung pada apakah penanda memperkenalkan distorsi data. Teknik watermarking berbasis distorsi mencakup perubahan-perubahan kecil dalam data asli selama fase embedding namun tingkat perubahan harus ditoleransi dan tidak harus membuat data tak berguna. Dalam skema watermarking bebas distorsi, fase penyisipan watermark tidak tergantung pada setiap jenis atribut tertentu dan tidak memperkenalkan distorsi dalam data asli
3) Jenis Penutup: Watermarking dapat diklasifikasikan berdasarkan jenis penutup yaitu jenis atribut mana yang tertanam watermark bit.
4) Perincian Level: watermarking dapat dilakukan dengan memodifikasi atau memasukkan informasi pada tingkat bit atau tingkat yang lebih tinggi (misalnya tingkat karakter atau tingkat atribut atau tingkat tupel).
5) Pemastian: Proses verifikasi mungkin deterministik atau probabilistik di kenyataannya, dapat dilakukan secara tidak terlihat (blindly) atau non-tidak terlihat (non-blindly), dan dapat dilakukan secara terbuka (oleh siapa saja) atau pribadi (oleh pemilik saja)
6) Tujuan: skema watermarking yang berbeda dirancang untuk berbagai tujuan, yaitu, integritas dan mengutak-atik deteksi, lokalisasi, bukti kepemilikan, deteksi pengkhianat dll.

3. KESIMPULAN

Dalam tulisan ini, kami mengulas teknik yang berbeda pada watermarking database relasional yang menyematkan watermark bit di database yang ditetapkan oleh partisi itu. Setiap penulis bekerja untuk ketahanan daripada teknik-teknik yang ada. banyak watermarking teknik yang berdasarkan informasi watermark yang berbeda, sebagian besar teknik ini dirancang untuk database numeric dan berbasis distorsi. Ada langkah-langkah yang hampir mirip dengan mengidentifikasi atribut maka tuple dan kemudian menandai posisi untuk watermark. Akhirnya, kami mengamati bahwa kegunaan dari database watermark dan pendeteksian deterministik meninggalkan banyak pertanyaan dalam pikiran untuk penelitian di masa depan. Sebagian besar teknik ini menggunakan atribut tunggal dari tuple untuk menanamkan watermark. Jadi, pekerjaan ini akan diperpanjang ke arah embedding watermark sama pada atribut yang berbeda di berbagai tempat. Oleh karena itu, akan sulit bagi penyerang untuk menghapus watermark dari tempat yang berbeda dari database. Kebanyakan teknik ini juga tergantung pada keberadaan kunci utama. Jadi kami juga akan memperluas pekerjaan untuk menemukan solusi jika ada tidak ada kunci utama.


Sekian pembahasan kali ini, terima kasih sudah membaca:)