A Study of Watermarking Relational
Databases
Oleh:
Miss. Snehal
S.Kshatriya1, Prof.Dr.S.S.Sane
ABSTRAK
Database
sangat sering mengandung informasi penting. Dalam lingkungan aplikasi berbasis
internet saat ini, hak kepemilikan perlindungan pada database
relasional adalah masalah yang menentukan karena perubahan tidak sah pada data
mungkin memiliki konsekuensi serius dan mengakibatkan kerugian
yang signifikan bagi organisasi. Perlindungan kepemilikan
pada database relasional yang bersama dengan keinginan purposive receiver
untuk mengembangkan teknik watermarking yang harus kuat terhadap berbagai jenis
serangan dan harus mempertahankan pengetahuan dalam database
untuk membuat mereka efektif untuk sistem pendukung keputusan pengetahuan. Hal
ini diinginkan bahwa pemilik database tidak perlu mendefinisikan
kendala kegunaan untuk setiap aplikasi dan jelas untuk setiap penerimanya. Sebagian
besar studi yang tersedia di bidang ini difokuskan pada gambar,
audio, video dll Namun, dengan kebutuhan solusi keamanan database relasional,
makalah ini menyajikan berbagai teknik watermarking pada data relasional dengan
kendala tertentu dan menganalisis kekuatan dan kelemahan mereka.
Kata kunci: - Kendala data kegunaan, pelestarian
Pengetahuan, perlindungan kepemilikan, watermarking.
1. PENDAHULUAN
Keamanan database relasional merupakan kekhawatiran
besar di dunia saat ini karena berbagi data melalui internet. Penyedia
data menciptakan layanan dan membuat mereka tersedia bagi pengguna untuk
mencari dan mengakses tujuan. Mengingat bahwa layanan ini mungkin menarik
lebih banyak serangan. Jadi merupakan sebuah keinginan untuk melindungi
data dan karenanya penyedia membutuhkan beberapa teknologi yang
mengidentifikasi ancaman dan bajakan akses tidak sah ke database
mereka. Meningkatnya penggunaan database relasional membuat diperlukannya
database watermarking. Dalam lingkungan aplikasi berbasis internet saat ini,
hak kepemilikan atas perlindungan database relasional adalah masalah yang
menentukan karena perubahan tidak sah ke data mungkin memiliki konsekuensi
serius dan mengakibatkan kerugian yang signifikan bagi organisasi. Perlindungan
melalui watermarking menjadi tema penelitian yang penting. Tujuan dari
Digital Watermarking adalah untuk melindungi data dari duplikasi dan distribusi
yang tidak sah oleh kemungkinan kepemilikan dan dapat dibuktikan atas
data. Skema ini memungkinkan pemilik data untuk menyisipkan watermark ke
dalam data. Kepemilikan data dapat dibuktikan dengan watermark. Keamanan
watermark embedding mensyaratkan bahwa watermak harus tidak mudah untuk
dipalsukan, dirusak atau dihapus dari data watermark tersebut[16]. Sedikit
memasukkan watermarking berarti bahwa kehadiran watermark kentara dalam
data. Sarana deteksi buta watermark adalah bahwa hal tersebut tidak
memerlukan pengetahuan data asli dan watermark itu sendiri. Teknik
watermarking telah dikembangkan untuk konten multimedia seperti gambar, audio,
video dan data teks. Hal ini juga digunakan untuk perangkat lunak dan juga
teks bahasa. Tapi watermarking digunakan untuk multimedia adalah berbeda
dari yang digunakan untuk data relasional karena watermarking database
relasional memiliki kebutuhan yang unik dan kompleks. Oleh karena itu,
watermarking database relasional skema ditantang untuk sering memperbarui, data
relasional out-of-order dan mengurangi redundansi data. Karena tantangan
dan kebutuhan yang unik, Watermarking database relasional sastra sangat
terbatas dan berfokus terutama pada memasukkan bit biner di tempat-tempat yang
dipilih secara acak di database.
2. RELASI DATABASE WATERMARKING
Watermark fase embedding
termasuk kunci pribadi (hanya diketahui pemilik) digunakan untuk menanamkan
watermark bit ke dalam database asli untuk membentuk watermark database. Database
watermark kemudian dibuat tersedia untuk umum. Untuk memverifikasi
kepemilikan hak database, proses verifikasi dilakukan. Dalam proses ini
database diambil sebagai masukan dan dengan menggunakan kunci pribadi yang
digunakan selama fase embedding, watermark tertanam (jika ada) diekstrak dari watermark
database dan dibandingkan dengan informasi dari watermark asli.
Database watermark harus
melestarikan sifat sebagai berikut:
Kekokohan: Proses watermarking
harus kuat terhadap berbagai jenis serangan berbahaya. Watermarking Algoritma
harus dikembangkan sedemikian rupa sehingga akan sulit bagi seorang penyerang
untuk menghapus atau mengubah watermark dari database tanpa melanggar
pengetahuan tentang data.
Kegunaan: Teknik watermarking seharusnya tidak
menghasilkan distorsi data dan pengetahuan dalam database yang harus disimpan. Yaitu
data harus berguna setelah proses embedding watermark.
Kebutaan: ekstraksi Watermark seharusnya tidak
memerlukan pengetahuan tentang database asli dan watermark itu sendiri.
Keamanan: Watermark tupel, atribut, posisi bit yang
dipilih untuk embedding watermark bit harus disimpan rahasia dan harus hanya
dikenal dengan memiliki pengetahuan tentang rahasia-key. (ieOwner dari
database)
2.1 Penerapan Digital
Watermarking untuk Relational Database
Watermarks digital untuk
database relasional berguna untuk banyak aplikasi:
1) Jaminan
Kepemilikan: Untuk perlindungan kepemilikan watermarking dapat
digunakan. Untuk menjamin kepemilikan relasional Database, Owner database
dapat menanamkan watermark ke dalam data-nya dengan menggunakan beberapa
parameter pribadi yang hanya diketahui oleh dirinya. Maka database
watermark dapat dibuat tersedia untuk umum. Kemudian, pemilik dapat
menganggap tersangka yang dimana bahwa data yang diterbitkan oleh orang lain
(tersangka tersebut) telah dibajak dari data-nya. Untuk menghindari
kebingungan kepemilikan, Owner bisa membuktikan kehadiran watermark di Data
penyerang. Oleh karena itu deteksi watermark harus digunakan untuk
bertahan terhadap berbagai niat jahat [4].
2) Fingerprinting: Fingerprinting
digunakan untuk mengidentifikasi peretas (hacker). Aplikasi konten yang
tersedia untuk umum melalui jaringan, pemilik data ingin mencegah distribusi
yang tidak sah dan duplikasi data dengan menanamkan watermark yang berbeda di
setiap salinan konten. Jika salinan tidak sah dari data yang ditemukan,
maka data asli dapat ditentukan dengan mengekstraksi sidik jari.
3) Penipuan dan
Tamper Deteksi: aplikasi kritis seperti transaksi komersial atau
aplikasi medis menggunakan data, serta hanya akan berasal dari sumber tertentu
dan tidak akan diubah, dimanipulasi atau hancur. Hal ini dapat dicapai
dengan menanamkan watermark dalam data yang mendasari database. Watermark
yang diekstraksi dengan menggunakan parameter pribadi terkait dengan
sumber. Penipuan dalam data diverifikasi dengan memeriksa integritas data
asli dengan yang watermark yang diekstraksi.
2.2 Serangan Yang Berbeda
Dalam watermarking
rapuh, verifikasi integritas dilakukan sementara di watermarking yang kuat,
watermark tertanam harus menjadi kuat terhadap berbagai jenis serangan. Serangan
ini termasuk menghilangkan atau mendistorsi watermark. Database watermark
tersebut mungkin menderita berbagai jenis serangan yang dibuat sengaja dan
tidak sengaja dan dapat merusak atau menghapus watermark.
1) Benign Update: Dalam jenis serangan ini , tuple yang ditandai dapat dimasukkan,
dihapus atau diperbarui. Ini mungkin membuat tertanam watermark terdeteksi
atau tidak terdeteksi. Hal ini dapat dilakukan tanpa sengaja.
2) Nilai Modifikasi
Serangan: Dalam jenis
serangan, watermark dihancurkan dengan mengubah satu atau lebih bit di data
watermark. Keberhasilan serangan ini tergantung pada estimasi posisi
berapa banyak bit yang terlibat dalam watermarking. Meremehkan dapat
menyebabkan serangan gagal, sedangkan terlalu tinggi dapat menyebabkan data menjadi
tak berguna.
3) Subset Attack: Penyerang dapat mempertimbangkan subset
dari tuples atau atribut dari relasi
watermark. Penyerang mungkin menghapus atau memperbarui tuples atau atribut dan harapan untuk
watermark telah hilang.
4) Kolusi Attack: Serangan ini membutuhkan penyerang untuk
memiliki akses ke beberapa salinan watermark yang memiliki konten yang sama.
5) Mayoritas Attack: Serangan ini menciptakan hubungan baru
dengan skema yang sama seperti salinan tetapi dengan nilai masing-masing bit dihitung
sebagai fungsi sebagian dari nilai-nilai bit yang sesuai di semua salinan
sehingga pemilik tidak dapat mendeteksi watermark.
6) Klaim Salah
Kepemilikan: Jenis serangan,
penyerang dapat mengklaim kepemilikan dengan menambahkan watermark sendiri pada
data pemilik.
7) Subset Reverse Order
Attack: Dalam jenis
serangan, penyerang merubah urutan atau posisi dari tuples atau atribut dalam data yang dapat menghapus atau mengganggu
watermark.
2.3 Klasifikasi Teknik
Watermarking
Dalam makalah ini, kami
mencoba untuk menutupi rincian berbagai teknik watermarking. Untuk
membatasi area survei kami mengklasifikasikan teknik berdasarkan:
1) Informasi Watermark: watermarking yang berbeda akan menanamkan
berbagai jenis informasi watermark ke dalam database. (misalnya gambar,
teks, suara dll)
2) Distorsi: Watermarking mungkin dapat berupa distorsi-based
atau distortion-free tergantung pada apakah penanda memperkenalkan distorsi
data. Teknik watermarking berbasis distorsi mencakup perubahan-perubahan
kecil dalam data asli selama fase embedding namun tingkat perubahan harus
ditoleransi dan tidak harus membuat data tak berguna. Dalam skema
watermarking bebas distorsi, fase penyisipan watermark tidak tergantung pada
setiap jenis atribut tertentu dan tidak memperkenalkan distorsi dalam data asli
3) Jenis Penutup: Watermarking dapat diklasifikasikan
berdasarkan jenis penutup yaitu jenis atribut mana yang tertanam watermark bit.
4) Perincian Level: watermarking dapat dilakukan dengan
memodifikasi atau memasukkan informasi pada tingkat bit atau tingkat yang lebih
tinggi (misalnya tingkat karakter atau tingkat atribut atau tingkat tupel).
5) Pemastian: Proses verifikasi mungkin deterministik
atau probabilistik di kenyataannya, dapat dilakukan secara tidak terlihat
(blindly) atau non-tidak terlihat (non-blindly), dan dapat dilakukan secara
terbuka (oleh siapa saja) atau pribadi (oleh pemilik saja)
6) Tujuan: skema watermarking yang berbeda dirancang
untuk berbagai tujuan, yaitu, integritas dan mengutak-atik deteksi, lokalisasi,
bukti kepemilikan, deteksi pengkhianat dll.
3. KESIMPULAN
Dalam tulisan ini, kami
mengulas teknik yang berbeda pada watermarking database relasional yang
menyematkan watermark bit di database yang ditetapkan oleh partisi
itu. Setiap penulis bekerja untuk ketahanan daripada teknik-teknik yang
ada. banyak watermarking teknik yang berdasarkan informasi watermark yang
berbeda, sebagian besar teknik ini dirancang untuk database numeric dan
berbasis distorsi. Ada langkah-langkah yang hampir mirip dengan
mengidentifikasi atribut maka tuple dan kemudian menandai posisi untuk watermark. Akhirnya,
kami mengamati bahwa kegunaan dari database watermark dan pendeteksian
deterministik meninggalkan banyak pertanyaan dalam pikiran untuk penelitian di masa
depan. Sebagian besar teknik ini menggunakan atribut tunggal dari tuple
untuk menanamkan watermark. Jadi, pekerjaan ini akan diperpanjang ke arah
embedding watermark sama pada atribut yang berbeda di berbagai tempat. Oleh
karena itu, akan sulit bagi penyerang untuk menghapus watermark dari tempat
yang berbeda dari database. Kebanyakan teknik ini juga tergantung pada
keberadaan kunci utama. Jadi kami juga akan memperluas pekerjaan untuk
menemukan solusi jika ada tidak ada kunci utama.
Sekian pembahasan kali ini, terima kasih sudah membaca:)
0 komentar:
Posting Komentar