15
1 論論論論論論論論論論論論論論論論論論論論論

論文已被接受並且發表 於第十八屆資訊安全會議

Embed Size (px)

DESCRIPTION

論文已被接受並且發表 於第十八屆資訊安全會議. 驗證. 導 論. 公開 Server. A 小姐. 惡意破壞. 惡意破壞. 網路. B 先生. 研究方法. 編碼流程. 計算出現次數. 開始. 新霍夫曼編碼表 H 2. 霍夫曼編碼表 H 1. 頻率表 F. H 2 對應欄位 D. HI 1. 霍夫曼編碼. H 1 對應欄位 D. HI 2. 合併 F 跟 H 1. SK. 驗證資訊. H 1 欄位值 經小到大排序. 結束. F 經小到大排序 對應 H 1. 虛擬表 VL. 浮水印 E. E 對應 VL. 編碼程序. - PowerPoint PPT Presentation

Citation preview

Page 1: 論文已被接受並且發表 於第十八屆資訊安全會議

1論文已被接受並且發表於第十八屆資訊安全會議

Page 2: 論文已被接受並且發表 於第十八屆資訊安全會議

導 論

公開 Server

B 先生

網路

A 小姐

2

惡意破壞

惡意破壞驗證

Page 3: 論文已被接受並且發表 於第十八屆資訊安全會議

研究方法

3

Page 4: 論文已被接受並且發表 於第十八屆資訊安全會議

編碼流程開始

計算出現次數

頻率表 F

霍夫曼編碼

H1 欄位值

經小到大排序

虛擬表 VLF 經小到大排

序對應 H1

霍夫曼編碼表 H1

浮水印 E E 對應 VL

新霍夫曼編碼表 H2

H2 對應欄位 D

H1 對應欄位 D

合併 F 跟 H1

HI1

HI2

結束

SK

驗證資訊

4

Page 5: 論文已被接受並且發表 於第十八屆資訊安全會議

編碼程序

Step 1 :讀取欲保護欄位

Step 2 :編製頻率表建立其霍夫曼樹

5

Page 6: 論文已被接受並且發表 於第十八屆資訊安全會議

編碼程序

Step 3 :虛擬表以霍夫曼編碼表排列

6

Page 7: 論文已被接受並且發表 於第十八屆資訊安全會議

Step 4 :頻率表對應霍夫曼編碼表產生浮水印

編碼程序

7

Page 8: 論文已被接受並且發表 於第十八屆資訊安全會議

Step 5 :浮水印對應虛擬表取得新霍夫曼編碼表

編碼程序

8

Page 9: 論文已被接受並且發表 於第十八屆資訊安全會議

Step 6 :新霍夫曼碼表與欲保護欄位比對編碼,產生索引表

編碼程序

9

Page 10: 論文已被接受並且發表 於第十八屆資訊安全會議

Step 7 :原始霍夫曼表,與欄位值進行比對編碼,產生密鑰

編碼程序

10

Page 11: 論文已被接受並且發表 於第十八屆資訊安全會議

Step 8 :將頻率表及霍夫曼編碼表合併成一個表為驗證資訊

編碼程序

Step 9 :傳送的物件:資料庫和驗證資訊

11

Page 12: 論文已被接受並且發表 於第十八屆資訊安全會議

驗證流程新霍夫曼編碼表 H2’

霍夫曼 HI1 對應 H2’

讀 SK 對應 H1

D’ 與原始欄位比對

取得資料庫欄位 D’

結束

開始

H1 欄位值

經小到大排序

虛擬表 VL’

F 經小到大排序對應 H1

霍夫曼編碼表 H1

浮水印 E E 對應VL

驗證資訊取霍夫曼表 H1

頻率表 F

驗證資訊取頻率表

得原始資料庫欄位

是否相同

原始資料取代D’ 的差異點

12

Page 14: 論文已被接受並且發表 於第十八屆資訊安全會議

未來發展

降低驗證資訊內容

SK的長度

提高多筆資料破壞的偵測率

主鍵 + 保護欄位的結合

14

Page 15: 論文已被接受並且發表 於第十八屆資訊安全會議

15

Thank you!!