You are on page 1of 15

WATERMARKING

BASIS DATA RELASIONAL


Hermanto Ong – NIM : 13503069
Program Studi Teknik Informatika, Institut Teknologi Bandung
Jl. Ganesha 10, Bandung
E-mail : if13069@students.if.itb.ac.id

Abstrak

Makalah ini membahas mengenai kebutuhan watermarking terhadap basis data relasional, yang
bertujuan untuk mencegah terjadinya pembajakan terhadap data yang tersimpan dalam basis data
relasional, mengidentifikasi karakteristik yang unik dari data relasional, dan menyediakan
properti-properti yang diharapkan dari sebuah sistem watermarking untuk data relasional. Sebuah
watermark dapat diterapkan terhadap relasi dalam basis data yang memiliki atribut-atribut
sedemikian sehingga sedikit perubahan pada nilai data tidak akan mempengaruhi aplikasinya.

Teknik watermarking terhadap basis data relasional menjamin bahwa beberapa posisi bit dari
atribut dalam sebuah tuple mengandung nilai spesifik. Tuple, atribut dalam sebuah tuple, posisi bit
dalam sebuah atribut, dan nilai bit spesifik secara algoritmik ditentukan berdasarkan kontrol dari
sebuah kunci privat, yang hanya diketahui oleh sang pemilik data. Pola-pola bit inilah yang
membentuk watermark. Hanya orang yang mengetahui kunci privat sajalah yang dapat mendeteksi
watermark dengan probabilitas tinggi. Proses pendeteksian watermark tidak membutuhkan akses
baik terhadap data aslinya maupun terhadap watermark itu sendiri. Watermark dapat dideteksi
bahkan dalam sebuah himpunan bagian yang kecil dari relasi yang diberi watermark, dengan
syarat himpunan bagian tersebut masih mengandung beberapa mark (tanda).

Hasil analisis terhadap teknik watermarking yang digunakan pada basis data relasional
menunjukkan bahwa teknik tersebut cukup tangguh dan kuat terhadap berbagai bentuk serangan
dan manipulasi terhadap data. Di samping itu, algoritma watermarking yang digunakan juga
memiliki performansi yang cukup tinggi sehingga dapat diaplikasikan dalam dunia nyata.

Kata kunci: watermarking, watermark, mark, basis data relasional, data relasional, kunci privat.

1. Pendahuluan dapat menghancurkan mark tersebut tanpa


membuat data menjadi rusak. Oleh sebab
Pembajakan terhadap aset-aset digital seperti itu, watermarking tidak mencegah proses
perangkat lunak, citra, video, audio, dan teks penggandaan tetapi mencegah penggandaan
telah lama menjadi perhatian penting dari ilegal dengan menyediakan suatu
sang pemiliknya. Proteksi terhadap aset-aset mekanisme pembuktian kepemilikan dari
ini biasanya dilakukan berdasarkan objek yang digandakan dan didistribusikan
penyisipan digital watermark ke dalam data secara ilegal tersebut.
[4] [9] [11]. Proses penyisipan watermark
tersebut menghasilkan sedikit penurunan Peningkatan penggunaan basis data dalam
kualitas dari objek yang diberi watermark. aplikasi di luar jangkauan proteksi
Penurunan kualitas inilah yang disebut mark pemrosesan data yang telah disediakan,
dan kumpulan dari mark tersebut menumbuhkan kebutuhan yang sama untuk
membentuk watermark. Mark tidak boleh watermarking terhadap basis data. Sebagai
memiliki dampak yang signifikan terhadap contohnya, dalam industri semikonduktor,
kegunaan dari data (data tidak boleh menjadi data parametrik pada bagian-bagian
rusak) dan mark juga harus ditempatkan semikonduktor disediakan oleh tiga buah
sedemikian sehingga seorang attacker tidak perusahaan: Aspect, IHS, dan IC Master [1].

1
Masing-masing mempekerjakan sejumlah menambah atau mengurangi beberapa data
besar pegawai untuk secara manual dari sejumlah kecil transaksi.
mengekstrak spesifikasi bagian
semikonduktor dari datasheet. Selanjutnya 1.1 Teknik Watermarking Baru Untuk
mereka melakukan lisensi terhadap basis Data Relasional
data ini dengan harga yang sangat tinggi. Di
Terdapat banyak literatur yang membahas
samping itu, terdapat pula beberapa
mengenai watermarking terhadap data
perusahaan yang telah melakukan kompilasi
multimedia [4] [9] [11]. Kebanyakan teknik
terhadap koleksi data pelanggan dan bisnis
yang digunakan berawal dari watermarking
yang sangat besar. Dalam kehidupan industri
terhadap citra diam [10] dan kemudian
keilmuan, aset utama dari perusahaan adalah
berkembang terhadap video [8] dan audio
basis data dari berbagai informasi. Beberapa
[3] [6]. Meskipun banyak sekali teknik
contoh di atas menunjukkan bahwa sekarang
watermarking yang dapat dipelajari dari
ini data telah menjadi salah satu aset paling
literatur-literatur tersebut, terdapat suatu
berharga yang dimiliki oleh perusahaan.
tantangan baru dalam bidang watermarking
sehubungan dengan perbedaan karakteristik
Keberadaan internet telah memberikan
dari data relasional dan data multimedia [1].
tekanan yang besar terhadap penyedia data
Perbedaan tersebut mencakup:
agar memberikan layanan yang
a. Sebuah objek multimedia terdiri
memudahkan pengguna untuk mencari dan
atas sejumlah besar bit dengan
mengakses data dalam basis data secara
tingkat perulangan bit (redundansi)
remote. Di satu sisi, kecenderungan ini
yang cukup tinggi. Oleh sebab itu,
merupakan suatu keuntungan bagi para
watermark memiliki tempat yang
pengguna. Namun di sisi lain,
cukup luas untuk proses
kecenderungan ini juga menghasilkan suatu
penyembunyiannya. Sementara itu,
ancaman baru berupa pencurian data dari
suatu relasi basis data terdiri atas
penyedianya. Oleh sebab itu, dibutuhkan
kumpulan tuple, di mana setiap
suatu cara atau kemampuan untuk
tuple merepresentasikan objek yang
mengidentifikasi pembajakan terhadap data
berbeda (terpisah). Untuk itu,
yang tersimpan di dalam suatu basis data.
penyembunyian watermark harus
disebar terhadap seluruh objek yang
Pengelolaan hak dari data relasional melalui
terpisah.
watermarking telah menjadi suatu topik
b. Posisi spasial/temporal relatif
penting untuk penelitian dalam bidang basis
bagian-bagian dari suatu objek
data. Relasi basis data yang dapat diberi
multimedia umumnya tidak
watermark, memiliki atribut-atribut
berubah. Di sisi lain, kumpulan
sedemikian sehingga sedikit perubahan dari
tuple membentuk sebuah relasi, dan
nilai data tidak akan mempengaruhi
di dalam relasi tidak terdapat urutan
aplikasinya. Permasalahannya adalah adakah
yang pasti dari tuple-tuple
himpunan data di dalam dunia nyata yang
penyusunnya.
dapat menerima sejumlah kecil kesalahan
c. Bagian-bagian dari sebuah objek
(error) tanpa menurunkan tingkat kegunaan
multimedia tidak dapat dibuang
dari data tersebut.
atau diganti tanpa menimbulkan
perubahan pada objek yang dapat
Data meteorologi yang digunakan dalam
diamati secara jelas. Akan tetapi,
membangun model prediksi cuaca,
pembajakan terhadap sebuah relasi
memenuhi persyaratan tersebut [2]. Vektor
dapat dilakukan dengan membuang
angin dan ketepatan suhu dalam data ini
beberapa tuple dalam relasi atau
diperkirakan sekitar 1.8 m/s dan 0.5º C [2].
menggantinya dengan tuple dari
Kesalahan (error) yang dihasilkan oleh
relasi lain.
watermarking dapat diakomodasi melalui
batas toleransi dalam data ini. Contoh
Perbedaan-perbedaan inilah yang
lainnya, hasil segmentasi pelanggan dari
menyebabkan teknik watermarking pada
sebuah perusahaan barang tidak akan
data multimedia tidak dapat diterapkan
terpengaruh jika penyedia data pelanggan
secara langsung pada data relasional. Untuk

2
membahas hal ini lebih jauh, sebuah relasi demikian, teknik-teknik tersebut juga
dapat dipetakan menjadi sebuah citra dengan memerlukan peningkatan dan inovasi baru
memperlakukan setiap nilai atribut sebagai dari teknik-teknik yang sudah ada sekarang
sebuah piksel [1]. Namun, citra yang telah ini.
didefinisikan tersebut tidak memiliki
sebagian besar properti yang dimiliki oleh Di dalam makalah ini akan dibahas
citra asli. Sebagai contohnya, piksel yang mengenai kebutuhan watermarking tersebut.
bersebelahan dalam sebuah citra asli Untuk menjamin kemungkinan penerapan
umumnya memiliki keterhubungan yang (feasibility) dari watermarking data
tinggi dan asumsi ini telah menjadi basis relasional, akan dibahas juga sebuah teknik
bagi banyak teknik watermarking seperti yang efektif untuk memenuhi kebutuhan
predictive coding untuk menentukan lokasi tersebut. Teknik ini memberi tanda (mark)
watermark [7]. Beberapa teknik lainnya hanya pada atribut-atribut numerik dan
menerapkan sebuah transformasi (misalnya mengasumsikan bahwa atribut-atribut yang
discrete Fourier, discrete cosine, Mellin- diberi tanda tersebut dapat menerima
Fourier, Wavelet) terhadap citra, (mentoleransi) sedikit perubahan pada
menyisipkan watermark dalam ruang nilainya. Ide dasar dari teknik ini adalah
transformasi, dan kemudian melakukan untuk menjamin bahwa beberapa posisi bit
inversi dari transformasi tersebut [7]. Noise, untuk beberapa atribut dari sejumlah tuple
yang disebabkan oleh sinyal watermarking, mengandung nilai yang spesifik. Tuple,
disebar kepada seluruh citra. Aplikasi atribut dalam sebuah tuple, posisi bit dalam
langsung dari teknik-teknik ini terhadap sebuah atribut, dan nilai bit spesifik secara
sebuah relasi akan menimbulkan kesalahan algoritmik ditentukan berdasarkan kontrol
(error) dalam semua nilai atribut, yang dari sebuah kunci privat, yang hanya
mungkin tidak dapat ditoleransi. Di samping diketahui oleh sang pemilik data. Pola-pola
itu, watermark seperti ini mungkin tidak bit inilah yang membentuk watermark.
dapat bertahan bahkan terhadap perubahan Hanya orang yang mengetahui kunci privat
kecil dari relasi. sajalah yang dapat mendeteksi watermark
dengan probabilitas tinggi. Hasil analisis
Teknik-teknik watermarking pada teks terhadap teknik watermarking yang
memanfaatkan properti khusus dari teks digunakan pada basis data relasional
berformat. Watermark sering disisipkan menunjukkan bahwa teknik tersebut cukup
dengan cara mengubah spasi antara kata- tangguh dan kuat terhadap berbagai bentuk
kata dan baris-baris dari teks [13]. Beberapa serangan dan manipulasi terhadap data.
teknik bergantung pada penyusunan ulang
kata-kata pada beberapa kalimat dalam teks
[1]. Meskipun teknik-teknik ini mungkin 2. Model
berguna untuk watermarking pada relasi Misalkan Alice adalah pemilik dari relasi R
yang mengandung CLOBs (character large yang mengandung η tuple, dengan ω tuple
binary objects), penerapannya pada relasi yang telah ditandai [1]. Properti-properti
yang hanya mengandung tipe data sederhana berikut ini harus terpenuhi:
masih diragukan.
Detectability – Alice seharusnya dapat
1.2 Ide Dasar Teknik Watermarking mendeteksi watermark-nya dengan
Untuk Data Relasional memeriksa ω tuple dari sebuah basis data
Watermarking data relasional memiliki yang dicurigai. Jika pola bit (watermark)
tantangan teknik dan penerapan praktis yang yang dimilikinya berhasil ditemukan dalam
signifikan sehingga membutuhkan perhatian seluruh ω tuple, Alice memiliki alasan yang
serius dari komunitas riset basis data. kuat untuk mencurigai telah terjadinya
Kebutuhan terhadap sebuah sistem pembajakan. Meskipun demikian, sangat
watermarking perlu ditetapkan dan diikuti beralasan bagi Alice untuk curiga jika
dengan pembangunan teknik-teknik tertentu. polanya ditemukan dalam setidaknya r tuple
Teknik-teknik tersebut kemungkinan besar (r ≤ ω), di mana r bergantung pada ω dan
tetap menggunakan prinsip-prinsip sebuah nilai awal α, yang disebut level
watermarking yang telah ada. Meskipun signifikan dari tes. Nilai dari r sangat

3
menentukan bahwa kemungkinan Alice akan 2.1 Benign Update dan Malicious Attack
menemukan pola bitnya dalam setidaknya r
Karena relasi dalam basis data dapat di-
tuple dari ω tuple adalah lebih kecil dari α.
update, mark yang terkandung dalam sebuah
relasi dapat dibuang melalui benign update
Robustness – Watermark seharusnya tahan
(perubahan yang lunak) maupun malicious
terhadap berbagai serangan yang bertujuan
attack (serangan yang berbahaya) [1].
untuk menghapusnya. Misalkan Mallory
adalah seorang attacker. Dia mengubah ζ
Benign Update – Misalkan Mallory berhasil
tuple dari relasi R milik Alice. Watermark
mencuri data milik Alice tanpa menyadari
dikatakan aman dari penghapusan jika
bahwa data tersebut sudah diberi watermark.
serangan tidak dapat menghancurkan mark
Mallory mungkin mengubah data yang
dari setidaknya r tuple, di mana r
dicurinya ketika ia sedang menggunakannya.
bergantung pada ω dan α.
Watermarking seharusnya bersifat
sedemikian sehingga Alice tidak kehilangan
Incremental Updatability – Setelah
watermark dalam data miliknya yang dicuri
memberi watermark pada R, Alice
walaupun data tersebut telah diubah.
seharusnya dapat melakukan perubahan
(update) pada R di masa yang akan datang
Malicious Attack – Mallory mungkin
tanpa menghancurkan watermark tersebut.
mengetahui bahwa data yang dicurinya
Ketika Alice menambah/menghapus tuple
mengandung sebuah watermark. Oleh sebab
atau memodifikasi nilai dari atribut R,
itu, ia mungkin mencoba untuk menghapus
watermark seharusnya dapat di-update
watermark tersebut atau mencoba cara
secara inkremental. Untuk itu, nilai
lainnya sehingga kepemilikan data tidak lagi
watermark seharusnya dapat dihitung ulang
dapat dibuktikan. Sistem watermarking
untuk tuple yang ditambahkan atau
seharusnya dapat melindungi Alice dari
dimodifikasi.
berbagai jenis serangan berbahaya yang
dilakukan oleh Mallory, seperti:
Imperceptibility – Modifikasi yang
disebabkan oleh mark seharusnya tidak
Bit Attack – Merupakan percobaan serangan
mengurangi kegunaan dari basis data. Selain
berbahaya untuk menghancurkan watermark
itu, ukuran statistika yang umum digunakan
yang paling sederhana dengan mengubah
seperti rata-rata dan variansi dari atribut-
beberapa bit. Jika Mallory dapat mengubah
atribut numerik seharusnya tidak
seluruh bit, ia dapat dengan mudah
terpengaruh secara signifikan.
menghancurkan watermark. Meskipun
demikian, ia juga akan membuat data
Blind System – Deteksi watermark
tersebut menjadi tidak berguna. Untuk itu,
seharusnya tidak memerlukan baik
keefektifan sebuah serangan seharusnya
pengetahuan mengenai basis data aslinya
mempertimbangkan hubungan di antara
maupun watermark itu sendiri. Properti ini
jumlah bit-bit yang diubah oleh Mallory dan
sangat kritis sebab hal ini memungkinkan
Alice sebab setiap perubahan dapat
watermark untuk dideteksi dalam sebuah
menyebabkan terjadinya kesalahan (error).
relasi basis data hasil penggandaan, terlepas
Kesalahan yang terlampau banyak tentu saja
dari perubahan yang dilakukan kemudian
akan membuat data menjadi tidak berguna.
terhadap relasi aslinya.
Randomization Attack – Merupakan
Key-Based System – Sesuai dengan
serangan berbahaya yang berusaha untuk
Kerckhoffs [12], sistem watermarking
memberikan nilai acak pada beberapa posisi
seharusnya mengasumsikan bahwa metode
bit. Serangan zero out mengubah nilai dari
yang digunakan untuk menyisipkan sebuah
beberapa posisi bit menjadi nol. Sementara
watermark bersifat publik. Oleh sebab itu,
serangan bit flipping membalikkan nilai dari
perlindungan hanya bergantung kepada
beberapa posisi bit. Benign update dapat
pemilihan kunci privat.
juga dimodelkan sebagai sebuah
randomization attack.

4
Rounding Attack – Mallory mungkin Watermarking akan diterapkan pada sebuah
mencoba untuk membuang mark yang relasi basis data R yang memiliki skema R
terkandung dalam sebuah atribut numerik (P, A0, ..., Av-1), di mana P adalah atribut
dengan cara melakukan pembulatan primary key [1]. Untuk penyederhanaan,
terhadap semua nilai dari atribut. Serangan diasumsikan bahwa semua v atribut A0, ...,
ini tidak lebih baik dari bit attack yang Av-1 adalah kandidat untuk ditandai. Semua
sudah dibahas di atas. Mallory harus atribut tersebut adalah atribut numerik dan
menebak dengan tepat jumlah posisi bit nilainya sedemikian sehingga perubahan
yang digunakan dalam watermarking. Jika ia dalam ξ least significant bit untuk setiap
menebak terlalu rendah, serangan yang atribut tersebut bersifat imperceptible [1].
dilakukannya tidak akan berhasil. Jika ia
menebak terlalu tinggi, ia akan menurunkan Celah γ adalah sebuah parameter kontrol
kualitas dari data tersebut. Bahkan jika yang menentukan jumlah tuple yang
tebakannya tepat, data tersebut tidak akan ditandai, ω ≈ η/γ [1]. Sering kali terjadi
dapat bersaing dengan data aslinya sebab trade-off antara γ dan ξ yang menentukan
nilai dari data tersebut sudah tidak tepat lagi. perluasan kesalahan (error) yang disebabkan
oleh sebuah nilai atribut. Jika tuple yang
Subset Attack – Mallory mungkin ditandai lebih sedikit, sangat memungkinkan
mengambil sebuah himpunan bagian dari untuk melakukan perubahan yang lebih
tuple atau atribut sebuah relasi yang sudah besar pada nilai dari atribut yang diberi
diberi watermark dan berharap bahwa tanda.
watermark tersebut hilang.
Notasi Keterangan
Mix and Match Attack – Mallory mungkin η Jumlah tuple dalam relasi
membuat relasinya sendiri dengan v Jumlah atribut dalam relasi yang
mengambil tuple-tuple yang tidak tersedia untuk ditandai
berhubungan (disjoint) dari relasi-relasi ξ Jumlah least significant bit yang
yang mengandung informasi serupa. tersedia untuk menandai sebuah
atribut
Additive Attack – Mallory mungkin 1/ γ Fraksi dari tuple yang ditandai
menambahkan watermark miliknya kepada ω Jumlah dari tuple yang ditandai
relasi milik Alice yang sudah diberi α Level signifikan dari tes untuk
watermark dan mengklaim kepemilikan dari pendeteksian sebuah watermark
relasi tersebut. r Jumlah minimum tuple, yang
telah ditandai dengan benar,
Invertibility Attack – Mallory mungkin yang dibutuhkan untuk
melakukan invertibility attack [5] untuk pendeteksian
mengklaim kepemilikan jika ia berhasil
menemukan sebuah watermark yang Gambar 1: Notasi
disisipkan.
Nilai dari atribut Ai dalam tuple r € R
3. Algoritma dinyatakan dengan r. Ai. Gambar 1
menunjukkan parameter-parameter penting
Pada bagian ini akan dibahas sebuah teknik yang digunakan dalam algoritma ini [1].
untuk watermarking relasi dalam basis data Algoritma ini memanfaatkan message
dan akan dibuktikan bahwa teknik ini dapat authenticated code yang akan dibahas
memenuhi kebutuhan yang sudah dijelaskan kemudian.
sebelumnya. Teknik ini memberi tanda
hanya pada atribut numerik dan 3.1 Message Authenticated Code
mengasumsikan bahwa atribut yang diberi
tanda tersebut sedemikian sehingga sedikit Sebuah fungsi hash satu arah Ή beroperasi
perubahan dalam beberapa nilainya dapat pada sebuah pesan masukan M dengan
diterima. Tidak seluruh atribut numerik dari panjang yang berubah-ubah dan
sebuah relasi perlu ditandai. Pemilik data mengembalikan sebuah nilai hash h dengan
bertanggung jawab untuk menentukan panjang yang tetap, misalkan, h = Ή(M) [1].
atribut mana saja yang akan ditandai.

5
Fungsi tersebut memiliki karakteristik (baris kesebelas) adalah nilai dari atribut
tambahan sebagai berikut: tetap atau mengalami pengurangan
a. Diberikan M, mudah untuk (penambahan). Sebagai akibatnya, marking
menghitung h. mengurangi beberapa nilai dari sebuah
b. Diberikan h, sulit untuk atribut, menambah nilai atribut yang lain,
menghitung M sedemikian dan tidak mengubah beberapa nilai atribut
sehingga Ή(M) = h. lainnya.
c. Diberikan M, sulit menemukan
pesan lain M’ sedemikian sehingga Basis data umumnya memperbolehkan
Ή(M) = Ή(M’). atribut-atribut untuk memiliki nilai null. Jika
Beberapa fungsi satu arah dideskripsikan sebuah nilai atribut yang null ditemui pada
dalam [15]. MD5 dan SHA adalah dua buah saat akan memberi tanda sebuah tuple, mark
pilihan yang baik untuk Ή. tidak diterapkan terhadap nilai null tersebut.
Sebagai gantinya, nilai atribut tersebut
Message authenticated code adalah sebuah dibiarkan tetap seperti semula.
fungsi hash satu arah yang bergantung pada
sebuah kunci. Misalkan F adalah sebuah 3.3 Pendeteksian Watermark
message authenticated code yang mengacak
Misalkan Alice mencurigai bahwa relasi S
nilai dari atribut primary key r.P dari tuple r
yang diumumkan oleh Mallory merupakan
dan mengembalikan sebuah nilai bilangan
hasil pembajakan dari relasi R miliknya.
bulat. F diberi umpan sebuah kunci privat K,
Himpunan tuple dan atribut dalam S bisa
yang hanya diketahui oleh pemiliknya.
jadi merupakan sebuah himpunan bagian
Message authenticated code yang digunakan
dari R. Diasumsikan bahwa Mallory tidak
adalah [15]:
membuang atribut primary key atau
F(r.P) = Ή(K ○ Ή(K ○ r.P)) mengubah nilai dari primary key sebab
primary key mengandung informasi
di mana ○ merepresentasikan konkatenasi.
berharga dan mengubahnya akan membuat
basis data menjadi kehilangan kegunaannya
3.2 Penyisipan Watermark
dari sudut pandang pengguna.
Gambar 2 di bawah merupakan algoritma
penyisipan watermark [1]. Baris kedua Algoritma pendeteksian watermark, yang
menentukan apakah tuple yang sedang ditunjukkan dalam Gambar 3, memiliki sifat
dipertimbangkan akan diberi tanda atau probabilistik [1]. Baris ketiga menentukan
tidak. Karena penggunaan message apakah tuple s yang sedang dipertimbangkan
authenticated code, hanya pemilik yang telah diberi tanda (mark) pada saat
mengetahui kunci privat K sajalah, dapat penyisipan watermark dilakukan. Baris
dengan mudah menentukan tuple yang sudah keempat dan kelima menentukan atribut dan
diberi tanda. Untuk sebuah tuple yang posisi bit yang telah diberi tanda (mark).
dipilih, baris ketiga menentukan atribut yang Subrutine match membandingkan nilai bit
akan diberi tanda di antara v kandidat sekarang dengan nilai yang seharusnya
atribut. Untuk sebuah atribut yang dipilih, diberikan untuk bit tersebut oleh algoritma
baris keempat menentukan posisi bit di penyisipan watermark.
antara ξ least significant bit yang akan diberi
tanda. Sekali lagi, hasil dari tes pada baris Jumlah tuple yang sudah dites (totalcount)
ketiga dan keempat bergantung kepada dan jumlah tuple yang mengandung nilai bit
kunci privat dari pemiliknya. Untuk yang diharapakan (matchcount) dapat
menghapus sebuah watermark, attacker diketahui dari baris kedelapan. Dalam
harus menebak tidak hanya tuple, tetapi juga kerangka kerja probabilistik, hanya
atribut yang diberi tanda dalam sebuah tuple dibutuhkan sejumlah tertentu tuple yang
dan juga posisi dari bitnya. harus mengandung bit yang sesuai dengan
bit yang telah diberi tanda. Matchcount
Subrutine mark mengubah bit yang dipilih dibandingkan dengan minimum count yang
menjadi nol atau satu bergantung pada nilai dihasilkan oleh fungsi threshold untuk
hash yang diperoleh dalam baris ketujuh. keberhasilan tes pada level signifikan α yang
Oleh sebab itu, hasil dari baris kesembilan dipilih.

6
// Kunci privat K diketahui hanya oleh pemilik basis data.
// Parameter γ, v, dan ξ juga bersifat privat terhadap pemilik basis data.

1) foreach tuple r € R do
2) if (F(r.P) mod γ equals 0) then // tuple ini diberi tanda (mark)
3) attribute_index i = F(r.P) mod v // atribut Ai diberi tanda (mark)
4) bit_index j = F(r.P) mod ξ // bit ke-j diberi tanda (mark)
5) r.Ai = mark(r.P, r.Ai, j)

6) mark(primary_key pk, number v, bit_index j) return number

7) first_hash = Ή(K ○ pk)

8) if (first_hash is even) then


9) set the jth least significant bit of v to 0
10) else
11) set the jth least significant bit of v to 1

12) return v

Gambar 2: Algoritma Penyisipan Watermark

// K, γ, v, dan ξ memiliki nilai yang sama dengan nilai yang digunakan pada saat penyisipan
watermark.
// α adalah level signifikan tes yang dipilih terlebih dahulu oleh pendeteksi.

1) totalcount = matchcount = 0

2) foreach tuple s € S do
3) if (F(s.P) mod γ equals 0) then // tuple ini mengandung tanda (mark)
4) attribute_index i = F(s.P) mod v // atribut Ai mengandung tanda (mark)
5) bit_index j = F(s.P) mod ξ // bit ke-j mengandung tanda (mark)
6) totalcount = totalcount + 1
7) matchcount = matchcount + match(s.P, s.Ai, j)

8) r = threshold(totalcount, α)
9) if (matchcount ≥ r) then suspect piracy

10) match(primary_key pk, number v, bit_index j) return int

11) first_hash = Ή(K ○ pk)

12) if (first_hash is even) then


13) return 1 if the jth least significant bit of v is 0 else return 0
14) else
15) return 1 if the jth least significant bit of v is 1 else return 0

Gambar 3: Algoritma Pendeteksian Watermark

7
Gambar 3 mengasumsikan untuk Mallory, Alice tidak akan dapat mendeteksi
penyederhanaan bahwa semua kandidat watermark tersebut.
atribut A0, ..., Av-1 berada dalam relasi S. Jika
Alice menemukan sebuah tuple s di mana di 4. Analisis
dalamnya ia seharusnya telah memberi mark
pada atribut Ai (baris keempat), tetapi Pada bagian ini akan dianalisis properti-
Mallory telah menghilangkan Ai maka ia properti dari teknik watermarking untuk
dapat mengabaikan tuple tersebut. Begitu basis data relasional [1].
juga jika sebuah tuple ditemukan dengan
atribut Ai seharusnya sudah diberi mark, 4.1 Cumulative Binomial Probability
tetapi Ai memiliki sebuah nilai null maka Percobaan berulang yang tidak saling
tuple tersebut diabaikan. Dengan demikian, berhubungan disebut percobaan Bernoulli
nilai dari matchcount dan totalcount juga jika hanya terdapat dua buah kemungkinan
tidak boleh terpengaruh (tetap). hasil untuk setiap percobaan dan
probabilitasnya tetap sama selama
3.4 Relasi Tanpa Primary Key percobaan dilakukan. Misalkan b(k; n, p)
Teknik watermarking yang dijelaskan di adalah kemungkinan bahwa n percobaan
atas, didasarkan atas keberadaan sebuah Bernoulli dengan probabilitas p untuk
primary key dalam relasi yang akan diberi kesuksesan dan q = 1 – p untuk kegagalan,
watermark. Primary key umumnya muncul menghasilkan k buah kesuksesan dan n – k
dalam situasi dunia nyata dan teknik buah kegagalan. Maka diperoleh:
watermarking di atas mengasumsikan bahwa
⎛ n⎞
relasi yang akan diberi watermark juga b(k ; n, p ) = ⎜⎜ ⎟⎟ p k q n−k (1)
memiliki sebuah primary key. Jika asumsi ⎝k ⎠
ini tidak dipenuhi, maka teknik
watermarking di atas harus dimodifikasi. ⎛n⎞ n!
⎜⎜ ⎟⎟ = 0 ≤ k ≤ n (2)
Misalkan relasi R mengandung sebuah ⎝ k ⎠ k! (n − k )!
atribut numerik A. Bit-bit dari atribut A
Jumlah kesuksesan dalam n percobaan
dipartisi menjadi dua kelompok. χ bit dari
dinyatakan dengan Sn. Kemungkinan dicapai
nilai r.A digunakan sebagai pengganti
setidaknya k buah kesuksesan dalam n
primary key dari tuple r dan sisa ξ bit
percobaan, kemungkinan binomial
digunakan untuk pemberian tanda (mark)
kumulatif, dapat dituliskan sebagai berikut:
[1]. Dengan demikian, skema yang telah
dijelaskan sebelumnya dapat tetap dipakai. n
Cara ini dapat bekerja hanya jika r.A tidak P{S n ≥ k } = ∑ b(i; n, p ) (3)
memiliki banyak duplikasi. Terlalu i =k
banyaknya duplikasi dalam χ bit dari nilai
Untuk lebih ringkasnya, kemungkinan
r.A akan menghasilkan banyak mark yang
binomial kumulatif di atas dapat
identik, yang dapat dieksploitasi oleh
didefinisikan sebagai berikut:
seorang attacker.
n
Jika relasi memiliki lebih dari satu atribut, B(k ; n, p ) := ∑ b(i; n, p) (4)
salah satu dari atribut tersebut dapat i =k
digunakan sebagai pengganti primary key
dan atribut lainnya untuk pemberian tanda
(mark). Atribut yang memiliki duplikasi 4.2 Kerangka Kerja Probabilistik
paling sedikit sebaiknya digunakan sebagai
pengganti primary key. Pengganti primary Pada bagian ini akan dibahas subrutine
key tersebut juga dapat disebar ke lebih dari threshold yang digunakan pada baris
satu atribut untuk mereduksi duplikasi. kedelapan dari Gambar 3. Misalkan
Kekurangan dari cara ini adalah jika salah totalcount = ω pada saat Alice menjalankan
satu dari atribut ini dihilangkan oleh algoritma pendeteksian watermark. Untuk
itu, Alice melihat pada ω buah bit dan

8
mengamati jumlah bit yang nilainya sesuai
(cocok) dengan nilai yang diberikan oleh
algoritma penyisipan watermark.
Kemungkinan bahwa setidaknya r dari ω
buah bit acak – masing-masing bit sama
dengan nol atau satu dengan kemungkinan
yang sama, tidak bergantung kepada bit
lainnya – sesuai (cocok) dengan nilai yang
diberikan adalah B(r; ω, 1/2). Dengan kata
lain, kemungkinan setidaknya r buah bit
sesuai (cocok) adalah B(r; ω, 1/2). Oleh
sebab itu, subrutine:
subrutine threshold(ω, α) return count
mengembalikan r minimum sedemikian Gambar 4: Proporsi Dari Tuple Yang Diberi
sehingga B(r; ω, 1/2) < α. Watermark Dengan Benar Untuk Kebutuhan
Pendeteksian
Level signifikan α menentukan tingkat
kepercayaan terhadap sistem dalam
melakukan kesalahan. Oleh sebab itu, α
adalah kemungkinan bahwa Alice akan
menemukan watermark miliknya dalam
sebuah relasi basis data yang tidak diberi
mark olehnya. Dengan memilih nilai α yang
rendah, Alice dapat meningkatkan
kepercayaannya bahwa jika algoritma
pendeteksian watermark menemukan
watermark miliknya dalam sebuah relasi
yang dicurigai, relasi tersebut kemungkinan
besar memang merupakan sebuah hasil
penggandaan ilegal (pembajakan).

4.3 Kemungkinan Pendeteksian


Gambar 5: Proporsi Dari Tuple Yang Diberi
Dari subbab 4.2 di atas dapat dilihat bahwa Watermark Dengan Benar, Yang
kemungkinan pendeteksian dari sebuah Dibutuhkan Untuk Nilai α Yang Menurun
watermark bergantung pada level signifikan (Alpha ≡ α)
α dan jumlah tuple yang diberi mark ω. ω
sendiri bergantung pada jumlah tuple dalam Gambar di atas menunjukkan bahwa
relasi η dan parameter celah γ. proporsi yang dibutuhkan dari tuple yang
diberi mark dengan benar menurun ketika
Pendeteksian Watermark – Gambar 4 persentase dari tuple yang diberi mark
menggambarkan proporsi dari tuple yang meningkat. Proporsi ini juga menurun ketika
diberi mark, yang harus memiliki nilai jumlah tuple dalam relasi meningkat. Kita
watermark yang benar untuk kesuksesan membutuhkan lebih dari 50% tuple yang
pendeteksian (dinyatakan dengan r/ω). Hasil diberi mark dengan benar untuk
untuk relasi dengan ukuran yang berbeda- membedakan sebuah watermark dari sebuah
beda juga telah digambarkan, dengan kemunculan yang kebetulan, tetapi dengan
mengambil asumsi nilai α = 0.01. Sumbu X suatu pilihan γ yang tepat, persentase ini
mengubah-ubah persentase dari tuple yang dapat dibuat menjadi lebih kecil dari 51%.
diberi mark (fraksi 1/γ diekspresikan sebagai Gambar ini juga menunjukkan bahwa untuk
persentase). Persentase dari tuple yang relasi yang lebih besar, kita dapat menandai
diberi mark 0.01%, 0.1%, 1.0%, dan 10% suatu persentase yang lebih kecil dari jumlah
berkorespondensi dengan nilai γ 10000, total tuple dan masih memelihara/menjaga
1000, 100, dan 10. kemampuan pendeteksian dari watermark.

9
Dalam Gambar 5, ditunjukkan proporsi yang
dibutuhkan dari tuple yang diberi mark Grafik tersebut menunjukkan terdapatnya
dengan benar untuk berbagai jenis nilai α. sebuah penurunan kemungkinan yang tajam
Hasilnya ditunjukkan untuk satu juta tuple bahwa lebih dari 50% tuple akan memiliki
relasi. Oleh sebab itu, kita harus menemukan sebuah mark yang benar. Untuk γ = 10,
secara proporsional sebuah jumlah yang kemungkinan bahwa 51% atau lebih dari
lebih besar dari tuple yang diberi mark tuple yang diberi mark memiliki sebuah
dengan benar ketika nilai α menurun. Dan mark yang benar adalah sebesar 1.29e-10.
yang tidak kalah pentingnya adalah untuk Bahkan untuk nilai γ yang sangat besar =
nilai α yang sangat rendah, proses 10000, kemungkinan bahwa 80% atau lebih
pendeteksian watermark harus tetap dari tuple yang diberi mark memiliki sebuah
dimungkinkan. Bahkan untuk γ = 10000 dan mark yang benar dengan kesempatan hanya
tersedia hanya 100 tuple yang diberi mark sebesar 5.58e-10. Oleh sebab itu, dengan
dari sejuta tuple, tetap dimungkinkan untuk memilih nilai untuk γ dan α yang tepat, false
mendeteksi watermark apabila 82% dari hits dapat dibuat sangat tidak mungkin
mark-nya memiliki nilai yang benar untuk α (mustahil) terjadi.
serendah 1.0e – 10. Untuk γ = 10, kurang
dari 52% tuple yang diberi mark dibutuhkan 4.4 Robustness
untuk memiliki mark yang benar untuk
Pada bagian ini akan dianalisis ketangguhan
setiap nilai α.
(robustness) dari teknik watermarking basis
data relasional terhadap berbagai bentuk
serangan berbahaya yang mungkin
dilakukan. Misalkan, Alice telah memberi
mark pada ω (≈ η/γ) tuple. Untuk
mendeteksi watermark miliknya, Alice
menggunakan level signifikan α yang
menentukan jumlah minimum tuple r dari ω
yang harus memiliki mark-nya secara utuh.

4.4.1 Bit-Flipping Attack


Dalam serangan bentuk ini, Mallory
mencoba untuk menghancurkan watermark
milik Alice dengan cara membalikkan nilai
(flip) pada posisi bit yang diduganya telah
diberi mark. Analisis dan hasil adalah sama
untuk zero-out attack dan randomization
Gambar 6: Peluang Pemulihan Dengan
attack.
Kesempatan r Tuple Memiliki Nilai
Watermark Yang Benar Dari ω Tuple (Gap
Asumsikan bahwa Mallory secara tidak
≡ γ)
terduga mengetahui nilai dari parameter v
dan ξ yang digunakan oleh Alice. Nilai dari
False Hits – Gambar 6 mengilustrasikan
ξ diasumsikan sama untuk semua atribut v.
ketangguhan sistem terhadap false hits.
Karena Mallory tidak mengetahui posisi bit
Grafik tersebut telah digambari untuk satu
mana yang telah diberi mark, ia secara acak
juta tuple relasi dan untuk nilai-nilai
memilih ζ tuple dari η tuple. Untuk setiap
parameter gap γ yang berbeda. Sumbu-X
tuple yang dipilih, ia membalikkan (flip)
merepresentasikan berbagai variasi dari
seluruh bit dalam seluruh posisi bit ξ dalam
rasio r tuple yang diberi mark, yang
seluruh atribut v. Untuk mencapai
memiliki nilai watermark yang benar
keberhasilan, ia harus dapat membalikkan
terhadap jumlah total dari tuple yang diberi
mark ω. Sumbu-Y menunjukkan B(r; ω; setidaknya r = ω – r + 1 mark.
1/2), yang merupakan kemungkinan
kesalahan menemukan setidaknya r tuple Peluang bahwa serangan ini akan berhasil
yang memiliki nilai watermark yang benar dapat diperkirakan (diestimasi) sebagai
dari ω tuple. berikut:

10
dengan nilai α = 0.01. Kita mengasumsikan
⎛ ω ⎞ ⎛η − ω ⎞ bahwa Alice telah memberi mark hanya
⎜ ⎟ ⎜
ω ⎜ ⎟ ⎜
⎟⎟ pada least significant bit dari satu atribut dan
i ζ − i
∑ ⎝ ⎠ ⎛⎝η ⎞ ⎠
informasi ini secara tidak terduga dapat
(5) diketahui oleh Mallory. Kita telah
i=r
⎜⎜ ⎟⎟ melakukan pada sumbu-X variasi persentase
⎝ζ ⎠ tuple yang diubah. Untuk γ = 10000, jika
Mallory mengubah 40% dari tuple, ia
Mallory melakukan sampling tanpa memiliki 64% peluang untuk
penukaran ζ tuple dari η tuple potensial yang menghancurkan watermark. Untuk γ = 1000,
sudah diberi mark, dan berharap bahwa ia harus mengubah 46% dari tuple untuk
setidaknya r tuple dari ω tuple yang diberi mendapatkan 44% peluang keberhasilan.
mark akan muncul dalam sample-nya. Peluangnya untuk berhasil hanya 11% jika
ia mengubah 48% dari tuple ketika γ = 100.
Berapapun yang nilainya kurang dari 50%
tidak akan menghancurkan watermark untuk
γ = 10. Perhatikan bahwa bukan ketertarikan
Mallory untuk membalikkan (flip) lebih dari
50% bit yang diberi mark. Dalam kasus
tersebut, Alice dapat mendeteksi watermark
dengan membalikkan ulang bit-bit yang
bersesuaian dan menerapkan algoritma
pendeteksian watermark pada data yang
telah ditransformasikan.

Gambar 8 menunjukkan kesalahan (error)


berlebihan yang disebabkan oleh Mallory
dalam menghancurkan sebuah watermark,
yang diekspresikan sebagai rasio dari jumlah
total tuple yang diserang terhadap jumlah
Gambar 7: Peluang Serangan Yang Berhasil tuple yang diberi mark. Ketika γ = 10000,
(Gap ≡ γ) Mallory harus mengubah hampir 5000 kali
jumlah tuple yang diberi mark untuk
menghancurkan watermark. Oleh sebab itu,
data Mallory akan mengandung lebih dari
tiga kali urutan besar kesalahan
dibandingkan dengan versi Alice. Rasio ini
menjadi 500, 50, dan 5 untuk γ = 1000, 100,
dan 10. Untuk itu, Alice dapat memilih
sebuah nilai γ bergantung kepada nilai
toleransi data terhadap kesalahan dan
memaksa Mallory untuk menghasilkan
kesalahan yang lebih besar (dan oleh karena
itu membuat data Mallory tidak seperti yang
dikehendaki).

Gambar 8 juga mengatakan bahwa jika


Mallory dibatasi untuk membuat perubahan
terhadap data hanya sebanyak Alice, ia tidak
Gambar 8: Kesalahan Yang Berlebihan dapat menghancurkan watermark kepunyaan
Dalam Menghancurkan Sebuah Watermark Alice. Jadi, jika data sedemikian sehingga
(Gap ≡ γ) terdapat sebuah batas jumlah perubahan
yang dapat ditoleransinya tanpa
Peluang Keberhasilan – Gambar 7 membuatnya menjadi tidak berguna dan
menunjukkan peluang keberhasilan dari Alice menyediakan jumlah maksimum
serangan di atas pada satu juta tuple relasi

11
perubahan yang mungkin, maka Mallory dan menghitung peluang dari sebuah
tidak akan bisa membuang watermark serangan yang berhasil untuk nilai ξ yang
tersebut. berbeda-beda dan persentase tuple yang
diubah. Bandingkan Gambar 9 dengan
Gambar 7 untuk kasus di mana γ = 1000.
Dibandingkan terhadap Gambar 7, bidang
sebelah kanan menunjukkan sebuah reduksi
dalam peluang dari serangan yang berhasil.
Kenyataannya, Gambar 9 tidak mengandung
nilai untuk ξ = 4 dan 2. Hal ini disebabkan
oleh peluang keberhasilan menjadi sangat
kecil (kurang dari 0.0001).

Dalam kenyataannya, sangat sulit bagi


Mallory untuk menebak nilai eksak dari ξ
yang digunakan oleh Alice. Jika ia menaksir
terlalu tinggi, ia akan menyebabkan
kesalahan yang lebih besar; jika ia menaksir
terlalu rendah, peluang keberhasilannya
Gambar 9: Peluang Dari Sebuah Serangan menjadi berkurang. Oleh sebab itu, Alice
Yang Berhasil Ketika (lsb ≡ ξ) Ditaksir dapat secara efektif menggunakan parameter
Terlalu Rendah Oleh 1 ξ untuk menggagalkan usaha Mallory.

Bermacam-macam ξ – Sekarang Bermacam-macam v – Alice memiliki


pertimbangkan kasus di mana Alice tambahan fleksibilitas untuk memberi mark
memberi mark pada satu dari ξ > 1 least pada salah satu dari v atribut. Sayangnya
significant bit, tetapi hanya dalam sebuah Mallory harus mengubah nilai dari seluruh v
atribut. Pertama, asumsikan Mallory atribut dalam sebuah tuple. Analisis untuk
bagaimanapun caranya dapat mengetahui memberi mark pada v atribut identik dengan
nilai eksak dari ξ. Meskipun demikian, analisis untuk memberi mark pada v least
Mallory tidak akan mengetahui posisi bit significant bit. Dengan demikian, Alice
mana yang telah diberi mark dalam sebuah harus menggunakan seluruh atribut yang
tuple yang spesifik. Setelah memutuskan dapat diberinya mark tanpa mempengaruhi
pada sebuah tuple, ia harus membalikkan kualitas dari data secara signifikan.
semua ξ least significant bit dari atribut
untuk dapat menghancurkan sebuah mark. Berikut ini adalah beberapa gambar peluang
Jika kita membandingkan peluang dari bersyarat dari keberhasilan berbagai jenis
sebuah serangan yang berhasil terhadap bit-flipping attack:
persentase tuple yang diubah selama
skenario ini, akan diperoleh grafik yang
identik dengan Gambar 7. Perbedaannya
adalah bahwa Mallory memiliki ξ kali
kesalahan yang berlebihan. Mallory harus
mengubah ξ bit dalam sebuah nilai atribut
sementara Alice hanya mengubah satu bit.
Sebuah nilai ξ yang lebih besar juga menuju
ke kesalahan yang lebih besar dalam data
Mallory.

Misalkan, Mallory tidak mengetahui nilai


eksak dari ξ yang digunakan oleh Alice.
Gambar 9 menunjukkan apa yang terjadi
ketika Mallory menaksir terlalu rendah nilai Gambar 10: Peluang Bersyarat Dari Sebuah
dari ξ hanya oleh satu bit. Kita mengambil η Keberhasilan Deterministic Bit-Flipping
= satu juta, γ = 1000, v = 1, dan α = 0.01, Attack (α = 0.01)

12
4.4.2 Mix-and-Match Attack
Dalam serangan Mix-and-Match, Mallory
mengambil κ bagian tuple dari relasi R Alice
dan mencampurkan mereka dengan tuple
dari sumber-sumber lainnya untuk
menciptakan relasi S miliknya yang
memiliki ukuran yang sama dengan R. Kita
memberikan sebuah kasus analisis yang
sederhana untuk serangan ini. Untuk Alice
dapat mendeteksi watermark miliknya
dalam S, dibutuhkan:

η 1 η
κ + (1 − κ ) ≥ r (6)
Gambar 11: Peluang Bersyarat Dari Sebuah γ 2 γ
Keberhasilan Randomized Bit-Flipping
Attack (α = 0.01) Terminologi kedua pada bagian sebelah kiri
dari pertidaksamaan di atas muncul karena
algoritma pendeteksian watermark, ketika
diterapkan kepada sebuah relasi yang tidak
diberi mark, dapat diharapkan untuk
menemukan bit yang bersesuaian dalam
setengah dari tuple. Nilai dari r bergantung
kepada η, γ, dan α.

Gambar 12: Peluang Bersyarat Dari Sebuah


Keberhasilan Randomized Bit-Flipping
Attack (α = 0.0001)

Gambar 14: Fraksi Tuple Minimum Dari


Relasi Yang Diberi Watermark, Yang
Dibutuhkan Untuk Pendeteksian

Gambar 14 memberikan nilai minimum dari


κ di mana Alice tetap dapat mendeteksi
watermark untuk berbagai nilai dari η dan γ
(diekspresikan sebagai persentase dari tuple
yang diberi mark). Kita telah mengambil α =
Gambar 13: Peluang Bersyarat Dari Sebuah 0.01 dan v = ξ = 1 dan mengekstrak nilai r
Keberhasilan Randomized Bit-Flipping dari Gambar 4. Kita melihat bahwa jika
Attack Ketika ξ Ditaksir Terlalu Rendah (α = Alice telah memberi mark 10% dari tuple, ia
0.01, ω = 100, ξ = 8) dapat mendeteksi watermark miliknya
bahkan ketika Mallory membajak kurang
dari 2.5% tuple dari 100000 tuple relasi
miliknya. Fraksi dari tuple yang dapat

13
dibajak oleh Mallory dan menghindari dapat menemukan kunci tersebut secara
deteksi, menurun secara cepat ketika ukuran kebetulan melalui percobaan yang berulang-
relasi milik Alice meningkat. ulang dari nilai-nilai kunci yang berbeda.
Serangan ini dapat dihalangi dengan
menggunakan nilai α yang rendah (misalnya
1.0e-10).

4.5 Trade-Off Perancangan


Teknik watermarking basis data relasional
memiliki empat parameter penting yang
dapat diselaraskan, yaitu:
i) α, level signifikan tes,
ii) γ, parameter gap yang menentukan
fraksi dari tuple yang diberi mark,
iii) v, jumlah atribut dalam relasi yang
tersedia untuk pemberian mark, dan
iv) ξ, jumlah least significant bit yang
Gambar 15: Peluang Bersyarat Dari Sebuah tersedia untuk pemberian mark.
Keberhasilan Mix-and-Match Attack (α = Berdasarkan analisis yang dijelaskan pada
0.01) bagian ini, telah diringkas dalam Gambar 16
trade-off penting ketika memilih nilai untuk
4.4.3 Additive Attack parameter-parameter ini.
Dalam additive attack, Mallory menyisipkan
watermark miliknya ke dalam data milik
Alice. Klaim kepemilikan orisinil dapat
diselesaikan dengan cara mencari bagian-
bagian yang saling bertindihan
(overlapping) dari kedua watermark di mana
di dalamnya nilai bit dari mark mengalami Gambar 16: Trade-Off Perancangan
konflik dan menentukan pemilik mark mana
yang menang. Pemenang pasti sudah 5. Kesimpulan
menimpa bit dari yang kalah dan oleh sebab
itu pasti sudah menyisipkan watermark-nya Berdasarkan pembahasan di atas mengenai
kemudian. Bergantung kepada level watermarking terhadap basis data relasional,
signifikan yang dipilih untuk tes, sangat dapat ditarik kesimpulan sebagai berikut:
memungkinkan untuk tidak mencapai 1. Identifikasi dari manajemen hak
sebuah keputusan jika hanya terdapat sedikit terhadap data relasional melalui
mark yang bertabrakan. Untuk itu, memiliki watermarking merupakan suatu
lebih banyak tuple yang diberi mark (nilai γ masalah yang sangat penting dan
yang lebih kecil) meningkatkan tabrakan dan menantang untuk penelitian (riset)
peluang untuk mencapai sebuah keputusan. dalam bidang basis data.

4.4.4 Invertibility Attack 2. Sebuah watermark dapat diterapkan


terhadap relasi dalam basis data
Watermark tiruan (palsu) digunakan untuk yang memiliki atribut-atribut
mengklaim kepemilikan dalam sebuah sedemikian sehingga sedikit
invertibility attack [5]. Serangan jenis ini perubahan pada nilai data tidak
mentranslasikan ke dalam kemungkinan akan mempengaruhi aplikasinya
Mallory dapat menemukan sebuah kunci
yang menghasilkan sebuah watermark yang 3. Teknik watermarking yang
memuaskan untuk beberapa nilai α. Kunci digunakan pada basis data
yang ditemukan oleh Mallory tidak perlu relasional merupakan suatu teknik
sesuai dengan kunci yang digunakan oleh yang cukup tangguh dan kuat
Alice dalam menyisipkan watermark terhadap berbagai bentuk serangan
miliknya. Untuk nilai α yang tinggi, Mallory dan manipulasi data.

14
4. Algoritma watermarking basis data Hiding Techniques for Steganography
relasional yang dibahas dalam and Digital Watermarking, chapter 6,
makalah ini juga memiliki pages 121–148. Artech House, 2000.
performansi yang cukup tinggi
sehingga dapat diaplikasikan dalam [8] F. Hartung dan B. Girod.
dunia nyata Watermarking of Uncompressed and
Compressed Video. Signal
Processing, 66(3):283–301, 1998.
DAFTAR PUSTAKA
[9] N. F. Johnson, Z. Duric, dan S.
Jajodia. Information Hiding:
[1] R. Agrawal dan J. Kiernan.
Steganography and Watermarking –
Watermarking Relational Databases.
Attacks and Countermeasures.
In Proc. of the 28th VLDB
Kluwer Academic Publishers, 2000.
Conference, Hong Kong, China,
2002.
[10] Joseph J. K. ´O Ruanaidh, W. J.
Dowling, dan F. M. Boland.
[2] S. Benjamin, B. Schwartz, dan R.
Watermarking Digital Images for
Cole. Accuracy of ACARS Wind and
Copyright Protection. IEEE
Temperature Observations
Proceedings on Vision, Signal and
Determined by Collocation. Weather
Image Processing, 143(4):250–256,
and Forecasting, 14:1032–1038,
1996.
1999.
[11] S. Katzenbeisser dan F. A. Petitcolas,
[3] L. Boney, A. H. Tewfik, dan K. N.
editors. Information Hiding
Hamdy. Digital Watermarks for
Techniques for Steganography and
Audio Signals. In International
Digital Watermarking. Artech House,
Conference on Multimedia
2000.
Computing and Systems, Hiroshima,
Japan, June 1996.
[12] A. Kerckhoffs. La Cryptographie
Militaire. Journal des Sciences
[4] I. J. Cox dan M. L. Miller. A Review
Militaires, 9:5–38, January 1883.
of Watermarking and The Importance
of Perceptual Modeling. In Proc. of
[13] N. Maxemchuk. Electronic Document
Electronic Imaging, February 1997.
Distribution. Technical Journal,
AT&T Labs, September 1994.
[5] S. Craver, N. Memon, B.-L. Yeo, dan
M. M. Yeung. Resolving Rightful
[14] R. Munir. Bahan Kuliah IF5054
Ownerships with Invisible
Kriptografi. Program Studi Teknik
Watermarking Techniques:
Informatika, Sekolah Teknik Elektro
Limitations, Attacks, and
dan Informatika, Institut Teknologi
Implications. IEEE Journal of
Bandung, 2006.
Selected Areas in Communications,
16(4):573–586, 1998.
[15] B. Schneier. Applied Cryptography.
John Wiley, second edition, 1996.
[6] S. Czerwinski. Digital Music
Distribution and Audio
Watermarking.
http://citeseer.nj.nec.co
m. Tanggal akses: 5 Oktober 2006
pukul 20:00.

[7] J.-L. Dugelay dan S. Roche. A Survey


of Current Watermarking Techniques.
In S. Katzenbeisser dan F. A.
Petitcolas, editors, Information

15

You might also like