1 / 15

論文已被接受並且發表 於第十八屆資訊安全會議

論文已被接受並且發表 於第十八屆資訊安全會議. 驗證. 導 論. 公開 Server. A 小姐. 惡意破壞. 惡意破壞. 網路. B 先生. 研究方法. 編碼流程. 計算出現次數. 開始. 新霍夫曼編碼表 H 2. 霍夫曼編碼表 H 1. 頻率表 F. H 2 對應欄位 D. HI 1. 霍夫曼編碼. H 1 對應欄位 D. HI 2. 合併 F 跟 H 1. SK. 驗證資訊. H 1 欄位值 經小到大排序. 結束. F 經小到大排序 對應 H 1. 虛擬表 VL. 浮水印 E. E 對應 VL. 編碼程序.

bryar-kidd
Download Presentation

論文已被接受並且發表 於第十八屆資訊安全會議

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 論文已被接受並且發表於第十八屆資訊安全會議論文已被接受並且發表於第十八屆資訊安全會議

  2. 驗證 導 論 公開Server A小姐 惡意破壞 惡意破壞 網路 B先生

  3. 研究方法

  4. 編碼流程 計算出現次數 開始 新霍夫曼編碼表 H2 霍夫曼編碼表H1 頻率表F H2對應欄位D HI1 霍夫曼編碼 H1對應欄位D HI2 合併F跟H1 SK 驗證資訊 H1欄位值 經小到大排序 結束 F經小到大排序對應H1 虛擬表VL 浮水印E E對應VL

  5. 編碼程序 Step 1:讀取欲保護欄位 Step 2:編製頻率表建立其霍夫曼樹

  6. 編碼程序 Step 3:虛擬表以霍夫曼編碼表排列

  7. 編碼程序 Step 4:頻率表對應霍夫曼編碼表產生浮水印

  8. 編碼程序 Step 5:浮水印對應虛擬表取得新霍夫曼編碼表

  9. 編碼程序 Step 6:新霍夫曼碼表與欲保護欄位比對編碼,產生索引表

  10. 編碼程序 Step 7:原始霍夫曼表,與欄位值進行比對編碼,產生密鑰

  11. 編碼程序 Step 8:將頻率表及霍夫曼編碼表合併成一個表為驗證資訊 Step 9:傳送的物件:資料庫和驗證資訊

  12. 驗證流程 驗證資訊取頻率表 驗證資訊取霍夫曼表 H1 開始 新霍夫曼編碼表 H2’ 霍夫曼編碼表H1 取得資料庫欄位D’ 霍夫曼HI1對應H2’ 讀SK對應H1 得原始資料庫欄位 D’與原始欄位比對 H1欄位值 經小到大排序 F經小到大排序對應H1 否 是否相同 頻率表F 虛擬表VL’ 是 浮水印E E對應VL 原始資料取代 D’的差異點 結束

  13. 未來發展 • 降低驗證資訊內容 • SK的長度 • 提高多筆資料破壞的偵測率 • 主鍵+保護欄位的結合

  14. Thank you!!

More Related