1. Trang chủ
  2. » Luận Văn - Báo Cáo

LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số

80 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 80
Dung lượng 3,23 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DUY TÂN NGUYỄN VĂN NHỚ NGHIÊN CỨU MỘT SỐ THUẬT TOÁN GIẤU TIN TRONG ẢNH SỐ LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH ĐÀ NẴNG – 2021 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DUY TÂN NGUYỄN VĂN NHỚ NGHIÊN CỨU MỘT SỐ THUẬT TOÁN GIẤU TIN TRONG ẢNH SỐ Chuyên ngành Khoa học máy tính Mã số 8480101 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học TS Huỳnh Bá Diệu ĐÀ NẴNG, 2021 LỜI CẢM ƠN Luận văn được thực hiện tại Trường Đại học Duy Tân dưới sự hư.

Trang 1

NGUYỄN VĂN NHỚ

NGHIÊN CỨU MỘT SỐ THUẬT TOÁN GIẤU

TIN TRONG ẢNH SỐ

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

ĐÀ NẴNG – 2021

Trang 2

NGUYỄN VĂN NHỚ

NGHIÊN CỨU MỘT SỐ THUẬT TOÁN

GIẤU TIN TRONG ẢNH SỐ

Mã số : 8480101

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Người hướng dẫn khoa học: TS Huỳnh Bá Diệu

ĐÀ NẴNG, 2021

Trang 3

LỜI CẢM ƠN

Luận văn được thực hiện tại Trường Đại học Duy Tân dưới sự hướng dẫn khoa học của TS Huỳnh Bá Diệu

Tôi xin bày tỏ lòng biết ơn đến TS Huỳnh Bá Diệu, người đã hướng dẫn tôithực hiện luận văn này Tôi cũng xin gửi lời cảm ơn đến các Thầy Cô ở Khoa Sauđại học Trường Đại học Duy Tân và các Thầy Cô ở các Trường, Viện khác đã thamgia giảng dạy tôi trong quá trình học chương trình cao học

Cuối cùng, tôi xin gửi lời cảm ơn sâu sắc đến những người thân trong giađình, lãnh đạo cơ quan nơi tôi công tác, bạn bè và đồng nghiệp đã tạo điều kiện vàhỗ trợ tôi trong quá trình học tập

Trang 4

LỜI CAM ĐOAN

Tôi xin cam đoan những nội dung trong luận văn này là do tôi thực hiệndưới sự hướng dẫn trực tiếp của TS Huỳnh Bá Diệu Các tài liệu tham khảodùng trong luận văn đều được trích dẫn rõ ràng và trung thực Mọi sao chépkhông hợp lệ, vi phạm quy chế đào tạo hay gian trá, tôi xin chịu hoàn toàn tráchnhiệm

Học viên thực hiện

NGUYỄN VĂN NHỚ

Trang 5

MỤC LỤC

LỜI CẢM ƠN i

LỜI CAM ĐOAN ii

MỤC LỤC iii

DANH MỤC CÁC TỪ VIẾT TẮT vi

DANH MỤC CÁC HÌNH VẼ vii

MỞ ĐẦU 1

1 Lý do chọn đề tài 1

2 Mục tiêu và nhiệm vụ 2

3 Đối tượng và phạm vi nghiên cứu 2

4 Phương pháp nghiên cứu 2

5 Ý nghĩa khoa học và thực tiễn của đề tài 2

6 Bố cục của luận văn 3

Chương 1 GIẤU THÔNG TIN 4

1.1 GIẤU THÔNG TIN 4

1.1.1 Định nghĩa về giấu tin 4

1.1.2 Mục đích của giấu tin 4

1.1.3 Các thành phần của hệ giấu tin 4

1.2 CÁC TÍNH CHẤT HỆ GIẤU TIN 6

1.2.1 Tính “vô hình” (tính bí mật) 6

1.2.2 Khả năng chống giả mạo (tính toàn vẹn) 6

1.2.3 Tính bền vững 6

1.2.4 Dung lượng tin giấu 6

1.2.5 Độ phức tạp tính toán 6

1.3 PHÂN LOẠI GIẤU TIN 7

1.4 TẤN CÔNG HỆ THỐNG GIẤU TIN 8

1.5 CÁC ỨNG DỤNG CỦA GIẤU TIN 9

1.5.1 Liên lạc bí mật 9

Trang 6

1.5.2 Bảo vệ bản quyền (copyright protection) 9

1.5.3 Nhận thực hay phát hiện xuyên tạc thông tin (authentication and tamper detection) 10

1.5.4 Dấu vân tay hay dán nhãn (fingerprinting and labeling) 10

1.5.5 Điều khiển sao chép (copy control) 10

1.6 Tóm tắt chương 1 10

Chương 2 ẢNH SỐ VÀ CÁC KỸ THUẬT GIẤU TIN TRONG ẢNH SỐ 11

2.1 CÁC MÔ HÌNH MÀU VÀ BIỂU DIỄN ẢNH TRÊN MÁY TÍNH 11

2.1.1 Mô hình màu RGB 11

2.1.2 Mô hình màu CMY 12

2.1.3 Biểu diễn ảnh trong máy tính 13

2.2 CÁC KỸ THUẬT BỔ TRỢ CHO GIẤU TIN 14

2.2.1 Các phép biến đổi từ miền thời gian sang miền tần số 14

2.2.2 Xáo trộn dữ liệu mật 16

2.2.3 Sinh chuỗi giả ngẫu nhiên 16

2.2.4 Các độ đo khi thực hiện giấu tin 17

2.3 CÁC PHƯƠNG PHÁP GIẤU TIN TRONG ẢNH SỐ 17

2.3.1 Giấu tin trong ảnh đen trắng 17

2.3.2 Giấu tin trong ảnh màu 18

2.4 MỘT SỐ KỸ THUẬT GIẤU TIN TRONG ẢNH MÀU 20

2.4.1 Kỹ thuật gài vào các bit có trọng số thấp 20

2.4.2 Kỹ thuật giấu tin dựa trên bảng màu 23

2.4.3 Kỹ thuật trải phổ 24

2.4.4 Kỹ thuật mã khối bề mặt 26

2.4.5 Kỹ thuật mảnh chắp (patchwork) 28

2.4.6 Kỹ thuật dùng hệ số của phép chiếu trực giao 30

2.4.7 Kỹ thuật dùng hệ số DCT 31

2.4.8 Kỹ thuật lượng hóa lỗi 32

2.4.9 Kỹ thuật mặt nạ và lọc 33

Trang 7

2.4.10 Kỹ thuật rải vào miền tần số 33

2.4.11 Kỹ thuật giấu vào các đối tượng dùng các hệ số của phép biến đổi hình học 33

2.5 Tóm tắt chương 2 35

Chương 3 CÀI ĐẶT THUẬT TOÁN GIẤU TIN 36

3.1 PHƯƠNG PHÁP GIẤU MỘT BYTE DỮ LIỆU TRONG KHỐI ẢNH 16*16 36

3.1.1 Tính tổng xor của khối ảnh B 36

3.1.2 Thuật toán giấu một byte dữ liệu vào trong khối ảnh 16*16 36

3.1.3 Thuật toán giấu tin 40

3.1.4 Thuật toán giải tin 40

3.1.5 Đánh giá thuật toán 40

3.2 PHƯƠNG PHÁP GIẤU BẰNG CÁCH ĐIỀU CHỈNH CÁC HỆ SỐ PHÉP BIẾN ĐỔI DCT 44

3.2.1 Thuật toán giấu tin 45

3.2.2 Thuật toán trích tin theo phương pháp điều chỉnh giá trị nhóm bit 45

3.2.3 Đánh giá phương pháp giấu tin 45

3.3 Tóm tắt chương 3 56

KẾT LUẬN 57 DANH MỤC TÀI LIỆU THAM KHẢO

PHỤ LỤC

QUYẾT ĐỊNH GIAO ĐỀ TÀI (Bản sao)

Trang 8

DANH MỤC CÁC TỪ VIẾT TẮT

Từ

viết

tắt

DCT Discrete Cosine Transform Phép biến đổi cosin rời rạc

IDCT Inverse Discrete Cosine

Transform DCT nghịch đảo

DFT Discrete Fourier Transform Phép biến đổi Fourier rời rạcECC Error Correction Code Mã sửa lỗi

FCT Fast Cosine Transform Phép biến đổi cosin nhanh

FFT Fast Fourier Transform Phép biến đổi Fourier nhanhLSB Least Significant Bit Bit có trọng số thấp nhất

RGB Red Green Blue Hệ màu Red – Green - Blue

CMY Cyan Magenta Yellow Hệ màu Cyan – Magenta - YellowSNR Signal To Noise Ratio Tỉ lệ tín hiệu so với tỉ lệ nhiễuNCC Normalized Cross Correlation Độ tương quan giữa hai chuỗi số

Trang 9

DANH MỤC CÁC HÌNH VE

Hình 1.1 Hai lĩnh vực giấu thông tin 4

Hình 1.2 Lược đồ thể hiện quá trình giấu thông tin 5

Hình 1.3 Lược đồ thể hiện quá trình rút thông tin 5

Hình 1.4 Mối quan hệ giữa ba yếu tố chất lượng – dung lượng – bền vững 7

Hình 1.5 Phân loại giấu tin dựa vào mục đích ứng dụng 8Y Hình 2.1 Mô hình màu RGB 12

Hình 2.2 Mô hình màu CMY 12

Hình 2.3 Bảng màu và các điểm ảnh dùng bảng màu 13

Hình 2.4 Sơ đồ biến đổi wavelet cho ảnh số 15

Hình 2.5 Ảnh gốc và các thành phần tương ứng khi biến đổi wavelet 15

Hình 2.6 Giấu tin vào các bit ít quan trọng của điểm ảnh 21

Hình 2.7 Bảng màu trước và sau khi sắp xếp của một ảnh 24

Hình 2.8 Lặp trong phương pháp patchwork 29

Hình 2.9 Sử dụng phép biến đổi hình học để giấu tin 3 Hình 3.1 Giá trị khối ảnh làm dữ liệu chứa byte 240 37

Hình 3 2 Khối ảnh mang tin 38

Hình 3.3 Khối ảnh cần giấu byte có giá trị 224 39

Hình 3 4 Khối ảnh mang tin byte 224 39

Hình 3.5 Kết quả thực thi chương trình 1 41

Hình 3.6 Kết quả thực thi chương trình 1 42

Hình 3.7 Kết quả thực thi chương trình 1 42

Hình 3.8 Kết quả thực thi chương trình 1 43

Hình 3.9 Thông tin mật sẽ được giấu (logo Đại học duy tân) 43

Hình 3.10 Thông tin mật sau khi được trích tin 43

Hình 3.11 Căn phòng trước khi giấu tin (ảnh gốc) 44

Hình 3.12 Căn phòng sau khi giấu tin (ảnh mang tin) 44

Hình 3.14 Giá trị khối ảnh 1 (8*8) dùng giấu tin 45

Trang 10

Hình 3.15 Biến đổi DCT của khối ảnh 1 46

Hình 3.16 Điều chình hệ số DCT của khối ảnh 1 46

Hình 3.17 Khối ảnh 1 mang tin 47

Hình 3.18 Giá trị khối ảnh 2 (8*8) dùng giấu tin 47

Hình 3.19 Giá trị DCT khối ảnh 2 (8*8) dùng giấu tin 48

Hình 3.20 Điều chỉnh giá trị DCT khối ảnh 2 (8*8) dùng giấu tin 48

Hình 3.21 Giá trị khối ảnh 2 (8*8) chứa bit 1 49

Hình 3.22 Kết quả thực thi chương trình 2 50

Hình 3.23 Kết quả thực thi chương trình 2 50

Hình 3.24 Kết quả thực thi chương trình 2 51

Hình 3.25 Kết quả thực thi chương trình 2 51

Hình 3.26 Kết quả thực thi chương trình 2 52

Hình 3.27 Kết quả thực thi chương trình 2 52

Hình 3.28 Kết quả thực thi chương trình 2 53

Hình 3.29 Kết quả thực thi chương trình 2 53

Hình 3.30 Kết quả thực thi chương trình 2 54

Hình 3.31 Nội dung thông tin mật 54

Hình 3.32 Nội dung thông tin được trích ra 54

Hình 3.33 Ảnh trước khi giấu tin (ảnh gốc) 55

Hình 3.34 Ảnh sau khi được giấu tin (ảnh mang tin) 55

Trang 11

MỞ ĐẦU

1 Lý do chọn đề tài

Sự phát triển về mặt kỹ thuật của truyền thông số và sự phát triển nhanh củabăng thông mạng (bandwidth) nên internet được dùng nhiều hơn để truyền tải, traođổi thông tin Thông tin số bao gồm văn bản, ảnh, âm thanh và video Chính trongmôi trường thuận tiện như vậy, việc trao đổi, phân phối, sao chép và xử lý các sảnphẩm số này ngày càng nhanh chóng, đơn giản và nằm ngoài tầm kiểm soát của các

tổ chức Vấn đề đặt ra cho tất cả các phương thức kinh doanh, phân phối tài nguyên

số trên mạng là phải tuân thủ theo các nguyên tác về quyền sở hữu trú tuệ, khôngcản trở quá trình phân phối, trao đổi tài nguyên số Nhu cầu được bảo vệ bản quyềncác tài liệu số và sở hữu trí tuệ các sản phẩm đã trở thành một vấn đề quan trọng vàđang được quan tâm

Hiện nay, rất nhiều bức ảnh được phân phối trên các kênh truyền thông côngcộng Do chúng có đặc tính rất dễ sao chép, dẽ dàng chỉnh sửa nên nhiều đối tượnglợi dụng cố ý đánh cắp, làm sai lệch, giả mạo bức ảnh gốc Từ đó, có thể gây thiệthại đến uy tín, thiệt hại về kinh tế cho người sở hữu bức ảnh trong bối cảnh Internetphát triển rất mạnh

Để giải quyết các vấn đề an toàn truyền thông vào bảo vệ bản quyền tài liệu sốđặc biệt là ảnh số thì nhiều giải pháp trong thực tế đã được nghiên cứu, triển khai đểđảm bảo an toàn cho việc trao đổi, truyền tải thông tin một trong nhiều giải pháp đó

là việc xây dựng một hệ thống sử dụng kĩ thuật giấu tin cũng là một giải pháp tối

ưu Bằng cách sử dụng kỹ thuật giấu tin, dữ liệu số sẽ được bảo vệ khỏi sự sao chépbất hợp pháp Kỹ thuật giấu tin là một phương pháp nhúng một lượng thông tin vàobức ảnh gốc cần được bảo vệ sở hữu mà không để lại ảnh hưởng nhiều đến chấtlượng của ảnh gốc Bằng trực giác khó có thể phát hiện được thông tin được giấutrong sản phẩm Thông tin được trích ra từ dữ liệu số chính là bằng chứng kết luậnsản phẩm số có bị xuyên tạc thông tin hay vi phạm bản quyền sở hữu trí tuệ haykhông

Trang 12

Chính vì tính hữu ích trong ứng dụng thực tiễn của giấu tin nên đã đượcnghiên cứu rất nhiều trên thế giới [10], [14], [19], và ở Việt Nam như nhóm nghiêncứu tại Đại học Giao thông vận tải Hà Nội của giáo sư Phạm Văn Ất, nhóm nghiêncứu tại Đại học Hải Phòng, nhóm nghiên cứu tại Đại học Bách khoa Hà Nội và một

số cá nhân riêng lẻ khác ở các trường Đại học và Viện nghiên cứu [2], [3], [4].Hàng năm, các hội nghị liên quan đến giấu thông tin vẫn được tổ chức, cho ra nhiềubài báo mới liên quan đến giấu thông tin [6], [8], [12], điển hình như Hội nghị vàTriển lãm Thế giới số

Sau khi nghiên cứu một số tài liệu liên quan đến lĩnh vực giấu tin trong các dữliệu đa phương tiện và tính ứng dụng cao trong thực tiễn nên tôi đã chọn đề tài

“Nghiên cứu một số thuật toán giấu tin trong ảnh số” làm đề tài nghiên cứu cho

luận văn cao học của mình

2 Mục tiêu và nhiệm vụ

Mục tiêu của luận văn là nghiên cứu hệ thống lý thuyết liên quan đến giấu tintrong ảnh số và cài đặt thử nghiệm một số thuật toán giấu tin trong ảnh

3 Đối tượng và phạm vi nghiên cứu

Có nhiều kiểu dữ liệu khác nhau có thể được chọn làm đối tượng chứa để giấutin Trên mỗi kiểu dữ liệu khác nhau sẽ có những đặc tính khác nhau, có thể ứngdụng để giấu thông tin mật vào Trong phạm vi luận văn, kiểu dữ liệu được chọnlàm đối tượng chứa là kiểu dữ liệu ảnh

4 Phương pháp nghiên cứu

Trong luận văn sử dụng phương pháp nghiên cứu tư liệu kết hợp với triển khaithực nghiệm Trên cơ sở nguyên cứu lý thuyết cơ bản về các kỹ thuật giấu tin trongảnh sẽ cài đặt chương trình thực hiện giấu tin trong ảnh số

5 Ý nghĩa khoa học và thực tiễn của đề tài

Về mặt lý thuyết: Đề tài tiếp cận một hướng nghiên cứu trong lĩnh vực bảo vệcác thông tin mật, đặc biệt là các thông tin được truyền trên các kênh truyền thôngcông cộng cần bảo vệ bản quyền tác phẩm hoặc chống các xuyên tạc gây ảnh hưởngxấu

Trang 13

Về mặt thực tiễn: Với việc triển khai thực hiện đề tài này có thể ứng dụngtrong việc truyền thông tin mật trên các kênh truyền thông công cộng.

6 Bố cục của luận văn

Luận văn được phân làm ba chương Chương một trình bày tổng quan về giấu tin và các yêu cầu của hệ giấu tin Chương hai trình bày về định dạng ảnh số, một

số kỹ thuật bổ trợ cho giấu tin và một số phương pháp giấu thông tin trong ảnh

Chương ba trình bày về hai thuật toán giấu tin trong ảnh màu, một thuật toán điều

chỉnh bit LSB và một thuật toán giấu trên các hệ số DCT

Trang 14

Chương 1 GIẤU THÔNG TIN

Chương này của luận văn trình bày những nội dung tổng quan về giấu thôngtin, các yêu cầu của bài toán giấu tin và các ứng dụng của giấu tin

1.1 GIẤU THÔNG TIN

1.1.1 Định nghĩa về giấu tin

Giấu tin là 1 kỹ thuật nhúng dữ liệu vào 1 nguồn đa phương tiện (môitrường) ví dụ như: âm thanh, hình ảnh, video,…

1.1.2 Mục đích của giấu tin

Làm cho dữ liệu trở nên không thể nghe thấy hoặc nhìn thấy, bảo đảm antoàn cho chính các đối tượng chứa và dữ liệu giấu trong đó

Trong thực tế có hai lĩnh vực giấu tin với những yêu cầu và tính chất khácnhau thể hiện ở hình 1.1 như sau:

Hình 1.1 Hai lĩnh vực giấu thông tin

 Kỹ thuật giấu tin mật (Steganography): Với mục đích đảm bảo an toàn vàbảo mật thông tin được giấu Các kỹ thuật giấu tin mật tập trung sao cho thông tingiấu được nhiều và người khác khó phát hiện ra thông tin có được giấu trong ảnh

 Kỹ thuật thủy vân số (Watermarking): Với mục đích bảo mật cho chínhcác đối tượng giấu tin đánh dấu Đảm bảo một số các yêu cầu như đảm bảo tính bềnvững, khẳng định bản quyền sở hữu hay phát hiện xuyên tac thông tin,…

1.1.3 Các thành phần của hệ giấu tin

Một hệ giấu tin gồm có các thành phần chính sau đây:

- Thông điệp mật (secret message): có thể là văn bản, hình ảnh, âm thanh(audio, video), trong quá trình giấu tin, chúng được chuyển thành chuỗi các bit

Trang 15

- Dữ liệu chứa hay môi trường sẽ chứa tin mật (host signal): dữ liệu có thể chọnlàm dữ liệu chứa, thường là tệp ảnh, tệp âm thanh, tệp video hay tệp cơ sở dữ liệu

- Khoá K: khoá mật tham gia vào quá trình giấu tin để tăng tính bảo mật

- Dữ liệu chứa tin mật hay môi trường đã chứa tin mật (stego signal)

Mỗi kỹ thuật giấu tin gồm:

 Nhúng thông tin

 Trích thông tin

Thuật toán giấu tin được dùng để giấu thông tin vào một phương tiện chứabằng cách sử dụng một khóa bí mật được dùng chung bởi người gửi và người nhận(thể hiện ở hình 1.2) Việc giải mã thông tin chỉ có thể thực hiện được khi có khoá.Sau khi giải mã, ta được thông tin mật (thể hiện ở hình 1.3)

Hình 1.2 Lược đồ thể hiện quá trình giấu thông tin

Hình 1.3 Lược đồ thể hiện quá trình rút thông tin

Trang 16

1.2 CÁC TÍNH CHẤT HỆ GIẤU TIN

Có nhiều phương pháp giấu tin cho những kiểu dữ liệu khác nhau Để đánhgiá chất lượng của một phương pháp giấu tin người ta dựa vào một số tiêu chí sau:

1.2.1 Tính “vô hình” (tính bí mật)

Khi giấu tin vào trong các dữ liệu chứa sẽ làm thay đổi ít nhiều dữ liệu chứa.Tính “vô hình” thể hiện mức độ biến đổi của dữ liệu gốc và dữ liệu chứa tin giấu.Nếu phương pháp giấu tin tốt, sẽ làm cho thông tin mật trở nên “vô hình” (bí mật)trên đối tượng mang, người ta “khó có thể” nhận ra trong dữ liệu chứa có chứathông tin mật hay không Đối với phương pháp giấu tin trong ảnh, tính vô hình thểhiện ở chỗ không nhìn thấy, không phân biệt được sự sai khác giữa ảnh gốc và ảnhchứa tin giấu Đối với phương pháp giấu tin trong âm thanh, tính vô hình thể hiện ởchỗ không phân biệt được sự khác nhau khi nghe tệp âm thanh gốc và tệp chứa tin

1.2.2 Khả năng chống giả mạo (tính toàn vẹn)

Mục đích của “giấu tin” là để truyền đi thông tin mật Nếu không thể do thámtin mật thì người thám tin cũng cố tìm cách làm sai lệch tin mật, làm giả mạo tin mật đểgây bất lợi cho đối phương Phương pháp “giấu tin” tốt phải đảm bảo tin mật không bịtấn công một cách chủ động trên cơ sở những hiểu biết về thuật toán nhúng tin và có dữliệu mang (nhưng không biết khoá “giấu tin”)

1.2.3 Tính bền vững

Sau khi tin được giấu vào đối tượng chứa, các tệp này được truyền qua cáckênh công cộng và có thể phải qua các biến đổi khác nhau Tính bền vững là thước

đo “sự nguyên vẹn” của tin mật sau những biến đổi như vậy

1.2.4 Dung lượng tin giấu

Dung lượng tin giấu được tính bằng tỷ lệ của lượng tin cần giấu so với kíchthước vật mang tin Các phương pháp giấu tin mật đều cố gắng giấu được càngnhiều tin trong dữ liệu gốc càng tốt nhưng vẫn giữ được bí mật

1.2.5 Độ phức tạp tính toán

“Độ phức tạp” của thuật toán giấu và giải tin cũng là một chỉ tiêu quan trọng

để đánh giá một phương pháp giấu tin Chỉ tiêu này cho chúng ta biết “tài nguyên”

Trang 17

(thời gian và bộ nhớ) tốn bao nhiêu dùng cho một phương pháp giấu tin Với ngườicó quyền trong hệ thống giấu tin thì thì thời gian thực hiện phải “nhanh”, nhưng vớingười thám tin thì giải tin phải là bài toán “khó”.

Ba thuộc tính quan trọng mà một hệ giấu tin nào cũng mong muốn đạt caonhất, đó là chất lượng, số lượng và tính bền vững Thuộc tính chất lượng yêu cầu sựsai khác giữa dữ liệu gốc và dữ liệu chứa tin càng ít càng tốt Thuộc tính số lượng yêucầu giấu càng nhiều tin càng tốt Thuộc tính bền vững yêu cầu khó thay đổi hay xóatin giấu trong dữ liệu chứa Tuy nhiên ba đặc tính này lại mâu thuẫn với nhau Khi đềcao một đặc tính này thì các đặc tính còn lại phải giảm xuống Mối quan hệ giữa bathuộc tính thể hiện như hình 1.4

Chất lượng

Bền vững

Dung lượng

Hình 1.4 Mối quan hệ giữa ba yếu tố chất lượng – dung lượng – bền vững

1.3 PHÂN LOẠI GIẤU TIN

Giấu tin có thể phân loại theo đặc trưng, tính chất và ứng dụng Ta có thểphân loại các kỹ thuật giấu tin theo kiểu tài liệu dùng làm dữ liệu chứa là văn bản[11], [17], [18], ảnh, âm thanh, video, hay theo miền xử lý (miền dữ liệu trực tiếphay miền biến đổi), hay theo mục đích giấu tin

Trang 18

Hình 1.5 Phân loại giấu tin dựa vào mục đích ứng dụng

Nếu phân theo mục đích giấu tin thì ta có giấu tin mật và thủy vân số Giấutin mật (steganography) là kỹ thuật nhúng “mẩu tin mật” vào “môi trường giấu tin”(môi trường phủ) Trong quá trình giấu tin ta có thể dùng khoá viết mật (stego-key)

để tăng tính bảo mật Trong giấu tin mật, khoá viết mật không phải dùng để mã hóamẩu tin mà được dùng để sinh ra “hàm băm” phục vụ “rải tin mật” vào môi trườnggiấu tin Mục đích của giấu tin mật là bảo vệ tin được giấu Thuỷ vân số(watermarking) là kỹ thuật nhúng “dấu ấn số” (tin giấu) vào một “tài liệu số” hay

“sản phẩm số” nhằm chứng thực (đánh dấu, xác thực) nguồn gốc hay chủ sở hữucủa “tài liệu số” này Như vậy mục đích của thuỷ vân số là bảo vệ môi trường giấutin bằng cách biến tin giấu thành một thuộc tính của vật mang tin Cùng thực hiệnviệc giấu tin vào trong đối tượng số nhưng mục đích của giấu tin mật và thủy vân số

là khác nhau

1.4 TẤN CÔNG HỆ THỐNG GIẤU TIN

Tấn công một hệ giấu tin được gọi là “steganalysis”, đó là các phương pháp

để phát hiện, phá huỷ, trích rút hay sửa đổi tin mật [16] Việc nghiên cứu các biệnpháp của những người thám tin sẽ hữu ích cho việc thiết kế một hệ giấu tin tốt

Trang 19

Việc tấn công được coi là thành công hay không tuỳ theo ứng dụng Đối vớiliên lạc bí mật, việc phát hiện và chứng minh được một đối tượng có chứa tin mậtđược coi là thành công Đối với bảo vệ bản quyền hay chống giả mạo, thì việc tấncông được coi là thành công nếu không chỉ phát hiện ra thuỷ vân (watermark) màcòn có thể phá huỷ hay sửa đổi nó

Các thuật toán tấn công hệ giấu tin cũng tương tự như các thuật toán tấncông các hệ mã Nếu như người thám tin có tệp ảnh gốc thì anh ta sẽ thực hiện sosánh từng bit với tệp ảnh nghi ngờ chứa tin giấu để tìm thông tin mật Đó là lý do tạisao những tệp ảnh quá phổ biến thường không được sử dụng làm đối tượng chứa.Sức mạnh của một thuật toán giấu tin mật phụ thuộc vào khả năng vượt qua các tấncông [10] Một số tấn công thường gặp là phân tích tệp ảnh chứa tin để tìm và/hoặcxóa tin, đối sánh với dữ liệu gốc để lấy hoặc thay thế tin mật, chuyển định dạng,nén, thêm nhiễu để làm mất tin, sai tin …

1.5 CÁC ỨNG DỤNG CỦA GIẤU TIN

1.5.1 Liên lạc bí mật

Bản mã của tin mật có thể gây ra sự chú ý cho tin tặc, nhưng tin mật đượcgiấu vào trong môi trường nào đó rồi gửi đi trên mạng máy tính sẽ ít gây ra sự chú ýhơn Hiện nay người ta phối hợp đồng thời nhiều giải pháp để truyền tin mật trênmạng công khai: đầu tiên tin mật được nén sau đó sẽ thực hiện mã hóa và cuối cùnggiấu bản mã vào trong môi trường chứa

1.5.2 Bảo vệ bản quyền (copyright protection)

Đây là một ứng dụng của giấu tin, dưới dạng thuỷ vân số (digitalwatermarking) Một thông tin nào đó mang ý nghĩa quyền sở hữu tác giả(watermark) sẽ được nhúng (dán tem bản quyền) vào trong các sản phẩm Việcnhúng thuỷ vân cần phải đảm bảo không để lại một ảnh hưởng lớn nào đến việc cảmnhận sản phẩm Yêu cầu kỹ thuật đối với ứng dụng này là thuỷ vân phải tồn tại bềnvững cùng với sản phẩm, muốn bỏ thuỷ vân mà không được phép của người sở hữuthì chỉ có là cách phá huỷ sản phẩm

Trang 20

1.5.3 Nhận thực hay phát hiện xuyên tạc thông tin (authentication and tamper detection)

Một tập các thông tin sẽ được giấu trong phương tiện chứa và sau đó được sửdụng để nhận biết xem dữ liệu trên phương tiện gốc đó có bị thay đổi hay không [5].Thông tin mật được giấu ẩn để tránh được sự tò mò của người thám tin Yêu cầuchung đối với ứng dụng này là khả năng giấu thông tin nhiều và tin giấu không cầnbền vững trước các phép xử lý trên đối tượng đã được giấu tin

1.5.4 Dấu vân tay hay dán nhãn (fingerprinting and labeling)

Thông tin giấu được sử dụng để nhận diện người gửi hay người nhận củamột thông tin nào đó trong ứng dụng phân phối sản phẩm Thông tin mật trongtrường hợp này cũng tương tự như số serial của sản phẩm phần mềm Mỗi một sảnphẩm sẽ mang một thông tin riêng và được nhúng vào các bản copy khác nhau củathông tin gốc trước khi chuyển cho nhiều người Với những ứng dụng này yêu cầuđảm bảo độ an toàn cao cho các tin mật tránh sự xoá dấu vết trong khi phân phối

1.5.5 Điều khiển sao chép (copy control)

Đối với các hệ thống phân phối dữ liệu đa phương tiện, một yêu cầu luôn đặt

ra là cần có kỹ thuật chống sao chép trái phép dữ liệu Có thể dùng tin mật trongnhững trường hợp này để điều khiển sao chép đối với các thông tin Các thiết bịphát hiện ra tin mật thường được gắn sẵn vào trong các hệ thống đọc ghi Thông tinmật mang các giá trị chỉ trạng thái cho phép sao chép dữ liệu như “copy never” -không được phép sao chép hay “copy once” - chỉ được copy một lần, sau khi copyxong, bộ đọc ghi tin mật sẽ ghi tin mới chỉ trạng thái mới lên DVD Các ứng dụngloại này cũng yêu cầu tin mật phải được bảo đảm an toàn

Ngoài ra giấu tin còn được dùng để nhúng các từ khóa hay các thông tin khácvào trong dữ liệu số để hỗ trợ cho việc tìm kiếm

1.6 Tóm tắt chương 1

Chương 1 trình bày bài toán giấu tin, phân loại giấu tin, các ứng dụng củagiấu tin Nội dung chương cũng đề cập đến các yêu cầu cần phải đáp ứng khi triểnkhai hệ giấu tin và một số tấn công làm thay đổi thông tin mà hệ giấu tin phải xử lýkhi triển khai trong thực tế

Trang 21

Chương 2 ẢNH SỐ VÀ CÁC KỸ THUẬT GIẤU TIN TRONG ẢNH SỐ

Các phương pháp giấu tin trong ảnh tìm cách ẩn các bit tin vào trong cácđiểm ảnh của ảnh số Trong tất cả các khâu: tạo ảnh, biểu diễn ảnh, biến đổi ảnh đềucó những kẽ hở để có thể khai thác phục vụ giấu tin Một hệ thống giấu tin hoànchỉnh giống với một hệ thống xử lý ảnh ở chỗ cả hai đều dựa trên cấu trúc, các phépbiến đổi và các thông tin khác về ảnh Ngoài ra hệ thống giấu tin còn có thêm nhữngtính chất của hệ thống mật mã Trong chương này sẽ trình bày lý thuyết liên quanđến biểu diễn ảnh số, các kỹ thuật hỗ trợ cho giấu tin và một số phương pháp giấutin trong ảnh số

2.1 CÁC MÔ HÌNH MÀU VÀ BIỂU DIỄN ẢNH TRÊN MÁY TÍNH

Màu của các đối tượng phụ thuộc vào bản thân đối tượng, vào nguồn ánhsáng, màu của môi trường xung quanh và vào sự cảm nhận của thị giác Mắt ngườicảm nhận ánh sáng màu tốt hơn đen trắng Về mặt vật lý, ánh sáng được nghiên cứutheo bước sóng và cường độ Trong lĩnh vực đồ hoạ và xử lý ảnh, người ta nghiêncứu màu theo các yếu tố: hue (sắc màu để phân biệt giữa các màu, ví dụ màu đỏ,xanh, nâu), saturation (độ bão hoà để đo sự pha trộn với ánh sáng trắng), lightness(độ sáng thể hiện qua cường độ ánh sáng)

Để biểu diễn màu trong máy tính hay các thiết bị phần cứng khác người tadùng mô hình màu Mô hình màu như một hệ tọa độ không gian, trong đó mỗi điểmtrong hệ toạ độ ứng với một màu Một màu khi biểu diễn thường là tổ hợp của bamàu đỏ (R), lục (G) và lam (B) Mắt người cảm nhận màu sắc thông qua các tế bàovõng mạc mô hình nón Ba màu đỏ, lục, lam là ba màu mà mắt người cảm nhận rõnhất, có độ dài bước sóng lần lượt là 560, 530, 430 nm

2.1.1 Mô hình màu RGB

Hệ màu này được sử dụng cho màn hình và đồ hoạ mành sử dụng hệ toạ độđề-các Mỗi màu trong khối được xác định theo ba thành phần màu RGB (Red,Green, Blue) Màu trắng có thành phần màu là (1,1,1), màu đỏ là (1,0,0),

Trang 22

Hình 2.1 Mô hình màu RGB

Không gian RGB là chuẩn công nghiệp cho các thao tác đồ hoạ máy tính.Các thao tác màu sắc có thể được tính toán trên các không gian màu khác nhaunhưng cuối cùng phải chuyển về RGB để biểu diễn trên màn hình Ngược lại có thểchuyển đổi qua lại giữa RGB với các không gian màu khác

2.1.2 Mô hình màu CMY

Mô hình màu CMY sử dụng ba màu là Cyan (lục lơ), Magenta (đỏ tươi) vàYellow (vàng) Ba màu này là phần bù tương xứng của các màu đỏ, lục và lam Cácmàu của hệ màu CMY được xác định bằng cách loại bỏ màu nào đó từ ánh sángtrắng chứ không phải thêm vào các màu tối Hệ màu CMY hay được dùng cho cácthiết bị in màu

Hình 2.2 Mô hình màu CMY

Trang 23

2.1.3 Biểu diễn ảnh trong máy tính

Ảnh biểu diễn trên máy tính được chia làm hai dạng chính là ảnh mành(bitmap) và ảnh véc tơ

 Ảnh mành (bitmap): lưu bản đồ điểm ảnh Các ảnh có cấu trúc này nhưMicrosoft Windows BMP, PCX, TIFF, TGA

 Ảnh véc tơ là dạng ảnh lưu công thức toán học biểu diễn các đối tượng (ví dụvăn bản, đường thẳng, đường đa giác) thay vì lưu các điểm ảnh Ảnh dạngnày ví dụ như AutoCAD-DXF, Microsoft SYLK

Các thuật toán giấu tin được trình bày trong luận văn áp dụng cho ảnh bitmap

Ảnh Bitmap

Ảnh bitmap là dạng ảnh phổ biến và có dung lượng giấu tin cao Các ảnhbitmap thường dùng 24-bit hay 8-bit cho một điểm ảnh Ảnh 24-bit còn được gọi làảnh true color, cung cấp nhiều chỗ giấu thông tin hơn Tuy nhiên ảnh 24-bit lớn, ví

dụ một ảnh 24-bit cỡ 1024 x 768 pixels có kích thước trên 2 MB, nên dễ bị gây chú

ý khi tải qua mạng Thường những ảnh đó cần được nén, nhưng nén ảnh có thể làmmất tin mật

Hình 2.3 Bảng màu và các điểm ảnh dùng bảng màu

Một phương án khác là có thể dùng ảnh 8-bit màu để giấu thông tin Trongcác ảnh 8-bit, mỗi điểm ảnh được thể hiện bằng một byte Mỗi điểm đơn thuần trỏđến một bảng chỉ mục các màu, với 256 khả năng màu Điểm ảnh chứa trị nằm giữa

0 và 255 và các phần mềm chỉ đơn thuần vẽ màu cần biểu thị lên màn hình tại vị trí

Trang 24

lựa chọn Nếu dùng một ảnh 8-bit làm ảnh phủ, rất nhiều chuyên gia về giấu tintrong ảnh khuyên nên dùng ảnh 256 cấp xám vì bảng màu của ảnh xám thay đổiđồng đều giữa các màu làm tăng khả năng giấu tin

Giấu tin trong ảnh 8-bit cần xem xét cả ảnh lẫn bảng màu Một ảnh có khốilớn các màu đồng nhất khó giấu hơn vì dễ bị nhận biết Một số phương pháp giấutin trong ảnh dựa vào việc sắp xếp lại bảng màu, trong khi các phương pháp khácthêm bớt các màu vào bảng màu

2.2 CÁC KỸ THUẬT BỔ TRỢ CHO GIẤU TIN

Để giấu tin trong dữ liệu số ta cần các kỹ thuật bổ trợ Các kỹ thuật này baogồm chuyển dữ liệu ảnh từ miền không gian sang miền tần số, kỹ thuật sinh cácchuỗi số ngẫu nhiên và kỹ thuật thay đổi thứ tự các bit trong chuỗi bit mật

2.2.1 Các phép biến đổi từ miền thời gian sang miền tần số

Ngoài phương pháp xử lý trực tiếp giá trị các điểm ảnh trên miền khônggian, chúng ta có thể dùng nhiều phương pháp khảo sát gián tiếp khác thông qua các

kỹ thuật biến đổi Các biến đổi này làm nhiệm vụ chuyển miền biến số độc lập sangcác miền khác với các biến số mới Phương pháp khảo sát gián tiếp này sẽ làm đơngiản rất nhiều các công việc mà chúng ta gặp phải khi dùng phương pháp khảo sáttrực tiếp trong miền biến số độc lập Có nhiều cách biến đổi, trong đó cách biến đổihay được sử dụng là biến đổi Fourier, biến đổi wavelet…

Phép biến đổi Fourier rời rạc

Phép biến đổi Fourier rời rạc còn được gọi là biến đổi Fourier hữu hạn Đầuvào của biến đổi này là một chuỗi hữu hạn các số thực hoặc số phức Phép biến đổiDFT phân tích một dãy các số thành các thành phần ở các tần số khác nhau, là mộtcông cụ lý tưởng để xử lý thông tin trên các máy tính

Phép biến đổi wavelet (DWT)

Jean Morlet và các cộng sự đã phát triển phương pháp đa phân giải Ý tưởngcủa phân tích đa phân giải là sử dụng các kỹ thuật lọc số trong quá trình phân tích.Mỗi một tín hiệu được phân tích thành hai thành phần: thành phần xấp xỉ A(Approximation) tương ứng với thành phần tần số thấp và thành phần chi tiết D

Trang 25

(Detail) tương ứng với thành phần tần số cao, thông qua hai bộ lọc thông thấp vàthông cao Trong đó, bộ lọc thông cao sử dụng hàm wavelet và bộ lọc thông thấp sửdụng hàm tỉ lệ.

Hình 2.4 Sơ đồ biến đổi wavelet cho ảnh số

Ví dụ hình dưới đây là hình ảnh biến đổi DWT

Hình 2.5 Ảnh gốc và các thành phần tương ứng khi biến đổi wavelet

Thành phần HH là không quan trọng Những thay đổi trên thành phần này ítảnh hưởng đến tín hiệu gốc khi ta khôi phục lại Các thuật toán giấu tin, tùy vàoyêu cầu ứng dụng có thể chọn giấu tin vào các vùng khác nhau

Trang 26

2.2.2 Xáo trộn dữ liệu mật

Giả sử có chuỗi M gồm n phần tử, là thông điệp mật cần giấu vào trong ảnh.Thay vì giấu tuần tự từng phần tử từ M1 đến Mn, ta thực hiện xáo trộn chuỗi M rồimới đem giấu Mục đích của việc này là gây khó khăn cho người thám tin khi thựchiện tấn công rút trích tin Nếu người thám tin biết thuật toán giấu thì rất có thể dòđược chuỗi tin Xáo trộn dữ liệu đòi hỏi người thám tin phải sắp xếp lại chuỗi tinnhận được theo trật tự đúng mới biết được tin, nếu không, chuỗi tin nhận được cũngkhông có ý nghĩa

Có nhiều thuật toán khác nhau để xáo trộn dữ liệu Một thuật toán có thểdùng để xáo trộn là sử dụng phương pháp hoán vị Nếu chuỗi tin mật cần giấu có độdài n (đánh số từ 1 đến n) thì sẽ có n! hoán vị của nó Có nhiều kỹ thuật tạo hoán vịcủa tập {1,2, , n} Một trong các cách hiệu quả là dùng phương pháp sinh theo kiểuthứ tự từ điển

Ví dụ ta có chuỗi cần giấu là “axnd” Ta gán cho các ký tự chuỗi giá trị theo đúng thứ tự xuất hiện của chúng là {1, 2, 3, 4}

Chuỗi này sẽ có 24 hoán vị là {1, 2, 3, 4}, {1, 2, 4, 3},{1, 3, 2, 4},{1, 3, 4, 2},{1, 4, 2, 3},{1, 4, 3, 2},{2, 1, 3, 4},{2, 1, 4, 3},{2, 3, 1, 4},{2, 3, 4, 1},{2, 4, 1, 3},{ 2, 4, 3, 1},{3, 1, 2, 4},{3, 1, 4, 2},{3, 2, 1, 4},{3, 2, 4, 1},{3, 4, 1, 2},{3, 4, 2,

1},{4, 1, 2, 3},{4, 1, 3, 2},{4, 2, 1, 3},{4, 2, 3, 1},{4, 3, 1, 2},{4, 3, 2, 1}.

Khi chọn k là 1 giá trị nào đó trong n! thì ta sẽ chọn hoán vị thứ k của chuỗi ban đầu

và đem chuỗi đó đi giấu thay vì chuỗi nguyên gốc (k=1) Trong trường hợp giá trị k lớn hơn n! thì k sẽ được gán bằng (k mod n!) + 1

Ví dụ k= 20 thì chuỗi tin giấu là: “danx” tương ứng với hoán vị {4, 1, 3, 2}

2.2.3 Sinh chuỗi giả ngẫu nhiên

Các phương pháp giấu tin thường dùng kết hợp với các chuỗi ngẫu nhiên đểthực hiện giấu tin Chuỗi ngẫu nhiên này có thể dùng để xác định vị trí mẫu đượcchọn để giấu hoặc vị trí bit giấu Các số ngẫu nhiên có thể được sinh trực tiếp bằngcác bộ sinh trong máy tính hoặc do người lập trình tự cài đặt Có thể sử dụng bộsinh số đồng dư để sinh ra chuỗi các số ngẫu nhiên

Trang 27

2.2.4 Các độ đo khi thực hiện giấu tin

Để đánh giá hiệu năng của các kỹ thuật giấu tin, chúng ta thường dựa vào tỉ

lệ có thể cảm nhận và tỉ lệ có thể phát hiện Một số độ đo hay được dùng là độ đo SNR, độ đo NCC

Độ đo SNR (Signal-to-Noise Ratio) chỉ sự thay đổi trên dữ liệu gốc và dữ liệu mang tin Độ đo SNR được tính như sau:

Trong công thức (2.1) trên, x(n) thể hiện dữ liệu gốc, y(n) thể hiện dữ liệu

chứa tin giấu, ∑

[x (i)− y (i)]2 thể hiện nhiễu

Độ đo NCC (Normalized Cross Correlation) dùng để đo độ tương quan giữahai chuỗi số, có thể dùng để đo độ tương quan giữa ảnh gốc và ảnh có chứa tin,hoặc chuỗi bit giấu đem giấu và chuỗi bit nhận được khi bị các tấn công

Công thức để tính NCC như sau:

1 Nếu giá trị này càng gần 1 chứng tỏ hai chuỗi càng giống nhau

2.3 CÁC PHƯƠNG PHÁP GIẤU TIN TRONG ẢNH SỐ

2.3.1 Giấu tin trong ảnh đen trắng

Ảnh đen trắng bản chất là một ma trận điểm ảnh gồm toàn 0 hay 1 Giấu tintrong ảnh đen trắng là một việc khó khăn vì dễ bị nhận biết bằng mắt thường, sốlượng thông tin giấu là hạn chế [10], [25] Tuy nhiên nếu xét về sự phổ biến thì ảnhđen trắng ngày càng ít được dùng, do đó việc đầu tư nghiên cứu để tìm ra các thuậttoán giấu tin trong loại ảnh này là không cần thiết Các phương pháp giấu tin trong

Trang 28

ảnh đen trắng chủ yếu dựa vào việc phát hiện ra các vùng thứ yếu trên ảnh để lật cácbit nhằm gài thông tin vào đó

Thuật toán kinh điển của giấu tin trong ảnh đen trắng là của M.Y.Wu vàJ.H.Lee Với mục tiêu là giấu được càng nhiều tin vào trong ảnh càng tốt Tư tưởngcủa thuật toán là chia ảnh ra thành cách khối bằng nhau, tìm xem khối nào ít bị pháthiện nhất, giấu 1 bit thông tin vào khối đó Chi tiết các bước như sau:

Bước 1: Chia ảnh F thành các khối nhỏ có kích thước mxn

Bước 2: Với mỗi khối nhỏ Fi thuộc F kiểm tra điều kiện "0<SUM(Fi ^ K)

<SUM(K)" nếu đúng thì sang bước 3 để giấu một bit vào Fi, nếu không giữ nguyên

Fi

Bước 3: Giả sử bit cần giấu vào khối Fi là b Chúng ta thay đổi Fi như sau:

if (SUM(Fi^K) mod 2 = b) then

giữ nguyên Fi

else if (SUM(Fi^K)=1) then

chọn ngẫu nhiên 1 bit thoả mãn [Fi]jk =0 và [K]jk = 1 lật [Fi]jk thành 1;

else if (SUM(Fi^K)= SUM(K) – 1) then

chọn ngẫu nhiên 1 bit thoả mãn [Fi]jk = 1 và [K]jk = 1 lật [Fi]jk thành 0;

2.3.2 Giấu tin trong ảnh màu

Có nhiều lựa chọn phương pháp giấu tin trong ảnh màu hơn ảnh đen trắng.Tin giấu trong ảnh màu khó bị phát hiện hơn trong ảnh đen trắng Ảnh màu đối với

máy tính chỉ là một mảng các số thể hiện cường độ sáng tại mỗi điểm (pixels) Các

điểm ảnh tạo nên ảnh mành Ví dụ một ảnh 640 x 480 pixels, sử dụng 256 màu (8bits cho một điểm) có thể chứa chừng 300 kilobits dữ liệu

Trang 29

Các phương pháp giấu tin trong ảnh hiện nay đều thuộc vào một trong banhóm:

1 Nhúng vào các bit có trọng số thấp (Least Significant Bit)

2 Các phương pháp dựa vào kỹ thuật biến đổi ảnh, ví dụ biến đổi từmiền không gian sang miền tần số

3 Các phương pháp sử dụng mặt nạ giác quan

Nhóm phương pháp nhúng thông tin vào các bit có trọng số thấp của ảnh hayđược áp dụng trên các ảnh bitmap không nén và các ảnh dùng bảng màu Ý tưởngchính của phương pháp này là lấy từng bit của mẩu tin mật rồi rải nó lên ảnh mang,gài vào các bit có trọng số thấp của điểm bị rải trúng [12], [13]

Nhóm phương pháp dựa trên các phép biến đổi ảnh lợi dụng việc biến đổiảnh từ miền biểu diễn này sang miền biểu diễn khác để giấu các bit tin [21] Một sốcác phương pháp khác thuộc nhóm này sử dụng ảnh như mô hình vật lý với các dảiphổ thể hiện mức năng lượng Khi đó giấu tin giống như việc điều chế một tín hiệudải hẹp vào một dải tần rộng (ảnh phủ)

Nhóm phương pháp dùng mặt nạ giác quan dựa trên nguyên lý đánh lừa hệthống thị giác của con người Một số điểm yếu của hệ thống giác quan là:

Hiệu ứng mặt nạ của các cạnh

Sự nhạy cảm đối với độ tương phản là một hàm của miền tần số

Khả năng nhạy cảm kém đối với các thay đổi nhỏ trong độ chói trên cácmảng ảnh có cấu tạo ngẫu nhiên

Sự nhạy cảm kém đối với các tần số miền không gian thấp, ví dụ sự thay đổiliên tục của độ sáng trên ảnh

"Mặt nạ" ở đây ám chỉ hiện tượng mắt người không cảm nhận được một tínhiệu nếu nó ở bên cạnh một tính hiệu nhất định nào đó

Nếu phân chia các phương pháp theo định dạng ảnh thì có hai nhóm chính:1.Nhóm phương pháp phụ thuộc định dạng ảnh: đặc điểm của nhóm này làthông tin giấu dễ bị "tổn thương" bởi các phép biến đổi ảnh Trong nhóm này lạichia ra theo dạng ảnh, có các phương pháp cho anh dựa vào bảng màu và ảnh JPEG

Trang 30

2.Các phương pháp độc lập với định dạng ảnh: đặc trưng của các phươngpháp nhóm này là lợi dụng vào việc biến đổi ảnh để giấu tin vào trong đó, ví dụ giấuvào các hệ số biến đổi Như vậy có bao nhiêu phép biến đổi ảnh thì cũng có thể cóbấy nhiêu phương pháp giấu ảnh Các phép biến đổi như:

-Phương pháp biến đổi theo miền không gian (spatial domain)

-Phương pháp biến đổi theo miền tần số (DCT, DFT, Wavelet)

-Các biến đổi hình học

Các phương pháp nhóm thứ hai có nhiều ưu điểm hơn về tính bền vững, tuynhiên lượng thông tin giấu được sẽ ít hơn và cài đặt cũng sẽ phức tạp hơn

Nếu phân các phương pháp theo đặc điểm kỹ thuật có:

Phương pháp thay thế

-Thay thế các bit dữ liệu trong bản đồ bit (bit plane) [8]

-Thay thế bảng màu (palette)

Phương pháp xử lý tín hiệu

-Các phương pháp biến đổi ảnh (Transform)

-Các kỹ thuật điều chế dải phổ

Các phương pháp mã hoá (coding)

-Lượng hoá, dithering

-Mã hóa sửa lỗi

Các phương pháp thống kê - kiểm thử giả thuyết

Phương pháp sinh mặt nạ - Fractal

2.4 MỘT SỐ KỸ THUẬT GIẤU TIN TRONG ẢNH MÀU

2.4.1 Kỹ thuật gài vào các bit có trọng số thấp

Khi chuyển một ảnh tương tự sang ảnh số người ta thường chọn một trong bacách thể hiện màu:

24-bit màu: mỗi điểm có thể nhận một trong 2^24 màu, mỗi màu được tạo

từ ba màu căn bản: red (R), green (G) và blue (B), mỗi màu nhận một trị từ 0 đến

255 (8 bit)

Trang 31

8-bit màu: mỗi điểm có thể nhận một trong 256 màu, chọn từ một bảng màu(palette)

8-bit dải xám: mỗi điểm nhận một trong 256 (2^8) sắc thái xám

Hình 2.6 Giấu tin vào các bit ít quan trọng của điểm ảnh

Phương pháp LSB sửa bit hay các bit có trọng số thấp nhất (ít quan trọngnhất để tạo nên màu điểm ảnh) để gài các thông tin mật vào đó Các thông tin đượcgiấu sẽ lẩn vào đâu đó giống như nhiễu ảnh [23]

Áp dụng kỹ thuật LSB, một điểm ảnh 24-bit có thể giấu được ba bit thông tin(vì mỗi điểm được thể hiện bằng 3 byte) Mọi sự thay đổi trên điểm ảnh có trọng sốthấp đều không gây nên sự chú ý của mắt người

Ví dụ chữ cái A có mã ASCII là 65 hệ thập phân (010 000 01 hệ nhị phân)

Để giấu chữ 'A' ta cần ba điểm ảnh liên tiếp Giả sử các điểm ảnh trước khi giấu là:

00100111 11101001 11001000

00100111 11001000 11101001

11001000 00100111 11101001 Chúng ta điều chỉnh các bit để giấu chữ A vào, kết quả ta sẽ thu được 3 điểm ảnh mới như sau:

Trang 32

suy ra rằng nếu dùng 1 bit LSB thì xác suất phải lật bit là 50%, vậy nên lượng nhiễugây ra cho ảnh là ít.

Đối với ảnh màu 24 bit, đôi khi chúng ta có thể dùng đến 2 hoặc thậm chí 3bit thấp để giấu mà vẫn không để lộ thông tin mật Đối với ảnh 8 bit thì điều này làkhông thể, và người ta chỉ dùng 1 bit thấp nhất để giấu tin

Phương pháp điều chỉnh LSB có thể giấu được lượng thông tin rất lớn Với ảnh 24 bit/ điểm ảnh, dùng một bit có trọng số thấp có thể giấu được:

3 bit ẩn / 1 điểm ảnh (24 bit dữ liệu) = 1/8 bit ẩn / bit dữ liệu

Nếu dùng 2 bit có trọng số thấp

6 bit ẩn / 1 điểm ảnh (24 bit dữ liệu) = 1/4 bit ẩn / bit dữ liệu

Trong các ảnh sặc sỡ chúng ta có thể dùng thậm chí 3 bit LSB, khi đó thuđược tỷ lệ bit ẩn/bit dữ liệu là 3/8 Để có thể giấu 1 byte tin mật, nếu chỉ dùng 1 bitthấp ta cần 8 byte, nếu dùng đến 2 bit, ta chỉ cần 4 byte dữ liệu

Nếu áp dụng kỹ thuật LSB lên ảnh 8-bit, cần phải chú ý hơn vì ảnh 8-bitkhông dễ chấp nhận thay đổi như ảnh 24-bit Nên tránh dùng các ảnh vẽ phức tạplàm ảnh chứa Khi sửa bit trọng số thấp trong ảnh 8-bit, các con trỏ chỉ đến bảngmàu cũng bị thay đổi theo, thậm chí khi chỉ cần thay đổi 1 bit có thể dẫn đến sựkhác biệt về dải Red và dải Blue Các thay đổi như vậy sẽ bị nhận ra ngay [10] Vìvậy các chuyên gia về giấu tin trong ảnh khuyên nên dùng bảng màu xám vì sự khácbiệt giữa các cấp màu không dễ thấy

Phương pháp LSB rất dễ bị "tổn thương" bởi một loạt các phép biến đổi ảnh,ngay cả phép biến đổi ảnh đơn giản và thông dụng nhất Nén ảnh mất dữ liệu nhưJPEG rất dễ dàng phá huỷ toàn bộ tin mật Vấn đề là ở chỗ, những "lỗ hổng" trong

hệ thống thị giác con người ít nhạy cảm với các nhiễu bổ sung, mà phương phápchèn bit LSB khai thác lại cũng chính là yếu tố mà phương pháp nén mất dữ liệudựa lên đó để giảm mức dữ liệu của một ảnh Các phép biến đổi hình học như dịchchuyển hay xoay cũng dễ làm mất dữ liệu mật vì khi đó vị trí của các bit giấu sẽ bịthay đổi Chỉ có một phép dịch chuyển đơn giản thì mới có thể phục hồi lại dữ liệu

Trang 33

mật Các phép xử lý ảnh khác như làm mờ ảnh cũng sẽ làm mất dữ liệu hoàn toàn.Tóm lại phương pháp LSB là phương pháp có tính ổn định kém nhất.

Về khả năng bị phát hiện, phương pháp LSB cũng không phải là phươngpháp tốt Có thể dễ dàng trích ra các bit có trọng số thấp nhất với một chương trìnhđơn giản, sau đó kiểm tra xem liệu chúng có ý nghĩa gì không hoặc phá hủy mẩu tinbằng cánh phá các bit này Kỹ thuật này dễ bị tổn thương ngay cả với phép biến đổiđơn giản nên phương pháp LSB không phù hợp với thuỷ ấn Vì dung lượng giấu dữliệu cao cho nên phương pháp này phù hợp với giấu tin

Để tăng tính bảo mật cho phương pháp LSB ta có hai cách:

 Mã hoá mẩu tin gửi đi, và như vậy phải giải mã khi nhận tin

 Rải ngẫu nhiên các bit của mẩu tin mật lên bề mặt ảnh sử dụng một hàmngẫu nhiên được mã hoá và như vậy hầu như không thể tái tạo lại mẩutin nếu không có hạt giống (khóa) dùng để tạo các số ngẫu nhiên

2.4.2 Kỹ thuật giấu tin dựa trên bảng màu

Ảnh gif được nén không mất dữ liệu, theo thuật toán nén LZW Welch) Ảnh gif có độ sâu màu tối đa là 256, nghĩa là 8 bit điểm ảnh Ảnh BMPcũng là ảnh dựa trên bảng màu khác với độ sâu màu là 4 đến 24 bit Bảng màuthường được dùng khi độ sâu màu dưới 24 bit Trong các ảnh 24 bit, bảng màukhông được dùng đến, thay vào đó mỗi điểm được biểu diễn bằng ba byte

(Lempel-Ziv-Các ảnh dưới 256 màu dùng một bảng màu được đánh chỉ mục Mỗi điểmảnh là một số trỏ đến bảng màu Phương pháp giấu hay sử dụng nhất đối với loạiảnh sử dụng bảng màu là phương pháp LSB Vấn đề nảy sinh khi đảo bit thấp nhấtcủa một điểm, lúc này điểm trỏ sang vị trí kế cận trong bảng màu Và nếu màu kếcận trong bảng màu là màu đối lập thì có thể dẫn đến thay đổi màu đột ngột, kéotheo sự lộ liễu của thông tin mật Vấn đề này hay xảy ra khi các màu trong bảngmàu rất khác nhau Trường hợp xấu nhất là hai màu trên ảnh gốc bị tráo đổi hoàntoàn trên ảnh mang Ví dụ chúng ta có một ảnh có hình vuông tô màu đỏ, viền đen.Nếu gặp trường hợp này chúng ta sẽ nhận được một hình vuông đen với nền đỏ

Trang 34

Để giải quyết vấn đề này có hai cách Cách thứ nhất là sắp xếp lại bảng màu,như vậy các màu giống nhau sẽ nằm cạnh nhau trong bảng màu, và việc lật một bitcủa điểm ảnh khó bị phát hiện Cách thứ hai là mở rộng bảng màu bằng cách đưathêm vào các màu lân cận Tuy nhiên, cả hai cách này đều bày ra những kẽ hở chokẻ thám tin Ở cách thứ nhất điểm dễ phát hiện là bảng màu được sắp xếp Còn cáchthứ hai điểm yếu là xuất hiện thêm các màu không dùng đến Một số phương phápcải tiến nhằm vào việc tính các màu kế cận sao cho ít bị phát hiện [7].

Hình 2.7 Bảng màu trước và sau khi sắp xếp của một ảnh

Trình tự kỹ thuật sắp xếp lại bảng màu gồm các bước:

1 Copy bảng màu gốc

2 Sắp xếp bảng màu copy được bảng có trật tự

3 Ánh xạ ma trận các chỉ số của các điểm ảnh đến bảng màu có trật tự

4 Nhúng thông tin mật vào các LSB bằng cách thay thế màu

Nếu sắp xếp bảng màu theo độ chói (luminance) sẽ thành các nhóm điểmmàu không phân biệt được bằng mắt thường Độ chói được tính theo công thức(2.4):

L = 0.299R + 0.587G + 0.114B (2.3)

Bản chất đây là phương pháp LSB chỉ thêm các bước sắp xếp hay mở rộngbảng màu nên ngoài phần kỹ thuật ra thì các tính chất khác đều giống như kỹ thuậtdùng các bit có trọng số thấp

Trang 35

2.4.3 Kỹ thuật trải phổ

Kỹ thuật này hiện đang được ứng dụng rộng rãi trong thông tin vô tuyến củaquân đội vì nó rất bền vững chống lại phát hiện và thám tin Nếu coi ảnh và tin nhưcác dải phổ thì việc giấu tin giống như trải một phổ có năng lượng thấp (tin mật)vào một dải phổ năng lượng cao (tín hiệu) Đây là một phương pháp đã được nghiêncứu kỹ lưỡng nhằm đặt mục tiêu là khó bị phát hiện, khó trích tin, dung lượng giấucao và tính bền vững cao với các phép biến đổi [22], [24]

Trọng tâm của phương pháp là bộ rải tín hiệu Thiết bị này điều chế mộtbăng tín hiệu hẹp trên một dải mang Tần số của sóng mang được dịch chuyển liêntục nhờ vào một bộ sinh nhiễu giả ngẫu nhiên với một khoá mật Bằng cách này phổnăng lượng của tín hiệu được rải đều trên băng rộng với mật độ thấp, thường là dướimức nhiễu Để lấy lại thông tin, bên thu phải có khoá của bộ sinh giả số ngẫu nhiên

để có thể chỉnh đúng tần số và giải chế tín hiệu gốc Một người thứ ba không thểphát hiện ra tin mật vì nó ở dưới mức nhiễu

Bộ rải tín hiệu thực hiện thêm một số bước để khai thác triệt để dải phổ

1 Lập mã mẩu tin m với một khoá key1, thu được e (tuỳ chọn).

2 Chuỗi bit e sau đó được đưa qua một bộ mã hoá tự sửa lỗi cấp thấp

(Low-Rate Error Correction Code) để tăng tính bền vững chống tấn công

và chống nhiễu, trở thành c.

3 Điều chế dải phổ sử dụng một bộ sinh nhiễu giả ngẫu nhiên với khoá là

key2, để thu được s.

4 Xen và trải s sử dụng khoá key3 thu được i.

5 Cộng i vào ảnh f, thu được g.

6 Một công đoạn lượng hoá được thực hiện nhằm giữ vùng phạm vi động

ban đầu của ảnh phủ Chúng ta vẫn gọi nó là g.

Chúng ta giả thiết rằng ảnh mang sẽ được truyền qua một kênh truyền có

nhiễu đến người nhận, và họ nhận được g'.

Quá trình giải mã chỉ đơn thuần lặp lại các bước trên theo trật tự ngược

1 Dùng các kỹ thuật phục chế ảnh để thu được ảnh f' xấp xỉ ảnh gốc f.

Trang 36

2 f' được trích ra từ ảnh mang g' để lộ ra dữ liệu nhúng i'.

3 i' được đưa vào một bộ tách xen dùng khoá key3 để xây dựng lại xấp xỉ của tín hiệu mật s'.

4 s' được giải chế với key2 để được xấp xỉ tin giấu c'.

5 c' được giải mã hoá qua bộ giải mã sửa lỗi ECC để có e'.

6 Nếu m được mã hoá thì e' được giải mã với khoá key1 để thu lại m'.

Dung lượng thông tin giấu theo phương pháp này là tương đối cao, nhưngphụ thuộc vào các tham số khác nhau dùng trong quá trình mã hoá Nếu nén mẩu tintrước khi nhúng sẽ tăng thêm dung lượng giấu Bộ mã hoá sửa lỗi ECC sẽ chènthêm các dữ liệu dư thừa vào chuỗi dữ liệu mật để nhằm mục đích tự sửa lỗi Khảnăng tự sửa lỗi càng cao thì càng thêm nhiều bit kiểm tra Chúng ta phải cân nhắcgiữa khả năng sửa lỗi và khả năng giấu Khi chèn nhiều dữ liệu vào ảnh thì lượngnhiễu càng tăng Các bức ảnh sặc sỡ cho phép giấu nhiều dữ liệu hơn Mật độ giấutin cho phép của phương pháp này rất khác biệt, từ 1 byte ẩn/ 50 byte dữ liệu chođến 10 byte ẩn/ 50 byte dữ liệu

Kỹ thuật trải phổ tương đối bền vững Mọi phép biến đổi ảnh, cộng nhiễuvào ảnh sẽ không thể phá hỏng tin giấu Tuy vậy một kẻ tấn công ngoan cố vẫn cóthể phá tin nhúng bằng cách thực hiện một số kỹ thuật xử lý ảnh số, ví dụ dùng lọcnhiễu, là cách mà chúng ta dùng để tách ra ảnh gốc

Kỹ thuật trải phổ được dùng nhiều trong liên lạc quân sự vì có tính bảo mậtcao Thông thường một kẻ tấn công không thể biết là có tin giấu trong đó, và ngay

cả nếu phát hiện ra thì họ cũng khó có thể thám tin nếu không biết key2 và key3.

Do có dung lượng giấu cao và khó bị phát hiện và thám tin nên phương pháp này rấtphù hợp cho giấu tin

2.4.4 Kỹ thuật mã khối bề mặt

Kỹ thuật mã khối bề mặt do Bender phát triển và công bố năm 1996 Đây làmột kỹ thuật chỉ chèn được rất ít dữ liệu, tương đối bền vững chống lại các phépbiến đổi hình học Nhược điểm lớn nhất của phương pháp này là cần đến sự canthiệp trực tiếp của con người trong quá trình mã hoá

Trang 37

Mã hoá khối bề mặt hoạt động theo cách sao chép một vùng có mẫu hoa vănbề mặt ngẫu nhiên tìm thấy trong ảnh đến một vùng có hoa văn tương tự.

Quá trình mã hoá được thực hiện thủ công bằng cách chọn vùng làm việc,sau đó sử dụng một số mặt nạ để chọn vùng sẽ sao chép, ví dụ một khối văn bản đồhoạ, để sau khi giải mã mặt nạ trở nên hiện diện [20]

Quá trình giải mã hoá được thực hiện các bước sau:

1 Tính tương quan (autocorrelate) của ảnh với chính nó để làm nổi lên cácvùng mà các khối giống nhau nằm chồng lên nhau Càng nhiều vùng được sao chépthì càng nổi rõ sau phép tương quan ảnh với chính nó

2 Dịch chuyển các vùng ảnh được chỉ ra trong bước 1 Trích ảnh ra khỏiphần dịch chuyển

3 Bình phương kết quả và dùng ngưỡng để phân lại những giá trị sát 0 Cácvùng sao chép sẽ để lộ ra các tin giấu

Có thể thấy ngay rằng khối sao chép không được quá lớn (16x16), hơn nữatrên đó có một số mặt nạ nên lượng tin giấu được rất ít Nếu chúng ta sửa quá nhiềuvùng ảnh theo cách này thì dễ bị lộ Hơn nữa không phải tất cả các vùng đều phùhợp với kỹ thuật này, ví dụ như các vùng màu đồng nhất, vì chúng sẽ làm loang tocác thay đổi

Nếu khối bề mặt sao chép đủ lớn (trên 16 x 16 điểm ảnh), thì bản thân khốicũng sẽ thay đổi theo ảnh trong các phép biến đổi phi hình học như lọc, nén vàquay Mặt nạ nhúng vẫn hiện diện, chỉ có sẽ bị xoay hay lọc so với ban đầu

Cắt xén ảnh sẽ phá huỷ khối bề mặt giấu tin nếu một trong hai bản sao nằm ngoàivùng cắp Các biến đổi hình học cũng sẽ biến đổi mặt nạ làm cho nó bị mất

Nếu chỉ một trong hai vùng giống nhau bị kẻ tấn công phá huỷ thì thông tinnhúng sẽ bị mất Thuật toán giải mã tương đối đơn giản và dễ sử dụng lại không cócông đoạn mã hoá dùng một khoá bí mật vậy nên ai cũng có thể phát hiện và táchtin

Do dung lượng tin giấu là rất ít, có tính bền vững đối với các biến đổi vô tình

và dễ trích xuất nên kỹ thuật này phù hợp cho thủy ấn Nhược điểm lớn nhất của

Trang 38

phương pháp này là cần có sự hỗ trợ thủ công của con người để chọn vùng saochép Một hướng giải quyết là để máy tính tự làm việc này, có thể có sự giám sátcủa con người

2.4.5 Kỹ thuật mảnh chắp (patchwork)

Đây là một kỹ thuật giấu tin ra đời sớm, làm việc theo nguyên lý giấu một bitđơn vào một cặp mảnh chắp (tập điểm) lấy từ hai phần khác nhau của ảnh Kỹ thuậtPatchwork dựa vào một quá trình ngẫu nhiên mà quá trình này lại dựa trên yếu điểmcủa mắt người là phân biệt độ chói Sử dụng phương pháp mã hoá mẫu dư thừa

(redundant pattern encoding) để phân bổ các thông tin trên ảnh phủ giống như công

việc chắp vá Patchwork có thể giấu một mẫu tin nhỏ nhiều lần trong một ảnh Tưtưởng chủ đạo là chọn ngẫu nhiên hai mảnh trên tệp ảnh mang, thay đổi độ sáng,một theo chiều tăng, một theo chiều giảm

Patchwork (chắp mảnh) cũng do Bender phát triển và công bố năm 1996

Trong kỹ thuật này, n cặp điểm ảnh (a,b) được chọn ngẫu nhiên Độ sáng của a

được tăng một đơn vị và độ sáng của b được giảm một đơn vị Như vậy tổng sựchênh lệch của n cặp điểm là 2n

Thuật toán làm việc như sau:

 Tạo một chuỗi bit giả ngẫu nhiên để chọn các cặp điểm từ ảnh phủ

 Với mỗi cặp, gọi d là sự khác biệt giữa hai điểm (ví dụ độ sáng)

 Mã hoá một bit thông tin vào trong cặp Ví dụ nếu d<0 thể hiện bit 0,d>0 thể hiện bit 1 Nếu các điểm không đúng trật tự đó, đổi chúng chonhau

 Nếu d lớn hơn một ngưỡng nào đó hoặc bằng 0 thì bỏ qua cặp điểm đó

và tìm cặp mới

Vì trong thuật toán có sự hoán đổi vị trí điểm ảnh nên có thể dẫn đến làmbiến đổi ảnh Vì vậy, thuật toán này chỉ phù hợp cho nhúng một lượng tin nhỏ Mộtlợi điểm của thuật toán là sự bền vững với các thuật toán nén mất dữ liệu

Để xác định các điểm sẽ dùng trong ảnh, một bộ sinh số giả ngẫu nhiên được

sử dụng, với một khoá bí mật được chia sẻ giữa người gửi và người nhận, vì thuật

Trang 39

toán giải mã cũng sẽ phải tới thăm cùng các điểm ảnh đó để trích xuất thông tin.Nếu chúng ta tính tổng:

Giá trị kỳ vọng của S(n) là: 2deltan

Với n đủ lớn thì sau khi tính S(n) cho một ảnh chúng ta có thể chắc chắnrằng ảnh có thuỷ ấn hay không trong mảnh chắp

Sau nhiều lần lặp trong phương pháp Patchwork, tại bước lặp thứ i hay mảnhchắp Ai và Bi được chọn giả ngẫu nhiên trong ảnh Ai được tăng độ sáng  còn Bi

giảm đi 

Hình 2.8 Lặp trong phương pháp patchwork

Lượng thông tin giấu theo phương pháp patchwork này là rất thấp Một trongnhững đặc tính quan trọng của phương pháp patchwork là bền vững chống cắt xén

Trang 40

và các phép hiệu chỉnh độ tương phản và tông màu Cắt xén ảnh dẫn đến độ chínhxác giảm theo cấp lô-ga-rít vì kích thước ảnh bị thu nhỏ Biến đổi thứ hai thườnglàm thay đổi độ sáng của các điểm ảnh, không ảnh hưởng đến tin mật vì Patchworkhoạt động theo nguyên lý khác Một số thử nghiệm đã cho thấy rằng sau khi nénảnh theo phương pháp JPEG với hệ số chất lượng là 75%, vẫn có thể giải mã lạithông tin với hệ số 85% Tuy nhiên patchwork dễ bị huỷ bởi các phép biến đổi hìnhhọc như dịch, xoay, co giãn

Một sự tấn công vào hệ thống giấu tin dùng phương pháp này sẽ thành côngnếu chúng có thể thay đổi vị trí dữ liệu nhằm thay đổi chúng theo cách vô hình vànhư vậy làm thay đổi vị trí các điểm sử dụng trong patchwork

Các vùng chắp mà thông tin được giấu trong đó gần như và vô hình vì vậykhông cần đến khoá và hàm sinh số giả ngẫu nhiên để tìm các điểm giấu tin Mặtkhác nếu dùng cùng một khoá để mã hoá một số lớn các ảnh cùng kích thước thì chỉcần lấy trung bình của các ảnh là sẽ tìm được mảnh chắp

2.4.6 Kỹ thuật dùng hệ số của phép chiếu trực giao

Kỹ thuật này cũng thuộc nhóm phương pháp biến đổi cosin rời rạc (DCT).Nó chủ yếu được áp dụng trong thuỷ ấn Cách tiếp cận là xử lý các hệ số của phépchiếu của ảnh trên một hệ trực giao, nhờ đó các thông tin mật sẽ được ẩn trong cácphần quan trọng của dữ liệu và khó bị phá huỷ bởi các phép xử lý ảnh thông thườngcũng như nén mất dữ liệu Kỹ thuật này trên phương diện nào đó gần giống kỹ thuậtLSB ở chỗ nó thay đổi chút ít các hệ số lớn Đây là một sự cải tiến của kỹ thuậtDCT cổ điển, với kết quả là mức độ bảo mật cao hơn

Có thể coi nó là một sự tổng quát hoá của phương pháp DCT vì cơ sở củaphép chiếu trực giao không sử dụng hàm cosin nữa Các véc tơ được tạo từ mộtkhoá bí mật, còn lại các bước khác giống như DCT

Tóm tắt quá trình này qua các bước sau:

1 Sinh ra một tập n các vectơ trực giao (ánh xạ hai chiều) từ một khóa key

2 Chiếu ảnh lên một hệ toạ độ được một tập các hệ số {c[i], i=1 n}

Ngày đăng: 19/04/2022, 15:34

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[11]. K. Bennett, "Linguistic Steganography: Survey Analysis and Robustness Concerns for Hiding Information in Text", CERIAS Tech. Report, pp. 2004-13 Sách, tạp chí
Tiêu đề: Linguistic Steganography: Survey Analysis and RobustnessConcerns for Hiding Information in Text
[12]. K. Jung (2018), “Data hiding scheme based on pixel-value differencing in dual images”, Proceedings of the International Conference on Electronics, Information, and Communication (ICEIC), pp. 1-3 Sách, tạp chí
Tiêu đề: Data hiding scheme based on pixel-value differencing in dualimages”, "Proceedings of the International Conference on Electronics, Information,and Communication (ICEIC)
Tác giả: K. Jung
Năm: 2018
[13]. K. Jung and K. Yoo (2015), Steganographic Method Based on Interpolation and LSB Substitution of Digital Images, Multimedia Tools and Applications, Springer, pp. 2143- 2155 Sách, tạp chí
Tiêu đề: Multimedia Tools and Applications
Tác giả: K. Jung and K. Yoo
Năm: 2015
[14]. Katzenbeisser, S. C &amp; F. A. P. Petitcolas (2000), Principles of steganography, Information hiding techniques for steganography and digital watermarking, pp. 17–41, Artech House Sách, tạp chí
Tiêu đề: Information hiding techniques for steganography and digital watermarking
Tác giả: Katzenbeisser, S. C &amp; F. A. P. Petitcolas
Năm: 2000
[15]. Kumar, V., &amp; Kumar, D. (2010), Digital image steganography based on combination of DCT and DWT information and communication technologies, vol Sách, tạp chí
Tiêu đề: Digital image steganography based oncombination of DCT and DWT information and communication technologies, v
Tác giả: Kumar, V., &amp; Kumar, D
Năm: 2010
[16]. Li, B., He, J., Huang, J., &amp; Shi, Y. Q. (2011), A survey on image steganography and steganalysis, Journal of Information Hiding and Multimedia Signal Processing, vol 2, no. 2, pp. 142–172 Sách, tạp chí
Tiêu đề: Journal of Information Hiding and MultimediaSignal Processing
Tác giả: Li, B., He, J., Huang, J., &amp; Shi, Y. Q
Năm: 2011
[17]. M. Khairullah (2009), "A Novel Text Steganography System Using Font Color of the Invisible Characters in Microsoft Word Documents", Proceedings of the Second International Conference on Computer and Electrical Engineering Sách, tạp chí
Tiêu đề: A Novel Text Steganography System Using FontColor of the Invisible Characters in Microsoft Word Documents
Tác giả: M. Khairullah
Năm: 2009
[18]. M. Niimi, S. Minewaki, H. Noda, E. Kawaguchi (2003), "A Framework of Text-based Steganography Using SDForm Semantics model", Proceedings of Pacific Rim Workshop on Digital teganograph Sách, tạp chí
Tiêu đề: A Framework ofText-based Steganography Using SDForm Semantics model
Tác giả: M. Niimi, S. Minewaki, H. Noda, E. Kawaguchi
Năm: 2003
[19]. Peticolas FAP, Anderson RJ, and Kuhn MG (1999), "Information hiding-A survey", Proceedings of the IEEE, vol. 87, pp.1062-1078 Sách, tạp chí
Tiêu đề: Information hiding-Asurvey
Tác giả: Peticolas FAP, Anderson RJ, and Kuhn MG
Năm: 1999
[21]. Shih-Che Chien, Feng-Chia Chang, Bo-Yan Chen, and Yung-Yao Chen (2017), “A Novel Data Hiding Method in Block Truncation Coding Compressed Images”, Proceedings of International Conference on Advanced Robotics and Intelligent Systems Sách, tạp chí
Tiêu đề: A Novel Data Hiding Method in Block Truncation Coding CompressedImages”
Tác giả: Shih-Che Chien, Feng-Chia Chang, Bo-Yan Chen, and Yung-Yao Chen
Năm: 2017
[22]. Singh, R. P., Khan, M. A. A., Khan, M., &amp; Singh, N. (2010), Spread spectrum image steganography in multimedia messaging service of mobile phones, International Journal of Electronics Engineering, vol. 2, no. 2, pp. 365–369 Sách, tạp chí
Tiêu đề: International Journal of Electronics Engineering
Tác giả: Singh, R. P., Khan, M. A. A., Khan, M., &amp; Singh, N
Năm: 2010
[23]. T. Lu, C. Tseng, and J. Wu (2015), Dual Image-Based Reversible Hiding Technique Using LSB Matching, Signal Processing, ACM Digital Library, pp. 77- 89 Sách, tạp chí
Tiêu đề: Signal Processing
Tác giả: T. Lu, C. Tseng, and J. Wu
Năm: 2015
[24]. Widadi, K. C., Ainianta, P. H., &amp; Chan Choong, W. (2005), “Blind Steganography using Direct Sequence/Frequency Hopping Spread Spectrum Technique”, Proceedings of the Fifth International Conference on Information, Communications and Signal Processing Sách, tạp chí
Tiêu đề: BlindSteganography using Direct Sequence/Frequency Hopping Spread SpectrumTechnique
Tác giả: Widadi, K. C., Ainianta, P. H., &amp; Chan Choong, W
Năm: 2005
[25]. Yu, Y.-H., Chang, C.-C., &amp; Lin, I.-C. (2007), A new steganographic method for color and grayscale image hiding, Computer Vision and Image Understanding, vol. 107, no. 3, pp. 183–194 Sách, tạp chí
Tiêu đề: Computer Vision and Image Understanding,vol. 107, no
Tác giả: Yu, Y.-H., Chang, C.-C., &amp; Lin, I.-C
Năm: 2007

HÌNH ẢNH LIÊN QUAN

Hình 1.2. Lược đồ thể hiện quá trình giấu thông tin - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 1.2. Lược đồ thể hiện quá trình giấu thông tin (Trang 15)
Hình 1.4. Mối quan hệ giữa ba yếu tố chất lượng – dung lượng – bền vững - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 1.4. Mối quan hệ giữa ba yếu tố chất lượng – dung lượng – bền vững (Trang 17)
Hình 1.5. Phân loại giấu tin dựa vào mục đích ứng dụng - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 1.5. Phân loại giấu tin dựa vào mục đích ứng dụng (Trang 18)
Hình 2.1. Mô hình màu RGB - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 2.1. Mô hình màu RGB (Trang 22)
Hình 2.3. Bảng màu và các điểm ảnh dùng bảng màu - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 2.3. Bảng màu và các điểm ảnh dùng bảng màu (Trang 23)
Hình 2.5. Ảnh gốc và các thành phần tương ứng khi biến đổi wavelet - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 2.5. Ảnh gốc và các thành phần tương ứng khi biến đổi wavelet (Trang 25)
Hình 2.4. Sơ đồ biến đổi wavelet cho ảnh số - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 2.4. Sơ đồ biến đổi wavelet cho ảnh số (Trang 25)
Hình 2.6. Giấu tin vào các bit ít quan trọng của điểm ảnh - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 2.6. Giấu tin vào các bit ít quan trọng của điểm ảnh (Trang 31)
Hình 2.7. Bảng màu trước và sau khi sắp xếp của một ảnh - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 2.7. Bảng màu trước và sau khi sắp xếp của một ảnh (Trang 34)
Hình 2.8. Lặp trong phương pháp patchwork - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 2.8. Lặp trong phương pháp patchwork (Trang 39)
Hình 3.1. Giá trị khối ảnh làm dữ liệu chứa byte 240 - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 3.1. Giá trị khối ảnh làm dữ liệu chứa byte 240 (Trang 47)
Hình 3.2. Khối ảnh mang tin - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 3.2. Khối ảnh mang tin (Trang 48)
Hình 3.7. Kết quả thực thi chương trình 1 - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 3.7. Kết quả thực thi chương trình 1 (Trang 52)
Hình 3.6. Kết quả thực thi chương trình 1 - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 3.6. Kết quả thực thi chương trình 1 (Trang 52)
Hình 3.8. Kết quả thực thi chương trình 1 - LUẬN văn THẠC sĩ NGHIÊN cứu một số THUẬT TOÁN GIẤU TIN TRONG ẢNH số
Hình 3.8. Kết quả thực thi chương trình 1 (Trang 53)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w