BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DUY TÂN NGUYỄN VĂN NHỚ NGHIÊN CỨU MỘT SỐ THUẬT TOÁN GIẤU TIN TRONG ẢNH SỐ LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH ĐÀ NẴNG – 2021 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DUY TÂN NGUYỄN VĂN NHỚ NGHIÊN CỨU MỘT SỐ THUẬT TOÁN GIẤU TIN TRONG ẢNH SỐ Chuyên ngành Khoa học máy tính Mã số 8480101 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học TS Huỳnh Bá Diệu ĐÀ NẴNG, 2021 LỜI CẢM ƠN Luận văn được thực hiện tại Trường Đại học Duy Tân dưới sự hư.
Trang 1NGUYỄN VĂN NHỚ
NGHIÊN CỨU MỘT SỐ THUẬT TOÁN GIẤU
TIN TRONG ẢNH SỐ
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
ĐÀ NẴNG – 2021
Trang 2NGUYỄN VĂN NHỚ
NGHIÊN CỨU MỘT SỐ THUẬT TOÁN
GIẤU TIN TRONG ẢNH SỐ
Mã số : 8480101
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Người hướng dẫn khoa học: TS Huỳnh Bá Diệu
ĐÀ NẴNG, 2021
Trang 3LỜI CẢM ƠN
Luận văn được thực hiện tại Trường Đại học Duy Tân dưới sự hướng dẫn khoa học của TS Huỳnh Bá Diệu
Tôi xin bày tỏ lòng biết ơn đến TS Huỳnh Bá Diệu, người đã hướng dẫn tôithực hiện luận văn này Tôi cũng xin gửi lời cảm ơn đến các Thầy Cô ở Khoa Sauđại học Trường Đại học Duy Tân và các Thầy Cô ở các Trường, Viện khác đã thamgia giảng dạy tôi trong quá trình học chương trình cao học
Cuối cùng, tôi xin gửi lời cảm ơn sâu sắc đến những người thân trong giađình, lãnh đạo cơ quan nơi tôi công tác, bạn bè và đồng nghiệp đã tạo điều kiện vàhỗ trợ tôi trong quá trình học tập
Trang 4LỜI CAM ĐOAN
Tôi xin cam đoan những nội dung trong luận văn này là do tôi thực hiệndưới sự hướng dẫn trực tiếp của TS Huỳnh Bá Diệu Các tài liệu tham khảodùng trong luận văn đều được trích dẫn rõ ràng và trung thực Mọi sao chépkhông hợp lệ, vi phạm quy chế đào tạo hay gian trá, tôi xin chịu hoàn toàn tráchnhiệm
Học viên thực hiện
NGUYỄN VĂN NHỚ
Trang 5MỤC LỤC
LỜI CẢM ƠN i
LỜI CAM ĐOAN ii
MỤC LỤC iii
DANH MỤC CÁC TỪ VIẾT TẮT vi
DANH MỤC CÁC HÌNH VẼ vii
MỞ ĐẦU 1
1 Lý do chọn đề tài 1
2 Mục tiêu và nhiệm vụ 2
3 Đối tượng và phạm vi nghiên cứu 2
4 Phương pháp nghiên cứu 2
5 Ý nghĩa khoa học và thực tiễn của đề tài 2
6 Bố cục của luận văn 3
Chương 1 GIẤU THÔNG TIN 4
1.1 GIẤU THÔNG TIN 4
1.1.1 Định nghĩa về giấu tin 4
1.1.2 Mục đích của giấu tin 4
1.1.3 Các thành phần của hệ giấu tin 4
1.2 CÁC TÍNH CHẤT HỆ GIẤU TIN 6
1.2.1 Tính “vô hình” (tính bí mật) 6
1.2.2 Khả năng chống giả mạo (tính toàn vẹn) 6
1.2.3 Tính bền vững 6
1.2.4 Dung lượng tin giấu 6
1.2.5 Độ phức tạp tính toán 6
1.3 PHÂN LOẠI GIẤU TIN 7
1.4 TẤN CÔNG HỆ THỐNG GIẤU TIN 8
1.5 CÁC ỨNG DỤNG CỦA GIẤU TIN 9
1.5.1 Liên lạc bí mật 9
Trang 61.5.2 Bảo vệ bản quyền (copyright protection) 9
1.5.3 Nhận thực hay phát hiện xuyên tạc thông tin (authentication and tamper detection) 10
1.5.4 Dấu vân tay hay dán nhãn (fingerprinting and labeling) 10
1.5.5 Điều khiển sao chép (copy control) 10
1.6 Tóm tắt chương 1 10
Chương 2 ẢNH SỐ VÀ CÁC KỸ THUẬT GIẤU TIN TRONG ẢNH SỐ 11
2.1 CÁC MÔ HÌNH MÀU VÀ BIỂU DIỄN ẢNH TRÊN MÁY TÍNH 11
2.1.1 Mô hình màu RGB 11
2.1.2 Mô hình màu CMY 12
2.1.3 Biểu diễn ảnh trong máy tính 13
2.2 CÁC KỸ THUẬT BỔ TRỢ CHO GIẤU TIN 14
2.2.1 Các phép biến đổi từ miền thời gian sang miền tần số 14
2.2.2 Xáo trộn dữ liệu mật 16
2.2.3 Sinh chuỗi giả ngẫu nhiên 16
2.2.4 Các độ đo khi thực hiện giấu tin 17
2.3 CÁC PHƯƠNG PHÁP GIẤU TIN TRONG ẢNH SỐ 17
2.3.1 Giấu tin trong ảnh đen trắng 17
2.3.2 Giấu tin trong ảnh màu 18
2.4 MỘT SỐ KỸ THUẬT GIẤU TIN TRONG ẢNH MÀU 20
2.4.1 Kỹ thuật gài vào các bit có trọng số thấp 20
2.4.2 Kỹ thuật giấu tin dựa trên bảng màu 23
2.4.3 Kỹ thuật trải phổ 24
2.4.4 Kỹ thuật mã khối bề mặt 26
2.4.5 Kỹ thuật mảnh chắp (patchwork) 28
2.4.6 Kỹ thuật dùng hệ số của phép chiếu trực giao 30
2.4.7 Kỹ thuật dùng hệ số DCT 31
2.4.8 Kỹ thuật lượng hóa lỗi 32
2.4.9 Kỹ thuật mặt nạ và lọc 33
Trang 72.4.10 Kỹ thuật rải vào miền tần số 33
2.4.11 Kỹ thuật giấu vào các đối tượng dùng các hệ số của phép biến đổi hình học 33
2.5 Tóm tắt chương 2 35
Chương 3 CÀI ĐẶT THUẬT TOÁN GIẤU TIN 36
3.1 PHƯƠNG PHÁP GIẤU MỘT BYTE DỮ LIỆU TRONG KHỐI ẢNH 16*16 36
3.1.1 Tính tổng xor của khối ảnh B 36
3.1.2 Thuật toán giấu một byte dữ liệu vào trong khối ảnh 16*16 36
3.1.3 Thuật toán giấu tin 40
3.1.4 Thuật toán giải tin 40
3.1.5 Đánh giá thuật toán 40
3.2 PHƯƠNG PHÁP GIẤU BẰNG CÁCH ĐIỀU CHỈNH CÁC HỆ SỐ PHÉP BIẾN ĐỔI DCT 44
3.2.1 Thuật toán giấu tin 45
3.2.2 Thuật toán trích tin theo phương pháp điều chỉnh giá trị nhóm bit 45
3.2.3 Đánh giá phương pháp giấu tin 45
3.3 Tóm tắt chương 3 56
KẾT LUẬN 57 DANH MỤC TÀI LIỆU THAM KHẢO
PHỤ LỤC
QUYẾT ĐỊNH GIAO ĐỀ TÀI (Bản sao)
Trang 8DANH MỤC CÁC TỪ VIẾT TẮT
Từ
viết
tắt
DCT Discrete Cosine Transform Phép biến đổi cosin rời rạc
IDCT Inverse Discrete Cosine
Transform DCT nghịch đảo
DFT Discrete Fourier Transform Phép biến đổi Fourier rời rạcECC Error Correction Code Mã sửa lỗi
FCT Fast Cosine Transform Phép biến đổi cosin nhanh
FFT Fast Fourier Transform Phép biến đổi Fourier nhanhLSB Least Significant Bit Bit có trọng số thấp nhất
RGB Red Green Blue Hệ màu Red – Green - Blue
CMY Cyan Magenta Yellow Hệ màu Cyan – Magenta - YellowSNR Signal To Noise Ratio Tỉ lệ tín hiệu so với tỉ lệ nhiễuNCC Normalized Cross Correlation Độ tương quan giữa hai chuỗi số
Trang 9DANH MỤC CÁC HÌNH VE
Hình 1.1 Hai lĩnh vực giấu thông tin 4
Hình 1.2 Lược đồ thể hiện quá trình giấu thông tin 5
Hình 1.3 Lược đồ thể hiện quá trình rút thông tin 5
Hình 1.4 Mối quan hệ giữa ba yếu tố chất lượng – dung lượng – bền vững 7
Hình 1.5 Phân loại giấu tin dựa vào mục đích ứng dụng 8Y Hình 2.1 Mô hình màu RGB 12
Hình 2.2 Mô hình màu CMY 12
Hình 2.3 Bảng màu và các điểm ảnh dùng bảng màu 13
Hình 2.4 Sơ đồ biến đổi wavelet cho ảnh số 15
Hình 2.5 Ảnh gốc và các thành phần tương ứng khi biến đổi wavelet 15
Hình 2.6 Giấu tin vào các bit ít quan trọng của điểm ảnh 21
Hình 2.7 Bảng màu trước và sau khi sắp xếp của một ảnh 24
Hình 2.8 Lặp trong phương pháp patchwork 29
Hình 2.9 Sử dụng phép biến đổi hình học để giấu tin 3 Hình 3.1 Giá trị khối ảnh làm dữ liệu chứa byte 240 37
Hình 3 2 Khối ảnh mang tin 38
Hình 3.3 Khối ảnh cần giấu byte có giá trị 224 39
Hình 3 4 Khối ảnh mang tin byte 224 39
Hình 3.5 Kết quả thực thi chương trình 1 41
Hình 3.6 Kết quả thực thi chương trình 1 42
Hình 3.7 Kết quả thực thi chương trình 1 42
Hình 3.8 Kết quả thực thi chương trình 1 43
Hình 3.9 Thông tin mật sẽ được giấu (logo Đại học duy tân) 43
Hình 3.10 Thông tin mật sau khi được trích tin 43
Hình 3.11 Căn phòng trước khi giấu tin (ảnh gốc) 44
Hình 3.12 Căn phòng sau khi giấu tin (ảnh mang tin) 44
Hình 3.14 Giá trị khối ảnh 1 (8*8) dùng giấu tin 45
Trang 10Hình 3.15 Biến đổi DCT của khối ảnh 1 46
Hình 3.16 Điều chình hệ số DCT của khối ảnh 1 46
Hình 3.17 Khối ảnh 1 mang tin 47
Hình 3.18 Giá trị khối ảnh 2 (8*8) dùng giấu tin 47
Hình 3.19 Giá trị DCT khối ảnh 2 (8*8) dùng giấu tin 48
Hình 3.20 Điều chỉnh giá trị DCT khối ảnh 2 (8*8) dùng giấu tin 48
Hình 3.21 Giá trị khối ảnh 2 (8*8) chứa bit 1 49
Hình 3.22 Kết quả thực thi chương trình 2 50
Hình 3.23 Kết quả thực thi chương trình 2 50
Hình 3.24 Kết quả thực thi chương trình 2 51
Hình 3.25 Kết quả thực thi chương trình 2 51
Hình 3.26 Kết quả thực thi chương trình 2 52
Hình 3.27 Kết quả thực thi chương trình 2 52
Hình 3.28 Kết quả thực thi chương trình 2 53
Hình 3.29 Kết quả thực thi chương trình 2 53
Hình 3.30 Kết quả thực thi chương trình 2 54
Hình 3.31 Nội dung thông tin mật 54
Hình 3.32 Nội dung thông tin được trích ra 54
Hình 3.33 Ảnh trước khi giấu tin (ảnh gốc) 55
Hình 3.34 Ảnh sau khi được giấu tin (ảnh mang tin) 55
Trang 11MỞ ĐẦU
1 Lý do chọn đề tài
Sự phát triển về mặt kỹ thuật của truyền thông số và sự phát triển nhanh củabăng thông mạng (bandwidth) nên internet được dùng nhiều hơn để truyền tải, traođổi thông tin Thông tin số bao gồm văn bản, ảnh, âm thanh và video Chính trongmôi trường thuận tiện như vậy, việc trao đổi, phân phối, sao chép và xử lý các sảnphẩm số này ngày càng nhanh chóng, đơn giản và nằm ngoài tầm kiểm soát của các
tổ chức Vấn đề đặt ra cho tất cả các phương thức kinh doanh, phân phối tài nguyên
số trên mạng là phải tuân thủ theo các nguyên tác về quyền sở hữu trú tuệ, khôngcản trở quá trình phân phối, trao đổi tài nguyên số Nhu cầu được bảo vệ bản quyềncác tài liệu số và sở hữu trí tuệ các sản phẩm đã trở thành một vấn đề quan trọng vàđang được quan tâm
Hiện nay, rất nhiều bức ảnh được phân phối trên các kênh truyền thông côngcộng Do chúng có đặc tính rất dễ sao chép, dẽ dàng chỉnh sửa nên nhiều đối tượnglợi dụng cố ý đánh cắp, làm sai lệch, giả mạo bức ảnh gốc Từ đó, có thể gây thiệthại đến uy tín, thiệt hại về kinh tế cho người sở hữu bức ảnh trong bối cảnh Internetphát triển rất mạnh
Để giải quyết các vấn đề an toàn truyền thông vào bảo vệ bản quyền tài liệu sốđặc biệt là ảnh số thì nhiều giải pháp trong thực tế đã được nghiên cứu, triển khai đểđảm bảo an toàn cho việc trao đổi, truyền tải thông tin một trong nhiều giải pháp đó
là việc xây dựng một hệ thống sử dụng kĩ thuật giấu tin cũng là một giải pháp tối
ưu Bằng cách sử dụng kỹ thuật giấu tin, dữ liệu số sẽ được bảo vệ khỏi sự sao chépbất hợp pháp Kỹ thuật giấu tin là một phương pháp nhúng một lượng thông tin vàobức ảnh gốc cần được bảo vệ sở hữu mà không để lại ảnh hưởng nhiều đến chấtlượng của ảnh gốc Bằng trực giác khó có thể phát hiện được thông tin được giấutrong sản phẩm Thông tin được trích ra từ dữ liệu số chính là bằng chứng kết luậnsản phẩm số có bị xuyên tạc thông tin hay vi phạm bản quyền sở hữu trí tuệ haykhông
Trang 12Chính vì tính hữu ích trong ứng dụng thực tiễn của giấu tin nên đã đượcnghiên cứu rất nhiều trên thế giới [10], [14], [19], và ở Việt Nam như nhóm nghiêncứu tại Đại học Giao thông vận tải Hà Nội của giáo sư Phạm Văn Ất, nhóm nghiêncứu tại Đại học Hải Phòng, nhóm nghiên cứu tại Đại học Bách khoa Hà Nội và một
số cá nhân riêng lẻ khác ở các trường Đại học và Viện nghiên cứu [2], [3], [4].Hàng năm, các hội nghị liên quan đến giấu thông tin vẫn được tổ chức, cho ra nhiềubài báo mới liên quan đến giấu thông tin [6], [8], [12], điển hình như Hội nghị vàTriển lãm Thế giới số
Sau khi nghiên cứu một số tài liệu liên quan đến lĩnh vực giấu tin trong các dữliệu đa phương tiện và tính ứng dụng cao trong thực tiễn nên tôi đã chọn đề tài
“Nghiên cứu một số thuật toán giấu tin trong ảnh số” làm đề tài nghiên cứu cho
luận văn cao học của mình
2 Mục tiêu và nhiệm vụ
Mục tiêu của luận văn là nghiên cứu hệ thống lý thuyết liên quan đến giấu tintrong ảnh số và cài đặt thử nghiệm một số thuật toán giấu tin trong ảnh
3 Đối tượng và phạm vi nghiên cứu
Có nhiều kiểu dữ liệu khác nhau có thể được chọn làm đối tượng chứa để giấutin Trên mỗi kiểu dữ liệu khác nhau sẽ có những đặc tính khác nhau, có thể ứngdụng để giấu thông tin mật vào Trong phạm vi luận văn, kiểu dữ liệu được chọnlàm đối tượng chứa là kiểu dữ liệu ảnh
4 Phương pháp nghiên cứu
Trong luận văn sử dụng phương pháp nghiên cứu tư liệu kết hợp với triển khaithực nghiệm Trên cơ sở nguyên cứu lý thuyết cơ bản về các kỹ thuật giấu tin trongảnh sẽ cài đặt chương trình thực hiện giấu tin trong ảnh số
5 Ý nghĩa khoa học và thực tiễn của đề tài
Về mặt lý thuyết: Đề tài tiếp cận một hướng nghiên cứu trong lĩnh vực bảo vệcác thông tin mật, đặc biệt là các thông tin được truyền trên các kênh truyền thôngcông cộng cần bảo vệ bản quyền tác phẩm hoặc chống các xuyên tạc gây ảnh hưởngxấu
Trang 13Về mặt thực tiễn: Với việc triển khai thực hiện đề tài này có thể ứng dụngtrong việc truyền thông tin mật trên các kênh truyền thông công cộng.
6 Bố cục của luận văn
Luận văn được phân làm ba chương Chương một trình bày tổng quan về giấu tin và các yêu cầu của hệ giấu tin Chương hai trình bày về định dạng ảnh số, một
số kỹ thuật bổ trợ cho giấu tin và một số phương pháp giấu thông tin trong ảnh
Chương ba trình bày về hai thuật toán giấu tin trong ảnh màu, một thuật toán điều
chỉnh bit LSB và một thuật toán giấu trên các hệ số DCT
Trang 14Chương 1 GIẤU THÔNG TIN
Chương này của luận văn trình bày những nội dung tổng quan về giấu thôngtin, các yêu cầu của bài toán giấu tin và các ứng dụng của giấu tin
1.1 GIẤU THÔNG TIN
1.1.1 Định nghĩa về giấu tin
Giấu tin là 1 kỹ thuật nhúng dữ liệu vào 1 nguồn đa phương tiện (môitrường) ví dụ như: âm thanh, hình ảnh, video,…
1.1.2 Mục đích của giấu tin
Làm cho dữ liệu trở nên không thể nghe thấy hoặc nhìn thấy, bảo đảm antoàn cho chính các đối tượng chứa và dữ liệu giấu trong đó
Trong thực tế có hai lĩnh vực giấu tin với những yêu cầu và tính chất khácnhau thể hiện ở hình 1.1 như sau:
Hình 1.1 Hai lĩnh vực giấu thông tin
Kỹ thuật giấu tin mật (Steganography): Với mục đích đảm bảo an toàn vàbảo mật thông tin được giấu Các kỹ thuật giấu tin mật tập trung sao cho thông tingiấu được nhiều và người khác khó phát hiện ra thông tin có được giấu trong ảnh
Kỹ thuật thủy vân số (Watermarking): Với mục đích bảo mật cho chínhcác đối tượng giấu tin đánh dấu Đảm bảo một số các yêu cầu như đảm bảo tính bềnvững, khẳng định bản quyền sở hữu hay phát hiện xuyên tac thông tin,…
1.1.3 Các thành phần của hệ giấu tin
Một hệ giấu tin gồm có các thành phần chính sau đây:
- Thông điệp mật (secret message): có thể là văn bản, hình ảnh, âm thanh(audio, video), trong quá trình giấu tin, chúng được chuyển thành chuỗi các bit
Trang 15- Dữ liệu chứa hay môi trường sẽ chứa tin mật (host signal): dữ liệu có thể chọnlàm dữ liệu chứa, thường là tệp ảnh, tệp âm thanh, tệp video hay tệp cơ sở dữ liệu
- Khoá K: khoá mật tham gia vào quá trình giấu tin để tăng tính bảo mật
- Dữ liệu chứa tin mật hay môi trường đã chứa tin mật (stego signal)
Mỗi kỹ thuật giấu tin gồm:
Nhúng thông tin
Trích thông tin
Thuật toán giấu tin được dùng để giấu thông tin vào một phương tiện chứabằng cách sử dụng một khóa bí mật được dùng chung bởi người gửi và người nhận(thể hiện ở hình 1.2) Việc giải mã thông tin chỉ có thể thực hiện được khi có khoá.Sau khi giải mã, ta được thông tin mật (thể hiện ở hình 1.3)
Hình 1.2 Lược đồ thể hiện quá trình giấu thông tin
Hình 1.3 Lược đồ thể hiện quá trình rút thông tin
Trang 161.2 CÁC TÍNH CHẤT HỆ GIẤU TIN
Có nhiều phương pháp giấu tin cho những kiểu dữ liệu khác nhau Để đánhgiá chất lượng của một phương pháp giấu tin người ta dựa vào một số tiêu chí sau:
1.2.1 Tính “vô hình” (tính bí mật)
Khi giấu tin vào trong các dữ liệu chứa sẽ làm thay đổi ít nhiều dữ liệu chứa.Tính “vô hình” thể hiện mức độ biến đổi của dữ liệu gốc và dữ liệu chứa tin giấu.Nếu phương pháp giấu tin tốt, sẽ làm cho thông tin mật trở nên “vô hình” (bí mật)trên đối tượng mang, người ta “khó có thể” nhận ra trong dữ liệu chứa có chứathông tin mật hay không Đối với phương pháp giấu tin trong ảnh, tính vô hình thểhiện ở chỗ không nhìn thấy, không phân biệt được sự sai khác giữa ảnh gốc và ảnhchứa tin giấu Đối với phương pháp giấu tin trong âm thanh, tính vô hình thể hiện ởchỗ không phân biệt được sự khác nhau khi nghe tệp âm thanh gốc và tệp chứa tin
1.2.2 Khả năng chống giả mạo (tính toàn vẹn)
Mục đích của “giấu tin” là để truyền đi thông tin mật Nếu không thể do thámtin mật thì người thám tin cũng cố tìm cách làm sai lệch tin mật, làm giả mạo tin mật đểgây bất lợi cho đối phương Phương pháp “giấu tin” tốt phải đảm bảo tin mật không bịtấn công một cách chủ động trên cơ sở những hiểu biết về thuật toán nhúng tin và có dữliệu mang (nhưng không biết khoá “giấu tin”)
1.2.3 Tính bền vững
Sau khi tin được giấu vào đối tượng chứa, các tệp này được truyền qua cáckênh công cộng và có thể phải qua các biến đổi khác nhau Tính bền vững là thước
đo “sự nguyên vẹn” của tin mật sau những biến đổi như vậy
1.2.4 Dung lượng tin giấu
Dung lượng tin giấu được tính bằng tỷ lệ của lượng tin cần giấu so với kíchthước vật mang tin Các phương pháp giấu tin mật đều cố gắng giấu được càngnhiều tin trong dữ liệu gốc càng tốt nhưng vẫn giữ được bí mật
1.2.5 Độ phức tạp tính toán
“Độ phức tạp” của thuật toán giấu và giải tin cũng là một chỉ tiêu quan trọng
để đánh giá một phương pháp giấu tin Chỉ tiêu này cho chúng ta biết “tài nguyên”
Trang 17(thời gian và bộ nhớ) tốn bao nhiêu dùng cho một phương pháp giấu tin Với ngườicó quyền trong hệ thống giấu tin thì thì thời gian thực hiện phải “nhanh”, nhưng vớingười thám tin thì giải tin phải là bài toán “khó”.
Ba thuộc tính quan trọng mà một hệ giấu tin nào cũng mong muốn đạt caonhất, đó là chất lượng, số lượng và tính bền vững Thuộc tính chất lượng yêu cầu sựsai khác giữa dữ liệu gốc và dữ liệu chứa tin càng ít càng tốt Thuộc tính số lượng yêucầu giấu càng nhiều tin càng tốt Thuộc tính bền vững yêu cầu khó thay đổi hay xóatin giấu trong dữ liệu chứa Tuy nhiên ba đặc tính này lại mâu thuẫn với nhau Khi đềcao một đặc tính này thì các đặc tính còn lại phải giảm xuống Mối quan hệ giữa bathuộc tính thể hiện như hình 1.4
Chất lượng
Bền vững
Dung lượng
Hình 1.4 Mối quan hệ giữa ba yếu tố chất lượng – dung lượng – bền vững
1.3 PHÂN LOẠI GIẤU TIN
Giấu tin có thể phân loại theo đặc trưng, tính chất và ứng dụng Ta có thểphân loại các kỹ thuật giấu tin theo kiểu tài liệu dùng làm dữ liệu chứa là văn bản[11], [17], [18], ảnh, âm thanh, video, hay theo miền xử lý (miền dữ liệu trực tiếphay miền biến đổi), hay theo mục đích giấu tin
Trang 18Hình 1.5 Phân loại giấu tin dựa vào mục đích ứng dụng
Nếu phân theo mục đích giấu tin thì ta có giấu tin mật và thủy vân số Giấutin mật (steganography) là kỹ thuật nhúng “mẩu tin mật” vào “môi trường giấu tin”(môi trường phủ) Trong quá trình giấu tin ta có thể dùng khoá viết mật (stego-key)
để tăng tính bảo mật Trong giấu tin mật, khoá viết mật không phải dùng để mã hóamẩu tin mà được dùng để sinh ra “hàm băm” phục vụ “rải tin mật” vào môi trườnggiấu tin Mục đích của giấu tin mật là bảo vệ tin được giấu Thuỷ vân số(watermarking) là kỹ thuật nhúng “dấu ấn số” (tin giấu) vào một “tài liệu số” hay
“sản phẩm số” nhằm chứng thực (đánh dấu, xác thực) nguồn gốc hay chủ sở hữucủa “tài liệu số” này Như vậy mục đích của thuỷ vân số là bảo vệ môi trường giấutin bằng cách biến tin giấu thành một thuộc tính của vật mang tin Cùng thực hiệnviệc giấu tin vào trong đối tượng số nhưng mục đích của giấu tin mật và thủy vân số
là khác nhau
1.4 TẤN CÔNG HỆ THỐNG GIẤU TIN
Tấn công một hệ giấu tin được gọi là “steganalysis”, đó là các phương pháp
để phát hiện, phá huỷ, trích rút hay sửa đổi tin mật [16] Việc nghiên cứu các biệnpháp của những người thám tin sẽ hữu ích cho việc thiết kế một hệ giấu tin tốt
Trang 19Việc tấn công được coi là thành công hay không tuỳ theo ứng dụng Đối vớiliên lạc bí mật, việc phát hiện và chứng minh được một đối tượng có chứa tin mậtđược coi là thành công Đối với bảo vệ bản quyền hay chống giả mạo, thì việc tấncông được coi là thành công nếu không chỉ phát hiện ra thuỷ vân (watermark) màcòn có thể phá huỷ hay sửa đổi nó
Các thuật toán tấn công hệ giấu tin cũng tương tự như các thuật toán tấncông các hệ mã Nếu như người thám tin có tệp ảnh gốc thì anh ta sẽ thực hiện sosánh từng bit với tệp ảnh nghi ngờ chứa tin giấu để tìm thông tin mật Đó là lý do tạisao những tệp ảnh quá phổ biến thường không được sử dụng làm đối tượng chứa.Sức mạnh của một thuật toán giấu tin mật phụ thuộc vào khả năng vượt qua các tấncông [10] Một số tấn công thường gặp là phân tích tệp ảnh chứa tin để tìm và/hoặcxóa tin, đối sánh với dữ liệu gốc để lấy hoặc thay thế tin mật, chuyển định dạng,nén, thêm nhiễu để làm mất tin, sai tin …
1.5 CÁC ỨNG DỤNG CỦA GIẤU TIN
1.5.1 Liên lạc bí mật
Bản mã của tin mật có thể gây ra sự chú ý cho tin tặc, nhưng tin mật đượcgiấu vào trong môi trường nào đó rồi gửi đi trên mạng máy tính sẽ ít gây ra sự chú ýhơn Hiện nay người ta phối hợp đồng thời nhiều giải pháp để truyền tin mật trênmạng công khai: đầu tiên tin mật được nén sau đó sẽ thực hiện mã hóa và cuối cùnggiấu bản mã vào trong môi trường chứa
1.5.2 Bảo vệ bản quyền (copyright protection)
Đây là một ứng dụng của giấu tin, dưới dạng thuỷ vân số (digitalwatermarking) Một thông tin nào đó mang ý nghĩa quyền sở hữu tác giả(watermark) sẽ được nhúng (dán tem bản quyền) vào trong các sản phẩm Việcnhúng thuỷ vân cần phải đảm bảo không để lại một ảnh hưởng lớn nào đến việc cảmnhận sản phẩm Yêu cầu kỹ thuật đối với ứng dụng này là thuỷ vân phải tồn tại bềnvững cùng với sản phẩm, muốn bỏ thuỷ vân mà không được phép của người sở hữuthì chỉ có là cách phá huỷ sản phẩm
Trang 201.5.3 Nhận thực hay phát hiện xuyên tạc thông tin (authentication and tamper detection)
Một tập các thông tin sẽ được giấu trong phương tiện chứa và sau đó được sửdụng để nhận biết xem dữ liệu trên phương tiện gốc đó có bị thay đổi hay không [5].Thông tin mật được giấu ẩn để tránh được sự tò mò của người thám tin Yêu cầuchung đối với ứng dụng này là khả năng giấu thông tin nhiều và tin giấu không cầnbền vững trước các phép xử lý trên đối tượng đã được giấu tin
1.5.4 Dấu vân tay hay dán nhãn (fingerprinting and labeling)
Thông tin giấu được sử dụng để nhận diện người gửi hay người nhận củamột thông tin nào đó trong ứng dụng phân phối sản phẩm Thông tin mật trongtrường hợp này cũng tương tự như số serial của sản phẩm phần mềm Mỗi một sảnphẩm sẽ mang một thông tin riêng và được nhúng vào các bản copy khác nhau củathông tin gốc trước khi chuyển cho nhiều người Với những ứng dụng này yêu cầuđảm bảo độ an toàn cao cho các tin mật tránh sự xoá dấu vết trong khi phân phối
1.5.5 Điều khiển sao chép (copy control)
Đối với các hệ thống phân phối dữ liệu đa phương tiện, một yêu cầu luôn đặt
ra là cần có kỹ thuật chống sao chép trái phép dữ liệu Có thể dùng tin mật trongnhững trường hợp này để điều khiển sao chép đối với các thông tin Các thiết bịphát hiện ra tin mật thường được gắn sẵn vào trong các hệ thống đọc ghi Thông tinmật mang các giá trị chỉ trạng thái cho phép sao chép dữ liệu như “copy never” -không được phép sao chép hay “copy once” - chỉ được copy một lần, sau khi copyxong, bộ đọc ghi tin mật sẽ ghi tin mới chỉ trạng thái mới lên DVD Các ứng dụngloại này cũng yêu cầu tin mật phải được bảo đảm an toàn
Ngoài ra giấu tin còn được dùng để nhúng các từ khóa hay các thông tin khácvào trong dữ liệu số để hỗ trợ cho việc tìm kiếm
1.6 Tóm tắt chương 1
Chương 1 trình bày bài toán giấu tin, phân loại giấu tin, các ứng dụng củagiấu tin Nội dung chương cũng đề cập đến các yêu cầu cần phải đáp ứng khi triểnkhai hệ giấu tin và một số tấn công làm thay đổi thông tin mà hệ giấu tin phải xử lýkhi triển khai trong thực tế
Trang 21Chương 2 ẢNH SỐ VÀ CÁC KỸ THUẬT GIẤU TIN TRONG ẢNH SỐ
Các phương pháp giấu tin trong ảnh tìm cách ẩn các bit tin vào trong cácđiểm ảnh của ảnh số Trong tất cả các khâu: tạo ảnh, biểu diễn ảnh, biến đổi ảnh đềucó những kẽ hở để có thể khai thác phục vụ giấu tin Một hệ thống giấu tin hoànchỉnh giống với một hệ thống xử lý ảnh ở chỗ cả hai đều dựa trên cấu trúc, các phépbiến đổi và các thông tin khác về ảnh Ngoài ra hệ thống giấu tin còn có thêm nhữngtính chất của hệ thống mật mã Trong chương này sẽ trình bày lý thuyết liên quanđến biểu diễn ảnh số, các kỹ thuật hỗ trợ cho giấu tin và một số phương pháp giấutin trong ảnh số
2.1 CÁC MÔ HÌNH MÀU VÀ BIỂU DIỄN ẢNH TRÊN MÁY TÍNH
Màu của các đối tượng phụ thuộc vào bản thân đối tượng, vào nguồn ánhsáng, màu của môi trường xung quanh và vào sự cảm nhận của thị giác Mắt ngườicảm nhận ánh sáng màu tốt hơn đen trắng Về mặt vật lý, ánh sáng được nghiên cứutheo bước sóng và cường độ Trong lĩnh vực đồ hoạ và xử lý ảnh, người ta nghiêncứu màu theo các yếu tố: hue (sắc màu để phân biệt giữa các màu, ví dụ màu đỏ,xanh, nâu), saturation (độ bão hoà để đo sự pha trộn với ánh sáng trắng), lightness(độ sáng thể hiện qua cường độ ánh sáng)
Để biểu diễn màu trong máy tính hay các thiết bị phần cứng khác người tadùng mô hình màu Mô hình màu như một hệ tọa độ không gian, trong đó mỗi điểmtrong hệ toạ độ ứng với một màu Một màu khi biểu diễn thường là tổ hợp của bamàu đỏ (R), lục (G) và lam (B) Mắt người cảm nhận màu sắc thông qua các tế bàovõng mạc mô hình nón Ba màu đỏ, lục, lam là ba màu mà mắt người cảm nhận rõnhất, có độ dài bước sóng lần lượt là 560, 530, 430 nm
2.1.1 Mô hình màu RGB
Hệ màu này được sử dụng cho màn hình và đồ hoạ mành sử dụng hệ toạ độđề-các Mỗi màu trong khối được xác định theo ba thành phần màu RGB (Red,Green, Blue) Màu trắng có thành phần màu là (1,1,1), màu đỏ là (1,0,0),
Trang 22Hình 2.1 Mô hình màu RGB
Không gian RGB là chuẩn công nghiệp cho các thao tác đồ hoạ máy tính.Các thao tác màu sắc có thể được tính toán trên các không gian màu khác nhaunhưng cuối cùng phải chuyển về RGB để biểu diễn trên màn hình Ngược lại có thểchuyển đổi qua lại giữa RGB với các không gian màu khác
2.1.2 Mô hình màu CMY
Mô hình màu CMY sử dụng ba màu là Cyan (lục lơ), Magenta (đỏ tươi) vàYellow (vàng) Ba màu này là phần bù tương xứng của các màu đỏ, lục và lam Cácmàu của hệ màu CMY được xác định bằng cách loại bỏ màu nào đó từ ánh sángtrắng chứ không phải thêm vào các màu tối Hệ màu CMY hay được dùng cho cácthiết bị in màu
Hình 2.2 Mô hình màu CMY
Trang 232.1.3 Biểu diễn ảnh trong máy tính
Ảnh biểu diễn trên máy tính được chia làm hai dạng chính là ảnh mành(bitmap) và ảnh véc tơ
Ảnh mành (bitmap): lưu bản đồ điểm ảnh Các ảnh có cấu trúc này nhưMicrosoft Windows BMP, PCX, TIFF, TGA
Ảnh véc tơ là dạng ảnh lưu công thức toán học biểu diễn các đối tượng (ví dụvăn bản, đường thẳng, đường đa giác) thay vì lưu các điểm ảnh Ảnh dạngnày ví dụ như AutoCAD-DXF, Microsoft SYLK
Các thuật toán giấu tin được trình bày trong luận văn áp dụng cho ảnh bitmap
Ảnh Bitmap
Ảnh bitmap là dạng ảnh phổ biến và có dung lượng giấu tin cao Các ảnhbitmap thường dùng 24-bit hay 8-bit cho một điểm ảnh Ảnh 24-bit còn được gọi làảnh true color, cung cấp nhiều chỗ giấu thông tin hơn Tuy nhiên ảnh 24-bit lớn, ví
dụ một ảnh 24-bit cỡ 1024 x 768 pixels có kích thước trên 2 MB, nên dễ bị gây chú
ý khi tải qua mạng Thường những ảnh đó cần được nén, nhưng nén ảnh có thể làmmất tin mật
Hình 2.3 Bảng màu và các điểm ảnh dùng bảng màu
Một phương án khác là có thể dùng ảnh 8-bit màu để giấu thông tin Trongcác ảnh 8-bit, mỗi điểm ảnh được thể hiện bằng một byte Mỗi điểm đơn thuần trỏđến một bảng chỉ mục các màu, với 256 khả năng màu Điểm ảnh chứa trị nằm giữa
0 và 255 và các phần mềm chỉ đơn thuần vẽ màu cần biểu thị lên màn hình tại vị trí
Trang 24lựa chọn Nếu dùng một ảnh 8-bit làm ảnh phủ, rất nhiều chuyên gia về giấu tintrong ảnh khuyên nên dùng ảnh 256 cấp xám vì bảng màu của ảnh xám thay đổiđồng đều giữa các màu làm tăng khả năng giấu tin
Giấu tin trong ảnh 8-bit cần xem xét cả ảnh lẫn bảng màu Một ảnh có khốilớn các màu đồng nhất khó giấu hơn vì dễ bị nhận biết Một số phương pháp giấutin trong ảnh dựa vào việc sắp xếp lại bảng màu, trong khi các phương pháp khácthêm bớt các màu vào bảng màu
2.2 CÁC KỸ THUẬT BỔ TRỢ CHO GIẤU TIN
Để giấu tin trong dữ liệu số ta cần các kỹ thuật bổ trợ Các kỹ thuật này baogồm chuyển dữ liệu ảnh từ miền không gian sang miền tần số, kỹ thuật sinh cácchuỗi số ngẫu nhiên và kỹ thuật thay đổi thứ tự các bit trong chuỗi bit mật
2.2.1 Các phép biến đổi từ miền thời gian sang miền tần số
Ngoài phương pháp xử lý trực tiếp giá trị các điểm ảnh trên miền khônggian, chúng ta có thể dùng nhiều phương pháp khảo sát gián tiếp khác thông qua các
kỹ thuật biến đổi Các biến đổi này làm nhiệm vụ chuyển miền biến số độc lập sangcác miền khác với các biến số mới Phương pháp khảo sát gián tiếp này sẽ làm đơngiản rất nhiều các công việc mà chúng ta gặp phải khi dùng phương pháp khảo sáttrực tiếp trong miền biến số độc lập Có nhiều cách biến đổi, trong đó cách biến đổihay được sử dụng là biến đổi Fourier, biến đổi wavelet…
Phép biến đổi Fourier rời rạc
Phép biến đổi Fourier rời rạc còn được gọi là biến đổi Fourier hữu hạn Đầuvào của biến đổi này là một chuỗi hữu hạn các số thực hoặc số phức Phép biến đổiDFT phân tích một dãy các số thành các thành phần ở các tần số khác nhau, là mộtcông cụ lý tưởng để xử lý thông tin trên các máy tính
Phép biến đổi wavelet (DWT)
Jean Morlet và các cộng sự đã phát triển phương pháp đa phân giải Ý tưởngcủa phân tích đa phân giải là sử dụng các kỹ thuật lọc số trong quá trình phân tích.Mỗi một tín hiệu được phân tích thành hai thành phần: thành phần xấp xỉ A(Approximation) tương ứng với thành phần tần số thấp và thành phần chi tiết D
Trang 25(Detail) tương ứng với thành phần tần số cao, thông qua hai bộ lọc thông thấp vàthông cao Trong đó, bộ lọc thông cao sử dụng hàm wavelet và bộ lọc thông thấp sửdụng hàm tỉ lệ.
Hình 2.4 Sơ đồ biến đổi wavelet cho ảnh số
Ví dụ hình dưới đây là hình ảnh biến đổi DWT
Hình 2.5 Ảnh gốc và các thành phần tương ứng khi biến đổi wavelet
Thành phần HH là không quan trọng Những thay đổi trên thành phần này ítảnh hưởng đến tín hiệu gốc khi ta khôi phục lại Các thuật toán giấu tin, tùy vàoyêu cầu ứng dụng có thể chọn giấu tin vào các vùng khác nhau
Trang 262.2.2 Xáo trộn dữ liệu mật
Giả sử có chuỗi M gồm n phần tử, là thông điệp mật cần giấu vào trong ảnh.Thay vì giấu tuần tự từng phần tử từ M1 đến Mn, ta thực hiện xáo trộn chuỗi M rồimới đem giấu Mục đích của việc này là gây khó khăn cho người thám tin khi thựchiện tấn công rút trích tin Nếu người thám tin biết thuật toán giấu thì rất có thể dòđược chuỗi tin Xáo trộn dữ liệu đòi hỏi người thám tin phải sắp xếp lại chuỗi tinnhận được theo trật tự đúng mới biết được tin, nếu không, chuỗi tin nhận được cũngkhông có ý nghĩa
Có nhiều thuật toán khác nhau để xáo trộn dữ liệu Một thuật toán có thểdùng để xáo trộn là sử dụng phương pháp hoán vị Nếu chuỗi tin mật cần giấu có độdài n (đánh số từ 1 đến n) thì sẽ có n! hoán vị của nó Có nhiều kỹ thuật tạo hoán vịcủa tập {1,2, , n} Một trong các cách hiệu quả là dùng phương pháp sinh theo kiểuthứ tự từ điển
Ví dụ ta có chuỗi cần giấu là “axnd” Ta gán cho các ký tự chuỗi giá trị theo đúng thứ tự xuất hiện của chúng là {1, 2, 3, 4}
Chuỗi này sẽ có 24 hoán vị là {1, 2, 3, 4}, {1, 2, 4, 3},{1, 3, 2, 4},{1, 3, 4, 2},{1, 4, 2, 3},{1, 4, 3, 2},{2, 1, 3, 4},{2, 1, 4, 3},{2, 3, 1, 4},{2, 3, 4, 1},{2, 4, 1, 3},{ 2, 4, 3, 1},{3, 1, 2, 4},{3, 1, 4, 2},{3, 2, 1, 4},{3, 2, 4, 1},{3, 4, 1, 2},{3, 4, 2,
1},{4, 1, 2, 3},{4, 1, 3, 2},{4, 2, 1, 3},{4, 2, 3, 1},{4, 3, 1, 2},{4, 3, 2, 1}.
Khi chọn k là 1 giá trị nào đó trong n! thì ta sẽ chọn hoán vị thứ k của chuỗi ban đầu
và đem chuỗi đó đi giấu thay vì chuỗi nguyên gốc (k=1) Trong trường hợp giá trị k lớn hơn n! thì k sẽ được gán bằng (k mod n!) + 1
Ví dụ k= 20 thì chuỗi tin giấu là: “danx” tương ứng với hoán vị {4, 1, 3, 2}
2.2.3 Sinh chuỗi giả ngẫu nhiên
Các phương pháp giấu tin thường dùng kết hợp với các chuỗi ngẫu nhiên đểthực hiện giấu tin Chuỗi ngẫu nhiên này có thể dùng để xác định vị trí mẫu đượcchọn để giấu hoặc vị trí bit giấu Các số ngẫu nhiên có thể được sinh trực tiếp bằngcác bộ sinh trong máy tính hoặc do người lập trình tự cài đặt Có thể sử dụng bộsinh số đồng dư để sinh ra chuỗi các số ngẫu nhiên
Trang 272.2.4 Các độ đo khi thực hiện giấu tin
Để đánh giá hiệu năng của các kỹ thuật giấu tin, chúng ta thường dựa vào tỉ
lệ có thể cảm nhận và tỉ lệ có thể phát hiện Một số độ đo hay được dùng là độ đo SNR, độ đo NCC
Độ đo SNR (Signal-to-Noise Ratio) chỉ sự thay đổi trên dữ liệu gốc và dữ liệu mang tin Độ đo SNR được tính như sau:
Trong công thức (2.1) trên, x(n) thể hiện dữ liệu gốc, y(n) thể hiện dữ liệu
chứa tin giấu, ∑
[x (i)− y (i)]2 thể hiện nhiễu
Độ đo NCC (Normalized Cross Correlation) dùng để đo độ tương quan giữahai chuỗi số, có thể dùng để đo độ tương quan giữa ảnh gốc và ảnh có chứa tin,hoặc chuỗi bit giấu đem giấu và chuỗi bit nhận được khi bị các tấn công
Công thức để tính NCC như sau:
1 Nếu giá trị này càng gần 1 chứng tỏ hai chuỗi càng giống nhau
2.3 CÁC PHƯƠNG PHÁP GIẤU TIN TRONG ẢNH SỐ
2.3.1 Giấu tin trong ảnh đen trắng
Ảnh đen trắng bản chất là một ma trận điểm ảnh gồm toàn 0 hay 1 Giấu tintrong ảnh đen trắng là một việc khó khăn vì dễ bị nhận biết bằng mắt thường, sốlượng thông tin giấu là hạn chế [10], [25] Tuy nhiên nếu xét về sự phổ biến thì ảnhđen trắng ngày càng ít được dùng, do đó việc đầu tư nghiên cứu để tìm ra các thuậttoán giấu tin trong loại ảnh này là không cần thiết Các phương pháp giấu tin trong
Trang 28ảnh đen trắng chủ yếu dựa vào việc phát hiện ra các vùng thứ yếu trên ảnh để lật cácbit nhằm gài thông tin vào đó
Thuật toán kinh điển của giấu tin trong ảnh đen trắng là của M.Y.Wu vàJ.H.Lee Với mục tiêu là giấu được càng nhiều tin vào trong ảnh càng tốt Tư tưởngcủa thuật toán là chia ảnh ra thành cách khối bằng nhau, tìm xem khối nào ít bị pháthiện nhất, giấu 1 bit thông tin vào khối đó Chi tiết các bước như sau:
Bước 1: Chia ảnh F thành các khối nhỏ có kích thước mxn
Bước 2: Với mỗi khối nhỏ Fi thuộc F kiểm tra điều kiện "0<SUM(Fi ^ K)
<SUM(K)" nếu đúng thì sang bước 3 để giấu một bit vào Fi, nếu không giữ nguyên
Fi
Bước 3: Giả sử bit cần giấu vào khối Fi là b Chúng ta thay đổi Fi như sau:
if (SUM(Fi^K) mod 2 = b) then
giữ nguyên Fi
else if (SUM(Fi^K)=1) then
chọn ngẫu nhiên 1 bit thoả mãn [Fi]jk =0 và [K]jk = 1 lật [Fi]jk thành 1;
else if (SUM(Fi^K)= SUM(K) – 1) then
chọn ngẫu nhiên 1 bit thoả mãn [Fi]jk = 1 và [K]jk = 1 lật [Fi]jk thành 0;
2.3.2 Giấu tin trong ảnh màu
Có nhiều lựa chọn phương pháp giấu tin trong ảnh màu hơn ảnh đen trắng.Tin giấu trong ảnh màu khó bị phát hiện hơn trong ảnh đen trắng Ảnh màu đối với
máy tính chỉ là một mảng các số thể hiện cường độ sáng tại mỗi điểm (pixels) Các
điểm ảnh tạo nên ảnh mành Ví dụ một ảnh 640 x 480 pixels, sử dụng 256 màu (8bits cho một điểm) có thể chứa chừng 300 kilobits dữ liệu
Trang 29Các phương pháp giấu tin trong ảnh hiện nay đều thuộc vào một trong banhóm:
1 Nhúng vào các bit có trọng số thấp (Least Significant Bit)
2 Các phương pháp dựa vào kỹ thuật biến đổi ảnh, ví dụ biến đổi từmiền không gian sang miền tần số
3 Các phương pháp sử dụng mặt nạ giác quan
Nhóm phương pháp nhúng thông tin vào các bit có trọng số thấp của ảnh hayđược áp dụng trên các ảnh bitmap không nén và các ảnh dùng bảng màu Ý tưởngchính của phương pháp này là lấy từng bit của mẩu tin mật rồi rải nó lên ảnh mang,gài vào các bit có trọng số thấp của điểm bị rải trúng [12], [13]
Nhóm phương pháp dựa trên các phép biến đổi ảnh lợi dụng việc biến đổiảnh từ miền biểu diễn này sang miền biểu diễn khác để giấu các bit tin [21] Một sốcác phương pháp khác thuộc nhóm này sử dụng ảnh như mô hình vật lý với các dảiphổ thể hiện mức năng lượng Khi đó giấu tin giống như việc điều chế một tín hiệudải hẹp vào một dải tần rộng (ảnh phủ)
Nhóm phương pháp dùng mặt nạ giác quan dựa trên nguyên lý đánh lừa hệthống thị giác của con người Một số điểm yếu của hệ thống giác quan là:
Hiệu ứng mặt nạ của các cạnh
Sự nhạy cảm đối với độ tương phản là một hàm của miền tần số
Khả năng nhạy cảm kém đối với các thay đổi nhỏ trong độ chói trên cácmảng ảnh có cấu tạo ngẫu nhiên
Sự nhạy cảm kém đối với các tần số miền không gian thấp, ví dụ sự thay đổiliên tục của độ sáng trên ảnh
"Mặt nạ" ở đây ám chỉ hiện tượng mắt người không cảm nhận được một tínhiệu nếu nó ở bên cạnh một tính hiệu nhất định nào đó
Nếu phân chia các phương pháp theo định dạng ảnh thì có hai nhóm chính:1.Nhóm phương pháp phụ thuộc định dạng ảnh: đặc điểm của nhóm này làthông tin giấu dễ bị "tổn thương" bởi các phép biến đổi ảnh Trong nhóm này lạichia ra theo dạng ảnh, có các phương pháp cho anh dựa vào bảng màu và ảnh JPEG
Trang 302.Các phương pháp độc lập với định dạng ảnh: đặc trưng của các phươngpháp nhóm này là lợi dụng vào việc biến đổi ảnh để giấu tin vào trong đó, ví dụ giấuvào các hệ số biến đổi Như vậy có bao nhiêu phép biến đổi ảnh thì cũng có thể cóbấy nhiêu phương pháp giấu ảnh Các phép biến đổi như:
-Phương pháp biến đổi theo miền không gian (spatial domain)
-Phương pháp biến đổi theo miền tần số (DCT, DFT, Wavelet)
-Các biến đổi hình học
Các phương pháp nhóm thứ hai có nhiều ưu điểm hơn về tính bền vững, tuynhiên lượng thông tin giấu được sẽ ít hơn và cài đặt cũng sẽ phức tạp hơn
Nếu phân các phương pháp theo đặc điểm kỹ thuật có:
Phương pháp thay thế
-Thay thế các bit dữ liệu trong bản đồ bit (bit plane) [8]
-Thay thế bảng màu (palette)
Phương pháp xử lý tín hiệu
-Các phương pháp biến đổi ảnh (Transform)
-Các kỹ thuật điều chế dải phổ
Các phương pháp mã hoá (coding)
-Lượng hoá, dithering
-Mã hóa sửa lỗi
Các phương pháp thống kê - kiểm thử giả thuyết
Phương pháp sinh mặt nạ - Fractal
2.4 MỘT SỐ KỸ THUẬT GIẤU TIN TRONG ẢNH MÀU
2.4.1 Kỹ thuật gài vào các bit có trọng số thấp
Khi chuyển một ảnh tương tự sang ảnh số người ta thường chọn một trong bacách thể hiện màu:
24-bit màu: mỗi điểm có thể nhận một trong 2^24 màu, mỗi màu được tạo
từ ba màu căn bản: red (R), green (G) và blue (B), mỗi màu nhận một trị từ 0 đến
255 (8 bit)
Trang 318-bit màu: mỗi điểm có thể nhận một trong 256 màu, chọn từ một bảng màu(palette)
8-bit dải xám: mỗi điểm nhận một trong 256 (2^8) sắc thái xám
Hình 2.6 Giấu tin vào các bit ít quan trọng của điểm ảnh
Phương pháp LSB sửa bit hay các bit có trọng số thấp nhất (ít quan trọngnhất để tạo nên màu điểm ảnh) để gài các thông tin mật vào đó Các thông tin đượcgiấu sẽ lẩn vào đâu đó giống như nhiễu ảnh [23]
Áp dụng kỹ thuật LSB, một điểm ảnh 24-bit có thể giấu được ba bit thông tin(vì mỗi điểm được thể hiện bằng 3 byte) Mọi sự thay đổi trên điểm ảnh có trọng sốthấp đều không gây nên sự chú ý của mắt người
Ví dụ chữ cái A có mã ASCII là 65 hệ thập phân (010 000 01 hệ nhị phân)
Để giấu chữ 'A' ta cần ba điểm ảnh liên tiếp Giả sử các điểm ảnh trước khi giấu là:
00100111 11101001 11001000
00100111 11001000 11101001
11001000 00100111 11101001 Chúng ta điều chỉnh các bit để giấu chữ A vào, kết quả ta sẽ thu được 3 điểm ảnh mới như sau:
Trang 32suy ra rằng nếu dùng 1 bit LSB thì xác suất phải lật bit là 50%, vậy nên lượng nhiễugây ra cho ảnh là ít.
Đối với ảnh màu 24 bit, đôi khi chúng ta có thể dùng đến 2 hoặc thậm chí 3bit thấp để giấu mà vẫn không để lộ thông tin mật Đối với ảnh 8 bit thì điều này làkhông thể, và người ta chỉ dùng 1 bit thấp nhất để giấu tin
Phương pháp điều chỉnh LSB có thể giấu được lượng thông tin rất lớn Với ảnh 24 bit/ điểm ảnh, dùng một bit có trọng số thấp có thể giấu được:
3 bit ẩn / 1 điểm ảnh (24 bit dữ liệu) = 1/8 bit ẩn / bit dữ liệu
Nếu dùng 2 bit có trọng số thấp
6 bit ẩn / 1 điểm ảnh (24 bit dữ liệu) = 1/4 bit ẩn / bit dữ liệu
Trong các ảnh sặc sỡ chúng ta có thể dùng thậm chí 3 bit LSB, khi đó thuđược tỷ lệ bit ẩn/bit dữ liệu là 3/8 Để có thể giấu 1 byte tin mật, nếu chỉ dùng 1 bitthấp ta cần 8 byte, nếu dùng đến 2 bit, ta chỉ cần 4 byte dữ liệu
Nếu áp dụng kỹ thuật LSB lên ảnh 8-bit, cần phải chú ý hơn vì ảnh 8-bitkhông dễ chấp nhận thay đổi như ảnh 24-bit Nên tránh dùng các ảnh vẽ phức tạplàm ảnh chứa Khi sửa bit trọng số thấp trong ảnh 8-bit, các con trỏ chỉ đến bảngmàu cũng bị thay đổi theo, thậm chí khi chỉ cần thay đổi 1 bit có thể dẫn đến sựkhác biệt về dải Red và dải Blue Các thay đổi như vậy sẽ bị nhận ra ngay [10] Vìvậy các chuyên gia về giấu tin trong ảnh khuyên nên dùng bảng màu xám vì sự khácbiệt giữa các cấp màu không dễ thấy
Phương pháp LSB rất dễ bị "tổn thương" bởi một loạt các phép biến đổi ảnh,ngay cả phép biến đổi ảnh đơn giản và thông dụng nhất Nén ảnh mất dữ liệu nhưJPEG rất dễ dàng phá huỷ toàn bộ tin mật Vấn đề là ở chỗ, những "lỗ hổng" trong
hệ thống thị giác con người ít nhạy cảm với các nhiễu bổ sung, mà phương phápchèn bit LSB khai thác lại cũng chính là yếu tố mà phương pháp nén mất dữ liệudựa lên đó để giảm mức dữ liệu của một ảnh Các phép biến đổi hình học như dịchchuyển hay xoay cũng dễ làm mất dữ liệu mật vì khi đó vị trí của các bit giấu sẽ bịthay đổi Chỉ có một phép dịch chuyển đơn giản thì mới có thể phục hồi lại dữ liệu
Trang 33mật Các phép xử lý ảnh khác như làm mờ ảnh cũng sẽ làm mất dữ liệu hoàn toàn.Tóm lại phương pháp LSB là phương pháp có tính ổn định kém nhất.
Về khả năng bị phát hiện, phương pháp LSB cũng không phải là phươngpháp tốt Có thể dễ dàng trích ra các bit có trọng số thấp nhất với một chương trìnhđơn giản, sau đó kiểm tra xem liệu chúng có ý nghĩa gì không hoặc phá hủy mẩu tinbằng cánh phá các bit này Kỹ thuật này dễ bị tổn thương ngay cả với phép biến đổiđơn giản nên phương pháp LSB không phù hợp với thuỷ ấn Vì dung lượng giấu dữliệu cao cho nên phương pháp này phù hợp với giấu tin
Để tăng tính bảo mật cho phương pháp LSB ta có hai cách:
Mã hoá mẩu tin gửi đi, và như vậy phải giải mã khi nhận tin
Rải ngẫu nhiên các bit của mẩu tin mật lên bề mặt ảnh sử dụng một hàmngẫu nhiên được mã hoá và như vậy hầu như không thể tái tạo lại mẩutin nếu không có hạt giống (khóa) dùng để tạo các số ngẫu nhiên
2.4.2 Kỹ thuật giấu tin dựa trên bảng màu
Ảnh gif được nén không mất dữ liệu, theo thuật toán nén LZW Welch) Ảnh gif có độ sâu màu tối đa là 256, nghĩa là 8 bit điểm ảnh Ảnh BMPcũng là ảnh dựa trên bảng màu khác với độ sâu màu là 4 đến 24 bit Bảng màuthường được dùng khi độ sâu màu dưới 24 bit Trong các ảnh 24 bit, bảng màukhông được dùng đến, thay vào đó mỗi điểm được biểu diễn bằng ba byte
(Lempel-Ziv-Các ảnh dưới 256 màu dùng một bảng màu được đánh chỉ mục Mỗi điểmảnh là một số trỏ đến bảng màu Phương pháp giấu hay sử dụng nhất đối với loạiảnh sử dụng bảng màu là phương pháp LSB Vấn đề nảy sinh khi đảo bit thấp nhấtcủa một điểm, lúc này điểm trỏ sang vị trí kế cận trong bảng màu Và nếu màu kếcận trong bảng màu là màu đối lập thì có thể dẫn đến thay đổi màu đột ngột, kéotheo sự lộ liễu của thông tin mật Vấn đề này hay xảy ra khi các màu trong bảngmàu rất khác nhau Trường hợp xấu nhất là hai màu trên ảnh gốc bị tráo đổi hoàntoàn trên ảnh mang Ví dụ chúng ta có một ảnh có hình vuông tô màu đỏ, viền đen.Nếu gặp trường hợp này chúng ta sẽ nhận được một hình vuông đen với nền đỏ
Trang 34Để giải quyết vấn đề này có hai cách Cách thứ nhất là sắp xếp lại bảng màu,như vậy các màu giống nhau sẽ nằm cạnh nhau trong bảng màu, và việc lật một bitcủa điểm ảnh khó bị phát hiện Cách thứ hai là mở rộng bảng màu bằng cách đưathêm vào các màu lân cận Tuy nhiên, cả hai cách này đều bày ra những kẽ hở chokẻ thám tin Ở cách thứ nhất điểm dễ phát hiện là bảng màu được sắp xếp Còn cáchthứ hai điểm yếu là xuất hiện thêm các màu không dùng đến Một số phương phápcải tiến nhằm vào việc tính các màu kế cận sao cho ít bị phát hiện [7].
Hình 2.7 Bảng màu trước và sau khi sắp xếp của một ảnh
Trình tự kỹ thuật sắp xếp lại bảng màu gồm các bước:
1 Copy bảng màu gốc
2 Sắp xếp bảng màu copy được bảng có trật tự
3 Ánh xạ ma trận các chỉ số của các điểm ảnh đến bảng màu có trật tự
4 Nhúng thông tin mật vào các LSB bằng cách thay thế màu
Nếu sắp xếp bảng màu theo độ chói (luminance) sẽ thành các nhóm điểmmàu không phân biệt được bằng mắt thường Độ chói được tính theo công thức(2.4):
L = 0.299R + 0.587G + 0.114B (2.3)
Bản chất đây là phương pháp LSB chỉ thêm các bước sắp xếp hay mở rộngbảng màu nên ngoài phần kỹ thuật ra thì các tính chất khác đều giống như kỹ thuậtdùng các bit có trọng số thấp
Trang 352.4.3 Kỹ thuật trải phổ
Kỹ thuật này hiện đang được ứng dụng rộng rãi trong thông tin vô tuyến củaquân đội vì nó rất bền vững chống lại phát hiện và thám tin Nếu coi ảnh và tin nhưcác dải phổ thì việc giấu tin giống như trải một phổ có năng lượng thấp (tin mật)vào một dải phổ năng lượng cao (tín hiệu) Đây là một phương pháp đã được nghiêncứu kỹ lưỡng nhằm đặt mục tiêu là khó bị phát hiện, khó trích tin, dung lượng giấucao và tính bền vững cao với các phép biến đổi [22], [24]
Trọng tâm của phương pháp là bộ rải tín hiệu Thiết bị này điều chế mộtbăng tín hiệu hẹp trên một dải mang Tần số của sóng mang được dịch chuyển liêntục nhờ vào một bộ sinh nhiễu giả ngẫu nhiên với một khoá mật Bằng cách này phổnăng lượng của tín hiệu được rải đều trên băng rộng với mật độ thấp, thường là dướimức nhiễu Để lấy lại thông tin, bên thu phải có khoá của bộ sinh giả số ngẫu nhiên
để có thể chỉnh đúng tần số và giải chế tín hiệu gốc Một người thứ ba không thểphát hiện ra tin mật vì nó ở dưới mức nhiễu
Bộ rải tín hiệu thực hiện thêm một số bước để khai thác triệt để dải phổ
1 Lập mã mẩu tin m với một khoá key1, thu được e (tuỳ chọn).
2 Chuỗi bit e sau đó được đưa qua một bộ mã hoá tự sửa lỗi cấp thấp
(Low-Rate Error Correction Code) để tăng tính bền vững chống tấn công
và chống nhiễu, trở thành c.
3 Điều chế dải phổ sử dụng một bộ sinh nhiễu giả ngẫu nhiên với khoá là
key2, để thu được s.
4 Xen và trải s sử dụng khoá key3 thu được i.
5 Cộng i vào ảnh f, thu được g.
6 Một công đoạn lượng hoá được thực hiện nhằm giữ vùng phạm vi động
ban đầu của ảnh phủ Chúng ta vẫn gọi nó là g.
Chúng ta giả thiết rằng ảnh mang sẽ được truyền qua một kênh truyền có
nhiễu đến người nhận, và họ nhận được g'.
Quá trình giải mã chỉ đơn thuần lặp lại các bước trên theo trật tự ngược
1 Dùng các kỹ thuật phục chế ảnh để thu được ảnh f' xấp xỉ ảnh gốc f.
Trang 362 f' được trích ra từ ảnh mang g' để lộ ra dữ liệu nhúng i'.
3 i' được đưa vào một bộ tách xen dùng khoá key3 để xây dựng lại xấp xỉ của tín hiệu mật s'.
4 s' được giải chế với key2 để được xấp xỉ tin giấu c'.
5 c' được giải mã hoá qua bộ giải mã sửa lỗi ECC để có e'.
6 Nếu m được mã hoá thì e' được giải mã với khoá key1 để thu lại m'.
Dung lượng thông tin giấu theo phương pháp này là tương đối cao, nhưngphụ thuộc vào các tham số khác nhau dùng trong quá trình mã hoá Nếu nén mẩu tintrước khi nhúng sẽ tăng thêm dung lượng giấu Bộ mã hoá sửa lỗi ECC sẽ chènthêm các dữ liệu dư thừa vào chuỗi dữ liệu mật để nhằm mục đích tự sửa lỗi Khảnăng tự sửa lỗi càng cao thì càng thêm nhiều bit kiểm tra Chúng ta phải cân nhắcgiữa khả năng sửa lỗi và khả năng giấu Khi chèn nhiều dữ liệu vào ảnh thì lượngnhiễu càng tăng Các bức ảnh sặc sỡ cho phép giấu nhiều dữ liệu hơn Mật độ giấutin cho phép của phương pháp này rất khác biệt, từ 1 byte ẩn/ 50 byte dữ liệu chođến 10 byte ẩn/ 50 byte dữ liệu
Kỹ thuật trải phổ tương đối bền vững Mọi phép biến đổi ảnh, cộng nhiễuvào ảnh sẽ không thể phá hỏng tin giấu Tuy vậy một kẻ tấn công ngoan cố vẫn cóthể phá tin nhúng bằng cách thực hiện một số kỹ thuật xử lý ảnh số, ví dụ dùng lọcnhiễu, là cách mà chúng ta dùng để tách ra ảnh gốc
Kỹ thuật trải phổ được dùng nhiều trong liên lạc quân sự vì có tính bảo mậtcao Thông thường một kẻ tấn công không thể biết là có tin giấu trong đó, và ngay
cả nếu phát hiện ra thì họ cũng khó có thể thám tin nếu không biết key2 và key3.
Do có dung lượng giấu cao và khó bị phát hiện và thám tin nên phương pháp này rấtphù hợp cho giấu tin
2.4.4 Kỹ thuật mã khối bề mặt
Kỹ thuật mã khối bề mặt do Bender phát triển và công bố năm 1996 Đây làmột kỹ thuật chỉ chèn được rất ít dữ liệu, tương đối bền vững chống lại các phépbiến đổi hình học Nhược điểm lớn nhất của phương pháp này là cần đến sự canthiệp trực tiếp của con người trong quá trình mã hoá
Trang 37Mã hoá khối bề mặt hoạt động theo cách sao chép một vùng có mẫu hoa vănbề mặt ngẫu nhiên tìm thấy trong ảnh đến một vùng có hoa văn tương tự.
Quá trình mã hoá được thực hiện thủ công bằng cách chọn vùng làm việc,sau đó sử dụng một số mặt nạ để chọn vùng sẽ sao chép, ví dụ một khối văn bản đồhoạ, để sau khi giải mã mặt nạ trở nên hiện diện [20]
Quá trình giải mã hoá được thực hiện các bước sau:
1 Tính tương quan (autocorrelate) của ảnh với chính nó để làm nổi lên cácvùng mà các khối giống nhau nằm chồng lên nhau Càng nhiều vùng được sao chépthì càng nổi rõ sau phép tương quan ảnh với chính nó
2 Dịch chuyển các vùng ảnh được chỉ ra trong bước 1 Trích ảnh ra khỏiphần dịch chuyển
3 Bình phương kết quả và dùng ngưỡng để phân lại những giá trị sát 0 Cácvùng sao chép sẽ để lộ ra các tin giấu
Có thể thấy ngay rằng khối sao chép không được quá lớn (16x16), hơn nữatrên đó có một số mặt nạ nên lượng tin giấu được rất ít Nếu chúng ta sửa quá nhiềuvùng ảnh theo cách này thì dễ bị lộ Hơn nữa không phải tất cả các vùng đều phùhợp với kỹ thuật này, ví dụ như các vùng màu đồng nhất, vì chúng sẽ làm loang tocác thay đổi
Nếu khối bề mặt sao chép đủ lớn (trên 16 x 16 điểm ảnh), thì bản thân khốicũng sẽ thay đổi theo ảnh trong các phép biến đổi phi hình học như lọc, nén vàquay Mặt nạ nhúng vẫn hiện diện, chỉ có sẽ bị xoay hay lọc so với ban đầu
Cắt xén ảnh sẽ phá huỷ khối bề mặt giấu tin nếu một trong hai bản sao nằm ngoàivùng cắp Các biến đổi hình học cũng sẽ biến đổi mặt nạ làm cho nó bị mất
Nếu chỉ một trong hai vùng giống nhau bị kẻ tấn công phá huỷ thì thông tinnhúng sẽ bị mất Thuật toán giải mã tương đối đơn giản và dễ sử dụng lại không cócông đoạn mã hoá dùng một khoá bí mật vậy nên ai cũng có thể phát hiện và táchtin
Do dung lượng tin giấu là rất ít, có tính bền vững đối với các biến đổi vô tình
và dễ trích xuất nên kỹ thuật này phù hợp cho thủy ấn Nhược điểm lớn nhất của
Trang 38phương pháp này là cần có sự hỗ trợ thủ công của con người để chọn vùng saochép Một hướng giải quyết là để máy tính tự làm việc này, có thể có sự giám sátcủa con người
2.4.5 Kỹ thuật mảnh chắp (patchwork)
Đây là một kỹ thuật giấu tin ra đời sớm, làm việc theo nguyên lý giấu một bitđơn vào một cặp mảnh chắp (tập điểm) lấy từ hai phần khác nhau của ảnh Kỹ thuậtPatchwork dựa vào một quá trình ngẫu nhiên mà quá trình này lại dựa trên yếu điểmcủa mắt người là phân biệt độ chói Sử dụng phương pháp mã hoá mẫu dư thừa
(redundant pattern encoding) để phân bổ các thông tin trên ảnh phủ giống như công
việc chắp vá Patchwork có thể giấu một mẫu tin nhỏ nhiều lần trong một ảnh Tưtưởng chủ đạo là chọn ngẫu nhiên hai mảnh trên tệp ảnh mang, thay đổi độ sáng,một theo chiều tăng, một theo chiều giảm
Patchwork (chắp mảnh) cũng do Bender phát triển và công bố năm 1996
Trong kỹ thuật này, n cặp điểm ảnh (a,b) được chọn ngẫu nhiên Độ sáng của a
được tăng một đơn vị và độ sáng của b được giảm một đơn vị Như vậy tổng sựchênh lệch của n cặp điểm là 2n
Thuật toán làm việc như sau:
Tạo một chuỗi bit giả ngẫu nhiên để chọn các cặp điểm từ ảnh phủ
Với mỗi cặp, gọi d là sự khác biệt giữa hai điểm (ví dụ độ sáng)
Mã hoá một bit thông tin vào trong cặp Ví dụ nếu d<0 thể hiện bit 0,d>0 thể hiện bit 1 Nếu các điểm không đúng trật tự đó, đổi chúng chonhau
Nếu d lớn hơn một ngưỡng nào đó hoặc bằng 0 thì bỏ qua cặp điểm đó
và tìm cặp mới
Vì trong thuật toán có sự hoán đổi vị trí điểm ảnh nên có thể dẫn đến làmbiến đổi ảnh Vì vậy, thuật toán này chỉ phù hợp cho nhúng một lượng tin nhỏ Mộtlợi điểm của thuật toán là sự bền vững với các thuật toán nén mất dữ liệu
Để xác định các điểm sẽ dùng trong ảnh, một bộ sinh số giả ngẫu nhiên được
sử dụng, với một khoá bí mật được chia sẻ giữa người gửi và người nhận, vì thuật
Trang 39toán giải mã cũng sẽ phải tới thăm cùng các điểm ảnh đó để trích xuất thông tin.Nếu chúng ta tính tổng:
Giá trị kỳ vọng của S(n) là: 2deltan
Với n đủ lớn thì sau khi tính S(n) cho một ảnh chúng ta có thể chắc chắnrằng ảnh có thuỷ ấn hay không trong mảnh chắp
Sau nhiều lần lặp trong phương pháp Patchwork, tại bước lặp thứ i hay mảnhchắp Ai và Bi được chọn giả ngẫu nhiên trong ảnh Ai được tăng độ sáng còn Bi
giảm đi
Hình 2.8 Lặp trong phương pháp patchwork
Lượng thông tin giấu theo phương pháp patchwork này là rất thấp Một trongnhững đặc tính quan trọng của phương pháp patchwork là bền vững chống cắt xén
Trang 40và các phép hiệu chỉnh độ tương phản và tông màu Cắt xén ảnh dẫn đến độ chínhxác giảm theo cấp lô-ga-rít vì kích thước ảnh bị thu nhỏ Biến đổi thứ hai thườnglàm thay đổi độ sáng của các điểm ảnh, không ảnh hưởng đến tin mật vì Patchworkhoạt động theo nguyên lý khác Một số thử nghiệm đã cho thấy rằng sau khi nénảnh theo phương pháp JPEG với hệ số chất lượng là 75%, vẫn có thể giải mã lạithông tin với hệ số 85% Tuy nhiên patchwork dễ bị huỷ bởi các phép biến đổi hìnhhọc như dịch, xoay, co giãn
Một sự tấn công vào hệ thống giấu tin dùng phương pháp này sẽ thành côngnếu chúng có thể thay đổi vị trí dữ liệu nhằm thay đổi chúng theo cách vô hình vànhư vậy làm thay đổi vị trí các điểm sử dụng trong patchwork
Các vùng chắp mà thông tin được giấu trong đó gần như và vô hình vì vậykhông cần đến khoá và hàm sinh số giả ngẫu nhiên để tìm các điểm giấu tin Mặtkhác nếu dùng cùng một khoá để mã hoá một số lớn các ảnh cùng kích thước thì chỉcần lấy trung bình của các ảnh là sẽ tìm được mảnh chắp
2.4.6 Kỹ thuật dùng hệ số của phép chiếu trực giao
Kỹ thuật này cũng thuộc nhóm phương pháp biến đổi cosin rời rạc (DCT).Nó chủ yếu được áp dụng trong thuỷ ấn Cách tiếp cận là xử lý các hệ số của phépchiếu của ảnh trên một hệ trực giao, nhờ đó các thông tin mật sẽ được ẩn trong cácphần quan trọng của dữ liệu và khó bị phá huỷ bởi các phép xử lý ảnh thông thườngcũng như nén mất dữ liệu Kỹ thuật này trên phương diện nào đó gần giống kỹ thuậtLSB ở chỗ nó thay đổi chút ít các hệ số lớn Đây là một sự cải tiến của kỹ thuậtDCT cổ điển, với kết quả là mức độ bảo mật cao hơn
Có thể coi nó là một sự tổng quát hoá của phương pháp DCT vì cơ sở củaphép chiếu trực giao không sử dụng hàm cosin nữa Các véc tơ được tạo từ mộtkhoá bí mật, còn lại các bước khác giống như DCT
Tóm tắt quá trình này qua các bước sau:
1 Sinh ra một tập n các vectơ trực giao (ánh xạ hai chiều) từ một khóa key
2 Chiếu ảnh lên một hệ toạ độ được một tập các hệ số {c[i], i=1 n}