1. Trang chủ
  2. » Giáo án - Bài giảng

BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số

19 22 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tấn công trong thủy vân số
Tác giả Nguyễn Thu Trang, Đặng Minh Hoàng, Nguyễn Bá Đạt, Vũ Lâm Thạch, Nguyễn Thùy Linh, Đinh Mạnh Hải
Người hướng dẫn Thầy Đỗ Xuân Chợ
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Kỹ thuật Giấu Tin / An Toàn Thông Tin
Thể loại Báo cáo bài tập lớn
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 19
Dung lượng 1,36 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

1 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG KHOA CÔNG NGHỆ THÔNG TIN I □□□□ BÁO CÁO BÀI TẬP LỚN MÔN Các kỹ thuật giấu tin ĐỀ TÀI Tấn công trong thủy vân số Nhóm lớp 03 GIẢNG VIÊN Thầy Đỗ Xuân Chợ NHÓM THỰC HIỆN NHÓM 1 Nguyễn Thu Trang B18DCAT245 Đặng Minh Hoàng B18DCAT097 Nguyễn Bá Đạt B18DCAT049 Vũ Lâm Thạch B18DCCN229 Nguyễn Thùy Linh B18DCCN137 Đinh Mạnh Hải B18DCAT069 2 Mục lục 1 Khái niệm thủy vân số 4 2 Tổng quan về tấn công Thuỷ vân số (thủy vân số) 5 2 1 Tấn công loại bỏ (Removal attack).

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA CÔNG NGHỆ THÔNG TIN I

-□□&□□ -

BÁO CÁO BÀI TẬP LỚN

MÔN: Các kỹ thuật giấu tin

ĐỀ TÀI: Tấn công trong thủy vân số

Nhóm lớp: 03

GIẢNG VIÊN: Thầy Đỗ Xuân Chợ

NHÓM THỰC HIỆN: NHÓM 1

Trang 2

Mục lục

1 Khái niệm thủy vân số 4

2 Tổng quan về tấn công Thuỷ vân số (thủy vân số) 5

2.1 Tấn công loại bỏ (Removal attack) 8

2.2 Tấn công hình học (Geometrical attacks) 8

2.3 Tấn công mật mã (Cryptographic attack) 9

2.4 Tấn công giao thức (Protocol attack) 9

3 Một số phương pháp tấn công và kỹ thuật dò tìm thuỷ vân số 10

3.1 StirMark 10

3.2 Mosaic Attack 10

4 Kịch bản Demo 11

4.1 Chuẩn bị 11

4.2 Kịch bản tấn công 11

4.3 Kết quả 12

5 Sơ lược biện pháp chống lại những tấn công 18

6 Kết luận 19

Trang 3

DANH MỤC HÌNH ẢNH

Hình 5 Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp

Hình 6 Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng

Hình 8 Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp

Hình 9 Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng

Hình 10 Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp

Hình 11 Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng

Hình 12 Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp

Hình 13 Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng

Hình 14 Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp

Hình 15 Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng

Hình 16 Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp

Hình 17 Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng

Trang 4

1 Khái niệm thủy vân số

Kỹ thuật thủy vân trên giấy xuất hiện trong các tác phẩm nghệ thuật làm giấy thủ công cách đây khoảng 700 năm Loại giấy có thủy vân cổ nhất được tìm thấy vào những năm 1929 và nguyên bản của nó bắt nguồn từ thị trấn Fabriano ở Ý đã đóng góp một vai trò rất lớn đối với sự tiến hóa của công nghiệp sản xuất giấy Vào thời điểm này, kỹ thuật thủy vân được xem là phương pháp hữu hiệu để xác định nguồn gốc sản phẩm, giúp người dung lựa chọn đúng hãng sản xuất giấy mà mình muốn mua

Thuật ngữ thủy vân bắt nguồn từ một loại mực vô hình được viết trên giấy

và chỉ hiển thị khi nhúng giấy đó vào nước Thuật ngữ Thủy vân số được cộng đồng thế giới chấp nhận rộng rãi vào đầu thập niên 1990 Khoảng năm 1995, sự quan tâm đến thủy vân số bắt đầu phát triển nhanh

Thủy vân số là quá trình sử dụng các thông tin (ảnh, chuỗi bít, chuỗi số)

nhúng một cách tinh vi vào dữ liệu số (ảnh số, audio, video hay text) nhằm xác định thông tin bản quyền của tác phẩm đó Mục đích của thủy vân số là bảo vệ

bản quyền cho phương tiện dữ liệu số mang thông tin thủy vân

Thao tác đưa thủy vân vào một môi trường số được gọi là thủy vân số Thủy vân số được xem như là một hình thức ẩn giấu tin Theo sơ đồ phân loại kỹ thuật giấu tin của A.P Pentitcolas 1999 theo hai hướng nghiên cứu chính là giấu tin mật và thủy vân số Có thể xem thủy vân số là thao tác mà nhúng tin mà trong đó người dùng đầu cuối không cần quan tâm tới thông tin được giấu bên trong đối tượng chứa tin

Như vậy, Thủy vân số là quá trình nhúng những dữ liệu vào một đối tượng

đa phương tiện theo một phương pháp nào đó, để sau đó có thể phát

Trang 5

5

hiện hoặc trích xuất thủy vân cho mục đích xác thực nguồn gốc của sản phẩm Thủy vân là một phần đặc trưng của thông tin nhúng vào dữ liệu cần bảo vệ Một yêu cầu quan trọng đối với thủy vân là rất khó để trích xuất hoặc gỡ bỏ được nó từ đối tượng được nhúng thủy vân mà không biết được chìa khóa bí mật

Thủy vân và kỹ thuật thủy vân tùy theo từng tiêu chí phân loại mà có thể được chia thành nhiều loại khác nhau :

2 Tổng quan về tấn công Thuỷ vân số (thủy vân số)

Trong hầu hết các ứng dụng thủy vân số, các thủy vân được nhúng có thể bị thay đổi có hoặc không có chủ ý bởi một số quá trình nào đó Vì vậy, trong kỹ thuật thủy vân xuất hiện khái niệm tấn công Tấn công có thể xem như là một quá trình, hoạt động trên đối tượng được nhúng thủy vân nhằm làm suy yếu đi thủy vân hay thậm chí loại bỏ thủy vân nhúng Một tấn công được xem là thành công hay không tuỳ theo ứng dụng: Đối với liên lạc bí mật, việc phát hiện và chứng minh được ảnh

có chứa tin mật được coi là thành công Đối với bảo vệ bản quyền hay chống giả mạo thì việc tấn công được coi là thành công nếu không chỉ phát hiện mà còn làm

hư hay phá hủy thủy vân trong khi vẫn bảo toàn chất lượng thương mại của ảnh

Ta có thể phân biệt thành hai loại là tấn công cố ý và tấn công vô ý

Mục đích duy nhất của tấn công cố ý là cố loại bỏ thủy vân, trong khi tấn công vô ý xảy ra trong suốt quá trình xử lý ảnh thông thường ví dụ như nén ảnh

Hình 1.Sơ đồ phân loại hệ thống thủy vân

Trang 6

6

Ngoài ra còn có những quá trình khác cũng có thể gây khó khăn trong quá trình trích thủy vân

Các quá trình xử lý gọi là tấn công này có thể là quá trình nén có tổn hao, nhiễu trên đường truyền và một vài thao tác khác như cắt, lọc, …, cụ thể bao gồm:

Nén tổn hao: nhiều loại sơ đồ nén ví dụ JPEG, MPEG, JPEG2000 làm

suy giảm chất lượng của dữ liệu

Các méo dạng hình học: đặc biệt đối với ảnh và video bao gồm các thao

tác xoay, dịch, lấy tỉ lệ và cắt

Các thao tác xử lý tín hiệu thông thường như: Tăng cường tín hiệu;

Biến đổi tín hiệu từ dạng số sang tương tự (D/A); Biến đổi tín hiệu từ tương tự sang số (A/ D); Sự méo dạng trạng thái; Nén; Lọc tuyến tính như lọc thông cao

và lọc thông thấp; Lọc không tuyến tính như lọc median; Sự giảm màu; Cộng một giá trị offset vào các giá trị pixel; Cộng nhiễu Gauss và phi Gauss;

Sự thay đổi cục bộ của các pixel Trong hình 2 “đường truyền” dùng để chỉ ứng dụng của mã hóa kênh hay mã hóa dữ liệu hay các loại mã hóa tiêu chuẩn khác tác động lên dữ liệu Hầu hết các bước này dữ liệu không bị mất đi nhưng các sơ

đồ nén (JPEG, MPEG, ) có thể làm suy giảm chất lượng dữ liệu và loại bỏ các phần dữ liệu mà không thể khôi phục lại

Trang 7

7

Ảnh đã nhúng watermark A

Các dạng tấn công điển hình

Nén

JPEG

MPEG

Méo dạng hình học Lấy tỉ lệ, Xoay, Cắt,

Các thao tác xử lý tin hiệu thông thường Biến đổi A/D, D/A, Lọc tuyến tính, Lọc phi tuyến,

Các méo dạng khác

In, Scan, Watermaking lại, Tấn công Stirmark, Tấn công Unzign,

Ảnh đã nhúng watermark thực tế A’

Truyền

Truyền

Hình 2 Các tấn công lên đối tượng thủy vân

Thủy vân số bền vững chỉ ở mức độ tương đối, một thủy vân được xem là bền nhưng khi nó bị làm suy yếu thì dữ liệu cũng có thể bị phá hủy Độ bền của thủy vân được xét đồng thời với mức suy yếu của thủy vân và mức biến dạng của

dữ liệu Một tấn công được xem là thành công thì phải làm hư hay phá hủy thủy vân trong khi vẫn bảo toàn chất lượng thương mại của ảnh Vì vậy mục tiêu của kẻ tấn công tập trung vào việc giảm tỷ lệ truyền thông tin cậy với méo cho phép

Khi xem xét các dạng tấn công, có thể chia làm 4 loại: Tấn công loại bỏ,

tấn công hình học, tấn công mật mã và tấn công giao thức

Trang 8

8

Các loại tấn công

Tấn công loại bỏ Tấn công hình học Tấn công mật mã Tấn công giao thức

Hình 3 Các loại tấn công

2.1 Tấn công loại bỏ (Removal attack)

Dạng tấn công này chú trọng vào việc loại bỏ hoàn toàn thông tin thủy vân

từ dữ liệu nhúng thủy vân mà không ảnh hưởng hay gây ra những tác động có thể nhận biết đến tính an toàn của dữ liệu Có nghĩa là không có giải thuật nào có thể khôi phục lại thông tin thủy vân từ dữ liệu nhúng trong trường hợp này Loại tấn công này gồm có các quá trình triệt nhiễu, lượng tử, nén có tổn hao, tái điều chế và dạng tấn công kết cấu

Các dạng tấn công loại bỏ như triệt nhiễu, nén và lượng tử: trong sơ đồ dự đoán thủy vân, kẻ tấn công xem ảnh như ảnh nhiễu trong đó thủy vân như nhiễu được cộng vào ảnh, bằng cách triệt nhiễu cộng vào ảnh, kẻ tấn công sẽ ước lượng

dữ liệu bao phủ gốc (ảnh chứa thủy vân), và kẻ tấn công hoàn toàn đạt được mục đích loại bỏ thủy vân dựa vào một bản sao của dữ liệu đã thủy vân

Dạng tấn công kết cấu, lấy trung bình có thể thực hiện khi nhiều bản sao khác nhau của một tập dữ liệu nằm trong tay các kẻ tấn công, mỗi bản được đánh dấu với những chìa khóa khác nhau hay thủy vân khác nhau Trong trường hợp tập

dữ liệu đủ lớn, thủy vân nhúng có thể không phát hiện được Kẻ tấn công lấy trung bình tất cả các bản sao hay chỉ dựa trên một phần nhỏ của các bản sao khác nhau trong tập dữ liệu và xây dựng lại thành tập dữ liệu tấn công Các kết quả gần đây cho thấy với khoảng 10 bản sao khác nhau, các kẻ tấn công có thể xóa bỏ thủy vân thành công

2.2 Tấn công hình học (Geometrical attacks)

Ngược với tấn công loại bỏ, dạng tấn công này không chú trọng loại bỏ thủy vân nhúng nhưng làm méo nó thông qua các thay đổi về thời gian hoặc không gian của dữ liệu đã nhúng thủy vân Các tấn công loại này tập trung vào việc loại

bỏ sự đồng bộ giữa bộ phát hiện với thông tin nhúng Đối với ảnh nhúng thủy vân, các công cụ đánh giá tốt nhất có thể xét đến như Unzign và Stirmark, nó tổng hợp

Trang 9

9

các loại tấn công khác nhau Unzign đưa ra những xáo trộn các pixels và rất hiệu quả trong việc tấn công vào kỹ thuật thủy vân số trong miền không gian

Stirmark đưa ra những biến dạng toàn cục; tỉ lệ; thay đổi tỉ số, cắt xén, xoay

và dịch Các méo cục bộ với nhiễu cộng Gauss; nó khai thác đặc tính mắt người không nhạy với việc dịch và hiệu chỉnh affine cục bộ

Những kỹ thuật thủy vân số vượt qua những dạng tấn công này thường sử dụng các kỹ thuật đồng bộ đặc biệt Tính bền vững trước những thay đổi hình học thường dựa trên việc sử dụng miền biến đổi bất biến như Fourier – Melline hay thêm một bản mẫu (template) hay thiết kế thủy vân tuần hoàn đặc biệt Các kẻ tấn công có thể thực hiện tấn công dựa trên sự hiểu biết về sơ đồ đồng bộ

2.3 Tấn công mật mã (Cryptographic attack)

Dạng tấn công này sẽ bẻ gãy tính an toàn của hệ thống thủy vân và tìm cách loại bỏ thông tin thủy vân nhúng vào hay tìm cách nhúng thủy vân giả Đó là các tấn công bẻ khóa nhằm tìm kiếm thông tin bí mật thông qua việc tìm kiếm toàn diện Một dạng tấn công thuộc dạng này được biết đến là Oracle, nó tạo ra ảnh không có thủy vân khi một bộ phát hiện thủy vân được sử dụng

2.4 Tấn công giao thức (Protocol attack)

Có 2 loại tấn công giao thức: tấn công đảo ngược (inverse attack) và tấn công sao chép (copy attack)

Dạng tấn công đảo ngược dựa trên cơ cấu thủy vân có thể đảo ngược, kẻ tấn công có thể tuyên bố là chủ sở hữu của dữ liệu, vì dữ liệu cũng chứa thủy vân của

kẻ tấn công khi trích ra thủy vân của chính hắn Việc này tạo ra sự không rõ ràng trong việc xác định người chủ bản quyền và do đó, trong vấn đề bảo vệ bản quyền đòi hỏi thủy vân không có tính đảo ngược là kỹ thuật thủy vân số không thể trích thủy vân từ dữ liệu không có thủy vân Giải pháp cho vấn đề này là tạo thủy vân từ hàm một chiều

Dạng khác của tấn công giao thức là tấn công sao chép Dạng này không tìm cách phá hủy thủy vân từ ảnh nhúng thủy vân hay làm hư hại việc phát hiện mà sao chép nó cho những ảnh khác Dạng tấn công sao chép không cần biết giải thuật thủy vân số cũng như khóa sử dụng trong quá trình nhúng thủy vân, kẻ tấn công xem ảnh như ảnh nhiễu trong đó thủy vân là nhiễu được cộng vào ảnh đích nhằm mục đích thích ứng với ảnh đích để không thể cảm thụ được trong khi vẫn có năng

Trang 10

10

lượng tối đa Đó là do ước lượng thủy vân thích ứng với đặc tính cục bộ của dữ liệu

đã thủy vân dựa trên việc khai thác độ nhạy HVS

Trong thực tế, một kẻ tấn công cố ý thường không chỉ dùng một loại mà kết hợp nhiều loại tấn công cùng một lúc

3 Một số phương pháp tấn công và kỹ thuật dò tìm thuỷ vân số 3.1 StirMark

StirMark là một công cụ được phát triển để kiểm tra tính bền vững của các thuật toán thuỷ vân và các kỹ thuật ẩn giấu thông tin khác Trong phiên bản demo đơn giản này StirMark thực hiện các quá trình: nén, xoay, cắt, làm nhiều, khử nhiễu

… trên môi trường giấu tin

Ví dụ: Sử dụng chương trình StirMarkBenchmark để tấn công ảnh có chứa tin mật

Cách thực hiện:

Bước 1 Sử dụng chương trình ImageHide (Đây là chương trình có sẵn trên

internet, không có source code) để thực hiện nhúng thông điệp “hello

everybody” vào trong file ảnh có đuôi *.bmp

Bước 2 Sử dụng chương trình StirMarkBenchmark để tấn công

Bước 3 Sử dụng chương trình ImageHide để kiểm tra lại thông điệp trong

file ảnh sau khi tấn công

3.2 Mosaic Attack

Mục đích của cách tấn công này là được thông tin bản quyền được ẩn giấu trong ảnh nhưng vẫn giữ được giá trị của ảnh Phương pháp này thường được áp dụng đối với dữ liệu hình ảnh sử dụng trên internet Cách tấn công Mosaic được thực hiện đơn giản là chỉ việc chia ảnh gốc thành nhiều tấm ảnh khác nhau, sau đó

sử dụng các đoạn mã HTML để định vị trí hiển thị các tấm ảnh sau khi chia nhỏ để khi hiển thị trên trình duyệt web, người xem sẽ không phân biệt được bằng mắt thường sự khác biệt giữa ảnh gốc và ảnh đã được chia nhỏ Với cách làm này bức ảnh có chứa thông tin bản quyền sẽ vượt qua được sự kiểm soát bản quyền của các chương trình dò tìm thông tin về bản quyền số

Ví dụ:

- Ảnh gốc: Bức ảnh kích thước ảnh 668x293 pixel

Trang 11

11

- Thao tác: Thực hiện chia tấm ảnh gốc ra thành nhiều phần nhỏ hơn

(trong ví dụ này chia ảnh gốc thành 8 ảnh nhỏ có kích thước 167 x 147 pixel)

- Công cụ thực hiện: Chương trình 2Mosaic của tác giả Fabien

Petitcolas

4 Kịch bản Demo

4.1 Chuẩn bị

- Tham khảo nguồn:

https://github.com/Messi-Q/python-watermark/tree/master/image_digital_watermark/case3

- Sử dụng 3 thư viện: NumPy, cv2 trong Python để có thể demo

a Numpy (Numeric Python): là một thư viện toán học phổ biến và mạnh mẽ của Python Cho phép làm việc hiệu quả với ma trận và mảng, đặc biệt là dữ liệu

ma trận và mảng lớn với tốc độ xử lý nhanh hơn nhiều lần khi chỉ sử dụng “core Python” đơn thuần

b OpenCV: là một thư viện mã nguồn mở hàng đầu cho thị giác máy tính (computer vision), xử lý ảnh và máy học, và các tính năng tăng tốc GPU trong hoạt động thời gian thực

4.2 Kịch bản tấn công

- Bước 1: Một ảnh gốc “cover.jpg” được nhúng thủy vân DCT với ảnh

đich là “watermarked.jpg”

- Bước 2: Sau khi được nhúng, mình sẽ tách thủy vân ra từ

“watermarked.jpg” vào ảnh đích “signature.jpg”

- Bước 3: Từ ảnh được nhúng thủy vân “watermarked.jpg”, mình tấn công ảnh bằng cách phương pháp sau và lưu kết quả vào “test_out_put.jpg”

Hình 4 Các loại tấn công sẽ demo

(1) Tấn công làm mờ (Blur)

(2) Tấn công xoay (Rotation 90 độ và 180 độ)

(3) Tấn công nhiễu (Salt Noise)

(4) Tấn công chia tỉ lệ hình ảnh (SmallerSize – LargerSize)

- Bước 4: Sau khi có ảnh “test_out_put.jpg”, sẽ tiến hành tách thủy vân ra

từ hình và lưu vào đích “signature.jpg”

Ngày đăng: 25/05/2022, 00:58

HÌNH ẢNH LIÊN QUAN

Hình 1.Sơ đồ phân loại hệ thống thủy vân - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
Hình 1. Sơ đồ phân loại hệ thống thủy vân (Trang 5)
Các dạng tấn công điển hình - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
c dạng tấn công điển hình (Trang 7)
Tấn công loại bỏ Tấn công hình học Tấn công mật mã Tấn công giao thức - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
n công loại bỏ Tấn công hình học Tấn công mật mã Tấn công giao thức (Trang 8)
Hình 5. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp làm mờ  - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
Hình 5. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp làm mờ (Trang 12)
Hình 6. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng phương pháp làm mờ  - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
Hình 6. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng phương pháp làm mờ (Trang 12)
Hình 8. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp làm xoay 180 độ  - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
Hình 8. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp làm xoay 180 độ (Trang 13)
Hình 9. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng phương pháp xoay 180 độ  - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
Hình 9. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng phương pháp xoay 180 độ (Trang 13)
Hình 10. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp xoay 90 độ  - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
Hình 10. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp xoay 90 độ (Trang 14)
Hình 11. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng phương pháp xoay 90 độ  - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
Hình 11. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng phương pháp xoay 90 độ (Trang 14)
Hình 12. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp làm nhiễu  - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
Hình 12. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp làm nhiễu (Trang 15)
Hình 13. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng phương pháp làm nhiễu  - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
Hình 13. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng phương pháp làm nhiễu (Trang 15)
Hình 14. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp chia tỉ lệ hình ảnh - phóng to  - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
Hình 14. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp chia tỉ lệ hình ảnh - phóng to (Trang 16)
▪ Sau đó, thuật toán sẽ phân tích xem hình ảnh đó là 2 chiều hay 3 chiều để quyết định xem sẽ thêm nhiễu vào vị trí nào của bức  ảnh - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
au đó, thuật toán sẽ phân tích xem hình ảnh đó là 2 chiều hay 3 chiều để quyết định xem sẽ thêm nhiễu vào vị trí nào của bức ảnh (Trang 16)
Hình 16. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp chia tỉ lệ hình ảnh - thu nhỏ  - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
Hình 16. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp chia tỉ lệ hình ảnh - thu nhỏ (Trang 17)
Hình 17. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng phương pháp chia tỉ lệ hình ảnh - Thu nhỏ  - BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số
Hình 17. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng phương pháp chia tỉ lệ hình ảnh - Thu nhỏ (Trang 17)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w