1. Trang chủ
  2. » Tất cả

Báo cáo đồ án kỹ thuật giấu tin

32 3 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Kỹ Thuật Giấu Tin
Người hướng dẫn Thạc Sỹ Hồ Thị Hương Thơm
Trường học Trường Đại Học Dân Lập Hải Phòng
Chuyên ngành Tin Học
Thể loại Đồ án
Thành phố Hải Phòng
Định dạng
Số trang 32
Dung lượng 597,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • CHƯƠNG 1. TỔNG QUAN VỀ KỸ THUẬT GIẤU TIN (4)
    • 1.1 Định nghĩa kỹ thuật giấu tin (4)
    • 1.2 Phân loại kỹ thuật giấu tin (0)
      • 1.2.1 Giấu tin mật (5)
      • 1.2.2 Thủy vân số (5)
    • 1.3 Giấu tin trong Audio (5)
    • 1.4 Giấu tin trong video (6)
    • 1.5 Giấu tin trong ảnh (6)
  • CHƯƠNG 2. CẤU TRÚC CỦA MỘT SỐ ẢNH ĐẶC TRƯNG (8)
    • 2.1 Cấu trúc ảnh BMP (8)
    • 2.2 Cấu trúc ảnh PNG (9)
    • 2.3 Ảnh JPEG (10)
  • CHƯƠNG 3. KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DCT (12)
    • 3.1 Phép biến đổi cosin rời rạc (13)
    • 3.2 Kỹ thuật nén ảnh dạng chuẩn jpeg dùng biến đổi cosin rời rạc (14)
      • 3.2.1 Mã hoá và giải mã dùng biến đổi DCT (14)
      • 3.2.2 Lượng tử và giải lượng tử (16)
      • 3.2.3 Mã hóa và giải mã jpeg (16)
    • 3.3 Một số kỹ thuật giấu tin trên miền biến đổi DCT (17)
      • 3.3.1 Thuật toán JSteg (17)
      • 3.3.2 Thuật toán OutGuess 0.1 (18)
      • 3.3.3 Thuật toán F5 (18)
  • CHƯƠNG 4. KỸ THUẬT PHÁT HIỆN ẢNH CÓ GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DCT (24)
    • 4.1. Phát hiện tin ẩn giấu (Steganalysis) (24)
    • 4.2. Kỹ thuật phát hiện thống kê (25)
    • 4.3. Kỹ thuật phát hiện F5 (27)
    • 4.4 Kết quả thực nghiệm (29)
      • 4.4.1 Kỹ thuật phát hiện thống kê (29)
      • 4.4.2 Kỹ thuật phát hiện F5 (30)
  • TÀI LIỆU THAM KHẢO (32)

Nội dung

Một số kỹ thuật phát hiện tin ẩn giấu trên miền dữ liệu biến đổi của ảnh Ket noi com kho tài liệu miễn phí MỤC LỤC 2LỜI CẢM ƠN 3GIỚI THIỆU 4CHƯƠNG 1 TỔNG QUAN VỀ KỸ THUẬT GIẤU TIN 41 1 Định nghĩa kỹ t[.]

Trang 1

MỤC LỤC

LỜI CẢM ƠN 2

GIỚI THIỆU 3

CHƯƠNG 1 TỔNG QUAN VỀ KỸ THUẬT GIẤU TIN 4

1.1 Định nghĩa kỹ thuật giấu tin 4

1.2 Phân loại kỹ thuật giấu tin 4

1.2.1 Giấu tin mật 5

1.2.2 Thủy vân số 5

1.3 Giấu tin trong Audio 5

1.4 Giấu tin trong video 6

1.5 Giấu tin trong ảnh 6

CHƯƠNG 2 CẤU TRÚC CỦA MỘT SỐ ẢNH ĐẶC TRƯNG 8

2.1 Cấu trúc ảnh BMP 8

2.2 Cấu trúc ảnh PNG 9

2.3 Ảnh JPEG 10

CHƯƠNG 3 KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DCT 12

3.1 Phép biến đổi cosin rời rạc 13

3.2 Kỹ thuật nén ảnh dạng chuẩn jpeg dùng biến đổi cosin rời rạc 14

3.2.1 Mã hoá và giải mã dùng biến đổi DCT 14

3.2.2 Lượng tử và giải lượng tử 16

3.2.3 Mã hóa và giải mã jpeg 16

3.3 Một số kỹ thuật giấu tin trên miền biến đổi DCT 17

3.3.1 Thuật toán JSteg 17

3.3.2 Thuật toán OutGuess 0.1 18

3.3.3 Thuật toán F5 18

CHƯƠNG 4 KỸ THUẬT PHÁT HIỆN ẢNH CÓ GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DCT 24

4.1 Phát hiện tin ẩn giấu (Steganalysis) 24

4.2 Kỹ thuật phát hiện thống kê 25

4.3 Kỹ thuật phát hiện F5 27

4.4 Kết quả thực nghiệm 29

4.4.1 Kỹ thuật phát hiện thống kê 29

4.4.2 Kỹ thuật phát hiện F5 30

KẾT KUẬN 31

TÀI LIỆU THAM KHẢO 32

Trang 2

LỜI CẢM ƠN

Trước tiên, em xin chân thành cảm ơn cô giáo Thạc sỹ Hồ Thị HươngThơm đã tận tình hướng dẫn giúp đỡ em trong qúa trình tìm tài liệu, cũng nhưtrong quá trình nghiên cứu, tìm hiểu và xây dựng, triển khai đề tài

Em cũng xin cảm ơn các thầy cô trong tổ bộ môn tin học, phòng đàotạo, và ban giám hiệu Trường Đại học dân lập Hải Phòng đã giảng dạy kiếnthức, tạo điều kiện và giúp đỡ em trong quá trình học tập tại trường

Cuối cùng em xin cảm ơn sự chăm sóc của người thân, gia đình, sựđộng viên, giúp đỡ của bè bạn đã tạo điều kiện giúp em hoàn thành tốt qúatrình nghiên cứu thực tập và thực hiện đề tài

Mặc dù đã cố gắng nghiên cứu, tìm hiểu và hoàn thành báo cáo trongphạm vi và khả năng cho phép song chắc chắn sẽ không tránh khỏi nhữngthiếu sót Em rất mong nhận được sự thông cảm, góp ý và tận tình chỉ bảo củathầy cô và các bạn

Trang 3

GIỚI THIỆU

Steganography là một lĩnh vực khoa học và nghệ thuật giấu thông tintrong đa phương tiện Hệ thống steganography giấu các thông tin mật số vàotrong đối tượng số khác mà khó bị phát hiện bằng kỹ thuật thông thường.Trước kia con người sử dụng ẩn các hình xăm hoặc mực vô hình để truyềnthông điệp mật Ngày nay nhờ có máy tính và công nghệ mạng công việctruyền thông tin mật trở nên dễ dàng và hiệu quả hơn

Về cơ bản, quy trình ẩn thông tin trong hệ thống steganography bắt đầubằng cách thay đổi các bit dư thừa trong đối tượng mang tin bởi các bit dữliệu cần giấu (thay đổi các bit này sẽ không làm ảnh hưởng nhiều đến đốitượng ban đầu của vật mang tin) ta sẽ được đối tượng mới có chứa thông tin

ẩn thường gọi là Stego

Nhưng trong quá trình truyền các đối tượng stego trong môi trườngtruyền thông các bit dư thừa có thể bị mất mát do quá trình nén hoặc bị tácđộng của một số phép biến đổi hình học nào đó Do vậy để tránh mất mát cóthể xẩy ra người ta thường dùng một số phép biển đổi như DCT (Discretecosine transform), DWT (Discrete wavelete transform), DFT (Discrete fouriertransform) để biến đổi miền dữ liệu của vật mang tin sang miền tần số sau đógiấu dữ liệu trên đó và dùng các phép biến đổi IDCT, IDWT, IDFT để chuyểnngược lại dữ liệu ban đầu

Trong một số lĩnh vực cần kiểm soát các thông tin trong môi trườngtruyền thông công cộng việc phân loại các đối tượng số là vấn đề rất quantrong Trong đồ án này giới thiệu một số kỹ thuật phát hiện tin ẩn giấu trongmiền biến đổi của ảnh số có sử dụng các kỹ thuật steganography: Jsteg, F5.Các kỹ thuật này sẽ được trình bày chi tiết trong chương 3 Trong chương 4trình bày các kỹ thuật phát hiện phát hiện ảnh có giấu tin sử dụng các kỹ thuậttrong chương 3

Trang 4

CHƯƠNG 1 TỔNG QUAN VỀ KỸ THUẬT GIẤU TIN

1.1 Định nghĩa kỹ thuật giấu tin

- Giấu thông tin là một kỹ thuật nhúng (giấu) một lượng thông tin sốnào đó vào trong một đối tượng dữ liệu số khác [5]

- Yêu cầu cơ bản của giấu tin là đảm bảo tính chất ẩn của thông tinđược giấu đồng thời không ảnh hưởng đến chất lượng của dữ liệu gốc

- Sự khác biệt giữa mã hoá thông tin và giấu thông tin là: mã hoá làmcho các thông tin hiện rõ là nó có được mã hoá hay không còn giấu thông tinthì người ta sẽ khó biết được là có thông tin giấu bên trong

1.2 Phân loại kỹ thuật giấu tin

Hình 1.1: Các kỹ thuật trong che giấu thông tin

- Kỹ thuật giấu tin nhằm mục đích đảm bảo an toàn và bảo mật thôngtin ở hai khía cạnh:

Infomation hiding

Giấu thông tin

Robust Copyright marking

Thuỷ vân bền vững

Imperceptible Watermarking

Thuỷ vân “dễ vỡ”

Visible Watermarking

Thuỷ vân hiển

Technical Steganography

Kỹ thuật giấu tin

Linguistic

Steganography

Giấu tin bằng

ngôn ngữ

Trang 5

+ Một là bảo mật cho dữ liệu được đem giấu.

+ Hai là bảo mật cho chính đối tượng được dùng để giấu tin

- Từ hai khía cạnh khác nhau này dẫn đến hai khuynh hướng kỹ thuậtchủ yếu của giấu tin là:

1.2.1 Giấu tin mật (Steganography): khuyng hướng này tập trung

vào các kỹ thuật giấu tin sao cho thông tin giấu được càng nhiều càng tốt vàquan trọng là người khác khó phát hiện được một đối tượng có bị giấu tin bêntrong hay không bằng kỹ thuật thông thường

1.2.2 Thủy vân số (Watermarking): đánh giấu vào đối tượng nhằm

khẳng định bản quyền sở hữu hay phát hiện xuyên tạc thông tin Thủy vân sốđược phân thành 2 loại thủy vân bền vững và thủy vân dễ vỡ

- Thuỷ vân bền vững: thường được ứng dụng trong các ứng dụng bảo

vệ bản quyền Thuỷ vân được nhúng trong sản phẩm như một hình thức dántem bản quyền Trong trường hợp này, thuỷ vân phải tồn tại bền vững cùngvới sản phẩm nhằm chống việc tẩy xoá, làm giả hay biến đổi phá huỷ thuỷvân

+ Thuỷ vân ẩn: cũng giống như giấu tin, bằng mắt thường không thểnhìn thấy thuỷ vân

+ Thuỷ vân hiện: là loại thuỷ vân được hiện ngay trên sản phẩm vàngười dùng có thể nhìn thấy được

- Thủy vân dễ vỡ: là kỹ thuật nhúng thuỷ vân vào trong ảnh sao cho khiphân bố sản phẩm trong môi trường mở nếu có bất cứ một phép biến đổi nàolàm thay đổi đối tượng sản phẩm gốc thì thuỷ vân đã được giấu trong đốitượng sẽ không còn nguyên vẹn như trước khi dấu nữa (dễ vỡ)

1.3 Giấu tin trong Audio

Trang 6

Kỹ thuật giấu thông tin trong audio phụ thuộc vào hệ thống thính giáccủa con người (HAS – Human Auditory System) HAS cảm nhận được tínhiệu ở dải tần rộng và công suất thay đổi lớn, nhưng lại kém trong việc pháthiện sự khác biệt nhỏ giữa dải tần và công suất Điều này có nghĩa là các âmthanh to, cao tần có thể che giấu được các âm thanh nhỏ thấp một cách dễdàng Kênh truyền tin cũng là một vấn đề Kênh truyền hay băng thông chậm

sẽ ảnh hưởng đến chất lượng thông tin sau khi giấu Giấu thông tin trongaudio yêu cầu rất cao về tính đồng bộ và tính an toàn của thông tin

1.4 Giấu tin trong video

Giấu tin trong video cũng được quan tâm và được phát triển mạnh mẽcho nhiều ứng dụng như điều khiển truy cập thông tin, nhận thực thông tin vàbảo vệ bản quyền tác giả Ta có thể lấy một ví dụ là hệ thống chương trình trảtiền xem theo video clip các thuật toán trước đây thường cho phép giấu ảnhvào trong video, nhưng gần đây kỹ thuật cho phép giấu cả âm thanh và ảnhvào trong video

1.5 Giấu tin trong ảnh

Giấu thông tin trong ảnh hiện nay chiếm tỷ lệ lớn nhất trong cácchương trình ứng dụng, các phần mềm, hệ thống giấu tin trong đa phương tiệnbởi lượng thông tin trao đổi được trao đổi bằng ảnh là rất lớn, hơn nữa giấuthông tin trong ảnh cũng đóng vai trò hết sức quan trọng đối với hầu hết cácứng dụng bảo vệ an toàn thông tin như: nhận thực thông tin, xác định xuyêntạc thông tin, bảo vệ bản quyền tác giả, điều khiển truy cập, giấu thông tinmật… Chính vì thế mà vấn đề này đã nhận được sự quan tâm rất lớn của cácnhà cá nhân, tổ chức, trường đại học, và viện nghiên cứu trên thế giới

Thông tin sẽ được giấu cùng với dữ liệu ảnh nhưng chất lượng ảnh ítthay đổi và chẳng ai biết được đằng sau ảnh đó mang những thông tin có ýnghĩa Ngày nay, khi ảnh số đã được sử dụng rất phổ biến, thì giấu thông tin

Trang 7

trong ảnh đã đem lại rất nhiều những ứng dụng quan trọng trên nhiều lĩnh vựctrong đời sống xã hội

Ví dụ như đối với các nước phát triển, chữ kí tay đã được số hoá và lưutrữ sử dụng như là hồ sơ cá nhân của các dịch vụ ngân hàng và tài chính, nóđược dùng để nhận thực trong các thẻ tín dụng của người tiêu dùng Phầnmềm WinWord của MicroSoft cũng cho phép người dùng lưu trữ chữ kítrong ảnh nhị phân rồi gắn vào vị trí nào đó trong file văn bản để đảm bảotính an toàn của thông tin Tài liệu sau đó được truyền trực tiếp qua máy faxhoặc lưu truyền trên mạng Theo đó, việc nhận thực chữ kí, xác thực thông tin

đã trở thành một vấn đề cực kì quan trọng khi mà việc ăn cắp thông tin hayxuyên tạc thông tin bởi các tin tặc đang trở thành một vấn nạn đối với bất kìquốc gia nào, tổ chức nào Thêm vào đó, lại có rất nhiều loại thông tin quantrọng cần được bảo mật như những thông tin về an ninh, thông tin về bảohiểm hay các thông tin về tài chính, các thông tin này được số hoá và lưu trữtrong hệ thống máy tính hay trên mạng Chúng rất dễ bị lấy cắp và bị thay đổibởi các phần mềm chuyên dụng Việc nhận thực cũng như phát hiện thông tinxuyên tạc đã trở nên vô cùng quan trọng, cấp thiết

Và một đặc điểm của giấu thông tin trong ảnh đó là thông tin được giấutrong ảnh một cách vô hình, nó như là một cách mà truyền thông tin mật chonhau mà người khác không thể biết được bởi sau khi giấu thông tin thì chấtlượng ảnh gần như không thay đổi đặc biệt đối với ảnh mầu hay ảnh xám

Trang 8

CHƯƠNG 2 CẤU TRÚC CỦA MỘT SỐ ẢNH ĐẶC TRƯNG

3-6 Kích thước file Kiểu long trong Turbo C

11-14 Byte bắt đầu vùng dữ liệu Offset của byte bắt đầu vùng

dữ liệu15-18 Số byte cho vùng info 4 byte

19-22 Chiều rộng của ảnh BMP Tính bằng pixel

23-26 Chiều cao của ảnh BMP Tính bằng pixel

29-30 Số bit cho một pixel Có thể là 1, 4, 8, 16, 24 tuỳ

theo loại ảnh31-34 Kiểu nén dữ liệu 0: không nén

1: Nén runlength 8bit/pixel2: Nén runlength 4bit/pixel35-38 Kích thước ảnh Tính bằng byte

Trang 9

39-42 Độ phân giải ngang Tính bằng pixel/metter

43-46 Độ phân giải dọc Tính bằng pixel/metter

47-50 Số màu sử dụng trong ảnh

51-54 Số màu được sử dụng để

hiển thị ảnh+ Palette màu:

Kích thước của vùng Palette màu bằng 4*số màu của ảnh Vì Palettemàu của màn hình có cấu tạo theo thứ tự Red-Green-Blue, nên khi đọc palettemàu của ảnh BMP vào ta phải chuyển đổi lại cho phù hợp Số màu của ảnhđược biết dựa trên số bit cho 1 pixel cụ thể là: 8 bit/pixel: ảnh 256 màu,4bit/pixel: ảnh 16 màu, 24bit/pixel ảnh 24 bit màu

- Cấu trúc của một ảnh PNG:

Trang 10

+ Phần đầu của tập tin:

Một tập tin PNG bao gồm 8-byte (kí hiệu 89 50 4E 47 0D 0A 1A 0A)được viết trong hệ thống có cơ số 16, chứa các chữ "PNG" và 2 dấu xuốngdòng, ở giữa là sắp xếp theo số lượng của các thành phần, mỗi thành phần đềuchứa thông tin về hình ảnh Cấu trúc dựa trên các thành phần được thiết kếcho phép định dạng PNG có thể tương thích với các phiên bản cũ khi sử dụng

Với chữ cái đầu, viết hoa thể hiện chuỗi này là thiết yếu Chuỗi thiếtyếu chứa thông tin cần thiết để đọc được tệp và nếu bộ giải mã không nhậndạng được chuỗi thiết yếu, việc đọc tệp phải được hủy

2.3 Ảnh JPEG

JPEG viết tắt của Joint Photographic Experts Group [5], một nhóm cácnhà nghiên cứu đã phát minh ra định dạng này để hiển thị các hình ảnh đầy đủmàu hơn (full-colour) cho định dạng di động mà kích thước file lại nhỏ hơn.Giống như ảnh GIF, JPEG cũng được sử dụng rất nhiều trên Web Lợi íchchính của chúng hơn GIF là chúng có thể hiển thị các hình ảnh với màu chínhxác true-colour (chúng có thể lên đến 16 triệu màu), điều đó cho phép chúngđược sử dụng tốt nhất cho các hình ảnh chụp và hình ảnh minh họa có sốlượng màu lớn

Các ảnh JPEG không thể làm trong suốt hoặc chuyển động - trongtrường hợp này bạn sẽ sử dụng định dạng GIF (hoặc định dạng PNG để tạotrong suốt)

Trang 11

Tạo ảnh JPEG Fast-Loading: Giống như với các ảnh GIF, để tạo hìnhJPEG nhỏ đến mức có thể (tính theo bytes) để website tải nhanh hơn Điềuchỉnh chính để thay đổi kích thước file JPEG được gọi là quality, và thường

có giá trị từ 0 tới 100%, khi 0% thì chất lượng là thấp nhất (nhưng kích thướcfile là nhỏ nhất), và 100% thì chất lượng cao nhất (nhưng kích thước file làlớn nhất) 0% chất lượng JPEG sẽ nhìn rất mờ khi so sánh với ảnh gốc.Còn 100% chất lượng JPEG thường không phân biệt được so với ảnh gốc

Trang 12

CHƯƠNG 3 KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DCT

Có thể chia các kỹ thuật thuỷ vân theo hai hướng tiếp cận chính:

Hướng thứ nhất dựa trên miền không gian ảnh tức là tiến hành khảo sáttín hiệu và hệ thống rời rạc một cách trực tiếp trên miền giá trị rời rạc của cácđiểm ảnh gọi là trên miền biến số độc lập tự nhiên Sau đó, tìm cách nhúngcác thông tin bản quyền vào ảnh bằng cách thay đổi các giá trị điểm ảnh saocho không ảnh hưởng nhiều đến chất lượng ảnh và đảm bảo sự bền vững củathông tin nhúng trước những tấn công có thể có đối với bức ảnh đã nhúngthuỷ vân Điển hình cho cách tiếp cận này là phương pháp tách bit ít quan

trọng nhất (LSB-Least Significant Bit) và phương pháp sử dụng chuỗi số giả

ngẫu nhiên

Hướng thứ hai là sử dụng các phương pháp khảo sát gián tiếp khácthông qua các kỹ thuật biến đổi Các kỹ thuật biến đổi này làm nhiệm vụchuyển miền biến số độc lập sang các miền khác và như vậy tín hiệu và hệthống rời rạc sẽ được biểu diễn trong các miền mới với các biến số mới Sau

đó, tìm cách nhúng thuỷ vân vào ảnh bằng cách thay đổi các hệ số biến đổitrong những miền thích hợp để đảm bảo chất lượng ảnh và sự bền vững củathuỷ vân sau khi nhúng Các phép biến đổi được sử dụng phổ biến là DCT,

DFT (Discrete Fourier Transform) và DWT

Kỹ thuật thuỷ vân sử dụng phép biến đổi DCT thường chia ảnh gốcthành các khối, thực hiện phép biến đổi DCT với từng khối ảnh gốc để đượcmiền tần số thấp, miền tần số giữa và miền tần số cao Đa số kỹ thuật thuỷvân ẩn bền vững sẽ chọn miền tần số giữa của mỗi khối để nhúng bit thuỷ vântheo một hệ số k nào đó gọi là hệ số tương quan giữa chất lượng ảnh sau khinhúng thuỷ vân (tính ẩn của thuỷ vân) và độ bền vững của thuỷ vân

Trang 13

3.1 Phép biến đổi cosin rời rạc

Biến đổi cosin rời rạc viết tắt là DCT-Discrete Cosine Transform đượcđưa ra bởi Ahmed và các đồng nghiệp của ông vào năm 1974 [5] Trongtrường hợp khảo sát miền không gian ảnh người ta thường biến đổi miềnkhông gian rời rạc tín hiệu điểm ảnh sang miền tần số rời rạc bằng các phépbiến đổi như Fourier, Cosin rời rạc hay Wavelet… Trong các phương phápbiến đổi hay dùng thì các kỹ thuật thủy vân được trình bày trong đồ án này sửdụng phép biến đổi cosin rời rạc

Trong đồ án này trình bày một số kỹ thuật giấu tin trên miền biến đổiDCT Trong đó kỹ thuật biến đổi DCT được thực hiện như sau: Giả sử ta coimiền dữ liệu của ảnh JPEG như một ma trận Cmxn mỗi phần tử là một pixelcủa ảnh, ta chia ảnh thành nhiều khối mỗi khối có kích thước 8x8 pixel, mỗikhối sử dụng biến đổi DCT để biến đổi khối 8x8 pixel thành 64 hệ số DCT

Vì ảnh gốc có kích thước rất lớn cho nên trước khi đưa vào biến đổiDCT, ảnh được phân chia thành các khối vuông, mỗi khối này thường có kíchthước 8 x 8 pixel và biểu diễn các mức xám của 64 điểm ảnh, các mức xámnày là các số nguyên dương có giá trị từ 0 đến 255 Việc phân khối này sẽ làmgiảm được một phần thời gian tính toán các hệ số chung, mặt khác biến đổicosin đối với các khối nhỏ sẽ làm tăng độ chính xác khi tính toán với dấuphẩy tĩnh, giảm thiểu sai số do làm tròn sinh ra

Hai công thức ở đây minh hoạ cho 2 phép biến đổi DCT thuận nghịchđối với mỗi khối ảnh có kích thước 8 x 8 Giá trị x(n1, n2) biểu diễn các mứcxám của ảnh trong miền không gian, X(k1, k2) là các hệ số sau biến đổi DCTtrong miền tần số

      (3.1)

   (3.2)

Trang 14

Với    và 

Thuật toán giấu tin trong miền biến đổi DCT sẽ sử dụng phương phápnhúng thuỷ vân trong miền tần số của ảnh, giải tần được sử dụng để chứa tínhiệu thuỷ vân là miền tần số ở giữa của một khối DCT 8x8 Trong đó, cáckhối DCT 8x8 là những khối ảnh cùng kích thước đã được chọn ra ngẫu nhiên

từ ảnh ban đầu và được áp dụng phép biến đổi cosin rời rạc DCT để chuyểnsang miền tần số Mỗi tín hiệu thuỷ vân sẽ được chứa trong một khối

Input: Watermark: Một chuỗi các bit b Một ảnh F

Output: Một ảnh sau khi thuỷ vân, F’ Khoá để giải mã K

3.2 Kỹ thuật nén ảnh dạng chuẩn jpeg dùng biến đổi cosin rời rạc

3.2.1 Mã hoá và giải mã dùng biến đổi DCT

Nguyên tắc chính của phương pháp mã hoá này là biến đổi tập các giátrị pixel của ảnh trong miền không gian sang một tập các giá trị khác trongmiền tần số sao cho các hệ số trong tập giá trị mới này có tương quan giữa cácđiểm ảnh gần nhau nhỏ hơn

Hình 3.1 Sơ đồ mã hóa và giải mã dùng biến đổi DCT

Trang 15

Mỗi khối 64 điểm ảnh sau biến đổi DCT thuận sẽ nhận được 64 hệ sốthực DCT (bảng 1) Mỗi hệ số này có chứa một trong 64 thành phần tần sốkhông gian hai chiều Hệ số với tần số bằng không theo cả hai hướng (tươngứng với k1 và k2 bằng 0) được gọi là hệ số một chiều DC, hệ số này chính làgiá trị trung bình của 64 điểm ảnh trong khối 63 hệ số còn lại gọi là các hệ sốxoay chiều AC Hệ số một chiều DC tập trung phần lớn năng lượng của ảnh.

Bảng 3.2 Các bước của quá trình mã hóa biến đổi DCT đối với 1 khối

Chú ý rằng bản thân biến đổi DCT không làm mất thông tin vì DCT làmột biến đổi tuyến tính chuyển các giá trị của điểm ảnh từ miền không gianthành các hệ số trong miền tần số Nếu biến đổi DCT thuận và nghịch đượctính toán với độ chính xác tuyệt đối và nếu các hệ số DCT không phải quabước lượng tử và mã hoá thì ảnh thu được sau biến đổi DCT ngược sẽ giốnghệt ảnh gốc

Trang 16

3.2.2 Lượng tử và giải lượng tử

Sau khi thực hiện biến đối DCT, 64 hệ số sẽ được lượng tử hoá dựa

trên một bảng lượng tử gồm 64 phần tử Q(u,v) với 0≤u, v≤7 Bảng này được

định nghĩa bởi từng ứng dụng cụ thể Các phần tử trong bảng lượng tử có giátrị từ 1 đến 255 được gọi là các bước nhảy cho các hệ số DCT Quá trìnhlượng tử được coi như là việc chia các hệ số DCT cho bước nhảy lượng tửtương ứng, kết quả này sau đó sẽ được làm tròn xuống số nguyên gần nhất

Công thức (3.3) thể hiện việc lượng tử với F(u,v) là các hệ số DCT, F Q (u,v) là

các hệ số sau lượng tử, các hệ số này sẽ được đưa vào bộ mã hoá Entropy

   (3.3)Mục đích của việc lượng tử hoá là giảm số lượng bit cần để lưu trữ các

hệ số biến đổi bằng việc giảm độ chính xác của các hệ số này cho nên lượng

tử là quá trình xử lý có mất thông tin

Quá trình giải lượng tử ở phía bộ giải mã được thực hiên ngược lại Các

hệ số sau bộ giải mã entropy sẽ nhân với các bước nhảy trong bảng lượng tử(bảng lượng tử được đặt trong phần header của ảnh JPEG) Kết quả này sau

đó sẽ được đưa vào biến đổi DCT ngược

3.2.3 Mã hóa và giải mã jpeg

Mã hoá là bước cuối cùng trong hệ thống nén ảnh dựa trên biến đổiDCT Chuẩn nén ảnh JPEG hiện nay dùng phương pháp mã hoá Huffman,đây là phép mã hoá không làm mất thông tin Phương pháp này dựa trên môhình thống kê Dựa vào dữ liệu gốc, người ta tính tần suất xuất hiện các hệ số.Việc tính tần suất được thực hiện bằng cách duyệt tuần tự từ đầu khối đếncuối khối, sau đó, những hệ số có tần suất cao được gắn cho một từ mã ngắn,các hệ số có tần suất thấp được gán một từ mã dài Với cách thức này chiềudài trung bình của từ mã đã giảm xuống

Ngày đăng: 04/04/2023, 19:30

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. A. Westfeld and A. Pfitzmann, “Attacks on Steganographic Systems”, In: LNCS vol.1768, Springer-Verlag, Berlin, pp. 61−75, 2000 Sách, tạp chí
Tiêu đề: LNCS vol.1768
Tác giả: A. Westfeld, A. Pfitzmann
Nhà XB: Springer-Verlag
Năm: 2000
[3]. Andreas Westfeld: High Capacity Despite Better Steganalysis (F5–A Steganographic Algorithm).In: Moskowitz, I.S. (eds.): Information Hiding.4th International Workshop. Lecture Notes in Computer Science, Vol.2137.Springer-Verlag, Berlin Heidelberg New York (2001) 289– 302 Sách, tạp chí
Tiêu đề: Information Hiding
Tác giả: Andreas Westfeld
Nhà XB: Springer-Verlag
Năm: 2001
[4]. Niesl Provos, Peter Honeyman, Hide and seek: An introduction to steganography, Published by The IEEE computer society, 2003 Sách, tạp chí
Tiêu đề: Hide and seek: An introduction to steganography
Tác giả: Niesl Provos, Peter Honeyman
Nhà XB: The IEEE Computer Society
Năm: 2003
[5]. Nguyễn Xuân Huy, Trần Quốc Dũng, Giáo trình giấu tin và thuỷ vân ảnh, Trung tâm thông tin tư liệu, TTKHTN - CN 2003 Sách, tạp chí
Tiêu đề: Giáo trình giấu tin và thuỷ vân ảnh
Tác giả: Nguyễn Xuân Huy, Trần Quốc Dũng
Nhà XB: Trung tâm thông tin tư liệu, TTKHTN - CN
Năm: 2003
[6]. Jessica Fridrich, Miroslav Goljan, Dorin Hogea, Steganalysis of JPEG Images: Breaking the F5 Algorithm, Pattern Recognition, 2006. ICPR 2006. 18th International Conference on Volume 2, Issue , 2006 Page(s):267 – 270 Sách, tạp chí
Tiêu đề: Steganalysis of JPEG Images: Breaking the F5 Algorithm
Tác giả: Jessica Fridrich, Miroslav Goljan, Dorin Hogea
Nhà XB: Pattern Recognition
Năm: 2006
[7]. Christy A.Stanley: “Pair of Values and the chi-Squared Attack”, Department of Mattematics, Iowa State University, may-2005 Sách, tạp chí
Tiêu đề: Pair of Values and the chi-Squared Attack
Tác giả: Christy A. Stanley
Nhà XB: Department of Mathematics, Iowa State University
Năm: 2005
[2]. N. Provos, “Defending Against Statistical Steganalysis”, 10th USENIX Security Symposium, Washington, DC, 2001 Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w