1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx

120 401 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số
Trường học Trường …………………. Khoa……………………
Chuyên ngành Bảo vệ bản quyền tài liệu số
Thể loại Báo cáo tốt nghiệp
Định dạng
Số trang 120
Dung lượng 1,82 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

TÓM TẮT NỘI DUNG: Khóa luận trình bày về những kết quả đạt được trong nghiên cứu ứng dụng thủy vân số vào việc bảo vệ bản quyền tài liệu số hóa.. Khóa luận được trình bày thành bốn chươn

Trang 2

TÓM TẮT NỘI DUNG:

Khóa luận trình bày về những kết quả đạt được trong nghiên cứu ứng dụng thủy vân số vào việc bảo vệ bản quyền tài liệu số hóa Khóa luận được trình bày thành bốn chương, với nội dung như sau:

Chương 1: tóm tắt các kiến thức cơ bản về bảo vệ an toàn dữ liệu, bảo mật thông tin cũng như tổng quan về thủy vân số trên các tài liệu số

Chương 2: trình bày về thủy vân số trên ảnh số, cùng các thuật toán và các phép biến đổi, là nội dung quan trọng và có nhiều ứng dụng thực tiễn hiện nay Chương 2 có trình bày về các phép biến đổi và xử lý ảnh, rất quan trọng trong việc thực hiện thủy vân số đối với ảnh

Chương 3: trình bày về thủy vân số trên các tài liệu đa phương tiện khác, như trên các file audio hoặc video Chương 3 có trình bày một thuật toán thủy vân số trên audio sử dụng công nghệ trải phổ

Chương 4: chương trình thử nghiệm thuật toán thủy vân số trên ảnh

Cuối cùng là kết luận và hướng nghiên cứu tiếp theo

Trang 3

MỤC LỤC:

MỞ ĐẨU 1

Chương 1: CÁC KHÁI NIỆM CƠ BẢN 3

1.1 KHÁI NIỆM TRONG TOÁN HỌC 3

1.1.1.Khái niệm trong số học 3

1.1.1.1 Tính chia hết, quan hệ đồng dư và số nguyên tố 3

1.1.1.2 Không gian Zn và cấu trúc nhóm 4

1.1.1.3 Dãy số giả ngẫu nhiên 5

1.1.2 Khái niệm độ phức tạp thuật toán 5

1.2 KHÁI NIỆM MÃ HÓA 7

1.2.1 Hệ mã hóa 7

1.2.2 Mã hóa khóa đối xứng 8

1.2.3 Mã hóa khóa công khai 12

1.3 KHÁI NIỆM CHỮ KÝ SỐ 15

1.3.1 Sơ đồ ký số: 15

1.3.2 Sơ đồ ký số RSA 16

1.4 MỘT SỐ CÔNG CỤ BẢO VỆ BẢN QUYỀN KHÁC 17

1.4.1 Hàm băm 17

1.4.2 Truy vết 18

1.5 THỦY VÂN SỐ 19

1.5.1 Khái niệm thủy vân số 19

1.5.1.1 Lịch sử thủy vân số 19

1.5.1.2 Quá trình nghiên cứu thủy vân số 21

1.5.1.3 Một số hệ thống thủy vân 24

1.5.2 Các ứng dụng của thủy vân số 25

1.5.3 Các đặc tính của thủy vân 26

Trang 4

1.5.4 Phân loại thủy vân 27

1.5.5 Quy trình thực hiện thủy vân 28

Chương 2 SỬ DỤNG THỦY VÂN SỐ BẢO VỆ BẢN QUYỀN ẢNH 29

2.1 CÁC ĐỊNH DẠNG ẢNH 29

2.1.1 Định dạng ảnh BMP 29

2.1.2 Định dạng ảnh PNG 31

2.1.3 Định dạng ảnh GIF 33

2.1.4 Định dạng ảnh JPEG 37

2.1.4.1 Kỹ thuật nén ảnh JPEG 37

2.1.4.2 Mã hoá biến đổi DCT 39

2.1.5 Định dạng ảnh JPEG2000 47

2.1.6 Định dạng ảnh PGM 49

2.2 CÁC PHÉP BIẾN ĐỔI ẢNH 50

2.2.1 Các toán tử không gian 50

2.2.1.1 Toán tử tuyến tính 50

2.2.1.2 Toán tử nhân chập 51

2.2.1.3 Các kỹ thuật lọc số 52

2.2.2 Các toán tử tần số 57

2.2.2.1 Phép biến đổi Fourier 57

2.2.2.2 Phép biến đổi Cosine rời rạc 59

2.2.2.3 Phép biến đổi sóng con rời rạc 60

2.3 CÁC THUẬT TOÁN THỦY VÂN TRÊN ẢNH 61

2.3.1 Thuật toán giấu thủy vân vào các bit có trọng số thấp 61

2.3.2 Thuật toán thủy vân ghép nối 63

2.3.3 Thuật toán thủy vân ảnh trên miền DCT 64

2.3.4 Thuật toán thủy vân ảnh trên miền DWT 66

Trang 5

2.3.5 Thuật toán thủy vân sử dụng biến đổi Karhunen – Loeve 68

2.3.6 Thủy vân dễ vỡ 70

2.3.7 Thủy vân giòn 72

2.4 TẤN CÔNG THỦY VÂN 73

Chương 3 SỬ DỤNG THỦY VÂN SỐ BẢO VỆ BẢN QUYỀN CÁC TÀI LIỆU SỐ KHÁC 75

3.1 SỬ DỤNG THỦY VÂN SỐ BẢO VỆ BẢN QUYỀN AUDIO 75

3.1.1 Giới thiệu audio số 75

3.1.2 Tổng quan về thủy vân trên audio 76

3.1.2.1 Thủy vân dựa trên miền dữ liệu 76

3.1.2.2 Thủy vân dựa trên miền tần số: 77

3.1.2.3 Thủy vân dựa trên miền thời gian thực 78

3.1.3 Một thuật toán thủy vân trên audio sử dụng kỹ thuật trải phổ 79

3.1.3.1 Mô hình giả lập hệ thính giác 79

3.1.3.2 Thuật toán thủy vân 81

3.2 SỬ DỤNG THỦY VÂN SỐ BẢO VỆ BẢN QUYỀN VIDEO 84

3.3 SỬ DỤNG THỦY VÂN SỐ BẢO VỆ BẢN QUYỀN PHẦN MỀM 85

CHƯƠNG IV: CHƯƠNG TRÌNH THỬ NGHIỆM 87

4.1 THỦY VÂN HIỆN 87

4.1.1 Microsoft Word 2007 87

4.1.2 Fast Watermark 90

4.1.3 Watermark Master 91

4.2 THỦY VÂN ẨN 92

4.2.1 Sử dụng chương trình 92

4.2.2 Một số kết quả thử nghiệm 95

4.2.3 Thử nghiệm các phép tấn công 99

Trang 6

4.2.1.1 Phép co hình 99

4.2.1.2 Nén ảnh JPEG 101

4.2.1.3 Phép xoay ảnh 101

4.2.1.4 Phép cắt ảnh 102

4.2.1.5 Thực hiện thủy vân lên một ảnh đã đƣợc thủy vân 103

KẾT LUẬN 104

PHỤ LỤC 105

TÀI LIỆU THAM KHẢO 107

Trang 7

DANH MỤC CÁC HÌNH VẼ TRONG KHÓA LUẬN:

Hình 1 Sơ đồ hệ mã hóa DES 10

Hình 2 Thủy vân trên đồng dollar của Mỹ 19

Hình 3 Số lượng các bài báo nghiên cứu về thủy vân số trong cơ sở dữ liệu của IEEE 23

Hình 4 Một số phương pháp phân loại thủy vân tiêu biểu 27

Hình 5 Quy trình thực hiện thủy vân 28

Hình6 Sơ đồ khối một hệ thống nén ảnh điển hình 38

Hình 7 Sơ đồ mã hóa và giải mã dùng biến đổi DCT 39

Hình 8 Các bước của quá trình mã hóa biến đổi DCT đối với một khối 40

Hình 9 Ma trận lượng tử 41

Hình 10 Cây mã Huffman 44

Hình 11 Bảng zigzag của các thành phần ảnh JPEG 46

Hình 12 Lấy tổ hợp các điểm ảnh lân cận 53

Hình 12 Biến đổi Fourier cho một tín hiệu 57

Hình 13 Mô hình nhúng thủy vân của Cox 64

Hình 14 Biến đổi DWT ba mức 66

Hình 15 Thủy vân tín hiệu bằng điều biến cơ số thời gian 78

Hình 16 Sự sai khác thời gian của tín hiệu gốc và tín hiệu đã nhúng thủy vân 78

Hình 17 Mô hình giả lập hệ thính giác 79

Hình 18 Thành phần tín hiệu sau khi thủy vân 81

Hình 19 Sơ đồ tạo thủy vân 81

Hình 20 Sơ đồ nhúng thủy vân 82

Hình 21 Sơ đồ tách thủy vân 83

Hình 22 Thủy vân hiện trên góc trái của hình ảnh truyền hình 84

Hình 23 Chọn chức năng Watermark trong Word 2007 88

Trang 8

Hình 24 Cửa sổ Custom watermark 89

Hình 26 Ví dụ chèn thủy vân bằng Microsoft Word 2007 89

Hình 27 Giao diện phần mềm Fast Watermark 90

Hình 28 Giao diện phần mềm Watermark Master 91

Hình 27 Các tham số của câu lệnh gen_cox_sig 93

Hình 28 Ảnh lena 95

Hình 29 Ảnh sau khi được nhúng thủy vân bằng thuật toán Cox với tham số tạo thủy vân mặc định 96

Hình 30 So sánh ảnh trước và sau khi nhúng thủy vân 97

Hình 31 Ảnh sau khi được nhúng thủy vân bằng thuật toán của Corvi với tham số tạo thủy vân mặc định 98

Hình 32 Ảnh sau khi đã được nhúng thủy vân và thay đổi kích thước 99

Hình 33 Ảnh sau khi phục hồi lại kích thước gốc 100

Hình 34 Ảnh sau khi nén JPEG với chất lượng 10% 101

Hình 35 Ảnh nhúng thủy vân và bị cắt 102

Hình 36 Ảnh sau khi được nhúng thêm thủy vân 2 lần liên tiếp 103

Trang 9

DANH MỤC CÁC BẢNG BIỂU TRONG KHÓA LUẬN:

Bảng 1 Cấu trúc định dạng ảnh BMP 29

Bảng 2 Định dạng tổng quát ảnh GIF 33

Bảng 3 Cấu trúc khối bản đồ màu tổng thể ảnh GIF 34

Bảng 4 Cấu trúc bộ mô tả ảnh GIF 35

Bảng 5 Bảng tần suất ký tự 43

Bảng 6 Bảng từ mã gán cho các ký tự bởi mã hoá Huffman 45

Bảng 7 So sánh một số định dạng ảnh nén 48

Trang 10

BẢNG VIẾT TẮT THUẬT NGỮ:

Từ viết tắt Thuật ngữ tiếng Anh Thuật ngữ tiếng Việt DFT Discrete Fourier Transform Biến đổi Fourier rời rạc DCT Discrete Cosine Transform Biến đổi Cosine rời rạc DWT Discrete Wavelet Transform Biến đổi sóng con rời rạc

IDFT Inverse Discrete Fourier Transform Biến đổi Fourier rời rạc

ngƣợc

PCA Pricipal Component Analysis Phân tích các thành phần

quan trọng LSB Least Significant Bit Bit ít quan trọng nhất

Trang 11

LỜI CẢM ƠN

Lời đầu tiên, tôi xin gửi lời cảm ơn chân thành và sâu sắc nhất tới PGS.TS Trịnh Nhật Tiến, người thầy đã trực tiếp hướng dẫn tôi hoàn thành khóa luận này Tôi cũng xin cảm ơn các thầy, cô giáo của Khoa Công nghệ Thông tin, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội đã tận tình dạy dỗ, chỉ bảo tôi trong suốt những năm học ở trường

Tôi xin gửi lời cảm ơn tới gia đình, chính là nguồn lực động viên tôi phấn đấu trong học tập và cuộc sống

Tôi cũng xin gửi lời cảm ơn tới các bạn sinh viên trong lớp K50CA, cũng như lớp K50 Các Hệ thống thông tin, Khoa Công nghệ Thông tin, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội đã cho tôi một môi trường rất tốt để học tập và nghiên cứu

Cuối cùng, tôi xin gửi lời cảm ơn tới PGS.TS Hà Quang Thụy, cũng như các anh chị trong phòng thí nghiệm SISLab, Trường Đại học Công nghệ, đã dạy tôi rất nhiều điều quý giá về nghiên cứu khoa học

Hà Nội, ngày 10 tháng 5 năm 2009

Trang 12

1

MỞ ĐẨU

Bước vào thế kỷ XXI, loài người đã chứng kiến một cuộc bùng nổ thật sự, sau cuộc cách mạng phát minh ra máy tính điện tử, đó là Internet Chỉ trong vòng có vài năm ngắn ngủi, Internet đã nhanh chóng len lỏi vào từng ngóc ngách của đời sống, và càng ngày càng đóng những vai trò quan trọng trong cuộc sống của con người

Từ khi loài người bước ra khỏi thời kỳ công xã nguyên thủy, và chủ nghĩa cá nhân xuất hiện, thì nhu cầu bảo vệ dấu ấn cá nhân trong cộng đồng ngày càng trở nên bức bách Các nghệ sỹ đua nhau sáng tạo ra những trường phái mới, chỉ với mục đích làm cho tác phẩm của mình không bị lẫn lộn với những tác phẩm của người khác Những người giàu có sẵn sàng bỏ ra nhiều triệu đô la, chỉ để sở hữu một chiếc điện thoại di động không có gì độc đáo về mặt tính năng nhưng là duy nhất trên thế giới Bước vào thời kỳ kinh tế tri thức, khi tri thức ngày càng trở nên đắt giá, đồng thời với đó, các tài liệu được lưu ở dạng số hóa ngày càng nhiều và phổ biến, thì vấn

đề bảo vệ bản quyền cho tri thức của con người ngày càng trở nên quan trọng, bởi những đặc trưng sau của tài liệu số:

Dễ dàng sao chép: nhờ sự phát triển của máy vi tính, các tài liệu số hóa có thể

được sao chép một cách đơn giản và nhanh chóng Chỉ cần một vài thao tác đơn giản, như click chuột, một cuốn tiểu thuyết dày hàng nghìn trang, hay một tác phẩm trị giá nhiều triệu đô la của danh họa Picasso có thể được sao chép chỉ trong vài giây Điều quan trọng hơn nữa là khi sao chép tài liệu số thì chất lượng bản sao chép được giữ nguyên so với bản gốc

Dễ dàng phát tán: những năm gần đây, Việt Nam chứng kiến cuộc chay đua về

nâng cấp hạ tầng đường truyền Internet giữa các nhà cung cấp dịch vụ Điều này giúp cho khách hàng có được dịch vụ tốt hơn, nhưng đồng nghĩa với đó là việc phát tán thông tin cũng như tài liệu qua mạng Internet càng trở nên dễ dàng hơn bao giờ hết Ngày nay, chỉ sau vài phút tìm kiếm trên mạng, người sử dụng có thể dễ dàng tìm và tải về những bộ phim mới nhất còn chưa được trình chiếu ở rạp Cùng với đó, một người sử dụng bình thường có thể trở thành một nguồn phát tán tài liệu cũng rất dễ dàng, thông qua các tin nhắn tức thời (IM – Instant Message), email hay các dịch vụ chia sẻ file trực tuyến (online file sharing service) Điều này có thể gây nên một hiệu ứng lan truyền như hiệu ứng virus, khiến tài liệu được phát tán nhanh và rộng khắp Ví

dụ, đoạn clip về Susan Boyle được đưa lên mạng vào tháng 4.2009 vừa qua đã đạt được hơn 200 triệu người xem chỉ trong có 2 tuần

Trang 13

2

Dễ dàng lưu trữ: dung lượng ổ cứng ngày càng lớn, giá thành các thiết bị lưu trữ

ngày càng rẻ đã khiến cho việc lưu trữ các tài liệu số hóa trở nên đơn giản hơn bao giờ hết Một chiếc đĩa CD mà giờ đây ngày càng trở nên lỗi thời, đã có thể chứa hàng trăm cuốn sách điện tử Một thiết bị nghe nhạc MP3 giá vài trăm nghìn đồng có thể lưu được hàng vạn bài hát Những ổ cứng với dung lượng lên tới hàng trăm GB, thậm chí hàng TB khiến cho một máy tính cá nhân dễ dàng biến thành một rạp chiếu phim Tất

cả những điều đó đã khiến cho việc lưu trữ các tài liệu số hóa trở nên dễ dàng hơn bao giờ hết

Ở Việt Nam, tình hình vi phạm bản quyền vẫn đang diễn biến rất nghiêm trọng, mặc dù đã có sự cố gắng của nhiều cơ quan chức năng, cũng như của cộng đồng Tình trạng sử dụng phần mềm không có bản quyền, download những file video lậu trên các trang web chia sẻ file, tìm nghe những album mới nhất trên những diễn đàn mà không muốn mua đĩa, v.v… là những hiện tượng hết sức phổ biến

Để đảm bảo cho nhu cầu giữ bí mật thông tin liên lạc cũng như đảm bảo an toàn

dữ liệu, từ lâu con người đã phát minh ra một công cụ hết sức hiệu quả, đó là mã hóa

Mã hóa là một công cụ mạnh, và có lịch sử lâu đời, đã có nhiều kết quả nghiên cứu thành công và có ứng dụng rất lớn trong việc đảm bảo an toàn thông tin liên lạc Tuy nhiên, mã hóa gặp phải một vấn đề rất lớn, đó là bản thân công cụ mã hóa không gắn liền với tài liệu được bảo vệ, mà chỉ như một dạng vỏ bọc (cover) của tài liệu mà thôi

Do đó, mã hóa không thể được sử dụng như là một công cụ an toàn để bảo vệ bản quyền tài liệu số khi phát hành trên mạng, vì sau khi kẻ gian đã giải mã được tài liệu, thì có toàn quyền đối với tài liệu đó

Thủy vân (watermarking) là một ứng dụng đã có từ lâu đời để bảo vệ bản quyền cho các cuốn sách Tuy nhiên, thủy vân số (digital watermarking) lại là một lĩnh vực mới, đang nhận được nhiều sự quan tâm cũng như nghiên cứu của chuyên gia trên thế giới Sử dụng thủy vân số có thể thay đổi và tác động vào chất lượng của tài liệu số như ý muốn, đồng thời với đó là thủy vân số có thể gắn liền với tài liệu, đảm bảo tài liệu được bảo vệ bản quyền cho tới khi bị hủy hoại

Trong nội dung khóa luận này, tôi xin tập trung trình bày những kết quả nghiên cứu đã đạt được trong việc ứng dụng thủy vân số để bảo vệ bản quyền tài liệu điện tử, đặc biệt là ảnh số Ngoài ra khóa luận cũng trình bày những ứng dụng của thủy vân số trong việc bảo vệ bản quyền tài liệu một số file đa phương tiện khác, như audio hay video, cũng là những vấn đề đang rất được quan tâm hiện nay

Trang 14

3

Chương 1: CÁC KHÁI NIỆM CƠ BẢN

1.1 KHÁI NIỆM TRONG TOÁN HỌC

1.1.1.Khái niệm trong số học

1.1.1.1 Tính chia hết, quan hệ đồng dư và số nguyên tố

1/.Tính chia hết

Xét 2 số nguyên a và b Ta gọi a chia hết cho b  số nguyên n thỏa mãn

a=b*n Khi đó a được gọi là bội số của b, b được gọi là ước số của a Ký hiệu a|b

a được gọi là chia cho b dư r  số nguyên k và r thỏa mãn a = k.b + r Khi đó r gọi là số dư của phép chia a cho b

Số nguyên tố là số tự nhiên lớn hơn 1, chỉ chia hết cho 1 và chính nó

Các số tự nhiên không phải là số nguyên tố thì gọi là hợp số

Số nguyên tố đóng một vai trò rất quan trọng trong lĩnh vực an toàn thông tin

Trang 15

Gần đây nhất, vào tháng 8 năm 2008, đã tìm ra số nguyên tố có gần 13 triệu chữ

số, là một số nguyên tố dạng Mersenne

1.1.1.2 Không gian Z n và cấu trúc nhóm

1/.Không gian Zn và các phép tính cơ bản:

Zn được định nghĩa là tập hợp các số tự nhiên nhỏ hơn n

Zn = {1, 2, … n - 1}

Zn* được định nghĩa là tập hợp các số tự nhiên nhỏ hơn n và nguyên tố cùng nhau với n

Zn* = {x|x  N, x < n, gcd (x, n) = 1}

Trong không gian Zn, các phép toán đều được thực hiện theo modulo n

Phép cộng, phép trừ và phép nhân được thực hiện bình thường như trong không gian Z, tuy nhiên kết quả cuối cùng phải được tính lại theo modulo n

Phép chia trong không gian Zn liên quan tới khái niệm phần tử nghịch đảo Phần tử nghịch đảo của a  Znđịnh nghĩa là b  Zn thỏa mãn a.b=1(mod n), ký hiệu b = a-1

- Tính kết hợp: (a * b) * c = a * (b * c)  a,b,c  G

- Tồn tại phần tử trung lập e  G thỏa mãn: e * x = x * e = e  x  G

-  x  G,  phần tử nghịch đảo x‟ của x thỏa mãn: x * x‟ = x‟ * x = e

Trang 16

5

Nhóm con của nhóm (G, *) là nhóm (S, *) thỏa mãn:

- S  G

- Phần tử trung lập e của G nằm trong S

- S khép kín đối với phép * và lấy nghịch đảo trong G

Nhóm được gọi là nhóm cyclic nếu nó được sinh ra từ một trong các phần tử của

nó Phần tử đó gọi là phần tử nguyên thủy

1.1.1.3 Dãy số giả ngẫu nhiên

Khái niệm “ngẫu nhiên” đóng một vai trò hết sức quan trọng trong đời sống và trong lĩnh vực an toàn thông tin

Một dãy bit được coi là ngẫu nhiên hoàn toàn, tức là nếu ta biết toàn bộ các bit từ

0 tới bit n, thì ta cũng không có thêm thông tin gì để đoán nhận bit n+1 là 0 hay 1 Như vậy, ta không có cách nào đoán nhận một dãy bit là ngẫu nhiên hay không,

vả lại, trong máy tính, ta bắt buộc phải sinh ra dãy bit theo một số hữu hạn các quy tắc nào đó, thì không thể coi là ngẫu nhiên được nữa Vì vậy, trong thực tế, chúng ta chỉ

có thể sử dụng các dãy số giả ngẫu nhiên (pseu-random number) mà thôi

Các chuỗi giả ngẫu nhiên được hiểu là, nếu ta biết các bit từ 0 tới n, thì vẫn

“khó” đoán được bit n+1

Một số thuật toán sinh dãy số giả ngẫu nhiên như thuật toán sinh dãy giả ngẫu nhiên RSA, thuật toán Blum Blum Shud, v.v…

1.1.2 Khái niệm độ phức tạp thuật toán

Thuật toán được định nghĩa là một dãy hữu hạn các chỉ thị mô tả một quá trình tính toán nào đó

Một bài toán được gọi là “giải được” nếu tồn tại một thuật toán giải quyết bài toán đó Ngược lại bài toán gọi là “không giải được”

Tuy nhiên, không phải bài toán nào thuộc lớp bài toán “giải được” cũng có thể giải được trong thực tế Do đó, người ta đưa ra khái niệm chi phí để giải một bài toán, chi phí này liên quan mật thiết tới thuật toán giải bài toán đó, phụ thuộc vào bốn tiêu chí sau:

Trang 17

6

 Thuật toán có dễ hiểu không

 Thuật toán có dễ cài đặt không

 Số lượng bộ nhớ cần sử dụng

 Thời gian thực hiện chương trình

Trong các tiêu chí đó, tiêu chí thời gian thực hiện được đánh giá là quan trọng nhất

Độ phức tạp thời gian của thuật toán, thường được hiểu là số các phép tính cơ bản mà thuật toán phải thực hiện, trong trường hợp xấu nhất Với cỡ dữ liệu đầu vào là

n, thời gian thực hiện thuật toán là t(n) được gọi là tiệm cận tới hàm f(n) nếu với n đủ lớn thì tồn tại số c thỏa mãn t(n)  c.f(n) Nếu f(n) là một hàm đa thức thì thuật toán được gọi là có độ phức tạp thời gian đa thức

Hiện nay, hầu hết các bài toán giải được trong thực tế đều là các bài toán có độ phức tạp thời gian đa thức Các bài toán có độ phức tạp số mũ thực tế là khó thể giải được (có thể mất nhiều triệu tới nhiều tỷ năm)

Lý thuyết độ phức tạp tính toán là lý thuyết quan trọng của khoa học máy tính

Nó cũng là cơ sở cho các phép toán gần đúng và xấp xỉ, hiện đang có nhiều ứng dụng trong khoa học

Từ lý thuyết độ phức tạp tính toán, xuất hiện một khái niệm rất quan trọng trong lĩnh vực an toàn thông tin: hàm một phía và hàm một phía có cửa sập

Hàm một phía (one way function): hàm số y = f(x) được gọi là hàm một phía,

nếu khi biết giá trị của x thì ta dễ dàng tính được giá trị của y, nhưng ngược lại, nếu biết giá trị của y, ta “khó” tính được giá trị của x

Hàm một phía có cửa sập (trapdoor one way function): hàm một phía có cửa sập

là hàm một phía, mà nếu biết “cửa sập” thì ta có thể dễ dàng tính ra giá trị của x khi biết giá trị của y

Trang 18

mã và bản rõ là độc lập với nhau

Thông thường, khi nghiên cứu các hệ mã hóa, người ta coi rằng bản mã được truyền trên đường truyền không an toàn, và thuật toán mã hóa đã được công khai Căn

cứ theo đặc trưng của khóa, hiện nay mã hóa được chia làm hai loại mã hóa chính là

mã hóa khóa đối xứng và mã hóa khóa công khai

Trang 19

8

1.2.2 Mã hóa khóa đối xứng

Mã hóa khóa đối xứng là hệ mã hóa mà nếu biết được khóa lập mà thì ta dễ dàng tính được khóa giải mã, và ngược lại

Hệ mã hóa khóa đối xứng còn được gọi là hệ mã hóa khóa bí mật, hay hệ mã hóa khóa riêng

Đặc trưng của hệ mã hóa khóa đối xứng:

Khóa phải được thỏa thuận và giữ bí mật giữa hai bên truyền tin Khóa phải được truyền trên kênh an toàn giữa hai bên truyền tin Điều này làm phức tạp quá trình thiết lập khóa Hơn nữa, nếu giữa hai bên truyền tin không có kênh

an toàn nào thì không thể thiết lập được quá trình truyền tin

Nếu bên tấn công biết được khóa giải mã thì hệ mã hóa sẽ không còn bí mật

Tốc độ tính toán nhanh

Một số hệ mã hóa khóa đối xứng điển hình:

Các hệ mã hóa khóa đối xứng được chia thành hai loại lớn, đó là mã hóa khóa đối xứng cổ điển và mã hóa khóa đối xứng hiện đại Mã hóa khóa đối xứng hiện đại chủ yếu sử dụng các khối lượng tính toán lớn nhờ vào sức mạnh tính toán của máy tính

1/.Hệ mã hóa dịch chuyển:

Mã hóa dịch chuyển (shift cipher) là hệ mã hóa khóa đối xứng cổ điển nhất còn được biết cho tới nay Mã hóa dịch chuyển mã hóa trên từng ký tự, hay còn được biết với cái tên mã hóa dòng (stream cipher) Bản mã là tập hợp các ký tự đã được mã hóa Tập bản rõ và tập bản mã là giống nhau, là các chữ cái trong bảng chữ cái

Mã hóa dịch chuyển có khóa lập mã và khóa giải mã giống nhau, là một số trong

Zn với n là số lượng các ký tự có thể của bảng chữ cái (với tiếng Anh thì n = 26, với tiếng Việt thì n = 89, v.v…)

Hàm lập mã cho ký tự rõ x với khóa k như sau: ek(x) = (x + k) mod n

Hàm giải mã cho ký tự mã x‟ với khóa k như sau: ek(x‟) = (x „– k) mod n

Tương truyền rằng, hệ mã hóa dịch chuyển với khóa k = 3 đã được Julius Caesar (100TCN – 44TCN) sử dụng để truyền tin trong quân đội

Trang 20

9

Độ an toàn của hệ mã hóa dịch chuyển là thấp, bởi chỉ có (n - 1) khóa có thể Hệ

mã hóa dịch chuyển có thể dễ dàng bị phá bằng phương pháp thủ công theo nguyên tắc

“thử và sai”

2/.Hệ mã hóa thay thế:

Hệ mã hóa thay thế (subsitution cipher) cũng là hệ mã hóa từng ký tự

Tập bản rõ và tập bản mã cũng giống nhau, là tập các ký tự trong bảng chữ cái Tập các khóa có thể có là mọi hoán vị của Zn, với n là số lượng ký tự trong bảng chữ cái

Ngoài ra, hệ mã hóa khóa đối xứng cổ điển còn một vài hệ mã hóa khác như hệ

mã hóa Affine, mã hóa Hill, mã hóa hàng rào, mã hóa Playfair, v.v…

4/.Hệ mã hóa DES:

Trang 21

10

Hệ mã hóa DES (Data Encryption Standard – Chuẩn mã hóa dữ liệu) đƣợc công

bố tại Mỹ vào năm 1977 nhƣ là một chuẩn mã hóa quốc gia

DES là một hệ mã hóa khối, mã hóa từng khối 64 bit

DES sử dụng khóa có chiều dài 64 bit, tuy nhiên do có 8 bit dùng để kiểm tra chẵn lẻ, nên chiều dài thực của khóa chỉ có 56 bit

Hệ mã hóa DES là một hệ mã hóa Feistel, chạy qua 16 vòng lặp để tạo ra từng khối bản mã 64 bit

Hình 1 Sơ đồ hệ mã hóa DES

Hệ mã hóa DES từng gây rất nhiều tranh cãi về độ an toàn, cũng nhƣ những nghi ngại xung quanh việc tồn tại các cửa sập đối với hệ mã hóa này Tuy nhiên, sau nhiều

Trang 22

3DES: đƣợc biết đến nhƣ một cải tiến của DES, bằng cách chạy DES 3 lần, và chiều dài khóa lên tới 168 bit Tuy nhiên tốc độ thực hiện rất chậm

AES (Advanced Encryption Standard – Chuẩn mã hóa tiên tiến): đƣợc đƣa ra vào năm 2001, đƣợc khuyến nghị là sử dụng thay cho hệ mã hóa DES

Ngoài ra còn có các hệ mã hóa Blowfish, CAST – 128, v.v…

Trang 23

12

1.2.3 Mã hóa khóa công khai

Ý tưởng về mã hóa khóa công khai lần đầu tiên được đề xuất vào năm 1976, thực

sự là một cuộc cách mạng trong lĩnh vực mã hóa Mã hóa khóa công khai sử dụng khái niệm hàm một chiều, khi biết được khóa giải mã thì dễ dàng tính ra được khóa lập mã, nhưng ngược lại, nếu biết khóa lập mã, lại “khó” tính được khóa giải mã

Hệ mã hóa khóa công khai làm đơn giản quá trình thiết lập và trao đổi khóa Người gửi tin bây giờ sẽ mã hóa bằng khóa công khai của bên nhận, và tiến hành truyền tin Bên nhận sẽ nhận tin, và sử dụng khóa bí mật của mình để giải mã bản tin

Kẻ tấn công trên đường truyền cho dù có được bản mã và khóa công khai cũng không thể tính ra được bản rõ

Đặc trưng của hệ mã hóa khóa công khai:

 Thuật toán chỉ được viết một lần, công khai cho nhiều người sử dụng

 Mỗi người chỉ cần giữ khóa bí mật của riêng mình, do đó khả năng bị lộ khóa

 Cần phải có chứng nhận của bên thứ ba có thẩm quyền (CA), bởi có thể xảy

ra tình trạng giả mạo khóa công khai

 Độ an toàn của hệ mã hóa khóa công khai phụ thuộc vào khái niệm hàm một chiều, tuy nhiên đến bây giờ vẫn chưa chính thức chứng minh được là có tồn tại hàm một chiều hay không, vì vậy độ an toàn của hệ mã hóa khóa công khai vẫn chưa được đảm bảo về mặt lý thuyết

Các hệ mã hóa khóa công khai tiêu biểu:

Trang 24

13

1/.Hệ mã hóa RSA:

Hệ mã hóa RSA đƣợc Rivest, Shamir và Adleman đề xuất năm 1977

Quy trình mã hóa RSA:

Tạo khóa:

Chọn 2 số nguyên tố lớn p và q Tính n = p.q Đặt P = C = Zn Tính ф(n) = (p - 1).(q - 1) Chọn b  Zф(n)

Trang 25

14

2/.Hệ mã hóa Elgamal:

Hệ mã hóa Elgamal đƣợc Taher Elgamal (1955 - ) đề xuất năm 1984

Quy trình mã hóa Elgamal nhƣ sau:

Giải mã:

x = dk(y) = y2.(y1

a

)-1 mod p

Hệ mã hóa Elgamal dựa vào độ khó của bài toán logarith rời rạc

Khuyến nghị độ dài khóa của hệ mã hóa Elgamal cũng nên từ 512 tới 1024 bit Ngoài ra còn có nhiều hệ mã hóa khóa công khai khác nhƣ hệ mã hóa Rabin, v.v…

Trang 26

Đối với các tài liệu số, thì chữ ký điện tử không thể theo mô hình như vậy, do đặc tính dễ sao chép của các tài liệu số Nếu chữ ký điện tử giống nhau qua các văn bản, người ta có thể dễ dàng sao chép chữ ký điện tử này và gắn vào các văn bản giả mạo Do đó, chữ ký điện tử ngoài việc gắn liền với tác giả, còn phải gắn liền với văn bản

Chữ ký điện tử có tư tưởng gần giống với hệ mã hóa khóa công khai Để ký lên một tài liệu, người ký sẽ sử dụng khóa bí mật của mình Để kiểm chứng chữ ký, người kiểm chứng sẽ sử dụng khóa công khai của người ký Như vậy, những ai không biết khóa bí mật thì không thể giả mạo chữ ký

Sơ đồ ký số được định nghĩa là một bộ năm phần tử (P, A, K, S, V) trong đó:

 P là tập hữu hạn các văn bản có thể

 A là tập hữu hạn các chữ ký có thể

 K là tập hữu hạn các khóa

 S là tập các thuật toán ký

 V là tập các thuật toán kiểm thử

Với mỗi khóa k  K, có thuật toán ký sigk  S và thuật toán kiểm thử verk  V

Ký lên văn bản x  P: s = sigk(x)

Kiểm thử: verk(x, s) = true s = sigk(x)

Trang 27

16

1.3.2 Sơ đồ ký số RSA

Tạo khóa:

Chọn số nguyên tố p, q lớn Tính n = p.q, đặt P = C = Zn Tính ф(n) = (p - 1).(q - 1) Chọn b  Zф(n)*

verk(x, y) = true  x = yb mod n

Ngoài ra còn có nhiều hệ chữ ký điện tử khác, nhƣ chữ ký Elgamal, chữ ký DSS, chữ ký dùng một lần, chữ ký chống chối bỏ, v.v…

Trang 28

Như trên chúng ta đã thấy, chữ ký điện tử được ký trên từng bit của tài liệu, do

đó độ dài của chữ ký số ít nhất cũng bằng độ dài của tài liệu, thậm chí có trường hợp còn dài gấp đôi tài liệu như chữ ký DSS Nếu gặp trường hợp văn bản quá dài, ta bắt buộc phải chia văn bản thành từng khối, ký trên các khối đó và ghép các chữ ký lại với nhau Như vậy có rất nhiều điều bất tiện: độ dài của chữ ký sẽ bằng hoặc lớn hơn độ dài của văn bản, do đó sẽ tốn dung lượng để lưu trữ chữ ký, nhưng quan trọng hơn, là

sẽ tốn thời gian để ký, và thời gian truyền chữ ký trên mạng

Người ta mong muốn, chữ ký số sẽ có khả năng như chữ ký tay, đó là chỉ cần một đoạn văn bản nhỏ, cho dù độ dài của tài liệu có lớn đến mức nào đi chăng nữa Nhưng đặc trưng của chữ ký điện tử, đó là ký trên từng bit của tài liệu được ký, nên chỉ có cách thu gọn tài liệu mới mong làm giảm độ dài chữ ký Nhưng bản thân tài liệu thì không thể thu gọn, vậy chỉ có cách tạo ra một đại diện của tài liệu, và ký lên đại diện tài liệu đó

Hàm băm là một công cụ giải quyết yêu cầu trên

Hàm băm là một ánh xạ, từ không gian tài liệu có thể vào một không gian tài liệu

có độ dài cố định, tức là h: (0, 1)*

→ (0, 1)n với n là độ dài của hàm băm

Hàm băm phải thỏa mãn các tính chất sau:

 Với mỗi giá trị tài liệu, hàm băm chỉ cho ra một giá trị băm duy nhất

 Với hai giá trị tài liệu khác nhau, giá trị băm của chúng cũng khác nhau Như vậy, khi truyền trên mạng, chỉ cần giá trị của tài liệu bị thay đổi 1 bit thì giá trị hàm băm cũng sẽ bị thay đổi

 Hàm băm là hàm một chiều, tức là tính giá trị băm từ giá trị tài liệu thì

dễ, nhưng ngược lại thì “khó”

 Hàm băm phải không va chạm mạnh

Hàm băm có rất nhiều ứng dụng trong lĩnh vực an toàn thông tin:

Để tạo chữ ký điện tử, bây giờ ta không cần ký trên toàn văn bản nữa, mà chỉ cần

ký trên giá trị băm của tài liệu Do mỗi tài liệu có một giá trị băm duy nhất, nên điều này hoàn toàn khả thi

Trang 29

18

Hàm băm dùng để bảo vệ toàn vẹn dữ liệu Do dữ liệu chỉ cần thay đổi 1 bit là giá trị băm cũng sẽ thay đổi, nên ta có thể xác định dữ liệu có toàn vẹn sau khi truyền tin hay không

Hàm băm được ứng dụng trong việc bảo vệ truy cập Khi người sử dụng gõ mật khẩu (password) để đăng nhập vào hệ thống, giá trị băm của mật khẩu này sẽ được so sánh với giá trị băm của mật khẩu lưu trong cơ sở dữ liệu Điều đó giúp mật khẩu truyền qua mạng được an toàn

có bản quyền rồi thì có giữ bí mật bản quyền đó hay không, hay là đem chia sẻ hoặc bán lại cho người khác

Các công cụ truy vết sẽ giúp các nhà cung cấp theo dõi, xác định được là thiết bị thu nào là thiết bị thu trái phép, cũng như xác định được người sử dụng nào đã để lộ khóa bí mật của mình cho người khác sử dụng

Các công cụ truy vết cũng có rất nhiều ứng dụng Gần đây ở Việt Nam, Đài truyền hình kỹ thuật số VTC đã áp dụng các thuật toán truy vết để ngăn chặn các thiết

bị thu bất hợp pháp thu được tín hiệu truyền hình của họ

Trang 30

Hình 2 Thủy vân trên đồng dollar của Mỹ

Thủy vân số (digital watermarking) là một công cụ giúp đánh dấu bản quyền hay những thông tin cần thiết vào tài liệu điện tử

Thuật ngữ thủy vân số được cộng đồng thế giới chấp nhận rộng rãi vào đầu thập niên 1990 Khoảng năm 1995, sự quan tâm đến thủy vân bắt đầu phát triển nhanh Năm 1996, hội thảo về che dấu thông lần đầu tiên đưa thủy vân vào phần trình nội dung chính Đến năm 1999, SPIE đã tổ chức hội nghị đặc biệt về Bảo mật và thủy vân trên các nội dung đa phương tiện Cũng trong khoảng thời gian này, một số tổ chức đã quan tâm đến kỹ thuật watermarking với những mức độ khác nhau Chẳng hạn

CPTWG thử nghiệm hệ thống thủy vân bảo vệ phim trên DVD SDMI sử dụng thủy

Trang 32

21

1.5.1.2 Quá trình nghiên cứu thủy vân số

Thủy vân số được coi là ra đời từ năm 1954, với bằng sáng chế của Emile

Hembrooke Tuy nhiên, nghiên cứu thủy vân vẫn chưa được đặt ra như là một lĩnh vực nghiên cứu độc lập cho tới những năm 1980

Tuy nhiên khái niệm thủy vân chỉ được hoàn thiện vào giữa những năm 90 của thế kỷ trước

Những nghiên cứu đầu tiên về thủy vân đều tập trung vào nghiên cứu "thủy vân mù" (blind watermark) Thủy vân mù là thủy vân được nhúng mà không cần quan tâm tới nội dung của môi trường nhúng Tương tự như vậy, các thuật toán tách thủy vân

mù đều độc lập với những thành phần dữ liệu không chứa thủy vân Có thể ví thủy vân

mù như chữ ký tay, nội dung của thủy vân không thay đổi với các môi trường nhúng khác nhau

Vào năm 1999, đã có một sự thay đổi lớn diễn ra Trong một bài báo đăng trên IEEE, Cox và các đồng nghiệp đã nhận ra, chất lượng thủy vân sẽ tốt hơn rất nhiều nếu như thủy vân có quan tâm tới nội dung của môi trường nhúng Các thủy vân này được gọi là các thủy vân giàu (informed watermark), khi đó nội dung của thủy vân được hiểu là một hàm của nội dung môi trường nhúng Có thể so sánh ý tưởng này với ý tưởng về chữ ký điện tử

Đi xa hơn nữa, vào năm 2000, hai đội ngũ tác giả B.Chen, G.W.Wornell và J Chou, Pradhan, Ghaoui, Ramchandran đã phát triển từ bài báo của M.Costa năm 1983

"Writing on diry paper" để phát triển một hướng nghiên cứu rất mới Ý tưởng chính của Costa là, có hai loại nhiễu sẽ tác động lên nội dung bản tin truyền đi Loại nhiễu thứ nhất, là loại nhiễu xảy ra tại bên gửi, do các tác vụ biến đổi và xử lý tài liệu Loại nhiễu này có thể kiểm soát Loại nhiễu thứ hai là loại nhiễu xảy ra trên đường truyền,

và chúng ta không thể kiểm soát được chúng Costa lý luận rằng, các thuật toán thủy vân trước đây chỉ cố gắng nhúng thủy vân vào trong loại nhiễu thứ nhất, cho nên dung lượng tin giấu được là rất nhỏ Costa cũng đã chỉ ra, dung lượng tin cần giấu là độc lập với loại nhiễu thứ nhất Do đó, nếu ta coi toàn bộ tài liệu số là nhiễu thứ nhất, chúng ta

sẽ có một phương pháp để nhúng một lượng thông tin rất lớn vào tài liệu

Thủy vân có một ứng dụng rất quan trọng là bảo vệ sự toàn vẹn của tài liệu và chống xuyên tạc Để thỏa mãn được yêu cầu này của thủy vân, các nghiên cứu trước kia đều cố gắng áp dụng một mô hình tổng quát lên toàn bộ tài liệu Tuy nhiên, vào năm 1995, Cox và các đồng nghiệp đã nhận ra, họ có thể sử dụng mô hình tri giác

Trang 33

22

(perceptual model) để giảm dung lượng thủy vân cần giấu Thay vì cố gắng áp dụng một mô hình tổng quát lên toàn bộ tài liệu, thực ra chỉ cần áp dụng thủy vân lên một số phần quan trọng của tài liệu mà thôi Đây có thể coi là một dạng đặc biệt của mô hình thủy vân giàu, vì nội dung thủy vân cũng bị phụ thuộc vào tài liệu

Như một chân lý của cuộc sống, luôn tồn tại sự thống nhất và đấu tranh giữa các mặt đối lập Với sự ra đời của thủy vân, thì khoảng từ năm 1990 trở về sau, đã có nhiều nghiên cứu về tấn công cũng như chống tấn công đối với thủy vân Những

nghiên cứu này đã thúc đẩy quá trình nghiên cứu thủy vân đạt được nhiều kết quả mới Thủy vân sử dụng công nghệ trải phổ (spread spectrum) được giới thiệu cùng thời điểm với mô hình tri giác, là một nỗ lực nhằm cân bằng giữa tính bền vững

(robustness) và tính tin cậy (fidelity) của thủy vân số Công nghệ trải phổ sẽ trải một băng tần hẹp vào một băng tần rông hơn, do đó tỷ lệ nhiễu trên mỗi tần số trở nên rất nhỏ Phía bên người gửi sẽ tổng hợp lại các tín hiệu này, và lúc này nhiễu trở nên lớn Công nghệ trải phổ là một hướng đi có nhiều triển vọng của kỹ thuật thủy vân

Chất lượng tài liệu điện tử sau khi giấu tin phải không được thay đổi nhiều, để cho con người khó có thể nhận ra bằng các giác quan thông thường

Thủy vân số là một lĩnh vực nghiên cứu mới, có nhiều triển vọng Những năm gần đây lĩnh vực này có được sự quan tâm đáng kể của các nhà nghiên cứu

Trang 34

23

Hình 3 Số lượng các bài báo nghiên cứu về thủy vân số trong cơ sở dữ liệu của

IEEE

Trang 35

24

1.5.1.3 Một số hệ thống thủy vân

Ngày nay, các công ty chuyên kinh doanh các hệ thống thủy vân đã tăng đáng kể, dưới đây là một số ví dụ về các công ty và sản phẩm trong lĩnh vực thủy vân:

1/.Các hệ thống thủy vân âm thanh:

Blue Spike, Inc: Công nghệ thủy vân của Giovanni, Blue Spike có thể được dùng

để nhận dang, xác nhận và kiểm tra các tài liệu âm thanh

Verance Corporation Verance Corporation - được sát nhập từ ARIS Technologies, Inc (Cambridge, Mass) và Solana Technology Development Corporation - sở hữu công nghệ thủy vân g đã có bằng sáng chế Musicode® và Electronic DNA®

2/.Các hệ thống thủy vân trên ảnh:

Signum Technologies: Một công ty Anh phát triển hệ thống thủy vân 'SureSign' dùng cho bảo vệ bản quyền và hệ thống 'VeriData' dùng để xác thực tính toàn vẹn của các ảnh số

Digimarc Các công nghệ có bằng sáng chế của Digimarc cho phép dữ liệu kĩ thuật số được nhúng trong các tài liệu có giá trị như giấy tờ tài chính, thị thực, giúp ngăn chặn giả mạo, trộm và sử dụng không được phép khác

3/.Các hệ thống thủy vân trên phim:

Alpha Tec Ltd - AudioMark : Alpha Tec Ltd là một công ty Hy Lạp phát triển AudioMark, gói phần mềm thiết kế cho việc nhúng các watermark vào tài liệu âm thanh và phim

MediaSec Technologies : Cung cấp công cụ SysCoP (System for Copyright Protection) để nhúng nhãn hiệu tác quyền vào ảnh và phim (MPEG)

Hiện nay, kỹ thuật thủy vân được áp dụng vào trên Video ở một số công ty để chứng thực bản quyền

Trang 36

25

1.5.2 Các ứng dụng của thủy vân số

Bảo vệ quyền sở hữu (Copyright Protection): Digital watermark có thể được

dùng để bảo vệ quyền sở hữu đối với các sản phẩm digital media Nội dung của các digital media này sẽ chứa thêm các thông tin về người sở hữu Khi các digital media này được sử dụng bất hợp pháp thì ta có thể dùng bộ watermark detector để phát hiện

Chống sao chép bất hợp pháp (Copy Protection): Các sản phẩm có chứa

digital watermark biểu hiện cho việc sản phẩm này không được sao chép, vì nếu sao chép sẽ phạm luật Nhà sản xuất sẽ trang bị cho các phương tiện dùng để nhân bản (như CD writer…) khả năng phát hiện xem digital media có chứa thủy vân hay không, nếu có thì sẽ từ chối không sao chép Một số phần mềm cũng có chức năng này, ví dụ như phần mềm xem phim của hãng DivX sẽ từ chối chiếu các bộ phim chứa thủy vân

Theo dõi quá trình sử dụng (Tracking): Digital watermarking có thể được

dùng để theo dõi quá trình sử dụng của các digital media Mỗi bản sao của sản phẩm được chứa bằng một watermarked duy nhất dùng để xác định người sử dụng là ai Nếu

có sự sao chép bất hợp pháp, ta có thể truy ra người vi phạm nhờ vào watermark được chứa bên trong digital media

Chống giả mạo (Tamper Proofing): Digital water marking có thể được dùng để

chống sự giả mạo Nếu có bất cứ sự thay đổi nào về nội dung của các digital media thì watermark này sẽ bị huỷ đi Do đó rất khó làm giả các digital media có chứa

watermark

Theo dõi truyền thông (Broadcast Monitoring): Các công ty truyền thông và

quảng cáo có thể dùng kỹ thuật digital watermarking để quản lý xem có bao nhiêu khách hàng đã dùng dịch vụ cung cấp

Truyền tin bí mật (Concealed Communication): bởi vì digital watermarking là

một dạng đặc biệt của việc che dấu dữ liệu (steganography) nên người ta có thể dùng

để truyền các thông tin bí mật

Trang 37

26

1.5.3 Các đặc tính của thủy vân

Để đảm bảo được những khả năng trên, thì thủy vân phải thỏa mãn được các yêu cầu sau:

Tính ẩn: tính ẩn là khả năng khó bị nhận ra của thủy vân sau khi đã nhúng vào

tài liệu điện tử, mà chủ yếu là các giác quan của con người Nói cách khác, các tài liệu điện tử phải chịu ít sự thay đổi về mặt chất lượng khi nhúng thủy vân

Tính bền vững: tính bền vững được hiểu tùy vào mục đích của từng loại thủy

vân, ví dụ với thủy vân dùng để bảo vệ bản quyền, thì thủy vân phải bền với các phép tấn công hay biến đổi, trong khi với thủy vân dùng để chống xuyên tạc hoặc đảm bảo toàn vẹn dữ liệu, thì thủy vân phải bị phá hủy ngay khi có sự tác động hoặc tấn công

Tính bảo mật: sau khi thủy vân số đã được nhúng vào tài liệu, thì yêu cầu chỉ

cho những người có quyền mới có thể chỉnh sửa và phát hiện thủy vân

Tính hiệu quả: yêu cầu thuật toán thủy vân phải làm việc được với một vùng lớn

Trang 38

27

1.5.4 Phân loại thủy vân

Có nhiều phương pháp để phân loại thủy vân, dưới đây trình bày những phương pháp phân loại phổ biến nhất:

Hình 4 Một số phương pháp phân loại thủy vân tiêu biểu

Dựa vào miền tác động, chúng ta có thể phân loại thủy vân thành tác động lên miền không gian ảnh (spatial domain) và tác động lên miền tần số ảnh (frequency

domain)

Dựa vào kiểu tài liệu được nhúng thủy vân, chúng ta có thủy vân được nhúng vào ảnh, vào audio, video hay text

Dựa vào tác động tới thị giác con người, chúng ta có thủy vân hiện (visible

watermark) hoặc thủy vân ẩn (invisible watermark) Thủy vân ẩn lại được chia thành thủy vân bền (robust watermark) và thủy vân dễ vỡ (fraglie watermark)

Thủy vân hiện có ưu điểm là nhìn được bằng mắt thường, khiến cho tất cả người

sử dụng đều biết được bản quyền của ảnh Tuy nhiên, nó sẽ tác động tới chất lượng ảnh và gây mất thẩm mỹ

Trang 39

28

1.5.5 Quy trình thực hiện thủy vân

Hình 5 Quy trình thực hiện thủy vân

Quy trình thực hiện thủy vân được trải qua bốn bước như sau:

Tạo thủy vân

Nhúng thủy vân

Tách thủy vân

Kiếm tra thủy vân

Trang 40

Bảng 1 Cấu trúc định dạng ảnh BMP

Bitmap header (14 byte) Lưu các thông tin chung về file ảnh như hệ

điều hành, phần mềm tạo ra file ảnh, dung lượng của file ảnh, v.v…

Bitmap information Lưu các thông tin chi tiết về file ảnh như:

chiều cao, chiều rộng, độ phân giải, số lượng màu và một vài thông tin khác, v.v…

Dung lượng của bitmap information phụ thuộc vào từng hệ điều hành Từ hệ điều hành Microsoft Windows 2000 trở đi phần này có dung lượng 124 byte

Colour palette Bảng pallete màu, liệt kê các màu được sử

dụng trong ảnh Ảnh BMP luôn sử dụng hệ màu RGB

Bitmap data Lưu thông tin thật sự của ảnh

Ngày đăng: 27/06/2014, 22:20

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Đỗ Ngọc Anh, “Nén ảnh sử dụng biến đổi wavelet và ứng dụng trong các dịch vụ dữ liệu đa phương tiện di động”, luận văn thạc sỹ, Đại học Bách khoa Hà Nội, 2006 Sách, tạp chí
Tiêu đề: Nén ảnh sử dụng biến đổi wavelet và ứng dụng trong các dịch vụ dữ liệu đa phương tiện di động
[2] Lương Mạnh Bá, Nguyễn Thanh Thủy, “Nhập môn xử lý ảnh số”, NXB Khoa học kỹ thuật, 2003 Sách, tạp chí
Tiêu đề: Nhập môn xử lý ảnh số
Nhà XB: NXB Khoa học kỹ thuật
[3] Lê Hoài Bắc, Nguyễn Ngọc Hà, Lưu Khoa, Lê Thị Hoàng Ngân, “Watermarking trên âm thanh số bằng kỹ thuật trải phổ kết hợp mô hình hệ thính giác”, Tạp chí Bưu chính viễn thông, 2005 Sách, tạp chí
Tiêu đề: Watermarking trên âm thanh số bằng kỹ thuật trải phổ kết hợp mô hình hệ thính giác
[4] TS Nguyễn Thanh Bình, ThS Võ Nguyên Quốc Bảo, “Xử lý âm thanh hình ảnh”, Học viện Công nghệ bưu chính viễn thông, 2007 Sách, tạp chí
Tiêu đề: Xử lý âm thanh hình ảnh
[5] GS Phan Đình Diệu, “Lý thuyết mật mã và an toàn thông tin”, NXB Đại học Quốc gia Hà Nội, 2002 Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và an toàn thông tin
Nhà XB: NXB Đại học Quốc gia Hà Nội
[6] Dương Anh Đức, Nguyễn Thanh Sơn, Trần Minh Triết, “Bảo mật dữ liệu với kỹ thuật AES – DCT watermarking”, Tạp chí phát triển khoa học công nghệ, 2004 Sách, tạp chí
Tiêu đề: Bảo mật dữ liệu với kỹ thuật AES – DCT watermarking
[7] Lê Trung Hiếu, “Xây dựng chương trình bảo vệ quyền sở hữu các sản phẩm đa phương tiện bằng cơ chế digital watermarking”, Hội thảo hợp tác phát triển Công nghệ thông tin truyền thông Việt Nam lần thứ 8, 2004 Sách, tạp chí
Tiêu đề: Xây dựng chương trình bảo vệ quyền sở hữu các sản phẩm đa phương tiện bằng cơ chế digital watermarking
[8] Nguyễn Xuân Huy, Trần Quốc Dũng, “Một thuật toán thủy vân ảnh trên miền DCT”, Tạp chí Bưu chính viễn thông, 2002 Sách, tạp chí
Tiêu đề: Một thuật toán thủy vân ảnh trên miền DCT
[9] Nguyễn Thiện Luận, Tạ Minh Thanh, Trần Hồng Quang, “Phương pháp mã hóa không hoàn toàn kết hợp thủy ấn trong bảo vệ sản phẩm kỹ thuật số”, Tạp chí Bưu chính viễn thông, 2005 Sách, tạp chí
Tiêu đề: Phương pháp mã hóa không hoàn toàn kết hợp thủy ấn trong bảo vệ sản phẩm kỹ thuật số
[11] TS Nguyễn Đại Thọ, “Bài giảng an toàn mạng”, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội, 2008 Sách, tạp chí
Tiêu đề: Bài giảng an toàn mạng
[12] Lê Tiến Thường, Nguyễn Thanh Tuấn, “Giải pháp hiệu quả dùng kỹ thuật watermarking cho ứng dụng bảo vệ bản quyền ảnh số”, Tạp chí Bưu chính viễn thông, 2004 Sách, tạp chí
Tiêu đề: Giải pháp hiệu quả dùng kỹ thuật watermarking cho ứng dụng bảo vệ bản quyền ảnh số
[14] Trần Minh Triết, Dương Anh Đức, Hồ Ngọc Lâm, Thân Võ Chí Nhân, “Tổng quan về watermarking trên audio”, Hội thảo quốc gia về Công nghệ thông tin và truyền thông, 2003 Sách, tạp chí
Tiêu đề: Tổng quan về watermarking trên audio
[15] Võ Văn Tùng, “Nghiên cứu một số phương pháp che giấu thông tin để bí mật an toàn trong thông tin liên lạc”, luận văn thạc sỹ Trường ĐH Công nghệ, ĐHQGHN, 2004.Tiếng Anh Sách, tạp chí
Tiêu đề: Nghiên cứu một số phương pháp che giấu thông tin để bí mật an toàn trong thông tin liên lạc
[16] M.Arnold, M.Schmucker, S.D.Wolthusen, “Techniques and applications of digital watermarking and content protection”, Artech House, 2003 Sách, tạp chí
Tiêu đề: Techniques and applications of digital watermarking and content protection
[17] B. Barak, O. Goldreich, R. Impagliazzo, S. Rudich, A. Sahay, S. Vadhan, K. Yang, “On the (Im)possibility of Obfuscating Programs”, In Crypto '01, LNCS No. 2139, 2001, pp. 1-18 Sách, tạp chí
Tiêu đề: On the (Im)possibility of Obfuscating Programs”, In "Crypto '01
[18] Bender, W., et al., “Techniques for data hiding”, IBM System Journal, vol 35,1996, pp. 313 – 336 Sách, tạp chí
Tiêu đề: Techniques for data hiding
[19] Burgett, S., E. Koch, J. Zhao, “Copyright Labeling of Digitized Image Data” IEEE Communications Magazine, Vol. 36, No. 3, 1998, pp. 94–100 Sách, tạp chí
Tiêu đề: Copyright Labeling of Digitized Image Data
[20] C.S.Collberg, C.Thomborson, “Software watermarking: Models and Dynamic Embeddings”, Proceedings of ACM SIGPLAN-SIGACT Symposium on Principles of Programming Languages, 1999 Sách, tạp chí
Tiêu đề: Software watermarking: Models and Dynamic Embeddings
[21] M. Costa, “Writing on dirty paper”, IEEE Trans. Inform. Theory, 1983, pp. 439 – 441 Sách, tạp chí
Tiêu đề: Writing on dirty paper
[22] I.J.Cox, J.Kilian, T.Leighton, T.Shamoon, “Secure Spread Spectrum watermarking for multimedia”, IEEE Transactions on Image Processing, Vol. 6, No. 12, 1997, pp. 1673–1687 Sách, tạp chí
Tiêu đề: Secure Spread Spectrum watermarking for multimedia

HÌNH ẢNH LIÊN QUAN

BẢNG VIẾT TẮT THUẬT NGỮ: - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
BẢNG VIẾT TẮT THUẬT NGỮ: (Trang 10)
Hình 1. Sơ đồ hệ mã hóa DES - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
Hình 1. Sơ đồ hệ mã hóa DES (Trang 21)
1.3.2. Sơ đồ ký số RSA. - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
1.3.2. Sơ đồ ký số RSA (Trang 27)
Hình 2. Thủy vân trên đồng dollar của Mỹ - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
Hình 2. Thủy vân trên đồng dollar của Mỹ (Trang 30)
Hình 3. Số lượng các bài báo nghiên cứu về thủy vân số trong cơ sở dữ liệu của  IEEE - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
Hình 3. Số lượng các bài báo nghiên cứu về thủy vân số trong cơ sở dữ liệu của IEEE (Trang 34)
Hình 4. Một số phương pháp phân loại thủy vân tiêu biểu - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
Hình 4. Một số phương pháp phân loại thủy vân tiêu biểu (Trang 38)
Hình 5. Quy trình thực hiện thủy vân - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
Hình 5. Quy trình thực hiện thủy vân (Trang 39)
Bảng 2. Định dạng tổng quát ảnh GIF - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
Bảng 2. Định dạng tổng quát ảnh GIF (Trang 44)
Bảng 4. Cấu trúc bộ mô tả ảnh GIF - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
Bảng 4. Cấu trúc bộ mô tả ảnh GIF (Trang 46)
Hình 7. Sơ đồ mã hóa và giải mã dùng biến đổi DCT - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
Hình 7. Sơ đồ mã hóa và giải mã dùng biến đổi DCT (Trang 50)
Bảng 6. Bảng từ mã gán cho các ký tự bởi mã hoá Huffman. - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
Bảng 6. Bảng từ mã gán cho các ký tự bởi mã hoá Huffman (Trang 56)
Hình 13. Mô hình nhúng thủy vân của Cox. - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
Hình 13. Mô hình nhúng thủy vân của Cox (Trang 75)
Hình 14. Biến đổi DWT ba mức - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
Hình 14. Biến đổi DWT ba mức (Trang 77)
Hình 16. Sự sai khác thời gian của tín hiệu gốc và tín hiệu đã nhúng thủy vân - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
Hình 16. Sự sai khác thời gian của tín hiệu gốc và tín hiệu đã nhúng thủy vân (Trang 89)
Hình 15. Thủy vân tín hiệu bằng điều biến cơ số thời gian. - Luận văn: Nghiên cứu ứng dụng thủy ký bảo vệ bản quyền tài liệu số potx
Hình 15. Thủy vân tín hiệu bằng điều biến cơ số thời gian (Trang 89)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm