1. Trang chủ
  2. » Luận Văn - Báo Cáo

nghiên cứu watermarking trên ảnh số và ứng dụng

189 301 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 189
Dung lượng 3,09 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Chính vì vậy, chúng em đã tập trung thực hiện đề tài “Nghiên cứu công nghệ watermarking trên ảnh số và ứng dụng”với mục tiêu tìm hiểu, thử nghiệm, đánh giá và ứng dụng các phương pháp wa

Trang 1

TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN KHOA CÔNG NGHỆ THÔNG TIN

BỘ MÔN CÔNG NGHỆ PHẦN MỀM

Trang 2

LỜI CẢM ƠN

Chúng em xin chân thành cám ơn Khoa Công Nghệ Thông Tin, trường ĐạiHọc Khoa Học Tự Nhiên TpHCM đã tạo điều kiện tốt cho chúng em thực hiện

đề tài luận văn tốt nghiệp này

Chúng em xin chân thành cám ơn Thầy Dương Anh Đức, Thầy Trần MinhTriết đã tận tình hướng dẫn, chỉ bảo chúng em trong suốt thời gian thực hiện đềtài

Chúng em xin chân thành cám ơn quý Thầy Cô trong Khoa Công Nghệ

Thông Tin đã tận tình giảng dạy, trang bị cho chúng em những kiến thức quí báutrong bốn năm học vừa qua

Chúng con xin nói lên lòng biết ơn sâu sắc đối với Ông Bà, Cha Mẹ đã

chăm sóc, nuôi dạy chúng con thành người

Xin chân thành cám ơn các anh chị, các bạn và các em đã ủng hộ, giúp đỡ

và động viên chúng em trong thời gian học tập và nghiên cứu

Mặc dù chúng em đã cố gắng hoàn thành luận văn trong phạm vi và khả

năng cho phép nhưng chắc chắn sẽ không tránh khỏi những thiếu sót Chúng emkính mong nhận được sự cảm thông và tận tình chỉ bảo của quý Thầy Cô và cácbạn

Sinh viên thực hiện

Lê Việt Hùng – Huỳnh Mã Đông Giang

Tháng 7, năm 2003

Trang 3

LỜI NÓI ĐẦU

Trong công cuộc xây dựng và đổi mới của đất nước ta hiện nay, công nghệthông tin được xem là một nghành kinh tế mũi nhọn Tin học hóa đời sống xã hộiđang được nhà nuớc ta quan tâm thực hiện và bước đầu đã gặt hái được nhiều

thành quả to lớn tiến đến mục tiêu 500 triệu USD của ngành phần mềm vào năm2005

Một sự kiện đáng lưu ý trong tháng 6 năm 2003 là sự bùng nổ viễn thông

khi Dịch vụ điện thoại internet, Dịch vụ internet băng thông rộng ADSL và mạngS-fone được Bộ Bưu chính viễn thông chính thức ký quyết định triển khai Điều

đó cho thấy, cùng với sự bùng nổ của mạng máy tính toàn cầu, mạng internet ởnước ta giờ đây đã là một phần không thể thiếu trong cuộc sống của người dân

thành thị

Bên cạnh những lợi ích thiết thực mà mạng máy tinh đem lại, chúng ta cũngđang đối đầu với những thử thách liên quan đến các vấn đề truyền thông bảo mật

và đặc biệt là vấn đề phân phối các tài liệu đa phương tiện sao cho bảo đảm

quyền sở hữu trí tuệ Tình trạng sao chép bất hợp pháp, giả mạo các tác phẩm sốhóa gây búc xúc không chỉ riêng các tác giả mà còn cho cả những người làm

pháp luật

Sau gần 700 năm kể từ khi phát minh watermark trên giấy ra đời ở

Fabriano, Ý [ 3], một khái niệm tương tự áp dụng cho các tài liệu đa phương tiện

đã được đông đảo cộng đồng khoa học quốc tế nghiên cứu và lĩnh vực này thật

sự phát triển mạnh vào những năm cuối của thập niên 90

Watermarking là một kỹ thuật mới cho phép nhúng thông tin tác giả, gọi là

Trang 4

không bị ảnh hưởng và khi cần có thể dò lại được watermark đã nhúng nhằm xácnhận bản quyền.

Watermarking trên ảnh có thể xem là một kỹ thuật ẩn dấu thông tin

(steganography) đặc biệt nhằm đưa các dấu hiệu vào ảnh số Hai hướng áp dụngchính của kỹ thuật watermarking trên ảnh là xác nhận (chứng thực) thông tin vàđánh dấu bảo vệ bản quyền

Hệ thống watermarking được xây dựng chủ yếu trên các kỹ thuật

watermarking Tuy nhiên, việc lựa chọn các kỹ thuật nào và áp dụng hệ thống

vào ứng dụng cụ thể gì, cũng như cần thiết phải có những công nghệ, thiết bị,

hay một nghi thức gì khác để hỗ trợ hệ thống hoạt động là các vấn đề không kémphần quan trọng Ngoài ra khi xây dựng hệ thống phải tính đến các yếu tố khácnhư hệ thống được quản lý như thế nào? Được tích hợp vào hệ thống nào khác?Môi trường ứng dụng? v.v…Hiện thực được các hệ thống này sẽ góp phần làm

phát triển các kỹ thuật watermarking và ngược lại

Trên thực tế, đã có nhiều quốc gia tiên tiến ứng dụng watermaking vào các

hệ thống chứng thực nội dung, bảo vệ bản quyền, kiểm soát sao chép, nhưng đốivới nước ta lĩnh vực này vẫn còn mới mẻ Chính vì vậy, chúng em đã tập trung

thực hiện đề tài “Nghiên cứu công nghệ watermarking trên ảnh số và ứng dụng”với mục tiêu tìm hiểu, thử nghiệm, đánh giá và ứng dụng các phương pháp

watermarking trên ảnh số, trên cơ sở đó, xây dựng một số qui trình công cụ bảo

vệ và xác nhận bản quyền trên ảnh số

Phần nghiên cứu lý thuyết watermarking, ngoài những nghiên cứu chung vềwatermarking, đề tài này sẽ đi sâu vào nghiên cứu những kỹ thuật watermarkingtrên ảnh số mới nhất, đó là những kỹ thuật watermarking trên ảnh màu, và những

Trang 5

kỹ thuật watermarking trên miền wavelet rất được quan tâm hiện nay, đặc biệt

phù hợp với xu hướng nén ảnh theo chuẩn mã hóa mới nhất, đó là JPEG2000

Phần ứng dụng lý thuyết watermarking của đề tài, chúng em phải cài đặt

một số thuật toán watermarking, đồng thời xây dựng một hệ thống dịch vụ

watermarking thực hiện các kỹ thuật watermarking trên ảnh số Hệ thống này cóthể áp dụng được vào trong việc đáp ứng các nhu cầu như hỗ trợ bảo vệ tác

quyền ảnh số, quản lý việc phân phối các tác phẩm ảnh số của các tác giả, và

giúp xác nhận nội dung ảnh số Tất cả những nhu cầu này đều là những nhu cầubức xúc trong thực tế hiện nay Một ví dụ nhỏ áp trong lĩnh vực xác nhận (chứngthực) nội dung ảnh số của hệ thống này là hỗ trợ việc cấp phát bằng cấp bằng

ảnh số

Ngoài ra, trong quá trình thực hiện đề tài chúng em còn phải nghiên cứu

nhiều vấn đề khác liên quan để thực hiện hệ thống của mình, như các vấn đề vềcông nghệ, các vấn đề trong truyền thông mạng, mã hóa thông tin, xử lý ảnh v.vnhằm phát huy hết những thuận lợi của hệ thống , áp dụng được trong thực tiễn

Nội dung của luận văn được trình bày bao gồm 10 chương, trong đó, 6

chương đầu trình bày các vấn đề về lý thuyết và 4 chương cuối tập trung vào hệthống ứng dụng

Chương 1 Tổng quan về watermarking: Giới thiệu lịch sử phát triển của

watermarking, các tính chất và các lĩnh vực ứng dụng của watermarking

Chương 2 Các mô hình watermarking: Trình bày các quan điểm khác

nhau khi xem xét một hệ thống watermarking

Chương 3 Các thuật toán watermarking: Trình bày các tiêu chí phân

loại thuật toán và giới thiệu một số thuật toán minh họa

Trang 6

Chương 4 Watermarking trên miền wavelet: Trình bày đặc điểm của

biến đổi wavelet và các kỹ thuật watermarking trên miền này

Chương 5 Watermarking trên ảnh màu: Giới thiệu các phương pháp

tiếp cận và một số thuật toán watermarking cụ thể làm việc trên ảnh màu

Chương 6 Watermark có độ an toàn cao và tấn công watermark: Giới

thiệu các phương pháp tạo ra một watermark có độ an tòan cao, đồng thời giới

thiệu một số tình huống tấn công watermark và cách giải quyết

Chương 7 Hệ thống watermarking services system WSS: Giới thiệu ứng

dụng WSS

Chương 8 Phân tích và thiết kế.

Chương 9 Cài đặt và thử nghiệm.

Chương 10: Tổng kết: Là chương cuối cùng của đề tài nhằm đánh giá các

kết quả đã đạt được cùng với hướng mở rộng trong tương lai

Trang 7

MỤC LỤC

MỤC LỤC vii

DANH SÁCH HÌNH xii

DANH SÁCH BẢNG xv

MỘT SỐ THUẬT NGỮ xvii

Chương 1 TỔNG QUAN VỀ WATERMARKING 1

1.1 1.2 Lịch sử watermarking 1

Các tiêu chí cần có của một thuật toán watermarking mạnh mẽ 3

1.2.1 1.2.2 1.2.3 1.2.4 1.2.5 1.2.6 1.2.7 1.2.8 1.2.9 Tính bảo mật 3

Tính vô hình 4

Tính vô hình đối với thống kê 4

Tỉ lệ bit 4

Quá trình dò đáng tin cậy 5

Tính mạnh mẽ 5

Nhúng nhiều watermark 6

Blind/non-blind, public/private watermarking 6

Watermarking đọc được và dò được 7

1.2.10 Tính khả đảo và tính thuận nghịch của watermark 8

1.2.11 Tính có thể thay đổi tỉ lệ (scalability) 9

1.3 Các ứng dụng của watermarking 10

1.3.1 1.3.2 1.3.3 1.3.4 Theo dõi phát sóng 10

Nhận ra người chủ sở hữu 12

Bằng chứng về quyền sở hữu 14

Lưu vết giao tác hay dấu vân tay 15

Trang 8

2.1Mô hình dựa trên quan điểm xem watermarking như một dạng truyền

thông 222

1

12

1

2

Mô hình cơ bản 22

Mô hình watermarking theo quan niệm truyền thông với thông tin phụ

ở bộ trung chuyển 24

2

12

Trang 9

Dẫn nhập 53

Biến đổi wavelet 54

4

2

1

Phương pháp 54

viii

Trang 10

4.2.2 Các đặc tính và các lợi thế 57

4.3Các thuật toán ví

dụ 614

3

14

Chương 5 WATERMARKING TRÊN ẢNH MÀU 73

5.15.2

Tổng quan về các thuật toán nhúng watermark trên ảnh màu 73

Các thuật toán ví

dụ 755

2

15

6.1Các phương pháp tiếp cận nhằm tạo Watermark có độ an toàn cao 81

Trang 11

Các cách giải quyết bài

toán tác quyền khác nhau

của các hệ thống

watermarking khác nhau

85

Chương 7 HỆ THỐNG WATERMARKING SERVICES

SYSTEM - WSS 89

7.1Giới thiệu 89

7

1

1

Ứng dụng WMServer 89

ix

Trang 12

Tiêu chuẩn của hệ thống watermarking 91Qui trình của hệ thống

WSS 927

3

17

3

27

3

3

Qui trình tổng quát 92Qui trình hoạt động giữa WMWebClient và

WMServer 92Qui trình hoạt động giữa WMAppClient (Player) và WMServer 93

7.4Phân tích qui trình của hệ thống WSS 977

4

17

4

2

Các tiêu chuẩn mà hệ thống đạt được 97Một số thuận lợi khi sử dụng hệ thống WSS 99

7.5Phạm vi áp dụng của hệ thống WSS 1007

5

17

5

3

Trang 13

Tranh

chấp bản

quyền

1

00 Phát hiện phân phối bất hợp pháp

101

Chứng thực nội dung

101 7.6Đánh giá và kết luận

.102 Chương 8 Phân tích và thiết kế

103

8.1Các yêu cầu của hệ thống WSS

103

8.1.1 8.1.2 Yêu cầu chức năng

103

Yêu cầu phi chức năng

1

05 8.2Mô hình Use-Case

3 8 2 4 Lược đồ Use-Case 105

Danh sách Actor 106

Danh sách các Use-Case chính 106

Đặc tả các Use-Case chính 108

8.3Thiết kế lớp và các sơ đồ lớp 122

8 3 1 Danh sách các lớp chính trong hệ thống 122

x

Trang 14

8.3.3

Các sơ đồ lớp phân theo ứng dụng 127

Lược đồ tuần tự của một số Use-Case chính 131

8.4Thiết kế dữ liệu 1358

4

18

4

28

4

3

Danh sách các bảng 135Mối quan hệ giữa các

bảng 136Chi tiết các

bảng 136

8.5Thiết kế giao diện 1388

5

18

9.19.2

Công cụ và môi trường phát triển ứng dụng 152

Mô hình cài đặt 153

Chương 10 TỔNG KẾT 155

Trang 15

Kết

luận

1

55 Hướng phát triển

156

TÀI LIỆU THAM KHẢO

xvii

xi

Trang 16

DANH SÁCH HÌNH

Hình - 1: Bộ dò không cần ảnh gốc 22 Hình - 2: Bộ dò cần ảnh gốc 23 Hình - 3: Mô hình watermarking theo quan niệm truyền thông với thông

tin phụ ở bộ trung chuyển 25 Hình - 4: Mô hình watermarking theo quan niệm truyền thông đa công 26 Hình - 5: Bộ dò trong mô hình watermarking theo quan niệm hình học trên không gian nhúng 28 Hình - 6: Bộ nhúng trong mô hình watermarking theo quan niệm hình học trên không gian nhúng 29 Hình - 7: Quá trình dò ra ngưỡng thích hợp bằng quan sát thực nghiệm

1000 chuỗi kiểm tra ngẫu nhiên .35 Hình - 8: Phép ánh xạ lượng tử input/ouput (a) và lỗi lượng tử hóa (b) của hàm floor() 41 Hình - 9: Mô hình truyền thông, trong đó tín hiệu gốc không có sẵn ở phía đầu thu 42

Hình - 10: Sự khác nhau của các biến đổi trên thang năng lượng G TC

biến đổi làm tăng số lượng mã .44 Hình - 11: Điều biến chỉ số lượng tử hóa Các điểm biểu diễn lại được đánh

dấu là x (nếu m=1) và là o (nếu m=2) và thuộc về hai phép lượng tử

khác nhau .46 Hình - 12: Dạng hình kim tự tháp của ảnh “Lena” qua phép phân tích cấp 2 57

Trang 17

Hình - 13: Ảnh tương đối trơn, “Lena”, ở cột trái; ảnh thô, “Baboon”, ở cột phải Quan sát ở biểu đồ (e) và (f) cho thấy ảnh trơn có nhiều đỉnh quan

trọng co hệ số là 0 hơn Phương sai của ảnh thô cao hơn .58

Hình - 14: Qui trình nhúng watermark được thực hiện giữa WMServer và AppClient 94

Hình - 15: Qui trình nhúng watermark được thực hiện giữa WMServer và WebClient 95

Hình - 16: Qui trình trích watermark được dùng thống nhất cho cả AppClient và WebClient với WMServer 96

Hình - 17: Lược đồ Use-Case 105

Hình - 18: Mối liên hệ giữa các đối tượng 127

Hình - 19: Sơ đồ lớp theo ứng dụng WMServer 128

Hình - 20: Sơ đồ lớp theo ứng dụng WMAppClient 129

Hình - 21: Sơ đồ lớp trong ứng dụng WMWebClient 130

Hình - 22: Lược đồ tuần tự của Use-Case NewRegister 131

Hình - 23: Lược đồ tuần tự của Use-Case Login 132

Hình - 26: Lược đồ tuần tự của Use-Case PlayerHideWM 135

Hình - 27: Mối quan hệ giữa các bảng dữ liệu 136

Hình - 28: Màn hình chính của server 139

Hình - 29: Màn hình cấu hình server 141

Hình - 30: Màn hình chính của WMAppClient 142

Hình - 31: Màn hình nhúng watermark trên WMAppClient 144

Hình - 32: Màn hình trích watermark trên WMAppClient 146

Hình - 33: Màn hình đăng nhập của WMWebClient 147 Hình - 34: Màn hình các chức năng của thành viên trên WMWebClient.148

Trang 18

Hình - 35: Màn hình nhúng watermark từ WMWebClient 150 Hình - 36: Màn hình báo cáo kết quả trích 151 Hình - 37: Mô hình cài đặt của hệ thống WSS 153

Trang 19

DANH SÁCH BẢNG

Bảng - 1: Các công ty và sản phẩm trong lĩnh vực watermarking 3

Bảng - 2: Thuật toán của Cox 40

Bảng - 3: Thuật toán của Koch 52

Bảng - 4: Thuật toán Wang 64

Bảng - 5: Thuật toán Xia 66

Bảng - 6: Thuật toán của Zhu 68

Bảng - 7: Danh sách các Actor 106

Bảng - 8: Danh sách các Use-Case chính 107

Bảng - 9: Danh sách các lớp trong hệ thống 127

Bảng - 10: Danh sách các bảng 135

Bảng - 11: Mô tả bảng USERS 137

Bảng - 12: Mô tả bảng WATERMARKS 137

Bảng - 13: Mô tả bảng PARAMETERS 138

Bảng - 14: Danh sách các chức năng của server 140

Bảng - 15: Các chức năng của màn hình cấu hình server 141

Bảng - 16: Các chức năng của màn hình chính WMAppClient 143

Bảng - 17: Các chức năng trên màn hình nhúng watermark trên WMAppClient 145

Bảng - 18: Các chức năng của màn hình trích watermark trên WMAppClient 145

Bảng - 19: Các chức năng của màn hình đăng nhập WMWebClient 148

Bảng - 20: Các chức năng trên trang thành viên 149

Trang 20

Bảng - 21: Các chức năng trên màn hình nhúng watermark từ

WMWebClient 151 Bảng - 22: Cấu trúc các thành phần trong mô hình cài đặt 154

Trang 21

MỘT SỐ THUẬT NGỮ

DFT (Discrete Fourier biến đổi Fourier rời rạc, biến đổi sử dụng các

DCT (Discrete Cosine biến đổi cosine rời rạc, biến đổi sử dụng các

DWT (Discrete Wavelet biến đổi wavelet rời rạc, biến đổi sử dụng

Biến đổi tăng mã:

LSB (least significant bits):

ROI (region – of – interest):

các giá trị biến đổi dạng sóng

biến đổi DWT ngược

hệ thống cảm nhận trực quan của con ngườilỗi khi dò watermark, không có watermarknhưng lại báo có

lỗi khi dò watermark, có watermark nhưnglại báo không có

ánh xạ các thông điệp thành các chuỗi kýhiệu nhưng lại không có khả năng chuyểnchuỗi đó lại thành thông điệp

Tấn công bằng cách nhúng một watermarkkhác làm mất đi watermark gốc do trung hòacác giá trị watermark gốc

biến đổi làm tăng số lượng mã để mã hóacác bit kém quan trọng

vùng quan tâm, vùng cần được bảo vệ nộidung trên ảnh

Trang 22

Chương 1 TỔNG QUAN VỀ WATERMARKING

1.1 Lịch sử watermarking

Nghệ thuật làm giấy đã được phát minh ở Trung Quốc cách đây trên mộtngàn năm nhưng mãi đến khỏang năm 1282, các watermark trên giấy mới xuấthiện đầu tiên dưới hình thức một số vị trí khuôn giấy là các mẫu dây mỏng hơn,khi đó giấy sẽ mỏng và trong suốt hơn ở những vị trí dây mỏng Các watermarkgiấy nguyên thủy giúp xác nhận xưởng sản xuất hay đơn giản chỉ là để trang trí.Vào thế kỉ thứ 18, ở châu Âu và Mỹ, watermark trên giấy đã đem lại những lợiích thiết thực trong việc xác định nhãn hiệu thương mại, ghi nhận ngày sản xuất,chống làm tiền giả Thuật ngữ watermark bắt nguồn từ một loại mực vô hìnhđược viết lên giấy và chỉ hiển thị khi nhúng giấy đó vào nước Thuật ngữ digitalwatermarking được cộng đồng thế giới chấp nhận rộng rãi vào đầu thập niên

1990 Khoảng năm 1995, sự quan tâm đến watermarking bắt đầu phát triển

nhanh Năm 1996, hội thảo về che dấu thông lần đầu tiên đưa watermarking vàophần trình nội dung chính Đến năm 1999, SPIE đã tổ chức hội nghị đặc biệt vềBảo mật và watermarking trên các nội dung đa phương tiện [ 25]

Cũng trong khoảng thời gian này, một số tổ chức đã quan tâm đến kỹ thuậtwatermarking với những mức độ khác nhau Chẳng hạn CPTWG thử nghiệm hệthống watermarking bảo vệ phim trên DVD SDMI sử dụng watermarking trongviệc bảo vệ các đoạn nhạc Hai dự án khác được liên minh châu Âu ủng hộ,VIVA và Talisman đã thử nghiệm sử dụng watermarking để theo dõi phát sóng.Vào cuối thập niên 1990, một số công ty đưa watermarking vào thương trường,chẳng hạn các nhà phân phối nhạc trên internet sử dụng Liqid Audio áp dụng

Trang 23

công nghệ của Verance Corporation Trong lĩnh vực watermarking ảnh,

Photoshop đã tích hợp một bộ nhúng và bộ dò watermark tên là Digimarc

Ngày nay, các công ty chuyên kinh doanh các hệ thống watermarking đãtăng đáng kể, dưới đây là một số ví dụ về các công ty và sản phẩm trong lĩnh vựcwatermarking:

2

Các hệ thống watermarking âm thanh

Blue Spike, Inc

Công nghệ watermarking của Giovanni, BlueSpike có thể được dùng để nhận dang, xác nhận và

kiểm tra các tài liệu âm thanh

Verance CorporationVerance Corporation - được sát nhập từ ARISTechnologies, Inc (Cambridge, Mass) và Solana

Technology Development Corporation - sở hữu công

nghệ watermarking đã có bằng sáng chế Musicode®

và Electronic DNA®

Các hệ thống watermarking trên ảnh

SignumTechnologies

Một công ty Anh phát triển hệ thốngwatermarking 'SureSign' dùng cho bảo vệ bản quyền

và hệ thống 'VeriData' dùng để xác thự tính toàn vẹn

của các ảnh số

DigimarcCác công nghệ có bằng sáng chế của Digimarc

Trang 24

Bảng - 1: Các công ty và sản phẩm trong lĩnh vực watermarking

1.2 Các tiêu chí cần có của một thuật toán watermarking mạnh mẽ

Tùy thuộc vào từng ứng dụng, kỹ thuật watermarking có những đòi hỏikhác nhau Tuy nhiên có một số yêu cầu chung mà mà hầu hết các ứng dụng thực

tế phải đạt được

1.2.1 Tính bảo mật

Giống như trong lĩnh vực mã hóa, tính hiệu quả của một thuật toán khôngthể dựa vào giả định là các kẻ tấn công không biết cách mà watermark đượcnhúng vào tài liệu đa phương tiện Tuy nhiên, giả định đó lại được dùng để đánhgiá độ an toàn của các sản phẩm thương mại sử dụng watermarking có giá trịtrên thị trường Vì vậy với một ứng dụng watermarking, một khi biết được cáchlàm việc của bộ nhúng và bộ dò, việc làm cho watermark không đọc được

thường rất dễ dàng Hơn nữa một số kỹ thuật sử dụng dữ liệu gốc trong quy trình

dò và thường thì các giải pháp loại này không khả thi trong thực tế

3

Alpha Tec Ltd AudioMark

-Alpha Tec Ltd là một công ty Hy Lạp pháttriển AudioMark, gói phần mềm thiết kế cho việc

Trang 25

1.2.2 Tính vô hình

Những nhà nghiên cứu gần đây đã cố nhúng những watermark bằng cáchsao cho nó không thể được nhận ra Tuy nhiên yêu cầu này mâu thuẫn với cácyêu cầu khác chẳng hạn sức chịu đựng và độ an toàn chống sự bền vững chốngđược giả mạo đặc biệt là các thuật toán nén có mất thông tin Vì mục đích nàychúng ta phải khảo sát các tính chất của HVS và HAS trong quy trình dò

watermark Các thuật toán nén được dùng hiện nay cho phép đạt được mục tiêu

đó, tuy nhiên điều này sẽ không khả thi trong tương lai là do thế hệ của thuậttoán nén tiếp theo có thể thay đổi, cần phải cho các người quan sát đã qua huấnluyện (người được yêu cầu so sánh phiên bản của tài liệu gốc và tài liệu được ấndấu) thấy được watermark Dĩ nhiên đây không phải là khó khăn trong thực tế vìngười dùng thông thường không có khả năng so sánh đó

1.2.3 Tính vô hình đối với thống kê

Watermark không thể dò được bằng phương pháp thống kê bởi một ngưởikhông được phép Ví dụ nhiều tác phẩm kỹ thuật số đã được nhúng cùng mộtwatermark sao cho khi thực hiện tấn công dựa trên thống kê thì không tài nàotrích được watermark Một giải pháp khả thi là sử dụng watermark phụ thuộc nộidung [ 26]

1.2.4 Tỉ lệ bit

Tùy thuộc vào ứng dụng, thuật toán watermark có thể cho phép một sốlượng bit cần ẩn được định nghĩa trước Không tồn tại các quy tắc chung, tuynhiên đối với ảnh thì tối thiểu 300 - 400 bit Trong bất kỳ trường hợp nào thì nhàthiết kế hệ thống phải nhớ rằng tốt nhất là không nên giới hạn số lượng bit đượcnhúng vào dữ liệu

Trang 26

1.2.5 Quá trình dò đáng tin cậy

Thậm chí khi không có các tấn công cũng như các biến dạng tín hiệu, khảnăng không dò được watermark đã nhúng hoặc dò sai watermark phải rất nhỏ.Thông thường các thuật toán dựa trên thống kê dễ dàng thỏa được các yêu này.Tuy nhiên một khả năng như vậy phải được đưa lên hàng đầu nếu ứng dụngwatermarking liên quan đến luật pháp vì có như vây mới tạo sự tin cậy chắc chắntrong các phán quyết cuối cùng

1.2.6 Tính mạnh mẽ

Việc sử dụng các tín hiệu âm nhạc, hình ảnh và phim dưới dạng kỹ thuật sốthông thường có liên quan tới nhiều kiểu biến dạng, chẳng hạn như nén có mấtthông tin, hay trong trường hợp ảnh là các phép lọc, định lại kích thước, cải tiến

độ tương phản, phép quay, v.v Để watermarking hữu ích, watermark phải dòđược ngay khi cả các biến dạng xảy ra Quan điểm chung để đạt được tính mạnh

mẽ chống được các biến dạng tính hiệu là đặt watermark vào các phần quantrọng của tín hiệu [ 4], [ 10] Điều này phụ thuộc vào cách xử lý của các thuậttoán nén có mất thông tin ( bỏ qua các phần dữ liệu không quan trọng mà khônglàm ảnh hưởng đến chất lượng của dữ liệu được nén Điều này dẫn đến một

watermark được ẩn trong các dữ liệu không quan trọng khó tồn tại khi bị nén.Trong trường hợp watermarking trên ảnh, sức chịu đựng với các xử lý hình học(dịch chuyển, định lại kích thước, quay, xén ) thì vẫn là một vấn đề mở, nhữngthao tác như vậy rất thông thường và một giải pháp đề ra cần giải quyết đượctrước khi áp dụng watermark cho bảo vệ tác quyền ảnh

Trang 27

1.2.7 Nhúng nhiều watermark

Cần phải cho phép nhúng một tập hợp các watermark khác nhau trong cùngảnh bằng cách sao cho mỗi watermark có thể dò được bởi người dùng được cấpquyền Đặc trưng này thì hữu dụng trong các ứng dụng dấu vân tay, trong đóthuộc tính tác quyền được truyền từ người sở hữu tác phẩm đến các tác phẩmkhác Hơn nữa chúng ta có thể ngăn người khác thực hiện watermarking cho mộttác phẩm đã được đóng dấu Trong một số trường hợp việc sửa một watermarksau khi nhúng là cần thiết chẳng hạn trong trường hợp của các đĩa DVD, một condấu có thể được dùng để chỉ số lượng các bản sao chép được phép Mỗi lần mộtbản sao chép được thực hiện con dấu sẽ được sửa đổi để giảm số Sự chỉnh sửa

có thể thực hiện được bằng cách xoá bỏ dấu cũ và nhúng dấu mới hoặc là nhúngmột dấu mới chồng lên dấu cũ Khả năng thứ hai được chọn lựa nhiều hơn bởi vìmột watermark mà có thể xoá được thì yếu và không chịu đựng được các tấncông giả mạo

1.2.8 Blind/non-blind, public/private watermarking

Mối quan tâm đặc biệt là cơ chế sử dụng để khôi phục vết ấn từ ảnh Trongmột số trường hợp để phát triển một thuật toán mạnh mẽ, watermark được tríchbằng cách so sánh các phiên bản đã được đóng dấu vả chưa đóng dấu Các ví dụ

về cách tiếp cận này được trình bày trong [ 4][ 5][ 6][ 7], trong đó nhiều phươngpháp được đề xuất chịu đựng được nhiều kỹ thuật xử lý ảnh và các tấn công cóthể nhằm vào việc gỡ watermark hay làm cho nó không thể đọc được Tuy nhiênthông thường trong thế giới thực, sự có mặt của ảnh gốc trong quá trình dò

không được bảo đảm, do vậy thuật toán cần ảnh gốc để hồi phục vết ấn khôngthích hợp cho nhiều ứng dụng thực tế Ngoài ra loại thuật toán này không thể

Trang 28

cầu phụ khác như không tựa khả đảo (non-quasi-invertibility) của watermark,vốn rất khó đạt được và hầu như không thể chứng minh Các kỹ thuật khôi phụcwatermark không cần so sánh các tín hiệu được mark và không được mark

thường gọi là oblivious hay blind Trong các trường hợp khác thuật ngữ publicwatermarking được dùng để đối lại với private watermarking Thực sự, thuậtngữ public/private watermarking để chỉ một khái niệm khác: một kỹ thuật đượcgọi là private nếu chỉ có người sở hữu tài liệu hay người được cấp quyền mớitrích watermark bởi vì anh ta mới là người có thể truy xuất vào ảnh gốc hoặc anh

ta mới là người biết khoá chính xác đúng để trích watermark từ dữ liệu chủ Tráilại các kỹ thuật mà cho phép bất kỳ người nào cũng đọc được watermark đượcgọi là public Hầu hết mọi người cho rằng các cơ chế private dường như mạnh

mẽ hơn public ở chỗ là mỗi khi watermark được đọc, kỹ thuật public làm cho các

kẻ tấn công dễ xóa watermark hay làm cho watermark không đọc được chẳnghạn bằng cách đảo quy trình nhúng hay bằng cách nhúng một watermark đảo(watermark reversibility) Nói một cách tổng quát trong số các kỹ thuật

watermarking ảnh được đề xuất gần đây, các sản phẩm thương mại thường ápdụng các hệ thống public trong khi các nghiên cứu lại tập trung vào tiếp cậnprivate

1.2.9 Watermarking đọc được và dò được

Một watermark mà có thể dò được chỉ nếu nội dung của nó được biết trướcgọi là một watermark dò được Ngược lại các kỹ thuật cho phép watermark đọcđược ngay khi nội dung của nó bỏ qua thì gọi là watermark đọc được Nói cáchkhác, theo hướng tiếp cận dò được, người ta có thể chỉ cần biết một watermark

có tồn tại trong dữ liệu hay không Nếu một người không biết watermark là gì thìkhông thể phân tích tài liệu đa phương tiện để tìm ra watermark Điều này không

Trang 29

giống với các kỹ thuật đọc được, trong đó cơ chế nhúng và trích watermark đượcthực hiện sao cho bất kỳ ai cũng có thể đọc được watermark Dĩ nhiên tính chấtđọc được/ dò được của watermark ảnh hưởng nhiều đến cách mà nó được sửdụng trong các ứng dụng thực tế Ví dụ giả sử có một tình huống trong đó người

ta muốn biết ai là người sở hữu của một ảnh mà anh ta đã tìm đã tìm thấy đâu đótrên Internet Ngoài ra giả sử rằng watermark chỉ ra người sở hữu đã được nhúngtrong ảnh sử dụng kỹ thuật watermarking dò được Không có cách nào để đọcđược watermark nếu không thực hiện các giả định về người sở hữu có thể, bởi vìnhờ tính chất dò được của watermark chỉ có thể xác định ảnh có thuộc một tácgiả cụ thể nào đó ( watermark của anh ta được biết ) không

Mặc dù tính mạnh mẽ thường được chỉ ra như một yêu cầu chính được thỏamãn, mối quan tâm lớn lại tập trung vào tính khả đảo của watermark Thuật ngữkhả đảo được dùng với những ý nghĩa khác nhau, nghĩa tự nhiên nhất định nghĩamột watermark là khả đảo nếu các người dùng được cấp quyền có thể xoá nókhỏi tài liệu Trong nhiều ứng dụng tính khả đảo này có thể là một đặc trưngmong đợi, bởi vì nó có thể cho phép thay đổi tình trạng của một tài liệu chotrước theo lịch sử của nó mà không cần phải ẩn quá nhiều bit thông tin trong nó.Tính khả đảo của watermark còn được định nghĩa theo cách khác: đó là khả nănglàm mất hiệu lực thừa nhận quyền sở hữu được hỗ trợ bởi watermarking bằngcách sử dụng kỹ thuật công nghệ đảo để đảo lại quy trình watermarking Một môhình watermarking để được sử dụng thành công trong ứng dụng bảo vệ quyền sởhữu, tính không khả đảo của watermark phải được thỏa mãn Hơn nữa đây chỉ làmột điều kiện cần thiết phải thỏa mãn bởi vì tổng quát hơn tính người ta cần tính

Trang 30

được hiểu theo nghĩa tự nhiên như đã nói trên Không cần đi vào chi tiết, chúng

ta có thể nói rằng một watermark là khả đảo nếu nó có thể tạo ra một watermarkngược (false watermark) và một tài liệu giả mạo tài liệu gốc mà giống như tàiliệu gốc sao cho bằng cách nhúng false watermark vào nó, ta có thể thu đượcmột tài liệu mà bằng hay gần bằng với tài liệu gốc thực sự đã được đóng dấu.Trong [ 8], tác giả chỉ ra rằng các mô hình watermarking khả đảo hay tựa khảđảo ít được dùng trong các ứng dụng thực tế Phân tích của Craver và các cộng

sự áp dụng chính các kỹ thuật non-blind, mặc dù một ví dụ cho trước mở rộngthảo luận trường hợp blind Tuy nhiên, vẫn còn tồn tại một số hoài nghi về việc

có cần tính không khả đảo và không tựa khả đảo trong càc kỹ thuật private blind[ 9] Để tránh việc dùng nhập nhằng thuật ngữ invertibility, thuật ngữreversibility được đề xuất để chỉ rằng một watermark có thể xóa khỏi ảnh chủmỗi khi nội dung của nó được biết

Trong [ 10], tác giả thảo luận về các yêu cầu tính toán của các thuật toánwatermarking, trong đó có đoạn "Trong các ứng dụng thương mại, chi phí tínhtoán cho việc nhúng và trích là rất quan trọng Trong một số ứng dụng việc chènvào chỉ có thể thực hiện một lần và offline” Do đó, chi phí nhúng có thể ít quantrọng hơn là chi phí dò, vốn thường phải xảy ra theo thời gian thực, ví dụ nhưtốc độ giải mã của các frame video Các yêu cầu tính toán ràng buột một

watermark phải đơn giản, nhưng sự đơn giản này có thể giảm trầm trọng tínhchịu đựng giả mạo Hơn nữa, người ta biết rằng tốc độ máy vi tính thì cứ tăngxấp xỉ gấp đôi sau 18 tháng, để mà những gì được tính toán không thỏa đángngày hôm nay có thể nhanh chóng trở thành hiện thực Do đó người ta rất mongđợi thiết kế một watermark mà bộ dò tương thích với mỗi thế hệ máy vi tính Ví

Trang 31

dụ thế hệ thứ nhất của bộ dò có thể có chi phí tính toán rẻ nhưng có thể khôngđáng tin cậy bằng bộ dò ở thế hệ tiếp theo mà có thể cấp cho nhiều tính toán hơn

để xử lý với các vấn đề chẳng hạn như các biến dạng hình học

1.3 Các ứng dụng của watermarking

Phần này trình bày tất cả các ứng dụng của watermarking trên hầu hết cáctài liệu đa phương tiện (ảnh, âm thanh, phim), bao gồm:

Theo dõi phát sóng ( broadcast watermarking )

Nhận ra người chủ sở hữu ( owner identification )

Bằng chứng của quyền sở hữu ( proof of owner ship )

Lưu vết giao tác hay dấu vân tay ( transaction tracking/fingerprinting )

Sự xác nhận nội dung ( content authentication )

Kiểm soát sao chép ( copy control )

họ được trả tiền bản quyền ứng với thời lương phát sóng từ các công tyquảng cáo

Những người sở hữu một đoạn nhạc hay phim không muốn tác phẩmcủa mình bị xâm phạm tác quyền qua việc thu và phát sóng lại

Một cách để giải quyết điều này là sử dụng hệ thống theo dõi tự động thụđộng và chủ động

Trang 32

Hệ thống theo dõi thụ động mô phỏng như một quan sát viên, nó chứa mộtmáy tính chuyên theo dõi nội dung phát sóng và so sánh tín hiệu nhận được vớimột cơ sở dữ liệu các tác phẩm biết trước Lợi điểm của nó là không cần bất kỳthông tin liên kết vào quá trình phát sóng, và như vậy không đòi hỏi bất kỳ sựhợp tác nào với các nhà quảng cáo hay các nhà phát sóng Như vậy có thể ápdụng nó trong các dịch vụ điều tra thị trường nhằm mục đích cạnh tranh Khókhăn của hệ thống này là:

+ Thứ nhất, việc so sánh tín hiệu nhận được với cơ sở dữ liệu không phảichuyện tầm thường Về nguyên tắc, cần chia tín hiệu nhận được thành các đơn vị

có thể phân tích được và tìm chúng trong cơ sở dữ liệu Tuy nhiên mỗi frame củavideo chứa hàng ngàn bit thông tin và không thực tế chút nào cho quá trình tìmkiếm Như vậy hệ thống trước hết phải xử lý tín hiệu thành những chữ ký nhỏhơn sao cho vừa đủ để phân biệt với tài liệu khác và phải đủ nhỏ để lưu đượctrong cơ sở dữ liệu

+ Thứ hai, sự giảm tín hiệu trong quá trình phát sóng là điều không tránhkhỏi, nó thay đổi theo thời gian, tức là sự thu tín hiệu của cùng một nội dung ởcác thởi điểm khác nhau có thể dẫn đến những tín hiệu khác nhau Vì thế, hệthống không thể tìm nó chính xác trong cơ sở dữ liệu mà chỉ có thể tìm dướidạng người láng giềng gần nhất, thực tế phức tạp hơn nhiều

+ Thứ ba, ngay cả khi vấn đề tìm kiếm được giải quyết thì việc lưu trữ vàquản lý cơ sở dữ liệu cũng là vấn đề lớn Hơn nữa hệ thống phải theo dõi nhiều

vị trí địa lý khác nhau đồng thời, phải truy xuất và giao tiếp cơ sở dữ liệu trungtâm hoặc là lưu cơ sở dữ liệu cục bộ

Hệ thống theo dõi chủ động đơn giản hơn về mặt kỹ thuật hơn vì thông tinnhận dạng được giải mã trực tiếp, không cần cơ sở dữ liệu để thông dịch nghĩa

Trang 33

của nó Một cài đặt của hệ thống này là lưu các mã nhận dạng ở phần đầu file.Khó khăn là người xử lý trung gian và người phân phối cuối cùng không bảođảm phân phát thông tin đầu file nguyên vẹn Hơn nữa dữ liệu khó sống sót với

sự chuyển đổi định dạng

Watermarking là một phương pháp mã hoá thông tin nhận dạng cho theodõi chủ động Nó có thuận lợi là watermark tồn tại bên trong nội dung tín hiệuphát sóng chứ không phải chỉ trong một đoạn đặc biệt của tín hiệu và vì thế hoàntoàn thương thích với nền tảng thiết bị phát sóng đã được cài đặt bao gồm cả bộtruyền tải digital và analog Tuy nhiên, qui trình nhúng dò watermark phức tạphơn việc thêm dữ liệu vào đầu file và tìm được một thuật toán sao cho chất lượngtrực quan của nội dung giảm không đáng kể nhưng lại có độ an toàn cao cũng làmột bài toán thu hút nhiều sự quan tâm nghiên cứu Như vậy, bằng cách nhậndạng những watermark được nhúng trong nội dung số, có thể chỉ ra khi nào và ởđâu nội dung đó được phát sóng [ 27][ 28]

1.3.2 Nhận ra người chủ sở hữu

Trong thực tế có trường hợp một tác phẩm đã có tác quyền bị sử dụng saimục đích và phán quyết của cơ quan luật pháp rất cần thông báo tác quyền trênmột hình thức hay vị trí nào xem được trên tài liệu được phân phối Thông báotác quyền chúng ta thường thấy trên có các tài liệu khả kiến là “Copyright ngàyngười sở hữu”, “© ngày người sở hữu” hay “Corp ngày người sở hữu” Trên cáctác phẩm âm thanh các thông báo đó phải được đặt lên bề mặt của đĩa vật lý, tênnhãn hay trên bao bì Dễ thấy rằng, giới hạn của nó là việc nhận dạng người sởhữu tác quyền của một tác phẩm không bảo đảm do người ta không quá khó đểloại bỏ nó ra khỏi một tài liệu khi tiến hành sao chụp lại thậm chí không cần

Trang 34

trang từ quyển sách mà quên chụp luôn thông báo tác quyền ở trang tiêu đề, mộthọa sĩ sử dụng một bức hình hợp pháp trong mục quảng cáo của báo có thể xén

đi phần có chứa thông tin tác quyền Rồi sau đó các công dân tôn trọng luật phápmuốn dùng tác phẩm có thể không tài nào xác định được tác phẩm có được bảo

vệ tác quyền hay chưa Một trường hợp khá nổi tiếng là Lena Sjooblom Đây làảnh thử thông thường nhất trong lĩnh vực nghiên cứu xử lý ảnh và đã xuất hiệnkhông biết bao nhiêu mà kể ở các bào báo hội nghị nhưng không ai tham khảotên người sở hữu hợp pháp của nó, đó là hãng Playboy Ban đầu nó là một ảnhphóng to lồng giữa các trang của tạp chí Playboy ( Tháng 11- 1972 ) Khi ảnhđược Scan và dùng cho mục đích kiểm thử, hầu hết ảnh đã bị xén chỉ còn khuônmặt và vai của Lena Không may là dòng chữ ghi Playboy là người sở hữu cũng

bị xén mất Từ đó ảnh được phân phối toàn cầu và hầu hết các nhà nghiên cứudùng nó trong các bào báo đã không biết rằng chúng là tác quyền của Playboy.Thứ hai là vấn đề thẩm mỹ, dù chỉ đặt ở một phần của ảnh nhưng một dòngchữ thông tin tác quyền có thể làm giảm bớt vẻ đẹp của nó Với các tài liệu âmthanh hay phim, vì thông báo tác quyền nằm trên băng đĩa vật lý và bao bì nên sẽkhông có thông báo nào được sao chép cùng với nội dung của nó

Do các watermark có thể vừa không thể nhận thấy vừa không thể tách rờitác phẩm chứa nó nên chúng là giải pháp tốt hơn dòng chữ đối với việc nhận rangười sở hữu nếu người dùng tác phẩm được cung cấp bộ dò watermark

Digimarc cho ảnh là ứng dụng mà ta đang đề cập Nó được tích hợp vào

Photoshop Khi bộ dò của Digimarc nhận ra một watermark, nó liên lạc với cơ sở

dữ liệu trung tâm trên Internet và dùng thông điệp watermark như một khóa đểtìm thông tin liên lạc cho người sở hữu ảnh Tính hợp pháp của một ứng dụngnhư vậy chưa được thừa nhận bởi cơ quan pháp luật nhưng nó giúp những người

Trang 35

lương thiện dễ dàng tìm ra người họ muốn liên lạc để dùng ảnh Như vậy, nhúngthông tin của người giữ tác quyền của một tác phẩm như là một watermark.

1.3.3 Bằng chứng về quyền sở hữu

Watermark không chỉ được dùng để chỉ ra thông tin tác quyền mà còn đượcdùng để chứng minh tác quyền Thông tin tác quyền có thể dễ bị giả Chẳng hạn,[ 25] giả sử A tạo một ảnh và post lên mạng với thông tin tác quyền “© 2003 A”.Một tên trộm (B) lấy ảnh đó, dùng chương trình xử lý ảnh để thay thông tin tácquyền đó bằng “© 2003 B” và sau đó tự cho là anh ta là người sở hữu Vậy giảiquyết tranh luận ra sao Nếu A đã đăng ký bản quyền tác phẩm của mình với một

cơ quan pháp luật và gửi cho họ ảnh gốc khi vừa mới tạo ra nó thì không có vấn

đề gì Tuy nhiên nếu A không làm việc đó vì chi phí tốn kém thì A phải đưa rabằng chứng chứng tỏ mình đã tạo ra ảnh Chẳng hạn, là một tấm phim nếu ảnhđược chụp, là một bản phát thảo nếu đó là một bức họa Vấn đề là B cũng có thểngụy tạo bằng chứng Tệ hơn nữa là nếu ảnh được chụp bằng kỹ thuật số thìchẳng có phim âm bản cũng như bản phát thảo

A có thể nào bảo vệ quyền lợi của mình mà không phải tốn phí đăng kýbằng cách áp dụng watermark vào ảnh của mình? Nếu A dùng Digimarc, vấn đềkhông được giải quyết vì bộ dò cũng được kẻ trộm biết Về lý thuyết, ai dò đượcwatermark đều có thể xoá bỏ nó Do đó B có thể dùng bộ dò Digimarc, gỡ

watermark của A và thay vào đó watermark của mình Để đạt được mức bảo mậttrong bằng chứng tác quyền, cần giới hạn tính khả dụng của bộ dò Đối với kẻtrộm không có một bộ dò, việc bỏ watermark thì rất khó khăn phức tạp Như thếkhi A và B ra tòa, A dùng ảnh gốc và ảnh tranh cãi đưa vào bộ dò và bộ dò sẽcho ra watermark của A Tuy nhiên cũng có một dạng hệ thống watermarking

Trang 36

A Tấn công được gọi là tấn công đảo (inversion attack) hay tấn công khóa chết(dead lock attack) Không có cách gì để giải quyết quyền sở hữu bản quyền trongtrường hợp này và tòa cũng không thể biết A hay B có ảnh gốc thực sự Điều nàycho thấy rằng chỉ với một mình watermark mà không có một nghi thức khác hỗtrợ nó thì sẽ không đủ để giải quyết tình huống bản quyền này.

Bài toán có thể được giải quyết nếu ta thay đổi phần phát biểu nó: Thay vì

cố chứng minh trực tiếp quyền sở hữu bằng cách nhúng một watermark “A sởhữu ảnh này”, ta nên cố chứng minh một ảnh bắt nguồn từ ảnh khác Một hệthống như vậy cung cấp một bằng chứng gián tiếp rằng khả năng ảnh tranh cãi làcủa A cao hơn B, trong đó A là người có phiên bản mà từ đó hai ảnh khác tạo ra

1.3.4 Lưu vết giao tác hay dấu vân tay

Trong ứng dụng này, watermark lưu lại một hay nhiều giao dịch đã xảy ratrong những lần sao chép tác phẩm đã có nhúng watermark Ví dụ, watermark cóthể lưu tên người mua trong mỗi lần mua bán hợp pháp hay phân phối Người sởhữu và người tạo ra tác phẩm có thể dùng những watermark khác nhau trong mỗibản sao Nếu tài liệu bị dùng sai mục đích ( phát hành hay phân phối trái phép )người sở hữu có thể tìm ra người có trách nhiệm

Một giải pháp thông thường cho watermarking áp dụng cho lưu vết giao tác

là dùng các watermark hữu hình, chẳng hạn các tài liệu thương mại được in cóbackground có chứa các số lớn hơn màu xám, với mỗi bản sao sẽ chứa một sốkhác

Một ví dụ khác có sử dụng watermarking cho việc theo dõi giao tác đã đượccài đặt bởi DiVX Corporation DiVX bán một DVD player triển khai theo môhình kinh doanh pay-per-view Họ cài đăt nhiều kỹ thuật để ngăn giả mạo đĩacủa họ, một trong số đó là watermark được thiết kế cho lưu vết giao tác Mỗi

Trang 37

DVD player phải đặt một watermark duy nhất vào mỗi video mà nó chiếu Nếu

ai đó thu lại đoạn video và bán các bản sao, DiVX có thể lấy được bản copy đó

và tìm ra kẻ phản bội bằng cách giải mã watermark [ 29]

Một ví dụ khác là trong phân phối các nhật báo phim Suốt quá trình thựchiện một phim, kết quả các bức hình mỗi ngày được phân phối cho nhiều người

có tham gia vào phim Nhưng những nhật báo này được yêu cầu giấu bí mật,không muốn bị lộ ra ngoài Gặp trường hợp này, trường quay nhanh chónh xácđịnh được người đã làm rò rỉ thông tinh Trường quay có thể dùng đoạn văn hữuhình ở góc màn hình để xác định mỗi bản sao của ảnh Tuy nhiên, các watermarkđược chuộng hơn vì đoạn văn bản dễ bị xóa đi

1.3.5 Xác nhận nội dung

Các tác phẩm kỹ thuật số ngày nay đứng trước nguy cơ bị làm giả nhiềuhơn, dễ dàng hơn và tinh vi hơn Nếu ảnh là một bằng chứng quan trọng trongđiều tra của cảnh sát, sự giả mạo có thể gây ra nhiều vấn đề nghiêm trọng

Bài toán xác nhận thông điệp đã được nghiên cứu rộng rãi trong lĩnh vực

mã hóa (crytography) Một tiếp cận mã hóa thông thường cho bài toán này là tạo

ra một chữ kí điện tử Thuật toán được dùng là mã hóa khoá bất đối xứng Chỉ cótác giả thông điệp mới biết khoá cần để tạo ra các chữ ký Do vậy, kẻ trộm cốthay đổi thông điệp thì sẽ không tạo ra được một chữ ký mới Nếu khi tiến hành

so sánh, thông điệp được sửa đổi khác với chữ ký gốc, ta có thể khẳng định

thông điệp đã bị sửa Chữ ký điện tử đã được áp dụng cho các camera kỹ thuật sốbởi Fredman, người gợi ý tạo ra một máy ảnh có chữ ký bên trong Khóa để tạochữ kí chỉ có trong máy ảnh mà thôi

Chữ ký dạng như vậy chung qui là một dạng dữ liệu meta được đi kèm với

Trang 38

hạn một hệ thống xác nhận ảnh lưu dữ liệu meta vào phần vào phần đầu (header)của ảnh JPEG Nếu ảnh được chuyển sang dạng khác, chữ ký sẽ bị mất và dĩnhiên tài liệu không còn được chứng thực nữa.

Một giải pháp hay là những chữ ký trực tiếp vào tài liệu dùng kỹ thuậtwatermarking Epson đề ra một hệ thống như vậy trên nhiều máy ảnh kỹ thuật sốcủa hãng Ta gọi chữ ký này là chữ kí xác nhận (authentication mark) Chữ kíxác nhận được thiết kế sao cho trở nên sai lệch dù chỉ gặp sự chỉnh sửa nhỏ nhấtđược gọi là các watermark dễ vỡ (fragile watermark)

Mối lo ngại về việc các chữ ký có trong tài liệu hay không giờ đây đã bịloại trừ Điều quan tâm lúc này là việc nhúng watermark cần bào đảm khôngthay đổi tài liệu nhiều quá để nó còn đúng khi so sánh với chữ ký Điều này cóthể thực hiện được bằng cách xem tài liệu thành hai phần : Một dùng cho việctính toán bằng chữ ký, một dùng cho việc nhúng chữ ký Ví dụ, nhiều tác giả đềxuất tính toán một chữ ký từ các bit cao của ảnh và nhúng chữ ký vào các bitthấp của ảnh [ 26]

Nếu một tài liệu có chứa chữ kí xác nhận bị thay đổi, chữ kí xác nhận cũngthay đổi theo [ 30] Điều này mở ra một hướng nghiên cứu mới là tìm hiểu tàiliệu đã bị giả mạo như thế nào Chẳng hạn nếu một ảnh được chia làm nhiềukhối, mỗi khối có một chữ kí xác nhận, chúng ta dễ phát thảo ra phần nào củaảnh nguyên trạng và phần nào bị chỉnh sửa

Một ví dụ rất hay được áp dụng trong điều tra tội phạm của cảnh sát, sửdụng chữ kí xác nhận khoanh vùng (localized authentication) Cảnh sát nhậnđược một đoạn phim theo dõi đã bị giả mạo Nếu đoạn phim này dùng các

chứng thực chữ ký truyền thống, dễ thấy rằng họ biết phim bị giả mạo và khôngtin bất cứ điều gì trong phim Tuy nhiên nếu dùng một watermark theo kiểu xác

Trang 39

nhận khoanh vùng , họ có thể khám phá rằng trong các khung (frame) của phimvẫn có chỗ tin cậy Như vậy kẻ có liên quan đến tội ác đã bị gỡ bớt các frame códấu vết của hắn.

Khi kiểm tra một chữ kí xác nhận đã bị sửa đổi ta cũng có được thông tin

“Liệu nén có mất có được áp dụng vào tài liệu hay không” Hầu hết các thuậttoán nén ảnh có mất đều áp dụng sự lượng tử hóa, chính điều này đã để lại cácthay đổi thống kê trong một watermark và có thể nhận diện được

1.3.6 Kiểm soát sao chép

Các ứng dụng đã đề cập ở trên hầu hết có tác dụng sau khi có ai đó làm sai.Chẳng hạn theo dõi phát sóng giúp phát hiện nhà phát sóng bất lương đã ăn chặntiền sau khi biết họ đã phát sóng không đúng thời lượng Còn lưu vết giao tác chỉ

ra kẻ phản bội sau khi họ đã làm lộ và phân phối các bản sao bất hợp pháp Các

kỹ thuật này có tể nói là chữa bệnh chứ không phòng bệnh Rõ ràng là sẽ tốt hơnnếu ngăn ngay từ đầu những hành vi bất hợp pháp, như vậy một ứng dụng kiểmsoát sao chép ngăn không cho tạo các bản sao bất hợp pháp từ nội dung đã cóbản quyền

Mã hóa cũng có thể dùng để cài đặt cho ứng dụng dạng này Tài liệu được

mã hóa với một khóa duy nhất, nếu không có khóa thì không dùng được Tuynhiên khóa này được cung cấp theo kiểu khó mà sao chép hay phân phối lại(nhằm hạn chế thếp nhất khả năng khách hàng cho khóa của họ cho người khácxài miễn phí) Ví dụ, nhiều sóng TV được mã hóa, khóa giải mã được tích hợpvào một thẻ thông minh (smart card) cho các khách hàng nào trả tiền Thẻ thôngtin được giấu vào hộp antene của TV Nếu ai đó cố tình xem hay thu sóng màkhông có thẻ thông minh card chắc chắn chỉ thấy hình nhiễu Điều đáng quan

Trang 40

bằng ba cách sau: Thứ nhất, cố giải mã tín hiệu với hàng triệu trường hợp khóa

có thể Tuy nhiên nếu khóa ≥ 50 bit thì điều này không thực hiện được Thứ hai,dùng công nghệ đảo phần mềm hay phần cứng chứa khóa (Giống như crackphần mềm) Ví dụ như chương trình DeCSS của Jon Johanasen và hai cộng sựngười Đức CSS ( Content Scrambling System ) là hệ thống mã hoá dùng đểchống ghi DVD bất hợp pháp Jon đã dùng công nghệ đảo áp dụng cho một đầuđọc DVD và tìm khóa giải mã của nó Sau đó bất kỳ video nào đã được mã hóacũng có thể được giải mã Cách thứ ba là trả tiền để có một khóa rồi sao chép nộidung đã được giải mã Một kẻ trộm muốn thu và phát lại sóng vệ tinh chỉ cầnđăng ký là khách hàng, mua một thẻ thông minh, nối đầu đọc với đầu thu, cứ thểthu lại nội dung đã được giải mã Ví dụ này chỉ ra yếu kém chính của bảo vệ nộidung sử dụng mã hóa: Một nội dung muốn dùng được cần phải giải mã, khi đãđược giải mã rồi, tất cả các bảo vệ coi như không còn

Điều chúng ta cần là làm sao cho dữ liệu media xem được nhưng vẫn ngănkhông cho thu lại Một kỹ thuật làm được điều này, trong trường hợp video

NTSC đó là quy trình chống sao chép videocassette của Marovision Quy trìnhnày sửa tín hiệu video sao cho làm rối loạn điều khiển trên VCRs Tín hiệu thuđược có thể xem tốt trên TV nhưng với VCR nó sẽ tạo ra những thứ kông thểxem được Tuy nhiên, kỹ thuật này chỉ áp dụng cho tím hiệu TV tuần tự , khôngđược cho audio và các kiểu tín hiệu số khác Do vậy mặc dù hệ thống của

Macrovision thích hợp để chống thu video bất hợp pháp bằng VCRs, nó lại

không dùng được cho đầu DVDs, VCRs số, hay các kỹ thuật thu video số khác

Do các watermark được nhúng trong nội dung nên chúng có mặt khi có nộidung và như vậy nó cung cấp một phương pháp tốt hơn để cài đặt các ứng dụng

Ngày đăng: 24/08/2014, 01:12

HÌNH ẢNH LIÊN QUAN

Hình - 1: Bộ dò không cần ảnh gốc - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 1: Bộ dò không cần ảnh gốc (Trang 43)
Hình - 2: Bộ dò cần ảnh gốc - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 2: Bộ dò cần ảnh gốc (Trang 44)
Hình - 3: Mô hình watermarking theo quan niệm truyền thông với thông tin phụ ở bộ trung chuyển - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 3: Mô hình watermarking theo quan niệm truyền thông với thông tin phụ ở bộ trung chuyển (Trang 46)
Hình - 4: Mô hình watermarking theo quan niệm truyền thông đa công - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 4: Mô hình watermarking theo quan niệm truyền thông đa công (Trang 47)
Hình - 6: Bộ nhúng trong mô hình watermarking theo quan niệm hình học trên không gian nhúng - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 6: Bộ nhúng trong mô hình watermarking theo quan niệm hình học trên không gian nhúng (Trang 50)
Hình - 7: Quá trình dò ra ngưỡng thích hợp bằng quan sát thực nghiệm 1000 chuỗi kiểm tra ngẫu nhiên. - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 7: Quá trình dò ra ngưỡng thích hợp bằng quan sát thực nghiệm 1000 chuỗi kiểm tra ngẫu nhiên (Trang 56)
Hình - 8: Phép ánh xạ lượng tử input/ouput (a) và lỗi lượng tử hóa (b) của hàm floor() - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 8: Phép ánh xạ lượng tử input/ouput (a) và lỗi lượng tử hóa (b) của hàm floor() (Trang 62)
Hình - 9: Mô hình truyền thông, trong đó tín hiệu gốc không có sẵn ở phía đầu thu - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 9: Mô hình truyền thông, trong đó tín hiệu gốc không có sẵn ở phía đầu thu (Trang 63)
Hình - 11: Điều biến chỉ số lượng tử hóa. Các điểm biểu diễn lại được đánh dấu là x (nếu m=1) và là o (nếu m=2) và thuộc về hai phép lượng tử khác nhau. - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 11: Điều biến chỉ số lượng tử hóa. Các điểm biểu diễn lại được đánh dấu là x (nếu m=1) và là o (nếu m=2) và thuộc về hai phép lượng tử khác nhau (Trang 67)
Hình - 12: Dạng hình kim tự tháp của ảnh “Lena” qua phép phân tích cấp 2. - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 12: Dạng hình kim tự tháp của ảnh “Lena” qua phép phân tích cấp 2 (Trang 80)
Hình - 13: Ảnh tương đối trơn, - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 13: Ảnh tương đối trơn, (Trang 81)
Hình - 19: Sơ đồ lớp theo ứng dụng WMServer - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 19: Sơ đồ lớp theo ứng dụng WMServer (Trang 155)
Hình - 20: Sơ đồ lớp theo ứng dụng WMAppClient - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 20: Sơ đồ lớp theo ứng dụng WMAppClient (Trang 156)
Hình - 21: Sơ đồ lớp trong ứng dụng WMWebClient - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 21: Sơ đồ lớp trong ứng dụng WMWebClient (Trang 158)
Hình - 22: Lược đồ tuần tự của Use-Case NewRegister - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 22: Lược đồ tuần tự của Use-Case NewRegister (Trang 159)
Hình - 23: Lược đồ tuần tự của Use-Case Login - nghiên cứu watermarking trên ảnh số và ứng dụng
nh 23: Lược đồ tuần tự của Use-Case Login (Trang 160)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w