Nó cho phép nhúng thông tin không nhận biết được vào dữ liệu số để xác minh quyền sở hữu, theo dõi người sử dụng hợp pháp sản phẩm qua k ý số “fingerpringting” hay phát hiện ra những bản
Trang 1NGUYỄN THỊ THANH HÀ
WATERMARKING DÙNG WAVELETS ĐỐI VỚI ẢNH SỐ
Chuyên ngành: VẬT LÝ ĐIỆN TỬ HƯỚNG KỸ THUẬT
Trang 2ITp HCM, tháng 06 năm 2009
LỜI CẢM ƠN
Em xin gởi đến Thầy PGS.TSKH Nguyễn Kim Sách lời cảm ơn chân thành và lòng biết ơn sâu sắc
về sự hướng dẫn chu đáo và nhiệt tình của Thầy
Em xin chân thành cảm ơn các Thầy Cô trong Khoa Điện tử - Viễn thông cùng các Thầy cô tham gia giảng dạy đã hết lòng truyền đạt các kiến thúc quý báu trong suốt thời gian em học tập tại trường Đại học Khoa học Tự nhiên
Tôi xin gửi lời cảm ơn sâu sắc đến gia đình, bạn bè và đồng nghiệp đã hết lòng hỗ trợ tôi trong suốt thời gian tôi học tập và thực hiện luận văn Thạc sĩ
Tp Hồ Chí Minh, ngày 16 tháng 06 năm 2009
Trang 3MỤC LỤC
Trang Trang phụ bìa
Lời cảm ơn
Mục lục i
Danh mục các ký hiệu, các chữ viết tắt vii
Danh mục các bảng viii
Danh mục các hình vẽ, đồ thị ix
MỞ ĐẦU x
Chương I : Tổng quan watermarking 1
1.1 Khái quát về vấn đề giấu thông tin 1
1.1.1 Định nghĩa giấu thông tin 2
1.1.2 Vài nét về lịch sử giấu tin 3
1.1.3 Mô hình kỹ thuật giấu thông tin và một số thuật ngữ 4
1.1.4 Giấu tin trong dữ liệu đa phương tiện 5
1.2 Quyền sở hữu trí tuệ và kỉ nguyên số 7
1.3 Phân loại watermarking 9
1.4 Những ứng dụng của kỹ thuật watermarking 12
1.4.1 Bảo vệ quyền tác giả (Copyright Protection) 12
1.4.2 Xác nhận thông tin ảnh và tình trạng nguyên vẹn dữ liệu (Image Athentication and Data Integrity) 13
1.4.3 Lấy dấu vân tay hay dán nhãn (Fingerprinting and Labeling) 13
1.4.4 Theo dõi quá trình sử dụng (Tracking) 14
1.4.5 Kiểm tra giả mạo (Tamper Proofing) 14
1.4.6 Kiểm tra truyền thông (Broadcast Monitoring) 14
Trang 41.4.7 Truyền tin bí mật (Concealed Communication): 14
Chương II : Bài toán watermarking 15
2.1 Quá trình xử lý watermark 15
2.1.1 Quá trình nhúng 16
2.1.2 Phân bố 17
2.1.3 Quá trình trích 18
2.1.4 Giai đoạn quyết định 20
2.2 Mối quan hệ với mật mã (Crytography) 21
2.3 Hệ thống cảm nhận của người (HVS: Human Visual System) 22
2.3.1 Độ nhạy tương phản 23
2.3.2 Độ nhạy tần số không gian 24
2.3.3 Hiệu ứng Masking 25
2.3.4 Tóm tắt về HVS 25
2.4 Các thuộc tính cần có của watermark 25
2.4.1 Tính bảo mật (Security) 25
2.4.2 Tính không nhìn thấy (Imperceptibility) 26
2.4.3 Tính bền vững (Robustness) 27
2.4.4 Khả năng tải thông tin (Payload capacity) 28
2.4.5 Chứng minh quyền sở hữu thật sự 28
2.4.6 Tính linh hoạt 28
2.4.7 Khả năng cải tiến và nhúng nhiều watermark 29
2.4.8 Khôi phục watermark cần hay không cần dữ liệu gốc 29
2.4.9 Tính phổ thông 30
Trang 52.4.10 Tính rõ ràng 30
2.4.11 Độ tin cậy trong quá trình dò tìm và rút trích 30
2.4.12 Chống lại sự xuyên tạc 30
2.4.13 Tính khả đảo của watermark 31
2.4.14 Tối thiểu hóa sự thay đổi các pixel 32
2.4.15 Tối thiểu hóa sự can thiệp của con người 32
Chương III: Cơ sở lý thuyết phép biến đổi Wavelets 33
3.1 Phép biến đổi Fourier kinh điển và những nhược điểm 33
3.2 Phép biến đổi Fourier thời gian ngắn 34
3.3 Độ phân giải của tín hiệu và nguyên lý bất định 35
3.4 Lý thuyết về biến đổi wavelets 37
3.4.1 Giới thiệu 37
3.4.2 Biến đổi Wavelet liên tục 39
3.4.3 Biến đổi wavelets rời rạc DWT (Discrete Wavelet Transform) 42
3.4.4 Phân tích đa phân giải 45
3.4.5 Tái tạo (tổng hợp) wavelet 47
3.4.6 Các bộ lọc tái tạo 47
3.5 Ưu điểm của wavelets và ứng dụng 48
3.5.1 Ưu điểm của wavelets 49
3.5.2 Một số ứng dụng nổi bật của Wavelet 49
3.5.2.1 Nén tín hiệu 49
3.5.2.2 Khử nhiễu 49
3.5.2.3 Mã hoá nguồn và mã hoá kênh 49
Trang 63.6 Giới thiệu một số họ wavelets 50
3.6.1 Biến đổi Wavelet Haar 50
3.6.2 Biến đổi Wavelet Daubechies 50
3.6.3 Biến đổi Wavelet Biorthogonal (song trực giao) 51
3.6.4 Biến đổi Wavelet Coiflets 52
3.6.5 Biến đổi Wavelet Symlets 53
3.6.6 Biến đổi Wavelet Morlet 53
3.6.7 Biến đổi Wavelet Mexican Hat 54
3.9.8 Biến đổi Wavelet Meyer 54
Chương IV: Một số Thuật toán Watermarking 55
4.1 Phương pháp watermarking trong miền không gian ảnh (spatial domain) 55
4.1.1 Quá trình chèn watermark vào hình ảnh 55
4.1.2 Quá trình phát hiện watermark 56
4.2 Phương pháp watermarking dùng DCT 57
4.3 Phương pháp watermarking trải phổ 61
4.4 Phương pháp watermarking dùng biến đổi Wavelets 61
4.4.1 Lý do dùng phân tích wavelet 61
4.4.2 Watermarking dùng phân tích wavelet 62
4.4.3 Watermarking ảnh số dùng biến đổi Wavelets 65
4.4.3.1 Quá trình nhúng watermark 66
4.4.3.2 Quá trình trích watermark 66
4.4.3.3 Kiểm tra tính bền vững 66
Chương V: Các dạng tấn công 69
5.1 Khái quát về tấn công 69
Trang 75.2 Vấn đề bảo mật 71
5.3 Phân loại tấn công cố ý 71
5.3.1 Tấn công loại bỏ (Removal attack) 72
5.3.2 Tấn công hình học (Geometric attack) 73
5.3.3 Tấn công mã hóa (Cryptographic attack) 73
5.3.4 Tấn công giao thức (Protocal attack) 74
5.4 Sơ lược biện pháp chống lại những kẻ tấn công 74
5.5 Giới thiệu về chuẩn nén JPEG 76
5.6 Giới thiệu về chuẩn nén JPEG2000 77
Chương 6: Giải thuật mô phỏng 78
6.1 Lưu đồ giải thuật 78
6.2 Các bước thực hiện 83
Chương 7: Kết quả watermarking trong miền wavelets 84
7.1 Giao diện chương trình 84
7.2 Khảo sát quá trình watermarking trong trường hợp chưa bị tấn công 87
7.2.1 Khảo sát việc lực chọn ảnh watermark 87
7.2.2 Khảo sát việc lựa chọn kích thước ảnh gốc 89
7.2.3 Khảo sát việc lựa chọn băng tần nhúng 90
7.2.4 Khảo sát việc lựa chọn các họ wavelets 92
7.3 Khảo sát ảnh sau watermarking bị tấn công 95
7.3.1 Tấn công bằng nén JPEG 95
7.3.2 Tấn công bằng nén JPEG2000 95
7.3.3 Tấn công bằng các thao tác xử lý ảnh 96
Trang 8Kết luận và hướng phát triển 99 Tài liệu tham khảo
Trang 9DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
CWT: Continuous Wavelet Transform Biến đổi Wavelet liên tục
DCT: Discrete Cosine Transform Biến đổi Cosine rời rạc
DES: Data Encryption Standard Chuẩn mật mã hóa dữ liệu DFT: Discrete Fourier Transform Biến đổi Fourier rời rạc
DWT: Discrete Wavelet Transform Biến đổi Wavelet rời rạc
EZW: Embedded Zerotree Wavelet Wavelet cây zero
HVS: Human visual system Hệ thống cảm nhận nhìn ở người IDWT: Invert Discrete Wavelet Transform Biến đổi Wavelet rời rạc ngược JPEG : Joint Photographic Experts Group Chuẩn nén ảnh JPEG quốc tế JPEG200: Joint Photographic Experts Group 2000 Chuẩn nén ảnh JPEG2000 MRA: Multi Resolution Analysis Phân tích đa phân giải
PSNR Peak Signal to Noise Ratio Tỉ số đỉnh tín hiệu trên nhiễu QMF: Quardrature Mirror Filters Bộ lọc gương cầu tứ phương RSA: Rivest, Shamir và Adleman Phương pháp bảo mật dữ liệu STFT: Short Time Fourier Transform Biến đổi Fourier thời gian ngắn WDT: Wavelet Decomposition Tree Cây phân giải Wavelet
Trang 10DANH MỤC CÁC BẢNG
Bảng 7.1: Ảnh sau khi nhúng watermark tương ứng với 6 ảnh gốc, MSE, PSNR
và các giá trị tương quan với watermark là copyright 101 Bảng 7.2: Ảnh watermark trích, MSE, PSNR và hệ số tương quan với watermark là
Copyright .102 Bảng 7.3: Ảnh sau khi nhúng tương ứng 5 watermark khác nhau vào ảnh gốc Lena,
MSE, PSNR và các giá trị tương quan .103 Bảng 7.4: Ảnh sau khi nhúng tương ứng 4 ảnh gốc có kích thước khác nhau, MSE,
PSNR và các giá trị tương quan với watermark là Square .104 Bảng 7.5: Ảnh sau khi nhúng ảnh square vào ảnh flower, MSE, PSNR và các giá
trị tương quan với các băng tần nhúng khác nhau .107 Bảng 7.6: Ảnh sau khi nhúng ảnh square vào ảnh flower, MSE, PSNR và các giá
trị tương quan với các hàm phân tích wavelet khác nhau 108 Bảng 7.7: Ảnh trích, MSE, PSNR và tương quan giữa watermark trích và
watermark sau khi tấn công JPEG với các tỉ lệ nén khác nhau của ảnh gốc flower, watermark là square 110 Bảng 7.8: Ảnh trích, MSE, PSNR và tương quan giữa watermark trích và
watermark sau khi tấn công JPEG2000 với các tỉ lệ nén khác nhau của ảnh gốc flower, watermark là square .111 Bảng 7.9: Ảnh trích, MSE, PSNR và các hệ số tương quan sau khi tấn công
JPEG2000 sau một số tấn công xử lý ảnh 112
Trang 11DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Hình 1.1: Mô hình giấu thông tin trong ảnh trang 4
Hình 1.2: Phân loại watermarking 9
Hình 1.3: Phân loại các thuật toán watermarking dựa trên miền biến đổi dùng cho quá trình nhúng watermarking 10
Hình 1.4: Phân loại thuật toán watermarking dựa vào ứng dụng của watermarking11 Hình 2.1: Mô hình giấu dữ liệu dạng tổng quát 15
Hình 2.2: Mô hình tổng quát giai đoạn nhúng dữ liệu 17
Hình 2.3: Mô hình phân phối ảnh watermarked 18
Hình 2.4: Mô hình trích ảnh watermarked 19
Hình 2.5: Mô hình giai đoạn phát hiện watermark 20
Hình 2.6: Mô tả độ nhạy tương phản 23
Hình 2.7: Mô tả hàm mật độ chói .24
Hình 2.8: Hiệu ứng Mach band 24
Hình 3.1: Biến đổi Fourier 33
Hình 3.2: Biến Đổi Fourier thời gian ngắn 35
Hình 3.3: Biến đổi Wavelet 38
Hình 3.4: Mô tả các miền biến đổi của tín hiệu .38
Hình 3.5: Sóng sin và wavelet .39
Hình 3.6: Các thành phần sóng sin với các tần số khác nhau 40
Hình 3.7: Các thành phần wavelet tương ứng với các tỉ lệ và vị trí khác nhau 41
Hình 3.8: Biến đổi wavelet rời rạc của tín hiệu 44
Hình 3.9: Quá trình phân tích tín hiệu dùng biến đổi DWT một chiều .44
Trang 12Hình 3.10: Minh hoạ DWT hai chiều cho ảnh 45
Hình 3.11: Phân tích tín hiệu đa mức 46
Hình 3.12: Minh hoạ DWT kiểu dyadic mức 3 46
Hình 3.13: Quá trình phân tích và tổng hợp đa mức dùng DWT 47
Hình 3.14: Bộ lọc hai kênh cho dãy mã hóa và giải mã một chiều 48
Hình 3.15: Hàm ψ(t)của biến đổi Haar 50
Hình 3.16: Hàm ψ(t) của họ biến đổi Daubechies n với n=2, 3, 4, 5 51
Hình 3.17: Một vài hàm ψ(t)của các cặp họ biến đổi Biorthogonal 52
Hình 3.18: Hàm ψ(t) của họ biến đổi Coiflets 52
Hình 3.19: Một vào hàm ψ(t) của họ biến đổi Symlets 53
Hình 3.20: Hàm ψ(t )của biến đổi Morlet 53
Hình 3.21: Hàm ψ(t )của biến đổi Mexican Hat 54
Hình 3.22: Hàm ψ (t ) của biến đổi Meyer 54
Hình 4.1: Khối 8x8 ảnh rừng cây 57
Hình 4.2: Sơ đồ khối quá trình tạo watermark 59
Hình 4.3: Sơ đồ watermarking tổng quát dùng Wavelet 61
Hình 4.4: Kết quả phân tích DWT ảnh 63
Hình 4.5: Sơ đồ thực hiện nhúng watermark 66
Hình 4.6: Sơ đồ thực hiện trích watermark 67
Hình 4.7: Sơ đồ mô tả ảnh watermarked trong thực tế 68
Hình 5.1: Các tấn công lên ảnh watermarked 70
Hình 5.2: Phân loại tấn công vô ý 72
Hình 6.1: Lưu đồ giải thuật quá trình nhúng watermark 76
Trang 13Hình 6.2: Lưu đồ giải thuật quá trình trích watermark 77
Hình 6.3: Lưu đồ giải thuật phân tích wavelet 1D đa mức 78
Hình 6.4: Lưu đồ giải thuật khôi phục wavelet 1D đa mức 78
Hình 6.5: Lưu đồ giải thuật phân tích wavelet 2D đa mức 79
Hình 6.6: Lưu đồ giải thuật khôi phục wavelet 2D đa mức 80
Hình 7.1: Giao diện mô phỏng watermarking ảnh số dùng wavelets 84
Hình 7.2: Quá trình nhúng ảnh copyright vào trong ảnh gốc Lena .85
Hình 7.3: PSNR, Correlation của ảnh nhúng với các băng tần khác nhau 92
Hình 7.4: PSNR, Correlation ảnh nhúng tương ứng với các hàm wavelets khác nhau: Haar, db1, db2, db3, sym2, bior1.1, bior1.3 94
Trang 14MỞ ĐẦU
Sự phát triển của kỹ thuật nén như là nén JPEG, MPEG và JPEG2000 [27,31] cho phép sử dụng phổ biến các ứng dụng đa phương tiện Ngày nay các tài liệu số có thể phân bố đến nhiều người qua word wide web một cách hiệu quả Tuy nhiên khi tầm quan trọng của các phương tiện số tăng lên cũng mang đến những thách thức mới như là dữ liệu số dễ dàng sao chép và khó khăn trong việc xác minh
ai mới là người chủ sở hữu thật sự của dữ liệu đó Một nhu cầu cấp thiết được đặt ra
là tính bảo mật trong công việc phân phối đa phương tiện số nhằm bảo vệ quyền lợi cho người chủ sở hữu thực sự của dữ liệu đó và sự tin cậy của khách hàng Kỹ thuật watermarking ra đời đóng vai trò quan trọng đối với ngành thương mại cần có tính bảo mật này Nó cho phép nhúng thông tin không nhận biết được vào dữ liệu số để xác minh quyền sở hữu, theo dõi người sử dụng hợp pháp sản phẩm qua k ý số
“fingerpringting” hay phát hiện ra những bản sao chép bất hợp pháp…
Cùng với sự ra đời của chuẩn nén JPEG 2000 – phương pháp nén ảnh dựa trên biến đổi wavelets, sơ đồ watermarking hoạt động trên miền biến đổi wavelet cũng được nghiên cứu [13,12,33,26,27,42,27] Biến đổi wavelet có những đặc tính
ưu việt so với phép biến đổi truyền thống như biến đổi Fourier hay biến đổi cosin rời rạc (DCT) [36,11] … và được khai thác để tận dụng trong cả hai lĩnh vực nén ảnh và watermarking
Với đề tài “Watermarking dùng wavelets đối với ảnh số” Phạm vi của đề tài
là khảo sát trên ảnh màu với các định dạng ảnh khác nhau, và chỉ thực hiện giải thuật watermarking trong miền biến đổi wavelets Luận văn chia làm 2 phần chính: phần thứ nhất tìm hiểu lý thuyết, thứ hai là viết chương trình mô phỏng thực hiện watermarking ảnh số Luận văn trình bày giải thuật nhúng và trích logo trong miền biến đổi wavelets, từ đó khảo sát và đánh giá giải thuật trong trường hợp ảnh sau khi nhúng và trích trong miền wavelets không bị tấn công hoặc bị tấn công bởi một
số loại tấn công mà luận văn đưa ra
Trang 15Phân bố của luận văn như sau:
1 Giới thiệu tổng quan về watermarking
2 Bài toán watermarking
3 Cơ sở lý thuyết phép biến đổi Wavelets
4 Một số Thuật toán Watermarking
5 Các dạng tấn công
6 Giải thuật mô phỏng
7 Kết quả watermarking trong miền wavelets
8 Kết luận và hướng phát triển
Trang 16Chương I : Tổng quan watermarking
1.1 Khái quát về vấn đề giấu thông tin
Cuộc cách mạng thông tin kỹ thuật số đã đem lại những thay đổi sâu sắc trong xã hội và trong cuộc sống của chúng ta Bên cạnh những thuận lợi mà thông tin kỹ thuật số mang lại cũng có những thách thức và cơ hội mới Sự ra đời những phần mềm có tính năng rất mạnh, các thiết bị mới như máy ảnh kỹ thuật số, máy quét chất lượng cao, máy in, máy ghi âm kỹ thuật số v.v đã thúc đẩy khả năng sáng tạo, xử lý và thưởng thức các dữ liệu đa phương tiện Mạng Internet toàn cầu
đã tạo ra những cơ cấu ảo - nơi diễn ra các quá trình trao đổi thông tin trong mọi lĩnh vực chính trị, quân sự, quốc phòng, kinh tế, thương mại Và chính trong môi trường mở và tiện nghi như thế xuất hiện những vấn nạn, tiêu cực đang rất cần các giải pháp hữu hiệu nhằm đảm bảo an toàn thông tin, chống lại các nạn ăn cắp bản quyền, xuyên tạc thông tin, truy nhập thông tin trái phép [9,7,24,38,31] v.v Việc tìm giải pháp cho những vấn đề này không chỉ giúp chúng ta hiểu thêm về công nghệ phức tạp đang phát triển rất nhanh này mà còn tạo ra những cơ hội phát triển mới
Trong một thời gian dài, nhiều phương pháp bảo vệ thông tin đã được đưa ra, trong đó giải pháp dùng mật mã được ứng dụng rộng rãi nhất Các hệ mã đã được phát triển nhanh chóng và được ứng dụng rất phổ biến Thông tin ban đầu sẽ được
mã hoá thành các ký hiệu vô nghĩa, sau đó sẽ được lấy lại thông qua việc giải mã nhờ khoá của hệ mã Đã có nhiều hệ mã phức tạp và hiệu quả được sử dụng như DES, RSA, Nhưng ở đây không đề cập về các hệ mã mật mà tìm hiểu về một phương pháp đã và đang được nghiên cứu và ứng dụng mạnh mẽ ở nhiều nước trên thế giới Đó là phương pháp giấu thông tin, đây là phương pháp mới đang được xem như là một công nghệ chìa khoá cho vấn đề bảo vệ bản quyền, xác nhận thông tin và điều khiển truy cập ứng dụng trong an toàn và bảo mật thông tin
Trang 17Giả sử ta có đối tượng cần bảo mật R (một văn bản, một ảnh hoặc một tập tin
âm thanh chẳng hạn) Nếu dùng phương pháp mã hoá để bảo mật R ta sẽ thu được bản mật mã của R là R’ chẳng hạn Thông thường, R’ mang những giá trị vô nghĩa
và chính điều này làm cho đối phương nghi ngờ và tìm mọi cách thám mã Ngược lại, nếu dùng phương pháp giấu R vào một đối tượng khác, một bức ảnh F chẳng hạn ta sẽ thu được bức ảnh F’ hầu như không sai khác với F Sau đó chỉ cần gửi ảnh
F cho người nhận Để lấy ra bản tin R từ ảnh F’ ta có thể cần hoặc không cần ảnh gốc F tùy theo từng phương pháp Như vậy, khi đối phương bắt được tấm ảnh F’ nếu đó là ảnh lạ (ảnh cá nhân, ảnh phong cảnh của những nơi không nổi tiếng) thì khó nảy sinh nghi ngờ về khả năng chứa tin mật trong F
Sự khác biệt giữa mã hoá thông tin và giấu thông tin là mức độ lộ liễu của đối tượng mang tin mật Nếu ta phối hợp hai phương pháp trên thì mức độ lộ liễu được giảm đến mức tối đa, đồng thời độ an toàn cũng được nâng cao Chẳng hạn, ta
có thể mã hoá R thành R’ sau đó mới giấu R’ vào ảnh F để thu được ảnh F’ Tóm lại, giấu thông tin và hệ mã mật có quan hệ mật thiết với nhau, cùng xây dựng nên một hệ thống an toàn và bảo mật thông tin
1.1.1 Định nghĩa giấu thông tin:
Là một kỹ thuật nhúng (giấu) một lượng thông tin nào đó vào trong một đối tượng dữ liệu khác Kỹ thuật giấu thông tin nhằm mục đích đảm bảo an toàn và bảo mật thông tin rõ ràng ở hai khía cạnh Một là bảo mật cho dữ liệu được đem giấu, hai là bảo mật cho chính đối tượng được dùng để giấu tin Hai khía cạnh khác nhau này dẫn đến hai khuynh hướng kỹ thuật chủ yếu của giấu tin:
Giấu tin mật (steganography) Khuynh hướng này tập trung vào các kỹ
thuật giấu tin sao cho thông tin giấu được nhiều và quan trọng là người khác khó phát hiện được một đối tượng có bị giấu tin bên trong hay không Steganography có khả năng che giấu mã bằng kỹ thuật thông minh do đó nó không dễ dàng bị tấn công
Trang 18Mật mã (cryptography) Mật mã quan tâm đến vấn đề bảo vệ nội dung của
thông tin Mật mã có thể bị tấn công Công nghệ thuỷ vân số (watermarking) đánh giấu vào đối tượng nhằm khẳng định bản quyền sở hữu hay phát hiện xuyên tạc thông tin Là một lĩnh vực nổi bật trong khoa học máy tính, mật
mã, xử lý tín hiệu và truyền thông Watermarking có miền ứng dụng lớn hơn nên được quan tâm nghiên cứu nhiều hơn và thực tế đã có nhiều những kỹ
thuật dành cho khuynh hướng này
1.1.2 Vài nét về lịch sử giấu tin
Từ Steganography bắt nguồn từ Hi Lạp và được sử dụng cho tới ngày nay,
nó có nghĩa là tài liệu được che phủ Các câu chuyện kể về kỹ thuật giấu thông tin được truyền qua nhiều thế hệ Có lẽ những ghi chép sớm nhất về kỹ thuật giấu thông tin thuộc về sử gia Hy-Lạp Herodotus Khi bạo chúa Hy-Lạp Histiaeus bị vua Darius bắt giữ ở Susa vào thế kỷ thứ năm trước công nguyên, ông ta đã gửi một thông báo bí mật cho con rể của mình là Aristagoras ở Miletus bằng cách cạo trọc đầu một nô lệ tin cậy và xăm một thông báo trên da đầu của người nô lệ ấy Khi tóc của người nô lệ này mọc đủ dài người nô lệ được gửi tới Miletus Một câu chuyện khác về thời Hy-Lạp cổ đại cũng do Herodotus ghi lại Môi trường để ghi văn bản chính là các viên thuốc được bọc trong sáp ong Demeratus, một người Hy-Lạp, cần thông báo cho Sparta rằng Xerxes định xâm chiếm Hy-Lạp Để tránh bị phát hiện, ông ta đã bóc lớp sáp ra khỏi các viên thuốc và khắc thông báo lên bề mặt các viên thuốc này, sau đó bọc lại các viên thuốc bằng một lớp sáp mới Những viên thuốc được để ngỏ và lọt qua mọi sự kiểm tra một cách dễ dàng Ngoài ra, loại mực không màu cũng là phương tiện hữu hiệu cho bảo mật thông tin trong một thời gian dài Người Romans cổ đã biết sử dụng những chất sẵn có như nước quả, nước tiểu và sữa để viết các thông báo bí mật giữa những hàng văn tự thông thường Khi bị hơ nóng, những thứ mực không nhìn thấy này trở nên sẫm màu và có thể đọc dễ dàng Mực không màu cũng được sử dụng rất gần đây, như trong thời kỳ chiến tranh Thế giới II
Trang 19Ý tưởng về che giấu thông tin đã có từ hàng nghìn năm về trước nhưng kỹ thuật này được dùng chủ yếu trong quân đội và trong các cơ quan tình báo Mãi cho tới vài thập niên gần đây, giấu thông tin mới nhận được sự quan tâm của các nhà nghiên cứu và các viện công nghệ thông tin với hàng loạt công trình nghiên cứu giá trị Cuộc cách mạng số hoá thông tin và sự phát triển nhanh chóng của mạng truyền thông là nguyên nhân chính dẫn đến sự thay đổi này Những phiên bản sao chép hoàn hảo, các kỹ thuật thay thế, sửa đổi tinh vi, cộng với sự lưu thông phân phối trên mạng của các dữ liệu đa phương tiện đã sinh ra nhiều vấn đề nhức nhối về nạn
ăn cắp bản quyền, phân phối bất hợp pháp, xuyên tạc trái phép
1.1.3 Mô hình kỹ thuật giấu thông tin và một số thuật ngữ
Hình 1.1: Mô hình gi ấu thông tin trong ảnh
Một số thuật ngữ cơ bản:
Datahiding: là thuật ngữ chỉ kỹ thuật giấu tin nói chung bao gồm :
Steganography: chỉ kỹ thuật giấu tin mật trong một đối tượng
Watermarking: thuỷ vân số, chỉ những kỹ thuật giấu tin dùng để bảo vệ đối
tượng chứa thông tin giấu
Ảnh gốc
(Original Image)
Dữ liệu cần giấu (Watermark)
Ảnh sau khi giấu thông tin (Watermarked Image)
Watermark trích
Trang 20Phương tiện chứa (host signal): là phương tiện gốc được dùng để nhúng thông tin
Trong giấu thông tin trong ảnh thì nó mang tên ảnh chứa hay ảnh gốc (original image), còn trong audio là audio chứa v.v Đôi khi ta cũng gọi phương tiện chứa là môi trường (text, audio, video, ảnh)
Thông tin giấu (embedded data): là lượng thông tin được nhúng vào trong
phương tiện chứa Thông tin giấu là một lượng thông tin mang một ý nghĩa nào đó như ảnh, logo, đoạn văn bản tuỳ thuộc vào mục đích của người sử dụng Trong giấu tin mật steganography thông tin giấu được gọi là thông điệp giấu (message), còn trong kỹ thuật watermarking số thì thông tin giấu được gọi là watermark Thông tin
sẽ được giấu vào trong phương tiện chứa nhờ một bộ nhúng, bộ nhúng là những chương trình, triển khai các thuật toán để giấu tin và được thực hiện với một khoá bí mật giống như các hệ mật mã cổ điển Sau khi giấu tin ta thu được phương tiện chứa bản tin đã giấu và phân phối sử dụng trên mạng
1.1.4 Giấu tin trong dữ liệu đa phương tiện
Giấu tin trong ảnh: hiện nay, giấu thông tin trong ảnh là một bộ phận chiếm
tỉ lệ lớn nhất trong các chương trình ứng dụng, các phần mềm, hệ thống giấu tin trong đa phương tiện bởi lượng thông tin được trao đổi bằng ảnh là rất lớn
và hơn nữa giấu thông tin trong ảnh cũng đóng vai trò hết sức quan trọng trong hầu hết các ứng dụng bảo vệ an toàn thông tin như: xác nhận thông tin, xác định xuyên tạc thông tin, bảo vệ bản quyền tác giả, điều khiển truy cập, giấu thông tin mật Chính vì thế mà vấn đề này đã nhận được sự quan tâm rất lớn của các cá nhân, tổ chức, trường đại học, và viện nghiên cứu trên thế giới Thông tin sẽ được giấu cùng với dữ liệu ảnh nhưng chất lượng ảnh ít thay đổi và chẳng ai biết được đằng sau ảnh đó mang những thông tin có ý nghĩa Và ngày nay, khi ảnh số đã được sử dụng rất phổ biến, thì giấu thông tin trong ảnh đã đem lại nhiều những ứng dụng quan trọng trên các lĩnh vực trong đời sống xã hội Ví dụ như đối với các nước phát triển, chữ kí tay đã được số hoá và lưu trữ sử dụng như là hồ sơ cá nhân của các dịch vụ ngân
Trang 21hàng và tài chính Nó được dùng để nhận thực trong các thẻ tín dụng của người tiêu dùng Hay trong một số những ứng dụng về nhận diện như thẻ chứng minh, thẻ căn cước, hộ chiếu, người ta có thể giấu thông tin trên các ảnh thẻ để xác định thông tin thực
Và một đặc điểm nữa của giấu thông tin trong ảnh đó là thông tin được giấu một cách vô hình Truyền thông tin mật cho nhau mà người khác không thể biết được, bởi sau khi giấu thông tin thì chất lượng ảnh gần như không thay đổi ngay cả đối với ảnh xám hay ảnh màu
Giấu tin trong audio: Giấu thông tin trong audio mang những đặc điểm
riêng khác với giấu thông tin trong các đối tượng đa phương tiện khác Một trong những yêu cầu cơ bản của giấu tin là đảm bảo tính chất ẩn của thông tin được giấu đồng thời không làm ảnh hưởng đến chất lượng của dữ liệu Để đảm bảo yêu cầu này, ta lưu ý rằng kỹ thuật giấu thông tin trong ảnh phụ thuộc vào hệ thống thị giác của con người - HVS (Human Vision System) còn kỹ thuật giấu thông tin trong audio lại phụ thuộc vào hệ thống thính giác HAS (Human Auditory System) Và một vấn đề khó khăn là hệ thống thính giác của con người nghe được các tín hiệu ở các giải tần rộng và công suất lớn nên đã gây khó dễ đối với các phương pháp giấu tin trong audio Nhưng thật may là tai người lại kém trong việc phát hiện sự khác biệt các dải tần và công suất, có nghĩa là các âm thanh to, cao tần có thể che giấu được các âm thanh nhỏ thấp một cách dễ dàng Các mô hình phân tích tâm lí đã chỉ ra điểm yếu trên và giúp ích cho việc chọn các audio thích hợp cho việc giấu tin Vấn đề khó khăn thứ hai đối với giấu thông tin trong audio là kênh truyền tin Kênh truyền hay băng thông chậm sẽ ảnh hưởng đến chất lượng thông tin sau khi giấu Giấu thông tin trong audio đòi hỏi yêu cầu rất cao về tính đồng bộ và tính an toàn của thông tin Các phương pháp giấu thông tin trong audio đều lợi dụng điểm yếu trong hệ thống thính giác của con người
Trang 22Giấu thông tin trong video : Cũng giống như giấu thông tin trong ảnh hay
trong audio, giấu tin trong video cũng được quan tâm và được phát triển mạnh mẽ cho nhiều ứng dụng như điều khiển truy cập thông tin, nhận thực thông tin và bảo vệ bản quyền tác giả [44,25] Ta có thể lấy một ví dụ là các
hệ thống chương trình video trả tiền xem theo đoạn với các video clip (pay per view application) Các kỹ thuật giấu tin trong video cũng được phát triển mạnh mẽ và cũng theo hai khuynh hướng là thủy vân số (digital watermarking) và giấu thông tin (data hiding) Với các kỹ thuật giấu tin trong video, một phương pháp được đưa ra bởi Cox là phương pháp phân bố đều
Ý tưởng cơ bản của phương pháp là phân phối thông tin giấu dàn trải theo tần số của dữ liệu chứa gốc (host signal) Nhiều nhà nghiên cứu đã dùng những hàm cosin riêng và các hệ số truyền sóng riêng để giấu tin Trong các thuật toán khởi nguồn thì thường các kỹ thuật cho phép giấu các ảnh vào trong video nhưng thời gian gần đây các kỹ thuật cho phép giấu cả âm thanh
và hình ảnh vào video Như phương pháp của Swanson [39,40] đã sử dụng
để giấu theo khối Phương pháp này đã giấu được hai bít vào khối 8*8 Gần đây, phương pháp của Mukherjee [14] là kỹ thuật giấu audio và video sử dụng cấu trúc lưới đa chiều
Kỹ thuật giấu thông tin áp dụng cả đặc điểm thị giác và thính giác của con người Kỹ thuật giấu tin đang được áp dụng cho nhiều loại đối tượng chứ không riêng gì dữ liệu đa phương tiện như ảnh, audio hay video [10] Chắc chắn sau này còn tiếp tục phát triển Phạm vi của luận văn này chỉ đề cập đến kỹ thuật giấu thông tin trong ảnh, một kỹ thuật được nghiên cứu chủ yếu nhất hiện nay
1.2 Quyền sở hữu trí tuệ và kỉ nguyên số
Cùng với sự phát triển của internet đã làm cho việc thông tin liên lạc cũng như việc phân phối và sử dụng các sản phẩm truyền thông một cách nhanh chóng và
dễ dàng hơn Dữ liệu số dễ dàng bị sao chép và phát tán nhanh chóng mà không mất
đi chất lượng và không tốn tiền trả bản quyền cho tác giả của sản phẩm Việc sao
Trang 23chép bất hợp pháp các sản phẩm trong các lĩnh vực âm nhạc, phim ảnh, sách, phần mềm đã làm suy yếu những ngành công nghiệp này Đứng trước khó khăn đó, một yêu cầu đặt ra là dùng các kỹ thuật tác động lên sản phẩm để bảo vệ bản quyền, chống sao chép, bảo mật các dữ liệu khi truyền … trước khi tung lên mạng
Một kỹ thuật có thể thực hiện những điều trên một cách khả thi là “digital watermarking”, kỹ thuật này tập trung tự xác minh khởi tố những ai vi phạm bản quyền Nghiên cứu watermarking” là tìm cách giấu thông tin bản quyền (hiding copyright messages) hay “fingerpringting” (giấu số serial hay một tập hợp các đặc tính mà hướng tới việc phân biệt sản phẩm gốc với sản phẩm sao chép)
Watermarking so với steganography phải quan tâm đến điều kiện về tính bền vững (robustness) trước những tấn công Khái niệm về tính bền vững này không thể định nghĩa rõ ràng vì nó phụ thuộc vào từng ứng dụng cụ thể Tính bền vững có thể xem là yếu tố quan trọng nhất trong việc thiết kế các hệ thống watermarking và cũng là yếu tố phân biệt giữa steganography và watermarking
Như vậy, từ cách nhìn khái quát, ta có thể chú ý đến sự khác nhau cơ bản giữa watermarking và steganography Thông tin giấu bởi các hệ thống watermarking gắn liền với các đối tượng số hóa cần được bảo vệ hay gắn liền với chủ sở hữu của nó, trong khi steganography là hệ thống chỉ thực hiện giấu thông tin
và tách thông tin được giấu, thường không bền vững trước các điều chỉnh dữ liệu, thông tin nhúng không liên hệ gì với dữ liệu bao phủ Do đó, steganography là kênh thông tin điểm – điểm giữa 2 đối tượng người gởi và người nhận, trong khi kỹ thuật watermarking là kênh một đến nhiều người, dữ liệu bao phủ có thể được cung cấp cho những người biết sự tồn tại của dữ liệu giấu và quan tâm đến việc loại bỏ nó
Với những đặc tính riêng phù hợp với thời đại số cũng như những đòi hỏi về
độ an toàn và tính bền vững nên các hệ thống watermarking ngày càng được nghiên cứu và chú trọng
Trang 241.3 Phân loại watermarking :
Có nhiều cách phân loại kỹ thuật watermatking khác nhau, có thể phân loại như sau:
Hình 1.2: Phân lo ại watermarking
Phân loại watermarking theo miền nhúng
• Miền không gian
Nhận biết
Miền tần số
Video
Âm thanh Ảnh
Văn bản
YếuBền vững
Gần như Không khả đảo Miền
không gian
Trang 25Miền hỗn hợp, ví dụ như là miền hình học, miền Fourier – Mellin, đặc tính Histogram, miền biến đổi Wavelets phức tạp
Hình 1.3 : Phân loại các thuật toán watermarking dựa trên miền biến đổi
dùng cho quá trình nhúng watermarking
Kỹ thuật watermarking có thể chia thành 4 loại theo đúng loại tài liệu nhúng watermark bao gồm:
• Ảnh
• Video
• Văn bản
• Âm thanh
• Định dạng đa phương tiện đặc biệt (ví dụ như hoạt hình)
Theo hệ thống nhìn của con người kỹ thuật watermarking số có thể chia thành các loại sau:
• Watermark có thể nhìn thấy (Visible Watermark)
• Watermark bền vững không nhìn thấy (Invisible-Robust Watermark)
Phân loại watermarking theo miền nhúng
Miền biến đổi
Biến đổi Wavelet (DWT)
Biến đổi bit
có ý nghĩa thấp nhất (LSB) Miền không gian
Trang 26• Watermark yếu không nhìn thấy (Invisible-Fragile Watermark)
• Watermark kép (Dual Watermark)
Phương pháp thay đổi dữ liệu chủ
• Cộng tuyến tính của tín hiệu trải phổ
• Tổng hợp ảnh (nhúng một logo)
• Thay thế và lượng tử hóa không tuyến tính
Phân loại kỹ thuật watermarking dựa vào các ứng dụng
Hình 1.4 : Phân loại thuật toán watermarking dựa vào ứng dụng của watermarking
Ngoài ra, kỹ thuật watermarking có thể được chia làm 3 loại khác nhau như sau:
Quyền tác giả ảnh (Image Authenication)
Thông tin che phủ (Covert communication)
Các ảnh hợp pháp
Thẻ ATM
Các ảnh y tế Bản đồ Phát hình
Các ứng dụng quân sự
Các ứng dụng thông minh
Kiểm soát việc
Trang 27Độ khả dụng của tham chiếu dữ liệu (ví dụ như ảnh gốc) cho quá trình trích watermark
• Oblivious (blind): mù [10]
• Semi – obilious: bán mù
• Non – obilious (non – blind) : không mù
1.4 Những ứng dụng của kỹ thuật watermarking
Trong lĩnh vực watermarking, các điều kiện một hệ thống watermarking cần phải thỏa luôn tùy thuộc vào ứng dụng của nó Vì vậy, trước khi xét đến các điều kiện, cũng như cách thiết kế hệ thống watermarking cần xét đến các ứng dụng của
kỹ thuật watermarking Ngoài ra ta còn thấy rằng hiện không có một giải thuật watermarking nào là hoàn hảo cả và mọi giải thuật watermarking đều phải chú trọng đến mức độ bền vững của dữ liệu sao cho phù hợp với từng ứng dụng cụ thể
1.4.1 Bảo vệ quyền sở hữu (Copyright Protection)
Đây là ứng dụng cơ bản nhất của kỹ thuật digital watermarking [12] Mục đích của watermarking cho bảo vệ quyền tác giả là nhúng thông tin xác nhận bản quyền (watermark) vào dữ liệu ảnh số để có thể nhận biết người chủ bản quyền Ngoài mục đích xác nhận người chủ bản quyền còn để kiểm tra kín công việc của người mua (truy xét các bản sao không hợp lệ) Dữ liệu nhúng có thể là một số đăng
ký (giống như UPC trên đĩa), một đoạn thông điệp, logo hình hoặc là một mẫu duy nhất (như ADN: Acid deoxyribonucleic) Ví dụ như hệ thống quản lí sao chép DVD
đã được ứng dụng ở Nhật Watermark mang các giá trị chỉ trạng thái cho phép sao chép dữ liệu như “copy never” - không được phép sao chép hay “copy once” - chỉ được copy một lần sau khi copy xong, bộ đọc, ghi watermark sẽ ghi watermark mới, chỉ trạng thái mới lên DVD Các ứng dụng loại này yêu cầu watermark phải được bảo đảm an toàn và sử dụng phương pháp phát hiện watermark đã giấu mà không cần thông tin gốc
Trang 28Watermark số có thể nhận thấy được hoặc không nhìn thấy được Watermark ảnh nhìn thấy được thường là logo của người bản quyền, có thể dễ dàng đặt vào ảnh nhưng khó gở bỏ Tuy nhiên nhiều ứng dụng cần watermark không nhận thấy Trong luận văn chỉ đề cập đến “invisible watermark” trong ảnh số
Invisible watermark đòi hỏi phải có tính bền vững cao trước các quá trình xử
lý ảnh như nén ảnh (ví dụ JPEG, JPEG2000), lọc ảnh, biến đổi hình học (xoay, cắt ảnh, co dãn ảnh…) Muốn loại bỏ watermark này mà không được phép của người chủ sở hữu thì chỉ có cách là phá huỷ sản phẩm Để thiết lập quyền sở hữu hợp pháp, sơ đồ watermark phải an toàn để chống lại những tấn công cố ý
1.4.2 Xác nhận thông tin ảnh và tình trạng nguyên vẹn dữ liệu (Image Athentication and Data Integrity)
Một ứng dụng khác của watermarking là xác nhận đúng ảnh và xác nhận sự giả mạo[18] Ảnh số ngày càng được sử dụng như một chứng cứ buộc tội ngày nay Watermark được sử dụng để phát hiện nó có bị sửa đổi hay không và có thể định vị được vị trí sửa đó Ảnh số dễ bị sửa đổi từ ứng dụng xử lý ảnh phức tạp Watermark được sử dụng để xác nhận tính xác thực của ảnh Đối với ứng dụng loại này watermark cần phải yếu (fragile) không cần bền vững trước các phép xử lý trên ảnh
đã được giấu tin để bất cứ sự sửa đổi nào trên ảnh sẽ phá hủy watermark (phát hiện
sự sửa đổi)
1.4.3 Lấy dấu vân tay hay dán nhãn (Fingerprinting and Labeling):
Nhãn ảnh là một ứng dụng mà thông tin về nội dung ảnh được mã hóa thành watermark và được chèn vào ảnh Mục tiêu của ứng dụng này tập trung vào vấn đề truyền thông tin, về tính hợp pháp của người nhận hơn là tính hợp pháp của nguồn
dữ liệu số, nhằm xác định các bản sao của dữ liệu được phân phối chỉ có một Việc này rất hữu dụng trong việc giám sát và theo dõi các bản sao được sản xuất bất hợp pháp Nó tương tự như số seri trong sản phẩm phần mềm, mỗi một sản phẩm sẽ mang một watermark riêng, loại ứng dụng này được gọi là “fingerpringting” và nó liên quan đến việc gắn những watermark khác nhau thực hiện dễ dàng và độ phức
Trang 29tạp thấp Watermark được sử dụng trong lĩnh vực này cũng đòi hỏi tính bền vững cao trước những tấn công cố ý
1.4.4 Theo dõi quá trình sử dụng (Tracking):
Digital watermarking có thể được dùng để theo dõi quá trình sử dụng của các digital media Mỗi bản sao của sản phẩm được chứa một watermark duy nhất dùng
để xác định người được phép sử dụng là ai Nếu có sự nhân bản bất hợp pháp, ta có thể truy ra người vi phạm nhờ vào watermark được chứa bên trong digital media
1.4.5 Kiểm tra giả mạo (Tamper Proofing):
Digital watermarking có thể được dùng để chống sự giả mạo Nếu có bất cứ
sự thay đổi nào về nội dung của các digital media thì watermark này sẽ bị huỷ đi
Do đó rất khó làm giả các digital media có chứa watermark
1.4.6 Kiểm tra truyền thông (Broadcast Monitoring):
Nhiều chương trình rất tốn kém chi phí để sản xuất và phát trên mạng lưới truyền hình như: tin tức, phim ảnh, các sự kiện thể thao, quảng cáo … Bảo vệ tài sản trí tuệ và ngăn chặn các hoạt động phát sóng lại một cách bất hợp pháp là vô cùng quan trọng Các công ty truyền thông và quảng cáo có thể dùng kỹ thuật digital watermarking để quản lý xem có bao nhiêu khách hàng đã dùng dịch vụ cung cấp
1.4.7 Truyền tin bí mật (Concealed Communication):
Vì digital watermarking là một dạng đặc biệt của kỹ thuật che giấu dữ liệu (steganography) nên người ta có thể dùng để truyền các thông tin bí mật
Trang 30Chương II : Bài toán watermarking
Watermarking không nhìn thấy thường được dùng cho ảnh (nhúng dữ liệu vào trong ảnh gốc) Quá trình xử lý ảnh khái quát được mô tả trong hình 2.1 Ảnh gốc được thêm vào dữ liệu ký số để tạo nên ảnh nhúng watermark Để đảm bảo tính trong suốt của dữ liệu nhúng, sự méo dạng ảnh trong quá trình nhúng phải nhỏ
Hình 2.1 Mô hình giấu dữ liệu dạng tổng quát
2.1 Quá trình xử lý watermark
Để thấy những khía cạnh khác nhau trong bài toán watermarking, tùy thuộc vào những ứng dụng riêng biệt và những điều kiện cần của ứng dụng, ta phải cải tiến mô hình watermarking tổng quát và có cái nhìn về những giai đoạn liên tiếp của quá trình xử lý watermarking bao gồm những giai đoạn như sau:
• Giai đoạn nhúng (embedding)
• Giai đoạn trích (extraction)
nhúng watermark
Méo dạng do tấn công
Bộ trích Trích ký
Ký số
Trang 31• Giai đoạn phân phối (distribution)
• Giai đoạn quyết định (decision)
2.1.1 Giai đoạn nhúng
Trong giai đoạn nhúng, ảnh chủ được biến đổi đến miền thuận tiện cho việc nhúng dữ liệu Luận văn này lựa chọn ứng dụng wavelets và các phép biến đổi wavelets Một số phương pháp khác cũng có thể thực hiện được như DCT (Discrete Cosine Transform) [6] hoặc là DFT (Discrete Fourier Transform)
Dữ liệu ký số (còn gọi là thông điệp) có thể là dữ liệu nhị phân, một ảnh nhỏ (logo) hoặc là một giá trị khởi đầu cho một bộ sinh số ngẫu nhiên giả để tạo ra một chuỗi số cùng với phân bố xác định (ví dụ là phân bố Gaussian hoặc phân bố đều)
Kế tiếp, các hệ số biến đổi được biến đổi sao cho phù hợp với dữ liệu của thông điệp Tốt hơn là phép biến đổi ảnh phải phù hợp với đặc tính cảm nhận về thị giác của người HVS, như vậy sẽ dễ dàng hơn khi gắn vào tín hiệu được nhúng mà không gây ra méo dạng cảm nhận Lưu ý phải lựa chọn miền biến đổi tần số và các
hệ số phù hợp với nhu cầu gắn (chẳng hạn như là vùng tần số thấp và tần số giữa
mà giải thuật của Cox [16] lựa chọn)
Cuối cùng, phép biến đổi ngược dựa trên các hệ số đã được sửa đổi để hồi phục lại ảnh được nhúng
Hình 2.2 thể hiện mô hình tổng quát của giai đoạn nhúng dữ liệu vào ảnh số
Trang 32Hình 2.2 Mô hình tổng quát giai đoạn nhúng dữ liệu
2.1.2 Phân bố
Ảnh được nhúng watermark sau đó sẽ được đem phân bố, ví dụ như đưa lên một trang web hoặc bán cho khách hàng Ngày nay, sự truyền thông trong kỷ nguyên số thường bao gồm nén có tổn hao trước khi truyền Mức ảnh hưởng của nén trên dữ liệu nhúng sẽ đề cập ở phần sau
Trong quá trình truyền và phân bố ảnh được nhúng watermark, không chỉ có méo dạng do nén tác động vào ảnh chủ, mà còn do lỗi trong quá trình truyền và trong quá trình xử lý ảnh Đặc biệt là những phép biến đổi hình học như là phép xoay, chỉnh kích thước, cắt bỏ thì thật sự là gây hại cho ảnh nhúng Tất cả các thao tác tác động lên dữ liệu ảnh nhúng watermark được xem như là thao tác tấn công lên thông tin nhúng Những sự thay đổi xảy ra trong suốt quá trình xử lý ảnh thông thường được gọi là tấn công trùng khớp ngẫu nhiên, trong khi các lọai tấn công nhằm làm yếu, loại bỏ hay thay đổi watermark thì được gọi là tấn công cố ý
Hình 2.3 thể hiện mô hình phân phối ảnh sau khi đã được nhúng thông tin watermark
Biến đổi ảnh (FFT, DCT, DWT, )
ký số
Ảnh gốc
Các hệ số biến đổi
Biến đổi ngược ảnh (FFT, DCT, DWT, )
Ảnh sau nhúng watermark
Chuẩn bị dữ liệu, sắp xếp lại
Bộ Nhúng
dữ liệu
Key
Hệ thống nhìn (HVS)
Trang 33và cả ảnh gốc được sử dụng, điều này tạo điều kiện thuận lợi rất lớn cho hệ thống watermarking và việc xác định watermark tương đối dễ làm Ta gọi hệ thống xác nhận sử dụng chìa khóa bí mật (cá nhân) và ảnh gốc là hệ thống watermarking non-oblivious, non-blind, private
Những trường hợp khác không sử dụng chìa khóa cá nhân hoặc ảnh gốc trong quá trình trích thông điệp Hệ thống watermarking này gọi là hệ thống watermarking khóa công khai (public key)
Gần đây, sơ đồ watermarking bất đối xứng [20] được đưa ra sử dụng những chìa khóa khác nhau cho việc nhúng và xác định watermark
Sơ đồ watermarking cho phép trích thông điệp không đỏi hỏi ảnh gốc được gọi là sơ đồ watermarking mù (blind) Phương pháp trích hoặc xác định dựa vào
Nén có tổn hao
Các tấn công (collusion ,…)
Cải thiện ảnh cắt, xoay
Các thuật toán đã biết
Các watermark đồng dạng
Các thiết bị phát hiện công cộng
Ảnh sau tấn công
Khoá công khai
Trang 34một vài dữ liệu hoặc đặc tính xuất phát từ ảnh gốc được gọi là thuật toán watermarking bán mù (semi-blind)
Tóm lại có 3 phương pháp trích watermark dựa vào mức độ sử dụng ảnh gốc
• Blind hoặc obvilious;
• Khóa cá nhân (private key);
• Khóa công khai (public key);
• Các sơ đồ watermarking bất đối xứng khác
Dữ liệu khôi phục
Biến đổi thuận (FFT, DCT, DWT, )
Trích
ký số
Ảnh gốc
Các hệ số biến đổi (ảnh gốc)
Trích dữ liệu
Hệ thống nhìn (HVS)
Các hệ số biến đổi đã
bị méo dạng
Biến đổi thuận (FFT, DCT, DWT, ) Ảnh bị tấn
công
Trang 352.1.4 Giai đoạn quyết định
Trong giai đoạn này, hệ thống watermarking phân tích dữ liệu trích Phụ thuộc vào loại ứng dụng và bản chất của thông điệp, có thể có một số yêu cầu khác nhau
Trong ứng dụng chống sao chép, ngõ ra của hệ thống watermarking có thể sắp xếp các câu trả lời từ đơn giản đến phức tạp Trường hợp đơn giản nhất, kết quả chỉ là sự biểu thị có hay không dấu (mark) của người chủ bản quyền được tìm thấy trong dữ liệu ảnh nhận được Trong các hệ thống phức tạp thì phải trích ra logo được nhúng hay là thông tin bản quyền nguyên bản được đặt vào dữ liệu ảnh chủ Thông thường cần phải có thông số nhằm đánh giá sự giống nhau (mối tương
quan) giữa dữ liệu gốc watermark (W) và dữ liệu watermark sau khi trích được (W*)
là tương quan chuẩn hóa của chuỗi ngẫu nhiên giả:
W W
W W
Để trích và xác định sự tồn tại của watermark, thường dựa vào ngưỡng cho trước τ, nếu δ ≥ τ thì watermark được xác định, ngược lại thì watermark không được tìm thấy trong ảnh
Watermark
trích
Lấy ngưỡng
Quyết định tính tương quan, so sánh
Hình 2.5 Mô hình giai đoạn phát hiện watermark
Trang 36Hình 2.5 trình bày mô hình giai đoạn phát hiện watermark
Các ứng dụng giấu thông tin và nhãn ảnh thì cố trích thông điệp gốc được nhúng Do không cho phép thay đổi thông điệp, vì thế việc sử dụng mã sữa đổi bắt buộc dùng cho loại ứng dụng này khi có sự tác động hay méo dạng thông tin nhúng
o Sơ đồ watermarking cho việc xác nhận ảnh và xác minh sự toàn vẹn dữ liệu chỉ cần biểu thị câu trả lời yes/ no sự giả mạo dữ liệu ảnh
o Sơ đồ watermarking cần trích thông tin đã nhúng dùng tỉ số đỉnh tín hiệu trên nhiễu để đánh giá chất lượng của ảnh watermark, PSNR (peak to signal to noise ratio) định nghĩa như sau:
) ( 255 log 10
2
10 dB MSE
j
j
h mn
Trong đó {h i, j } và {h’ i, j} là các mức xám của những pixels trong ảnh gốc và ảnh watermark tương ứng PSRN càng lớn hơn thì cho chất lượng ảnh tốt hơn Tổng quát, một ảnh đã dấu watermark có thể chấp nhận được nếu PSNR lớn hơn 30dB Thêm vào đó độ tương quan được dùng để đánh giá độ bền vững của kỹ thuật watermarking
y - y x
x
-y - y x - x n
2.2 Mối quan hệ với mật mã (crytography)
Phép ghi mật mã lên ảnh được coi là một kỹ thuật mã hóa cho việc truyền dữ liệu qua kênh truyền thông trong điều kiện mà kẻ thứ ba không thể đọc và hiểu dữ liệu Kỹ thuật mật mã xáo trộn dữ liệu, nếu bị phát hiện, người đọc cũng không thể
Trang 37hiểu dữ liệu Vì vậy, mật mã đã trở thành một trong những công cụ chính cho sự bảo mật, điều khiển truy xuất, xác nhận ảnh, ký số và sự an toàn cho thông điệp
Ngụy trang ký (steganography) chèn thông điệp bí mật ở dạng che giấu dữ liệu, điển hình là trong ảnh số hoặc là luồng video, che giấu như nhiễu Nếu không
có đúng khóa, gần như là không thể trích thông điệp được giấu hoặc là không xác định được sự có mặt của nó Steganography về bản chất là ngụy trang một thông điệp che giấu sự tồn tại của nó và làm cho nó không thấy được, nghĩa là che giấu sự thật là có một thông điệp được gởi kèm theo Một thông điệp mã hóa có thể gây ra
sự nghi ngờ nhưng với một thông điệp không thấy được thì không? Điều này làm tăng thêm gánh nặng cho những người giải các mật mã, vì phải xem xét những dữ liệu có vẻ như không nghi ngờ gì là có nhúng những thông điệp steganography hay không?
2.3 Hệ thống nhìn ở người (HVS: human visual system)
Võng mạc của chúng ta phân tích tín hiệu cảm nhận được thành những thành phần khác nhau, mỗi thành phần tác động vào vỏ não qua những kênh riêng biệt Mỗi thành phần có những đặc tính sau :
• Vùng không gian trong ảnh
• Tần số của ảnh
• Hướng của tín hiệu (ngang, dọc, chéo)
Khi hai tín hiệu có những đặc tính thành phần tương tự nhau, chúng tác động cùng một kênh trên vỏ não nhưng mức ảnh hưởng tùy thuộc vào hiệu ứng mặt nạ Mặt nạ sẽ xuất hiện khi ngưỡng phát hiện được tăng lên do sự có mặt của một tín hiệu khác mạnh hơn trên nền có nhiều tín hiệu mang đặc tính tương tự nhau
• Mặt nạ tương phản: khả năng phát hiện một tín hiệu đối với sự hiện diện của một tín hiệu khác
Trang 38• Độ nhạy tần (frequency sensitivity): độ nhạy của mắt người với các sóng sin tần số khác nhau
• Độ nhạy chói (luminance sensitivity) : ngưỡng phát hiện nhiễu trong vùng phẳng
• Ngưỡng JND (Just-noticeable-difference): ngưỡng dựa trên bất kỳ sự thay đổi hệ số tương ứng không nhìn thấy
Mô hình cảm nhận trong miền tần số có thể được thực hiện như sau:
• Đặt những bộ lọc thông dải hướng vào ảnh gốc để đạt một lượng năng lượng ảnh có trong mỗi thành phần tần số không gian Tính toán ngưỡng mặt nạ (masking threshold) dựa trên năng lượng cục bộ
• Điều chỉnh tỉ lệ năng lượng watermark trong mỗi thành phần (giả sử watermark được phân tích cùng một tỉ lệ) để nó dưới ngưỡng mặt nạ
Để thiết kế hệ thống watermarking số tối ưu, ta phải khai thác HVS
2.3.1 Độ nhạy tương phản (contrast sensitivity)
Độ nhạy tương phản (còn gọi là cường độ nhạy) mô tả hay báo trước tình trạng có thể thấy được nhiễu Giả sử rằng mắt đáp ứng với độ chói (vùng phẳng) I0, mục đích là xác định sự khác biệt độ chói tối thiểu ∆I giữa vùng trung tâm và vùng xung quanh, sự khác biệt tối thiểu này gọi là JND
Hình 2.6: Mô tả độ nhạy tương phản
Mối quan hệ giữa cường độ xung quanh I và độ tương phản tương ứng tối thiểu được định nghĩa là ∆I/I Với độ nhạy ở giữa thang, cường độ tương phản xấp
Trang 39xỉ giá trị hằng số, trong khi ở vùng cao và thấp cường độ tương phản lại tăng lên, nghĩa là JND lớn hơn Phân số tương phản xấp xỉ ở trung tâm gọi là phân số Weber-Fencher (theo định luật Weber) Phân số Weber-Fencher nằm trong khoảng 1-3%, nghĩa là độ chói JND ở tâm khoảng bằng 0.01 – 0.03 lần độ chói xung quanh
Hình 2.7: Mô tả hàm mật độ chói
2.3.2 Độ nhạy tần số không gian (spatial frequency sensitivity)
Tần số không gian có ảnh hưởng quan trọng đến độ nhạy HVS Mắt người thì nhạy hơn với nhiễu tần số thấp Ngược lại nhiễu tần số cao thì ít nhạy hơn Đáp ứng tần số của HVS thì không đều, là do nhiều hiện tượng gây ra ví dụ như vượt quá độ nhạy trong vùng tương phản cao, đặc biệt là ở biên Một hiện tượng được
gọi là hiệu ứng Mach band (được minh họa trong hình 2.7) Ảnh trình bày sự thay
đổi độ chói theo chiều ngang Mặc dù mỗi bước có một độ chói đều, chúng ta vẫn cảm thấy cường độ bên trong mỗi bước là không đều, nghĩa là sáng hơn ở bên trái
và tối hơn ở bên phải biên giữa hai bước
Hình 2.8:Hiệu ứng Mach band
Trang 402.3.3 Hiệu ứng mặt nạ (Masking)
Khi có thành phần lạ được giấu trong ảnh, kết cấu mặt nạ được dùng nhằm giảm khả năng cảm nhận những thành phần lạ đó, nghĩa là sẽ giấu thông điệp ở những điểm ít nhạy đối với mắt người Cùng với một ảnh bị méo dạng do nhiễu, chúng ta có thể nhận thấy rằng nhiễu thì dễ nhận biết trong vùng phẳng hơn là vùng nhám
2.3.4 Tóm tắt về HVS
- Tần số cao mắt người khó cảm nhận hơn là tần số thấp
- Để nhúng một thông tin trong watermark càng bền càng tốt, chúng ta phải nhúng nó ở mức thấp hơn JND Nghĩa là phải lưu tâm đến độ nhạy tương phản và hiệu ứng mặt nạ
- HVS ít nhạy đối với những thay đổi trong vùng ảnh có độ sáng cao Ta có thể “giấu” đi các watermark tại những vùng này Ngoài ra, mắt người lại ít nhạy với kênh màu xanh biển nên watermark được nhúng trong kênh màu này có thể có năng lượng cao hơn so với watermark được nhúng trong kênh màu khác
2.4 Các thuộc tính cần có của watermark
Tùy theo ứng dụng và mục đích watermarking, những điều kiện cần khác nhau phát sinh những vấn đề thiết kế khác nhau bao gồm những điều kiện sau:
2.4.1 Tính bảo mật (Security)
Trong hầu hết các ứng dụng, chẳng hạn như bảo vệ bản quyền, tính bảo mật của thông tin nhúng cần phải được bảo đảm, tính hiệu quả của một thuật toán không thể dựa vào giả định là những kẻ tấn công không biết được quá trình nhúng watermark vào tài liệu đa phương tiện được thực hiện như thế nào Tuy nhiên, giả định đó lại được dùng để đánh giá độ an toàn của các sản phẩm thương mại sử dụng watermarking có giá trị trên thị trường Với một ứng dụng watermarking, một khi biết được cách làm việc của bộ nhúng và bộ dò, kẻ tấn công sẽ dễ dàng loại bỏ