1. Trang chủ
  2. » Luận Văn - Báo Cáo

Watermarking dùng wavelets đối với ảnh số

123 381 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 123
Dung lượng 5,33 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nó cho phép nhúng thông tin không nhận biết được vào dữ liệu số để xác minh quyền sở hữu, theo dõi người sử dụng hợp pháp sản phẩm qua k ý số “fingerpringting” hay phát hiện ra những bản

Trang 1

NGUYỄN THỊ THANH HÀ

WATERMARKING DÙNG WAVELETS ĐỐI VỚI ẢNH SỐ

Chuyên ngành: VẬT LÝ ĐIỆN TỬ HƯỚNG KỸ THUẬT

Trang 2

ITp HCM, tháng 06 năm 2009

LỜI CẢM ƠN

Em xin gởi đến Thầy PGS.TSKH Nguyễn Kim Sách lời cảm ơn chân thành và lòng biết ơn sâu sắc

về sự hướng dẫn chu đáo và nhiệt tình của Thầy

Em xin chân thành cảm ơn các Thầy Cô trong Khoa Điện tử - Viễn thông cùng các Thầy cô tham gia giảng dạy đã hết lòng truyền đạt các kiến thúc quý báu trong suốt thời gian em học tập tại trường Đại học Khoa học Tự nhiên

Tôi xin gửi lời cảm ơn sâu sắc đến gia đình, bạn bè và đồng nghiệp đã hết lòng hỗ trợ tôi trong suốt thời gian tôi học tập và thực hiện luận văn Thạc sĩ

Tp Hồ Chí Minh, ngày 16 tháng 06 năm 2009

Trang 3

MỤC LỤC

Trang Trang phụ bìa

Lời cảm ơn

Mục lục i

Danh mục các ký hiệu, các chữ viết tắt vii

Danh mục các bảng viii

Danh mục các hình vẽ, đồ thị ix

MỞ ĐẦU x

Chương I : Tổng quan watermarking 1

1.1 Khái quát về vấn đề giấu thông tin 1

1.1.1 Định nghĩa giấu thông tin 2

1.1.2 Vài nét về lịch sử giấu tin 3

1.1.3 Mô hình kỹ thuật giấu thông tin và một số thuật ngữ 4

1.1.4 Giấu tin trong dữ liệu đa phương tiện 5

1.2 Quyền sở hữu trí tuệ và kỉ nguyên số 7

1.3 Phân loại watermarking 9

1.4 Những ứng dụng của kỹ thuật watermarking 12

1.4.1 Bảo vệ quyền tác giả (Copyright Protection) 12

1.4.2 Xác nhận thông tin ảnh và tình trạng nguyên vẹn dữ liệu (Image Athentication and Data Integrity) 13

1.4.3 Lấy dấu vân tay hay dán nhãn (Fingerprinting and Labeling) 13

1.4.4 Theo dõi quá trình sử dụng (Tracking) 14

1.4.5 Kiểm tra giả mạo (Tamper Proofing) 14

1.4.6 Kiểm tra truyền thông (Broadcast Monitoring) 14

Trang 4

1.4.7 Truyền tin bí mật (Concealed Communication): 14

Chương II : Bài toán watermarking 15

2.1 Quá trình xử lý watermark 15

2.1.1 Quá trình nhúng 16

2.1.2 Phân bố 17

2.1.3 Quá trình trích 18

2.1.4 Giai đoạn quyết định 20

2.2 Mối quan hệ với mật mã (Crytography) 21

2.3 Hệ thống cảm nhận của người (HVS: Human Visual System) 22

2.3.1 Độ nhạy tương phản 23

2.3.2 Độ nhạy tần số không gian 24

2.3.3 Hiệu ứng Masking 25

2.3.4 Tóm tắt về HVS 25

2.4 Các thuộc tính cần có của watermark 25

2.4.1 Tính bảo mật (Security) 25

2.4.2 Tính không nhìn thấy (Imperceptibility) 26

2.4.3 Tính bền vững (Robustness) 27

2.4.4 Khả năng tải thông tin (Payload capacity) 28

2.4.5 Chứng minh quyền sở hữu thật sự 28

2.4.6 Tính linh hoạt 28

2.4.7 Khả năng cải tiến và nhúng nhiều watermark 29

2.4.8 Khôi phục watermark cần hay không cần dữ liệu gốc 29

2.4.9 Tính phổ thông 30

Trang 5

2.4.10 Tính rõ ràng 30

2.4.11 Độ tin cậy trong quá trình dò tìm và rút trích 30

2.4.12 Chống lại sự xuyên tạc 30

2.4.13 Tính khả đảo của watermark 31

2.4.14 Tối thiểu hóa sự thay đổi các pixel 32

2.4.15 Tối thiểu hóa sự can thiệp của con người 32

Chương III: Cơ sở lý thuyết phép biến đổi Wavelets 33

3.1 Phép biến đổi Fourier kinh điển và những nhược điểm 33

3.2 Phép biến đổi Fourier thời gian ngắn 34

3.3 Độ phân giải của tín hiệu và nguyên lý bất định 35

3.4 Lý thuyết về biến đổi wavelets 37

3.4.1 Giới thiệu 37

3.4.2 Biến đổi Wavelet liên tục 39

3.4.3 Biến đổi wavelets rời rạc DWT (Discrete Wavelet Transform) 42

3.4.4 Phân tích đa phân giải 45

3.4.5 Tái tạo (tổng hợp) wavelet 47

3.4.6 Các bộ lọc tái tạo 47

3.5 Ưu điểm của wavelets và ứng dụng 48

3.5.1 Ưu điểm của wavelets 49

3.5.2 Một số ứng dụng nổi bật của Wavelet 49

3.5.2.1 Nén tín hiệu 49

3.5.2.2 Khử nhiễu 49

3.5.2.3 Mã hoá nguồn và mã hoá kênh 49

Trang 6

3.6 Giới thiệu một số họ wavelets 50

3.6.1 Biến đổi Wavelet Haar 50

3.6.2 Biến đổi Wavelet Daubechies 50

3.6.3 Biến đổi Wavelet Biorthogonal (song trực giao) 51

3.6.4 Biến đổi Wavelet Coiflets 52

3.6.5 Biến đổi Wavelet Symlets 53

3.6.6 Biến đổi Wavelet Morlet 53

3.6.7 Biến đổi Wavelet Mexican Hat 54

3.9.8 Biến đổi Wavelet Meyer 54

Chương IV: Một số Thuật toán Watermarking 55

4.1 Phương pháp watermarking trong miền không gian ảnh (spatial domain) 55

4.1.1 Quá trình chèn watermark vào hình ảnh 55

4.1.2 Quá trình phát hiện watermark 56

4.2 Phương pháp watermarking dùng DCT 57

4.3 Phương pháp watermarking trải phổ 61

4.4 Phương pháp watermarking dùng biến đổi Wavelets 61

4.4.1 Lý do dùng phân tích wavelet 61

4.4.2 Watermarking dùng phân tích wavelet 62

4.4.3 Watermarking ảnh số dùng biến đổi Wavelets 65

4.4.3.1 Quá trình nhúng watermark 66

4.4.3.2 Quá trình trích watermark 66

4.4.3.3 Kiểm tra tính bền vững 66

Chương V: Các dạng tấn công 69

5.1 Khái quát về tấn công 69

Trang 7

5.2 Vấn đề bảo mật 71

5.3 Phân loại tấn công cố ý 71

5.3.1 Tấn công loại bỏ (Removal attack) 72

5.3.2 Tấn công hình học (Geometric attack) 73

5.3.3 Tấn công mã hóa (Cryptographic attack) 73

5.3.4 Tấn công giao thức (Protocal attack) 74

5.4 Sơ lược biện pháp chống lại những kẻ tấn công 74

5.5 Giới thiệu về chuẩn nén JPEG 76

5.6 Giới thiệu về chuẩn nén JPEG2000 77

Chương 6: Giải thuật mô phỏng 78

6.1 Lưu đồ giải thuật 78

6.2 Các bước thực hiện 83

Chương 7: Kết quả watermarking trong miền wavelets 84

7.1 Giao diện chương trình 84

7.2 Khảo sát quá trình watermarking trong trường hợp chưa bị tấn công 87

7.2.1 Khảo sát việc lực chọn ảnh watermark 87

7.2.2 Khảo sát việc lựa chọn kích thước ảnh gốc 89

7.2.3 Khảo sát việc lựa chọn băng tần nhúng 90

7.2.4 Khảo sát việc lựa chọn các họ wavelets 92

7.3 Khảo sát ảnh sau watermarking bị tấn công 95

7.3.1 Tấn công bằng nén JPEG 95

7.3.2 Tấn công bằng nén JPEG2000 95

7.3.3 Tấn công bằng các thao tác xử lý ảnh 96

Trang 8

Kết luận và hướng phát triển 99 Tài liệu tham khảo

Trang 9

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT

CWT: Continuous Wavelet Transform Biến đổi Wavelet liên tục

DCT: Discrete Cosine Transform Biến đổi Cosine rời rạc

DES: Data Encryption Standard Chuẩn mật mã hóa dữ liệu DFT: Discrete Fourier Transform Biến đổi Fourier rời rạc

DWT: Discrete Wavelet Transform Biến đổi Wavelet rời rạc

EZW: Embedded Zerotree Wavelet Wavelet cây zero

HVS: Human visual system Hệ thống cảm nhận nhìn ở người IDWT: Invert Discrete Wavelet Transform Biến đổi Wavelet rời rạc ngược JPEG : Joint Photographic Experts Group Chuẩn nén ảnh JPEG quốc tế JPEG200: Joint Photographic Experts Group 2000 Chuẩn nén ảnh JPEG2000 MRA: Multi Resolution Analysis Phân tích đa phân giải

PSNR Peak Signal to Noise Ratio Tỉ số đỉnh tín hiệu trên nhiễu QMF: Quardrature Mirror Filters Bộ lọc gương cầu tứ phương RSA: Rivest, Shamir và Adleman Phương pháp bảo mật dữ liệu STFT: Short Time Fourier Transform Biến đổi Fourier thời gian ngắn WDT: Wavelet Decomposition Tree Cây phân giải Wavelet

Trang 10

DANH MỤC CÁC BẢNG

Bảng 7.1: Ảnh sau khi nhúng watermark tương ứng với 6 ảnh gốc, MSE, PSNR

và các giá trị tương quan với watermark là copyright 101 Bảng 7.2: Ảnh watermark trích, MSE, PSNR và hệ số tương quan với watermark là

Copyright .102 Bảng 7.3: Ảnh sau khi nhúng tương ứng 5 watermark khác nhau vào ảnh gốc Lena,

MSE, PSNR và các giá trị tương quan .103 Bảng 7.4: Ảnh sau khi nhúng tương ứng 4 ảnh gốc có kích thước khác nhau, MSE,

PSNR và các giá trị tương quan với watermark là Square .104 Bảng 7.5: Ảnh sau khi nhúng ảnh square vào ảnh flower, MSE, PSNR và các giá

trị tương quan với các băng tần nhúng khác nhau .107 Bảng 7.6: Ảnh sau khi nhúng ảnh square vào ảnh flower, MSE, PSNR và các giá

trị tương quan với các hàm phân tích wavelet khác nhau 108 Bảng 7.7: Ảnh trích, MSE, PSNR và tương quan giữa watermark trích và

watermark sau khi tấn công JPEG với các tỉ lệ nén khác nhau của ảnh gốc flower, watermark là square 110 Bảng 7.8: Ảnh trích, MSE, PSNR và tương quan giữa watermark trích và

watermark sau khi tấn công JPEG2000 với các tỉ lệ nén khác nhau của ảnh gốc flower, watermark là square .111 Bảng 7.9: Ảnh trích, MSE, PSNR và các hệ số tương quan sau khi tấn công

JPEG2000 sau một số tấn công xử lý ảnh 112

Trang 11

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Hình 1.1: Mô hình giấu thông tin trong ảnh trang 4

Hình 1.2: Phân loại watermarking 9

Hình 1.3: Phân loại các thuật toán watermarking dựa trên miền biến đổi dùng cho quá trình nhúng watermarking 10

Hình 1.4: Phân loại thuật toán watermarking dựa vào ứng dụng của watermarking11 Hình 2.1: Mô hình giấu dữ liệu dạng tổng quát 15

Hình 2.2: Mô hình tổng quát giai đoạn nhúng dữ liệu 17

Hình 2.3: Mô hình phân phối ảnh watermarked 18

Hình 2.4: Mô hình trích ảnh watermarked 19

Hình 2.5: Mô hình giai đoạn phát hiện watermark 20

Hình 2.6: Mô tả độ nhạy tương phản 23

Hình 2.7: Mô tả hàm mật độ chói .24

Hình 2.8: Hiệu ứng Mach band 24

Hình 3.1: Biến đổi Fourier 33

Hình 3.2: Biến Đổi Fourier thời gian ngắn 35

Hình 3.3: Biến đổi Wavelet 38

Hình 3.4: Mô tả các miền biến đổi của tín hiệu .38

Hình 3.5: Sóng sin và wavelet .39

Hình 3.6: Các thành phần sóng sin với các tần số khác nhau 40

Hình 3.7: Các thành phần wavelet tương ứng với các tỉ lệ và vị trí khác nhau 41

Hình 3.8: Biến đổi wavelet rời rạc của tín hiệu 44

Hình 3.9: Quá trình phân tích tín hiệu dùng biến đổi DWT một chiều .44

Trang 12

Hình 3.10: Minh hoạ DWT hai chiều cho ảnh 45

Hình 3.11: Phân tích tín hiệu đa mức 46

Hình 3.12: Minh hoạ DWT kiểu dyadic mức 3 46

Hình 3.13: Quá trình phân tích và tổng hợp đa mức dùng DWT 47

Hình 3.14: Bộ lọc hai kênh cho dãy mã hóa và giải mã một chiều 48

Hình 3.15: Hàm ψ(t)của biến đổi Haar 50

Hình 3.16: Hàm ψ(t) của họ biến đổi Daubechies n với n=2, 3, 4, 5 51

Hình 3.17: Một vài hàm ψ(t)của các cặp họ biến đổi Biorthogonal 52

Hình 3.18: Hàm ψ(t) của họ biến đổi Coiflets 52

Hình 3.19: Một vào hàm ψ(t) của họ biến đổi Symlets 53

Hình 3.20: Hàm ψ(t )của biến đổi Morlet 53

Hình 3.21: Hàm ψ(t )của biến đổi Mexican Hat 54

Hình 3.22: Hàm ψ (t ) của biến đổi Meyer 54

Hình 4.1: Khối 8x8 ảnh rừng cây 57

Hình 4.2: Sơ đồ khối quá trình tạo watermark 59

Hình 4.3: Sơ đồ watermarking tổng quát dùng Wavelet 61

Hình 4.4: Kết quả phân tích DWT ảnh 63

Hình 4.5: Sơ đồ thực hiện nhúng watermark 66

Hình 4.6: Sơ đồ thực hiện trích watermark 67

Hình 4.7: Sơ đồ mô tả ảnh watermarked trong thực tế 68

Hình 5.1: Các tấn công lên ảnh watermarked 70

Hình 5.2: Phân loại tấn công vô ý 72

Hình 6.1: Lưu đồ giải thuật quá trình nhúng watermark 76

Trang 13

Hình 6.2: Lưu đồ giải thuật quá trình trích watermark 77

Hình 6.3: Lưu đồ giải thuật phân tích wavelet 1D đa mức 78

Hình 6.4: Lưu đồ giải thuật khôi phục wavelet 1D đa mức 78

Hình 6.5: Lưu đồ giải thuật phân tích wavelet 2D đa mức 79

Hình 6.6: Lưu đồ giải thuật khôi phục wavelet 2D đa mức 80

Hình 7.1: Giao diện mô phỏng watermarking ảnh số dùng wavelets 84

Hình 7.2: Quá trình nhúng ảnh copyright vào trong ảnh gốc Lena .85

Hình 7.3: PSNR, Correlation của ảnh nhúng với các băng tần khác nhau 92

Hình 7.4: PSNR, Correlation ảnh nhúng tương ứng với các hàm wavelets khác nhau: Haar, db1, db2, db3, sym2, bior1.1, bior1.3 94

Trang 14

MỞ ĐẦU

Sự phát triển của kỹ thuật nén như là nén JPEG, MPEG và JPEG2000 [27,31] cho phép sử dụng phổ biến các ứng dụng đa phương tiện Ngày nay các tài liệu số có thể phân bố đến nhiều người qua word wide web một cách hiệu quả Tuy nhiên khi tầm quan trọng của các phương tiện số tăng lên cũng mang đến những thách thức mới như là dữ liệu số dễ dàng sao chép và khó khăn trong việc xác minh

ai mới là người chủ sở hữu thật sự của dữ liệu đó Một nhu cầu cấp thiết được đặt ra

là tính bảo mật trong công việc phân phối đa phương tiện số nhằm bảo vệ quyền lợi cho người chủ sở hữu thực sự của dữ liệu đó và sự tin cậy của khách hàng Kỹ thuật watermarking ra đời đóng vai trò quan trọng đối với ngành thương mại cần có tính bảo mật này Nó cho phép nhúng thông tin không nhận biết được vào dữ liệu số để xác minh quyền sở hữu, theo dõi người sử dụng hợp pháp sản phẩm qua k ý số

“fingerpringting” hay phát hiện ra những bản sao chép bất hợp pháp…

Cùng với sự ra đời của chuẩn nén JPEG 2000 – phương pháp nén ảnh dựa trên biến đổi wavelets, sơ đồ watermarking hoạt động trên miền biến đổi wavelet cũng được nghiên cứu [13,12,33,26,27,42,27] Biến đổi wavelet có những đặc tính

ưu việt so với phép biến đổi truyền thống như biến đổi Fourier hay biến đổi cosin rời rạc (DCT) [36,11] … và được khai thác để tận dụng trong cả hai lĩnh vực nén ảnh và watermarking

Với đề tài “Watermarking dùng wavelets đối với ảnh số” Phạm vi của đề tài

là khảo sát trên ảnh màu với các định dạng ảnh khác nhau, và chỉ thực hiện giải thuật watermarking trong miền biến đổi wavelets Luận văn chia làm 2 phần chính: phần thứ nhất tìm hiểu lý thuyết, thứ hai là viết chương trình mô phỏng thực hiện watermarking ảnh số Luận văn trình bày giải thuật nhúng và trích logo trong miền biến đổi wavelets, từ đó khảo sát và đánh giá giải thuật trong trường hợp ảnh sau khi nhúng và trích trong miền wavelets không bị tấn công hoặc bị tấn công bởi một

số loại tấn công mà luận văn đưa ra

Trang 15

Phân bố của luận văn như sau:

1 Giới thiệu tổng quan về watermarking

2 Bài toán watermarking

3 Cơ sở lý thuyết phép biến đổi Wavelets

4 Một số Thuật toán Watermarking

5 Các dạng tấn công

6 Giải thuật mô phỏng

7 Kết quả watermarking trong miền wavelets

8 Kết luận và hướng phát triển

Trang 16

Chương I : Tổng quan watermarking

1.1 Khái quát về vấn đề giấu thông tin

Cuộc cách mạng thông tin kỹ thuật số đã đem lại những thay đổi sâu sắc trong xã hội và trong cuộc sống của chúng ta Bên cạnh những thuận lợi mà thông tin kỹ thuật số mang lại cũng có những thách thức và cơ hội mới Sự ra đời những phần mềm có tính năng rất mạnh, các thiết bị mới như máy ảnh kỹ thuật số, máy quét chất lượng cao, máy in, máy ghi âm kỹ thuật số v.v đã thúc đẩy khả năng sáng tạo, xử lý và thưởng thức các dữ liệu đa phương tiện Mạng Internet toàn cầu

đã tạo ra những cơ cấu ảo - nơi diễn ra các quá trình trao đổi thông tin trong mọi lĩnh vực chính trị, quân sự, quốc phòng, kinh tế, thương mại Và chính trong môi trường mở và tiện nghi như thế xuất hiện những vấn nạn, tiêu cực đang rất cần các giải pháp hữu hiệu nhằm đảm bảo an toàn thông tin, chống lại các nạn ăn cắp bản quyền, xuyên tạc thông tin, truy nhập thông tin trái phép [9,7,24,38,31] v.v Việc tìm giải pháp cho những vấn đề này không chỉ giúp chúng ta hiểu thêm về công nghệ phức tạp đang phát triển rất nhanh này mà còn tạo ra những cơ hội phát triển mới

Trong một thời gian dài, nhiều phương pháp bảo vệ thông tin đã được đưa ra, trong đó giải pháp dùng mật mã được ứng dụng rộng rãi nhất Các hệ mã đã được phát triển nhanh chóng và được ứng dụng rất phổ biến Thông tin ban đầu sẽ được

mã hoá thành các ký hiệu vô nghĩa, sau đó sẽ được lấy lại thông qua việc giải mã nhờ khoá của hệ mã Đã có nhiều hệ mã phức tạp và hiệu quả được sử dụng như DES, RSA, Nhưng ở đây không đề cập về các hệ mã mật mà tìm hiểu về một phương pháp đã và đang được nghiên cứu và ứng dụng mạnh mẽ ở nhiều nước trên thế giới Đó là phương pháp giấu thông tin, đây là phương pháp mới đang được xem như là một công nghệ chìa khoá cho vấn đề bảo vệ bản quyền, xác nhận thông tin và điều khiển truy cập ứng dụng trong an toàn và bảo mật thông tin

Trang 17

Giả sử ta có đối tượng cần bảo mật R (một văn bản, một ảnh hoặc một tập tin

âm thanh chẳng hạn) Nếu dùng phương pháp mã hoá để bảo mật R ta sẽ thu được bản mật mã của R là R’ chẳng hạn Thông thường, R’ mang những giá trị vô nghĩa

và chính điều này làm cho đối phương nghi ngờ và tìm mọi cách thám mã Ngược lại, nếu dùng phương pháp giấu R vào một đối tượng khác, một bức ảnh F chẳng hạn ta sẽ thu được bức ảnh F’ hầu như không sai khác với F Sau đó chỉ cần gửi ảnh

F cho người nhận Để lấy ra bản tin R từ ảnh F’ ta có thể cần hoặc không cần ảnh gốc F tùy theo từng phương pháp Như vậy, khi đối phương bắt được tấm ảnh F’ nếu đó là ảnh lạ (ảnh cá nhân, ảnh phong cảnh của những nơi không nổi tiếng) thì khó nảy sinh nghi ngờ về khả năng chứa tin mật trong F

Sự khác biệt giữa mã hoá thông tin và giấu thông tin là mức độ lộ liễu của đối tượng mang tin mật Nếu ta phối hợp hai phương pháp trên thì mức độ lộ liễu được giảm đến mức tối đa, đồng thời độ an toàn cũng được nâng cao Chẳng hạn, ta

có thể mã hoá R thành R’ sau đó mới giấu R’ vào ảnh F để thu được ảnh F’ Tóm lại, giấu thông tin và hệ mã mật có quan hệ mật thiết với nhau, cùng xây dựng nên một hệ thống an toàn và bảo mật thông tin

1.1.1 Định nghĩa giấu thông tin:

Là một kỹ thuật nhúng (giấu) một lượng thông tin nào đó vào trong một đối tượng dữ liệu khác Kỹ thuật giấu thông tin nhằm mục đích đảm bảo an toàn và bảo mật thông tin rõ ràng ở hai khía cạnh Một là bảo mật cho dữ liệu được đem giấu, hai là bảo mật cho chính đối tượng được dùng để giấu tin Hai khía cạnh khác nhau này dẫn đến hai khuynh hướng kỹ thuật chủ yếu của giấu tin:

 Giấu tin mật (steganography) Khuynh hướng này tập trung vào các kỹ

thuật giấu tin sao cho thông tin giấu được nhiều và quan trọng là người khác khó phát hiện được một đối tượng có bị giấu tin bên trong hay không Steganography có khả năng che giấu mã bằng kỹ thuật thông minh do đó nó không dễ dàng bị tấn công

Trang 18

 Mật mã (cryptography) Mật mã quan tâm đến vấn đề bảo vệ nội dung của

thông tin Mật mã có thể bị tấn công Công nghệ thuỷ vân số (watermarking) đánh giấu vào đối tượng nhằm khẳng định bản quyền sở hữu hay phát hiện xuyên tạc thông tin Là một lĩnh vực nổi bật trong khoa học máy tính, mật

mã, xử lý tín hiệu và truyền thông Watermarking có miền ứng dụng lớn hơn nên được quan tâm nghiên cứu nhiều hơn và thực tế đã có nhiều những kỹ

thuật dành cho khuynh hướng này

1.1.2 Vài nét về lịch sử giấu tin

Từ Steganography bắt nguồn từ Hi Lạp và được sử dụng cho tới ngày nay,

nó có nghĩa là tài liệu được che phủ Các câu chuyện kể về kỹ thuật giấu thông tin được truyền qua nhiều thế hệ Có lẽ những ghi chép sớm nhất về kỹ thuật giấu thông tin thuộc về sử gia Hy-Lạp Herodotus Khi bạo chúa Hy-Lạp Histiaeus bị vua Darius bắt giữ ở Susa vào thế kỷ thứ năm trước công nguyên, ông ta đã gửi một thông báo bí mật cho con rể của mình là Aristagoras ở Miletus bằng cách cạo trọc đầu một nô lệ tin cậy và xăm một thông báo trên da đầu của người nô lệ ấy Khi tóc của người nô lệ này mọc đủ dài người nô lệ được gửi tới Miletus Một câu chuyện khác về thời Hy-Lạp cổ đại cũng do Herodotus ghi lại Môi trường để ghi văn bản chính là các viên thuốc được bọc trong sáp ong Demeratus, một người Hy-Lạp, cần thông báo cho Sparta rằng Xerxes định xâm chiếm Hy-Lạp Để tránh bị phát hiện, ông ta đã bóc lớp sáp ra khỏi các viên thuốc và khắc thông báo lên bề mặt các viên thuốc này, sau đó bọc lại các viên thuốc bằng một lớp sáp mới Những viên thuốc được để ngỏ và lọt qua mọi sự kiểm tra một cách dễ dàng Ngoài ra, loại mực không màu cũng là phương tiện hữu hiệu cho bảo mật thông tin trong một thời gian dài Người Romans cổ đã biết sử dụng những chất sẵn có như nước quả, nước tiểu và sữa để viết các thông báo bí mật giữa những hàng văn tự thông thường Khi bị hơ nóng, những thứ mực không nhìn thấy này trở nên sẫm màu và có thể đọc dễ dàng Mực không màu cũng được sử dụng rất gần đây, như trong thời kỳ chiến tranh Thế giới II

Trang 19

Ý tưởng về che giấu thông tin đã có từ hàng nghìn năm về trước nhưng kỹ thuật này được dùng chủ yếu trong quân đội và trong các cơ quan tình báo Mãi cho tới vài thập niên gần đây, giấu thông tin mới nhận được sự quan tâm của các nhà nghiên cứu và các viện công nghệ thông tin với hàng loạt công trình nghiên cứu giá trị Cuộc cách mạng số hoá thông tin và sự phát triển nhanh chóng của mạng truyền thông là nguyên nhân chính dẫn đến sự thay đổi này Những phiên bản sao chép hoàn hảo, các kỹ thuật thay thế, sửa đổi tinh vi, cộng với sự lưu thông phân phối trên mạng của các dữ liệu đa phương tiện đã sinh ra nhiều vấn đề nhức nhối về nạn

ăn cắp bản quyền, phân phối bất hợp pháp, xuyên tạc trái phép

1.1.3 Mô hình kỹ thuật giấu thông tin và một số thuật ngữ

Hình 1.1: Mô hình gi ấu thông tin trong ảnh

Một số thuật ngữ cơ bản:

Datahiding: là thuật ngữ chỉ kỹ thuật giấu tin nói chung bao gồm :

 Steganography: chỉ kỹ thuật giấu tin mật trong một đối tượng

 Watermarking: thuỷ vân số, chỉ những kỹ thuật giấu tin dùng để bảo vệ đối

tượng chứa thông tin giấu

Ảnh gốc

(Original Image)

Dữ liệu cần giấu (Watermark)

Ảnh sau khi giấu thông tin (Watermarked Image)

Watermark trích

Trang 20

Phương tiện chứa (host signal): là phương tiện gốc được dùng để nhúng thông tin

Trong giấu thông tin trong ảnh thì nó mang tên ảnh chứa hay ảnh gốc (original image), còn trong audio là audio chứa v.v Đôi khi ta cũng gọi phương tiện chứa là môi trường (text, audio, video, ảnh)

Thông tin giấu (embedded data): là lượng thông tin được nhúng vào trong

phương tiện chứa Thông tin giấu là một lượng thông tin mang một ý nghĩa nào đó như ảnh, logo, đoạn văn bản tuỳ thuộc vào mục đích của người sử dụng Trong giấu tin mật steganography thông tin giấu được gọi là thông điệp giấu (message), còn trong kỹ thuật watermarking số thì thông tin giấu được gọi là watermark Thông tin

sẽ được giấu vào trong phương tiện chứa nhờ một bộ nhúng, bộ nhúng là những chương trình, triển khai các thuật toán để giấu tin và được thực hiện với một khoá bí mật giống như các hệ mật mã cổ điển Sau khi giấu tin ta thu được phương tiện chứa bản tin đã giấu và phân phối sử dụng trên mạng

1.1.4 Giấu tin trong dữ liệu đa phương tiện

 Giấu tin trong ảnh: hiện nay, giấu thông tin trong ảnh là một bộ phận chiếm

tỉ lệ lớn nhất trong các chương trình ứng dụng, các phần mềm, hệ thống giấu tin trong đa phương tiện bởi lượng thông tin được trao đổi bằng ảnh là rất lớn

và hơn nữa giấu thông tin trong ảnh cũng đóng vai trò hết sức quan trọng trong hầu hết các ứng dụng bảo vệ an toàn thông tin như: xác nhận thông tin, xác định xuyên tạc thông tin, bảo vệ bản quyền tác giả, điều khiển truy cập, giấu thông tin mật Chính vì thế mà vấn đề này đã nhận được sự quan tâm rất lớn của các cá nhân, tổ chức, trường đại học, và viện nghiên cứu trên thế giới Thông tin sẽ được giấu cùng với dữ liệu ảnh nhưng chất lượng ảnh ít thay đổi và chẳng ai biết được đằng sau ảnh đó mang những thông tin có ý nghĩa Và ngày nay, khi ảnh số đã được sử dụng rất phổ biến, thì giấu thông tin trong ảnh đã đem lại nhiều những ứng dụng quan trọng trên các lĩnh vực trong đời sống xã hội Ví dụ như đối với các nước phát triển, chữ kí tay đã được số hoá và lưu trữ sử dụng như là hồ sơ cá nhân của các dịch vụ ngân

Trang 21

hàng và tài chính Nó được dùng để nhận thực trong các thẻ tín dụng của người tiêu dùng Hay trong một số những ứng dụng về nhận diện như thẻ chứng minh, thẻ căn cước, hộ chiếu, người ta có thể giấu thông tin trên các ảnh thẻ để xác định thông tin thực

Và một đặc điểm nữa của giấu thông tin trong ảnh đó là thông tin được giấu một cách vô hình Truyền thông tin mật cho nhau mà người khác không thể biết được, bởi sau khi giấu thông tin thì chất lượng ảnh gần như không thay đổi ngay cả đối với ảnh xám hay ảnh màu

 Giấu tin trong audio: Giấu thông tin trong audio mang những đặc điểm

riêng khác với giấu thông tin trong các đối tượng đa phương tiện khác Một trong những yêu cầu cơ bản của giấu tin là đảm bảo tính chất ẩn của thông tin được giấu đồng thời không làm ảnh hưởng đến chất lượng của dữ liệu Để đảm bảo yêu cầu này, ta lưu ý rằng kỹ thuật giấu thông tin trong ảnh phụ thuộc vào hệ thống thị giác của con người - HVS (Human Vision System) còn kỹ thuật giấu thông tin trong audio lại phụ thuộc vào hệ thống thính giác HAS (Human Auditory System) Và một vấn đề khó khăn là hệ thống thính giác của con người nghe được các tín hiệu ở các giải tần rộng và công suất lớn nên đã gây khó dễ đối với các phương pháp giấu tin trong audio Nhưng thật may là tai người lại kém trong việc phát hiện sự khác biệt các dải tần và công suất, có nghĩa là các âm thanh to, cao tần có thể che giấu được các âm thanh nhỏ thấp một cách dễ dàng Các mô hình phân tích tâm lí đã chỉ ra điểm yếu trên và giúp ích cho việc chọn các audio thích hợp cho việc giấu tin Vấn đề khó khăn thứ hai đối với giấu thông tin trong audio là kênh truyền tin Kênh truyền hay băng thông chậm sẽ ảnh hưởng đến chất lượng thông tin sau khi giấu Giấu thông tin trong audio đòi hỏi yêu cầu rất cao về tính đồng bộ và tính an toàn của thông tin Các phương pháp giấu thông tin trong audio đều lợi dụng điểm yếu trong hệ thống thính giác của con người

Trang 22

 Giấu thông tin trong video : Cũng giống như giấu thông tin trong ảnh hay

trong audio, giấu tin trong video cũng được quan tâm và được phát triển mạnh mẽ cho nhiều ứng dụng như điều khiển truy cập thông tin, nhận thực thông tin và bảo vệ bản quyền tác giả [44,25] Ta có thể lấy một ví dụ là các

hệ thống chương trình video trả tiền xem theo đoạn với các video clip (pay per view application) Các kỹ thuật giấu tin trong video cũng được phát triển mạnh mẽ và cũng theo hai khuynh hướng là thủy vân số (digital watermarking) và giấu thông tin (data hiding) Với các kỹ thuật giấu tin trong video, một phương pháp được đưa ra bởi Cox là phương pháp phân bố đều

Ý tưởng cơ bản của phương pháp là phân phối thông tin giấu dàn trải theo tần số của dữ liệu chứa gốc (host signal) Nhiều nhà nghiên cứu đã dùng những hàm cosin riêng và các hệ số truyền sóng riêng để giấu tin Trong các thuật toán khởi nguồn thì thường các kỹ thuật cho phép giấu các ảnh vào trong video nhưng thời gian gần đây các kỹ thuật cho phép giấu cả âm thanh

và hình ảnh vào video Như phương pháp của Swanson [39,40] đã sử dụng

để giấu theo khối Phương pháp này đã giấu được hai bít vào khối 8*8 Gần đây, phương pháp của Mukherjee [14] là kỹ thuật giấu audio và video sử dụng cấu trúc lưới đa chiều

Kỹ thuật giấu thông tin áp dụng cả đặc điểm thị giác và thính giác của con người Kỹ thuật giấu tin đang được áp dụng cho nhiều loại đối tượng chứ không riêng gì dữ liệu đa phương tiện như ảnh, audio hay video [10] Chắc chắn sau này còn tiếp tục phát triển Phạm vi của luận văn này chỉ đề cập đến kỹ thuật giấu thông tin trong ảnh, một kỹ thuật được nghiên cứu chủ yếu nhất hiện nay

1.2 Quyền sở hữu trí tuệ và kỉ nguyên số

Cùng với sự phát triển của internet đã làm cho việc thông tin liên lạc cũng như việc phân phối và sử dụng các sản phẩm truyền thông một cách nhanh chóng và

dễ dàng hơn Dữ liệu số dễ dàng bị sao chép và phát tán nhanh chóng mà không mất

đi chất lượng và không tốn tiền trả bản quyền cho tác giả của sản phẩm Việc sao

Trang 23

chép bất hợp pháp các sản phẩm trong các lĩnh vực âm nhạc, phim ảnh, sách, phần mềm đã làm suy yếu những ngành công nghiệp này Đứng trước khó khăn đó, một yêu cầu đặt ra là dùng các kỹ thuật tác động lên sản phẩm để bảo vệ bản quyền, chống sao chép, bảo mật các dữ liệu khi truyền … trước khi tung lên mạng

Một kỹ thuật có thể thực hiện những điều trên một cách khả thi là “digital watermarking”, kỹ thuật này tập trung tự xác minh khởi tố những ai vi phạm bản quyền Nghiên cứu watermarking” là tìm cách giấu thông tin bản quyền (hiding copyright messages) hay “fingerpringting” (giấu số serial hay một tập hợp các đặc tính mà hướng tới việc phân biệt sản phẩm gốc với sản phẩm sao chép)

Watermarking so với steganography phải quan tâm đến điều kiện về tính bền vững (robustness) trước những tấn công Khái niệm về tính bền vững này không thể định nghĩa rõ ràng vì nó phụ thuộc vào từng ứng dụng cụ thể Tính bền vững có thể xem là yếu tố quan trọng nhất trong việc thiết kế các hệ thống watermarking và cũng là yếu tố phân biệt giữa steganography và watermarking

Như vậy, từ cách nhìn khái quát, ta có thể chú ý đến sự khác nhau cơ bản giữa watermarking và steganography Thông tin giấu bởi các hệ thống watermarking gắn liền với các đối tượng số hóa cần được bảo vệ hay gắn liền với chủ sở hữu của nó, trong khi steganography là hệ thống chỉ thực hiện giấu thông tin

và tách thông tin được giấu, thường không bền vững trước các điều chỉnh dữ liệu, thông tin nhúng không liên hệ gì với dữ liệu bao phủ Do đó, steganography là kênh thông tin điểm – điểm giữa 2 đối tượng người gởi và người nhận, trong khi kỹ thuật watermarking là kênh một đến nhiều người, dữ liệu bao phủ có thể được cung cấp cho những người biết sự tồn tại của dữ liệu giấu và quan tâm đến việc loại bỏ nó

Với những đặc tính riêng phù hợp với thời đại số cũng như những đòi hỏi về

độ an toàn và tính bền vững nên các hệ thống watermarking ngày càng được nghiên cứu và chú trọng

Trang 24

1.3 Phân loại watermarking :

Có nhiều cách phân loại kỹ thuật watermatking khác nhau, có thể phân loại như sau:

Hình 1.2: Phân lo ại watermarking

 Phân loại watermarking theo miền nhúng

• Miền không gian

Nhận biết

Miền tần số

Video

Âm thanh Ảnh

Văn bản

YếuBền vững

Gần như Không khả đảo Miền

không gian

Trang 25

 Miền hỗn hợp, ví dụ như là miền hình học, miền Fourier – Mellin, đặc tính Histogram, miền biến đổi Wavelets phức tạp

Hình 1.3 : Phân loại các thuật toán watermarking dựa trên miền biến đổi

dùng cho quá trình nhúng watermarking

 Kỹ thuật watermarking có thể chia thành 4 loại theo đúng loại tài liệu nhúng watermark bao gồm:

• Ảnh

• Video

• Văn bản

• Âm thanh

• Định dạng đa phương tiện đặc biệt (ví dụ như hoạt hình)

 Theo hệ thống nhìn của con người kỹ thuật watermarking số có thể chia thành các loại sau:

• Watermark có thể nhìn thấy (Visible Watermark)

• Watermark bền vững không nhìn thấy (Invisible-Robust Watermark)

Phân loại watermarking theo miền nhúng

Miền biến đổi

Biến đổi Wavelet (DWT)

Biến đổi bit

có ý nghĩa thấp nhất (LSB) Miền không gian

Trang 26

• Watermark yếu không nhìn thấy (Invisible-Fragile Watermark)

• Watermark kép (Dual Watermark)

 Phương pháp thay đổi dữ liệu chủ

• Cộng tuyến tính của tín hiệu trải phổ

• Tổng hợp ảnh (nhúng một logo)

• Thay thế và lượng tử hóa không tuyến tính

 Phân loại kỹ thuật watermarking dựa vào các ứng dụng

Hình 1.4 : Phân loại thuật toán watermarking dựa vào ứng dụng của watermarking

 Ngoài ra, kỹ thuật watermarking có thể được chia làm 3 loại khác nhau như sau:

Quyền tác giả ảnh (Image Authenication)

Thông tin che phủ (Covert communication)

Các ảnh hợp pháp

Thẻ ATM

Các ảnh y tế Bản đồ Phát hình

Các ứng dụng quân sự

Các ứng dụng thông minh

Kiểm soát việc

Trang 27

 Độ khả dụng của tham chiếu dữ liệu (ví dụ như ảnh gốc) cho quá trình trích watermark

• Oblivious (blind): mù [10]

• Semi – obilious: bán mù

• Non – obilious (non – blind) : không mù

1.4 Những ứng dụng của kỹ thuật watermarking

Trong lĩnh vực watermarking, các điều kiện một hệ thống watermarking cần phải thỏa luôn tùy thuộc vào ứng dụng của nó Vì vậy, trước khi xét đến các điều kiện, cũng như cách thiết kế hệ thống watermarking cần xét đến các ứng dụng của

kỹ thuật watermarking Ngoài ra ta còn thấy rằng hiện không có một giải thuật watermarking nào là hoàn hảo cả và mọi giải thuật watermarking đều phải chú trọng đến mức độ bền vững của dữ liệu sao cho phù hợp với từng ứng dụng cụ thể

1.4.1 Bảo vệ quyền sở hữu (Copyright Protection)

Đây là ứng dụng cơ bản nhất của kỹ thuật digital watermarking [12] Mục đích của watermarking cho bảo vệ quyền tác giả là nhúng thông tin xác nhận bản quyền (watermark) vào dữ liệu ảnh số để có thể nhận biết người chủ bản quyền Ngoài mục đích xác nhận người chủ bản quyền còn để kiểm tra kín công việc của người mua (truy xét các bản sao không hợp lệ) Dữ liệu nhúng có thể là một số đăng

ký (giống như UPC trên đĩa), một đoạn thông điệp, logo hình hoặc là một mẫu duy nhất (như ADN: Acid deoxyribonucleic) Ví dụ như hệ thống quản lí sao chép DVD

đã được ứng dụng ở Nhật Watermark mang các giá trị chỉ trạng thái cho phép sao chép dữ liệu như “copy never” - không được phép sao chép hay “copy once” - chỉ được copy một lần sau khi copy xong, bộ đọc, ghi watermark sẽ ghi watermark mới, chỉ trạng thái mới lên DVD Các ứng dụng loại này yêu cầu watermark phải được bảo đảm an toàn và sử dụng phương pháp phát hiện watermark đã giấu mà không cần thông tin gốc

Trang 28

Watermark số có thể nhận thấy được hoặc không nhìn thấy được Watermark ảnh nhìn thấy được thường là logo của người bản quyền, có thể dễ dàng đặt vào ảnh nhưng khó gở bỏ Tuy nhiên nhiều ứng dụng cần watermark không nhận thấy Trong luận văn chỉ đề cập đến “invisible watermark” trong ảnh số

Invisible watermark đòi hỏi phải có tính bền vững cao trước các quá trình xử

lý ảnh như nén ảnh (ví dụ JPEG, JPEG2000), lọc ảnh, biến đổi hình học (xoay, cắt ảnh, co dãn ảnh…) Muốn loại bỏ watermark này mà không được phép của người chủ sở hữu thì chỉ có cách là phá huỷ sản phẩm Để thiết lập quyền sở hữu hợp pháp, sơ đồ watermark phải an toàn để chống lại những tấn công cố ý

1.4.2 Xác nhận thông tin ảnh và tình trạng nguyên vẹn dữ liệu (Image Athentication and Data Integrity)

Một ứng dụng khác của watermarking là xác nhận đúng ảnh và xác nhận sự giả mạo[18] Ảnh số ngày càng được sử dụng như một chứng cứ buộc tội ngày nay Watermark được sử dụng để phát hiện nó có bị sửa đổi hay không và có thể định vị được vị trí sửa đó Ảnh số dễ bị sửa đổi từ ứng dụng xử lý ảnh phức tạp Watermark được sử dụng để xác nhận tính xác thực của ảnh Đối với ứng dụng loại này watermark cần phải yếu (fragile) không cần bền vững trước các phép xử lý trên ảnh

đã được giấu tin để bất cứ sự sửa đổi nào trên ảnh sẽ phá hủy watermark (phát hiện

sự sửa đổi)

1.4.3 Lấy dấu vân tay hay dán nhãn (Fingerprinting and Labeling):

Nhãn ảnh là một ứng dụng mà thông tin về nội dung ảnh được mã hóa thành watermark và được chèn vào ảnh Mục tiêu của ứng dụng này tập trung vào vấn đề truyền thông tin, về tính hợp pháp của người nhận hơn là tính hợp pháp của nguồn

dữ liệu số, nhằm xác định các bản sao của dữ liệu được phân phối chỉ có một Việc này rất hữu dụng trong việc giám sát và theo dõi các bản sao được sản xuất bất hợp pháp Nó tương tự như số seri trong sản phẩm phần mềm, mỗi một sản phẩm sẽ mang một watermark riêng, loại ứng dụng này được gọi là “fingerpringting” và nó liên quan đến việc gắn những watermark khác nhau thực hiện dễ dàng và độ phức

Trang 29

tạp thấp Watermark được sử dụng trong lĩnh vực này cũng đòi hỏi tính bền vững cao trước những tấn công cố ý

1.4.4 Theo dõi quá trình sử dụng (Tracking):

Digital watermarking có thể được dùng để theo dõi quá trình sử dụng của các digital media Mỗi bản sao của sản phẩm được chứa một watermark duy nhất dùng

để xác định người được phép sử dụng là ai Nếu có sự nhân bản bất hợp pháp, ta có thể truy ra người vi phạm nhờ vào watermark được chứa bên trong digital media

1.4.5 Kiểm tra giả mạo (Tamper Proofing):

Digital watermarking có thể được dùng để chống sự giả mạo Nếu có bất cứ

sự thay đổi nào về nội dung của các digital media thì watermark này sẽ bị huỷ đi

Do đó rất khó làm giả các digital media có chứa watermark

1.4.6 Kiểm tra truyền thông (Broadcast Monitoring):

Nhiều chương trình rất tốn kém chi phí để sản xuất và phát trên mạng lưới truyền hình như: tin tức, phim ảnh, các sự kiện thể thao, quảng cáo … Bảo vệ tài sản trí tuệ và ngăn chặn các hoạt động phát sóng lại một cách bất hợp pháp là vô cùng quan trọng Các công ty truyền thông và quảng cáo có thể dùng kỹ thuật digital watermarking để quản lý xem có bao nhiêu khách hàng đã dùng dịch vụ cung cấp

1.4.7 Truyền tin bí mật (Concealed Communication):

Vì digital watermarking là một dạng đặc biệt của kỹ thuật che giấu dữ liệu (steganography) nên người ta có thể dùng để truyền các thông tin bí mật

Trang 30

Chương II : Bài toán watermarking

Watermarking không nhìn thấy thường được dùng cho ảnh (nhúng dữ liệu vào trong ảnh gốc) Quá trình xử lý ảnh khái quát được mô tả trong hình 2.1 Ảnh gốc được thêm vào dữ liệu ký số để tạo nên ảnh nhúng watermark Để đảm bảo tính trong suốt của dữ liệu nhúng, sự méo dạng ảnh trong quá trình nhúng phải nhỏ

Hình 2.1 Mô hình giấu dữ liệu dạng tổng quát

2.1 Quá trình xử lý watermark

Để thấy những khía cạnh khác nhau trong bài toán watermarking, tùy thuộc vào những ứng dụng riêng biệt và những điều kiện cần của ứng dụng, ta phải cải tiến mô hình watermarking tổng quát và có cái nhìn về những giai đoạn liên tiếp của quá trình xử lý watermarking bao gồm những giai đoạn như sau:

• Giai đoạn nhúng (embedding)

• Giai đoạn trích (extraction)

nhúng watermark

Méo dạng do tấn công

Bộ trích Trích ký

Ký số

Trang 31

• Giai đoạn phân phối (distribution)

• Giai đoạn quyết định (decision)

2.1.1 Giai đoạn nhúng

Trong giai đoạn nhúng, ảnh chủ được biến đổi đến miền thuận tiện cho việc nhúng dữ liệu Luận văn này lựa chọn ứng dụng wavelets và các phép biến đổi wavelets Một số phương pháp khác cũng có thể thực hiện được như DCT (Discrete Cosine Transform) [6] hoặc là DFT (Discrete Fourier Transform)

Dữ liệu ký số (còn gọi là thông điệp) có thể là dữ liệu nhị phân, một ảnh nhỏ (logo) hoặc là một giá trị khởi đầu cho một bộ sinh số ngẫu nhiên giả để tạo ra một chuỗi số cùng với phân bố xác định (ví dụ là phân bố Gaussian hoặc phân bố đều)

Kế tiếp, các hệ số biến đổi được biến đổi sao cho phù hợp với dữ liệu của thông điệp Tốt hơn là phép biến đổi ảnh phải phù hợp với đặc tính cảm nhận về thị giác của người HVS, như vậy sẽ dễ dàng hơn khi gắn vào tín hiệu được nhúng mà không gây ra méo dạng cảm nhận Lưu ý phải lựa chọn miền biến đổi tần số và các

hệ số phù hợp với nhu cầu gắn (chẳng hạn như là vùng tần số thấp và tần số giữa

mà giải thuật của Cox [16] lựa chọn)

Cuối cùng, phép biến đổi ngược dựa trên các hệ số đã được sửa đổi để hồi phục lại ảnh được nhúng

Hình 2.2 thể hiện mô hình tổng quát của giai đoạn nhúng dữ liệu vào ảnh số

Trang 32

Hình 2.2 Mô hình tổng quát giai đoạn nhúng dữ liệu

2.1.2 Phân bố

Ảnh được nhúng watermark sau đó sẽ được đem phân bố, ví dụ như đưa lên một trang web hoặc bán cho khách hàng Ngày nay, sự truyền thông trong kỷ nguyên số thường bao gồm nén có tổn hao trước khi truyền Mức ảnh hưởng của nén trên dữ liệu nhúng sẽ đề cập ở phần sau

Trong quá trình truyền và phân bố ảnh được nhúng watermark, không chỉ có méo dạng do nén tác động vào ảnh chủ, mà còn do lỗi trong quá trình truyền và trong quá trình xử lý ảnh Đặc biệt là những phép biến đổi hình học như là phép xoay, chỉnh kích thước, cắt bỏ thì thật sự là gây hại cho ảnh nhúng Tất cả các thao tác tác động lên dữ liệu ảnh nhúng watermark được xem như là thao tác tấn công lên thông tin nhúng Những sự thay đổi xảy ra trong suốt quá trình xử lý ảnh thông thường được gọi là tấn công trùng khớp ngẫu nhiên, trong khi các lọai tấn công nhằm làm yếu, loại bỏ hay thay đổi watermark thì được gọi là tấn công cố ý

Hình 2.3 thể hiện mô hình phân phối ảnh sau khi đã được nhúng thông tin watermark

Biến đổi ảnh (FFT, DCT, DWT, )

ký số

Ảnh gốc

Các hệ số biến đổi

Biến đổi ngược ảnh (FFT, DCT, DWT, )

Ảnh sau nhúng watermark

Chuẩn bị dữ liệu, sắp xếp lại

Bộ Nhúng

dữ liệu

Key

Hệ thống nhìn (HVS)

Trang 33

và cả ảnh gốc được sử dụng, điều này tạo điều kiện thuận lợi rất lớn cho hệ thống watermarking và việc xác định watermark tương đối dễ làm Ta gọi hệ thống xác nhận sử dụng chìa khóa bí mật (cá nhân) và ảnh gốc là hệ thống watermarking non-oblivious, non-blind, private

Những trường hợp khác không sử dụng chìa khóa cá nhân hoặc ảnh gốc trong quá trình trích thông điệp Hệ thống watermarking này gọi là hệ thống watermarking khóa công khai (public key)

Gần đây, sơ đồ watermarking bất đối xứng [20] được đưa ra sử dụng những chìa khóa khác nhau cho việc nhúng và xác định watermark

Sơ đồ watermarking cho phép trích thông điệp không đỏi hỏi ảnh gốc được gọi là sơ đồ watermarking mù (blind) Phương pháp trích hoặc xác định dựa vào

Nén có tổn hao

Các tấn công (collusion ,…)

Cải thiện ảnh cắt, xoay

Các thuật toán đã biết

Các watermark đồng dạng

Các thiết bị phát hiện công cộng

Ảnh sau tấn công

Khoá công khai

Trang 34

một vài dữ liệu hoặc đặc tính xuất phát từ ảnh gốc được gọi là thuật toán watermarking bán mù (semi-blind)

Tóm lại có 3 phương pháp trích watermark dựa vào mức độ sử dụng ảnh gốc

• Blind hoặc obvilious;

• Khóa cá nhân (private key);

• Khóa công khai (public key);

• Các sơ đồ watermarking bất đối xứng khác

Dữ liệu khôi phục

Biến đổi thuận (FFT, DCT, DWT, )

Trích

ký số

Ảnh gốc

Các hệ số biến đổi (ảnh gốc)

Trích dữ liệu

Hệ thống nhìn (HVS)

Các hệ số biến đổi đã

bị méo dạng

Biến đổi thuận (FFT, DCT, DWT, ) Ảnh bị tấn

công

Trang 35

2.1.4 Giai đoạn quyết định

Trong giai đoạn này, hệ thống watermarking phân tích dữ liệu trích Phụ thuộc vào loại ứng dụng và bản chất của thông điệp, có thể có một số yêu cầu khác nhau

Trong ứng dụng chống sao chép, ngõ ra của hệ thống watermarking có thể sắp xếp các câu trả lời từ đơn giản đến phức tạp Trường hợp đơn giản nhất, kết quả chỉ là sự biểu thị có hay không dấu (mark) của người chủ bản quyền được tìm thấy trong dữ liệu ảnh nhận được Trong các hệ thống phức tạp thì phải trích ra logo được nhúng hay là thông tin bản quyền nguyên bản được đặt vào dữ liệu ảnh chủ Thông thường cần phải có thông số nhằm đánh giá sự giống nhau (mối tương

quan) giữa dữ liệu gốc watermark (W) và dữ liệu watermark sau khi trích được (W*)

là tương quan chuẩn hóa của chuỗi ngẫu nhiên giả:

W W

W W

Để trích và xác định sự tồn tại của watermark, thường dựa vào ngưỡng cho trước τ, nếu δ ≥ τ thì watermark được xác định, ngược lại thì watermark không được tìm thấy trong ảnh

Watermark

trích

Lấy ngưỡng

Quyết định tính tương quan, so sánh

Hình 2.5 Mô hình giai đoạn phát hiện watermark

Trang 36

Hình 2.5 trình bày mô hình giai đoạn phát hiện watermark

Các ứng dụng giấu thông tin và nhãn ảnh thì cố trích thông điệp gốc được nhúng Do không cho phép thay đổi thông điệp, vì thế việc sử dụng mã sữa đổi bắt buộc dùng cho loại ứng dụng này khi có sự tác động hay méo dạng thông tin nhúng

o Sơ đồ watermarking cho việc xác nhận ảnh và xác minh sự toàn vẹn dữ liệu chỉ cần biểu thị câu trả lời yes/ no sự giả mạo dữ liệu ảnh

o Sơ đồ watermarking cần trích thông tin đã nhúng dùng tỉ số đỉnh tín hiệu trên nhiễu để đánh giá chất lượng của ảnh watermark, PSNR (peak to signal to noise ratio) định nghĩa như sau:

) ( 255 log 10

2

10 dB MSE

j

j

h mn

Trong đó {h i, j } và {h’ i, j} là các mức xám của những pixels trong ảnh gốc và ảnh watermark tương ứng PSRN càng lớn hơn thì cho chất lượng ảnh tốt hơn Tổng quát, một ảnh đã dấu watermark có thể chấp nhận được nếu PSNR lớn hơn 30dB Thêm vào đó độ tương quan được dùng để đánh giá độ bền vững của kỹ thuật watermarking

y - y x

x

-y - y x - x n

2.2 Mối quan hệ với mật mã (crytography)

Phép ghi mật mã lên ảnh được coi là một kỹ thuật mã hóa cho việc truyền dữ liệu qua kênh truyền thông trong điều kiện mà kẻ thứ ba không thể đọc và hiểu dữ liệu Kỹ thuật mật mã xáo trộn dữ liệu, nếu bị phát hiện, người đọc cũng không thể

Trang 37

hiểu dữ liệu Vì vậy, mật mã đã trở thành một trong những công cụ chính cho sự bảo mật, điều khiển truy xuất, xác nhận ảnh, ký số và sự an toàn cho thông điệp

Ngụy trang ký (steganography) chèn thông điệp bí mật ở dạng che giấu dữ liệu, điển hình là trong ảnh số hoặc là luồng video, che giấu như nhiễu Nếu không

có đúng khóa, gần như là không thể trích thông điệp được giấu hoặc là không xác định được sự có mặt của nó Steganography về bản chất là ngụy trang một thông điệp che giấu sự tồn tại của nó và làm cho nó không thấy được, nghĩa là che giấu sự thật là có một thông điệp được gởi kèm theo Một thông điệp mã hóa có thể gây ra

sự nghi ngờ nhưng với một thông điệp không thấy được thì không? Điều này làm tăng thêm gánh nặng cho những người giải các mật mã, vì phải xem xét những dữ liệu có vẻ như không nghi ngờ gì là có nhúng những thông điệp steganography hay không?

2.3 Hệ thống nhìn ở người (HVS: human visual system)

Võng mạc của chúng ta phân tích tín hiệu cảm nhận được thành những thành phần khác nhau, mỗi thành phần tác động vào vỏ não qua những kênh riêng biệt Mỗi thành phần có những đặc tính sau :

• Vùng không gian trong ảnh

• Tần số của ảnh

• Hướng của tín hiệu (ngang, dọc, chéo)

Khi hai tín hiệu có những đặc tính thành phần tương tự nhau, chúng tác động cùng một kênh trên vỏ não nhưng mức ảnh hưởng tùy thuộc vào hiệu ứng mặt nạ Mặt nạ sẽ xuất hiện khi ngưỡng phát hiện được tăng lên do sự có mặt của một tín hiệu khác mạnh hơn trên nền có nhiều tín hiệu mang đặc tính tương tự nhau

• Mặt nạ tương phản: khả năng phát hiện một tín hiệu đối với sự hiện diện của một tín hiệu khác

Trang 38

• Độ nhạy tần (frequency sensitivity): độ nhạy của mắt người với các sóng sin tần số khác nhau

• Độ nhạy chói (luminance sensitivity) : ngưỡng phát hiện nhiễu trong vùng phẳng

• Ngưỡng JND (Just-noticeable-difference): ngưỡng dựa trên bất kỳ sự thay đổi hệ số tương ứng không nhìn thấy

Mô hình cảm nhận trong miền tần số có thể được thực hiện như sau:

• Đặt những bộ lọc thông dải hướng vào ảnh gốc để đạt một lượng năng lượng ảnh có trong mỗi thành phần tần số không gian Tính toán ngưỡng mặt nạ (masking threshold) dựa trên năng lượng cục bộ

• Điều chỉnh tỉ lệ năng lượng watermark trong mỗi thành phần (giả sử watermark được phân tích cùng một tỉ lệ) để nó dưới ngưỡng mặt nạ

Để thiết kế hệ thống watermarking số tối ưu, ta phải khai thác HVS

2.3.1 Độ nhạy tương phản (contrast sensitivity)

Độ nhạy tương phản (còn gọi là cường độ nhạy) mô tả hay báo trước tình trạng có thể thấy được nhiễu Giả sử rằng mắt đáp ứng với độ chói (vùng phẳng) I0, mục đích là xác định sự khác biệt độ chói tối thiểu ∆I giữa vùng trung tâm và vùng xung quanh, sự khác biệt tối thiểu này gọi là JND

Hình 2.6: Mô tả độ nhạy tương phản

Mối quan hệ giữa cường độ xung quanh I và độ tương phản tương ứng tối thiểu được định nghĩa là ∆I/I Với độ nhạy ở giữa thang, cường độ tương phản xấp

Trang 39

xỉ giá trị hằng số, trong khi ở vùng cao và thấp cường độ tương phản lại tăng lên, nghĩa là JND lớn hơn Phân số tương phản xấp xỉ ở trung tâm gọi là phân số Weber-Fencher (theo định luật Weber) Phân số Weber-Fencher nằm trong khoảng 1-3%, nghĩa là độ chói JND ở tâm khoảng bằng 0.01 – 0.03 lần độ chói xung quanh

Hình 2.7: Mô tả hàm mật độ chói

2.3.2 Độ nhạy tần số không gian (spatial frequency sensitivity)

Tần số không gian có ảnh hưởng quan trọng đến độ nhạy HVS Mắt người thì nhạy hơn với nhiễu tần số thấp Ngược lại nhiễu tần số cao thì ít nhạy hơn Đáp ứng tần số của HVS thì không đều, là do nhiều hiện tượng gây ra ví dụ như vượt quá độ nhạy trong vùng tương phản cao, đặc biệt là ở biên Một hiện tượng được

gọi là hiệu ứng Mach band (được minh họa trong hình 2.7) Ảnh trình bày sự thay

đổi độ chói theo chiều ngang Mặc dù mỗi bước có một độ chói đều, chúng ta vẫn cảm thấy cường độ bên trong mỗi bước là không đều, nghĩa là sáng hơn ở bên trái

và tối hơn ở bên phải biên giữa hai bước

Hình 2.8:Hiệu ứng Mach band

Trang 40

2.3.3 Hiệu ứng mặt nạ (Masking)

Khi có thành phần lạ được giấu trong ảnh, kết cấu mặt nạ được dùng nhằm giảm khả năng cảm nhận những thành phần lạ đó, nghĩa là sẽ giấu thông điệp ở những điểm ít nhạy đối với mắt người Cùng với một ảnh bị méo dạng do nhiễu, chúng ta có thể nhận thấy rằng nhiễu thì dễ nhận biết trong vùng phẳng hơn là vùng nhám

2.3.4 Tóm tắt về HVS

- Tần số cao mắt người khó cảm nhận hơn là tần số thấp

- Để nhúng một thông tin trong watermark càng bền càng tốt, chúng ta phải nhúng nó ở mức thấp hơn JND Nghĩa là phải lưu tâm đến độ nhạy tương phản và hiệu ứng mặt nạ

- HVS ít nhạy đối với những thay đổi trong vùng ảnh có độ sáng cao Ta có thể “giấu” đi các watermark tại những vùng này Ngoài ra, mắt người lại ít nhạy với kênh màu xanh biển nên watermark được nhúng trong kênh màu này có thể có năng lượng cao hơn so với watermark được nhúng trong kênh màu khác

2.4 Các thuộc tính cần có của watermark

Tùy theo ứng dụng và mục đích watermarking, những điều kiện cần khác nhau phát sinh những vấn đề thiết kế khác nhau bao gồm những điều kiện sau:

2.4.1 Tính bảo mật (Security)

Trong hầu hết các ứng dụng, chẳng hạn như bảo vệ bản quyền, tính bảo mật của thông tin nhúng cần phải được bảo đảm, tính hiệu quả của một thuật toán không thể dựa vào giả định là những kẻ tấn công không biết được quá trình nhúng watermark vào tài liệu đa phương tiện được thực hiện như thế nào Tuy nhiên, giả định đó lại được dùng để đánh giá độ an toàn của các sản phẩm thương mại sử dụng watermarking có giá trị trên thị trường Với một ứng dụng watermarking, một khi biết được cách làm việc của bộ nhúng và bộ dò, kẻ tấn công sẽ dễ dàng loại bỏ

Ngày đăng: 08/10/2014, 19:04

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Mô hình giấu thông tin trong ảnh - Watermarking dùng wavelets đối với ảnh số
Hình 1.1 Mô hình giấu thông tin trong ảnh (Trang 19)
Hình 1.2: Phân loại watermarking - Watermarking dùng wavelets đối với ảnh số
Hình 1.2 Phân loại watermarking (Trang 24)
Hình 1.3 : Phân loại các thuật toán watermarking dựa trên miền biến đổi - Watermarking dùng wavelets đối với ảnh số
Hình 1.3 Phân loại các thuật toán watermarking dựa trên miền biến đổi (Trang 25)
Hình 1.4 : Phân loại thuật toán watermarking dựa vào ứng dụng của watermarking - Watermarking dùng wavelets đối với ảnh số
Hình 1.4 Phân loại thuật toán watermarking dựa vào ứng dụng của watermarking (Trang 26)
Hình 2.1 Mô hình giấu dữ liệu dạng tổng quát - Watermarking dùng wavelets đối với ảnh số
Hình 2.1 Mô hình giấu dữ liệu dạng tổng quát (Trang 30)
Hình 2.2 Mô hình tổng quát giai đoạn nhúng dữ liệu - Watermarking dùng wavelets đối với ảnh số
Hình 2.2 Mô hình tổng quát giai đoạn nhúng dữ liệu (Trang 32)
Hình 2.3 Mô hình phân phối ảnh watermarked - Watermarking dùng wavelets đối với ảnh số
Hình 2.3 Mô hình phân phối ảnh watermarked (Trang 33)
Hình 2.4 Mô hình trích  ảnh watermark - Watermarking dùng wavelets đối với ảnh số
Hình 2.4 Mô hình trích ảnh watermark (Trang 34)
Hình 2.5 Mô hình giai đoạn phát hiện watermark - Watermarking dùng wavelets đối với ảnh số
Hình 2.5 Mô hình giai đoạn phát hiện watermark (Trang 35)
Hình 3.4: Mô tả các miền biến đổi của tín hiệu - Watermarking dùng wavelets đối với ảnh số
Hình 3.4 Mô tả các miền biến đổi của tín hiệu (Trang 53)
Hình 3.8: Biến đổi wavelet rời rạc của tín hiệu Tín hiệu - Watermarking dùng wavelets đối với ảnh số
Hình 3.8 Biến đổi wavelet rời rạc của tín hiệu Tín hiệu (Trang 58)
Hình 3.11:  Phân tích tín hiệu đa mức - Watermarking dùng wavelets đối với ảnh số
Hình 3.11 Phân tích tín hiệu đa mức (Trang 61)
Hình 3.13 mô tả phân tích 3 mức của tín hiệu hình ảnh. - Watermarking dùng wavelets đối với ảnh số
Hình 3.13 mô tả phân tích 3 mức của tín hiệu hình ảnh (Trang 61)
Hình 3.13 : Quá trình phân tích và tổng hợp đa mức dùng DWT - Watermarking dùng wavelets đối với ảnh số
Hình 3.13 Quá trình phân tích và tổng hợp đa mức dùng DWT (Trang 62)
Hình 3.16  Hàm  ψ( t )  của họ biến đổi Daubechies n với n=2, 3, 4, 5 - Watermarking dùng wavelets đối với ảnh số
Hình 3.16 Hàm ψ( t ) của họ biến đổi Daubechies n với n=2, 3, 4, 5 (Trang 66)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w