Bộ nhúng là những chương trình, thuật toán để giấutin và được thực hiện với một khoá bí mật giống như các hệ mật mã cổ điển.Sau khi giấu tin ta thu được môi trường đã giấu tin và được ph
Trang 2THÁI NGUYÊN - 2014
Trang 3LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Người hướng dẫn khoa học: PGS.TS PHẠM VĂN ẤT
Trang 4THÁI NGUYÊN - 2014
Trang 5LỜI CAM ĐOAN
Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng
cá nhân, không sao chép lại của người khác Trong toàn bộ nội dung của luậnvăn, những điều được trình bày hoặc là của cá nhân hoặc là được tổng hợp từnhiều nguồn tài liệu Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng vàđược trích dẫn hợp pháp
Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theoquy định cho lời cam đoan của mình
Tác giả luận văn
Trang 6LỜI CẢM ƠN
Lời đầu tiên, tôi xin bày tỏ lòng biết ơn sâu sắc đến đến Ban Giám Hiệu,các thầy giáo, cô giáo phòng sau đại học trường đại học Công Nghệ ThôngTin & Truyền Thông, và các thầy giáo ở Viện Công Nghệ Thông Tin đã giảngdạy và cung cấp cho tôi những kiến thức rất bổ ích trong thời gian học, giúptôi có nền tảng tri thức để phục vụ nghiên cứu khoa học sau này
Đặc biệt, tôi xin bày tỏ sự kính trọng và lòng biết ơn sâu sắc đến thầygiáo PGS-TS Phạm Văn Ất người đã tận tình hướng dẫn, chỉ bảo và giúp đỡtôi trong suốt quá trình nghiên cứu và hoàn thành luận văn này
Tôi cũng xin bày tỏ lòng cảm ơn đến gia đình và bạn bè, những người luôn quan tâm, động viên và khuyến khích tôi
Tác giả luận văn
Trang 7MỤC LỤC
1.1 Một số khái niệm cơ bản 3
1.1.1 Khái niệm về giấu tin 3
1.1.2 Vài nét về lịch sử giấu tin 3
1.1.3 Phân loại kỹ thuật giấu tin 4
1.1.4 Mô hình kỹ thuật giấu tin 6
1.2 Các hướng tiếp cận của kỹ thuật giấu tin trong ảnh 7
1.2.1 Tiếp cận trên miền không gian ảnh 7
1.2.2 Tiếp cận trên miền tần số ảnh 8
1.3 Thủy vân số trên ảnh 9
1.3.1 Các yêu cầu cơ bản của hệ thuỷ vân 11
1.3.2 Mô hình hệ thống thuỷ vân 12
1.3.3 Những tấn công trên hệ thuỷ vân 14
1.3.4 Đánh giá chất lượng ảnh trong thuỷ vân 15
2.1 Kỹ thuật giấu tin Chen - Pan - Tseng 17
2.1.1 Ý tưởng 18
2.1.2 Thuật toán nhúng tin CPT 19
2.1.3 Một số thí dụ minh họa thuật toán CPT 22
2.1.4 Phân tích thuật toán 25
2.2 Kỹ thuật giấu tin Chang - Tseng - Lin 26
2.2.1 Ý tưởng 27
2.2.2 Thuật toán 27
2.2.3 Phân tích thuật toán 28
2.2.4 Ví dụ minh họa 29
Trang 8DANH MỤC CÁC BẢNG
1.1 Một số khái niệm cơ bản 3
1.1.1 Khái niệm về giấu tin 3
1.1.2 Vài nét về lịch sử giấu tin 3
1.1.3 Phân loại kỹ thuật giấu tin 4
1.1.4 Mô hình kỹ thuật giấu tin 6
1.2 Các hướng tiếp cận của kỹ thuật giấu tin trong ảnh 7
1.2.1 Tiếp cận trên miền không gian ảnh 7
1.2.2 Tiếp cận trên miền tần số ảnh 8
1.3 Thủy vân số trên ảnh 9
1.3.1 Các yêu cầu cơ bản của hệ thuỷ vân 11
1.3.2 Mô hình hệ thống thuỷ vân 12
1.3.3 Những tấn công trên hệ thuỷ vân 14
1.3.4 Đánh giá chất lượng ảnh trong thuỷ vân 15
2.1 Kỹ thuật giấu tin Chen - Pan - Tseng 17
2.1.1 Ý tưởng 18
2.1.2 Thuật toán nhúng tin CPT 19
2.1.3 Một số thí dụ minh họa thuật toán CPT 22
2.1.4 Phân tích thuật toán 25
2.2 Kỹ thuật giấu tin Chang - Tseng - Lin 26
2.2.1 Ý tưởng 27
2.2.2 Thuật toán 27
2.2.3 Phân tích thuật toán 28
2.2.4 Ví dụ minh họa 29
DANH MỤC CÁC HÌNH
Trang 91.1 Một số khái niệm cơ bản 3
1.1.1 Khái niệm về giấu tin 3
1.1.2 Vài nét về lịch sử giấu tin 3
1.1.3 Phân loại kỹ thuật giấu tin 4
1.1.4 Mô hình kỹ thuật giấu tin 6
1.2 Các hướng tiếp cận của kỹ thuật giấu tin trong ảnh 7
1.2.1 Tiếp cận trên miền không gian ảnh 7
1.2.2 Tiếp cận trên miền tần số ảnh 8
1.3 Thủy vân số trên ảnh 9
1.3.1 Các yêu cầu cơ bản của hệ thuỷ vân 11
1.3.2 Mô hình hệ thống thuỷ vân 12
1.3.3 Những tấn công trên hệ thuỷ vân 14
1.3.4 Đánh giá chất lượng ảnh trong thuỷ vân 15
2.1 Kỹ thuật giấu tin Chen - Pan - Tseng 17
2.1.1 Ý tưởng 18
2.1.2 Thuật toán nhúng tin CPT 19
2.1.3 Một số thí dụ minh họa thuật toán CPT 22
2.1.4 Phân tích thuật toán 25
2.2 Kỹ thuật giấu tin Chang - Tseng - Lin 26
2.2.1 Ý tưởng 27
2.2.2 Thuật toán 27
2.2.3 Phân tích thuật toán 28
2.2.4 Ví dụ minh họa 29
Trang 10Ngày nay, cùng với sự ra đời và phát triển rộng rãi của mạng Internettrong những thập niên cuối của thế kỷ 20, đầu thế kỷ 21, nhu cầu trao đổithông tin qua mạng ngày càng lớn Thông tin đã trở thành sẵn sàng và trựctuyến Chúng ta đang sống trong xã hội của thông tin, đã có truyền tin thìthường có yêu cầu bí mật quốc gia, có bí mật quân sự, có bí mật công nghệ,
có bí mật kinh tế, và rất nhiều bí mật cá nhân nữa Chính vì vậy, vấn đề antoàn và bảo mật thông tin luôn nhận được sự quan tâm của nhiều lĩnh vực.Các công nghệ và giải pháp để bảo vệ thông tin đã và đang được nghiên cứu,phát triển phù hợp với nhiều dạng lưu trữ các thông tin và phương thức truyềntải thông tin
Giải pháp bảo mật thông tin được sử dụng phổ biến nhất là dùng các hệmật mã như: Hệ mã hoá công khai, hệ mã hoá bí mật Với giải pháp này,thông tin ban đầu (bản rõ) sẽ được mã hoá thành bản mật mã (bản mật) Mộtphương pháp khác đã và đang được nghiên cứu, ứng dụng rất mạnh mẽ ởnhiều lĩnh vực đó là phương pháp giấu tin mật (Steganography) Nhiều cáchthức giấu tin mật đã được nghiên cứu và ứng dụng, trên nhiều định dạng khácnhau như âm thanh, hình ảnh và video…Cả hai phương pháp trên đều cónhững ưu, nhược điểm nhất định Mã hoá giúp che giấu nội dung thông tin,giấu tin mật giúp che giấu hoạt động trao đổi thông tin Trên thực tế, để đảmbảo an toàn cho các kênh trao đổi thông tin bí mật ta cần phải kết hợp cả haiphương pháp này
Giấu dữ liệu là một lĩnh vực rộng lớn, trong luận văn này chỉ đề cập đếnviệc nghiên cứu các kỹ thuật giấu dữ liệu trong ảnh đó cũng là kiểu dữ liệuđược dùng rộng rãi
Trang 11Nội dung luận văn tập trung tìm hiểu một số kỹ thuật giấu dữ liệu trongảnh đã được công bố, sau đó phát triển mở rộng xây dựng chương trình giấutin trong ảnh mầu phục vụ cho quá trình trao đổi đề thi giữa Đại học TháiNguyên với các cơ sở đào tạo.
Cấu trúc của luận văn:
Ngoài phần mở đầu, phần kết luận, phần mục lục và tài liệu tham khảo.Luận văn được bố cục thành 3 chương, cụ thể như sau:
Chương 1: Tổng quan về các kỹ thuật giấu tin
Chương 2 Một số kỹ thuật giấu tin trong ảnh
Chương 3: Ứng dụng giấu tin trong trao đổi đề thi giữa Đại học TháiNguyên với các cơ sở đào tạo
- Kết luận và những kiến nghị về hướng phát triển
Do thời gian và trình độ còn hạn chế nên luận văn khó tránh khỏi nhữngthiếu sót, kính mong nhận được sự đóng góp, chỉ bảo của các thầy giáo, côgiáo và các bạn
Trang 12Chương 1 TỔNG QUAN VỀ KỸ THUẬT GIẤU TIN 1.1 Một số khái niệm cơ bản
1.1.1 Khái niệm về giấu tin
Giấu tin là một kỹ thuật giấu một lượng thông tin số nào đó vào mộtđối tượng dữ liệu khác
Kỹ thuật giấu tin nhằm hai mục đích: một là bảo mật cho dữ liệu đượcđem giấu, hai là bảo vệ cho chính đối tượng được giấu tin ở trong Hai mụcđích khác nhau này dẫn đến hai kỹ thuật chủ yếu của giấu tin Hướng thứ nhất
là giấu tin mật, nhằm tập trung vào các kỹ thuật giấu tin sao cho người kháckhó phát hiện được đối tượng có chứa thông tin mật bên trong Hướng thứ hai
là thuỷ vân số, hướng thuỷ vân số có miền ứng dụng lớn hơn nên được quantâm nghiên cứu nhiều hơn và thực tế đã có rất nhiều kỹ thuật đã được đề xuất
1.1.2 Vài nét về lịch sử giấu tin
Kỹ thuật giấu tin đã được đề xuất và sử dụng từ thời xa xưa, và sau này
đã được phát triển ứng dụng cho nhiều lĩnh vực Từ Steganography bắt nguồn
từ Hi Lạp với ý nghĩa là tài liệu được phủ (coevered writting) Các câuchuyện kể về kỹ thuật giấu thông tin được truyền qua nhiều thế hệ Có lẽnhững ghi chép sớm nhất về kỹ thuật giấu thông tin thuộc về sử gia Hi LạpHerodotus Khi bạo chúa Herodotus bị vua Darius bắt ở Susa vào thế kỷ thứVtrước công nguyên, ông ta đã gửi một bài báo bí mật cho con rể của mình làAristagoras ở Miletus Để thực hiện điều này, Histiaeus đã cạo trọc đầu một
nô lệ tin cậy và xăm một thông báo trên da đầu của người nô lệ ấy Khi tóccủa người nô lệ mọc đủ dài người nô lệ được gửi tới Miletus
Một câu chuyện khác về thời Hi Lạp cổ đại cũng do Herodotus ghi lại.Môi trường để ghi văn bản chính là các viên thuốc được bọc trong sáp ong.Demeratus, một người Hi Lạp, cần thông báo cho Sparta rằng Xerxes định
Trang 13xâm chiếm Hi Lạp Để tránh bị phát hiện, anh ta đã bóc lớp sáp ra khỏi cácviên thuốc và khắc thông báo lên bề mặt các viên thuốc này, sau đó bọc lạicác viên thuốc bằng một lớp sáp mới Những viên thuốc được để ngỏ và lọtqua mọi sự kiểm soát một cách dễ dàng
Mực không màu là phương tiện hữu hiệu cho bảo mật thông tin trong mộtthời gian dài Người Roman cổ đã biết sử dụng những chất sẵn có như nướcquả, nước tiểu và sữa để viết các thông báo bí mật giữa những hàng văn tựthông thường Khi bị hơ nóng, những thứ mực không nhìn thấy trở lên sẫmmàu và có thể đọc dễ dàng Mực không màu cũng được sử dụng rất gần đây,như trong thời gian chiến tranh Thế giới II Như vậy ý tưởng về che giấuthông tin đã có từ hàng nghìn năm về trước nhưng chủ yếu được áp dụngtrong quân đội và các cơ quan tình báo Mãi cho tới vài thập niên gần đây, do
sự phát triển rộng rãi của Internet, nhu cầu bảo mật thông tin cho cá nhân vàcác cơ sở tư nhân và các giao dịch trên mạng máy tính ngày một trở thành bứcthiết, giấu thông tin mới nhận được sự quan tâm của các nhà nghiên cứu vớihàng loạt công trình có giá trị được áp dụng rộng rãi và công khai trong hoạtđộng sản xuất,quản trị và kinh doanh Cuộc cách mạng số hóa thông tin và sựphát triển nhanh chóng của mạng truyền thông là nguyên nhân chính dẫn đến
sự thay đổi này Gần đây, những phiên bản sao chép hoàn hảo, các kỹ thuậtthay thế, sửa đổi tinh vi, cộng với sự lưu thông phân phối trên mạng diện rộngcủa các dữ liệu đa phương tiện đã làm nảy sinh nhiều vấn đề nhức nhối về nạn
ăn cắp bản quyền, phân phối bất hợp pháp, xuyên tạc trái phép càng đòi hỏiphải đẩy mạnh hơn nữa việc nghiên cứu trong lĩnh vực này
1.1.3 Phân loại kỹ thuật giấu tin
Có thể chia lĩnh vực giấu tin thành hai hướng chính, đó là thuỷ vân số
và giấu tin mật
Trang 14Kỹ thuật giấu tin mật luôn chú trọng đến tính che giấu, với tính che
giấu, các đối thủ khó có thể phát hiện được đối tượng có chứa tin mật bêntrong hay không; hơn nữa, nếu phát hiện có giấu tin thì việc giải mã thông tinmật cũng khó có thể thực hiện được Đồng thời, các kỹ thuật giấu tin mật cònquan tâm lượng tin có thể được giấu
Phạm vi ứng dụng của thuỷ vân đa dạng hơn, tuỳ theo mục đích của hệthuỷ vân mà người ta lại chia thành các hướng nhỏ như: thuỷ vân dễ vỡ vàthuỷ vân bền vững Thuỷ vân bền vững quan tâm nhiều đến việc nhúng nhữngmẩu tin đòi hỏi độ bền vững cao của thông tin được giấu trước các biến đổithông thường trên dữ liệu môi trường Thuỷ vân dễ vỡ yêu cầu thông tin giấu
sẽ bị sai lệch nếu có bất kỳ sự thay đổi nào trên dữ liệu chứa Như vây, kỹthuật giấu tin có thể được phân loại như trong hình 1.1
Hình 1.1 Phân loại kỹ thuật giấu tin
Giấu thông tin
Thuỷ vân bền vững
Trang 151.1.4 Mô hình kỹ thuật giấu tin
Mô hình của kỹ thuật giấu tin được mô tả trong Hình 1.2 và 1.3 Trong đó,Hình 1.2 biểu diễn quá trình giấu tin Phương tiện chứa bao gồm các đốitượng được dùng làm môi trường để giấu tin như các tệp Multimedia Thôngtin cần giấu là một lượng thông tin mang một ý nghĩa nào đó tuỳ thuộc vàomục đích của người sử dụng Thông tin sẽ được giấu vào trong môi trườngchứa nhờ một bộ nhúng Bộ nhúng là những chương trình, thuật toán để giấutin và được thực hiện với một khoá bí mật giống như các hệ mật mã cổ điển.Sau khi giấu tin ta thu được môi trường đã giấu tin và được phân phối trên cácphương tiện truyền thông khác nhau
Hình 1.2 Lược đồ của quá trình giấu tin
Hình 1.3 chỉ ra các công việc của quá trình giải mã thông tin đã đượcgiấu Quá trình giải mã được thực hiện thông qua một bộ giải mã tương ứngvới bộ nhúng thông tin kết hợp với khoá để giải mã thông tin Khoá để giải
mã thông tin có thể giống hoặc khác với khoá để nhúng thông tin Kết quả thuđược gồm môi trường gốc và thông tin đã được giấu Tuỳ trường hợp, thôngtin táchđược có thể cần xử lí, kiểm định so sánh với thông tin giấu ban đầu
Khoá
Thông tin cần giấu
Dữ liệu môi trường
đã được giấu tin
Trang 16Thông qua dữ liệu mật được tác ra từ môi trường chứa tin giấu, người ta cóthể biết được trong quá trình phát tán dữ liệu có bị tấn công hay không.
Với một hệ thống giấu tin mật, tính an toàn của dữ liệu cần giấuđược quan tâm đặc biệt Một hệ thống được xem là có độ bảo mật cao nếu
độ phức tạp của các thuật toán thám mã khó có thể thực hiện được trên máytính Tuy nhiên, cũng có một số hệ thống lại quan tâm đến số lượng thôngtin có thể được giấu, hoặc quan tâm đến sự ảnh hưởng của thông tin mậtđến môi trường chứa dữ liệu
Hình 1.3 Lược đồ giải mã tin giấu
1.2 Các hướng tiếp cận của kỹ thuật giấu tin trong ảnh
1.2.1 Tiếp cận trên miền không gian ảnh
Miền không gian ảnh là miền dữ liệu ảnh gốc, tác động lên miền khônggian ảnh chính là tác động lên các điểm ảnh, thay đổi giá trị trực tiếp của điểmảnh Đây là hướng tiếp cận tự nhiên bởi vì khi nói đến việc giấu tin trong ảnh
Dữ liệu môi trường (audio, video, ảnh )
đã được giấu tin
Kiểm định
Trang 17người ta thường nghĩ ngay đến việc thay đổi giá trị các điểm ảnh nguồn,một phương pháp phổ biến của hướng tiếp cận này là phương pháp tác độngđến bit ít quan trọng của mỗi điểm ảnh.
Tuy nhiên, phương pháp này cũng có nhiều hạn chế, chẳng hạn như khôngđảm bảo được tính bền vững của thông tin giấu đối với các thao tác biến đổinhư quay ảnh hoặc nén ảnh Jpeg Điều này là dễ hiểu vì các thao tác nói trêncũng loại bỏ hoặc làm sai lệch các bit ít quan trọng nhất của mỗi điểm ảnh
1.2.2 Tiếp cận trên miền tần số ảnh
Hướng tiếp cận dựa trên miền không gian ảnh như đã trình bày ở trên làcách tiến hành khảo sát tín hiệu và hệ thống rời rạc một cách trực tiếp trênmiền giá trị rời rạc của các điểm ảnh gọi là trên miền biến số độc lập tự nhiên.Nhưng trong nhiều trường hợp, cách khảo sát trực tiếp này gặp phải nhữngkhó khăn nhất định hoặc rất phức tạp và hiệu quả không cao
Ngoài phương pháp khảo sát trực tiếp, có thể dùng phương pháp khảo sátgián tiếp thông qua các kỹ thuật biến đổi Các biến đổi này làm nhiệm vụchuyển miền biến số độc lập sang các miền khác và như vậy tín hiệu và hệthống rời rạc sẽ được biểu diễn trong các miền mới với các biến số mới.Phương pháp biến đổi này cũng giống như phương pháp biến đổi trong phéptính tích phân hay phương pháp đổi hệ toạ độ trong giải tích của toán phổthông quen thuộc
Mỗi cách biến đổi sẽ có những thuận lợi riêng, tuỳ từng trường hợp màchúng ta chọn phép biến đổi nào cho phù hợp Sau khi khảo sát, biến đổi xongcác tín hiệu và hệ thống rời rạc trong miền các biến số mới này, nếu cần thiết
có thể dùng các biến đổi ngược để đưa chúng trở lại miền biến số độc lập.Phương pháp khảo sát gián tiếp sẽ làm đơn giản rất nhiều các công việcgặp phải khi dùng phương pháp khảo sát trực tiếp trong miền biến số độc lập
Trang 18tự nhiên Hệ thống rời rạc cần khảo sát chính là miền không gian các điểmảnh Có một số phương pháp biến đổi được sử dụng rất phổ biến như: Furier,Cosin rời rạc (DCT), Wavelet… Đây là những phép biến đổi được sử dụngnhiều trong các kỹ thuật xử lý ảnh và âm thanh Trong giấu tin, đặc biệt trong
kỹ thuật thuỷ vân tiếp cận theo miền tần số, các phép biến đổi từmiền biến số
tự nhiên của ảnh sang miền tần số như biến đổi Furier, biến đổi cosin rời rạc,Wavelet được sử dụng phổ biến
1.3 Thủy vân số trên ảnh
Như đã giới thiệu ở trên, tính an toàn và bảo mật thông tin của kỹ thuật giấutin được thể hiện ở hai khía cạnh Một là bảo vệ cho dữ liệu đem giấu và hai làbảo vệ cho chính đối tượng sử dụng để giấu tin Tương ứng với hai khía cạnh đó
có hai khuynh hướng kỹ thuật rõ ràng đó là giấu tin mật và thuỷ vân số
Thuỷ vân trên ảnh số là kỹ thuật nhúng một lượng thông tin số vào mộtbức ảnh số và thông tin nhúng được gắn liền với bức ảnh chứa và dữ liệu thuỷvân có thể được hiển thị hoặc ẩn phụ thuộc vào mỗi kỹ thuật thuỷ vân cụ thể.Trong kỹ thuật thuỷ vân số thì thông tin nhúng được gọi là thuỷ vân Thuỷvân có thể là một chuỗi ký tự, hay một hình ảnh, logo nào đó
Nói đến thuỷ vân số là nói đến kỹ thuật giấu tin nhắm đến những ứngdụng bảo đảm an toàn dữ liệu cho đối tượng được sử dụng để giấu tin như:bảo vệ bản quyền, chống xuyên tạc, nhận thực thông tin, điều khiển saochép… Có thể thấy rõ là phần ứng dụng của thuỷ vân rất lớn, mỗi ứng dụnglại có những yêu cầu riêng, do đó các kỹ thuật thủy vân cũng có những tínhnăng khác biệt tương ứng Có thể chia các kỹ thuật thủy vân theo nhóm nhưtrong hình 1.3
Trang 19Hình 1.4 Phân loại các kỹ thuật thuỷ vân
Các kỹ thuật thủy vân trên hình 1.4 được phân biệt nhau bởi những đặctrưng, tính chất của từng kỹ thuật và khía cạnh ứng dụng những kỹ thuật đó.Trong thực tế, tuỳ theo mục đích, yêu cầu của bài toán mà ta sẽ chọn kỹ thuậtthuỷ vân phù hợp Tuy nhiên, các kỹ thuật trên cũng có một số đặc điểmgiổng nhau
Thuỷ vân dễ vỡ là kỹ thuật nhúng thuỷ vân vào trong ảnh sao cho sảnphẩm khi phân phối trong môi trường nếu có bất cứ một phép biến đổi nàolàm thay đổi đối tượng sản phẩm gốc thì thuỷ vân đã được giấu trong đốitượng sẽ không còn nguyên vẹn như thuỷ vân gốc Các kỹ thuật thuỷ vân cótính chất này được sử dụng trong các ứng dụng nhận thực thông tin và pháthiện xuyên tạc thông tin Rất dễ hiểu vì sao những ứng dụng này cần đến kỹthuật thủy vân dễ vỡ Ví dụ như để bảo vệ chống xuyên tạc, một ảnh nào đó tanhúng một thuỷ vân vào trong ảnh và sau đó phân phối, quảng bá ảnh đó Khicần kiểm tra lại ảnh ta sử dụng hệ thống đọc thuỷ vân Nếu không đọc đượcthuỷ vân hoặc thuỷ vân đã bị sai lệch nhiều so với thuỷ vân ban đầu đã nhúngvào ảnh thì có nghĩa là ảnh đó đã bị thay đổi
Thuỷ vân
Thuỷ vân ẩn Thuỷ vân hiện Thuỷ vân ẩn Thuỷ vân hiện
Trang 20Ngược lại, với kỹ thuật thủy vân dễ vỡ là kỹ thuật thuỷ vân bền vững Các
kỹ thuật thủy vân bền vững thường được sử dụng trong các ứng dụng bảo vệbản quyền Trong những ứng dụng đó, thuỷ vân đóng vai trò là thông tin sởhữu của người chủ hợp pháp Thuỷ vân được nhúng trong các sản phẩm nhưmột hình thức dán tem bản quyền Trong trường hợp như thế, thuỷ vân phảitồn tại bền vững cùng với sản phẩm nhằm chống việc tẩy xoá, làm giả haybiến đổi phá huỷ thuỷ vân Một yêu cầu lý tưởng đối với thuỷ vân bền vững lànếu muốn loại bỏ thuỷ vân thì cách duy nhất là phá huỷ sản phẩm
Thuỷ vân bền vững lại được chia thành hai loại là thủy vân ẩn và thuỷ vânhiện Thuỷ vân hiện là loại thuỷ vân được hiện ngay trên sản phẩm và ngườidùng có thể nhìn thấy được giống như các biểu tượng kênh chương trình vôtuyến VTV1, VCT2, TV5… Các thuỷ vân hiện trên ảnh thường dưới dạngchìm, mờ hoặc trong suốt để không gây ảnh hưởng đến chất lượng ảnh gốc.Đối với thuỷ vân hiện, thông tin bản quyền hiển thị ngay trên sản phẩm Cònđối với thuỷ vân ẩn thì cũng giống như giấu tin, yêu cầu tính ẩn cao, bằng mắtthường không thể nhìn thấy thuỷ vân Trong vấn đề bảo vệ bản quyền, thủyvân ẩn mang tính bất ngờ hơn trong việc phát hiện sản phẩm bị lấy cắp Trongtrường hợp này, người chủ sở hữu hợp pháp sẽ chỉ ra bằng chứng là thuỷ vân
đã được nhúng trong sản phẩm bị đánh cắp
1.3.1 Các yêu cầu cơ bản của hệ thuỷ vân
Hệ thuỷ vân số trên ảnh cũng là một hệ giấu tin nên cũng có một số đặcđiểm và tính chất giống giấu tin trong ảnh Đó là:
- Phương tiện chứa là ảnh hai chiều tĩnh
- Thủy vân trên ảnh tác động lên dữ liệu ảnh nhưng không làm thay đổikích thước ảnh
- Thông tin được giấu vào trong ảnh nhưng không ảnh hưởng nhiều đếnchất lượng ảnh
- Kỹ thuật giấu phụ thuộc vào bản chất của hệ thống thị giác con người
Trang 21- Ngoài một số đặc điểm chung nêu trên, kỹ thuật thuỷ vân trên ảnh sốđược phân biệt với kỹ thuật giấu tin mật ở những đặc trưng sau đây:
Thông tin thuỷ vân có hoặc không bị biến đổi khi ảnh chứa bị thay đổi
Đối với hệ thống thuỷ vân bền vững, yêu cầu thông tin thuỷ vân khôngthay đổi trước các tác động làm thay đổi thông tin trên ảnh chứa thuỷ vân.Ngược lại, hệ thống thuỷ vân dễ vỡ yêu cầu thông tin thuỷ vân sẽ bị thay đổi(vỡ) nếu có bất cứ thay đổi nào trên ảnh chứa thuỷ vân
Thuỷ vân ẩn, thuỷ vân hiện
Không giống như giấu in mật với yêu cầu bắt buộc là thông điệp giấuphải ẩn bên trong ảnh sao cho mắt thường không phát hiện được sự tồn tại củathông tin giấu thì kỹ thuật thủy vân số lại có hai loại là thuỷ vân ẩn và thuỷvân hiện Nghĩa là có loại thuỷ vân cho phép nhìn thấy được thông tin đemnhúng vào, có loại không nhìn thấy Loại thuỷ vân hiện được sử dụng chomục đích công bố công khai về quyền sở hữu, ngược lại, thuỷ vân ẩn được sửdụng với mục đích giấu bí mật các thông tin xác nhận quyền sở hữu sản phẩm
Tính chất bền vững.
Đây là tính chất quan trọng nhất của một hệ thuỷ vân bền vững Đối với
hệ thống thuỷ vân này, yêu cầu hàng đầu là hệ thuỷ vân phải chống lại đượccác phép biến đổi, hay các tấn công có chủ định hoặc không có chủ định lênảnh chứa thuỷ vân Tiêu chuẩn của hệ thuỷ vân này là thủy vân phải tồn tạicùng với sự tồn tại của ảnh chứa, thủy vân chỉ bị phá huỷ khi chấp nhận mất
đi đáng kể chất lượng của ảnh chứa
1.3.2 Mô hình hệ thống thuỷ vân
Một mô hình hệ thống thuỷ vân tổng quát được xem xét theo hai quá trình:
Quá trình nhúng thuỷ vân
- Một bức ảnh gốc cần được bảo vệ S
- Tuỳ theo mục đích bảo vệ người ta chọn thủy vân có thể là dạng vănbản, chuỗi bit hoặc một bức ảnh gọi chung là thông tin thủy vân W;
Trang 22- Có thể sử dụng một hệ thống khoá K làm khoá cho quá trình nhúng vàtách thuỷ vân.
- Một thuật toán trong hệ thống sẽ kết hợp giữa thông tin về ảnh gốc,thông tin thuỷ vân, và thông tin khoá để tạo thành một bức ảnh mới gọi là ảnh
đã nhúng thuỷ vân hay ảnh chứa thuỷ vân SW Bức ảnh này sẽ được sử dụng
để phân phối
Mô hình quá trình nhúng thuỷ vân được thể hiện qua hình 1.4
Hình 1.5 Mô hình quá trình nhúng thuỷ vân
Quá trình tách thuỷ vân
Ảnh chứa thuỷ vân SW trong quá trình phân phối có thể bị sử dụng tráiphép, người sử dụng có thể đã dùng một số phép biến đổi ảnh thông thường
để tấn công vào SW nhằm phá huỷ thủy vân nếu có trong SW, các tấn công trên
- Tuỳ theo kỹ thuật, ảnh gốc S có thể sử dụng ;
- Việc tách thủy vân được thực hiện theo một thuật toán đã xác định.Kết quả là thông tin thủy vân W* tách được từ SW*
Ảnh gốc S
Thuỷ vân W
Thuật toán thuỷ vân thuỷ vân SẢnh chứa
W
Khoá K
Trang 23- Thuỷ vân tách được cần so sánh với thuỷ vân gốc W để đưa ra nhữngkết luận.
Mô hình quá trình tách thuỷ vân trong hệ thống thuỷ vân được trình bàytrong hình 1.6
Hình 1.6 Mô hình quá trình tách và kiểm định thuỷ vân
1.3.3 Những tấn công trên hệ thuỷ vân
Hệ thống thủy vân cần chống lại được một số phép xử lý ảnh thôngthường và một số tấn công có chủ định đối với ảnh chứa thuỷ vân Tuỳ theomục tiêu bảo vệ, trong thực tế khi tiến hành thuỷ vân phải cân nhắc giữa tínhbền vững với các thuộc tính khác như lượng thông tin giấu, tính ẩn… Dựavào những biến đổi có chủ định hay không có chủ định đối với hệ thuỷ vân
mà ta có thể phân biệt thành một số loại tấn công sau:
- Biến đổi tín hiệu, làm sắc nét, thay đổi độ tương phản, màu, gam màu
- Nhiễu cộng, nhiễu nhân;
- Lọc tuyến tính;
- Nén mất thông tin;
- Giảm dữ liệu: cropping,sửa histogram;
- Thuỷ vân nhiều lần
Thuỷ vân tách W*
Kiểm định
Thuỷ vân gốc W
Kết luận
Trang 24Yêu cầu cơ bản nhất của hệ thống thuỷ vân bền vững là đảm bảo tínhbền vững của thuỷ vân sao cho các tấn công có chủ định với mục đích loại bỏthuỷ vân sẽ làm cho giá trị thương mại của ảnh gốc bị ảnh hưởng lớn thậm chíđến việc huỷ sản phẩm gốc.
1.3.4 Đánh giá chất lượng ảnh trong thuỷ vân
Hệ thống thuỷ vân theo hai hướng, thuỷ vân dễ vỡ và thuỷ vân bền vững.Trong thuỷ vân bền vững thì kỹ thuật thuỷ vân ẩn có nhiều hướng ứng dụng.Trong hệ thống thuỷ vân ẩn, thuỷ vân được nhúng mang tính bất ngờ trongviệc chứng minh quyền sở hữu cho nên yêu cầu cơ bản đối với kỹ thuật nàylà: tính ẩn của thuỷ vân trong ảnh chứa, ảnh được nhúng thuỷ vân vẫn đảmbảo chất lượng thương mại so với ảnh gốc: tính bền vững của thuỷ vân trướccác tấn công thông thường lên ảnh chứa Liên quan đến những yếu tố này, các
kỹ thuật đánh giá chất lượng ảnh được sử dụng
1.3.4.1 Chất lượng ảnh gốc và ảnh chứa thuỷ vân
Trong giấu tin nói chung, và trong hệ thống thuỷ vân ẩn nói riêng, mộtyêu cầu cao được đặt ra là ảnh sau khi nhúng thông tin có sự sai khác so vớiảnh gốc càng ít càng tốt Có thể sử dụng hệ thống thị giác của con người đểcảm nhận và đánh giá tiêu chuẩn này
Việc đánh giá, so sánh một cách chính xác sự sai khác về chất lượng ảnhgốc F và ảnh sau khi nhúng thông tin thuỷ vân G có thể thực hiện qua việctính giá trị PSNR (Peak Signal to Noise Ratio) giữa ảnh gốc F và ảnh chứathuỷ vân G cùng có kích thước min theo công thức:
Trong đó:
2
1
)) , (
1( (, )
1
j i
j F i j G n
Trang 25Với các phép nén ảnh, người ta chấp nhận giá trị PSNR trong khoảng 40dB Giá trị PSNR càng lớn thể hiện sự sai khác giữa ảnh gốc và ảnh sau khinhúng thông tin càng thấp.
30-1.3.4.2 So sánh thuỷ vân tách được với thủy vân gốc
Thủy vân được nhúng sau khi giải mã sẽ được so sánh để kiểm định,chứng thực thuỷ vân Có những thuỷ vân nhìn thấy được và mang ý nghĩanhận biết thì công việc trở nên đơn giản chẳng hạn như thuỷ vân là một chuỗi
ký tự ASCII mang thông tin nào đó như tên tác giả,ngày tháng… thì khi giải
mã ta cũng dễ dàng nhận biết được thông tin Hay như thuỷ vân là một ảnhnào đó chẳng hạn thì giải mã ta cũng được một ảnh tương tự và ta có thể nhìnthấy sự khác biệt giữa hai ảnh
Tuy nhiên, trong một số trường hợp thì thuỷ vân là một chuỗi bit, khi đócông việc nhận diện thuỷ vân sẽ không đơn giản Hoặc ngay cả trong trườnghợp thuỷ vân là những thông tin mang ý nghĩa nhận biết được thì cũng phải
có kỹ thuật để kiểm định, định lượng sự đúng sai của thuỷ vân
Có nhiều kỹ thuật để kiểm định, định lượng thuỷ vân Kỹ thuật đơn giảnnhất là ta tính tỷ lệ đúng sai từng bit theo công thức:
SR = (số bít trùng nhau) / (tổng số bit)
Trang 26Chương 2 MỘT SỐ KỸ THUẬT GIẤU TIN TRONG ẢNH 2.1 Kỹ thuật giấu tin Chen - Pan - Tseng
Trong lĩnh vực giấu tin, kỹ thuật giấu tin CPT (Chen - Pan - Tseng) nhậnđược nhiều sự quan tâm của các nhà nghiên cứu trong và ngoài nước Để việctrình bày được thuận lợi, trước tiên luận văn trình bày một số phép toán được
sử dụng trong kỹ thuật CPT
Định nghĩa 2.1 Phép XOR hai ma trận nhị phân cùng cấp A và B (ký hiệu A
⊕ B) được ký hiệu C = A ⊕ B với Cij = 1 nếu Aij ≠ Bij và Cij = 0 nếu Aij= Bij
Thí dụ minh hoạ phép toán ⊕ thực hiện trên hai ma trận nhị phân kíchthước 3x3 như sau
0 1 1 0
0 0 0 1
0 1 0 1
1 1 0 0
1 0 1 0
1 0 1 1
1 1 0 0
1 0 1 0
1 1 0 0
1 0 1 0
1 0 0 1
Định nghĩa 2.2 Ký hiệu là phép nhân theo phần tử của hai ma trận cùng
cấp m×n:
Với
cấp r với nếu mọi W thoả mãn điều kiện:
Thí dụ minh hoạ về ma trận trọng sốcấp 3 (r = 3) với ma trận W như sau:
Trang 271 7 4
7 6 5
2 3 1 W
1 7 1
7 6 5
2 3 1
K lại không phải là ma trận trọng số cấp 3
vì trong ma trận K không tồn tại phần tử (i,j) để Ki,j = 4, mà
vậy
công thức:
2.1.1 Ý tưởng
Thuật toán giấu tin của ba tác giả Y.Chen, H.Pan, Y.Tseng (CPT) cũng
áp dụng tư tưởng giấu tin theo khối bit nhưng mỗi khối có thể giấu được mộtdãy r bit (với ) bằng cách thay đổi nhiều nhất hai bittrong khối Như vậy so với thuật toán giấu tin của Wu-Lee [7], thuật toánCPT có khả năng giấu cao, trong khi số bit cần thay đổi khá ít, do đó sẽkhông ảnh hưởng đáng kể đến chất lượng ảnh sau khi giấu Thuật toán CPT
sử dụng một ma trận trọng số để giấu được một dãy nhiều bit vào trong mỗikhối, và ma trận trọng số này cũng chính là một thành phần bí mật cùng với
ma trận khoá, do vậy độ an toàn của thuật toán CPT cao hơn của thuật toángiấu tin của Wu-Lee
Trang 282.1.2 Thuật toán nhúng tin { }wi j, CPT
Tóm tắt thuật toán
Để tiện cho việc trình bày, trong luận văn sẽ trình bày nội dung thuật toánCPT áp dụng cho một khối bit (ma trận nhị phân) Các phép toán sử dụngtrong thuật toán này đều được hiểu theo nghĩa Ký hiệu là tậpcác ma trận nhị phân
Input:
- (khối điểm ảnh) và là môi trường dùng để giấu tin
- r là số bit cần giấu vào ma trận F, r phải thỏa mãn điều kiện:
- và là khóa bí mật sử dụng chung cho quá trình nhúng vàtrích tin
- là ma trận trọng số cấp r và là khóa bí mật thứ 2 của thuật toán
- là dãy bit nhị phân cần giấu
Output:
Gọi b là giá trị thập phân của dãy G là ma trận sau khi đãgiấu b vào F bằng cách biến đổi tối đa 2 phần tử trong ma trận F Khi đó Gphải thoả mãn bất biến (2.1)
Trang 29- Đặt
- Xét hai trường hợp sau:
(1) Nếu , đặt G = F và kết thúc thuật toán
Nếu Zd = Ø thì tiếp tục xét Z2d, Z3d Chọn h là số tự nhiên đầu tiên thoả mãn
Zhd ≠Ø (xem nhận xét 2.1 bên dưới)
+ Chọn (i,j) ∈Zhd và thay đổi bit Fi,j, khi đó S tăng thêm một lượng là hd (2.3)
+ Chọn (u,v) ∈ Zd-hd và thay đổi Fu,v, khi đó S tăng thêm một lượng là d-hd(Zd-hd ≠Ø xem nhận xét 2.3 bên dưới) (2.4)
Từ (2.3) và (2.4) suy ra cần thay đổi hai bit Fi,j và Fu,v của F để có thể giấuđược r bit thông tin vào F
Nhận xét 2.1 Qua các bước thực hiện của thuật toán nhận thấy thuật toán sẽ
luôn thực hiện được nếu tồn tại h thoả mãn Zhd ≠Ø Điều này sẽ được chứngminh trong mục tiếp theo
Cách chứng minh mới về tính đúng đắn của thuật toán
Nhận xét 2.2 Theo định nghĩa tập Zα và tính chất của ma trận trọng số W thì
có thể suy ra: tập Z 2 r − 1 ≠Ø.
Trang 30Chứng minhZ 2 r − 1 ≠Ø
Đặt α = 2r-1 thì giá trị α ∈{1,2,…,2r-1}
Theo tính chất của ma trận trọng số W, các phần tử của W cần thoả mãn: {Wi,j |i=1 m, j=1 n} = {1,2, …,2r-1}
Vì vậy phải tồn tại ít nhất một cặp (i,j) sao cho Wi,j = α
Mặt khác do T là ma trận nhị phân nên Ti,j có giá trị bằng 0 hoặc 1 Xétcác trường hợp:
- Nếu Ti,j= 0: Do Wi,j = α nên (i,j) thoả điều kiện thứ nhất trong (2.2),vậy (i,j) ∈ Zα
- Nếu Ti,j= 1: Do Wi,j = α mà α = 2r-1 = 2r - α nên (i,j) thoả điều kiệnthứ hai trong (2.2), vậy (i,j) ∈ Zα
Vì h là số tự nhiên đầu tiên thoả mãn điều kiện Zhd ≠Ø, suy ra
(u,v) trong (2.4) luôn thực hiện được
Nhận xét 2.4 Luôn tồn tại h sao cho hd = 2r-1 (mod 2r)
Trang 31Chứng minh
Trường hợp 1: Nếu d lẻ thì có thể biểu diễn d dưới dạng: d = 2t+1.
Nhân cả 2 vế của biểu thức với 2r-1 ta có:
2r-1.d = 2r-1.2t+2r-1 suy ra 2r-1.d = t.2r+2r-1 = 2r-1 (mod 2r)
Chọn h = 2 r-1 ta có hd = 2r-1
Trường hợp 2: Nếu d chẵn và d chỉ chứa thừa số nguyên tố 2 thì có thể biểu
diễn d dưới dạng: d = 2u (với u ≤ r-1) Xét các khả năng:
+ Nếu u = r-1 thì chọn h = 1 ta có hd =1.2r-1= 2r-1
+ Nếu u < r-1 thì chọn h = 2 (r-1)-u ta có hd = 2(r-1)-u.2u = 2r-1
Trường hợp 3: Nếu d chẵn và d chứa cả các thừa số nguyên tố khác 2 thì có
thể biểu diễn d dưới dạng: d = (2t+1)2v (với 1 ≤ v < r-1)
Chọn h = 2 (r-1)-v ta có: hd = 2(r-1)-v (2t+1).2v
= (2t+1)2r-1 = t.2r + 2r-1 = 2r-1 (mod 2r)
Chứng minh tính đúng của thuật toán.
Theo nhận xét 2.1: để chứng minh tính đúng của thuật toán cần chỉ ratồn tại h sao cho Zhd ≠Ø
Theo nhận xét 3.3 luôn tồn tại h sao cho hd = 2r-1 (mod 2r) Mặt kháctheo nhận xét 2.2 tập Z 2 r − 1 ≠Ø do đó luôn tồn tại h sao cho Zhd ≠Ø Điều đóchứng tỏ thuật toán luôn thực hiện đúng
2.1.3 Một số thí dụ minh họa thuật toán CPT
Thí dụ minh hoạ trường hợp thay đổi một bit
Quá trình giấu tin:
Giả sử cần giấu dãy bit 1011 vào ma trận điểm ảnh có kích thước 4x4
với các tham số đầu vào như hình 2.1
Trang 32Zα = {(i,j) | (Wi,,j=α và Ti,j = 0) hoặc (Wi,j=2r-α và Ti,j=1)}
Với α = d = 8, xét ma trận W ta thấy phần tử (2,2) thoả mãn điều kiện:(W2,2=2r - d và T2,2= 1), suy ra Zd ≠Ø
Do Zd ≠Ø, theo thuật toán CPT chỉ cần đảogiá trị phần tử Fi,j |(i ,j) thuộc
Zd Chọn i =2 và j = 2 thực hiện phép đảo phần tử F2,2 ta sẽ được ma trận kếtquả G như trong Hình 2.1
Quá trình giải mã:
Giả sử khi nhận được ma trận G đã chứa thông tin cần giấu, với các giátrị trên Hình 2.2, để giải mã thông tin giấu trong G ta sẽ thực hiện tính theobất biến:b’ =SUM(T⊗W) mod 2r
Trang 331 0 0 1 12 0 0 3
Hình 2.2 Minh hoạ quá trình giải mã thông tin đã giấu
Thí dụ minh hoạ trường hợp thay đổi hai bit:
Quá trình giấu tin:
Giả sử cần giấu dãy bit 0100 vào ma trận điểm ảnh có kích thước 4x4với các tham số đầu vào F, K, W thì đầu ra tương ứng sau khi kết thúc thuậttoán là ma trận G như trong Hình 2.3 Quá trình giấu diễn ra như sau:
- Tính: T = F⊕K (kết quả như Hình 2.3)
- Tính: s = SUM(T⊗W ) = 59
- Đặt: d = (b - s) mod 2r = (4 - 59) mod 16 = 9
Vì d = 9 ≠0, nên ta xây dựng tập
Zα = {(i,j) | (Wi,,j=α và Ti,j = 0) hoặc (Wi,j=2r-α và Ti,j=1)}
Với α = d = 9, không tồn tại phần tử (i,j) để (Wi,,j=9 và Ti,j = 0) hoặc(Wi,j=7 và Ti,j=1), suy ra Zd = Ø
+ Xét Z 2d: Với d = 9 và do phép toán mod 2r nên Z2d = Z2 Do không tồntại (i,j) để (Wi,,j=2 và Ti,j = 0) hoặc (Wi,j=14 và Ti,j=1) => Z2d = Ø
+Xét Z 3d :với d = 9 ta có Z3d ≠Ø vì tồn tại phần tử (3,2) để (W3,2 = 3d và
T3,2 = 0)
- Theo thuật toán, khi Zhd ≠Ø (h là số tự nhiên đầu tiên thoả mãn) ta sẽ
thay đổi giá trị hai phần tử Fi,j và Fu,v với (i,j) thuộc Zhd và (u,v) thuộc Z d-hd
Trang 34+ Chọn (i,j) = (3,2) và (u,v) = (4,2), sau khi đảo F3,2 và F4,2 ta sẽ được
ma trận kết quả G như trong Hình 2.3
Ví dụ: với các ma trận W, K, G như trong hình 2.3 ta tính được thôngtin giấu trong G như sau
b’= SUM((G⊕K)⊗W) mod 2r
=> b’ = 84 mod 16 = 4 = 0100(2)
2.1.4 Phân tích thuật toán
Thuật toán có thể giấu được r bit vào trong một khối mxn với điều kiện
là 2r<mxn và chỉ cần thay đổi nhiều nhất là 2 bit trên một khối Như vậy, thuật
Trang 35toán này đã có cải tiến rất lớn so với những thuật toán khác chỉ giấu được mộtbit vào mỗi khối.
Độ an toàn của thuật toán cũng rất cao thông qua hai ma trận dùng làmkhoá để giải tin đó là ma trận trọng số và ma trận khoá Như vậy độ bảo mậtcủa thuật toán là:
2m*n mn r r mn ( 2 1 )
1 2
r
r ( 2 1 )! ( 2 1 )
C − × − × − − −Thuật toán này đương nhiên có thể áp dụng cho ảnh màu và ảnh đa cấpxám Ta cũng sẽ sử dụng kỹ thuật chọn ra bit ít quan trọng nhất của mỗi điểmảnh để xây dựng ma trận hai chiều các bit 0, 1 như trong thuật toán với ảnhđen trắng
Nếu áp dụng tốt thuật toán này cho ảnh màu thì có thể nói thuật toán đãđạt được yêu cầu cơ bản của một ứng dụng giấu tin mật đó là đảm bảo tính ẩncủa thông tin giấu, số lượng thông tin giấu cao
2.2 Kỹ thuật giấu tin Chang - Tseng - Lin
Định nghĩa 2.2.1: Phép XOR hai ma trận nhị phân cùng cấp A và B (ký hiệu
A ⊕ B) được định nghĩa: C = A ⊕ B với Cij = 1 nếu Aij ≠ Bij và Cij = 0 nếu
0 1 1 0
0 0 0 1
0 1 0 1
1 1 0 0
1 0 1 0
1 0 1 1
1 1 0 0
1 0 1 0
1 1 0 0
1 0 1 0
1 0 0 1
Định nghĩa 2.2.2: Ma trận O kích thước mxn được gọi là ma trận tuần tự cấp r(2r<= m*n + 1| r là một số nguyên) nếu mọi phần tử của O thoả mãn điều kiện{Oi,j |i=1 m, j=1 n} = {1,2, …,2r-1}