1. Trang chủ
  2. » Luận Văn - Báo Cáo

giấu tin trong ảnh và bài toán trao đổi - xác thực đề thi

71 267 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 71
Dung lượng 21,45 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bộ nhúng là những chương trình, thuật toán để giấutin và được thực hiện với một khoá bí mật giống như các hệ mật mã cổ điển.Sau khi giấu tin ta thu được môi trường đã giấu tin và được ph

Trang 2

THÁI NGUYÊN - 2014

Trang 3

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Người hướng dẫn khoa học: PGS.TS PHẠM VĂN ẤT

Trang 4

THÁI NGUYÊN - 2014

Trang 5

LỜI CAM ĐOAN

Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng

cá nhân, không sao chép lại của người khác Trong toàn bộ nội dung của luậnvăn, những điều được trình bày hoặc là của cá nhân hoặc là được tổng hợp từnhiều nguồn tài liệu Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng vàđược trích dẫn hợp pháp

Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theoquy định cho lời cam đoan của mình

Tác giả luận văn

Trang 6

LỜI CẢM ƠN

Lời đầu tiên, tôi xin bày tỏ lòng biết ơn sâu sắc đến đến Ban Giám Hiệu,các thầy giáo, cô giáo phòng sau đại học trường đại học Công Nghệ ThôngTin & Truyền Thông, và các thầy giáo ở Viện Công Nghệ Thông Tin đã giảngdạy và cung cấp cho tôi những kiến thức rất bổ ích trong thời gian học, giúptôi có nền tảng tri thức để phục vụ nghiên cứu khoa học sau này

Đặc biệt, tôi xin bày tỏ sự kính trọng và lòng biết ơn sâu sắc đến thầygiáo PGS-TS Phạm Văn Ất người đã tận tình hướng dẫn, chỉ bảo và giúp đỡtôi trong suốt quá trình nghiên cứu và hoàn thành luận văn này

Tôi cũng xin bày tỏ lòng cảm ơn đến gia đình và bạn bè, những người luôn quan tâm, động viên và khuyến khích tôi

Tác giả luận văn

Trang 7

MỤC LỤC

1.1 Một số khái niệm cơ bản 3

1.1.1 Khái niệm về giấu tin 3

1.1.2 Vài nét về lịch sử giấu tin 3

1.1.3 Phân loại kỹ thuật giấu tin 4

1.1.4 Mô hình kỹ thuật giấu tin 6

1.2 Các hướng tiếp cận của kỹ thuật giấu tin trong ảnh 7

1.2.1 Tiếp cận trên miền không gian ảnh 7

1.2.2 Tiếp cận trên miền tần số ảnh 8

1.3 Thủy vân số trên ảnh 9

1.3.1 Các yêu cầu cơ bản của hệ thuỷ vân 11

1.3.2 Mô hình hệ thống thuỷ vân 12

1.3.3 Những tấn công trên hệ thuỷ vân 14

1.3.4 Đánh giá chất lượng ảnh trong thuỷ vân 15

2.1 Kỹ thuật giấu tin Chen - Pan - Tseng 17

2.1.1 Ý tưởng 18

2.1.2 Thuật toán nhúng tin CPT 19

2.1.3 Một số thí dụ minh họa thuật toán CPT 22

2.1.4 Phân tích thuật toán 25

2.2 Kỹ thuật giấu tin Chang - Tseng - Lin 26

2.2.1 Ý tưởng 27

2.2.2 Thuật toán 27

2.2.3 Phân tích thuật toán 28

2.2.4 Ví dụ minh họa 29

Trang 8

DANH MỤC CÁC BẢNG

1.1 Một số khái niệm cơ bản 3

1.1.1 Khái niệm về giấu tin 3

1.1.2 Vài nét về lịch sử giấu tin 3

1.1.3 Phân loại kỹ thuật giấu tin 4

1.1.4 Mô hình kỹ thuật giấu tin 6

1.2 Các hướng tiếp cận của kỹ thuật giấu tin trong ảnh 7

1.2.1 Tiếp cận trên miền không gian ảnh 7

1.2.2 Tiếp cận trên miền tần số ảnh 8

1.3 Thủy vân số trên ảnh 9

1.3.1 Các yêu cầu cơ bản của hệ thuỷ vân 11

1.3.2 Mô hình hệ thống thuỷ vân 12

1.3.3 Những tấn công trên hệ thuỷ vân 14

1.3.4 Đánh giá chất lượng ảnh trong thuỷ vân 15

2.1 Kỹ thuật giấu tin Chen - Pan - Tseng 17

2.1.1 Ý tưởng 18

2.1.2 Thuật toán nhúng tin CPT 19

2.1.3 Một số thí dụ minh họa thuật toán CPT 22

2.1.4 Phân tích thuật toán 25

2.2 Kỹ thuật giấu tin Chang - Tseng - Lin 26

2.2.1 Ý tưởng 27

2.2.2 Thuật toán 27

2.2.3 Phân tích thuật toán 28

2.2.4 Ví dụ minh họa 29

DANH MỤC CÁC HÌNH

Trang 9

1.1 Một số khái niệm cơ bản 3

1.1.1 Khái niệm về giấu tin 3

1.1.2 Vài nét về lịch sử giấu tin 3

1.1.3 Phân loại kỹ thuật giấu tin 4

1.1.4 Mô hình kỹ thuật giấu tin 6

1.2 Các hướng tiếp cận của kỹ thuật giấu tin trong ảnh 7

1.2.1 Tiếp cận trên miền không gian ảnh 7

1.2.2 Tiếp cận trên miền tần số ảnh 8

1.3 Thủy vân số trên ảnh 9

1.3.1 Các yêu cầu cơ bản của hệ thuỷ vân 11

1.3.2 Mô hình hệ thống thuỷ vân 12

1.3.3 Những tấn công trên hệ thuỷ vân 14

1.3.4 Đánh giá chất lượng ảnh trong thuỷ vân 15

2.1 Kỹ thuật giấu tin Chen - Pan - Tseng 17

2.1.1 Ý tưởng 18

2.1.2 Thuật toán nhúng tin CPT 19

2.1.3 Một số thí dụ minh họa thuật toán CPT 22

2.1.4 Phân tích thuật toán 25

2.2 Kỹ thuật giấu tin Chang - Tseng - Lin 26

2.2.1 Ý tưởng 27

2.2.2 Thuật toán 27

2.2.3 Phân tích thuật toán 28

2.2.4 Ví dụ minh họa 29

Trang 10

Ngày nay, cùng với sự ra đời và phát triển rộng rãi của mạng Internettrong những thập niên cuối của thế kỷ 20, đầu thế kỷ 21, nhu cầu trao đổithông tin qua mạng ngày càng lớn Thông tin đã trở thành sẵn sàng và trựctuyến Chúng ta đang sống trong xã hội của thông tin, đã có truyền tin thìthường có yêu cầu bí mật quốc gia, có bí mật quân sự, có bí mật công nghệ,

có bí mật kinh tế, và rất nhiều bí mật cá nhân nữa Chính vì vậy, vấn đề antoàn và bảo mật thông tin luôn nhận được sự quan tâm của nhiều lĩnh vực.Các công nghệ và giải pháp để bảo vệ thông tin đã và đang được nghiên cứu,phát triển phù hợp với nhiều dạng lưu trữ các thông tin và phương thức truyềntải thông tin

Giải pháp bảo mật thông tin được sử dụng phổ biến nhất là dùng các hệmật mã như: Hệ mã hoá công khai, hệ mã hoá bí mật Với giải pháp này,thông tin ban đầu (bản rõ) sẽ được mã hoá thành bản mật mã (bản mật) Mộtphương pháp khác đã và đang được nghiên cứu, ứng dụng rất mạnh mẽ ởnhiều lĩnh vực đó là phương pháp giấu tin mật (Steganography) Nhiều cáchthức giấu tin mật đã được nghiên cứu và ứng dụng, trên nhiều định dạng khácnhau như âm thanh, hình ảnh và video…Cả hai phương pháp trên đều cónhững ưu, nhược điểm nhất định Mã hoá giúp che giấu nội dung thông tin,giấu tin mật giúp che giấu hoạt động trao đổi thông tin Trên thực tế, để đảmbảo an toàn cho các kênh trao đổi thông tin bí mật ta cần phải kết hợp cả haiphương pháp này

Giấu dữ liệu là một lĩnh vực rộng lớn, trong luận văn này chỉ đề cập đếnviệc nghiên cứu các kỹ thuật giấu dữ liệu trong ảnh đó cũng là kiểu dữ liệuđược dùng rộng rãi

Trang 11

Nội dung luận văn tập trung tìm hiểu một số kỹ thuật giấu dữ liệu trongảnh đã được công bố, sau đó phát triển mở rộng xây dựng chương trình giấutin trong ảnh mầu phục vụ cho quá trình trao đổi đề thi giữa Đại học TháiNguyên với các cơ sở đào tạo.

Cấu trúc của luận văn:

Ngoài phần mở đầu, phần kết luận, phần mục lục và tài liệu tham khảo.Luận văn được bố cục thành 3 chương, cụ thể như sau:

Chương 1: Tổng quan về các kỹ thuật giấu tin

Chương 2 Một số kỹ thuật giấu tin trong ảnh

Chương 3: Ứng dụng giấu tin trong trao đổi đề thi giữa Đại học TháiNguyên với các cơ sở đào tạo

- Kết luận và những kiến nghị về hướng phát triển

Do thời gian và trình độ còn hạn chế nên luận văn khó tránh khỏi nhữngthiếu sót, kính mong nhận được sự đóng góp, chỉ bảo của các thầy giáo, côgiáo và các bạn

Trang 12

Chương 1 TỔNG QUAN VỀ KỸ THUẬT GIẤU TIN 1.1 Một số khái niệm cơ bản

1.1.1 Khái niệm về giấu tin

Giấu tin là một kỹ thuật giấu một lượng thông tin số nào đó vào mộtđối tượng dữ liệu khác

Kỹ thuật giấu tin nhằm hai mục đích: một là bảo mật cho dữ liệu đượcđem giấu, hai là bảo vệ cho chính đối tượng được giấu tin ở trong Hai mụcđích khác nhau này dẫn đến hai kỹ thuật chủ yếu của giấu tin Hướng thứ nhất

là giấu tin mật, nhằm tập trung vào các kỹ thuật giấu tin sao cho người kháckhó phát hiện được đối tượng có chứa thông tin mật bên trong Hướng thứ hai

là thuỷ vân số, hướng thuỷ vân số có miền ứng dụng lớn hơn nên được quantâm nghiên cứu nhiều hơn và thực tế đã có rất nhiều kỹ thuật đã được đề xuất

1.1.2 Vài nét về lịch sử giấu tin

Kỹ thuật giấu tin đã được đề xuất và sử dụng từ thời xa xưa, và sau này

đã được phát triển ứng dụng cho nhiều lĩnh vực Từ Steganography bắt nguồn

từ Hi Lạp với ý nghĩa là tài liệu được phủ (coevered writting) Các câuchuyện kể về kỹ thuật giấu thông tin được truyền qua nhiều thế hệ Có lẽnhững ghi chép sớm nhất về kỹ thuật giấu thông tin thuộc về sử gia Hi LạpHerodotus Khi bạo chúa Herodotus bị vua Darius bắt ở Susa vào thế kỷ thứVtrước công nguyên, ông ta đã gửi một bài báo bí mật cho con rể của mình làAristagoras ở Miletus Để thực hiện điều này, Histiaeus đã cạo trọc đầu một

nô lệ tin cậy và xăm một thông báo trên da đầu của người nô lệ ấy Khi tóccủa người nô lệ mọc đủ dài người nô lệ được gửi tới Miletus

Một câu chuyện khác về thời Hi Lạp cổ đại cũng do Herodotus ghi lại.Môi trường để ghi văn bản chính là các viên thuốc được bọc trong sáp ong.Demeratus, một người Hi Lạp, cần thông báo cho Sparta rằng Xerxes định

Trang 13

xâm chiếm Hi Lạp Để tránh bị phát hiện, anh ta đã bóc lớp sáp ra khỏi cácviên thuốc và khắc thông báo lên bề mặt các viên thuốc này, sau đó bọc lạicác viên thuốc bằng một lớp sáp mới Những viên thuốc được để ngỏ và lọtqua mọi sự kiểm soát một cách dễ dàng

Mực không màu là phương tiện hữu hiệu cho bảo mật thông tin trong mộtthời gian dài Người Roman cổ đã biết sử dụng những chất sẵn có như nướcquả, nước tiểu và sữa để viết các thông báo bí mật giữa những hàng văn tựthông thường Khi bị hơ nóng, những thứ mực không nhìn thấy trở lên sẫmmàu và có thể đọc dễ dàng Mực không màu cũng được sử dụng rất gần đây,như trong thời gian chiến tranh Thế giới II Như vậy ý tưởng về che giấuthông tin đã có từ hàng nghìn năm về trước nhưng chủ yếu được áp dụngtrong quân đội và các cơ quan tình báo Mãi cho tới vài thập niên gần đây, do

sự phát triển rộng rãi của Internet, nhu cầu bảo mật thông tin cho cá nhân vàcác cơ sở tư nhân và các giao dịch trên mạng máy tính ngày một trở thành bứcthiết, giấu thông tin mới nhận được sự quan tâm của các nhà nghiên cứu vớihàng loạt công trình có giá trị được áp dụng rộng rãi và công khai trong hoạtđộng sản xuất,quản trị và kinh doanh Cuộc cách mạng số hóa thông tin và sựphát triển nhanh chóng của mạng truyền thông là nguyên nhân chính dẫn đến

sự thay đổi này Gần đây, những phiên bản sao chép hoàn hảo, các kỹ thuậtthay thế, sửa đổi tinh vi, cộng với sự lưu thông phân phối trên mạng diện rộngcủa các dữ liệu đa phương tiện đã làm nảy sinh nhiều vấn đề nhức nhối về nạn

ăn cắp bản quyền, phân phối bất hợp pháp, xuyên tạc trái phép càng đòi hỏiphải đẩy mạnh hơn nữa việc nghiên cứu trong lĩnh vực này

1.1.3 Phân loại kỹ thuật giấu tin

Có thể chia lĩnh vực giấu tin thành hai hướng chính, đó là thuỷ vân số

và giấu tin mật

Trang 14

Kỹ thuật giấu tin mật luôn chú trọng đến tính che giấu, với tính che

giấu, các đối thủ khó có thể phát hiện được đối tượng có chứa tin mật bêntrong hay không; hơn nữa, nếu phát hiện có giấu tin thì việc giải mã thông tinmật cũng khó có thể thực hiện được Đồng thời, các kỹ thuật giấu tin mật cònquan tâm lượng tin có thể được giấu

Phạm vi ứng dụng của thuỷ vân đa dạng hơn, tuỳ theo mục đích của hệthuỷ vân mà người ta lại chia thành các hướng nhỏ như: thuỷ vân dễ vỡ vàthuỷ vân bền vững Thuỷ vân bền vững quan tâm nhiều đến việc nhúng nhữngmẩu tin đòi hỏi độ bền vững cao của thông tin được giấu trước các biến đổithông thường trên dữ liệu môi trường Thuỷ vân dễ vỡ yêu cầu thông tin giấu

sẽ bị sai lệch nếu có bất kỳ sự thay đổi nào trên dữ liệu chứa Như vây, kỹthuật giấu tin có thể được phân loại như trong hình 1.1

Hình 1.1 Phân loại kỹ thuật giấu tin

Giấu thông tin

Thuỷ vân bền vững

Trang 15

1.1.4 Mô hình kỹ thuật giấu tin

Mô hình của kỹ thuật giấu tin được mô tả trong Hình 1.2 và 1.3 Trong đó,Hình 1.2 biểu diễn quá trình giấu tin Phương tiện chứa bao gồm các đốitượng được dùng làm môi trường để giấu tin như các tệp Multimedia Thôngtin cần giấu là một lượng thông tin mang một ý nghĩa nào đó tuỳ thuộc vàomục đích của người sử dụng Thông tin sẽ được giấu vào trong môi trườngchứa nhờ một bộ nhúng Bộ nhúng là những chương trình, thuật toán để giấutin và được thực hiện với một khoá bí mật giống như các hệ mật mã cổ điển.Sau khi giấu tin ta thu được môi trường đã giấu tin và được phân phối trên cácphương tiện truyền thông khác nhau

Hình 1.2 Lược đồ của quá trình giấu tin

Hình 1.3 chỉ ra các công việc của quá trình giải mã thông tin đã đượcgiấu Quá trình giải mã được thực hiện thông qua một bộ giải mã tương ứngvới bộ nhúng thông tin kết hợp với khoá để giải mã thông tin Khoá để giải

mã thông tin có thể giống hoặc khác với khoá để nhúng thông tin Kết quả thuđược gồm môi trường gốc và thông tin đã được giấu Tuỳ trường hợp, thôngtin táchđược có thể cần xử lí, kiểm định so sánh với thông tin giấu ban đầu

Khoá

Thông tin cần giấu

Dữ liệu môi trường

đã được giấu tin

Trang 16

Thông qua dữ liệu mật được tác ra từ môi trường chứa tin giấu, người ta cóthể biết được trong quá trình phát tán dữ liệu có bị tấn công hay không.

Với một hệ thống giấu tin mật, tính an toàn của dữ liệu cần giấuđược quan tâm đặc biệt Một hệ thống được xem là có độ bảo mật cao nếu

độ phức tạp của các thuật toán thám mã khó có thể thực hiện được trên máytính Tuy nhiên, cũng có một số hệ thống lại quan tâm đến số lượng thôngtin có thể được giấu, hoặc quan tâm đến sự ảnh hưởng của thông tin mậtđến môi trường chứa dữ liệu

Hình 1.3 Lược đồ giải mã tin giấu

1.2 Các hướng tiếp cận của kỹ thuật giấu tin trong ảnh

1.2.1 Tiếp cận trên miền không gian ảnh

Miền không gian ảnh là miền dữ liệu ảnh gốc, tác động lên miền khônggian ảnh chính là tác động lên các điểm ảnh, thay đổi giá trị trực tiếp của điểmảnh Đây là hướng tiếp cận tự nhiên bởi vì khi nói đến việc giấu tin trong ảnh

Dữ liệu môi trường (audio, video, ảnh )

đã được giấu tin

Kiểm định

Trang 17

người ta thường nghĩ ngay đến việc thay đổi giá trị các điểm ảnh nguồn,một phương pháp phổ biến của hướng tiếp cận này là phương pháp tác độngđến bit ít quan trọng của mỗi điểm ảnh.

Tuy nhiên, phương pháp này cũng có nhiều hạn chế, chẳng hạn như khôngđảm bảo được tính bền vững của thông tin giấu đối với các thao tác biến đổinhư quay ảnh hoặc nén ảnh Jpeg Điều này là dễ hiểu vì các thao tác nói trêncũng loại bỏ hoặc làm sai lệch các bit ít quan trọng nhất của mỗi điểm ảnh

1.2.2 Tiếp cận trên miền tần số ảnh

Hướng tiếp cận dựa trên miền không gian ảnh như đã trình bày ở trên làcách tiến hành khảo sát tín hiệu và hệ thống rời rạc một cách trực tiếp trênmiền giá trị rời rạc của các điểm ảnh gọi là trên miền biến số độc lập tự nhiên.Nhưng trong nhiều trường hợp, cách khảo sát trực tiếp này gặp phải nhữngkhó khăn nhất định hoặc rất phức tạp và hiệu quả không cao

Ngoài phương pháp khảo sát trực tiếp, có thể dùng phương pháp khảo sátgián tiếp thông qua các kỹ thuật biến đổi Các biến đổi này làm nhiệm vụchuyển miền biến số độc lập sang các miền khác và như vậy tín hiệu và hệthống rời rạc sẽ được biểu diễn trong các miền mới với các biến số mới.Phương pháp biến đổi này cũng giống như phương pháp biến đổi trong phéptính tích phân hay phương pháp đổi hệ toạ độ trong giải tích của toán phổthông quen thuộc

Mỗi cách biến đổi sẽ có những thuận lợi riêng, tuỳ từng trường hợp màchúng ta chọn phép biến đổi nào cho phù hợp Sau khi khảo sát, biến đổi xongcác tín hiệu và hệ thống rời rạc trong miền các biến số mới này, nếu cần thiết

có thể dùng các biến đổi ngược để đưa chúng trở lại miền biến số độc lập.Phương pháp khảo sát gián tiếp sẽ làm đơn giản rất nhiều các công việcgặp phải khi dùng phương pháp khảo sát trực tiếp trong miền biến số độc lập

Trang 18

tự nhiên Hệ thống rời rạc cần khảo sát chính là miền không gian các điểmảnh Có một số phương pháp biến đổi được sử dụng rất phổ biến như: Furier,Cosin rời rạc (DCT), Wavelet… Đây là những phép biến đổi được sử dụngnhiều trong các kỹ thuật xử lý ảnh và âm thanh Trong giấu tin, đặc biệt trong

kỹ thuật thuỷ vân tiếp cận theo miền tần số, các phép biến đổi từmiền biến số

tự nhiên của ảnh sang miền tần số như biến đổi Furier, biến đổi cosin rời rạc,Wavelet được sử dụng phổ biến

1.3 Thủy vân số trên ảnh

Như đã giới thiệu ở trên, tính an toàn và bảo mật thông tin của kỹ thuật giấutin được thể hiện ở hai khía cạnh Một là bảo vệ cho dữ liệu đem giấu và hai làbảo vệ cho chính đối tượng sử dụng để giấu tin Tương ứng với hai khía cạnh đó

có hai khuynh hướng kỹ thuật rõ ràng đó là giấu tin mật và thuỷ vân số

Thuỷ vân trên ảnh số là kỹ thuật nhúng một lượng thông tin số vào mộtbức ảnh số và thông tin nhúng được gắn liền với bức ảnh chứa và dữ liệu thuỷvân có thể được hiển thị hoặc ẩn phụ thuộc vào mỗi kỹ thuật thuỷ vân cụ thể.Trong kỹ thuật thuỷ vân số thì thông tin nhúng được gọi là thuỷ vân Thuỷvân có thể là một chuỗi ký tự, hay một hình ảnh, logo nào đó

Nói đến thuỷ vân số là nói đến kỹ thuật giấu tin nhắm đến những ứngdụng bảo đảm an toàn dữ liệu cho đối tượng được sử dụng để giấu tin như:bảo vệ bản quyền, chống xuyên tạc, nhận thực thông tin, điều khiển saochép… Có thể thấy rõ là phần ứng dụng của thuỷ vân rất lớn, mỗi ứng dụnglại có những yêu cầu riêng, do đó các kỹ thuật thủy vân cũng có những tínhnăng khác biệt tương ứng Có thể chia các kỹ thuật thủy vân theo nhóm nhưtrong hình 1.3

Trang 19

Hình 1.4 Phân loại các kỹ thuật thuỷ vân

Các kỹ thuật thủy vân trên hình 1.4 được phân biệt nhau bởi những đặctrưng, tính chất của từng kỹ thuật và khía cạnh ứng dụng những kỹ thuật đó.Trong thực tế, tuỳ theo mục đích, yêu cầu của bài toán mà ta sẽ chọn kỹ thuậtthuỷ vân phù hợp Tuy nhiên, các kỹ thuật trên cũng có một số đặc điểmgiổng nhau

Thuỷ vân dễ vỡ là kỹ thuật nhúng thuỷ vân vào trong ảnh sao cho sảnphẩm khi phân phối trong môi trường nếu có bất cứ một phép biến đổi nàolàm thay đổi đối tượng sản phẩm gốc thì thuỷ vân đã được giấu trong đốitượng sẽ không còn nguyên vẹn như thuỷ vân gốc Các kỹ thuật thuỷ vân cótính chất này được sử dụng trong các ứng dụng nhận thực thông tin và pháthiện xuyên tạc thông tin Rất dễ hiểu vì sao những ứng dụng này cần đến kỹthuật thủy vân dễ vỡ Ví dụ như để bảo vệ chống xuyên tạc, một ảnh nào đó tanhúng một thuỷ vân vào trong ảnh và sau đó phân phối, quảng bá ảnh đó Khicần kiểm tra lại ảnh ta sử dụng hệ thống đọc thuỷ vân Nếu không đọc đượcthuỷ vân hoặc thuỷ vân đã bị sai lệch nhiều so với thuỷ vân ban đầu đã nhúngvào ảnh thì có nghĩa là ảnh đó đã bị thay đổi

Thuỷ vân

Thuỷ vân ẩn Thuỷ vân hiện Thuỷ vân ẩn Thuỷ vân hiện

Trang 20

Ngược lại, với kỹ thuật thủy vân dễ vỡ là kỹ thuật thuỷ vân bền vững Các

kỹ thuật thủy vân bền vững thường được sử dụng trong các ứng dụng bảo vệbản quyền Trong những ứng dụng đó, thuỷ vân đóng vai trò là thông tin sởhữu của người chủ hợp pháp Thuỷ vân được nhúng trong các sản phẩm nhưmột hình thức dán tem bản quyền Trong trường hợp như thế, thuỷ vân phảitồn tại bền vững cùng với sản phẩm nhằm chống việc tẩy xoá, làm giả haybiến đổi phá huỷ thuỷ vân Một yêu cầu lý tưởng đối với thuỷ vân bền vững lànếu muốn loại bỏ thuỷ vân thì cách duy nhất là phá huỷ sản phẩm

Thuỷ vân bền vững lại được chia thành hai loại là thủy vân ẩn và thuỷ vânhiện Thuỷ vân hiện là loại thuỷ vân được hiện ngay trên sản phẩm và ngườidùng có thể nhìn thấy được giống như các biểu tượng kênh chương trình vôtuyến VTV1, VCT2, TV5… Các thuỷ vân hiện trên ảnh thường dưới dạngchìm, mờ hoặc trong suốt để không gây ảnh hưởng đến chất lượng ảnh gốc.Đối với thuỷ vân hiện, thông tin bản quyền hiển thị ngay trên sản phẩm Cònđối với thuỷ vân ẩn thì cũng giống như giấu tin, yêu cầu tính ẩn cao, bằng mắtthường không thể nhìn thấy thuỷ vân Trong vấn đề bảo vệ bản quyền, thủyvân ẩn mang tính bất ngờ hơn trong việc phát hiện sản phẩm bị lấy cắp Trongtrường hợp này, người chủ sở hữu hợp pháp sẽ chỉ ra bằng chứng là thuỷ vân

đã được nhúng trong sản phẩm bị đánh cắp

1.3.1 Các yêu cầu cơ bản của hệ thuỷ vân

Hệ thuỷ vân số trên ảnh cũng là một hệ giấu tin nên cũng có một số đặcđiểm và tính chất giống giấu tin trong ảnh Đó là:

- Phương tiện chứa là ảnh hai chiều tĩnh

- Thủy vân trên ảnh tác động lên dữ liệu ảnh nhưng không làm thay đổikích thước ảnh

- Thông tin được giấu vào trong ảnh nhưng không ảnh hưởng nhiều đếnchất lượng ảnh

- Kỹ thuật giấu phụ thuộc vào bản chất của hệ thống thị giác con người

Trang 21

- Ngoài một số đặc điểm chung nêu trên, kỹ thuật thuỷ vân trên ảnh sốđược phân biệt với kỹ thuật giấu tin mật ở những đặc trưng sau đây:

 Thông tin thuỷ vân có hoặc không bị biến đổi khi ảnh chứa bị thay đổi

Đối với hệ thống thuỷ vân bền vững, yêu cầu thông tin thuỷ vân khôngthay đổi trước các tác động làm thay đổi thông tin trên ảnh chứa thuỷ vân.Ngược lại, hệ thống thuỷ vân dễ vỡ yêu cầu thông tin thuỷ vân sẽ bị thay đổi(vỡ) nếu có bất cứ thay đổi nào trên ảnh chứa thuỷ vân

 Thuỷ vân ẩn, thuỷ vân hiện

Không giống như giấu in mật với yêu cầu bắt buộc là thông điệp giấuphải ẩn bên trong ảnh sao cho mắt thường không phát hiện được sự tồn tại củathông tin giấu thì kỹ thuật thủy vân số lại có hai loại là thuỷ vân ẩn và thuỷvân hiện Nghĩa là có loại thuỷ vân cho phép nhìn thấy được thông tin đemnhúng vào, có loại không nhìn thấy Loại thuỷ vân hiện được sử dụng chomục đích công bố công khai về quyền sở hữu, ngược lại, thuỷ vân ẩn được sửdụng với mục đích giấu bí mật các thông tin xác nhận quyền sở hữu sản phẩm

 Tính chất bền vững.

Đây là tính chất quan trọng nhất của một hệ thuỷ vân bền vững Đối với

hệ thống thuỷ vân này, yêu cầu hàng đầu là hệ thuỷ vân phải chống lại đượccác phép biến đổi, hay các tấn công có chủ định hoặc không có chủ định lênảnh chứa thuỷ vân Tiêu chuẩn của hệ thuỷ vân này là thủy vân phải tồn tạicùng với sự tồn tại của ảnh chứa, thủy vân chỉ bị phá huỷ khi chấp nhận mất

đi đáng kể chất lượng của ảnh chứa

1.3.2 Mô hình hệ thống thuỷ vân

Một mô hình hệ thống thuỷ vân tổng quát được xem xét theo hai quá trình:

Quá trình nhúng thuỷ vân

- Một bức ảnh gốc cần được bảo vệ S

- Tuỳ theo mục đích bảo vệ người ta chọn thủy vân có thể là dạng vănbản, chuỗi bit hoặc một bức ảnh gọi chung là thông tin thủy vân W;

Trang 22

- Có thể sử dụng một hệ thống khoá K làm khoá cho quá trình nhúng vàtách thuỷ vân.

- Một thuật toán trong hệ thống sẽ kết hợp giữa thông tin về ảnh gốc,thông tin thuỷ vân, và thông tin khoá để tạo thành một bức ảnh mới gọi là ảnh

đã nhúng thuỷ vân hay ảnh chứa thuỷ vân SW Bức ảnh này sẽ được sử dụng

để phân phối

Mô hình quá trình nhúng thuỷ vân được thể hiện qua hình 1.4

Hình 1.5 Mô hình quá trình nhúng thuỷ vân

Quá trình tách thuỷ vân

Ảnh chứa thuỷ vân SW trong quá trình phân phối có thể bị sử dụng tráiphép, người sử dụng có thể đã dùng một số phép biến đổi ảnh thông thường

để tấn công vào SW nhằm phá huỷ thủy vân nếu có trong SW, các tấn công trên

- Tuỳ theo kỹ thuật, ảnh gốc S có thể sử dụng ;

- Việc tách thủy vân được thực hiện theo một thuật toán đã xác định.Kết quả là thông tin thủy vân W* tách được từ SW*

Ảnh gốc S

Thuỷ vân W

Thuật toán thuỷ vân thuỷ vân SẢnh chứa

W

Khoá K

Trang 23

- Thuỷ vân tách được cần so sánh với thuỷ vân gốc W để đưa ra nhữngkết luận.

Mô hình quá trình tách thuỷ vân trong hệ thống thuỷ vân được trình bàytrong hình 1.6

Hình 1.6 Mô hình quá trình tách và kiểm định thuỷ vân

1.3.3 Những tấn công trên hệ thuỷ vân

Hệ thống thủy vân cần chống lại được một số phép xử lý ảnh thôngthường và một số tấn công có chủ định đối với ảnh chứa thuỷ vân Tuỳ theomục tiêu bảo vệ, trong thực tế khi tiến hành thuỷ vân phải cân nhắc giữa tínhbền vững với các thuộc tính khác như lượng thông tin giấu, tính ẩn… Dựavào những biến đổi có chủ định hay không có chủ định đối với hệ thuỷ vân

mà ta có thể phân biệt thành một số loại tấn công sau:

- Biến đổi tín hiệu, làm sắc nét, thay đổi độ tương phản, màu, gam màu

- Nhiễu cộng, nhiễu nhân;

- Lọc tuyến tính;

- Nén mất thông tin;

- Giảm dữ liệu: cropping,sửa histogram;

- Thuỷ vân nhiều lần

Thuỷ vân tách W*

Kiểm định

Thuỷ vân gốc W

Kết luận

Trang 24

Yêu cầu cơ bản nhất của hệ thống thuỷ vân bền vững là đảm bảo tínhbền vững của thuỷ vân sao cho các tấn công có chủ định với mục đích loại bỏthuỷ vân sẽ làm cho giá trị thương mại của ảnh gốc bị ảnh hưởng lớn thậm chíđến việc huỷ sản phẩm gốc.

1.3.4 Đánh giá chất lượng ảnh trong thuỷ vân

Hệ thống thuỷ vân theo hai hướng, thuỷ vân dễ vỡ và thuỷ vân bền vững.Trong thuỷ vân bền vững thì kỹ thuật thuỷ vân ẩn có nhiều hướng ứng dụng.Trong hệ thống thuỷ vân ẩn, thuỷ vân được nhúng mang tính bất ngờ trongviệc chứng minh quyền sở hữu cho nên yêu cầu cơ bản đối với kỹ thuật nàylà: tính ẩn của thuỷ vân trong ảnh chứa, ảnh được nhúng thuỷ vân vẫn đảmbảo chất lượng thương mại so với ảnh gốc: tính bền vững của thuỷ vân trướccác tấn công thông thường lên ảnh chứa Liên quan đến những yếu tố này, các

kỹ thuật đánh giá chất lượng ảnh được sử dụng

1.3.4.1 Chất lượng ảnh gốc và ảnh chứa thuỷ vân

Trong giấu tin nói chung, và trong hệ thống thuỷ vân ẩn nói riêng, mộtyêu cầu cao được đặt ra là ảnh sau khi nhúng thông tin có sự sai khác so vớiảnh gốc càng ít càng tốt Có thể sử dụng hệ thống thị giác của con người đểcảm nhận và đánh giá tiêu chuẩn này

Việc đánh giá, so sánh một cách chính xác sự sai khác về chất lượng ảnhgốc F và ảnh sau khi nhúng thông tin thuỷ vân G có thể thực hiện qua việctính giá trị PSNR (Peak Signal to Noise Ratio) giữa ảnh gốc F và ảnh chứathuỷ vân G cùng có kích thước min theo công thức:

Trong đó:

2

1

)) , (

1( (, )

1

j i

j F i j G n

Trang 25

Với các phép nén ảnh, người ta chấp nhận giá trị PSNR trong khoảng 40dB Giá trị PSNR càng lớn thể hiện sự sai khác giữa ảnh gốc và ảnh sau khinhúng thông tin càng thấp.

30-1.3.4.2 So sánh thuỷ vân tách được với thủy vân gốc

Thủy vân được nhúng sau khi giải mã sẽ được so sánh để kiểm định,chứng thực thuỷ vân Có những thuỷ vân nhìn thấy được và mang ý nghĩanhận biết thì công việc trở nên đơn giản chẳng hạn như thuỷ vân là một chuỗi

ký tự ASCII mang thông tin nào đó như tên tác giả,ngày tháng… thì khi giải

mã ta cũng dễ dàng nhận biết được thông tin Hay như thuỷ vân là một ảnhnào đó chẳng hạn thì giải mã ta cũng được một ảnh tương tự và ta có thể nhìnthấy sự khác biệt giữa hai ảnh

Tuy nhiên, trong một số trường hợp thì thuỷ vân là một chuỗi bit, khi đócông việc nhận diện thuỷ vân sẽ không đơn giản Hoặc ngay cả trong trườnghợp thuỷ vân là những thông tin mang ý nghĩa nhận biết được thì cũng phải

có kỹ thuật để kiểm định, định lượng sự đúng sai của thuỷ vân

Có nhiều kỹ thuật để kiểm định, định lượng thuỷ vân Kỹ thuật đơn giảnnhất là ta tính tỷ lệ đúng sai từng bit theo công thức:

SR = (số bít trùng nhau) / (tổng số bit)

Trang 26

Chương 2 MỘT SỐ KỸ THUẬT GIẤU TIN TRONG ẢNH 2.1 Kỹ thuật giấu tin Chen - Pan - Tseng

Trong lĩnh vực giấu tin, kỹ thuật giấu tin CPT (Chen - Pan - Tseng) nhậnđược nhiều sự quan tâm của các nhà nghiên cứu trong và ngoài nước Để việctrình bày được thuận lợi, trước tiên luận văn trình bày một số phép toán được

sử dụng trong kỹ thuật CPT

Định nghĩa 2.1 Phép XOR hai ma trận nhị phân cùng cấp A và B (ký hiệu A

⊕ B) được ký hiệu C = A ⊕ B với Cij = 1 nếu Aij ≠ Bij và Cij = 0 nếu Aij= Bij

Thí dụ minh hoạ phép toán ⊕ thực hiện trên hai ma trận nhị phân kíchthước 3x3 như sau

0 1 1 0

0 0 0 1

0 1 0 1

1 1 0 0

1 0 1 0

1 0 1 1

1 1 0 0

1 0 1 0

1 1 0 0

1 0 1 0

1 0 0 1

Định nghĩa 2.2 Ký hiệu là phép nhân theo phần tử của hai ma trận cùng

cấp m×n:

Với

cấp r với nếu mọi W thoả mãn điều kiện:

Thí dụ minh hoạ về ma trận trọng sốcấp 3 (r = 3) với ma trận W như sau:

Trang 27

1 7 4

7 6 5

2 3 1 W

1 7 1

7 6 5

2 3 1

K lại không phải là ma trận trọng số cấp 3

vì trong ma trận K không tồn tại phần tử (i,j) để Ki,j = 4, mà

vậy

công thức:

2.1.1 Ý tưởng

Thuật toán giấu tin của ba tác giả Y.Chen, H.Pan, Y.Tseng (CPT) cũng

áp dụng tư tưởng giấu tin theo khối bit nhưng mỗi khối có thể giấu được mộtdãy r bit (với ) bằng cách thay đổi nhiều nhất hai bittrong khối Như vậy so với thuật toán giấu tin của Wu-Lee [7], thuật toánCPT có khả năng giấu cao, trong khi số bit cần thay đổi khá ít, do đó sẽkhông ảnh hưởng đáng kể đến chất lượng ảnh sau khi giấu Thuật toán CPT

sử dụng một ma trận trọng số để giấu được một dãy nhiều bit vào trong mỗikhối, và ma trận trọng số này cũng chính là một thành phần bí mật cùng với

ma trận khoá, do vậy độ an toàn của thuật toán CPT cao hơn của thuật toángiấu tin của Wu-Lee

Trang 28

2.1.2 Thuật toán nhúng tin { }wi j, CPT

Tóm tắt thuật toán

Để tiện cho việc trình bày, trong luận văn sẽ trình bày nội dung thuật toánCPT áp dụng cho một khối bit (ma trận nhị phân) Các phép toán sử dụngtrong thuật toán này đều được hiểu theo nghĩa Ký hiệu là tậpcác ma trận nhị phân

Input:

- (khối điểm ảnh) và là môi trường dùng để giấu tin

- r là số bit cần giấu vào ma trận F, r phải thỏa mãn điều kiện:

- và là khóa bí mật sử dụng chung cho quá trình nhúng vàtrích tin

- là ma trận trọng số cấp r và là khóa bí mật thứ 2 của thuật toán

- là dãy bit nhị phân cần giấu

Output:

Gọi b là giá trị thập phân của dãy G là ma trận sau khi đãgiấu b vào F bằng cách biến đổi tối đa 2 phần tử trong ma trận F Khi đó Gphải thoả mãn bất biến (2.1)

Trang 29

- Đặt

- Xét hai trường hợp sau:

(1) Nếu , đặt G = F và kết thúc thuật toán

Nếu Zd = Ø thì tiếp tục xét Z2d, Z3d Chọn h là số tự nhiên đầu tiên thoả mãn

Zhd ≠Ø (xem nhận xét 2.1 bên dưới)

+ Chọn (i,j) ∈Zhd và thay đổi bit Fi,j, khi đó S tăng thêm một lượng là hd (2.3)

+ Chọn (u,v) ∈ Zd-hd và thay đổi Fu,v, khi đó S tăng thêm một lượng là d-hd(Zd-hd ≠Ø xem nhận xét 2.3 bên dưới) (2.4)

Từ (2.3) và (2.4) suy ra cần thay đổi hai bit Fi,j và Fu,v của F để có thể giấuđược r bit thông tin vào F

Nhận xét 2.1 Qua các bước thực hiện của thuật toán nhận thấy thuật toán sẽ

luôn thực hiện được nếu tồn tại h thoả mãn Zhd ≠Ø Điều này sẽ được chứngminh trong mục tiếp theo

Cách chứng minh mới về tính đúng đắn của thuật toán

Nhận xét 2.2 Theo định nghĩa tập Zα và tính chất của ma trận trọng số W thì

có thể suy ra: tập Z 2 r − 1 ≠Ø.

Trang 30

Chứng minhZ 2 r − 1 ≠Ø

Đặt α = 2r-1 thì giá trị α ∈{1,2,…,2r-1}

Theo tính chất của ma trận trọng số W, các phần tử của W cần thoả mãn: {Wi,j |i=1 m, j=1 n} = {1,2, …,2r-1}

Vì vậy phải tồn tại ít nhất một cặp (i,j) sao cho Wi,j = α

Mặt khác do T là ma trận nhị phân nên Ti,j có giá trị bằng 0 hoặc 1 Xétcác trường hợp:

- Nếu Ti,j= 0: Do Wi,j = α nên (i,j) thoả điều kiện thứ nhất trong (2.2),vậy (i,j) ∈ Zα

- Nếu Ti,j= 1: Do Wi,j = α mà α = 2r-1 = 2r - α nên (i,j) thoả điều kiệnthứ hai trong (2.2), vậy (i,j) ∈ Zα

Vì h là số tự nhiên đầu tiên thoả mãn điều kiện Zhd ≠Ø, suy ra

(u,v) trong (2.4) luôn thực hiện được

Nhận xét 2.4 Luôn tồn tại h sao cho hd = 2r-1 (mod 2r)

Trang 31

Chứng minh

Trường hợp 1: Nếu d lẻ thì có thể biểu diễn d dưới dạng: d = 2t+1.

Nhân cả 2 vế của biểu thức với 2r-1 ta có:

2r-1.d = 2r-1.2t+2r-1 suy ra 2r-1.d = t.2r+2r-1 = 2r-1 (mod 2r)

Chọn h = 2 r-1 ta có hd = 2r-1

Trường hợp 2: Nếu d chẵn và d chỉ chứa thừa số nguyên tố 2 thì có thể biểu

diễn d dưới dạng: d = 2u (với u ≤ r-1) Xét các khả năng:

+ Nếu u = r-1 thì chọn h = 1 ta có hd =1.2r-1= 2r-1

+ Nếu u < r-1 thì chọn h = 2 (r-1)-u ta có hd = 2(r-1)-u.2u = 2r-1

Trường hợp 3: Nếu d chẵn và d chứa cả các thừa số nguyên tố khác 2 thì có

thể biểu diễn d dưới dạng: d = (2t+1)2v (với 1 ≤ v < r-1)

Chọn h = 2 (r-1)-v ta có: hd = 2(r-1)-v (2t+1).2v

= (2t+1)2r-1 = t.2r + 2r-1 = 2r-1 (mod 2r)

Chứng minh tính đúng của thuật toán.

Theo nhận xét 2.1: để chứng minh tính đúng của thuật toán cần chỉ ratồn tại h sao cho Zhd ≠Ø

Theo nhận xét 3.3 luôn tồn tại h sao cho hd = 2r-1 (mod 2r) Mặt kháctheo nhận xét 2.2 tập Z 2 r − 1 ≠Ø do đó luôn tồn tại h sao cho Zhd ≠Ø Điều đóchứng tỏ thuật toán luôn thực hiện đúng

2.1.3 Một số thí dụ minh họa thuật toán CPT

Thí dụ minh hoạ trường hợp thay đổi một bit

Quá trình giấu tin:

Giả sử cần giấu dãy bit 1011 vào ma trận điểm ảnh có kích thước 4x4

với các tham số đầu vào như hình 2.1

Trang 32

Zα = {(i,j) | (Wi,,j=α và Ti,j = 0) hoặc (Wi,j=2r-α và Ti,j=1)}

Với α = d = 8, xét ma trận W ta thấy phần tử (2,2) thoả mãn điều kiện:(W2,2=2r - d và T2,2= 1), suy ra Zd ≠Ø

Do Zd ≠Ø, theo thuật toán CPT chỉ cần đảogiá trị phần tử Fi,j |(i ,j) thuộc

Zd Chọn i =2 và j = 2 thực hiện phép đảo phần tử F2,2 ta sẽ được ma trận kếtquả G như trong Hình 2.1

Quá trình giải mã:

Giả sử khi nhận được ma trận G đã chứa thông tin cần giấu, với các giátrị trên Hình 2.2, để giải mã thông tin giấu trong G ta sẽ thực hiện tính theobất biến:b’ =SUM(T⊗W) mod 2r

Trang 33

1 0 0 1 12 0 0 3

Hình 2.2 Minh hoạ quá trình giải mã thông tin đã giấu

Thí dụ minh hoạ trường hợp thay đổi hai bit:

Quá trình giấu tin:

Giả sử cần giấu dãy bit 0100 vào ma trận điểm ảnh có kích thước 4x4với các tham số đầu vào F, K, W thì đầu ra tương ứng sau khi kết thúc thuậttoán là ma trận G như trong Hình 2.3 Quá trình giấu diễn ra như sau:

- Tính: T = FK (kết quả như Hình 2.3)

- Tính: s = SUM(T⊗W ) = 59

- Đặt: d = (b - s) mod 2r = (4 - 59) mod 16 = 9

Vì d = 9 ≠0, nên ta xây dựng tập

Zα = {(i,j) | (Wi,,j=α và Ti,j = 0) hoặc (Wi,j=2r-α và Ti,j=1)}

Với α = d = 9, không tồn tại phần tử (i,j) để (Wi,,j=9 và Ti,j = 0) hoặc(Wi,j=7 và Ti,j=1), suy ra Zd = Ø

+ Xét Z 2d: Với d = 9 và do phép toán mod 2r nên Z2d = Z2 Do không tồntại (i,j) để (Wi,,j=2 và Ti,j = 0) hoặc (Wi,j=14 và Ti,j=1) => Z2d = Ø

+Xét Z 3d :với d = 9 ta có Z3d ≠Ø vì tồn tại phần tử (3,2) để (W3,2 = 3d và

T3,2 = 0)

- Theo thuật toán, khi Zhd ≠Ø (h là số tự nhiên đầu tiên thoả mãn) ta sẽ

thay đổi giá trị hai phần tử Fi,j và Fu,v với (i,j) thuộc Zhd và (u,v) thuộc Z d-hd

Trang 34

+ Chọn (i,j) = (3,2) và (u,v) = (4,2), sau khi đảo F3,2 và F4,2 ta sẽ được

ma trận kết quả G như trong Hình 2.3

Ví dụ: với các ma trận W, K, G như trong hình 2.3 ta tính được thôngtin giấu trong G như sau

b’= SUM((G⊕K)⊗W) mod 2r

=> b’ = 84 mod 16 = 4 = 0100(2)

2.1.4 Phân tích thuật toán

Thuật toán có thể giấu được r bit vào trong một khối mxn với điều kiện

là 2r<mxn và chỉ cần thay đổi nhiều nhất là 2 bit trên một khối Như vậy, thuật

Trang 35

toán này đã có cải tiến rất lớn so với những thuật toán khác chỉ giấu được mộtbit vào mỗi khối.

Độ an toàn của thuật toán cũng rất cao thông qua hai ma trận dùng làmkhoá để giải tin đó là ma trận trọng số và ma trận khoá Như vậy độ bảo mậtcủa thuật toán là:

2m*n mn r r mn ( 2 1 )

1 2

r

r ( 2 1 )! ( 2 1 )

C − × − × − − −Thuật toán này đương nhiên có thể áp dụng cho ảnh màu và ảnh đa cấpxám Ta cũng sẽ sử dụng kỹ thuật chọn ra bit ít quan trọng nhất của mỗi điểmảnh để xây dựng ma trận hai chiều các bit 0, 1 như trong thuật toán với ảnhđen trắng

Nếu áp dụng tốt thuật toán này cho ảnh màu thì có thể nói thuật toán đãđạt được yêu cầu cơ bản của một ứng dụng giấu tin mật đó là đảm bảo tính ẩncủa thông tin giấu, số lượng thông tin giấu cao

2.2 Kỹ thuật giấu tin Chang - Tseng - Lin

Định nghĩa 2.2.1: Phép XOR hai ma trận nhị phân cùng cấp A và B (ký hiệu

A ⊕ B) được định nghĩa: C = A ⊕ B với Cij = 1 nếu Aij ≠ Bij và Cij = 0 nếu

0 1 1 0

0 0 0 1

0 1 0 1

1 1 0 0

1 0 1 0

1 0 1 1

1 1 0 0

1 0 1 0

1 1 0 0

1 0 1 0

1 0 0 1

Định nghĩa 2.2.2: Ma trận O kích thước mxn được gọi là ma trận tuần tự cấp r(2r<= m*n + 1| r là một số nguyên) nếu mọi phần tử của O thoả mãn điều kiện{Oi,j |i=1 m, j=1 n} = {1,2, …,2r-1}

Ngày đăng: 18/12/2014, 00:22

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] Phan Đình Diệu, “Lý thuyết Mật mã và An toàn thông tin”, NXB Đại học Quốc gia Hà Nội, 2006 Sách, tạp chí
Tiêu đề: Lý thuyết Mật mã và An toàn thông tin
Nhà XB: NXB Đại họcQuốc gia Hà Nội
[5] Đỗ Văn Tuấn, Trần Đăng Hiên và Phạm Văn Ất, “Một sơ đồ cải tiến hệ mật mã khóa công khai Rabin”, Kỷ yếu Hội thảo quốc gia lần thứ XIV, Cần Thơ 10/2011, tr. 279-290, NXB KH&amp;KT Hà Nội 2012.Tiếng Anh Sách, tạp chí
Tiêu đề: “Một sơ đồ cải tiến hệmật mã khóa công khai Rabin”
Nhà XB: NXB KH&KT Hà Nội 2012.Tiếng Anh
[10] R.Anderson (1996), Proceedings of the First International Information Hading Workshop, Cambridge, UK, May/June, 1996, vol 1174 of Lecture Notes in Cumputer Science, Berlin Springer-Verlag.[11] http://WWW.iipa.com Link
[1] Phạm Văn Ất, Nguyễn Hữu Cường, Đỗ Văn Tuấn, Giấu tin trong ảnh nhị phân và ứng dụng, Tạp chí Khoa học Giao thông vận tải, số 19 tháng 9 năm 2007 Khác
[3] Vũ Bá Đình, Nguyễn Xuân Huy, Đào Thanh Tĩnh (2002), Đánh giá khả năng giấu dữ liệu trong bản đồ số, tạp chí Tin học và Điều khiển học, số 4, 347-353 Khác
[4] Nguyễn Xuân Huy, Bùi Thị Thuý Hằng (2001), Một số cải tiến của kĩ thuật giấu dữ liệu trong ảnh Khác
[9] Anil.K.Jain (1986), Fundamentals of Digital Image Processing, Prentice – Hall Khác
[13] S.N.Neyman, B.Sitohang and S.Sutisna, Revesible Fragile Watermarking Based on Difference Expansion Using Manhattan Distances for 2D Vector Map, The 4th International Conference on Electrical Engineering and Informatics, 2013 Khác
[14] A.Khan, A.Siddiqa, S.Munib and S.A.Malik, A recent survey of reversible watermarking techiques, Information Sciences, 2014 Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Phân loại kỹ thuật giấu tin - giấu tin trong ảnh và bài toán trao đổi - xác thực đề thi
Hình 1.1. Phân loại kỹ thuật giấu tin (Trang 14)
Hình 1.2. Lược đồ của quá trình giấu tin - giấu tin trong ảnh và bài toán trao đổi - xác thực đề thi
Hình 1.2. Lược đồ của quá trình giấu tin (Trang 15)
Hình 1.3. Lược đồ giải mã tin giấu - giấu tin trong ảnh và bài toán trao đổi - xác thực đề thi
Hình 1.3. Lược đồ giải mã tin giấu (Trang 16)
Hình 1.4. Phân loại các kỹ thuật thuỷ vân - giấu tin trong ảnh và bài toán trao đổi - xác thực đề thi
Hình 1.4. Phân loại các kỹ thuật thuỷ vân (Trang 19)
Hình 1.5. Mô hình quá trình nhúng thuỷ vân Quá trình tách thuỷ vân - giấu tin trong ảnh và bài toán trao đổi - xác thực đề thi
Hình 1.5. Mô hình quá trình nhúng thuỷ vân Quá trình tách thuỷ vân (Trang 22)
Hình 1.6. Mô hình quá trình tách và kiểm định thuỷ vân 1.3.3. Những tấn công trên hệ thuỷ vân - giấu tin trong ảnh và bài toán trao đổi - xác thực đề thi
Hình 1.6. Mô hình quá trình tách và kiểm định thuỷ vân 1.3.3. Những tấn công trên hệ thuỷ vân (Trang 23)
Hình 2.1.  Minh hoạ thuật toán CPT trường hợp thay đổi 1 bit - giấu tin trong ảnh và bài toán trao đổi - xác thực đề thi
Hình 2.1. Minh hoạ thuật toán CPT trường hợp thay đổi 1 bit (Trang 32)
Hình 2.3.  Thí dụ minh hoạ trường hợp thay đổi hai bit Quá trình giải mã - giấu tin trong ảnh và bài toán trao đổi - xác thực đề thi
Hình 2.3. Thí dụ minh hoạ trường hợp thay đổi hai bit Quá trình giải mã (Trang 34)
Hình 2.4. Minh hoạ thuật toán CTL - giấu tin trong ảnh và bài toán trao đổi - xác thực đề thi
Hình 2.4. Minh hoạ thuật toán CTL (Trang 38)
Bảng 2.1: So sánh các tính chất của ba lược đô Tính chất - giấu tin trong ảnh và bài toán trao đổi - xác thực đề thi
Bảng 2.1 So sánh các tính chất của ba lược đô Tính chất (Trang 48)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w