1. Trang chủ
  2. » Luận Văn - Báo Cáo

Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện

27 314 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 1 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trái với giấu tin mật, dữ liệu nhúng trong các lược đồ thủy vân dùng để bảo vệ dữ liệu chứa tin.. Mục đích chính của luận án là đề xuất một số lược đồ giấu tin, thủy vân ứng dụng tron

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

Trang 2

Công trình được hoàn thành tại: Trường Đại học Bách khoa Hà Nội

Người hướng dẫn khoa học:

1) GS.TSKH Lê Hùng Sơn

2) PGS.TS Phạm Văn Ất

Phản biện 1: PGS.TS Đỗ Năng Toàn

Phản biện 2: PGS.TS Nguyễn Bá Tường

Phản biện 3: TS Nguyễn Văn Tảo

Luận án sẽ được bảo vệ trước Hội đồng chấm luận án tiến sĩ cấp Trường họp tại Trường Đại học Bách khoa Hà Nội

Vào hồi …… giờ, ngày …… tháng …… năm …….……

Có thể tìm hiểu luận án tại thư viện:

1 Thư viện Tạ Quang Bửu - Trường ĐHBK Hà Nội

2 Thư viện Quốc gia Việt Nam

Trang 3

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN

1 Đỗ Văn Tuấn, Trần Đăng Hiên, Phạm Văn Ất (2012) Một sơ

đồ cải tiến hệ mật mã khóa công khai Rabin Kỷ yếu Hội thảo quốc

gia lần thứ XIV Cần Thơ, 07-08/10/2011, Một số vấn đề chọn lọc của Công nghệ thông tin và Truyền thông, tháng 6/2012, tr 279-290

2 Do Van Tuan, Tran Dang Hien, Pham Van At (2012) A Novel

Data Hiding Scheme for Binary Images International Journal of

Computer Science and Information Security, August 2012, pp 1-5

3 Đỗ Văn Tuấn, Phạm Văn Ất (2012) Một thuật toán giấu tin

trong ảnh có bảng màu Chuyên san Các công trình nghiên cứu, phát

triển và ứng dụng Công nghệ Thông tin và Truyền thông, Tạp chí Công nghệ Thông tin và Truyền thông, tháng 12/2012, tr 14-21

4 Đỗ Văn Tuấn, Trần Đăng Hiên, Cao Thi Luyên, Phạm Văn Ất

(2013) Một thuật toán thủy vân bền vững khóa công khai cho ảnh

màu dựa trên sự hoán vị ngẫu nhiên trong các tập con Chuyên san

Các công trình nghiên cứu, phát triển và ứng dụng Công nghệ Thông tin và Truyền thông, Tạp chí Công nghệ Thông tin và Truyền thông, tháng 6/2013, tr 67-76

5 Đỗ Văn Tuấn, Nguyễn Kim Sao, Nguyễn Thanh Toàn, Phạm

Văn Ất (2014) Một sơ đồ nhúng tin thuận nghịch mới trên ảnh

JPEG Chuyên san Các công trình nghiên cứu, phát triển và ứng

dụng Công nghệ Thông tin và Truyền thông, Tạp chí Công nghệ Thông tin và Truyền thông, tháng 12/2014, tr 41-52

6 Đỗ Văn Tuấn, Trần Đăng Hiên, Phạm Đức Long, Phạm Văn

Ất (2015) Một lược đồ thủy vân thuận nghịch mới sử dụng mở rộng

hiệu đối với các véc-tơ điểm ảnh Chuyên san Công nghệ thông tin

và Truyền thông, Tạp chí Khoa học và Kỹ thuật, Học viện Kỹ thuật

Quân sự, tháng 4/2015, tr 17-31

Trang 4

MỞ ĐẦU

Trong những năm đầu của thế kỷ 21, với sự phát triển của mạng Internet đã giúp cho quá trình phân phối các sản phẩm đa phương tiện giữa những nhà cung cấp với người dùng trở nên dễ dàng, nhanh chóng Bên cạnh đó, vấn nạn xuyên tạc thông tin, vi phạm bản quyền trên những sản phẩm đa phương tiện cũng ngày một gia tăng Do vậy, nhu cầu bảo mật, xác thực tính toàn vẹn, bảo vệ quyền tác giả đối với sản phẩm đa phương tiện trên môi trường trao đổi công khai ngày càng cấp thiết và đòi hỏi sự an toàn cao hơn

Bên cạnh phương pháp mật mã, gần đây trong lĩnh vực an toàn thông tin xuất hiện một hướng nghiên cứu mới đó là giấu tin Giấu tin có thể được chia thành hai nhóm là giấu tin mật và thủy vân Đối với giấu tin mật, dữ liệu nhúng là những thông điệp mật cần trao đổi giữa người gửi và người nhận Việc nhúng tin mật vào những dữ liệu được truyền tải phổ biến trên Internet nhằm ngụy trang cho sự tồn tại của tin mật trước các đối thủ Trái với giấu tin mật, dữ liệu nhúng trong các lược đồ thủy vân dùng để bảo vệ dữ liệu chứa tin Việc nhúng thêm thông tin vào các sản phẩm đa phương tiện có thể làm giảm chất lượng sản phẩm nhưng nó là dấu vết để phát hiện

sự thay đổi trái phép, hoặc chứng minh quyền sở hữu các sản phẩm chứa dấu thủy vân

Chính vì vậy, tác giả chọn đề tài “Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện” để

thực hiện luận án Tiến sĩ của mình Mục đích chính của luận án là đề xuất một số lược đồ giấu tin, thủy vân ứng dụng trong xác thực tính toàn vẹn và bảo vệ quyền tác giả đối với các sản phẩm đa phương tiện nói chung và sản phẩm ảnh số nói riêng Các kết quả nghiên cứu được trình bày trong 4 chương của luận án, ngoài phần mở đầu và kết luận

CHƯƠNG 1 MỘT SỐ KIẾN THỨC CƠ SỞ

1.1 Khái niệm về giấu tin

1.1.1 Định nghĩa giấu tin

Giấu tin là phương pháp nhúng một đối tượng dữ liệu số 𝐴 (dữ liệu nhúng) vào sản phẩm đa phương tiện 𝐵 (dữ liệu môi trường) để nhận được sản phẩm đa phương tiện 𝐶 (dữ liệu chứa tin) chứa 𝐴 Giấu tin được phân loại như sau:

Trang 5

(Information hiding)

Giấu tin mật

(Digital watermarking)

Hình 1.1 Phân loại phương pháp giấu tin

1.1.2 Mô hình giấu tin

Một lược đồ giấu tin gồm hai quá trình nhúng tin và trích tin

Dữ liệu môi trường

Dữ liệu nhúng Khóa

1.1.3 Các tính chất của một lược đồ giấu tin

Một lược đồ giấu tin có các tính chất như:

- Khả năng nhúng tin

- Tính che giấu

- Tính bảo mật

1.1.4 Một số hướng tiếp cận của phương pháp giấu tin

Giấu tin trên dữ liệu đa phương tiện có ba hướng tiếp cận chính là: miền quan sát (miền không gian, miền thời gian), miền biến đổi

Trang 6

và miền dữ liệu nén Việc lựa chọn hướng tiếp cận phụ thuộc vào mục đích ứng dụng của lược đồ giấu tin

1.2 Một số khái niệm về thủy vân trên dữ liệu đa phương tiện

1.2.1 Dữ liệu đa phương tiện

Dữ liệu đa phương tiện là những dạng dữ liệu như: văn bản, ảnh

số, âm thanh và video Khi nói đến dữ liệu đa phương tiện, người ta thường quan tâm đến các tệp ảnh, âm thanh và video

Một phương pháp giấu tin nói chung và thủy vân nói riêng nếu thực hiện tốt trên ảnh số thì hoàn toàn có thể phát triển, ứng dụng trên dữ liệu âm thanh và video

1.2.2 Phân loại phương pháp thủy vân

Các lược đồ thủy vân có thể được chia thành hai nhóm như:

Thủy vân (Watermarking)

Thủy vân bền vững

(Robust watermarking)

Thủy vân dễ vỡ (Fragile watermarking)

Hình 1.4 Phân loại phương pháp thủy vân

Thủy vân bền vững (robust watermarking) yêu cầu dấu thủy vân phải ít bị biến đổi (bền vững) trước sự tấn công trên sản phẩm chứa dấu thủy vân, hoặc trong trường hợp loại bỏ được dấu thủy vân thì sản phẩm sau khi bị tấn công cũng không còn giá trị sử dụng Do vậy, các lược đồ thủy vân bền vững thường được ứng dụng trong bài toán bảo vệ bản quyền

Thủy vân dễ vỡ (fragile watermarking) yêu cầu dấu thủy vân phải nhạy cảm (dễ bị biến đổi) trước sự tấn công trên dữ liệu thủy vân Do vậy, thủy vân dễ vỡ được dùng để xác thực tính toàn vẹn của các sản phầm đa phương tiện trên môi trường trao đổi không an toàn

1.3 Một số phép biến đổi dữ liệu

Hai phép biến đổi thông dụng trong xử lý dữ liệu đa phương tiện

là cosine rời rạc và wavelet rơi rạc Ngoài việc dùng để nén dữ liệu, hai phép biến đổi này còn hay được sử dụng trong các bài toán như:

Trang 7

trích chọn đặc trưng, phát hiện ảnh giả mạo và thủy vân số Nhằm nâng cao tốc độ thực hiện, hai phép biến đổi này thường được tiếp cận theo phương pháp ma trận

1.4 Một số khái niệm trong mật mã

1.4.1 Số nguyên tố và thuật toán kiểm tra số nguyên tố Định nghĩa 1.1 Số nguyên tố là số lớn hơn 1, không chia hết cho số

nguyên dương nào ngoài 1 và chính nó Số nguyên lớn hơn 1 không phải là số nguyên tố được gọi là hợp số

Định lý 1.1 (Fermat nhỏ) Nếu 𝑝 là số nguyên tố và 𝑎 là số không chia hết cho p thì:

𝑎𝑝−1≡ 1 (𝑚𝑜𝑑 𝑝)

Định nghĩa 1.2 Một số giả nguyên tố cơ sở 𝑎 là một hợp số nguyên

n thoả mãn công thức 𝑎𝑛−1 ≡ 1 (𝑚𝑜𝑑 𝑛)

Thuật toán kiểm tra số giả nguyên tố:

1, nếu a là thặng dư bậc 2 của p

−1, nếu a không là thặng dư bậc 2 của p

Ở đây ký hiệu 𝑝|𝑎 có nghĩa 𝑝 là ước của 𝑎 (𝑎 chia hết cho 𝑝)

Trang 8

1.4.4 Định lý đồng dư Trung Hoa

Giả sử 𝑛1, 𝑛2, … , 𝑛𝑘 là các số nguyên dương và nguyên tố cùng nhau đôi một Khi đó, hệ phương trình đồng dư:

𝑚𝑜𝑑 𝑛 Trong đó, 𝑁𝑖 = 𝑛

Trang 9

1.5 Một số phép toán trên ma trận nguyên

- Ký hiệu 𝐼𝑚×𝑛 là tập các ma trận nguyên không âm cấp 𝑚 × 𝑛

(m hàng và 𝑛 cột)

- Với 𝐹 ∈ 𝐼𝑚×𝑛, nếu nói phần tử (𝑖, 𝑗) có nghĩa là phần tử trên hàng 𝑖 và cột 𝑗 (chỉ quan tâm đến vị trí), và nếu nói phần tử 𝐹𝑖,𝑗 nghĩa

là phần tử trên hàng 𝑖, cột 𝑗 và có giá trị bằng 𝐹𝑖,𝑗 (quan tâm đến cả

vị trí và giá trị) Hai giá trị 𝐹𝑖,𝑗, 𝐹𝑢,𝑣 khác tính chẵn lẻ được ký hiệu là

𝐹𝑖,𝑗 # 𝐹𝑢,𝑣

Định nghĩa 1.3 Phép nhân đồng vị ⊗ hai ma trận 𝐴 ∈ 𝐼𝑚×𝑛, 𝐵 ∈

𝐼𝑚×𝑛 ký hiệu là 𝐶 = 𝐴 ⊗ 𝐵 và được xác định theo công thức:

Trang 10

1.6 Kết luận chương 1

Chương này đã trình bày một số khái niệm, phân loại các phương pháp giấu tin và thủy vân Ngoài ra, nội dung của chương này còn đề cập đến một số khái niệm trong mật mã học và các phép biến đổi dữ liệu đa phương tiện cũng như định nghĩa một số phép toán làm việc trên ma trận nguyên

CHƯƠNG 2 GIẤU TIN VÀ HỆ MẬT MÃ RABIN CẢI TIẾN 2.1 Bảo mật dữ liệu bằng sự kết hợp giữa giấu tin và mật mã

Để tăng cường sự an toàn cho hệ thống, trong ứng dụng thường kết hợp phương pháp mật mã với kỹ thuật giấu tin theo các hướng: 1) Sử dụng các hệ mật mã để mã hóa tin mật và giấu bản mã vào dữ liệu đa phương tiện

2) Sử dụng hệ mật mã khóa công khai để trao đổi khóa bí mật của các lược đồ giấu tin

3) Kết hợp mật mã với giấu tin để xây dựng các lược đồ thủy vân dễ vỡ khóa công khai

4) Kết hợp mật mã, giấu tin và thủy vân thuận nghịch để xây dựng mô hình bảo mật và xác thực dữ liệu trên đường truyền

2.2 Một số kết quả gần đây về các sơ đồ Rabin cải tiến

Để khắc phục hạn chế của thuật toán giải mã trong sơ đồ Rabin đã

có một số sơ đồ cải tiến như: Shimada, Chen – Tsu và Harn Trong các sơ đồ Shimada và Chen-Tsu yêu cầu hai số nguyến tố 𝑝, 𝑞 có dạng 𝑝 ≡ 7 (mod 8) và 𝑞 ≡ 3 (mod 8), điều này dẫn đến phạm vi ứng dụng bị thu hẹp Ngoài ra, hai sơ đồ này có hạn chế chung là phải tính toán khá nhiều Sơ đồ của Harn vẫn sử dụng các số nguyên

tố 𝑝, 𝑞 dạng 3 (mod 4) nhưng đòi hỏi một khối lượng tính toán còn lớn hơn so với Shimada và Chen-Tsu

2.3 Đề xuất một sơ đồ Rabin mới

Phần này đề xuất sơ đồ Rabin có khả năng xác định duy nhất bản

rõ từ một bản mã, và cần khối lượng tính toán ít hơn hẳn so với hai

sơ đồ Shimada và Chen-Tsu Ngoài ra, sơ đồ mới vẫn sử dụng hai số nguyên tố 𝑝, 𝑞 có dạng 3 (mod 4) nên phạm vi ứng dụng cũng được cải thiện hơn so với hai phương pháp cải tiến nói trên

2.3.1 Phương trình Rabin

𝑋2 ≡ 𝜃 (𝑚𝑜𝑑 𝑁 ) (2.1)

Trang 11

Trong đó, 𝜃 và 𝑁 đã biết, 𝑋 là nghiệm cần tìm Ngoài ra 𝜃 và 𝑁 có hai tính chất sau:

- 𝑁 = 𝑝 × 𝑞 và 𝑝, 𝑞 là hai số nguyên tố có dạng 3 (mod 4)

- 𝜃 là thặng dư bình phương của 𝑁 và 0 ≤ 𝜃 < 𝑁

Phương trình (2.1) có tối đa bốn nghiệm phân biệt 𝑥1, 𝑥2, 𝑥2, 𝑥4 và khi biết hai số nguyên tố 𝑝, 𝑞 thì các nghiệm này có thể được xác định như sau:

𝑥1 = 𝑅𝑜𝑜𝑡(𝑥𝑝, 𝑥𝑞), 𝑥2 = 𝑅𝑜𝑜𝑡(𝑥𝑝, 𝑞 − 𝑥𝑞),

𝑥3 = 𝑅𝑜𝑜𝑡(𝑝 − 𝑥𝑝, 𝑥𝑞) và 𝑥4 = 𝑅𝑜𝑜𝑡(𝑝 − 𝑥𝑝, 𝑞 − 𝑥𝑞Trong đó:

- Ký hiệu Root(u,v) là nghiệm của hệ phương trình đồng dư:

{𝑥 ≡ 𝑢 (𝑚𝑜𝑑 𝑝)

𝑥 ≡ 𝑣 (𝑚𝑜𝑑 𝑞)Nghiệm của hệ này được tính theo Định lý đồng dư Trung Hoa

x1 = x2, x3 = x4, x3 = N – x1, 𝐽 (𝑥1

𝑁) = 𝐽 (𝑥3

𝑁) = 0 (3) Nếu 𝑝⏋θ và q⏋θ thì:

Trang 12

2.3.2 Thuật toán mã hóa

Với bản rõ 𝑀 thuộc {0, 1, , 𝑁 − 1} (với 𝑁 = 𝑝 × 𝑞), bản mã 𝐶 được xác định theo các bước:

2.3.3 Thuật toán giải mã

Khi biết bản mã 𝐶, việc xác định bản rõ 𝑀 gồm các bước :

𝛽 = 3 thì tính nghiệm 𝑥2 của phương trình trên theo các công thức trong mục 2.3.1

Bước 3: Bản rõ 𝑀 được xác định theo 𝛽 và 𝑥1 hoặc 𝑥2 như sau: T/h1: Nếu β = 0, thì:

Trang 13

T/h4: β = 3, thì:

𝑀 = { 𝑥2, nếu x1∈ [

𝑁+1

2 , 𝑁 − 1]

𝑁 − 𝑥2, nếu trái lại

2.4 Giấu tin trên ảnh nhị phân

Giấu tin trên ảnh nhị phân có vai trò quan trọng trong lĩnh vực giấu tin nói chung và thủy vân nói riêng Theo tài liệu nghiên cứu, hai lược đồ giấu tin TCP và CTL thuộc nhóm những phương pháp tốt nhất hiện nay Theo đó, với mỗi khối 𝐹 gồm 𝑚 × 𝑛 điểm ảnh cả hai

lược đồ này đều có thể nhúng được tối đa 𝑟 = ⌊𝑙𝑜𝑔2(𝑚 × 𝑛 + 1)⌋

bít Để nhúng được 𝑟 bít, lược đồ TCP cần biến đổi nhiều nhất 2 phần trên 𝐹, trong khi lược đồ CTL chỉ thay đổi nhiều nhất 1 phần

tử Tuy nhiên, nội dung của lược đồ CTL khá phức tạp và các tác giả

có sự nhầm lẫn nghiêm trọng trong việc xác định vị trí phần tử cần biến đổi dẫn đến thuật toán không thể khôi phục chính xác nội dung thông tin đã nhúng

2.5 Đề xuất một lược đồ giấu tin mới trên ảnh nhị phân 2.5.1 Thuật toán nhúng dãy bít trên một khối điểm ảnh

Để nhúng dãy r bít 𝑏 = 𝑏1𝑏2… 𝑏𝑟 vào khối 𝑚 × 𝑛 điểm ảnh 𝐹, thuật toán sử dụng hai khóa bí mật 𝑃 và 𝑞 Trong đó, 𝑃 là ma trận nguyên cấp 𝑚 × 𝑛 và 𝑞 là số nguyên thỏa mãn các điều kiện:

- {1,2, … , 2𝑟− 1} ⊆ {𝑃𝑖,𝑗 |𝑖 = 1 … 𝑚, 𝑗 = 1 … 𝑛}

và 𝑃𝑖,𝑗∈ {0,1, … , 2𝑟− 1}

- 𝑞 ∈ {0,1, … , 2𝑟− 1}

với 𝑟 ≤ ⌊𝑙𝑜𝑔2(𝑚 × 𝑛 + 1)⌋

Thuật toán biến đổi nhiều nhất một phần tử trên 𝐹 để nhận được

ma trận 𝐺 luôn thỏa mãn điều:

𝑋𝑆𝑈𝑀(𝐺 ⊗ 𝑃) ⊕ 𝑞 = 𝑏 Nội dung thuật toán gồm các bước:

Bước 1:

- Tính 𝑠 = 𝑋𝑆𝑈𝑀(𝐹⨂𝑃)⨁𝑞

- Nếu s = b, thì đặt 𝐺 = 𝐹 và kết thúc thuật toán

- Nếu s ≠ b, chuyển sang Bước 2

Bước 2:

- Tính 𝑑 = 𝑠 ⨁ 𝑏

- Chọn một phần tử (𝑢, 𝑣) sao cho 𝑃𝑢,𝑣 = 𝑑

- Đảo phần tử 𝐹𝑢,𝑣: 𝐹𝑢,𝑣 = 1 − 𝐹𝑢,𝑣

Trang 14

- Đặt 𝐺 = 𝐹 và kết thúc thuật toán

2.5.2 Thuật toán trích dãy bít trên một khối điểm ảnh

Để trích dãy bít 𝑏 = 𝑏1𝑏2… 𝑏𝑟 từ khối điểm ảnh 𝐺, thuật toán sử dụng hai khóa bí mật P, q đã dùng trong thuật toán nhúng tin và tính theo công thức:

ở dạng bảng màu và có tối đa 256 màu khác nhau Khi đó, giá trị của

dữ liệu ảnh là các chỉ số tham chiếu đến bảng màu

Để cải thiện chất lượng ảnh, luận án sử dụng cách tiếp cận giấu tin trên biên (giáp ranh giữa hai vùng đồng màu) Nội dung lược đồ như sau:

2.6.1 Thuật toán nhúng tin

Thuật toán chia ảnh 𝐼 thành các khối không chờm nhau cùng kích thước 𝑚 × 𝑛 và nhúng nhiều nhất một bít trên mỗi khối Dưới đây trình bày thuật toán nhúng tin trên khối 𝐹 Thuật toán sử dụng ma trận khóa nhị phân liên thông 𝐾 cấp 𝑚 × 𝑛 với 𝑆𝑈𝑀(𝐾) ≥ 3 Khi thực hiện thành công sẽ cho ma trận 𝐺 thỏa mãn các điều kiện:

- 1 ≤ 𝑆𝑈𝑀(𝑀𝑂𝐷(𝐺)𝐾) ≤ 𝑆𝑈𝑀(𝐾)– 1

- 𝑆𝑈𝑀(𝑀𝑂𝐷(𝐺)𝐾)𝑚𝑜𝑑 2 = 𝑏

- 𝐹 và 𝐺 khác nhau tối đa một phần tử

Bước 1: Đặt s = 𝑆𝑈𝑀(𝑀𝑂𝐷(𝐹) ⊗ 𝐾)

Bước 2: Kiểm tra điều kiện nhúng tin, xét hai trường hợp:

Nếu 𝑠 = 0 hoặc 𝑠 = 𝑆𝑈𝑀(𝐾), không nhúng tin và kết thúc Nếu 1 ≤ 𝑠 ≤ 𝑆𝑈𝑀(𝐾) − 1, chuyển sang Bước 3

Bước 3: Xét hai khả năng:

Nếu 𝑠 𝑚𝑜𝑑 2 = 𝑏, đặt 𝐺 = 𝐹 và kết thúc thuật toán

Nếu 𝑠 𝑚𝑜𝑑 2 ≠ 𝑏, chuyển sang Bước 4

Bước 4: Xây dựng tập ∏ theo công thức:

∏ = {

{(𝑖, 𝑗)| 𝐾𝑖,𝑗= 1, 𝐹𝑖,𝑗 chẵn, ∃(u, v): (𝑢, 𝑣) ⇔ (𝑖, 𝑗)và 𝐹𝑢,𝑣#𝐹𝑖,𝑗}, nếu 𝑠 = 1 {(𝑖, 𝑗)|𝐾𝑖,𝑗= 1, 𝐹𝑖,𝑗 lẻ, ∃(u, v): (u, v) ⇔ (i, j) và 𝐹𝑢,𝑣#𝐹𝑖,𝑗}, nếu 𝑠 = 𝑆𝑈𝑀(𝐾) − 1 {(𝑖, 𝑗)|𝐾𝑖,𝑗= 1, ∃(u, v): (u, v) ⇔ (i, j) và 𝐹𝑢,𝑣#𝐹𝑖,𝑗}, nếu 2 ≤ 𝑠 ≤ 𝑆𝑈𝑀(𝐾) − 2

Trang 15

Bước 5: Biến đổi một phần tử của 𝐹 để nhận được 𝐺 như sau:

- Chọn một phần tử (𝑖, 𝑗) ∈ Π

- Chọn một phần tử (𝑢, 𝑣) sao cho: (u,v)  (i,j) và 𝐹𝑢,𝑣 # 𝐹𝑖,𝑗

- Thay 𝐹𝑖,𝑗 bằng 𝐹𝑢,𝑣 Đặt 𝐺 = 𝐹, kết thúc thuật toán

2.6.2 Thuật toán trích tin

Để trích bít 𝑏 từ ma trận 𝐺 thuật toán sử dụng ma trận nhị phân khóa 𝐾 dùng trong thuật toán nhúng tin

có phạm vi ứng dụng rộng hơn so với hai cải tiến trên Các phân tích

lý thuyết và kết quả thực nghiệm cho thấy, tốc độ giải mã của sơ đồ mới nhanh hơn khoảng 2 lần so với sơ đồ Chen-Tsu và 4 lần so với Shimada Sơ đồ Rabin mới đã được công bố trong công trình [1] Ngoài kết quả trên, chương này còn đề xuất hai lược đồ giấu tin mới trên ảnh nhị phân và ảnh chỉ số màu Các kết quả phân tích và thực nghiệm cho thấy, hai lược đồ mới có khả năng nhúng tin lớn hơn và tính bảo mật cao hơn các lược đồ liên quan Hai lược đồ giấu tin mới đã được công bố trong các công trình [2,3] Các kết quả đề xuất trong chương này được sử dụng để xây dựng mô hình bảo mật

và xác thực dữ liệu trên đường truyền ở Chương 3

CHƯƠNG 3 THỦY VÂN THUẬN NGHỊCH

3.1 Sơ lược về thủy vân thuận nghịch

Thủy vân thuận nghịch là các lược đồ giấu tin có khả năng khôi phục dữ liệu gốc từ dữ liệu chứa dấu thủy vân Theo tài liệu nghiên cứu, trong nhiều ứng dụng của y tế, quân sự và nghệ thuật, việc khôi phục lại ảnh gốc từ ảnh thủy vân là một trong những yêu cầu bắt buộc Hai tính chất quan trọng nhất của thủy vân thuận nghịch là khả năng nhúng tin và chất lượng ảnh

Ngày đăng: 23/07/2015, 10:41

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Phân loại phương pháp giấu tin. - Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện
Hình 1.1. Phân loại phương pháp giấu tin (Trang 5)
Hình 1.2. Mô hình nhúng tin. - Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện
Hình 1.2. Mô hình nhúng tin (Trang 5)
Hình 3.1. Quá trình tạo và nhúng dấu thủy vân của lược đồ thủy vân - Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện
Hình 3.1. Quá trình tạo và nhúng dấu thủy vân của lược đồ thủy vân (Trang 21)
Hình 3.3. Quá trình nhúng tin mật và dấu thủy vân. - Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện
Hình 3.3. Quá trình nhúng tin mật và dấu thủy vân (Trang 22)
Hình 3.4. Quá trình xác thực tính toàn vẹn và trích tin mật. - Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện
Hình 3.4. Quá trình xác thực tính toàn vẹn và trích tin mật (Trang 23)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w