Nguyên nhân ảnh stego sử dụng các lược đồ trên có thể bị phát hiện có giấutin là do mật độ thay đổi hay chính là tỉ lệ lật bít LSB của các hệ số DCT đạt đếnmột ngưỡng nhất định trên một
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI - ĐÀO MINH TUẤN
NÂNG CAO CHẤT LƯỢNG GIẤU TIN TRÊN ẢNH SỐ JPEG
Chuyên ngành : Công nghệ thông tin
LUẬN VĂN THẠC SĨ KỸ THUẬT
CÔNG NGHỆ THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC: TS NGUYỄN HẢI THANH
Hà Nội 10 - 2014
Trang 2LỜI CAM ĐOAN
Trước khi đi vào nội dung bản luận văn thạc sĩ của mình, tôi xin cam đoan
luận văn này do chính tôi viết, dựa trên những kiến thức, hiểu biết của bản thân, sựchỉ dẫn của thầy hướng dẫn và những thông tin mà tôi tìm hiểu, tham khảo đượcqua các tài liệu liên quan Các kết quả được viết chung với các tác giả khác đều
được sự đồng ý của đồng tác giả trước khi đưa vào luận văn Các kết quả nêu trong
luận văn là trung thực và chưa từng được ai công bố trong các công trình nào khác
Học viên
Đào Minh Tuấn
Trang 3Học viên: Đào Minh Tuấn Trang 3
LỜI CẢM ƠN
Tôi rất mừng vì sau một thời gian cố gắng tập trung nghiên cứu thìluận văn thạc sĩ của tôi đã hoàn thành Kết quả đạt được ngoài sự nỗ lực củabản thân, còn có sự hỗ trợ và giúp đỡ của các thầy cô, gia đình và bạn bè
Tôi xin gửi lời cảm ơn chân thành đến các thầy cô của Viện Toán Ứng dụng và Tin học, Viện Công nghệ thông tin và Truyền thông - TrườngĐại học Bách khoa Hà Nội, Vụ Khoa học Công nghệ và Môi trường – BộGiáo dục và Đào tạo, đã tạo điều kiện và truyền đạt cho tôi những kiến thức
-vô cùng hữu ích
Đặc biệt, Tôi xin bày tỏ lòng biết ơn sâu sắc đến PGS.TS Phan TrungHuy Ngay cả khi lâm bệnh hiểm nghèo, nằm trên giường bệnh, Thầy vẫn tậntình truyền đạt những kiến thức quý báu và tài liệu cần thiết để tôi thực hiệnluận văn Thầy đã ra đi, nhưng trái tim đầy nhiệt huyết với các thế hệ học trò,tấm lòng đức độ của Thầy, chúng tôi mãi mãi không quên và sẽ phát huynhững kiến thức, tâm nguyện mà Thầy đã truyền đạt
Tôi xin cảm ơn TS Nguyễn Hải Thanh Khi tôi đang hoang mang với
đề tài luận văn dang dở của mình, Thầy đã nhận và hết mình hướng dẫn tôihoàn thành Ngoài ra, Thầy cũng động viên và giúp đỡ tôi rất nhiều trongnhững lần gặp khó khăn trong quá trình làm luận văn
Tôi xin gửi lời cảm ơn chân thành đến các thầy phản biện và các thầytrong hội đồng đã trao đổi và góp nhiều chỉ dẫn quý báu, giúp cho luận vănđược trình bày tốt hơn
Cuối cùng tôi xin gửi lời cảm ơn đến gia đình, người thân và bạn bè
đã làm chỗ dựa vững chắc, động viên giúp đỡ rất nhiều về tinh thần, thời gian
để tôi có thể hoàn thành luận văn này
Trang 4MỤC LỤC
LỜI CAM ĐOAN 2
LỜI CẢM ƠN 3
DANH MỤC CÁC HÌNH ẢNH, ĐỒ THỊ 7
DANH MỤC CÁC BẢNG SỐ LIỆU 8
DANH MỤC KÝ HIỆU VÀ CÁC CHỮ VIẾT TẮT 9
MỞ ĐẦU 10
1) Lý do chọn đề tài 10
2) Lịch sử nghiên cứu 11
3) Mục đích nghiên cứu 12
4) Nội dung nghiên cứu 14
5) Các đóng góp mới của đề tài 15
6) Phương pháp nghiên cứu 15
CHƯƠNG 1 TỔNG QUAN VỀ GIẤU TIN, CÁC KỸ THUẬT GIẤU TIN VÀ THÁM TIN TRONG ẢNH SỐ JPEG 17
1.1 Khái niệm và phân loại 17
1.2 Giấu tin trong ảnh số 18
1.3 Ứng dụng cơ bản của giấu tin 20
1.4 Các định dạng ảnh số cơ bản 21
1.4.1 Định dạng ảnh Bitmap 21
1.4.2 Định dạng ảnh nén JPEG 22
1.5 Các yếu tố ảnh hưởng đến quá trình giấu tin: 25
1.5.1 Sự thay đổi trên đối tượng chứa là tối thiểu: 25
1.5.2 Tính bền vững: 26
1.5.3 Số lượng dữ liệu nhúng: 26
1.5.4 Tính ẩn (Sự vô hình): 27
1.5.5 Tính bảo mật 28
1.5.6 Độ phức tạp tính toán 28
Trang 5Học viên: Đào Minh Tuấn Trang 5
1.6 Giấu tin trên ảnh nhị phân 28
1.6.1 Phương pháp Wu-Lee trên ảnh nhị phân 28
1.6.2 Phương pháp CPT trên ảnh nhị phân 30
1.7 Đánh giá chất lượng ảnh sau khi giấu tin 33
1.8 Các phương pháp phát hiện ảnh có giấu tin 34
1.8.1 Phân tích trực quan (Visual Attack) 35
1.8.2 Phân tích định dạng ảnh 38
1.8.3 Phân tích thống kê 38
1.9 Các lược đồ giấu tin trong ảnh JPEG và các phương pháp phát hiện 41
1.9.1 Lược đồ giấu tin Jsteg 41
1.9.2 Lược đồ giấu tin JPHide 45
1.9.3 Lược đồ giấu tin OutGuess 47
1.9.4 Lược đồ giấu tin F5 48
1.10 Nguồn dữ liệu ảnh thực nghiệm 51
1.11 Kết luận 51
CHƯƠNG 2 GIẤU TIN TRONG ẢNH SỐ JPEG SỬ DỤNG PHƯƠNG PHÁP MÔĐUN 52
2.1 Một số khái niệm 52
2.2 Giấu tin sử dụng phương pháp Môđun 55
2.2.1 Giấu tin theo phương pháp môđun sử dụng tập 1 – cơ sở 56
2.2.2 Giấu tin theo phương pháp môđun sử dụng tập 2 – cơ sở 57
2.2.3 Sơ đồ giấu tin sử dụng phương pháp môđun trên vành Z2 57
2.3 Thực nghiệm về khả năng phát hiện giấu tin của Stegdetect 59
2.3.1 Thuật toán giấu tin JSTEG -thưa 60
2.3.2 Khả năng phát hiện ảnh có giấu tin của Stegdetect 60
2.4 Tỉ lệ thay đổi lý tưởng 63
2.5 Phương pháp đề xuất 63
2.5.1 Thuật toán nhúng B1 64
Trang 62.5.2 Thuật toán trích xuất B2 65
2.6 Giấu tin theo thứ tự các block của ảnh JPEG 65
2.6.1 Giai đoạn giấu tin 65
2.6.2 Giai đoạn trích xuất tin 65
2.7 Kết luận 66
CHƯƠNG 3 CHƯƠNG TRÌNH THỬ NGHIỆM 67
3.1 Môi trường thử nghiệm 67
3.2 Kết quả thử nghiệm 67
3.2.1 Khả năng chống lại công cụ kiểm tra 67
3.2.2 Chất lượng ảnh sau khi giấu 70
3.2.3 Tỉ lệ giấu tin 73
3.2.4 So sánh với Thuật toán F5 74
3.3 Hiệu năng của lược đồ Module(2,18,7) 76
3.4 Kết hợp mã hóa với giấu tin 76
3.4.1 Mã đối xứng và phi đối xứng 76
3.4.2 Thám mã (Cryptanalyis) 77
3.4.3 Phương pháp mã hóa dùng ngôn ngữ nhập nhằng 78
3.4.4 Hệ mã hóa sử dụng ngôn ngữ đa trị nhập nhằng 78
3.4.5 Lược đồ kết hợp mã hóa và giấu tin 81
3.5 Kết luận 82
KẾT LUẬN 84
TÀI LIỆU THAM KHẢO 86
DANH MỤC CÔNG TRÌNH CỦA TÁC GIẢ 87
PHỤ LỤC 88 GIỚI THIỆU VỀ PHẦN MỀM GIẤU TIN THEO LƯỢC ĐỒ
MODULE(2,18,7) KẾT HỢP VỚI HỆ MÃ ĐA TRỊ NHẬP NHẰNG MAS 88
Trang 7Học viên: Đào Minh Tuấn Trang 7
DANH MỤC CÁC HÌNH ẢNH, ĐỒ THỊ
8 Hình 1.8: Biểu đồ liên hệ giữa số lượng dữ liệu nhúng và tính bền
vững
27
10 Hình 1.10: Nhúng thông tin ẩn gây ra biến đổi lược đồ hệ số DCT 39
11 Hình 1.11: Xác suất nhúng được tính cho các vùng trên ảnh. 40
12 Hình 1.12: Sơ đồ lật bít LSB trên các hệ số DCT của thuật toán JSteg 42
18 Hình 1.18: Ảnh hưởng của 2 lần nén tới histogram của hệ số DCT 51
19 Hình 2.1: Tỉ lệ phát hiện có giấu tin với tham số Quantizer Quality=20 61
20 Hình 2.2: Tỉ lệ phát hiện có giấu tin với tham số Quantizer Quality=40 61
Trang 821 Hình 2.3: Tỉ lệ phát hiện có giấu tin với tham số Quantizer Quality=60 62
22 Hình 2.4: Tỉ lệ phát hiện có giấu tin với tham số Quantizer Quality=80 62
24 Hình 3.1: So sánh chất lượng ảnh sau giấu của các thuật toán 71
25 Hình 3.2: So sánh tỉ lệ giấu tin của các thuật toán 73
26 Hình 3.3: So sánh tổng thời gian mã hóa của MAS với DES và AES 79
27 Hình 3.4: So sánh tổng thời gian giải mã của MAS với DES và AES 79
28 Hình 3.5: Quan hệ giữa kích thước dữ lệu vào và dữ liều ra của MAS,
DES và AES
80
DANH MỤC CÁC BẢNG SỐ LIỆU
3 Bảng 1.3: Sự liên quan giữa mật độ thay đổi và tỉ lệ nhúng 49
4 Bảng 3.1: Tỉ lệ phát hiện ảnh có giấu tin của stegdetect 68
6 Bảng 3.3: So sánh chất lượng ảnh sau giấu của lược đồ module
(2,18,7)
72
7 Bảng 3.4: So sánh tỉ lệ giấu của Module(2,28,7) với Jsteg 1/9 74
Trang 9Học viên: Đào Minh Tuấn Trang 9
DANH MỤC KÝ HIỆU VÀ CÁC CHỮ VIẾT TẮT
STT Ký hiệu/chữ viết tắt Ý nghĩa
Trang 10MỞ ĐẦU1) Lý do chọn đề tài
Công nghệ thông tin và truyền thông phát triển mạnh mẽ đã đem lại sự thay
đổi rất lớn trong đời sống con người trên toàn thế giới Máy móc, thiết bị công nghệngày càng đa dạng và hiện đại đem lại nhiều tiện ích cho người sử dụng Đi kèm với
đó vấn đề bảo mật thông tin, chứng thực, vấn nạn bản quyền, truy cập tráiphép,…ngày càng khó kiểm soát
Ngoài ra, trong một môi trường số hóa với những công nghệ số bùng nổ
như hiện nay, thì vấn đề giấu tin – thám tin trở thành một công cụ hữu ích cho một
số tổ chức trong việc trao đổi thông tin trong cộng đồng Và thực tế là hiện nay, vấn
đề giấu tin – thám tin đã được quan tâm nghiên cứu, được triển khai ứng dụng rộng
rãi trong các cơ quan quân sự, ngoại giao, an ninh và giáo dục…
Kỹ thuật giấu tin được biết đến bởi hai lĩnh vực chủ yếu là Giấu tin mật(Steganography) và Thủy vân (Watermaking) Thủy vân được sử dụng chủ yếutrong lĩnh vực bảo vệ bản quyền sản phẩm số bằng cách đưa thông tin bản quyềnvào sản phẩm Giấu tin mật là kỹ thuật giấu thông tin mật vào các dữ liệu truyềnthông (ảnh, văn bản, audio, video,…) để chuyển tải đến người nhận Trong quátrình truyền tải, ngoài người gửi và người nhận ra sẽ không ai biết đến sự tồn tại củathông tin mật
Môi trường giấu tin có thể là bất kỳ đối tượng dữ liệu đa phương tiện nàonhưng phổ biến nhất là ảnh số Độ an toàn của một thông tin được giấu trong nhữngphương tiện mang tin được đánh giá bằng khả năng phát hiện ra thông tin có được
giấu trong các phương tiện mang tin hay không Chính vì vậy kỹ thuật phát hiệngiấu tin (thám tin) cũng được phát triển song song với kỹ thuật giấu tin nhằm để cóthể đánh giá độ an toàn của một hệ thống giấu tin, và cũng là công cụ cho phéppháp hiện những nội dung mật được ẩn giấu nhằm phục vụ cho các mục đích khácnhau Đa số các kỹ thuật thám tin đều tập trung tìm ra sự sai khác một thuộc tính
nào đó trên ảnh chứa thông điệp giấu so với ảnh gốc như: sự phân bố các bít LSB
Trang 11Học viên: Đào Minh Tuấn Trang 11
của các điểm ảnh trên các vùng của ảnh bitmap hoặc tần số xuất hiện của các hệ sốDCT trên ảnh JPEG, Để giấu được thông tin trong ảnh đa phần các kỹ thuật đềuphải thay đổi thông tin trên ảnh gốc, mật độ thay đổi càng lớn dẫn đến khả năng bịthám tin càng cao
Để nâng cao khả năng bảo mật cho thông điệp mật đem giấu, người ta đã sử
dụng mã hóa thông điệp mật trước khi giấu Khi đó nếu kỹ thuật giấu tin bị pháthiện thì kẻ tấn công phải giải được mã mới biết được nội dung thông điệp mật
Càng ngày thì các kỹ thuật giấu tin và thám tin càng tinh xảo, đòi hỏi nhànghiên cứu không ngừng tìm ra các phương pháp giấu tin và phát hiện ra thông tingiấu phù hợp, bắt kịp với xu hướng phát triển của kỹ thuật giấu thông tin Đặc biệt,
ảnh số có định dạng JPEG được sử dụng rộng rãi nhất trên mạng Internet hiện nay
và đang là định dạng ảnh thu hút được sự quan tâm nghiên cứu phát triển của các
nhà khoa học Hiện nay, trên định dạng ảnh số JPEG có các kỹ thuật giấu tin phổbiến như Jpeg-Jsteg, Jphide, outguest và F5 Nhưng các kỹ thuật này đều có thể bịtấn công phát hiện có giấu tin và thậm chí trích xuất được cả nội dung mật đượcgiấu Nguyên nhân ảnh stego sử dụng các lược đồ trên có thể bị phát hiện có giấutin là do mật độ thay đổi hay chính là tỉ lệ lật bít LSB của các hệ số DCT đạt đếnmột ngưỡng nhất định trên một vùng ảnh đủ lớn Vì vậy, nhu cầu tìm kiếm các kỹthuật giấu tin mới trên ảnh số JPEG có độ an toàn cao hơn các kỹ thuật trên là rấtcấp thiết
Bằng sự đam mê tìm hiểu về lĩnh vực giấu tin và bảo mật thông tin Xuất
phát từ những nhu cầu và hiểu biết của mình, tôi đã chọn đề tài “Nâng cao chất lượng giấu tin trên ảnh số JPEG” cho luận văn thạc sĩ này.
2) Lịch sử nghiên cứu
Trong hướng nghiên cứu về steganography thì việc nghiên cứu các thuật
toán giấu tin trong ảnh nén có định dạng JPEG luôn có sự thách thức cao và đượcnhiều tổ chức và cá nhân quan tâm nghiên cứu Nguyên nhân là do JPEG là địnhdạng ảnh rất phổ biến hiện nay
Trang 12Trên thế giới có một số công trình nghiên cứu thành công trong định dạng
ảnh này Năm 1997 Derek Upham đã công bố lược đồ giấu tin Jsteg, đây là một
trong những thuật toán đầu tiên giấu tin trên miền tần số Jsteg giấu thông tin theo
phương pháp LSB một cách tuần tự Thuật toán này không bảo mật Bất cứ ai biết
về phương pháp LSB cũng có thể trích rút được thông điệp ẩn bởi công cụ này
JPHide là một công cụ được phát triển bởi Allan Latham năm 1999 Thuậttoán này nhúng ngẫu nhiên trên các bít LSB của các hệ số DCT Hệ thống OutGuess
được phát triển bởi Niels Provos (1998), giấu ngẫu nhiên vào các bit LSB của các
hệ số DCT và có tính năng bảo toàn tính chất thống kê, nên không bị tấn công xácsuất Nhưng các nhà nghiên cứu Niels Provos và Honeyman, đã tìm ra phương pháptấn công năm chúng năm 2001 Hệ thống giấu tin của Andreas Westfelds - F5 đượccông bố năm 2001, đã thể hiện được những yêu điểm về khả năng bảo mật F5 giấuthông tin theo khối và trải đều thông tin giấu trên toàn bộ ảnh stego Nhưng hệthống này đã bị tấn công bởi các nhà nghiên cứu Jessica Fridrich, Miroslav Goljan,Dorin Hogea trong công bố của mình năm 2006
Trong nước, đã có một vài nhóm nghiên cứu các phương pháp giấu tin áp
dụng cho định dạng ảnh JPEG Nhưng tôi chưa thấy kết quả nào về giấu tin mật
được công bố
3) Mục đích nghiên cứu
Luận văn đi vào tìm hiểu, nghiên cứu một số kỹ thuật giấu tin và phươngpháp thám tin, nhằm nghiên cứu tìm ra phương pháp nâng cao chất lượng giấu tin
trên ảnh JPEG Để phát triển phương pháp giấu tin an toàn và nâng cao khả
năng giấu tin trên ảnh số JPEG, chúng tôi đã đề ra các mục tiêu nghiên cứu sau:
Mục tiêu thứ nhất của luận văn là nghiên cứu tìm ra tỉ lệ lật bít hay mật độ thay đổi an toàn, chống lại các phương pháp phát hiện giấu tin trên ảnh có định dạng JPEG Chúng tôi sẽ tìm hiểu các kỹ thuật giấu tin và thám tin trên định dạng ảnh này, tiến hành thực nghiệm và phân tích kết quả đưa ra tỉ lệ trên.
Trang 13Học viên: Đào Minh Tuấn Trang 13
Mục tiêu thứ hai của luận văn là đề ra một lược đồ giấu tin mới cho ảnh số JPEG trên cơ sở của Z 2 -Môđun để nâng cao tỷ lệ giấu tin trong khi tỉ lệ lật bít ở mức độ an toàn cho phép
Mật mã có thể làm cho nội dung của thông điệp bị che dấu, không thể đọc
được dưới dạng bản rõ nên vẫn có thể nhận ra được là có một nội dung đang bị che
dấu, giấu tin là che dấu sự tồn tại, hiện hữu của dữ liệu, thông điệp mật Ưu điểmcủa hướng tiếp cận giấu tin so với mã hoá là khi tiếp cận môi trường giấu tin đối
phương khó xác định được là có thông tin giấu ở trong đó hay không Giấu tin có
thể kết hợp với khả năng của mã hóa để phục vụ cho mục đích che dấu dữ liệu vớikhả năng bảo mật và an toàn cao hơn
Mục tiêu thứ ba của luận văn về khía cạnh kết hợp mật mã với giấu tin: Tìm hiểu các hệ mật mã và mô hình mã hóa kết hợp với giấu tin Tiếp đó đề xuất sử dụng một hệ mật mã có khả năng bảo mật cao và một lược đồ giấu tin an toàn cho
mô hình mã hóa kết hợp với giấu tin.
Đối tượng nghiên cứu: định dạng ảnh JPEG, các lý thuyết về giấu tin, thám tin, mã hóa,…
Trang 144) Nội dung nghiên cứu
Nội dung nghiên cứu của luận văn gồm phần mở đầu, 3 chương, tài liệutham khảo và kết luận:
Chương 1:
Giới thiệu tổng quan về giấu tin, giấu tin trong ảnh và một số định dạng ảnhphổ biến, các yếu tố ảnh hưởng đến giấu tin, một số phương pháp giấu tin trên ảnhnhị phân Tiếp theo trình bày công thức đánh giá chất lượng ảnh sau giấu tin, các
phương pháp cơ bản để phát hiện ảnh có giấu tin Sau đó chúng tôi trình bày một số
kỹ thuật giấu tin và thám tin trên ảnh số JPEG
Chương 2:
Trình bày giấu tin theo phương pháp môđun, thực nghiệm đánh giá khả
năng phát hiện giấu tin khi mật độ giấu thay đổi, của công cụ thám tin stegdetect
Từ đó, chúng tôi đưa ra tỉ lệ thay đổi an toàn chống phát hiện trên ảnh số JPEG Saucùng, chúng tôi đề xuất một lược đồ giấu tin an toàn trong ảnh số JPEG trên cơ sởcủa Z2module
Chương 3:
Trong chương này chúng tôi đưa ra kết quả thử nghiệm của lược đồ giấu tin
module(2,18,7) đã được đề xuất trong chương 2 Chúng tôi đã kiểm tra thực nghiệm
và đánh giá so sánh lược đồ này với các lược đồ sử dụng thuật toán Jsteg thưa và
thuật toán F5 Lược đồ module(2,18,7) dựa trên tỉ lệ thay đổi an toàn đã được đề
xuất ở chương 2, cho kết quả tốt cả về chất lượng ảnh và tỉ lệ thông tin nhúng trong
ảnh sau giấu tin Tiếp đó đề xuất sử dụng một hệ mật mã có khả năng bảo mật cao
và một lược đồ giấu tin an toàn để xây dựng hệ thống giấu tin theo mô hình mã hóakết hợp với giấu tin
Trang 15Học viên: Đào Minh Tuấn Trang 15
5) Các đóng góp mới của đề tài
- Xây dựng được một lược đồ giấu tin Module(2,18,7) dựa trên cơ sở của Z2–module để thực hiện giấu tin trên ảnh số JPEG Trên ảnh số JPEG chưa có lược
đồ nào tiếp theo phương pháp này
- Lược đồ này có những ưu điểm vượt trội sau đây:
+ Thứ nhất: Độ an toàn của thông tin giấu rất cao, lược đồ trên giấu tin đảmbảo tỉ lệ thay đổi bit LSB trên các hệ số DCT dưới 13% Tỉ lệ này an toànchống lại các kỹ thuật phát hiện ảnh có giấu tin, đã được kiểm chứng bằngthực nghiệm
+ Thứ hai: Tỉ lệ giấu tin khoảng 5%, cao hơn so với các lược đồ giấu tinkhác trên cùng mật độ thay đổi
- Ngoài ra để tăng cường bảo mật cho lược đồ trên khi cài đặt, chúng tôi đề xuấtxây dựng hệ thống giấu tin trên ảnh số JPEG, MAS_Module(2,18,7) Hệ thốngnày kết hợp lược đồ giấu tin Module(2,18,7) với lược đồ mã hóa MAS và đã
được cài đặt thành công
6) Phương pháp nghiên cứu
Chúng tôi đã kết hợp phương pháp nghiên cứu lý thuyết với nghiên cứu
thực nghiệm
Trong nghiên cứu lý thuyết, Từ lý thuyết về cấu trúc ảnh JPEG, lý thuyết về
mô đun và mã hóa, chúng tôi đã phân tích, tổng hợp để xây dựng lược đồ giấu tin
theo cách tiếp cận mô đun Sau đó tìm hiểu mô hình mã hóa kết hợp với giấu tin đểxây dựng ứng dụng thực tiễn
Trong thực nghiệm: Để đánh giá được ưu nhược điểm của lược đồ trên
chúng tôi đã tiến nhiều thực nghiệm khác nhau:
a) Thực nghiệm về khả năng phát hiện của công cụ thám tin Stegdetect:
- Mỗi lần giấu tin trên 1000 ảnh khác nhau
Trang 16- Thay đổi tỉ lệ lật bít LSB trên các hệ số DCT trong mỗi lần giấu.
- Cho công cụ thám tin Stegdetect kiểm tra giấu tin trong mỗi trường hợp thay đổitrên
- Thu thập số liệu kết quả phát hiện, để phân tích và đánh giá
b) Thực nghiệm về khả năng phát hiện của Stegdetect đối với ảnh giấu tin theo
lược đồ Module(2,18,7):
- Xây dựng phần mềm giấu tin sử dụng lược đồ Module(2,18,7)
- Thực hiện giấu tin trong thư viện 1000 ảnh theo phần mềm trên (giấu hết khả năng
có thể giấu của từng ảnh)
- Cho công cụ thám tin Stegdetect kiểm tra giấu tin trong 1000 ảnh đã giấu tin
- Thu thập số liệu kết quả phát hiện, để phân tích và đánh giá
c) Thực nghiệm về khả năng phát hiện của Stegdetect đối với ảnh giấu tin theo
lược đồ Jsteg thưa 1/9:
- Xây dựng phần mềm giấu tin sử dụng lược đồ Jsteg thưa 1/9
- Thực hiện giấu tin trong thư viện 1000 ảnh theo phần mềm trên (giấu hết khả năng
có thể giấu của từng ảnh)
- Cho công cụ thám tin Stegdetect kiểm tra giấu tin trong 1000 ảnh đã giấu tin
- Thu thập số liệu kết quả phát hiện, để phân tích và đánh giá
d) Thực nghiệm khả năng giấu tin của lược đồ Module(2,18,7) và Jsteg thưa1/9
- Cho phần mềm Jsteg thưa 1/9 giấu tin trong 1000 ảnh (giấu hết khả năng có thểgiấu của từng ảnh)
- Cho phần mềm Module(2,18,7) giấu tin trong 1000 ảnh (giấu hết khả năng có thểgiấu của từng ảnh)
- Thu thập số liệu kết quả về khả năng giấu trên từng ảnh, độ đo PSNR, để phân tích
và đánh giá
Trang 17Học viên: Đào Minh Tuấn Trang 17
CHƯƠNG 1 TỔNG QUAN VỀ GIẤU TIN, CÁC KỸ THUẬT GIẤU TIN VÀ THÁM TIN TRONG ẢNH SỐ JPEG
1.1 Khái niệm và phân loại
- Giấu thông tin gọi tắt là Giấu tin, tiếng Hy Lạp là “Steganography”, tiếng
Anh là “Cover Writing” – là kỹ thuật giấu (nhúng) một lượng thông tin nào đó vào
trong một đối tượng dữ liệu khác, nhằm 2 mục đích: bảo vệ cho đối tượng mang tingiấu và bảo mật cho dữ liệu được đem giấu
- Hai mục đích của giấu tin dẫn đến 2 kỹ thuật chủ yếu của giấu tin: Giấu
tin mật và Thủy vân số Có nhiều cách phân loại khác nhau dựa trên những tiêu chí
khác nhau Theo Fabien A.P.Pentitcolas đề xuất năm 1999 thì có thể chia lĩnh vực
giấu tin thành hai hướng lớn: Giấu tin mật và Thủy vân số
Thủy vân được sử dụng chủ yếu trong lĩnh vực bảo vệ bản quyền sản phẩm
số bằng cách đưa thông tin bản quyền vào sản phẩm Giấu tin mật là kỹ thuật giấuthông tin mật vào các dữ liệu truyền thông (ảnh, văn bản, audio, video, …) đểchuyển tải đến người nhận mà trong quá trình truyền tải không biết đến sự tồn tạicủa thông tin mật
Dưới đây là sơ đồ phân loại các kỹ thuật giấu tin:
Hình 1.1: Phân loại các kỹ thuật giấu tin
Học viên: Đào Minh Tuấn Trang 17
CHƯƠNG 1 TỔNG QUAN VỀ GIẤU TIN, CÁC KỸ THUẬT GIẤU TIN VÀ THÁM TIN TRONG ẢNH SỐ JPEG
1.1 Khái niệm và phân loại
- Giấu thông tin gọi tắt là Giấu tin, tiếng Hy Lạp là “Steganography”, tiếng
Anh là “Cover Writing” – là kỹ thuật giấu (nhúng) một lượng thông tin nào đó vào
trong một đối tượng dữ liệu khác, nhằm 2 mục đích: bảo vệ cho đối tượng mang tingiấu và bảo mật cho dữ liệu được đem giấu
- Hai mục đích của giấu tin dẫn đến 2 kỹ thuật chủ yếu của giấu tin: Giấu
tin mật và Thủy vân số Có nhiều cách phân loại khác nhau dựa trên những tiêu chí
khác nhau Theo Fabien A.P.Pentitcolas đề xuất năm 1999 thì có thể chia lĩnh vực
giấu tin thành hai hướng lớn: Giấu tin mật và Thủy vân số
Thủy vân được sử dụng chủ yếu trong lĩnh vực bảo vệ bản quyền sản phẩm
số bằng cách đưa thông tin bản quyền vào sản phẩm Giấu tin mật là kỹ thuật giấuthông tin mật vào các dữ liệu truyền thông (ảnh, văn bản, audio, video, …) đểchuyển tải đến người nhận mà trong quá trình truyền tải không biết đến sự tồn tạicủa thông tin mật
Dưới đây là sơ đồ phân loại các kỹ thuật giấu tin:
Hình 1.1: Phân loại các kỹ thuật giấu tin
Giấu thông tin
Học viên: Đào Minh Tuấn Trang 17
CHƯƠNG 1 TỔNG QUAN VỀ GIẤU TIN, CÁC KỸ THUẬT GIẤU TIN VÀ THÁM TIN TRONG ẢNH SỐ JPEG
1.1 Khái niệm và phân loại
- Giấu thông tin gọi tắt là Giấu tin, tiếng Hy Lạp là “Steganography”, tiếng
Anh là “Cover Writing” – là kỹ thuật giấu (nhúng) một lượng thông tin nào đó vào
trong một đối tượng dữ liệu khác, nhằm 2 mục đích: bảo vệ cho đối tượng mang tingiấu và bảo mật cho dữ liệu được đem giấu
- Hai mục đích của giấu tin dẫn đến 2 kỹ thuật chủ yếu của giấu tin: Giấu
tin mật và Thủy vân số Có nhiều cách phân loại khác nhau dựa trên những tiêu chí
khác nhau Theo Fabien A.P.Pentitcolas đề xuất năm 1999 thì có thể chia lĩnh vực
giấu tin thành hai hướng lớn: Giấu tin mật và Thủy vân số
Thủy vân được sử dụng chủ yếu trong lĩnh vực bảo vệ bản quyền sản phẩm
số bằng cách đưa thông tin bản quyền vào sản phẩm Giấu tin mật là kỹ thuật giấuthông tin mật vào các dữ liệu truyền thông (ảnh, văn bản, audio, video, …) đểchuyển tải đến người nhận mà trong quá trình truyền tải không biết đến sự tồn tạicủa thông tin mật
Dưới đây là sơ đồ phân loại các kỹ thuật giấu tin:
Hình 1.1: Phân loại các kỹ thuật giấu tin
Thủy vân dễ vỡ
Fragile Watermarking
Trang 181.2 Giấu tin trong ảnh số
Giấu tin mật trong ảnh số (image steganography) là kỹ thuật lợi dụng một
số thông tin dư thừa của dữ liệu ảnh gốc để giấu (nhúng) thông tin vào đó Kỹ thuậtnày phải đảm bảo chỉ người gửi và nhận biết thông tin đã giấu, còn những ngườikhác không thể cảm nhận được sự tồn tại của thông tin đã giấu trong ảnh Giấu tintrong ảnh gồm hai giai đoạn: Nhúng thông tin vào ảnh gốc và trích xuất thông tin đãnhúng Để tăng cường độ an toàn cho thông tin đem giấu, thường trước khi giấuthông tin có thể được mã hóa bằng kỹ thuật mật mã nào đó Trong quá trình táchthông tin, dữ liệu gốc có thể tham gia hoặc không, các kỹ thuật giấu tin tốt thườngkhông cần dữ liệu gốc để tách thông tin đã giấu
Các thành phần chính của một hệ giấu tin trong ảnh bao gồm:
Bản tin mật (Secret Message): có thể là văn bản hoặc tệp ảnh hay bất kỳ
một tệp nhị phân nào, vì quá trình xử lý chúng ta đều chuyển chúng thànhchuỗi các bit
Ảnh phủ (hay ảnh gốc) (Cover image): là ảnh được dùng để làm môi
Ảnh mang (Stego image): là ảnh sau khi đã nhúng tin mật vào đó
Kiểm định (Control) : Kiểm tra thông tin sau khi được giải mã.
Dưới đây là sơ đồ tổng quát quá trình giấu tin và tách tin trong ảnh:
Trang 19Học viên: Đào Minh Tuấn Trang 19
Hình 1.2: Sơ đồ quá trình giấu tin trong ảnh
Hình 1.3: Sơ đồ quá trình tách tin trong ảnh
Có thể chia các kỹ thuật giấu tin theo hai hướng tiếp cận chính:
Hướng thứ nhất dựa trên miền không gian ảnh tức là tiến hành nhúng các
thông tin mật vào ảnh bằng cách thay đổi các giá trị điểm ảnh sao cho không ảnh
hưởng nhiều đến chất lượng ảnh và đảm bảo tính bí mật của thông tin nhúng trước
những tấn công có thể có đối với bức ảnh đã giấu tin mật Điển hình cho cách tiếpcận này là phương pháp giấu tin vào bit ít quan trọng nhất (LSB-Least SignificantBit)
Hướng thứ hai là sử dụng các phương pháp khác thông qua các kỹ thuật
biến đổi Các kỹ thuật biến đổi này làm nhiệm vụ chuyển miền không gian ảnh sangcác miền khác, như vậy tín hiệu và hệ thống rời rạc sẽ được biểu diễn trong cácmiền mới với các biến số mới Sau đó, ta tìm cách giấu tin mật vào ảnh bằng cách
thay đổi các hệ số biến đổi trong những miền thích hợp để đảm bảo chất lượng ảnh
và tính bí mật của thông tin giấu Các phép biến đổi được sử dụng phổ biến là DCT,DFT (Discrete Fourier Transform) và DWT
Học viên: Đào Minh Tuấn Trang 19
Hình 1.2: Sơ đồ quá trình giấu tin trong ảnh
Hình 1.3: Sơ đồ quá trình tách tin trong ảnh
Có thể chia các kỹ thuật giấu tin theo hai hướng tiếp cận chính:
Hướng thứ nhất dựa trên miền không gian ảnh tức là tiến hành nhúng các
thông tin mật vào ảnh bằng cách thay đổi các giá trị điểm ảnh sao cho không ảnh
hưởng nhiều đến chất lượng ảnh và đảm bảo tính bí mật của thông tin nhúng trước
những tấn công có thể có đối với bức ảnh đã giấu tin mật Điển hình cho cách tiếpcận này là phương pháp giấu tin vào bit ít quan trọng nhất (LSB-Least SignificantBit)
Hướng thứ hai là sử dụng các phương pháp khác thông qua các kỹ thuật
biến đổi Các kỹ thuật biến đổi này làm nhiệm vụ chuyển miền không gian ảnh sangcác miền khác, như vậy tín hiệu và hệ thống rời rạc sẽ được biểu diễn trong cácmiền mới với các biến số mới Sau đó, ta tìm cách giấu tin mật vào ảnh bằng cách
thay đổi các hệ số biến đổi trong những miền thích hợp để đảm bảo chất lượng ảnh
và tính bí mật của thông tin giấu Các phép biến đổi được sử dụng phổ biến là DCT,DFT (Discrete Fourier Transform) và DWT
Học viên: Đào Minh Tuấn Trang 19
Hình 1.2: Sơ đồ quá trình giấu tin trong ảnh
Hình 1.3: Sơ đồ quá trình tách tin trong ảnh
Có thể chia các kỹ thuật giấu tin theo hai hướng tiếp cận chính:
Hướng thứ nhất dựa trên miền không gian ảnh tức là tiến hành nhúng các
thông tin mật vào ảnh bằng cách thay đổi các giá trị điểm ảnh sao cho không ảnh
hưởng nhiều đến chất lượng ảnh và đảm bảo tính bí mật của thông tin nhúng trước
những tấn công có thể có đối với bức ảnh đã giấu tin mật Điển hình cho cách tiếpcận này là phương pháp giấu tin vào bit ít quan trọng nhất (LSB-Least SignificantBit)
Hướng thứ hai là sử dụng các phương pháp khác thông qua các kỹ thuật
biến đổi Các kỹ thuật biến đổi này làm nhiệm vụ chuyển miền không gian ảnh sangcác miền khác, như vậy tín hiệu và hệ thống rời rạc sẽ được biểu diễn trong cácmiền mới với các biến số mới Sau đó, ta tìm cách giấu tin mật vào ảnh bằng cách
thay đổi các hệ số biến đổi trong những miền thích hợp để đảm bảo chất lượng ảnh
và tính bí mật của thông tin giấu Các phép biến đổi được sử dụng phổ biến là DCT,DFT (Discrete Fourier Transform) và DWT
Trang 20Kỹ thuật giấu tin sử dụng phép biến đổi DCT thường chia ảnh gốc thànhcác khối, thực hiện phép biến đổi DCT với từng khối ảnh gốc để được miền tần sốthấp, miền tần số giữa và miền tần số cao Sau đó các kỹ thuật giấu biến đổi các hệ
số trong các miền tần số này để nhúng thông tin cần giấu
1.3 Ứng dụng cơ bản của giấu tin
- Ứng dụng của thủy vân số
Bảo vệ bản quyền tác giả
Một thông tin nào đó mang ý nghĩa quyền sở hữu gọi là thủy vân sẽ được
nhúng vào trong sản phẩm Thủy vân đó chỉ một mình người chủ sở hữu hợp phápsản phẩm đó có và được dùng làm chứng minh cho bản quyền sản phẩm
Xác thực thông tin hay phát hiện xuyên tạc thông tin
Một thông tin sẽ được giấu trong phương tiện chứa, sau đó sử dụng để nhậnbiết xem phương tiện gốc đó có bị thay đổi không Thủy vân nên được ẩn để tránh
sự tò mò của kẻ thù, hơn nữa việc làm giả thủy vân hợp lệ hay xuyên tạc thông tinnguồn cũng được xem xét
Giấu vân tay và dán nhãn
Thủy vân trong ứng dụng này được dùng để nhận diện người gửi hay ngườinhận của một thông tin nào đó
Kiểm soát sao chép
Ứng dụng này dùng kiểm soát sao chép đối với các thông tin; các thiết bị
phát hiện ra thủy vân thường được gắn sẵn vào trong hệ thông đọc ghi
- Ứng dụng của giấu tin mật
Thông tin được giấu trong trường hợp này càng nhiều càng tốt, việc tách tin
để nhận được tin giấu cũng không cần phương tiện chứa ban đầu Các yêu cầu mạnh
về tính bền vững không cần thiết lắm, thay vào đó là thông tin giấu phải đảm bảotính bí mật và giảm thời gian lưu thông trên đường truyền
Trang 21Học viên: Đào Minh Tuấn Trang 21
1.4 Các định dạng ảnh số cơ bản
Hiện nay có rất nhiều định dạng ảnh khác nhau như GIF, Bitmap, PNG,
JPEG, … Trong khuôn khổ của luận văn này, chúng tôi sẽ trình bày hai định dạng
phổ biến là ảnh bitmap và ảnh JPEG Hai định dạng ảnh này rất phổ biến trênInternet hiện nay Ảnh nhị phân (ảnh đen trắng) cũng có định dạng ảnh bipmap với
số lượng bit trên mỗi điểm ảnh bằng 1 Đây là định dạng ảnh thu hút được rất nhiềunhà khoa học trong việc nghiên cứu phát triển các thuật toán giấu tin Nguyên nhân
là do giấu tin trong ảnh nhị phân rất dễ bị phát hiện và các thuật toán giấu tin trong
ảnh nhị phân có thể mở rộng cho các định dạng ảnh khác, ví dụ điển hình là phươngpháp LSB (được đề xuất vào khoảng đầu những năm 2000) JPEG là định dạng ảnh
nén Việc hiểu rõ cấu trúc ảnh JPEG, quá trình biến đổi từ miền không gian sangmiền tần số và ngược lại, cho phép ta dễ dàng cài đặt, thử nghiệm để đưa ra các kếtquả của đề tài
1.4.1 Định dạng ảnh Bitmap
Bitmap là một định dạng tập tin hình ảnh khá phổ biến Các tập tin đồ họa
lưu dưới dạng BMP thường có đuôi là BMP hoặc DIB
Các thuộc tính tiêu biểu của một tập tin ảnh BMP (cũng như file ảnh nóichung) là:
Số bit trên mỗi điểm ảnh (bit per pixel), thường được ký hiệu bởi n Một ảnhBMP n-bit có 2n màu Giá trị n càng lớn thì ảnh càng có nhiều màu, và càng
rõ nét hơn Giá trị tiêu biểu của n là 1 (ảnh đen trắng), 4 (ảnh 16 màu), 8 (ảnh
256 màu), 16 (ảnh 65536 màu) và 24 (ảnh 16 triệu màu) Ảnh BMP 24-bit cóchất lượng hình ảnh trung thực nhất
Chiều cao của ảnh (height), cho bởi điểm ảnh (pixel).
Chiều rộng của ảnh (width), cho bởi điểm ảnh.
Cấu trúc tập tin ảnh BMP bao gồm 4 phần:
Bitmap Header (14 bytes): giúp nhận dạng tập tin bitmap
Trang 22 Bitmap Information (40 bytes): lưu một số thông tin chi tiết giúp hiển thị ảnh.
Color Palette (4*x bytes), x là số màu của ảnh: định nghĩa các màu sẽ được sử
dụng trong ảnh
Bitmap Data: lưu dữ liệu ảnh
Đặc điểm nổi bật nhất của định dạng BMP là tập tin hình ảnh thường khôngđược nén bằng bất kỳ thuật toán nào Khi lưu ảnh, các điểm ảnh được ghi trực tiếp
vào tập tin Một điểm ảnh sẽ được mô tả bởi một hay nhiều byte tùy thuộc vào giá
trị n của ảnh Do đó, một hình ảnh lưu dưới dạng BMP thường có kích cỡ rất lớn,
gấp nhiều lần so với các ảnh được nén (chẳng hạn GIF, JPEG hay PNG)
1.4.2 Định dạng ảnh nén JPEG
Jpeg (Joint Photographics Experts Group) là một định dạng ảnh nén, được
đưa ra vào năm 1992 Việc nén trong ảnh jpeg là nén có mất thông tin, tuy nhiên
việc mất thông tin này không làm giảm nhiều chất lượng của hình ảnh Ảnh jpeg có
tỷ lệ nén khá tốt và chất lượng ảnh cũng khá cao Quá trình nén và giải nén của jpeg
được mô tả như dưới đây:
Quá trình nén:
Hình 1.4: Quá trình nén ảnh JPEG
Ví dụ cho ảnh sau
Hình 1.5: Ảnh RGB
Trang 23Học viên: Đào Minh Tuấn Trang 23
Giá trị màu RGB của khối 8x8 pixel đầu tiên là
Đầu tiên, các giá trị RGB của ảnh bitmap được chuyển đổi sang dạng
YCbCr theo công thức:
Tiếp theo, thực hiện phép biến đổi Cosine cho mỗi khối này, phép biến đổi
này được gọi là biến đổi DCT (Discrete Cosine Transform)
Trong đó: u là thứ tự theo chiều ngang của miền tần số 0≤u≤8
v là thứ tự theo chiều dọc của miền tần số 0≤v ≤8
Trang 24Ngược lại, C(u) = 1 với u ≠ 0.
f(x,y) là giá trị điểm ảnh tại (x,y)
Sau bước biến đổi này, từ mỗi khối 8x8 ta thu được các khối 8x8 các hệ số DCT
Tiếp theo tiến hành lượng tử hóa cho mỗi khối này với ma trận lượng tử hóa có kích
thước 8x8
Ta thu được các khối 8x8 các hệ số DCT đã được lượng tử hóa
Trang 25Học viên: Đào Minh Tuấn Trang 25
Hình 1.6: Matrix zig-zagCuối cùng, các mảng 64 phần tử này được nén lại với thuật toán nén
Huffman và được lưu vào trong file ảnh với định dạng jpeg
Quá trình khôi phục được thực hiện ngược lại như sơ đồ dưới đây:
Hình 1.7: Quá trình giải nén ảnh JPEG
1.5 Các yếu tố ảnh hưởng đến quá trình giấu tin:
Các kỹ thuật giấu tin nói chung đều phải đáp ứng một số các yếu tố, các yếu
tố này thay đổi tùy theo từng ứng dụng cụ thể Sau đây là các yếu tố chung cho các
kỹ thuật giấu tin
1.5.1 Sự thay đổi trên đối tượng chứa là tối thiểu:
Mục đích của giấu tin là nhúng thông tin vào đối tượng chứa nhằm các mục
đích riêng cho từng ứng dụng Tuy nhiên, giấu tin không thể làm thay đổi giá trị sử
dụng của đối tượng chứa vì:
Nếu ứng dụng của giấu tin là bảo vệ quyền sở hữu trí tuệ thì đối tượngchứa – tác phẩm của tác giả không thể bị suy biến vì như thế thì tác phẩm đó mất
đi giá trị và không cần bảo vệ bản quyền nữa
Học viên: Đào Minh Tuấn Trang 25
Hình 1.6: Matrix zig-zagCuối cùng, các mảng 64 phần tử này được nén lại với thuật toán nén
Huffman và được lưu vào trong file ảnh với định dạng jpeg
Quá trình khôi phục được thực hiện ngược lại như sơ đồ dưới đây:
Hình 1.7: Quá trình giải nén ảnh JPEG
1.5 Các yếu tố ảnh hưởng đến quá trình giấu tin:
Các kỹ thuật giấu tin nói chung đều phải đáp ứng một số các yếu tố, các yếu
tố này thay đổi tùy theo từng ứng dụng cụ thể Sau đây là các yếu tố chung cho các
kỹ thuật giấu tin
1.5.1 Sự thay đổi trên đối tượng chứa là tối thiểu:
Mục đích của giấu tin là nhúng thông tin vào đối tượng chứa nhằm các mục
đích riêng cho từng ứng dụng Tuy nhiên, giấu tin không thể làm thay đổi giá trị sử
dụng của đối tượng chứa vì:
Nếu ứng dụng của giấu tin là bảo vệ quyền sở hữu trí tuệ thì đối tượngchứa – tác phẩm của tác giả không thể bị suy biến vì như thế thì tác phẩm đó mất
đi giá trị và không cần bảo vệ bản quyền nữa
Học viên: Đào Minh Tuấn Trang 25
Hình 1.6: Matrix zig-zagCuối cùng, các mảng 64 phần tử này được nén lại với thuật toán nén
Huffman và được lưu vào trong file ảnh với định dạng jpeg
Quá trình khôi phục được thực hiện ngược lại như sơ đồ dưới đây:
Hình 1.7: Quá trình giải nén ảnh JPEG
1.5 Các yếu tố ảnh hưởng đến quá trình giấu tin:
Các kỹ thuật giấu tin nói chung đều phải đáp ứng một số các yếu tố, các yếu
tố này thay đổi tùy theo từng ứng dụng cụ thể Sau đây là các yếu tố chung cho các
kỹ thuật giấu tin
1.5.1 Sự thay đổi trên đối tượng chứa là tối thiểu:
Mục đích của giấu tin là nhúng thông tin vào đối tượng chứa nhằm các mục
đích riêng cho từng ứng dụng Tuy nhiên, giấu tin không thể làm thay đổi giá trị sử
dụng của đối tượng chứa vì:
Nếu ứng dụng của giấu tin là bảo vệ quyền sở hữu trí tuệ thì đối tượngchứa – tác phẩm của tác giả không thể bị suy biến vì như thế thì tác phẩm đó mất
đi giá trị và không cần bảo vệ bản quyền nữa
Trang 26Nếu ứng dụng của giấu tin là thêm thông tin chú thích thì đối tượng chứaquan trọng hơn, thông tin chú thích chỉ là phần chú thích thêm, vì vậy đối tượngchứa phải bảo đảm được chất lượng.
Nếu ứng dụng giấu tin là truyền thông mật, thì sự khác nhau giữa đối tượnggốc và đối tượng chứa phải rất nhỏ để tránh được sự nghi ngờ của người khác
Yêu cầu cần thiết của kỹ thuật giấu tin là đối tượng chứa bắt buộc không
được có sự gia tăng hay giảm đi về dung lượng so với đối tượng gốc
1.5.2 Tính bền vững:
Tính bền vững thể hiện qua mức độ bền vững của dữ liệu nhúng, dữ liệunhúng không bị mất đi khi đối tượng chứa bị biến đổi bởi các thao tác Tính năngnày là bắt buộc với tất cả các ứng dụng của giấu tin Tuy nhiên, không có kỹ thuậtnào có thể bất biến với tất cả các thao tác, mỗi kỹ thuật chỉ hỗ trợ cho tính bất biến
đối với một số thao tác Các thao tác trên đối tượng chứa có thể liệt kê như sau:
- Văn bản: dịch chuyển từ, chia lại khoảng cách giữa các từ,
- Ảnh tĩnh: các phép biến đổi affine, nhiễu, các phép biến đổi phi hình học, lọc
Tùy thuộc vào từng ứng dụng cụ thể mà yêu cầu về số lượng dữ liệu nhúng
là nhiều hay ít Một số ứng dụng chỉ cần nhúng một bit đơn vào đối tượng chứa (ví
dụ như ứng dụng đánh dấu đối tượng), một số ứng dụng lại yêu cầu số lượng dữ liệunhúng phải lớn (các đoạn chú thích)
Tính năng này luôn tỉ lệ nghịch với tính bền vững của dữ liệu nhúng Một
kỹ thuật nếu hỗ trợ tính năng bền vững của dữ liệu nhúng cao thì số lượng dữ liệunhúng lại giảm đi đáng kể, và ngược lại nếu nâng cao số lượng dữ liệu nhúng thì dữ
Trang 27Học viên: Đào Minh Tuấn Trang 27
liệu nhúng đó lại ít có khả năng tránh được các thao tác trên đối tượng chứa, tínhiệu chứa càng bị nhiễu Các kỹ thuật hiện đại đều quan tâm đến hai tính năng này
và muốn đồng thời nâng cao cả hai tính năng này
Biểu đồ của sự liên hệ giữa số lượng dữ liệu nhúng và tính bền vững của dữliệu nhúng được mô tả trong hình 5
Hình 1.8: Biểu đồ liên hệ giữa số lượng dữ liệu nhúng và tính bền vững
1.5.4 Tính ẩn (Sự vô hình):
Tính năng này gần giống với tính năng thay đổi tối thiểu trên đối tượngchứa, tuy nhiên lại có sự khác nhau rõ ràng: một đối tượng chứa có thể thay đổi ítnhưng dữ liệu nhúng lại trực quan, ngược lại dữ liệu nhúng có thể khó bị phát hiệntrong khi thay đổi trên đối tượng chứa khá nhiều
Một số ứng dụng không cần tính năng này (ví dụ ứng dụng nhúng các lờichú thích, các logo vào đối tượng chứa), tuy nhiên đối với ứng dụng truyềnthông mật thì đây là một trong số các tính năng quan trọng nhất Steganographyphải bảo đảm không để cho một người trung gian phát hiện, nghi ngờ đối tượngchứa có chứa thông tin thêm vào Đối với Steganography, việc phát hiện có dữ liệunhúng trong đối tượng chứa gây ra một sự thất bại hoàn toàn: người trung gian cóthể giải mã thông điệp, làm suy biến thông điệp hay chỉ đơn giản là hủy thông điệp
đi
Trang 28Trong Steganography, tính năng này cùng với hai tính năng số lượng dữliệu nhúng và tính bền vững của dữ liệu nhúng, cả ba luôn tỉ lệ nghịch với nhau.
Nếu ứng dụng nhúng quá nhiều dữ liệu, thì khả năng bị phát hiện tăngcao và ngược lại, số lượng dữ liệu nhúng ít thì khả năng bị phát hiện giảm xuống
Tóm lại: không phải bất kỳ một ứng dụng của giấu tin nào cũng phải tuyệt
đối tuân theo tất cả các tính năng trên Mỗi ứng dụng chỉ quan tâm đặc biệt đến một
số tính năng phù hợp với mục đích của ứng dụng đó
1.6 Giấu tin trên ảnh nhị phân
1.6.1 Phương pháp Wu-Lee trên ảnh nhị phân
Các thuật toán giấu tin trong ảnh phổ biến đều tiếp cận theo cách chia miềnkhông gian ảnh thành các khối tin (khối bit) và giấu tin vào từng khối
Phương pháp Wu-Lee do M Y Wu và J H Lee đề xuất năm 1998 (xem[17])là một thuật toán giấu tin theo khối, trong đó một ảnh nhị phân dùng làm môi
trường giấu tin được chia thành các khối đều nhau, mỗi khối là một ma trận nhị
phân Thông tin mật được giấu vào mỗi khối này bằng cách thay đổi nhiều nhất mộtbit của khối
Trong mọi thuật toán giấu tin, sau khi thực hiện giấu tin cần phải đạt đượcmột bất biến nào đó, và đây chính là cơ sở để khôi phục lại thông tin giấu Trong
thuật toán của Wu-Lee, mỗi khối F giấu được một bit thông tin sao cho khối sau khi
Trang 29Học viên: Đào Minh Tuấn Trang 29
giấu F’ đạt được bất biến: S’ = SUM(F’^ K) theo mod 2 có cùng tính chẵn lẻ với bit
được giấu, trong đó K là một ma trận khoá nhị phân.
Mô tả thuật toán giấu tin:
nhiều bit 0 thì tỷ lệ giấu tin có thể giảm đi
- B là dãy bít cần giấu vào ảnh G, mỗi bít b của B sẽ được giấu vào một khối
F Như vậy số bit có thể giấu vào G không vượt quá số khối F Nếu m và n lớn thì số bit giấu được vào G sẽ nhỏ Ngược lại, nếu m và n nhỏ thì số khối
F nhiều hơn nên số bit giấu được vào G sẽ lớn hơn, nhưng đổi lại số bit cần
thay đổi cũng nhiều hơn do vậy khả năng bị lộ sẽ cao hơn
Dữ liệu ra: Một ảnh nhị phân G’ chứa thông tin cần giấu
Thuật toán giấu tin áp dụng cho từng khối F kích thước m × n:
Bước 1) Tính T = F^K
Bước 2) Tính S = SUM(T)
Bước 3) if 0 < S < SUM(K) then
Chuyển sang bước 4 để giấu Việc giấu thực chất là biến đổi F thành F’ sao cho S’ mod 2 = b.
else
không giấu vào khối F này, chuyển sang khối khác
Bước 4: Giấu b vào trong F
if (S mod 2 = b) then
thực hiện giấu tin mà không cần phải thay đổi bit nào của F (trườnghợp 1)
else if (S = 1) then
Trang 30Chọn ngẫu nhiên bit (j,k) của F thoả mãn đồng thời Fj,k = 0 và Kj,k
=1, sau đó chuyển bit Fj,k thành 1 (trường hợp 2)
else if (S = SUM(K) – 1) then
Chọn ngẫu nhiên bit (j,k) của F thoả mãn đồng thời Fj,k = 1 và Kj,
k =1, sau đó chuyển bit Fj,k thành 0 (trường hợp 3)
else
Chọn ngẫu nhiên bit (j,k) của F thoả mãn Kj,k = 1, sau đó thay đổi
bit Fj,k (trường hợp 4)
Nhận xét: Điều kiện 0 < S < SUM(K) để đảm bảo rằng nếu một khối F gồm
toàn bit 0 (khi đó S = 0) hoặc toàn bit 1 (khi đó S = SUM(K)) sẽ không được sử
dụng để giấu thông tin, vì giấu trong những trường hợp đó rất dễ bị lộ Trường hợp
2 (khi S = 1) thì F có rất nhiều bit 0 vì thế cần chọn bit 0 để đổi sẽ ít bị lộ Trường hợp 3 (khi S = SUM(K) - 1) F có rất nhiều bit 1 vì thế cần chọn bit 1 để đổi.
1 0 0
1 0 1
101
110
1 0 0
1 0 0
^ K F T
Giả sử ta cần giấu bít b=0, vì SUM(T) = 3 nên thoả mãn điều kiện 0 < SUM(T) < SUM(K) và SUM(T) khác tính chẵn lẻ với bit b = 0 nên để giấu b vào F cần phải thay đổi một bit của F, chẳng hạn thay đổi F 1,2 Kết quả sau khi giấu là ma
1 0 0
1 1 1 '
F
Để khôi phục được thông tin giấu trong F’ cần biết khoá K, kết quả của
phép toán SUM(F’^K) mod 2 chính là bit đã giấu.
1.6.2 Phương pháp CPT trên ảnh nhị phân
Ảnh nhị phân là ảnh bao gồm các điểm ảnh chỉ có màu trắng hoặc đen(tương ứng với bit 0 hay bit 1) Để giấu dữ liệu, ta sẽ tách ma trận điểm ảnh thành
Trang 31Học viên: Đào Minh Tuấn Trang 31
các ma trận bit F kích thước m×n rời nhau và giấu tin trên các ma trận đó Như vậy
các thuật toán giấu tin chỉ cần quan tâm tới phương pháp giấu dữ liệu trên các ma
trận F.
Thuật toán CPT (xem[18])do 3 tác giả Chen, Pan, Tseng đề xuất năm 2000
là thuật toán nổi tiếng hiện nay đang được sử dụng nhiều trong các ứng dụng về
giấu tin trong ảnh 8 bit, 24 bit Thuật toán này được thiết kế để giấu được một dãy r bit vào ma trận F kích thước m×n=N với r = log2(m×n+1) (hay 2r-1 N < 2 r+1)
bằng cách thay đổi nhiều nhất 2 bit trong khối F So với thuật toán Wu-Lee thì thuật
toán CPT tăng được lượng thông tin che giấu rất đáng kể Thuật toán CPT sử dụng
một ma trận khóa nhị phân K và ma trận trọng số W có cỡ N, các phần tử của W
được lựa chọn bao gồm tất cả các phần tử biểu diễn giá trị của các dãy nhị phân có
độ dài r, trừ phần tử 0, nói cách khác các tập các phần tử của W là {1,2,…,2 r-1}
Mô tả nội dung thuật toán CPT
Nói cách khác, ma trận trọng số W cần thỏa mãn: mỗi giá trị của tập
{1,2,…,2r -1} phải xuất hiện trong W ít nhất 1 lần Điều kiện này luôn thực hiện
được do số phần tử của ma trận lớn hơn tập {1,2, , 2r -1}, thật vậy, r =log2(N+1)
log2(N+1), do đó 2 r-1 (N+1)-1 = N = m×n (chính là số phần tử của ma trận
trọng số)
Trang 32Các ma trận khóa K và ma trận trọng số W kích thước m×n được sử dụng
như các thành phần khóa bí mật Người gửi sử dụng K, W trong quá trình giấu tin và người nhận cần phải có K, W để khôi phục lại tin đã giấu.
+) b là dãy r bit cần giấu vào ma trận F m×n
b = b1b2…b r
Ở đây ta sử dụng b theo hai nghĩa: dãy bit và số tự nhiên dạng nhị phân.
Dữ liệu ra: Ma trận nhị phân F’ đã được mã hóa mang thông tin dãy r bit b, mà
chúng ta có thể lấy lại được thông tin b từ F’.
Thuật toán giấu tin
Trang 33Học viên: Đào Minh Tuấn Trang 33
Ta gọi S α là tập các ô F ij cần đảo sao cho S’= b S α thỏa mãn điều kiện đó khi
và chỉ khi:
S α = {F ij | (T ij = 0, W ij = α mod 2 r ) or (T ij = 1,W ij= 2r –α mod 2 r)} (1.4.2)
Tính S αtheo công thức trên
Bước 5)
Xảy ra một trong ba trường hợp sau:
Nếu S = b (hay α = 0) thì dĩ nhiên ta không cần thay đổi ma trận F.
Nếu α ≠ 0 và S α ≠ Ø chỉ cần đảo một ô bất kì F ij thuộc S α Thuật toán dừng
Nếu α ≠ 0 và S α= Ø ta chuyển bước 6
Bước 6)
Ta tìm số nguyên h>1 và nhỏ nhất sao cho S hα ≠ Ø và S α-hα≠ Ø
Khi đó ta đảo một ô bất kì thuộc F ij thuộc S hα và một ô bất kì F ij thuộc S α-hα.Thuật toán dừng
1.7 Đánh giá chất lượng ảnh sau khi giấu tin
Để đánh giá chất lượng ảnh sau khi giấu tin ta sử dụng một độ đo truyền
thống PSNR (peak signal-to-noise ratio) được gọi là tỷ lệ tín hiệu trên nhiễu
Cho G là 1 ảnh gốc, G’ là ảnh G đã được biến đổi giá trị của các điểm ảnh
để giấu tin Giá trị PSNR của G’ được xác định như sau:
2
2 10
)),(),((
log
.10)
i n
n m P dB
PSNR
Công thức tính PSNR có thể được viết theo cách khác như sau:
PSNR =10log10(2552/MSE) với MSE=(1/mn). 0 i m-10 j n-1 [I(i,j)-K(i,j)]2
(MSE - min square expection: tỷ lệ mong muốn về độ sai khác theo trung bình bình
phương)
Trong đó:
- m, n tương ứng là chiều rộng và chiều cao của ảnh
Trang 34- f(i,j) là trọng số (giá trị màu) của điểm ảnh ở tọa độ i,j thuộc ảnh G Đối với
ảnh nhị phân f(i,j) có giá trị 0,1; đối với ảnh màu f(i,j) được xem như một
vector gồm 3 thành phần (Red, Green, Blue);
- g(i,j) là trọng số (giá trị màu) của điểm ảnh ở tọa độ i,j thuộc ảnh G’ Đối với
ảnh nhị phân g(i,j) có giá trị 0,1; đối với ảnh màu g(i,j) được xem như một
vector gồm 3 thành phần (Red, Green, Blue);
- P thể hiện giá trị lớn nhất về độ sai khác của các giá trị màu thuộc ảnh, với
ảnh nhị phân (màu đen có giá trị 0, màu trắng có giá trị 255) và ảnh 8 bítmàu P=255 Đơn vị tính của PSNR là dB (đề xi ben)
Công thức xác định tham số PSNR cho ảnh nhị phân:
2
2 10
)),(),((
255log
.10)
PSNR
1.8 Các phương pháp phát hiện ảnh có giấu tin
Phát hiện ảnh giấu tin (image steganalysis) là kỹ thuật phát hiện sự tồn tạicủa thông tin mật được giấu trong ảnh số Mục đích là phát hiện ra đối tượng ảnh sốmang thông tin ẩn và phá vỡ tính bí mật của vật mang tin đó
Hình 1.9: Lược đồ chung cho quá trình thám tin
Bộ thám tin mật
Trang 35Học viên: Đào Minh Tuấn Trang 35
Theo Fridrich et Al các phương pháp phân tích giấu tin mật có thể gồm
các loại sau: Phân tích trực quan, phân tích định dạng ảnh và phân tích thống kê
1.8.1 Phân tích trực quan (Visual Attack)
Đây là kỹ thuật đơn giản nhất để sử dụng phát hiện thông tin có giấu trongảnh hay không Kỹ thuật này chỉ áp dụng với các ảnh đơn giản, trên ảnh có cácvùng đồng mầu rộng, các ảnh có thể áp dụng kỹ thuật này như là: BITMAP 256,
BITMAP24bit, GIF Ý tưởng của phương pháp này là việc ta loại bỏ đi tất cả các bit
dữ liệu có giá trị cao của một mỗi điểm ảnh, các bit này là các bit có giá trị cao và
không được sử dụng cho việc nhúng tin mật vào trong, ta chỉ giữ lại bit có giá trị
thấp nhất trong mỗi điểm ảnh (LSB) Các bit thấp nhất này thường là các bit có khả
năng mang thông tin giấu Sau phép loại bỏ này, ta thu được một ảnh mới chỉ bao
gồm các giá trị LSB của ảnh gốc
Ta dễ dàng quan sát được các sự bất thường với các ảnh này, khi có nhữngdấu hiệu bất thường, ta có thể kết luận được ảnh có chứa thông tin mật hay không
Bên dưới đây là một vài ví dụ về việc loại bỏ các bit cao của ảnh, chỉ dữ lại các
LSB của ảnh để xác định ảnh có mang tin giấu hay không
Theo bảng 1.1 Rõ ràng sau khi loại bỏ đi các bit cao của điểm ảnh, chỉ dữ
lại các LSB của điểm ảnh, ta thấy trên một vùng trắng có xuất hiện nhiều dấu hiệubất thường, đó là các vùng muỗi chứa dữ các bit của thông tin mật đã được giấutrong ảnh
Phương pháp này không áp dụng được với những ảnh có mầu sắc phức tạp,
có số lượng mầu lớn và có sự phân bố các mầu trên ảnh là đều Ví dụ như trườnghợp dưới đây
Trang 36Ảnh Đã GiấuTin LSB
Ảnh không chứa thông
tin mật được giấu
Ảnh sau khi được giấu
Trang 37Học viên: Đào Minh Tuấn Trang 37
Ảnh Đã GiấuTin LSB
thông tin mật đượcgiấu
Ảnh sau khi được
giấu 1K thông tin mật
Ảnh sau khi được
giấu 5K thông tin mật
Bảng 1.2: Visual Attack ảnh phức tạp
Việc áp dụng phương pháp visual attack với các bức ảnh loại trên là không
có hiệu quả, bằng mắt thường ta không thể pháp hiện được các điểm bất thường
Trang 38trong ảnh LSB Vì vậy việc phát hiện tin giấu trong những bức ảnh loại này đòi hỏichúng ta có những kỹ thuật khác cao cấp hơn và hiệu quả hơn.
1.8.2 Phân tích định dạng ảnh
Có nhiều định dạng tệp tin ảnh khác nhau như BMP, GIF, JPEG,…Mỗi loại
có đặc điểm và cấu trúc định dạng tệp tin khác nhau Do đó khi thực hiện giấu tin,
chẳng hạn giấu tin theo LSB, sẽ cho sự thay đổi trên ảnh kết quả ở các điểm ảnh làkhác nhau, và khi thực hiện phát hiện ảnh giấu tin cũng vậy Chẳng hạn với ảnhJPEG sử dụng phép biến đổi DCT để biến đổi liên tiếp các khối điểm ảnh 8 x 8 vào
ma trận 64 hệ số DCT Bit LSB của các hệ số DCT được sử dụng như là các bit dưthừa mà ta sẽ giấu các bit thông điệp ẩn vào trong đó Sự thay đổi hệ số DCT đơn lẻ
sẽ tác động lên tất cả 64 điểm ảnh này Chính vì lý do này mà phân tích trực quankhông thể áp dụng trong ảnh JPEG
1.8.3 Phân tích thống kê
Theo Plitzman và Westfeld, lý thuyết thống kê có thể áp dụng để phân tíchthống kê các cặp giá trị (cặp giá trị điểm ảnh, cặp các hệ số DCT, cặp các chỉ sốbảng màu) để tìm sự khác biệt ở bit LSB Trước khi giấu tin, trên ảnh chứa thông
điệp, mỗi cặp hai giá trị là phân phối không đều Sau khi giấu tin, giá trị trong mỗi
cặp có xu hướng trở nên bằng nhau Hơn nữa, nếu các kỹ thuật giấu tin mật giấu các
bit thông điệp một cách tuần tự vào các điểm ảnh (hoặc các chỉ số bảng màu hoặc
các hệ số DCT) liên tiếp nhau, bắt đầu từ góc trên trái thì ta sẽ quan sát được sự
thay đổi đột ngột trong các thống kê
Các kiểm tra bằng phân tích thống kê có thể chỉ ra một ảnh bị thay đổi bởi
kỹ thuật giấu tin bằng thuộc tính độ lệch chuẩn của ảnh Một số kiểm tra độc lập với
định dạng ảnh và chỉ cần đo entropy của dữ liệu dư thừa Chúng ta kỳ vọng ảnh cóthông điệp ẩn có entropy cao hơn nếu nó không chứa thông điệp ẩn
Các kiểm tra đơn giản đo tương quan giữa hai ảnh này Maurere đề xuấtmột kỹ thuật kiểm tra tinh vi hơn trong “Universal Statistical Test for Random BitGenerators”[15]
Trang 39Học viên: Đào Minh Tuấn Trang 39
Các kiểm tra đơn giản không tự động quyết định được nếu một ảnh có chứa
thông điệp ẩn Westfeld vaf Pfitzmann quan sát thấy rằng dữ liệu mã hóa nhúng
trong ảnh GIF thay đổi tần số màu trong histogram của nó[1] Một thuộc tính của
dữ liệu mã hóa là số bít 1 và 0 tương đương nhau Khi sử dụng phương pháp nhúng
LSB để nhúng dữ liệu đã mã hóa vào một ảnh mà ảnh này có màu 2 xuất hiệnthường xuyên hơn màu 3, thì sẽ xảy ra hiện tượng màu 2 bị thay đổi thường xuyênhơn màu 3 Khi đó xuất hiện sự khác nhau rõ rệt trong bảng tần số màu của 2 màutrước và sau khi nhúng
Sự khác nhau này cũng áp dụng với ảnh có định dạng JPEG Thay vì đo cáctần số màu, chúng ta kiểm tra tần số của các hệ số DCT Hình 2 chỉ ra rằng nhúng
thông điệp ẩn là nguyên nhân gây ra sự khác nhau giữa 2 lược đồ hệ số DCT
Hình 1.10: Nhúng thông tin ẩn gây ra biến đổi lược đồ hệ số DCT
Một kiểm tra X 2sẽ cho thấy một ảnh bị biến dạng khi nhúng dữ liệu ẩn Dự
đoán phân phối y*cho kiểm tra X 2 phải được tính từ 1 ảnh Cho ni là tần số của hệ
số DCT i trong 1 ảnh Giả sử một ảnh đã được nhúng dữ liệu ẩn có tần số như nhau
với các hệ số DCT liền kề Chúng ta có thể lấy trung bình cộng:
yi * =
Học viên: Đào Minh Tuấn Trang 39
Các kiểm tra đơn giản không tự động quyết định được nếu một ảnh có chứa
thông điệp ẩn Westfeld vaf Pfitzmann quan sát thấy rằng dữ liệu mã hóa nhúng
trong ảnh GIF thay đổi tần số màu trong histogram của nó[1] Một thuộc tính của
dữ liệu mã hóa là số bít 1 và 0 tương đương nhau Khi sử dụng phương pháp nhúng
LSB để nhúng dữ liệu đã mã hóa vào một ảnh mà ảnh này có màu 2 xuất hiệnthường xuyên hơn màu 3, thì sẽ xảy ra hiện tượng màu 2 bị thay đổi thường xuyênhơn màu 3 Khi đó xuất hiện sự khác nhau rõ rệt trong bảng tần số màu của 2 màutrước và sau khi nhúng
Sự khác nhau này cũng áp dụng với ảnh có định dạng JPEG Thay vì đo cáctần số màu, chúng ta kiểm tra tần số của các hệ số DCT Hình 2 chỉ ra rằng nhúng
thông điệp ẩn là nguyên nhân gây ra sự khác nhau giữa 2 lược đồ hệ số DCT
Hình 1.10: Nhúng thông tin ẩn gây ra biến đổi lược đồ hệ số DCT
Một kiểm tra X 2sẽ cho thấy một ảnh bị biến dạng khi nhúng dữ liệu ẩn Dự
đoán phân phối y*cho kiểm tra X 2 phải được tính từ 1 ảnh Cho ni là tần số của hệ
số DCT i trong 1 ảnh Giả sử một ảnh đã được nhúng dữ liệu ẩn có tần số như nhau
với các hệ số DCT liền kề Chúng ta có thể lấy trung bình cộng:
yi * =
Học viên: Đào Minh Tuấn Trang 39
Các kiểm tra đơn giản không tự động quyết định được nếu một ảnh có chứa
thông điệp ẩn Westfeld vaf Pfitzmann quan sát thấy rằng dữ liệu mã hóa nhúng
trong ảnh GIF thay đổi tần số màu trong histogram của nó [1] Một thuộc tính của
dữ liệu mã hóa là số bít 1 và 0 tương đương nhau Khi sử dụng phương pháp nhúng
LSB để nhúng dữ liệu đã mã hóa vào một ảnh mà ảnh này có màu 2 xuất hiệnthường xuyên hơn màu 3, thì sẽ xảy ra hiện tượng màu 2 bị thay đổi thường xuyênhơn màu 3 Khi đó xuất hiện sự khác nhau rõ rệt trong bảng tần số màu của 2 màutrước và sau khi nhúng
Sự khác nhau này cũng áp dụng với ảnh có định dạng JPEG Thay vì đo cáctần số màu, chúng ta kiểm tra tần số của các hệ số DCT Hình 2 chỉ ra rằng nhúng
thông điệp ẩn là nguyên nhân gây ra sự khác nhau giữa 2 lược đồ hệ số DCT
Hình 1.10: Nhúng thông tin ẩn gây ra biến đổi lược đồ hệ số DCT
Một kiểm tra X 2sẽ cho thấy một ảnh bị biến dạng khi nhúng dữ liệu ẩn Dự
đoán phân phối y*cho kiểm tra X 2 phải được tính từ 1 ảnh Cho ni là tần số của hệ
số DCT i trong 1 ảnh Giả sử một ảnh đã được nhúng dữ liệu ẩn có tần số như nhau
với các hệ số DCT liền kề Chúng ta có thể lấy trung bình cộng:
yi * =
Trang 40Để quyết định phân phối kỳ vọng Phân phối kỳ vọng được so sánh với
phân phối quan sát được yi= n2i Giá trị của X 2cho sự khác nhau giữa các phân phối
được thể hiện bởi công thức sau:
ở đây hệ số v là bậc tự do, nó nhỏ hơn số lượng số các loại khác nhau trong lược đồ histogram Xác suất nhúng dữ liệu p được bổ sung bởi hàm phân phối tích
lũy sau:
VớiΓ là hàm Euler Gamma
Chúng ta có thể tính xác suất trên các phần khác nhau của một ảnh Việcchọn lựa này phụ thuộc vào hệ thống giấu tin mà chúng ta muốn kiểm tra Ví dụmột ảnh không chứa thông tin ẩn chúng ta kỳ vọng xác suất nhúng bằng 0 ở bất cứ
vị trí nào trong ảnh Hình 3 cho thấy xác suất nhúng của 1 ảnh không giấu tin và 1
ảnh có giấu tin
Hình 1.11: Xác suất nhúng được tính cho các vùng trên ảnh.