1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Cải tiến thuật toán thủy vân số số sử dụng phương pháp khai triển ma trận dựa theo giá trị chính

6 130 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 1,03 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Cải tiến thuật toán thủy vân số sử dụng phương pháp khai triển ma trậndựa theo giá trị chính SVD Lương Thái Lê – ĐH Giao thông Vận tải, Bùi Thị Hồng Nhung – Học viện Ngân hàng Tóm tắt:

Trang 1

Cải tiến thuật toán thủy vân số sử dụng phương pháp khai triển ma trận

dựa theo giá trị chính (SVD) Lương Thái Lê – ĐH Giao thông Vận tải, Bùi Thị Hồng Nhung – Học viện Ngân hàng

Tóm tắt: Thủy vân số đã được biết đến như một công cụ hiệu quả trong ứng dụng bảo vệ bản quyền Trong một số lược đồ thủy vân số, ngoài việc sử dụng các kỹ thuật như DCT, DFT, và DWT, gần đây người ta còn sử dụng một số kỹ thuật như: SVD, QR, NMF Dưới đây bài báo xin được trình bày về một kỹ thuật giấu thủy vân sử dụng phương pháp khai triển giá trị chính (Singular value decomposition - SVD) của các tác giá Chin-Chen Chang, Piyu Tsai, Chia – ChenLi, ở đó việc giấu thủy vân được thực hiện trên phần tử hàng 1, cột 1 của ma trận đặc trưng Tiếp theo, bài báo xin đề xuất một số cải tiến nhằm nâng cao chất lượng và tính bảo mật của thủy vân, gồm: Thêm khóa vào quá trình nhúng và khôi phục thủy vân; Lựa chọn khối để nhúng thủy vân;

1 Giới thiệu

Hiện nay, các thông tin quan trọng thường được lưu trữ và truyền tải dưới dạng các tệp dữ liệu số như: ảnh, âm thanh và video.Với sự trợ giúp của phần mềm, người dùng có thể dễ dàng tạo ra các bản sao

có chất lượng ngang bằng so với dữ liệu gốc Bên cạnh đó, vấn nạn sao chép, tái phân phối bất hợp pháp, làm giả dữ liệu số ngày một gia tăng Do vậy, bài toán bảo vệ dữ liệu số nói chung và ảnh số nói riêng đang nhận được nhiều sự quan tâm của các nhà nghiên cứu trong và ngoài nước

Thủy vân ảnh là kỹ thuật nhúng thông tin vào dữ liệu ảnh trước khi ảnh được phân phối trên môi trường trao đổi không an toàn, việc nhúng thông tin vào ảnh sẽ làm giảm chất lượng ảnh Tuy nhiên, thông tin đã nhúng sẽ là dấu vết để nhận biết sự tấn công trái phép, hoặc để xác định thông tin về chủ

sở hữu

Dựa vào mục đích sử dụng, các thuật toán thủy vân có thể được chia thành hai nhóm chính: thủy vân

dễ vỡ [7-12] và thủy vân bền vững[3-6] Thủy vân dễ vỡ, gồm những thuật toán nhúng tin nhằm phát hiện ra sự biến đổi dù chỉ vài bít trên dữ liệu số Do vậy, thủy vân dễ vỡ thường được ứng dụng trong bài toán xác thực tính toàn vẹn của dữ liệu trên môi trường trao đổi công khai

Trái với thủy vân dễ vỡ, thủy vân bền vững yêu cầu dấu thủy vân phải tồn tại (bền vững) trước những

phép tấn công nhằm loại bỏ dấu thủy vân, hoặc trong trường hợp loại bỏ được dấu thủy vân thì ảnh sau khi bị tấn công cũng không còn giá trị sử dụng Do vậy, những thuật toán thủy vân bền vững thường được ứng dụng trong bài toán bảo vệ tin mật Theo kết quả khảo sát trong [3], các phép tấn công phổ biến nhằm loại bỏ dấu thủy vân thường được sử dụng là: nén JPEG, thêm nhiễu, lọc, xoay, cắt xén, làm mờ, thay đổi kích thước, thay đổi sáng tối, thay đổi tương phản Hầu hết các thuật toán thủy vân bền vững thường nhúng dấu thủy vân trên miền biến đổi của ảnh [3-6] thông qua các phép biến đổi như DFT, DCT, DWT, SVD và NMF

Mặt khác, dựa vào việc sử dụng khóa người ta chia các thuật toán thủy vân thành hai nhóm: thủy vân khóa bí mật [3,5,10,11,12-17] và thủy vân khóa công khai [4,6,8,9,18] Thuật toán thủy vân khóa bí mật sử dụng chung một khóa cho cả hai quá trình nhúng và kiểm tra dấu thủy vân Trong khi thủy vân khóa công khai sử dụng khóa bí mật để nhúng dấu thủy vân và khóa công khai để kiểm tra dấu thủy vân Đối với thuật toán thủy vân bí mật, do sử dụng chung khóa cho cả hai quá trình nên cần phải có công đoạn trao đổi khóa giữa người nhúng và người kiểm tra dấu thủy vân, điều này dẫn đến việc bảo mật khóa gặp phải những khó khăn Tuy nhiên, hạn chế này không xuất hiện trong thuật toán thủy vân khóa công khai

Dựa trên ý tưởng của thuật toán giấu thủy vân trong bài báo [3, 4], bài báo đề xuất một số cải tiến đối với thuật toán như: Thêm khóa vào quá trình nhúng và khôi phục thủy vân; Lựa chọn khối để nhúng thủy vân Kết quả thực nghiệm cho thấy rằng thuật toán sau khi cải tiến có độ bảo mật cao hơn

2 Cơ sở lý thuyết

2.1 Phương pháp khai triển ma trận dựa theo giá trị chính (SVD)

SVD là một công cụ phân tích ma trận hiệu quả, có nhiều ứng dụng trong xử lý tín hiệu, xử lý ảnh và thống kê Trong khai triển SVD, một ma trận có thể được phân tích thành ba ma trận có kích thước tương tự như ma trận ban đầu

Trang 2

Input: Ma trận A cấp NxN.

Output: Ma trận U, D, V sao cho:

A=UDVT

Trong đó: U và V là hai ma trận thực trực chuẩn cấp NxN; D là ma trận đường chéo không âm cấp NxN, với các giá trị trên đường chéo chính thỏa mãn điều kiện:

Sử dụng khai triển SVD trong xử lý hình ảnh kỹ thuật số có nhiều ưu điểm trong đó ưu điểm nổi bật là các đặc trưng đại số của các phần tử ảnh tập trung chủ yếu tại các phần tử giá trị chính trên đường chéo của ma trận D

2.2 Lược đồ thủy vân sử dụng khai triển SVD

Năm 2002, Sun và cộng sự đề xuất một lược đồ thủy vân sử dụng dấu lượng tử và khai triển SVD Trong thủ tục nhúng, hệ số lớn nhất D1,1 của ma trận D được sử dụng để nhúng thủy vân, quá trình nhúng sẽ biến đổi giá trị của phần tử D1,1 theo dấu lượng tử Q

2.2.1 Thuật toán nhúng thủy vân

Input: Ảnh đa mức xám A (ảnh gốc)

Ảnh nhị phân W (dấu thủy vân)

Output: Ảnh đã được nhúng dấu thủy vân W.

Thuật toán:

B1: Chia ảnh A thành các khối Ai cỡ bxb

B2: Áp dụng SVD cho từng khối Ai:

B3: Lượng tử hóa phần tử Di(1,1) với hệ số Q:

Z = Di(1,1) mod Q

B4: Xét bi là bit thứ i của ảnh nhị phân W:

+ TH1: bi là bit 0

Nếu Z < 3Q/4 thì biến đổi: (1,1) = Di(1,1) + Q/4 – Z Ngược lại: (1,1) = Di(1,1) + 5Q/4 – Z

+ TH2: bi là bit 1

Nếu Z < Q/4 thì biến đổi: (1,1) = Di(1,1) - Q/4 – Z Ngược lại: (1,1) = Di(1,1) + 3Q/4 – Z

B5: Tính:

B6: Ghép các thành

2.2.2 Thuật toán trích thủy vân

Input: Ảnh chứa dấu thủy vân W

Output: Dấu thủy vân W

Thuật toán:

Trang 3

B1: Chia ảnh thành các khối cỡ bxb.

B2: Áp dụng SVD cho từng khối :

B3: Lượng tử hóa phần tử (1,1) với hệ số Q:

= (1,1) mod Q

B4: Nếu < Q/2 thì trích ra bit bi = 0 ngược lại trích bit bi = 1

B5: Ghép các bit bi ta được dấu thủy vân W

2.2.3 Nhận xét

Thuật toán của tác giả sử dụng phần tử D(1,1) để nhúng dấu thủy vân và không quan tâm tới đặc điểm của các khối ảnh được dùng để giấu Do năng lượng ảnh tập trung chủ yếu tại phần tử D(1,1) nên chất lượng ảnh sau khi nhúng là tốt và ổn định, tuy nhiên tính bảo mật lại không cao Hơn nữa, trong kỹ thuật giấu thủy vân nếu các khối ảnh được dùng để giấu có độ tương phản thấp, tức là giá trị các điểm ảnh trong khối tương đối đồng đều, thì một sự thay đổi nhỏ cũng sẽ dễ bị phát hiện

3 Lược đồ thủy vân cải tiến

Với mục đích làm tăng tính bảo mật của thuật toán và tăng chất lượng của ảnh sau khi giấu thủy vân, nhóm tác giả đề xuất cải tiến thuật toán trên bằng cách: thêm khóa bí mật trong quá trình nhúng và trích thủy vân; đồng thời chọn các khối có độ tương phản cao để thực hiện giấu thủy vân

3.1 Lý thuyết liên quan

3.1.1 Phương pháp xây dựng khóa bí mật

Khóa bí mật nhị phân K= (k1, k2, , kk) được tạo theo các bước sau:

B1: Xác định độ dài k và nhân x của khóa

B2: Tính ki = mod(trunc(x*rand()*100),2)

3.1.2 Phương pháp tính độ tương phản của khối ảnh

Độ tương phản s của khối ảnh được xác định theo các bước sau:

B1: Xác định ngưỡng T

B2: Đếm s1 là số các cặp điểm ảnh liền kề nhau theo hàng có độ chênh lệch về giá trị lớn hơn ngưỡng T

B3: Đếm s2 là số các cặp điểm ảnh liền kề nhau theo cột có độ chênh lệch về giá trị lớn hơn ngưỡng T

B4: Tính độ tương phản s = s1 + s2

3.2 Thuật toán giấu thủy vân

Input: Ảnh đa mức xám A (ảnh gốc)

Ảnh nhị phân W (dấu thủy vân)

Output: Khóa nhị phân K

Chỉ số của các khối ảnh được chọn để giấu thủy vân

Ảnh đã được nhúng dấu thủy vân W

Thuật toán:

B1: Chia ảnh A thành các khối Ai cỡ bxb

B2: Sinh khóa nhị phân K

B3: Chọn các khối Ai có độ tương phản cao

B4: Áp dụng SVD cho từng khối Ai:

Trang 4

B5: Lượng tử hóa phần tử Di(1,1) với hệ số Q:

Z = Di(1,1) mod Q

B6: Xét ki là phần tử thứ i của khóa nhị phân K:

TH1: ki = 1: xét bi là bit thứ i của ảnh nhị phân W:

+ Nếu bi là bit 0:

Nếu Z < 3Q/4 thì biến đổi: (1,1) = Di(1,1) + Q/4 – Z Ngược lại: (1,1) = Di(1,1) + 5Q/4 – Z

+ Nếu bi là bit 1:

Nếu Z < Q/4 thì biến đổi: (1,1) = Di(1,1) - Q/4 – Z Ngược lại: (1,1) = Di(1,1) + 3Q/4 – Z

TH2: ki = 0: xét bi là bit thứ i của ảnh nhị phân W:

+ Nếu bi là bit 1:

Nếu Z < 3Q/4 thì biến đổi: (1,1) = Di(1,1) + Q/4 – Z Ngược lại: (1,1) = Di(1,1) + 5Q/4 – Z

+ Nếu bi là bit 0:

Nếu Z < Q/4 thì biến đổi: (1,1) = Di(1,1) - Q/4 – Z Ngược lại: (1,1) = Di(1,1) + 3Q/4 – Z

B7: Tính:

B8: Ghép các thành

3.3 Thuật toán trích thủy vân

Input: Ảnh chứa dấu thủy vân W.

Khóa nhị phân K

Chỉ số của các khối ảnh được chọn để giấu thủy vân

Output: Dấu thủy vân W

Thuật toán:

B1: Chia ảnh thành các khối cỡ bxb

B2: Xác định các khối tương ứng với các chỉ số đã được chọn

B3: Áp dụng SVD cho từng khối :

B4: Lượng tử hóa phần tử (1,1) với hệ số Q:

= (1,1) mod Q

B5: Xét ki là phần tử thứ i của khóa nhị phân K:

TH1: ki = 1: Nếu < Q/2 thì trích ra bit bi = 0 ngược lại trích bit bi = 1

TH2: ki = 0: Nếu < Q/2 thì trích ra bit bi = 1 ngược lại trích bit bi = 0

B6: Ghép các bit bi ta được dấu thủy vân W

4 Kết luận và ứng dụng

Để kiểm tra tính bảo mật và chất lượng của thuật toán thủy vân đề xuất, chúng tôi tiến hành thực nghiệm nhúng thủy vân “Ha noi mua thu” trên ảnh gốc Lena kích thước 256x256 với khóa bí mật K là

Trang 5

một chuỗi nhị phân độ dài 10 Sau đó sử dụng phần mềm Photoshop để thực hiện các thao tác tấn công trên ảnh Lena đã nhúng thủy vân (hình 1) và tiến hành trích thủy vân, kết quả đạt được như sau:

Hình 1 Ảnh thực nghiệm của thuật toán đề xuất: (a) Ảnh gốc Lena, (b) Ảnh thủy vân, (c) Ảnh

thủy vân bóng, (d) Ảnh thủy vân mờ 30%, (e) Ảnh thủy vân nén 80%, (f) Ảnh thủy vân nhiễu 3%

6 Ảnh thủy vân (b) Khóa K thay đổi một

bit 0 thành bit 1

H!0jni`}q` 4xq!

Bảng 1 Kết quả thử nghiệm

Qua thực nghiệm chúng tôi thấy thủy vân trong thuật toán đề xuất có tính bảo mật cao, người khác rất khó có thể trích rút được nội dung của thủy vân đã giấu nếu ảnh thủy vân bị tấn công hoặc không biết chính xác khóa bí mật K Từ kết quả trên cho thấy Lược đồ thủy vân cải tiến có thể được ứng dụng hiệu quả trong bài toán Xác thực thông tin và Chống giả mạo

Tài liệu tham khảo

[1]Ruizhen Liu and Tieniu Tan, “An SVD-Based Watermarking Scheme for protecting rightful ownership”Senior Member, Multimedia, IEEE Transactions on, 2002 - ieeexplore.ieee.org

[2]Chin-Chen Chang, Piyu Tsai, Chia-Chen Lin, “SVD-based digital image watermarking scheme”,

Pattern Recognition Letters, 2005 - Elsevier Volume 26, Issue 10, 15 July 2005, pp 1577–1586

Trang 6

[3]I.J.Cox, J.Kilian, T.Leighton, T.Shamoon, “Secure spread spectrum watermarking for images, audio and video”, Proc IEEE Internat Conf on Image Processing (ICIP’96) Vol III, Lausanne,

Swizerland, 16-19 September 1996, pp 243-246

[4]R.Munir, B.Riyanto, S.Sutikno, W.P Agung, “Derivation of Barni Algorithm into Its Asymmetric WatermarkingTechnique Using Statistical Approach”,International Journal on Electrical Engineering

and Informatics - Volume 1, Number 2, 2009

[5]M.Barni, F Bartolini, V Cappellini, A.Piva, “A DCT-Domain System for Robust Image Watermarking”, Signal Processing 66 (1998), pp 357-372

[6] Y Fu, “A Novel Public Key Watermarking Scheme based on Shuffling”, 2007 International

Conference on Convergence Information Technology, IEEE Computer Society

[7] M Wu, E Tang and B Liu, “Data Hiding in Digital BinaryImage,”IEEE Int Conf Multimedia

and Expo, ICME’00, NewYork, USA, 2000

[8] Y Y Kim, Ricardo L de Queiroz“A Public-Key Authentication Watermarking for Binary

Images”, 0-7803-8554-3/04©2004 IEEE.

[9]Y Y Kim, “A New Public-Key Authentication Watermarking for Binary Document Images Resistant to Parity Attacks”, 0-7803-9134, 2005 IEEE.

[10] S.S Bedi, S.Verma, G.Tomar, “An Adaptive Data Hiding Technique for Digital Image Authentication”, International Journal of Computer Threory and Engineering, Vol 2, No 3, June

2010

[11] M Wu, B Liu, “Data Hiding in Binary Image for Authentication and Annotation”, IEEE

Transactions on Multimedia, Vol 6, No 4, August 2004

[12] H Y.Kim, Ricardo L de Queiroz, “Alteration – Locating Authentication Watermarking for Binary and Halftone Images”, IEEE Transactions on Signal Processing, 2004.

[13] X Wu, J Hu, Z Gu, J Huang,“A Secure Semi-Fragile Watermarking for Image

AuthenticationBased on Integer Wavelet Transform with Parameters”Conferences in Research

andPractice in Information Technology, Vol 44, Australian Computer Society, 2005

[14] H.Yang, H.Univ, Changsha “Semi-Fragile Watermarking for Image Authentication and Tamper Detection Using HSV Model”, Multimedia and Ubiquitous Engineering, 2007.

[15] S.Saha, D.Bhattacharyya, S.K.Bandyopadhayay, “Security on Fragile and Semi-Fragile Watermarking Authentication”, International Journal of Computer Applications, Vol.3-No.4, June

2010

[16]S.Rawat, B.Raman, “A Chaos-Based Rubust Watermarking Algorithm for Rightful Ownership Protection”, International Journal of Image and Graphics, Vol.11, No.4, p.471-493, 2011.

[17]B.C.Mohan and S.Kumar, “A Robust Digital Image Watermarking Scheme Using Singular Value Decomposition”, Journal of Multimedia 3(1), p.7-15, 2008.

[18]P.W.Wong, “A Public Key Watermarking for Image Verification and Authentication”, 08186-8821,

IEEE, 1998

Ngày đăng: 15/07/2019, 08:30

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w