1. Trang chủ
  2. » Luận Văn - Báo Cáo

Biến đổi dạng wavelets trong watermarking cho ứng dụng bảo vệ bản quyền ảnh số

183 35 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Dùng Biến Đổi Wavelets Trong Watermarking Cho Ứng Dụng Bảo Vệ Bản Quyền Ảnh Số
Tác giả Nguyễn Thanh Tuấn, Trần Thanh Phương, Trần Hữu Dũng
Người hướng dẫn PGS. TS. Lê Tiến Thường, TS. Nguyễn Hữu Phương, TS. Dương Hoài Nghĩa
Trường học Đại Học Bách Khoa - Đại Học Quốc Gia Tp. Hồ Chí Minh
Chuyên ngành Kỹ Thuật Vô Tuyến Và Điện Tử
Thể loại Luận Văn Thạc Sĩ
Năm xuất bản 2004
Thành phố Tp. Hồ Chí Minh
Định dạng
Số trang 183
Dung lượng 11,15 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

NHIỆM VỤ LUẬN VĂN THẠC SĨ Họ tên học viên: NGUYỄN THANH TUẤN Phái: Nam Ngày, tháng, năm sinh: 25 - 03 - 1979 Nơi sinh: TPHCM Chuyên ngành: Kỹ thuật vô tuyến và điện tử MSHV: VTĐT13.030

Trang 1

-

NGUYỄN THANH TUẤN

Chuyên ngành: KỸ THUẬT VÔ TUYẾN VÀ ĐIỆN TỬ

Mã số ngành: 2.07.01

Trang 2

TP HỒ CHÍ MINH, tháng 08 năm 2004

Trang 3

CÔNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI TRƯỜNG ĐẠI HỌC BÁCH KHOA ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH

Cán bộ hướng dẫn khoa học: PGS TS Lê Tiến Thường

Cán bộ chấm nhận xét 1: TS Nguyễn Hữu Phương

Cán bộ chấm nhận xét 2: TS Dương Hoài Nghĩa

Luận văn thạc sĩ được bảo vệ tại HỘI ĐỒNG BẢO VỆ LUẬN VĂN THẠC SĨ

TRƯỜNG ĐẠI HỌC BÁCH KHOA, ngày 16 tháng 08 năm 2004

Trang 4

NHIỆM VỤ LUẬN VĂN THẠC SĨ

Họ tên học viên: NGUYỄN THANH TUẤN Phái: Nam

Ngày, tháng, năm sinh: 25 - 03 - 1979 Nơi sinh: TPHCM

Chuyên ngành: Kỹ thuật vô tuyến và điện tử MSHV: VTĐT13.030

I- TÊN ĐỀ TÀI: DÙNG BIẾN ĐỔI WAVELETS TRONG WATERMARKING CHO

ỨNG DỤNG BẢO VỆ BẢN QUYỀN ẢNH SỐ

II- NHIỆM VỤ VÀ NỘI DUNG:

ƒ Tìm hiểu kỹ thuật watermarking và các yêu cầu của một hệ thống bảo vệ bản quyền dữ liệu số

ƒ Tìm hiểu một số phương pháp, giải thuật đã và đang được ứng dụng trong kỹ thuật watermarking để thực hiện bảo vệ bản quyền ảnh số

ƒ Tìm hiểu phép biến đổi Wavelets và các đặc trưng của phép biến đổi này

ƒ Đề xuất một số cải tiến và từ đó xây dựng một giải thuật thực hiện bảo vệ bản quyền ảnh số một cách hiệu quả hơn

ƒ Viết chương trình và giao diện thực hiện việc bảo vệ bản quyền ảnh số

ƒ Khảo sát, kiểm chứng và đánh giá về hệ thống bản quyền xây dựng

III- NGÀY GIAO NHIỆM VỤ: 09 - 02 - 2004

IV- NGÀY HOÀN THÀNH NHIỆM VỤ: 09 - 07 - 2002

V- CÁN BỘ HƯỚNG DẪN: PGS TS LÊ TIẾN THƯỜNG

QL CHUYÊN NGÀNH

(Học hàm, học vị, họ tên và chữ ký) Nội dung và đề cương luận văn thạc sĩ đã được Hội đồng chuyên ngành thông qua

Ngày tháng năm 2004

Trang 5

LỜI CẢM ƠN

Trong niềm vui hoàn thành luận văn cao học, xin cho tôi gửi những lời cảm ơn chân thành và vô hạn đến cha mẹ và thầy cô, những người hết lòng yêu thương, giúp đỡ và trang bị cho tôi đầy đủ hành trang để tôi có được kết quả như ngày hôm nay

Đặc biệt, kính gửi đến PGS TS Lê Tiến Thường

lòng biết ơn sâu sắc Thầy đã hết lòng giúp đỡ và dìu dắt tôi trên con đường khoa học còn nhiều khó khăn và thử thách

Tôi cũng chân thành cảm ơn các thầy cô trong bộ môn Viễn thông, trường Đại học Bách Khoa Tp Hồ Chí Minh đã tạo mọi điều kiện tốt nhất giúp tôi có thể hoàn thành luận văn một cách tốt đẹp

Và không thể không nhắc đến những bạn bè tôi, bằng cách này hay cách khác luôn động viên, đóng góp ý kiến và tiếp thêm sức cho tôi trong suốt thời gian vừa qua

TP HCM, ngày 09 tháng 07 năm 2004

Tác giả

Trang 6

Trong luận văn này, tác giả tìm hiểu về kỹ thuật watermarking và ứng dụng của kỹ thuật này trong lĩnh vực bảo vệ bản quyền cho dữ liệu ảnh số Đây là một kỹ thuật rất mới và đang được quan tâm rất nhiều trong thời gian gần đây, nhất là trong lĩnh vực truyền thông bảo mật và vấn đề quyền sở hữu trí tuệ với các dữ liệu số Trước tiên, tác giả tìm hiểu một số phương pháp và giải thuật đã và đang sử dụng, rút ra các ưu việt của từng giải thuật để từ đó đề xuất các cải tiến nhằm nâng cao tính hiệu quả của hệ thống xây dựng Dựa trên cơ sở này, luận văn tiến hành xây dựng giải thuật dùng biến đổi Wavelets, một phép biến đổi cũng rất mới và có nhiều đặc tính ưu việt, trong kỹ thuật watermarking cho ứng dụng bảo vệ bản quyền với dữ liệu ảnh số và viết chương trình thực hiện giải thuật trên Đồng thời luận văn cũng xây dựng một loạt các tấn công có thể xảy ra trong thực tế, từ các phép xử lý ảnh thông thường cho đến tấn công của nhiễu và nhất là các tấn công có chủ ý nhằm mục đích phá huỷ thông tin nhúng hay gây nhầm lẫn cho quá trình phát hiện thông tin bản quyền để làm cơ sở đánh giá chất lượng của hệ thống Qua quá trình khảo sát với nhiều định dạng ảnh khác nhau, luận văn rút ra các thông số tối ưu cho hệ thống đồng thời so sánh với các giải pháp có trước Sau cùng, luận văn đề xuất một số hướng phát triển tiếp theo của đề tài

Luận văn bao gồm hai phần chính

ƒ Phần 1: Cơ sở lý thuyết Trong phần này, tác giả trình bày tổng quan các

cơ sở lý thuyết của việc xây dựng giải thuật watermarking dùng biến đổi Wavelets trong ứng dụng bảo vệ bản quyền ảnh số Phần này gồm 3 chương Chương 1 giới thiệu kỹ thuật watermarking và các phương pháp

Trang 7

phương pháp xử lý ảnh Các phương pháp xử lý ảnh này được xem như các tấn công thông thường vào một hệ thống watermarking cho dữ liệu ảnh

ƒ Phần 2: Mô phỏng và kiểm chứng Trong phần này, tác giả mô tả ngắn

gọn giải thuật và các kết quả thu được qua quá trình khảo sát Phần này gồm 3 chương Chương 4 giới thiệu các lưu đồ giải thuật, các vấn đề nảy sinh trong quá trình xây dựng và khảo sát cũng như phương pháp giải quyết Chương 5 trình bày các kết quả thu được khi thực hiện watermarking trong miền biến đổi DCT truyền thống Một số kết quả của chương này được dùng làm cơ sở cho việc khảo sát và so sánh trong chương tiếp theo Chương 6 trình bày các kết quả thu được khi thực hiện watermarking trong miền biến đổi Wavelets và so sánh mức độ hiệu quả của hệ thống dùng biến đổi Wavelets so với hệ thống dùng DCT đồng thời

so sánh với các kết quả trên các tạp chí tin cậy Để đảm bảo tính tin cậy của kết quả thu được, tác giả đã khảo sát với nhiều loại tấn công khác nhau, nhiều loại ảnh khác nhau Ngoài ra, tác giả cũng thực hiện kiểm chứng các kết quả trên phần cứng DSP TMS320 C6711 Sau cùng, tác giả tổng kết lại những kết quả mới của luận văn và đưa ra các hướng nghiên cứu tiếp theo, chẳng hạn như mở rộng ứng dụng này cho chuỗi video hoặc cho các ứng dụng các của kỹ thuật watermarking

Trang 8

MỞ ĐẦU 01

TỔNG QUAN 04

PHẦN I: LÝ THUYẾT Chương 1: KỸ THUẬT WATERMARKING 1.1 Tổng Quan Về Giấu Dữ Liệu 08

1.2 Lịch Sử Phát Triển Của Steganography Và Watermarking 10

1.3 Một Số Định Nghĩa Và Khái Niệm 14

1.4 Các Đặc Tính Của Một Hệ Thống Watermarking 15

1.5 Các Ứng Dụng Của Watermarking 20

1.6 Phân Loại Watermarking 21

1.7 Quá Trình Thực Hiện Watermarking 22

1.8 Một Số Giải Thuật Watermarking Cho Ảnh Số 44

1.9 So Sánh Và Đánh Giá Giải Thuật Watermarking 46

Chương 2: BIẾN ĐỔI WAVELETS 2.1 Phép Biến Đổi Fourier Kinh Điển Và Những Nhược Điểm 47

2.2 Phép Biến Đổi Fourier Cải Tiến: Biến Đổi Fourier Thời Gian Ngắn 48

2.3 Sơ Lược Về Phép Biến Đổi Wavelets 49

2.4 Lý Thuyết Phân Tích Đa Phân Giải 52

2.5 Biến Đổi Wavelets Liên Tục (CWT – Continous Wavelet Transform) 56

2.6 Băng Lọc Đa Kênh 61

2.7 Biến Đổi Wavelets Rời Rạc (DWT – Discrete Wavelet Transform) 71

2.8 Giải Thuật Mallat 74

Trang 9

3.2 Phân Loại Ảnh 77

3.3 Xử Lý Ảnh 80

3.4 Đánh Giá Chất Lượng Ảnh 89

PHẦN II: MÔ PHỎNG VÀ KIỂM CHỨNG Chương 4: Giải Thuật 4.1 Lưu Đồ Giải Thuật 92

4.2 Các Vấn Đề Nảy Sinh Và Phương Hướng Giải Quyết 98

Chương 5: Kết Quả Watermarking Miền DCT 5.1 Tối Ưu Chuỗi Watermark 101

5.2 Khảo Sát Trong Trường Hợp Chưa Bị Tấn Công 102

5.3 Khảo Sát Các Tấn Công Trong Miền DCT 110

5.4 Xác Định Ngưỡng 117

5.5 Khảo Sát Nhúng Ảnh Màu 119

5.6 Khảo Sát Nhúng Nhiều Bit 120

Chương 6: Kết Quả Watermarking Miền DWT 6.1 Khảo Sát Các Thông Số Của Quá Trình Watermarking Miền DWT 122

6.2 So Sánh Phương Pháp Dùng DWT So Với DCT 128

6.3 Kiểm Chứng Trên Kit DSP TMS 320C6711 135

KẾT LUẬN 138

HƯỚNG PHÁT TRIỂN 140

Tài liệu tham khảo 142

Trang 11

mật mã và được ứng dụng trong nhiều lĩnh vực khác nhau, trong đó một lĩnh vực được quan tâm rất nhiều là xây dựng một cơ chế cho việc bảo vệ bản quyền dữ liệu số

Kỹ thuật watermarking thuộc nhóm kỹ thuật giấu dữ liệu Trong kỹ thuật này, thông điệp về bản quyền tác giả được giấu trong một định dạng dữ liệu số quen thuộc như là hình ảnh, âm thanh, chuỗi video, … sao cho không thể cảm thụ được thông điệp nhúng bằng mắt hay bằng tai trong khi vẫn bảo đảm duy trì thông điệp nhúng trước những phép xử lý tín hiệu thông thường hay các tấn công có chủ

ý nhằm phá hoại thông điệp nhúng Rõ ràng, kỹ thuật này đáp ứng được các đòi hỏi về vấn đề bảo mật trong thời đại kỉ nguyên số nên ngày càng được mong đợi sử dụng nhiều hơn

Mặt khác, trong lĩnh vực xử lý tín hiệu, đặc biệt là xử lý ảnh, biến đổi Wavelets gần đây cũng được quan tâm nghiên cứu và đã chứng tỏ các đặc tính ưu việt của nó so với các phép biến đổi truyền thống như biến đổi Fourier hay Fourier cải tiến, biến đổi DCT, … Bằng chứng là biến đổi Wavelets đã được sử dụng trong chuẩn nén JPEG2000

Xuất phát từ nhu cầu thực tế và xu hướng nghiên cứu của thế giới, tác giả thực

hiện đề tài “ỨNG DỤNG BIẾN ĐỔI WAVELETS TRONG WATERMARKING CHO ỨNG DỤNG BẢO VỆ BẢN QUYỀN ẢNH SỐ”

Mục đích của đề tài là xây dựng thành công một cơ chế hiệu quả cho việc bảo vệ bản quyền dữ liệu số Đối tượng nghiên cứu tập trung vào dữ liệu ảnh số, bao gồm tất cả các định dạng ảnh khác nhau, từ ảnh đen trắng đến ảnh màu Phạm vi nghiên cứu bao gồm tìm hiểu lý thuyết về kỹ thuật watermarking và viết chương trình giải thuật thực hiện watermarking cho ảnh số, viết chương trình mô phỏng các tấn công có thể xảy ra với ảnh số (trong đó có các tấn công rất mới như nén

Trang 12

JPEG2000) để từ đó khảo sát và đánh giá mức độ hiệu quả của giải pháp đề nghị

so với các phương pháp trước đây

Đề tài thực sự mang một ý nghĩa khoa học rất lớn, bởi lẽ cả kỹ thuật watermarking lẫn biến đổi Wavelets đều là những khái niệm rất mới và đang được quan tâm nghiên cứu ở nhiều nơi trên thế giới Tất cả các nguồn tài liệu tham khảo tác giả đều dựa vào các tạp chí khoa học đáng tin cậy Ngoài ra, đề tài cũng mang tính cấp thiết trong thực tế khi mà vấn đề bản quyền ngày càng được nhiều chính phủ quan tâm Việt Nam đang trên đường hội nhập với thế giới nên cũng từng bước kiện toàn luật pháp, trong đó có quyền sở hữu trí tuệ Hơn nữa, việc thực hiện thành công đề tài còn mở ra nhiều hướng nghiên cứu và ứng dụng khác trong thực tiễn

Trang 13

TỔNG QUAN

Ngày nay, ngành công nghiệp giải trí nghe nhìn đang đứng trước một thách thức rất lớn Hình ảnh, bản nhạc hay thậm chí đoạn video đều có thể dễ dàng thưởng thức và tải về các thiết bị lưu trữ cá nhân mà không tốn chút lệ phí nào Vấn đề quản lý và bảo vệ bản quyền đang bị đe doạ nghiêm trọng do sự phát triển và bùng nổ của kỹ thuật số và mạng Internet Mặc dù kỹ thuật mật mã không ngừng được nghiên cứu cải tiến để tìm ra các loại mã mạnh mẽ hơn và đã được đưa vào sử dụng trong thực tế nhưng vẫn không hoàn toàn giải quyết được vấn đề trên Do đó, khi kỹ thuật watermarking ra đời, nó đã nhận được sự quan tâm rất lớn và được mong đợi như là vị cứu tinh cho ngành công nghiệp này

Trong kỹ thuật mật mã, dữ liệu gốc bị biến đổi nội dung hoàn toàn và khách hàng chỉ có thể xem được dữ liệu gốc khi có đúng khoá mật mã Một khi dữ liệu đã được giải mã, nó không còn được bảo vệ nữa Trong khi đó, kỹ thuật watermarking bảo vệ dữ liệu mọi lúc mọi nơi bằng cách thêm thông tin bản quyền vào dữ liệu gốc theo cách thức sao cho không thể loại bỏ thông tin này mà không làm hư hại đến dữ liệu gốc Ngoài ra, quá trình thêm thông tin phải đảm bảo không thể cảm thụ được thông tin nhúng thêm vào này

Do nhận được nhiều sự quan tâm nghiên cứu nên tuy chỉ trong một thời gian ngắn đã xuất hiện nhiều giải thuật watermarking khác nhau cho nhiều ứng dụng khác nhau Tuy nhiên, trên thực tế, việc thiết kế một giải thuật watermarking tốt vẫn còn rất khó khăn Một kỹ thuật watermraking tốt phải không làm ảnh hưởng đến chất lượng của dữ liệu nghe nhìn khi được kiểm tra bởi các chuyên gia về thị lực và thính lực Nó cũng phải đáp ứng các yêu cầu bền vững trước các tác động như

Trang 14

nén dữ liệu và thay đổi định dạng, chuyển đổi tương tự-số, thay đổi tỉ lệ hay trước các tấn công đặc thù có chủ ý của từng ứng dụng

Riêng trong lĩnh vực dùng kỹ thuật watermarking để bảo vệ bản quyền ảnh số, cũng có nhiều phương pháp khác nhau từ đơn giản đến phức tạp Mức độ phức tạp của các phương pháp thường đi liền với mức độ hiệu quả của phương pháp đó Với dữ liệu ảnh, có hai hướng thực hiện watermarking: một là thực hiện trực tiếp

ở miền không gian (như phương pháp thay đổi các bit trọng số thấp nhất LSB (Least Significiant Bits), phương pháp trải phổ SS (Spectrum Spread), …) và hai là thực hiện ở miền biến đổi Trong phương pháp miền biến đổi, biến đổi DCT thường được sử dụng bởi lẽ biến đổi này rất quen thuộc trong xử lý ảnh, chẳng hạn như nén JPEG Tuy nhiên, nhìn chung, các công trình nghiên cứu trước đây còn tồn tại một số vấn đề sau:

ƒ Việc đánh giá chất lượng ảnh sau watermarking chủ yếu dựa vào các đại lượng khách quan liên quan đến sai biệt giữa ảnh sau watermarking và ảnh gốc như là MSE (Mean Square Error) hay PSNR (Peak Signal Noise Ratio) mà chưa quan tâm đến khả năng cảm thụ của mắt người HVS (Human Visual Systems)

ƒ Mỗi công trình chỉ khảo sát một vài tấn công riêng biệt trong giải pháp đề nghị với một mức độ cố định mà chưa xem xét một cách đầy đủ các tấn công ở các mức độ khác nhau, nhất là các tấn công có chủ ý Ngoài ra, các giải thuật trước đây chưa xem xét các tấn công mới như nén JPEG2000, tấn công giao thức, …

ƒ Nhiều giải pháp không sử dụng khoá trong quá trình nhúng và trích nên hệ thống không đảm bảo tính an toàn và rất dễ thất bại trước các tấn công dựa trên việc ước lượng dữ liệu nhúng sau khi lấy trung bình

Trang 15

ƒ Nhiều giải pháp chỉ thực hiện việc xác nhận có hay không có thông tin bản quyền, nghĩa là chỉ thực hiện nhúng 1 bit thông tin

ƒ Một vài giải pháp đề nghị sử dụng biến đổi Wavelets nhưng chưa khảo sát đầy đủ các thông số của biến đổi Wavelets để tìm ra thông số tối ưu nhất Trước một số tồn tại trên, luận văn đưa ra một phương pháp thực hiện watermarking dùng biến đổi Wavelets trong ứng dụng bảo vệ bản quyền ảnh số Luận văn tập trung nghiên cứu và giải quyết các vấn đề sau:

ƒ Xây dựng thành công việc nhúng và trích thông tin nhúng ở miền biến đổi Wavelets

ƒ Xây dựng các tấn công thường gặp với dữ liệu ảnh như nén (JPEG, JPEG2000), các loại lọc nhiễu ảnh (lọc trung bình, lọc trung vị, lọc thích nghi Wienner, lọc sắc nét, lọc Gaussian), các biến đổi hình học (cắt xén, xoay lật, co dãn), các loại nhiễu ảnh (nhiễu Gaussian, nhiễu muối tiêu, nhiễu lốm đốm) và các tấn công có chủ ý

ƒ Khảo sát các thông số của quá trình nhúng và trích thông tin bản quyền trước các tấn công để tìm ra các thông số tối ưu của hệ thống cho vấn đề bảo vệ bản quyền

ƒ Cho phép thực hiện bảo vệ bản quyền với nhiều định dạng ảnh khác nhau (ảnh đen trắng và ảnh màu) và ở các mức độ khác nhau

ƒ Bảo đảm một cơ chế phát hiện thông tin nhúng ban đầu khi ảnh bị nhúng thêm một thông tin bản quyền khác

ƒ Bảo đảm hệ thống có khả năng xác nhận bản quyền cho nhiều tác giả khác nhau, nghĩa là có khả năng nhúng nhiều bit thông tin

ƒ Bảo đảm hệ thống hoạt động với độ an toàn và tin cậy khách quan cao nhất, nghĩa là lỗi phát hiện có thông tin nhúng trong khi thực tế hoàn toàn không nhúng một thông tin bản quyền nào là thấp nhất

Trang 16

PHẦN Ι

CƠ SỞ LÝ THUYẾT

Trang 17

1.1 Tổng Quan Về Giấu Dữ Liệu

Khi hình ảnh, âm thanh, video được định dạng số, nó dễ dàng bị sao chép hoàn toàn với số lượng lớn làm cho ngành công nghiệp giải trí trở nên lo lắng, chẳng hạn như sự phát triển phổ biến của hình ảnh nén JPEG, nhạc mã hoá MP3, video định dạng MPEG Một hướng giải quyết là thay đổi cách thức bán nhạc và video số, ở đó sử dụng các cơ chế điều khiển sao chép kết hợp cập nhật thường xuyên, đăng ký trực tuyến cho các hỗ trợ kỹ thuật và khởi tố các đơn vị đánh cắp với số lượng lớn Nhưng trong trường hợp nhạc và video, người ta hi vọng rằng các cơ chế bảo vệ kỹ thuật cũng cung cấp giải pháp cho vấn đề trên

Một hướng giải quyết đã được nghiên cứu và đưa vào trong ứng dụng đó là kỹ thuật mật mã Vấn đề then chốt của giải pháp này là phải tìm ra loại mật mã đủ mạnh trước những máy dò tìm mật mã Chính vì thế, cứ sau mỗi năm, bảo mật máy tính phải tự phát minh lại với những mật mã tối ưu hơn Ngoài vấn đề này, kỹ thuật mật mã còn tồn tại một số hạn chế sau:

ƒ Không thể khôi phục dữ liệu sau các chuyển đổi định dạng hay bị tấn công trên đường truyền (chẳng hạn như nhiễu)

ƒ Dữ liệu dưới dạng mật mã rất dễ bị phát hiện và vì vậy có thể bị loại bỏ trước khi đến được đích

ƒ Dữ liệu dưới dạng mật mã bị biến đổi nội dung đến nỗi không thể nào xem được khi không được giải mã

ƒ Sau khi dữ liệu được giải mã, hoàn toàn không có cơ chế nào bảo vệ dữ liệu trước các sao chép bất hợp pháp

ƒ Phải thường xuyên thay đổi mật mã

Trang 18

Các công nghệ mới và các ứng dụng mới mang đến nhiều đe doạ mới và bắt buộc chúng ta phát minh các cơ chế bảo vệ mới Do đó, một trong những hướng nghiên cứu về bảo mật mới nhất hiện nay tập trung vào kỹ thuật giấu dữ liệu Đó là cơ chế đánh dấu bản quyền, nghĩa là giấu thông tin bản quyền vào hình ảnh, âm thanh hay chuỗi video theo cách mà kẻ đánh cắp khó lòng loại bỏ Nó bắt nguồn từ hai vấn đề chính sách lớn nhất trong thời đại thông tin, đó là bảo vệ bản quyền và giám sát trạng thái Thực ra, kỹ thuật này đã bắt nguồn từ rất xưa khi mà xuất hiện nhu cầu truyền thông kín đáo dưới dạng tương tự Cho đến khi dữ liệu số dần dần thay thế dữ liệu tương tự và sự bùng nổ của mạng Internet đưa đến những rắc rối trong vấn đề bảo vệ bản quyền và nhất là do kỹ thuật mật mã không là giải pháp hoàn hảo, nhiều nhà nghiên cứu bắt đầu chuyển sang nghiên cứu kỹ thuật này và cải tiến nó để có thể giải quyết các vấn đề thực tiễn

Giấu thông tin có nhiều ứng dụng khác nhau trong lĩnh vực đa phương tiện

ƒ Giám sát tự động tài nguyên có bản quyền trên trang web: một máy

tìm kiếm trên web tài nguyên đã được đánh dấu và vì vậy xác định việc sử dụng bất hợp lệ Một kỹ thuật khác là tải các ảnh từ Internet, tính chỉ số của nó và so sánh chỉ số này với các chỉ số trong cơ sở dữ liệu

ƒ Kiểm toán tự động việc phát vô tuyến: một máy tính có thể lắng nghe

một trạm vô tuyến và tìm kiếm các dấu hiệu chỉ ra rằng có một đoạn nhạc hay quảng cáo nào được quảng bá

ƒ Thêm dữ liệu: thông tin được cộng thêm vào cho lợi ích công cộng Nó có

thể là các chi tiết về tác phẩm, các chú thích, các tin tức khác hay thông tin mua sắm Đó cũng có thể là thông tin giấu dùng trong ảnh chỉ số hay track nhạc nhằm làm cho việc rút trích từ cơ sở dữ liệu trở nên hiệu quả hơn

Trang 19

ƒ Kiểm chứng giả mạo: thông tin giấu nhúng trong một đối tượng số có thể

là một “tóm tắt” về nó nên có thể dùng để ngăn chặn hay phát hiện các thay đổi không bản quyền

1.2 Lịch Sử Phát Triển Của Kỹ Thuật Giấu Thông Tin

Kỹ thuật giấu dữ liệu ra đời từ rất sớm, khi mà nhu cầu bảo mật thông tin bắt đầu hình thành Có thể chia kỹ thuật giấu dữ liệu theo hai nhóm sau: steganography (ngụy trang hay mật thư) và watermarking [1]

1.2.1 Steganography

Kỹ thuật giấu dữ liệu được sử dụng trước tiên là steganography Từ steganography rút ra từ tiếng Hi Lạp: steganos (bao phủ hay bí mật) và graphy (bản viết hay bản vẽ) cũng giống như từ cryptography (mật mã): cryptos (bí mật) và graphy Hai từ trên về bản chất là đồng nghĩa vì vậy nhiều khi gây ra sự hiểu lầm hai kỹ thuật này là hoàn toàn như nhau Thực ra, đây là hai kỹ thuật riêng biệt Steganography là nghệ thuật che giấu sự tồn tại của thông tin trong đó đối tượng mang thông tin gần như vô hại Nó được xem như có họ hàng với kỹ thuật mật mã Cả hai đều được dùng như phương tiện bảo vệ thông tin trong khi mục tiêu lại khác nhau Kỹ thuật mật mã xáo trộn thông điệp nên nếu bị phát hiện, người đọc cũng không thể hiểu thông điệp Kỹ thuật steganography về bản chất là ngụy trang một thông điệp để che giấu sự tồn tại của nó và làm cho nó không thể thấy được, nghĩa là che giấu sự thật là có một thông điệp được gửi kèm Một thông điệp mã hoá có thể gây ra sự nghi ngờ nhưng với một thông điệp không thấy được thì không Nó bao gồm tập hợp các phương pháp truyền thông bí mật nhằm che giấu sự tồn tại của thông điệp, chẳng hạn như mực không thấy, vi ảnh, sắp xếp ký tự (khác với kỹ thuật mật mã dùng hoán vị và thay thế), chữ ký số, kênh biến đổi và truyền thông trải phổ

Trang 20

Steganography có một vị trí nhất định trong lĩnh vực bảo mật Nó không nhằm mục đích thay thế cho mật mã mà là để bổ sung cho mật mã Giấu thông điệp dùng các phương pháp steganography nhằm làm giảm khả năng thông điệp bị phát hiện Tuy nhiên, nếu thông điệp cũng được mật mã và nếu bị phát hiện thì nó cũng sẽ bị phá

Một trong những tài liệu mô tả steganography đầu tiên là cuốn Histories của sử gia đầu tiên Herodotus Vào thời Hi Lạp cổ, văn bản được viết trên những tấm gỗ được bao phủ bởi sáp ong Theo sử sách ghi lại, Demeratus muốn cảnh báo Sparta rằng Xerxes dự định xâm chiếm Hi Lạp Để tránh bị bắt giữ, anh ta cạo hết sáp ong ra và viết một thông điệp trên tấm gỗ Sau đó anh ta bôi sáp ong lên tấm gỗ Các tấm gỗ xuất hiện như là để trống và chưa sử dụng vì thế không gây

ra nghi ngờ gì

Một phương pháp khác là cạo tóc của người mang thông điệp và xăm một thông điệp hay hình ảnh lên da đầu của người đó Sau khi để tóc của anh ta mọc lại, thông điệp sẽ không bị phát hiện cho tới khi tóc anh ta bị cạo một lần nữa

Một dạng phổ biến của chữ viết không thấy được là dùng mực không hiển thị Những loại mực như thế được dùng thành công rất nhiều như trong Thế chiến II Một lá thư vô hại có thể chứa một thông điệp rất khác nhau giữa các hàng Trước Thế chiến II, kỹ thuật steganography tập trung hầu hết vào mực không hiển thị Các nguồn thông dụng của mực không hiển thị là sữa, giấm, nước ép trái cây và nước tiểu Tất cả các loại này sẽ hiện lên (thẫm màu) khi bị hơ lửa

Với sự cải tiến của công nghệ và do sự giải mã dễ dàng của các loại mực không hiển thị này nên nhiều loại mực phức tạp đã được phát triển để tương tác với các loại chất liệu khác nhau

Trang 21

Mật mã rỗng (các thông điệp không mật mã) cũng được sử dụng Thông điệp thực được ngụy trang trong một thông điệp có vẻ vô hại Do biết được nhiều thông điệp mã hoá mở, các bộ lọc thư từ có thể phát hiện các giao tiếp nghi ngờ Tuy nhiên, các thông điệp vô hại được cho phép xuyên suốt Ví dụ xét thông điệp có chứa mật mã rỗng sau:

rewards anyone feeling stressed Resourceful anglers usually find masterful leapers fun and admit swordfish rank overwhelming anyday

Bằng cách lấy các ký tự thứ ba trong mỗi từ, ghép lại ta được thông điệp:

Còn thông điệp sau được gửi bởi một gián điệp Đức trong Thế chiến II:

Apparently neutral's protest is thoroughly

discounted and ignored Isman hard hit Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils

Bằng cách lấy các ký tự thứ hai của mỗi từ, ghép lại được thông điệp:

Pershing sails from NY June 1

Khi kỹ thuật phát hiện thông điệp được cải tiến, các kỹ thuật mới được phát triển để mang nhiều thông điệp hơn và thậm chí ít bị chú ý hơn Người Đức phát minh

ra kỹ thuật vi ảnh Vi ảnh là ảnh có kích thước như một dấu chấm có thể thấy rõ ràng trên các trang đánh máy Thông điệp không được giấu cũng như mật mã Nó chỉ có kích thước quá nhỏ để không gây ra một sự chú ý (trong một thời gian ngắn) Ngoài kích thước nhỏ, vi ảnh còn có khả năng cho phép truyền lượng thông điệp lớn kể cả bản vẽ và hình ảnh

Trang 22

1.2.2 Watermarking

Trong khi đó, cũng giống như kỹ thuật steganography ở chỗ truyền đạt thông tin không cảm thụ được bằng cách nhúng nó vào dữ liệu bao phủ Tuy nhiên, với steganography, thông tin nhúng không liên hệ gì với dữ liệu bao phủ và vì vậy steganography thường liên quan đến việc giao tiếp điểm - điểm giữa hai đối tượng Do đó, các phương pháp steganography thường không bền vững trước các điều chỉnh dữ liệu hay chỉ bền vững trước các điều chỉnh kỹ thuật trong quá trình truyền và lưu trữ như là chuyển đổi định dạng, nén hay biến đổi tương tự-số Ngược lại, watermarking có thêm yêu cầu bền vững trước các nỗ lực loại bỏ dữ liệu giấu Vì vậy, watermarking được dùng khi dữ liệu bao phủ có thể được cung cấp cho những người biết sự tồn tại của dữ liệu giấu và quan tâm đến việc loại bỏ nó

Về mặt lịch sử, các kĩ thuật watermarking trên giấy xuất hiện trong nghệ thuật làm giấy thủ công cách đây gần 700 năm Tài liệu được watermarking xưa nhất được tìm thấy ra đời năm 1292 tại thị trấn Fabriano nước Ý nơi giữ vai trò chính trong cuộc cách mạng của ngành công nghiệp làm giấy Vào cuối thế kỉ 13, có khoảng 40 nhà máy giấy chia sẻ thị trường giấy ở Fabriano và tạo ra giấy với khổ, chất lượng và giá cả khác nhau Lúc này, các nhà máy tạo ra giấy thô với bề mặt rất ghồ ghề không thích hợp cho viết Chất liệu giấy thô này được đưa cho các thợ thủ công để làm trơn bề mặt giấy để có thể viết được trên đó dùng một hòn đá cứng gọi là máy cán Giấy sau xử lý được đếm, gấp lại và bán cho các thương gia Cạnh tranh quyết liệt không chỉ xảy ra giữa 40 nhà máy giấy mà còn giữa các thợ thủ công và thương gia vì vậy rất khó khăn trong việc xác định nguồn gốc của giấy Sự ra đời của watermarking là phương pháp hoàn hảo để xoá bỏ các khả năng nhầm lẫn Sau phát minh này, watermarking nhanh chóng lan

Trang 23

rộng toàn nước Ý và châu Âu Mặc dù ban đầu watermarking chỉ dùng để xác định nhãn giấy hay nhà máy giấy, nhưng sau này nó được dùng để xác định khổ, chất lượng và độ bền cũng như nền tảng cho ghi ngày tháng và xác thực giấy

Sự tương đồng giữa watermarking giấy và watermarking số có thể thấy ngay là watermarking giấy trong tiền ngân hàng hay tem phiếu truyền cảm hứng cho thuật ngữ “watermark” trong phạm vi dữ liệu số Tanaka và Caronni lần lượt đưa

ra các bài báo đầu tiên tập trung vào watermarking cho ảnh số vào năm 1990 và

Bảng 1.1 Số lượng bài báo về watermarking số trong vài năm vừa qua theo

INSPEC, tháng 1 năm 1999, J.-L Dugelay

1.3 Một Số Định Nghĩa Và Khái Niệm

Một cách tổng quát, watermarking là kỹ thuật chèn thông tin vào dữ liệu đa phương tiện sao cho bảo đảm không cảm thụ được thông tin chèn thêm này, có nghĩa là chỉ làm thay đổi nhỏ dữ liệu gốc mà mắt hay tai người không thể nhận biết sự sai biệt này Mặc dù kỹ thuật watermarking có thể thực hiện với cả tín hiệu tương tự và tín hiệu số nhưng ngày nay, khi nói đến watermarking là chủ yếu đề cập đến watermarking số Đó là một tập các dữ liệu số thứ cấp được nhúng vào dữ liệu số sơ cấp (hình ảnh, âm thanh, chuỗi video, …) Dữ liệu số sơ cấp được gọi là dữ liệu gốc hay dữ liệu bao phủ (cover data) Dữ liệu số thứ cấp được gọi là dữ liệu nhúng hay watermark Có hai dạng watermark: một là thông

Trang 24

điệp watermark (message) thường là chuỗi bit thông tin nhúng và dạng còn lại là tín hiệu watermark (signal) là sự dàn trải của thông điệp watermark tác động trực tiếp vào dữ liệu bao phủ Dữ liệu sau khi được chèn thêm gọi là dữ liệu sau watermarking (watermarked data) Dữ liệu này có thể xử lý hay thay thế bởi các phép biến đổi thông thường hay các tấn công, dữ liệu khi đó được gọi là dữ liệu bị tấn công (attacked data) [2]

1.4 Các Đặc Tính Của Một Hệ Thống Watermarking

Một hệ thống watermarking thường bao gồm một số đặc tính cơ bản sau: tính bền vững, tính chống giả mạo, độ trung thực, chi phí tính toán, khả năng mang thông tin nhúng, mức độ bảo mật, tốc độ lỗi phát hiện sai Thực tế, không thể thiết kế một hệ thống watermarking thỏa mãn tất cả các đặc tính này Vì vậy, cần thiết có một sự đánh đổi giữa chúng và sự cân bằng giữa các đặc tính này phải được lựa chọn thông qua việc phân tích ứng dụng cẩn thận Ngoài ra, mỗi ứng dụng có thể tác động rất nhiều đến việc định nghĩa một đặc tính nào đó [3, 4, 5]

1.4.1 Tính bền vững

Dữ liệu nhúng được gọi là bền vững nếu nó sống sót sau các phép xử lý tín hiệu thông thường như là chuyển đổi tương tự-số và nén có tổn hao hay các phép biến đổi hình học Tính bền vững thường được nghĩ theo một chiều nhưng thực ra một watermark bền vững với quá trình này nhưng có thể rất dễ bị tác động ở quá trình khác Trong nhiều ứng dụng, tính bền vững với mọi phép xử lý là quá mức và không cần thiết

Thông thường, một watermark phải sống sót trước các phép xử lý tín hiệu thông thường chỉ giữa khoảng thời điểm nhúng và thời điểm phát hiện Ví dụ, trong giám sát quảng bá vô tuyến và truyền hình, watermark chỉ cần sống sót trong quá

Trang 25

trình truyền dẫn Với truyền hình, quá trình này bao gồm nén có tổn hao, truyền dẫn tương tự và một sự dịch chuyển hướng ngang và hướng dọc nhỏ Nó không cần sống sót sau các tác động xoay, định lại tỉ lệ, lọc thông cao hay bất kì một sự méo dạng nào không xảy ra trong suốt thời gian quảng bá

Trong một số trường hợp, tính bền vững có thể hoàn toàn không liên quan thậm chí không mong muốn Một watermark cho xác nhận đơn giản nhằm mục đích chỉ

ra liệu dữ liệu có bị thay đổi hay không rõ ràng là nên nhạy với những tác động Ngược lại, khi xử lý tín hiệu giữa nhúng và phát hiện là không thể dự đoán, watermark cần bền vững với bất kì méo dạng có thể nhận dạng được Đây là trường hợp xác định chủ sở hữu, chứng minh bản quyền, xác nhận dấu vân tay và điều khiển sao chép Nó cũng đúng cho bất kì ứng dụng nào trong đó kẻ tấn công muốn loại bỏ watermark

1.4.2 Tính chống giả mạo

Tính chống giả mạo đề cập đến khả năng kháng cự của một hệ thống watermarking trước các tấn công thù địch Có một vài loại tấn công giả mạo khác nhau, tuỳ thuộc vào từng ứng dụng mà loại tấn công nào thì quan trọng hơn Thực

ra, có một vài ứng dụng không có kẻ thù địch nên tính chống giả mạo là không liên quan Một vài dạng tấn công cơ bản sau:

ƒ Tấn công tích cực: ở đây, kẻ tấn công cố gắng loại bỏ watermark hay làm cho nó không thể được phát hiện Loại tấn công này là nguy hiểm trong nhiều ứng dụng bao gồm nhận dạng chủ sở hữu, chứng minh bản quyền, lấy dấu tay và điều khiển sao chép Tuy nhiên, nó không là vấn đề nghiêm trọng trong ứng dụng xác thực hay truyền thông ngầm

Trang 26

ƒ Tấn công thụ động: trong trường hợp này, kẻ tấn công chỉ đơn giản xác định xem có watermark hiện diện hay không, nghĩa là cố gắng nhận ra một giao tiếp ngầm Phần lớn các ứng dụng không liên quan đến tấn công này Thực ra, người ta còn mong muốn quảng bá sự hiện diện của watermark để xem như một cảnh báo ngăn cản việc sao chép bất hợp pháp Nhưng trong ứng dụng truyền thông ngầm, quan tâm hàng đầu lại là ngăn chặn việc watermark bị phát hiện

ƒ Tấn công liên kết: đây là trường hợp đặc biệt của tấn công tích cực, trong đó kẻ tấn công dùng một vài bản sao của một dữ liệu, mỗi bản sao với cac watermark khác nhau, để tạo ra một bản sao không có watermark Tính kháng cự trước tấn công này được xem xét trong ứng dụng lấy dấu tay

ƒ Tấn công giả mạo: ở đây, kẻ tấn công cố gắng nhúng một watermark hợp lệ chứ không nhằm loại bỏ nó Tấn công này là vấn đề quan tâm của ứng dụng xác thực và chứng minh bản quyền

1.4.3 Tính trung thực

Một watermark được gọi là có độ trung thực cao nếu sự suy giảm chất lượng do nó gây ra là rất khó cho người xem có thể cảm thụ được Tuy nhiên, nó chỉ cần không cảm thụ tại thời điểm dữ liệu được xem Nếu dữ liệu bị suy giảm nghiêm trọng trước khi được xem, có thể dựa vào sự suy giảm này để che giấu watermark

Trong một vài trường hợp, có thể chấp nhận watermark cảm thụ nhẹ để đổi lấy tính bền vững cao và chi phí thấp Ngoài ra, trong ứng dụng ảnh chìm dùng để hiển thị nhãn hay biểu tượng của các cơ quan, công ty cho phép watermark với một mức độ cảm thụ nào đó

Trang 27

1.4.4 Chi phí tính toán

Các ứng dụng khác nhau đòi hỏi bộ nhúng và phát hiện làm việc ở các tốc độ khác nhau trong ứng dụng giám sát quảng bá, cả hai bộ nhúng và phát hiện phải làm việc ở thời gian thực Trái lại, một bộ phát hiện cho ứng dụng chứng minh bản quyền vẫn có giá trị thậm chí nếu nó mất nhiều ngày để tìm ra watermark Một bộ phát hiện như thế chỉ được sử dụng trong quá trình tranh chấp bản quyền (thường ít xảy ra) và kết luận của nó rằng liệu có watermark hiện diện hay không thì đủ quan trọng để người sử dụng sẵn lòng chờ đợi

Ngoài ra, các ứng dụng khác nhau đòi hỏi số lượng bộ nhúng và phát hiện khác nhau Giám sát quảng bá yêu cầu một vài bộ nhúng và có lẽ hàng trăm bộ phát hiện ở các vị trí địa lý khác nhau Ứng dụng điều khiển sao chép chỉ cần một ít bộ nhúng nhưng hàng triệu bộ phát hiện Trái lại, ứng dụng lấy dấu tay trong DiVX, mỗi lần nhúng một watermark khác cho nên đòi hỏi hàng triệu bộ nhúng và chỉ cần một ít bộ phát hiện

1.4.5 Tốc độ lỗi phát hiện sai

Một lỗi phát hiện sai là một phát hiện watermark trong dữ liệu thực sự không có chứa watermark Có hai cách xác định lỗi phát hiện sai: một là dựa trên các watermark khác nhau và hai là dựa trên các dữ liệu khác nhau Xác suất lỗi phát hiện sai yêu cầu phụ thuộc vào ứng dụng Trong ứng dụng chứng minh bản quyền, hiếm khi đạt đến xác suất 10-6 Trái lại, trong ứng dụng điều khiển sao chép, có hàng triệu bộ phát hiện hoạt động liên tục trên hàng triệu dữ liệu vì vậy xác suất yêu cầu là 10-12

1.4.6 Tính bảo mật

Trang 28

Tính bảo mật của các kỹ thuật watermarking có thể được hiểu giống như trong kỹ thuật mật mã Tiên đề Kerckhoff phát biểu rằng phương pháp dùng để mật mã luôn được biết và vấn đề bảo mật phải nằm ở sự lựa chọn của khoá Vì vậy, một kỹ thuật watermarking chỉ thực sự an toàn nếu kiến thức về giải thuật nhúng và trích watermark không giúp ích gì cho việc phát hiện hay loại bỏ nó

1.4.7 Dung lượng watermark

Lượng thông tin có thể chứa trong một watermark phụ thuộc vào ứng dụng Với ứng dụng điều khiển sao chép, dung lượng một bit thường là đủ Tuy nhiên, với ứng dụng bảo vệ quyền sở hữu trí tuệ, người ta muốn nhúng một lượng thông tin tương tự như dùng trong ISBN (International Standard Book Numbering) gồm 10 chữ số hay tốt hơn ISRC (International Standard Recording Code) gồm 12 chữ cái Ngoài ra, người ta cũng muốn thêm vào đó các thông tin phụ như năm bản quyền, giấy phép công nhận và xếp loại Điều này có nghĩa là cần 60 hay 70 bit thông tin nhúng vào dữ liệu chủ, hình ảnh, frame video hay đoạn âm thanh

1.4.8 Khôi phục có cần ảnh gốc hay không

Trong một vài ứng dụng như bảo vệ bản quyền và kiểm tra dữ liệu, các giải thuật trích watermark có thể dùng ảnh gốc để xác định watermark và được gọi là watermarking tường minh (non-blind, non-oblivious) Ngược lại, ứng dụng bảo vệ sao chép và ghi mục lục, các giải thuật trích watermark không thể truy cập ảnh gốc và được gọi là watermarking không tường minh (blind, oblivious, public)

1.5 Các Ứng Dụng Của Watermarking

1.5.1 Bảo vệ bản quyền

Trang 29

Đây là một trong những ứng dụng sớm nhất cũng như quan trọng nhất của watermarking ngày nay Bảo vệ bản quyền chèn thông tin bản quyền vào đối tượng số mà không làm suy hao chất lượng để ngăn chặn những người khác trong việc sao chép và để khẳng định bản quyền của mình Bất cứ khi nào bản quyền của đối tượng số được hỏi, thông tin này sẽ được trích ra để xác định chủ hợp lệ Cũng có thể mã hoá đặc tính của người mua gốc với đặc tính của người giữ bản quyền để cho phép truy xét các sao chép không hợp lệ Vì vậy, watermarking được sử dụng để khẳng định quyền sở hữu Không dùng watermarking, không có cách thức nào khác để điều khiển người sở hữu nội dung một khi nội dung không còn ở miền số được bảo vệ và được phân phối cho người sử dụng Ứng dụng này đòi hỏi tính bền vững cao của thông tin watermark

1.5.2 Lấy dấu tay (fingerprinting)

Mục tiêu của ứng dụng này là truyền đạt thông tin về tính hợp pháp của người nhận hơn là tính hợp pháp của nguồn dữ liệu, chủ yếu là để xác định bản sao của dữ liệu chỉ có một Điều này rất quan trọng cho việc giám sát và theo dõi những bản sao được sản xuất bất hợp pháp Nó tương tự như số series trong sản phẩm phần mềm Loại ứng dụng này thường được gọi là “fingerprinting” và nó liên quan đến việc gắn những watermark khác nhau vào mỗi bản sao được phân phối

1.5.3 Xác thực - Kiểm chứng

Thông tin hay chữ ký được che giấu trong ảnh của người sử dụng (ví dụ trên card, hình passport…) Chỉ có người trong ảnh mới có quyền sử dụng Chỉ cần một bit của một pixel của ảnh bị điều chỉnh, nó cũng không tương thích với chữ ký, và vì vậy bất kì sự giả mạo nào cũng sẽ bị phát hiện

1.5.4 Truyền thông ngầm

Trang 30

Một trong những ứng dụng cũ xưa nhất của watermarking là truyền thông điệp dưới dạng bí mật

1.5.5 Điều khiển sao chép

Các ứng dụng của watermarking trong việc tạo ra bằng chứng cho việc sở hữu, xác nhận và giám sát nhưng cũng không thể ngăn chặn việc sao chép bất hợp pháp Bảo vệ sao chép là nỗ lực nhằm tìm ra giải pháp giới hạn việc truy cập tài nguyên có bản quyền hay ngăn cấm quá trình sao chép nó Ví dụ như truyền hình quảng bá số có mật mã, điều khiển truy cập phần mềm có bản quyền thông qua việc dùng các server có đăng ký và các cơ chế bảo vệ sao chép kỹ thuật trên phương tiện (như cơ chế trong DVD gần đây) [5, 6, 7, 8]

1.6 Phân Loại Watermarking

Có nhiều tiêu chí khác nhau để phân loại các kỹ thuật watermarking Sau đây là một số cách phân loại watermarking:

ƒ Dựa trên đối tượng bao phủ: watermarking cho hình ảnh, âm thanh hay chuỗi video

ƒ Dựa trên yêu cầu cảm thụ: watermarking cho phép cảm thụ nhẹ (ảnh chìm) và không cảm thụ

ƒ Dựa trên yêu cầu bền vững: watermarking bền vững hay nhạy với tác động

ƒ Dựa trên yêu cầu bảo mật: watermarking không dùng khoá, dùng khoá riêng hay khoá chung

ƒ Dựa trên giải thuật nhúng và trích: watermarking dựa trên tương quan (các giải thuật nhúng chuỗi giả ngẫu nhiên và phát hiện dùng hàm tương quan

Trang 31

như giải thuật SS, DFT, DCT, DWT, …) hay không tương quan (giải thuật LSB hay giải thuật dựa trên quan hệ hình học)

ƒ Dựa trên cách thức nhúng: watermarking cộng, nhân hay lượng tử

ƒ Dựa trên miền nhúng: watermarking không gian hay miền biến đổi

ƒ Dựa trên quá trình phát hiện có cần dữ liệu gốc hay không: watermarking tường minh hay không tường minh

1.7 Quá Trình Thực Hiện Watermarking

Xem xét một hệ thống watermarking dựa trên nền tảng thông tin Nó gồm 3 phần chính: nhúng thông điệp, kênh tấn công và trích thông điệp

Hình 1.1 - Nền tảng thông tin của một hệ thống watermarking

1.7.1 Nhúng thông điệp

Một thông điệp b=(b1,…,bL) được nhúng vào ảnh bao phủ x=(x1,…,xN)T kích thước

M1xM2 trong đó N=M1xM2 Thông điệp b chứa thông tin về tác giả và có thể dùng trong mục đích xác nhận bản quyền Để biến đổi thông điệp sang dạng hiệu

Mô hình

cảm thụ

Nhúng watermark công Tấn watermark Trích watermark Giải mã

Phát hiện watermark Mã hoá

Trang 32

quả của thông tin, nó hoặc được mã hoá mã dùng sửa sai ECC (Error Correction Code) hay được điều chế dùng ký hiệu chống đối cực nhị phân hay điều chế M-ary Với ECC, phần lớn sử dụng mã BCH (Bode Chaudhuri) hay mã tích chập Các bài báo gần đây cho kết quả thành công với mã Turbo và mã kiểm tra parity mật độ thấp (LDPC) trong miền DCT và DFT Nói chung, loại ECC hay tập các hàm cơ sở của điều chế M-ary đều phụ thuộc khoá Biến đổi trên được thực hiện

ở bộ mã hoá tạo ra từ mã c=Enc(b,Key), c=(c1,…,ck)T được ánh xạ từ {0,1} thành {-1,1} dùng điều chế BPSK

Một watermark w được tạo ra bởi hàm phụ thuộc khoá nào đó w=f(c,p,M,Key) sao cho đảm bảo vùng phân phối watermark cần thiết, dựa trên hàm chiếu phụ thuộc khoá p và theo đặc tính cảm thụ của mắt người qua thông số mặt nạ cảm thụ M để tăng cường watermark Lựa chọn điển hình cho hàm chiếu p là tập các hàm trực giao hai chiều dùng cho mỗi bit từ mã {ck} để P kP l = ∅ , ∀kl Hàm chiếu thực hiện trải watermark ra toàn diện tích ảnh, do đó có thể xem như vấn đề thông tin đa dạng Ngoài ra, hàm chiếu cũng có cấu trúc không gian cục thể với các đặc tính tương quan cho trước có thể dùng cho việc lấy lại các biến đổi hình học affine Watermark thu được như là sự xếp chồng:

Trang 33

trong đó T là bất kì biến đổi trực giao nào như DCT khối, FFT và DCT toàn frame, Wavelets hay biến đổi Radon (T=I với miền toạ độ) Và h(.,.) định nghĩa hàm nhúng Phần lớn loại hàm nhúng sử dụng phổ biến tuân theo mô hình cộng tuyến tính:

(x w M) x w( )M h

y= , | = + (1.3)

Hình 1.2 - Watermarking như truyền thông với thông tin phụ

Để khai triển mô hình trên dưới dạng tổng quát hơn, xem xét các giả sử sau Thứ nhất, cả hai bộ mã hoá và giải mã có thể truy cập mã dùng cho việc nhúng watermark Thứ hai, thông tin trạng thái kênh tổng quát hoá là biết được Kênh tổng quát hoá bao gồm dữ liệu bao phủ và kênh tấn công Kênh tấn công bao gồm tất cả các tấn công không chủ ý cũng như có chủ ý Phụ thuộc vào các kết hợp khác nhau của khoá A và B (Hình 1.2) mà tất cả giải thuật watermarking có thể phân làm bốn nhóm sau Giả sử khoá A điều khiển sự truy cập của bộ mã hoá với thông tin trạng thái kênh cho bởi ảnh bao phủ Khoá B điều khiển sự truy cập của bộ giải mã với thông tin kênh tấn công cho bởi tất cả các xử lý tín hiệu và tấn

Mã hoá watermark Kênh tấn công watermark Giải mã

Tạo trạng thái

Ảnh bao phủ x

Trang 34

công hình học Khoá k giả sử được dùng cho cả hai bộ mã hoá và giải mã trong watermarking cá nhân

• Nhóm 1 (khoá A và B mở): thông tin phụ là không thể Đây là trường hợp điển hình cho các giải thuật watermarking sớm nhất của Cox và Tirkel Nó giả sử rằng watermark được nhúng trong ảnh bao phủ và sau đó giải mã mà không cần tham khảo thông tin về trạng thái kênh Bộ phát hiện watermark phần lớn dựa trên tương quan trực tiếp giữa ảnh đã watermark với watermark được tạo bởi khoá Nếu hệ số tương quan trên mức ngưỡng, khi đó bộ quyết định thực hiện phát hiện thành công Hệ quả là chỉ tiêu thực hiện của các sơ đồ này rất thấp do chấp nhận hai giả sử cơ bản: thứ nhất là tất cả tất công được mô hình như nhiễu Gaussian dừng cộng dẫn đến bộ thu phát hiện tương quan đơn giản, và thứ hai là các sơ đồ này giả sử không có tấn công hình học

Hình 1.3 - Watermarking như truyền thông với thông tin phụ

đối với dữ liệu bao phủ có sử dụng ở bộ mã hoá (nhóm I)

• Nhóm 2 (khoá A đóng, khoá B mở): thông tin phụ chỉ có ở bộ mã hoá Sơ đồ này gần đây được chú ý nhiều trong cộng đồng watermarking Ý tưởng chính ở đây là khả năng lý thuyết của sơ đồ watermarking tường minh tương đương với việc bộ giải mã truy cập dữ liệu bao phủ Kết luận này dựa trên bài báo đáng chú

Mã hoá Nhúng Tấn công Trích Giải mã

Ước lượng trạng

thái kênh ảnh

k

b

x

Trang 35

ý của Costa Vì vậy, không cần đến dữ liệu bao phủ ở bộ giải mã nếu dữ liệu bao phủ được dùng như thông tin phụ ở bộ mã hoá Tuy nhiên, hướng tiếp cận này có vài hạn chế Thứ nhất, độ phức tạp của bộ mã hoá sẽ rất cao, nghĩa là bảng mã cho mỗi ảnh cụ thể trở nên khá lớn Do đó, bộ giải mã sẽ thực hiện tìm kiếm phức tạp Thứ hai, kênh watermarking chỉ được xem như ảnh bao phủ và các tấn công không được xem xét dẫn đến sự không tương thích giữa việc giả sử cho thiết kế bảng mã và điều kiện thực tế Để giảm tính phức tạp của bộ mã hoá, nhiều giải thuật thực tế khác nhau đã được đề nghị Tuy nhiên, các tấn công hình học và các tấn công mà thống kê của nó không phải là Gaussian cộng thì vẫn còn là vấn đề mở Để giảm nhẹ ảnh hưởng do việc thiếu tính thích nghi của bộ giải mã với trạng thái kênh tấn công, người ta có thể xem tấn công trong trường hợp xấu nhất như là thông tin về trạng thái kênh ở bộ giải mã giả sử rằng giải mã thành công trong các điều kiện thuận lợi hơn

• Nhóm 3 (khoá A mở, khoá B đóng): thông tin phụ chỉ có giá trị ở bộ giải mã Các sơ đồ này có thể ước lượng các tấn công trong kênh tấn công và có khả năng chống lại các biến đổi hình học Điều này có được là do pilot phụ thuộc khoá hay watermark tham khảo có thể dùng cho hai mục đích Thứ nhất, pilot có thể xem như mẫu đồng bộ trong miền toạ độ hay biến đổi nào đó, phần lớn là phổ phụ độ của DFT do đặc tính cố định xén và dịch cũng như khả năng phát hiện biến đổi họ hàng Thứ hai, pilot nhúng trong dữ liệu mang có thể được dùng để ước lượng suy giảm do nhúng dữ liệu và các tấn công, và thống kê nhiễu nếu nhiễu khác Gaussian như trong trường hợp nén có tổn hao JPEG Điều này có thể xem watermarking như một kênh với suy hao và nhiễu không Gaussian và đưa tới việc thu đa dạng vì watermark là bản sao trên diện tích ảnh Pilot có thể tái tạo dễ dàng ở bộ giải mã dựa trên khoá

Trang 36

• Nhóm 4 (khoá A và B đóng): thông tin phụ có giá trị ở cả hai bộ mã hoá và giải mã Đây là sơ đồ được quan tâm nhất cho các giải thuật watermarking trong tương lai có thể hoạt động khi mà trạng thái kênh thay đổi tương đối lớn Tính tối

ưu của sơ đồ này dựa trên việc thiết kế tối ưu bộ mã hoá phù hợp với dữ liệu bao phủ và tính thích nghi của bộ giải mã với trạng thái kênh tấn công, giả sử các tấn công suy hao, không Gaussian và các biến đổi hình học sử dụng thuận lợi của

watermarking đa dạng

Hình 1.4 - Watermarking như truyền thông đa dạng với thông tin phụ về dữ liệu bao phủ và kênh tấn công có sử dụng ở cả hai bộ mã hoá và giải mã (nhóm IV)

1.7.2 Kênh tấn công

Một kênh tấn công tạo ra phiên bản méo y’ của ảnh mang y Kênh tấn công có thể được mô hình như cơ cấu của công thức ngẫu nhiên dùng hàm khối xác suất (p.m.f) Q(y’|y) để mô tả méo ngẫu nhiên trong ảnh mang Một tấn công thành công phải làm hư hại hay phá huỷ watermark trong khi bảo toàn chất lượng thương mại của ảnh Vì vậy, một kẻ tấn công phải tạo ra méo nằm trong giới hạn

Mã hoá Nhúng công Tấn Trích

Giải mã

Ước lượng trạng

thái kênh ảnh

Tạo pilot

Ước lượng affine

Ước lượng suy hao

Khôi phục đồng bộ

w

Ước lượng trạng thái kênh

Trang 37

của tiêu chuẩn méo đã chọn Mặc dù MSE không hoàn toàn phù hợp với sự đánh giá chủ quan mắt người về chất lượng ảnh nhứng nó vẫn được dùng khá phổ biến

do kết quả dễ dàng đạt được Mặt khác, tiêu chuẩn này cũng được dùng rộng rãi trong truyền thông do các kết quả đã biết trước với kênh Gaussian cộng Vì vậy, mục tiêu của kẻ tấn công tập trung vào giảm tỉ lệ truyền thông tin cậy với méo cho phép

Tuy nhiên, cũng cần lưu ý rằng xem xét trên không hoàn toàn đúng với các tấn công hình học Các tấn công này có thể mô hình toán học như các biến đổi affine với vài thông số ngẫu nhiên không biết ở bộ giải mã Thông thường có sáu thông số tạo ra tất cả tập thay đổi hình học affine toàn cục: tỉ lệ, thay đổi tỉ số cạnh, xén, xoay và dịch Nói chung, những điều chỉnh này có thể mô hình như các biến đổi xạ ảnh xảy ra trong các ứng dụng như “cầu Internet” của Digimark, nghĩa là đọc watermark trước một máy quay web Các méo cục bộ ngẫu nhiên tích hợp trong Stirmark cũng được biết như là uốn cong ngẫu nhiên có thể mô hình như các biến đổi affine cục bộ với nhiễu Gaussian cộng phát sinh từ phép nội suy Vì vậy, bộ giải mã nên truy cập các thông số này để có được một giải mã watermark đồng bộ tối ưu Khái niệm pilot hay watermark chuẩn xem xét ở trên có thể là một đáp án thích hợp cho vấn đề này cho cả hai ước lượng các thông số affine và ước lượng các thông số Q(y’|y)

Trang 38

Tập hợp các tấn công có thể chia làm bốn nhóm sau: tấn công loại bỏ, tấn công hình học, tấn công mật mã và tấn công giao thức (Hình 1.5) [9, 10, 11, 12]

Hình 1.5 - Phân loại các tấn công watermarking

1.7.2.1 Tấn công loại bỏ

Tấn công loại bỏ nhằm loại bỏ hoàn toàn một watermark trong dữ liệu bao phủ

Triệt nhiễu ảnh

Ước lượng ML Ước lượng MAP

Trung bình cục bộ

Watermark Gauss

Trung vị cục bộ

Watermark Laplace

Trung bình cắt tỉa cục bộ

Watermark hỗn hợp

Watermark Gauss

Ảnh Gauss không dừng tổng quát dừng Ảnh Gauss

Lọc Wienner (Lee)

Ảnh Laplace γ =1Phép co cứng

Các tấn công watermarking

Tìm kiếm khoá Oracle Đảo watermark Tấn công sao chép

Trang 39

Nhóm này bao gồm triệt nhiễu, nén có tổn hao, lượng tử, điều chế lại, liên kết và trung bình

Hình 1.6 – Phân loại các tấn công triệt nhiễu

• Tấn công triệt nhiễu và nén có tổn hao: ý tưởng cơ bản của loại này là giả

sử watermark như nhiễu có thể mô hình bằng thống kê Vì vậy, sau khi ước lượng dữ liệu bao phủ gốc (không watermark), kẻ tấn công hoàn toàn đạt được mục đích loại bỏ watermark dựa trên một bản sao của dữ liệu đã watermark Loại tấn công này khá phổ biến và bao gồm các phép xử lý ảnh như triệt nhiễu, nén và lượng tử, trong đó triệt nhiễu ảnh (hay còn gọi là lọc) là phổ biến nhất dựa trên maximax likehood ML, maximum a posterior probability MAP, MMSE hay minimax Trong trường hợp ML, các giải thuật triệt nhiễu được biết nhiều nhất là lọc trung bình, trung vị, trimmed mean và myriad lần lượt là các ước lượng của phân bố watermark dạng Gaussian, Laplace, ε-contaminated (kết hợp Gaussian-Laplace) và Cauchy Các dạng của ước lượng MAP là lọc thích nghi Wienner, co mềm và cứng Cả hai triệt nhiễu và nén làm giảm đáng kể dung lượng watermarking Loại tấn công này thường thấy trong nâng cấp ảnh và mã hoá tốc độ bit thấp

• Tấn công điều chế lại: đây là khái niệm tương đối mới, chỉ có trong vấn đề

tấn công watermarking Tấn công này nhắm vào việc điều chế watermark dùng phương pháp điều chế đối lập với cái sử dụng trong nhúng watermark để tạo ra các vấn đề cho bộ giải mã Tấn công này có nhiều dạng khác nhau phụ thuộc vào bộ giải mã sử dụng Trường hợp điển hình là phát hiện dựa trên tương quan bắt nguồn từ quan điểm phát hiện ML, điều chế M-ary và giải mã dựa trên mã sửa sai Tuy nhiên, độc lập với điều chế sử dụng, watermark được nhúng vào ảnh theo điều chế trải phổ và tái tạo trên toàn ảnh

Trang 40

Bởi vì watermark ước lượng tương quan với watermark thực nên watermark ước lượng có thể được khai thác để đánh lừa bộ phát hiện watermark Như trình bày ở Hình 1.7, watermark ước lượng được khuếch đại bởi hệ số khuếch đại và sau đó trừ ra khỏi dữ liệu đã watermark Có bốn loại tấn công điều chế lại cơ bản

ƒ Khi hệ số khuếch đại bằng 1, tấn công dùng ước lượng MMSE/MAP của ảnh gốc và làm giảm tấn công triệt nhiễu

ƒ Khi hệ số khuếch đại lớn hơn 1, và được trừ khỏi dữ liệu đã watermark với giả sử watermark được nhúng đồng đều không dùng mặt nạ cảm thụ Bằng cách tăng hệ số khuếch đại, tấn công làm giảm tương quan giữa dữ liệu sau tấn công và watermark thực; tấn công có thể thậm chí đưa tương quan về zero để bộ phát hiện quyết định sai rằng watermark không hiện diện trong dữ liệu sau tấn công Sự suy giảm ở ngõ ra bộ lọc thích hợp cũng làm giảm SNR có thể làm ảnh hưởng đáng kể đến chất lượng sau cùng của cả hai bộ điều chế M-ary và ECC

ƒ Giả sử hợp lý hơn bao gồm nhân watermark sau khi trừ bởi mặt nạ cảm thụ để giảm méo hiển thị bằng cách tăng trung bình

ƒ Kẻ tấn công không chỉ trừ watermark ước lượng có trọng số mà còn tạo ra những phần bên ngoài để đạt được phân bố nhiễu không Gaussian Ngoài ra, khai thác đặc tính của HVS, kẻ tấn công có thể nhúng hiệu quả một lượng khá lớn các phần bên ngoài ở vùng biên và mịn mà không làm méo hiển thị đáng kể Người

ta gọi tấn công này là điều chế lại cảm thụ Kẻ tấn công cũng có thể kết hợp triệt

Dữ liệu

mang watermark Ước lượng

Ước lượng mặt nạ

Bản đồ điều chế lại

Hệ số trải phổ

Dữ liệu sau tấn công +

-

Ngày đăng: 16/04/2021, 04:24

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Stefan Katzenbeisser and Fabien A. P. Petitcolas, “Information Hiding techniques for steganography and digital watermarking”, Security Technologies for the World Wide Web, Rolf Oppliger Sách, tạp chí
Tiêu đề: “Information Hiding techniques for steganography and digital watermarking
[2] J. J. Eggers and R. Bauml and R. Tzschoppe and J. Huber, “Applications of Information Hiding and Digital Watermarking”, ECDL WS Generalized Documents 2001 Sách, tạp chí
Tiêu đề: Applications of Information Hiding and Digital Watermarking
[3] Ingemar J. Cox, Matt L. Miller and Jeffrey A. Bloom, “Watermarking applications and their properties”, Published in the Int. Conf. On Information Technology’2000, Las Vegas, 2000 Sách, tạp chí
Tiêu đề: Watermarking applications and their properties
[4] Gerhard C. Langelaar, Iwan Setyawan, and Reginald L. Lagendijk, “Watermarking Digital Image and Video Data”, IEEE Signal Processing Magazine, Vol. 17, No. 5, September 2000 Sách, tạp chí
Tiêu đề: “Watermarking Digital Image and Video Data”
[5] Norishige Morimoto, “Digital Watermarking Technology with Practical Applications”, Special Issue on Multimedia Informing Technologies – Part 1, 107-111, Volume 2, No 4, 1999 Sách, tạp chí
Tiêu đề: Digital Watermarking Technology with Practical Applications
[6] IEEE Transactions on Signal Processing, “Special issue on signal processing for data hiding in digital media and secure content delivery”, Vol. 51, No. 4, ISSN 1053-587X, April 2003 Sách, tạp chí
Tiêu đề: “Special issue on signal processing for data hiding in digital media and secure content delivery”
[7] I. Cox, J. Bloom and M. Miller, “Digital Watermarking”, San Francisco, CA: Morgan Kaufmann, 2001 Sách, tạp chí
Tiêu đề: “Digital Watermarking”
[8] Mauro Barni and Franco Bartolini, “Data Hiding for Fighting Piracy”, IEEE Signal Processing Magazine, Vol. 21, No.2, March 2004 Sách, tạp chí
Tiêu đề: Data Hiding for Fighting Piracy
[9] Chih-Wei Tang and Hsueh-Ming Hang, Fellow, IEEE, “A Feature-Based Robust Digital Image Watermarking Scheme”, IEEE Transactions on Signal Processing, Vol. 51, No. 4, April 2003 Sách, tạp chí
Tiêu đề: “A Feature-Based Robust Digital Image Watermarking Scheme
[10] S. Voloshynovskiy, S. Pereira, V. Iquise, T. Pun, “Attack modelling: towards a second generation watermarking benchmark”, Signal Processing 81, 1177-1214, 2001 Sách, tạp chí
Tiêu đề: Attack modelling: towards a second generation watermarking benchmark
[11] Alexander Herrigel, Sviatoslav Voloshynovskiy, and Yurity Rytsar, “The Watermark Template Attack”, Proceedings of SPIE Sách, tạp chí
Tiêu đề: The Watermark Template Attack
[12] Martin Kutter and Sviatoslav Voloshynovskiy and Alexander Herrigel, “The Watermark Copy Attack”, Proceedings of SPIE, Vol. 3971, January 2000, USA Sách, tạp chí
Tiêu đề: The Watermark Copy Attack
[13] S. Voloshynovskiy, S. Pereira and T. Pun, “Attacks on Digital Watermarks: Classification, Estimation-Based Attacks, and Benchmark”, IEEE, 2001 Sách, tạp chí
Tiêu đề: Attacks on Digital Watermarks: Classification, Estimation-Based Attacks, and Benchmark
[14] Ingemar J. Cox, Joe Kilian, Tom Leighton, and Talal G. Shamoon, “Cox’s DCT, additive, non-blind Image Watermarking Algorithm”, Proceedings of the IEEE International Conference on Image Processing, ICIP ’97, volume 6, page 1673-1687, Santa Barbara, California, USA, 1997 Sách, tạp chí
Tiêu đề: “Cox’s DCT, additive, non-blind Image Watermarking Algorithm”
[15] Martin Vetterli and Jelena Kovacevic, “Wavelets and Subband Coding”, Prentice Hall 1995. ISBN 0−13−097080−8 Sách, tạp chí
Tiêu đề: “Wavelets and Subband Coding”

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w