1. Trang chủ
  2. » Luận Văn - Báo Cáo

Kỹ thuật thủy vân và mật mã học trong xác thực bảo vệ bản quyền dữ liệu đa phương tiện

127 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 127
Dung lượng 2,8 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Kỹ thuật thủy vân và mật mã học trong xác thực bảo vệ bản quyền dữ liệu đa phương tiện Kỹ thuật thủy vân và mật mã học trong xác thực bảo vệ bản quyền dữ liệu đa phương tiện Kỹ thuật thủy vân và mật mã học trong xác thực bảo vệ bản quyền dữ liệu đa phương tiện luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

LUẬN ÁN TIẾN SĨ TOÁN HỌC

NGƯỜI HƯỚNG DẪN KHOA HỌC:

1 GS.TSKH Lê Hùng Sơn

2 PGS.TS Phạm Văn Ất

Hà Nội - 2015

Trang 3

i

LỜI CAM ĐOAN

Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi Các số liệu, kết quả nêu trong luận án là trung thực và chưa từng được ai công bố trong các công trình nào khác

GS.TSKH Lê Hùng Sơn PGS.TS Phạm Văn Ất Đỗ Văn Tuấn

Trang 4

ii

LỜI CẢM ƠN

Luận án này được thực hiện tại Trường Đại học Bách khoa Hà Nội dưới sự hướng dẫn của GS.TSKH Lê Hùng Sơn và PGS.TS Phạm Văn Ất Nghiên cứu sinh xin gửi lời cảm ơn sâu sắc đến các thầy về sự giúp đỡ, chỉ dẫn tận tình trong quá trình nghiên cứu Các thầy là tấm gương sáng cho tôi trong nghiên cứu chuyên môn cũng như trong cuộc sống

Nghiên cứu sinh xin gửi lời cảm ơn đến các thầy giáo, cô giáo ở Viện Toán ứng dụng và Tin học; các thầy giáo, cô giáo ở Viện Đào tạo Sau đại học Trường Đại học Bách khoa Hà Nội đã tạo điều kiện thuận lợi và giúp đỡ nghiên cứu sinh trong thời gian học tập tại Trường

Tôi cũng xin gửi lời cảm ơn tới lãnh đạo nhà trường, các đồng nghiệp tại Khoa Công nghệ thông tin Trường Cao đẳng Thương mại và Du lịch Hà Nội đã tạo điều kiện thuận lợi trong quá trình tôi vừa làm nghiên cứu sinh vừa công tác tại Trường Cuối cùng tác giả xin bày tỏ lòng biết ơn đến gia đình và bạn bè đã động viên, giúp đỡ về tinh thần, thời gian để tác giả hoàn thành luận án

Hà Nội, ngày tháng năm 2015

Nghiên cứu sinh

Đỗ Văn Tuấn

Trang 5

iii

MỤC LỤC

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT 1

DANH MỤC CÁC BẢNG 2

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ 3

MỞ ĐẦU 4

CHƯƠNG 1 MỘT SỐ KIẾN THỨC CƠ SỞ 8

1.1 Khái niệm về giấu tin 8

1.1.1 Định nghĩa giấu tin 8

1.1.2 Mô hình giấu tin 9

1.1.3 Các tính chất của một lược đồ giấu tin 10

1.1.3.1 Khả năng nhúng tin 10

1.1.3.2 Tính che giấu 10

1.1.3.3 Tính bảo mật 11

1.1.4 Một số hướng tiếp cận của phương pháp giấu tin 11

1.2 Một số khái niệm về thủy vân trên dữ liệu đa phương tiện 12

1.2.1 Dữ liệu đa phương tiện 12

1.2.1.1 Ảnh số 12

1.2.1.2 Âm thanh 13

1.2.1.3 Video 13

1.2.2 Phân loại phương pháp thủy vân 14

1.2.2.1 Thủy vân bền vững 15

1.2.2.2 Thủy vân dễ vỡ 15

1.3 Một số phép biến đổi dữ liệu 16

1.3.1 Phép biến đổi cosine rời rạc 16

1.3.1.1 Phép biến đổi cosine rời rạc một chiều 16

1.3.1.2 Phép biến đổi cosine rời rạc hai chiều 17

1.3.2 Phép biến đổi wavelet rời rạc 18

1.4 Một số khái niệm trong mật mã 19

1.4.1 Số nguyên tố và thuật toán kiểm tra số nguyên tố 20

1.4.2 Ký hiệu Legendre 22

Trang 6

iv

1.4.3 Ký hiệu Jacobi 22

1.4.4 Định lý đồng dư Trung Hoa 22

1.4.5 Hệ mật mã Rabin 23

1.5 Một số phép toán trên ma trận nguyên 24

1.6 Kết luận chương 1 25

CHƯƠNG 2 GIẤU TIN VÀ HỆ MẬT MÃ RABIN CẢI TIẾN 26

2.1 Bảo mật dữ liệu bằng sự kết hợp giữa giấu tin và mật mã 26

2.2 Một số sơ đồ Rabin cải tiến 27

2.2.1 Sơ đồ Shimada 27

2.2.1.1 Thuật toán mã hóa 27

2.2.1.2 Thuật toán giải mã 28

2.2.2 Sơ đồ Chen-Tsu 29

2.3 Đề xuất một sơ đồ Rabin mới 29

2.3.1 Phương trình Rabin 30

2.3.2 Thuật toán mã hóa 32

2.3.3 Thuật toán giải mã 32

2.3.4 Xét ví dụ minh họa sơ đồ Rabin đề xuất 33

2.3.5 Chứng minh tính đúng đắn của sơ đồ Rabin đề xuất 35

2.3.6 Phân tích các sơ đồ cải tiến hệ mật mã Rabin 35

2.3.6.1 Độ phức tạp tính toán 36

2.3.6.2 Phạm vi ứng dụng 37

2.3.6.3 Thực nghiệm 37

2.4 Giấu tin trên ảnh nhị phân 38

2.4.1 Lược đồ giấu tin TCP 39

2.4.1.1 Thuật toán nhúng tin 39

2.4.1.2 Thuật toán trích tin 40

2.4.2 Lược đồ giấu tin CTL 40

2.4.2.1 Thuật toán nhúng tin 41

2.4.2.2 Thuật toán trích tin 41

2.4.2.3 Chính xác hóa lược đồ CTL 42

2.5 Đề xuất một lược đồ giấu tin mới trên ảnh nhị phân 43

Trang 7

v

2.5.1 Thuật toán nhúng dãy bít trên một khối điểm ảnh 43

2.5.2 Thuật toán trích dãy bít trên một khối điểm ảnh 44

2.5.3 Chứng minh tính đúng đắn của thuật toán nhúng dãy bít trên một khối điểm ảnh 45

2.5.4 Lược đồ giấu tin trên ảnh nhị phân 46

2.5.5 Phân tích tính bảo mật của các lược đồ giấu tin trên ảnh nhị phân 47

2.5.6 So sánh chất lượng ảnh của các lược đồ giấu tin trên ảnh nhị phân 48

2.6 Đề xuất một lược đồ giấu tin mới trên ảnh chỉ số màu 49

2.6.1 Thuật toán nhúng tin 51

2.6.2 Thuật toán trích tin 52

2.6.3 Chứng minh tính đúng đắn của lược đồ đề xuất 53

2.6.4 So sánh chất lượng ảnh chứa tin của các lược đồ trên ảnh chỉ số màu 54

2.7 Kết luận chương 2 55

CHƯƠNG 3 THỦY VÂN THUẬN NGHỊCH 57

3.1 Sơ lược về thủy vân thuận nghịch 57

3.2 Một số kết quả gần đây về thủy vân thuận nghịch trên ảnh JPEG 58

3.2.1 Qui trình nén ảnh JPEG 58

3.2.2 Lược đồ nhúng tin thuận nghịch CLTT 61

3.2.2.1 Thuật toán nhúng tin 61

3.2.2.2 Thuật toán trích tin 63

3.2.2.3 Thuật toán khôi phục ảnh gốc 63

3.2.3 Lược đồ nhúng tin thuận nghịch LS 65

3.3 Đề xuất lược đồ thủy vân thuận nghịch mới trên ảnh JPEG 65

3.3.1 Thuật toán nhúng dấu thủy vân 65

3.3.2 Thuật toán trích dấu thủy vân và khôi phục ảnh gốc 66

3.3.3 Phân tích khả năng nhúng tin và chất lượng ảnh thủy vân 68

3.3.3.1 Phân tích khả năng nhúng tin 69

3.3.3.2 Phân tích sự thay đổi của khối DCT lượng tử 69

3.3.3.3 Phân tích chất lượng ảnh 70

3.3.3.4 Thực nghiệm 71

Trang 8

vi

3.4 Một số kết quả gần đây về thủy vân thuận nghịch dựa trên phép biến

đổi mở rộng hiệu đối với véc tơ điểm ảnh 74

3.4.1 Lược đồ Alattar 75

3.4.2 Lược đồ Mohammad 76

3.4.3 Lược đồ Lee 77

3.4.3.1 Thuật toán nhúng tin trên véc tơ U 77

3.4.3.2 Thuật toán khôi phục 78

3.4.4 Lược đồ Khodaei 79

3.5 Đề xuất một lược đồ thủy vân thuận nghịch mới sử dụng phép biến đổi mở rộng hiệu trên véc tơ điểm ảnh 80

3.5.1 Thuật toán nhúng tin và khôi phục véc tơ điểm ảnh bằng phương pháp mở rộng hiệu 80

3.5.1.1 Thuật toán nhúng tin 80

3.5.1.2 Thuật toán khôi phục 81

3.5.1.3 Tính đúng đắn của thuật toán 81

3.5.2 Thuật toán nhúng tin và khôi phục bằng cách chèn bít thấp 81

3.5.2.1 Thuật toán nhúng tin 82

3.5.2.2 Thuật toán khôi phục 82

3.5.3 Thuật toán thủy vân trên ảnh 83

3.5.4 Thuật toán trích dấu thủy vân và khôi phục ảnh gốc 85

3.5.5 So sánh khả năng nhúng tin và chất lượng ảnh của các lược đồ sử dụng phép biến đổi mở rộng hiệu 86

3.5.5.1 Khả năng nhúng tin 86

3.5.5.2 So sánh chất lượng ảnh 87

3.6 Đề xuất mô hình thủy vân thuận nghịch dễ vỡ khóa công khai dùng trong xác thực tính toàn vẹn của ảnh số 87

3.6.1 Mô hình nhúng dấu thủy vân 88

3.6.2 Mô hình xác thực tính toàn vẹn 88

3.7 Đề xuất mô hình bảo mật và xác thực dữ liệu trên đường truyền 89

3.7.1 Mô hình nhúng tin mật và dấu thủy vân 90

3.7.2 Mô hình xác thực và trích tin mật 91

3.8 Kết luận chương 3 91

Trang 9

vii

CHƯƠNG 4 THỦY VÂN BỀN VỮNG KHÓA CÔNG KHAI SỬ DỤNG

KỸ THUẬT TRẢI PHỔ 93

4.1 Khái quát về thủy vân bền vững 93

4.2 Một số kết quả gần đây về thủy vân bền vững sử dụng kỹ thuật trải phổ trên miền cosine rời rạc 94

4.2.1 Lược đồ thủy vân bền vững khóa bí mật Cox 95

4.2.2 Lược đồ thủy vân bền vững khóa bí mật Barni 96

4.2.3 Lược đồ thủy vân bền vững khóa công khai Munir 97

4.3 Đề xuất lược đồ thủy vân bền vững khóa công khai bằng phương pháp trải phổ trên miền cosine rời rạc 97

4.3.1 Phân tích tính bền vững của lược đồ Munir 97

4.3.2 Phương pháp xây dựng khóa bí mật 98

4.3.3 Thuật toán thủy vân 99

4.3.4 Thuật toán kiểm tra dấu thủy vân 100

4.3.5 Đánh giá tính bền vững của các lược đồ thủy vân trên miền DCT 100

4.3.5.1 Độ đo tính bền vững 101

4.3.5.2 So sánh tính bền vững của lược đồ Munir và New2 102

4.3.5.3 Đánh giá tính bền vững của lược đồ đề xuất theo tham số m 105

4.3.5.4 So sánh tính bền vững thông qua thực nghiệm 105

4.4 Đề xuất lược đồ thủy vân bền vững khóa công khai bằng phương pháp trải phổ trên miền wavelet rời rạc 107

4.4.1 Thuật toán thủy vân 108

4.4.2 Thuật toán kiểm tra dấu thủy vân 108

4.5 Kết luận chương 4 109

KẾT LUẬN 110

TÀI LIỆU THAM KHẢO 112

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN 118

Trang 10

1

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

Ký hiệu/

DCT Discrete Cosine Transform (biến đổi cosine rời rạc)

DWT Discrete Wavelet Transform (biến đổi sóng nhỏ rời rạc)

NMF Non-negative Matrix Factorization (khai triển ma trận không âm) PSNR Peak Signal-to-Noise Ratio (Tỉ số đỉnh tín hiệu trên nhiễu)

SVD Singular Value Decomposition (phân tích giá trị đặc trưng)

Trang 11

2

DANH MỤC CÁC BẢNG Bảng 2.1 Độ phức tạp của thuật toán giải mã trong các sơ đồ Rabin cải tiến 37 Bảng 2.2 Thời gian thực hiện thuật toán giải mã trong các sơ đồ Rabin cải tiến 38 Bảng 2.3 Hệ số PSNR (dB) và số điểm ảnh (số bít) đã thay đổi giữa các ảnh chứa

tin so với các ảnh gốc của 3 lược đồ giấu tin trên ảnh nhị phân 49

Bảng 3.1 Kết quả tiền xử lý và nhúng tin trên khối DCT lượng tử ở Hình 3.4 của

lược đồ CLTT (k là không nhúng tin) 62

Bảng 3.2 Kết quả trích tin và khôi phục ảnh gốc của lược đồ CLTT (k là không

nhúng tin) 64

Bảng 3.3 Kết quả nhúng dãy bít dấu thủy vân trên khối DCT lượng tử ở Hình 3.4

của lược đồ đề xuất trên ảnh JPEG 65

Bảng 3.4 Kết quả trích dãy bít dấu thủy vân và khôi phục các dãy hệ số lượng tử

gốc của lược đồ đề xuất trên ảnh JPEG 67

Bảng 3.5 Kết quả khảo sát 9 đường chéo trên 10.000 khối DCT lượng tử theo lược

đồ CLTT 68

Bảng 3.6 Kết quả khảo sát 5 đường chéo trên 10.000 khối DCT lượng tử theo lược

đồ đề xuất trên ảnh JPEG 68

Bảng 3.7 Khả năng nhúng tin trên bộ ảnh thử nghiệm của các lược đồ giấu tin

thuận nghịch trên ảnh JPEG 72

Bảng 3.8 Kết quả thực nghiệm chất lượng ảnh của các lược đồ thủy vân thuận

nghịch trên ảnh JPEG 73

Bảng 3.9 Khả năng nhúng tin của các lược đồ thủy vân thuận nghịch sử dụng phép

biến đổi mở rộng hiệu 86

Bảng 3.10 Hệ số PSNR của các lược đồ thủy vân thuận nghịch sử dụng phép biến

đổi mở rộng hiệu ứng với độ dài dấu thủy vân khác nhau 87

Bảng 4.1 Hệ số tương quan và PSNR của ảnh thủy vân ứng với các lược đồ thủy

vân bền vững trên miền DCT 106

Bảng 4.2 Hệ số tương quan của ảnh thủy vân sau khi bị tấn công của các lược đồ

thủy vân bền vững trên miền DCT 106

Trang 12

3

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Hình 1.1 Phân loại phương pháp giấu tin 8

Hình 1.2 Mô hình nhúng tin 9

Hình 1.3 Mô hình trích tin 9

Hình 1.4 Phân loại phương pháp thủy vân 14

Hình 1.5 Ma trận wavelet Haar cấp 8×8 19

Hình 1.6 Sơ đồ áp dụng wavelet hai chiều 19

Hình 2.1 Các ảnh nhị phân dùng để nhúng tin 48

Hình 2.2 Dữ liệu dùng để nhúng trên các ảnh nhị phân 48

Hình 2.3 Kết quả thực nghiệm chất lượng ảnh chứa tin có 8 màu của các lược đồ giấu tin trên ảnh chỉ số màu 55

Hình 3.1 Sơ đồ nén ảnh JPEG chuẩn Baseline 59

Hình 3.2 Khối hệ số DCT 60

Hình 3.3 Bảng lượng tử của thành phần Y với tỷ lệ nén 15:1 trong PhotoShop 60

Hình 3.4 Một khối DCT lượng tử của ảnh Pepper 60

Hình 3.5 Các đường chéo của khối DCT lượng tử 61

Hình 3.6 Sơ đồ nhúng tin thuận nghịch của lược đồ LS 65

Hình 3.7 Sự thay đổi trên khối DCT lượng tử sau khi nhúng dãy bít dấu thủy vân của lược đồ đề xuất trên ảnh JPEG và lược đồ CLTT 70

Hình 3.8 Bộ ảnh thử nghiệm các lược đồ nhúng tin trên ảnh JPEG 72

Hình 3.9 Bộ ảnh thử nghiệm các lược đồ thủy vân thuận nghịch sử dụng phép biến đổi mở rộng hiệu 86

Hình 3.10 Quá trình tạo và nhúng dấu thủy vân của mô hình thủy vân thuận nghịch dễ vỡ khóa công khai 88

Hình 3.11 Quá trình xác thực tính toàn vẹn của lược đồ thủy vân thuận nghịch dễ vỡ khóa công khai 89

Hình 3.12 Quá trình nhúng tin mật và dấu thủy vân 90

Hình 3.13 Quá trình xác thực tính toàn vẹn và trích tin mật 91

Hình 4.1 Ảnh thực nghiệm tính bền vững của lược đồ thủy vân miền DCT 107

Hình 4.2 Sơ đồ áp dụng phép biến đổi wavelet hai mức 107

Trang 13

4

MỞ ĐẦU

Trong những năm đầu của thế kỷ 21, với sự phát triển của mạng Internet đã giúp cho quá trình phân phối các sản phẩm đa phương tiện (văn bản, ảnh, âm thanh, video) giữa những nhà cung cấp với người dùng trở nên dễ dàng, nhanh chóng Bên cạnh đó, vấn nạn xuyên tạc thông tin, vi phạm bản quyền trên những sản phẩm đa phương tiện cũng ngày một gia tăng Do vậy, nhu cầu bảo mật, xác thực tính toàn vẹn, bảo vệ quyền tác giả đối với sản phẩm đa phương tiện trên môi trường trao đổi công khai ngày càng cấp thiết và đòi hỏi sự an toàn cao hơn

Một trong những phương pháp hữu hiệu trong lĩnh vực an toàn thông tin là mật

mã học Theo đó, người gửi sẽ biến đổi dữ liệu gốc (bản rõ) thành dữ liệu mã (bản mã) dựa trên một sơ đồ mật mã nào đó đã được thỏa thuận giữa bên gửi và bên nhận Khi có bản mã, người nhận sử dụng khóa và thuật toán giải mã tương ứng để khôi phục lại dữ liệu gốc Do đó, phương pháp này phù hợp với bài toán bảo mật dữ liệu trên đường truyền công khai, nhưng lại tỏ ra có hạn chế trong việc kiểm soát nội dung sau khi giải mã Bởi sau khi giải mã, người dùng có thể sử dụng các chương trình, thiết bị để chỉnh sửa, làm nhái sản phẩm gốc và tái phân phối Vì vậy,

có thể nói phương pháp mật mã không an toàn đối với dữ liệu sau khi giải mã Ngoài ra, việc trao đổi bản mã trên môi trường công khai cũng gây ra sự chú ý với các đối thủ, những người muốn biết ý nghĩa bản mã một cách bất hợp pháp

Bên cạnh phương pháp mật mã, gần đây trong lĩnh vực an toàn thông tin xuất hiện một hướng nghiên cứu mới đó là giấu tin (information hiding hay data hiding) Giấu tin là phương pháp nhúng thêm một lượng thông tin (dữ liệu nhúng) vào dữ liệu đa phương tiện (sản phẩm đa phương tiện), để tránh sự theo dõi của đối thủ, hoặc dùng để xác định tính chân thực, hoặc bảo vệ quyền tác giả đối với các sản phẩm đa phương tiện chứa tin Theo [31], các lược đồ giấu tin có thể được chia thành hai nhóm là giấu tin mật (steganography) và thủy vân số (digital watermarking)

Đối với giấu mật, dữ liệu nhúng là các thông điệp mật cần trao đổi giữa người gửi và người nhận Việc nhúng thông tin mật vào những dữ liệu được truyền tải phổ biến trên Internet nhằm ngụy trang cho sự tồn tại của tin mật trước các đối thủ Theo

Trang 14

5

[31], ngoài yêu cầu bắt buộc phải đảm bảo sự an toàn cho dữ liệu nhúng thì khả năng nhúng tin và che giấu là hai tính chất quan trọng của lược đồ giấu tin mật Với cùng một thuật toán, khi ta tăng khả năng nhúng tin thì thường sẽ làm giảm tính che giấu và ngược lại Do vậy, việc lựa chọn các lược đồ giấu tin phụ thuộc vào mục đích sử dụng của từng bài toàn

Trái với các phương pháp giấu tin mật, dữ liệu nhúng trong các lược đồ thủy vân (thủy vân số) dùng để bảo vệ dữ liệu chứa tin Việc nhúng thêm thông tin (dấu thủy vân) vào các sản phẩm đa phương tiện có thể làm giảm chất lượng sản phẩm nhưng

nó là dấu vết để phát hiện sự thay đổi trái phép, hoặc chứng minh quyền sở hữu các sản phẩm chứa dấu thủy vân Theo [65], các lược đồ thủy vân có thể được chia thành thủy vân dễ vỡ (fragile watermarking) [28,43,48,55,57,61,63,65] và thủy vân bền vững (robust watermarking) [22,25,30,34,37,53,62] Đối với thủy vân dễ vỡ, dấu thủy vân cần phải nhạy cảm (dễ vỡ) trước sự thay đổi trái phép trên dữ liệu chứa dấu thủy vân Nói một cách khác, khi có bất kỳ sự thay đổi bất hợp pháp nào trên dữ liệu chứa dấu thủy vân thì dấu thủy vân trích được sẽ có sự sai khác so với dấu thủy vân đã nhúng (dấu thủy vân gốc) Do vậy, dựa vào sự sai khác này ta có thể xác định được tính chân thực (toàn vẹn) của dữ liệu chứa dấu thủy Khác với thủy vân dễ vỡ, thủy vân bền vững yêu cầu dấu thủy vân phải ít bị biến đổi (bền vững) trước sự tấn công nhằm loại bỏ dấu thủy vân, hoặc nếu loại bỏ được dấu thủy vân thì dữ liệu chứa dấu thủy vân cũng không còn giá trị sử dụng Vì vậy, thủy vân bền vững được dùng trong việc chứng minh quyền sở hữu hay bảo vệ quyền tác giả (bảo vệ bản quyền)

Trong một số lĩnh vực như ý tế, quân sự và nghệ thuật, ngoài việc phải phát hiện

ra các sự thay đổi trái phép thì còn phải khôi phục lại ảnh gốc từ ảnh thủy vân trong trường hợp chưa bị tấn công Các lược đồ thủy vân có khả năng như vậy được gọi là thủy vân thuận nghịch (reversible watermarking) Theo [9,41,50], thủy vân thuận nghịch thuộc nhóm thủy vân dễ vỡ, hai tính chất quan trọng nhất là khả năng nhúng tin và chất lượng ảnh thủy vân Đây là một hướng nghiên cứu mới trong lĩnh vực giấu tin nói chung và thủy vân nói riêng

Để đảm bảo sự an toàn, dữ liệu nhúng có thể được mã hóa trước khi giấu vào các sản phẩm đa phương tiện và được giải mã ở phía người trích tin Ngoài việc được sử dụng để mã hóa thông tin nhúng, các hệ mật mã khóa công khai còn được dùng để

Trang 15

6

trao đổi khóa bí mật của lược đồ giấu tin, hoặc kết hợp với lược đồ giấu tin để xây dựng lược đồ thủy vân khóa công khai [65] Đây là hướng nghiên cứu có nhiều tiềm năng ứng dụng, đang nhận được sự quan tâm của cộng đồng nghiên cứu trong và ngoài nước

Chính vì vậy, tác giả chọn đề tài “Kỹ thuật thủy vân và mật mã học trong xác

thực, bảo vệ bản quyền dữ liệu đa phương tiện” để thực hiện luận án Tiến sĩ của

mình Mục đích chính của luận án là đề xuất một số lược đồ thủy vân ứng dụng trong xác thực và bảo vệ quyền tác giả đối với các sản phẩm ảnh số Ngoài việc ứng dụng trên sản phẩm ảnh số (ảnh tĩnh), các lược đồ đề xuất cũng có thể áp dụng đối với dữ liệu video (ảnh động) và là cơ sở để phát triển các công cụ xác thực, bảo vệ bản quyền đối với dữ liệu âm thanh hay văn bản

Các kết quả nghiên cứu được trình bày trong bốn chương của luận án, ngoài phần mở đầu và kết luận Cụ thể như sau:

Chương 1 - Một số kiến thức cơ sở: Chương này trình bày một số kiến thức cơ

bản được sử dụng trong luận án Ngoài các khái niệm về giấu tin và thủy vân, chương này còn nhắc lại một số khái niệm trong mật mã học và định nghĩa các phép toán làm việc trên ma trận

Chương 2 - Giấu tin và hệ mật mã Rabin cải tiến: Nội dung chính của chương

này đề xuất một sơ đồ Rabin mới (đã được công bố trong công trình số 1) Ngoài khả năng xác định bản rõ duy nhất, sơ đồ Rabin mới còn có tốc độ giải mã nhanh hơn và phạm vi ứng dụng rộng hơn so với các sơ đồ cải tiến liên quan Ngoài nội dung trên, chương này còn đề xuất hai lược đồ giấu tin mới trên ảnh nhị phân và ảnh chỉ số màu (đã được công bố trong các công trình số 2 và số 3) Các kết quả đề xuất trong chương này được dùng để xây dựng mô hình bảo mật và xác thực dữ liệu trên đường truyền ở Chương 3

Chương 3 - Thủy vân thuận nghịch: Chương này đề xuất hai lược đồ thủy vân

thuận nghịch mới dựa trên đặc trưng ảnh nén JPEG và phép biến đổi mở rộng hiệu trên véc tơ điểm ảnh (đã được công bố trong các công trình số 5 và số 6) Đây là hai lược đồ thủy vân thuộc loại dễ vỡ nên có thể được sử dụng trong bài toán xác định tính chân thực của các sản phẩm đa phương tiện Ngoài ra, chương này còn đề xuất hai mô hình: thủy vân thuận nghịch dễ vỡ khóa công khai dùng trong xác thực tính toàn vẹn sản phẩm ảnh số; bảo mật và xác thực dữ liệu trên đường truyền

Trang 16

7

Chương 4 - Thủy vân bền vững khóa công khai sử dụng kỹ thuật trải phổ:

Nội dung chính của chương này đề xuất hai lược đồ thủy vân bền vững khóa công khai mới trên hai miền cosine rời rạc và wavelet rời rạc (đã được công bố trong công trình số 4) Theo đó, dấu thủy vân là một dãy số thực giả ngẫu nhiên có phân

bố chuẩn 𝑁(0,1) được trải rộng trên các hệ số thuộc tần số trung của miền cosine rời rạc hoặc tần số cao của phép biến đổi wavelet rời rạc hai mức Hai lược đồ này thuộc nhóm thủy vân bền vững nên có thể được sử dụng để bảo vệ bản quyền sản phẩm ảnh số nói riêng và sản phẩm đa phương tiện nói chung

Các đề xuất mới trong luận án đều được chứng minh, phân tích lý thuyết và so sánh trên nhiều thực nghiệm Những kết quả chính của luận án đã được công bố trong 06 công trình và đã được trình bày Xemina tại Bộ môn Toán Tin – Viện Toán

ứng dụng và Tin học, Trường Đại học Bách khoa Hà Nội

Trang 17

8

CHƯƠNG 1 MỘT SỐ KIẾN THỨC CƠ SỞ

Mục này trình bày một số khái niệm về giấu tin, phân loại phương pháp giấu tin

và các tính chất cơ bản của một lược đồ giấu tin

1.1.1 Định nghĩa giấu tin

Giấu tin là phương pháp nhúng một đối tượng dữ liệu số 𝐴 (dữ liệu nhúng) vào sản phẩm đa phương tiện 𝐵 (dữ liệu môi trường) để nhận được sản phẩm đa phương tiện 𝐶 (dữ liệu chứa tin) chứa 𝐴 Dữ liệu nhúng có thể là thông điệp mật cần trao đổi giữa người gửi và người nhận, hoặc là những thông tin được dùng để bảo vệ dữ liệu chứa tin

Dựa vào mục đích sử dụng, trong [31] chia các lược đồ giấu tin thành 2 loại như hình sau:

Giấu tin (Information hiding)

Giấu tin mật (Steganography)

Thủy vân số (Digital watermarking)

Hình 1.1 Phân loại phương pháp giấu tin

Đối với giấu tin mật, dữ liệu nhúng là những thông điệp mật cần trao đổi giữa người gửi và người nhận Việc nhúng thông điệp mật vào những dữ liệu được truyền tải phổ biến trên Internet như ảnh, âm thanh, video sẽ tránh được sự chú ý của các đối thủ Để đảm bảo sự an toàn, trong ứng dụng thường mã hóa thông điệp mật trước khi nhúng vào dữ liệu đa phương tiện, và sử dụng các hệ mật mã khóa công khai để trao đổi khóa bí mật của lược đồ giấu tin

Trái với giấu tin mật, dữ liệu nhúng (dấu thủy vân) trong các lược đồ thủy vân số (thủy vân) được dùng để bảo vệ dữ liệu chứa tin Việc nhúng dấu thủy vân vào các sản phẩm đa phương tiện sẽ làm giảm chất lượng sản phẩm nhưng nó là dấu vết để

Trang 18

9

xác định tính chân thực của sản phẩm, hoặc dùng để chứng minh quyền sở hữu sản phẩm đa phương tiện chứa dấu thủy vân

1.1.2 Mô hình giấu tin

Một lược đồ giấu tin gồm hai quá trình nhúng tin và trích tin Quá trình nhúng tin được thực hiện ở phía người gửi, thủ tục trích tin thực hiện bên phía người nhận Dựa vào các tài liệu [23,28,43,45,48,49,50,64] ta có thể mô hình hóa quá trình nhúng tin như sau:

Dữ liệu môi trường

(Dữ liệu gốc) Thuật toán nhúng tin Dữ liệu chứa tin

Dữ liệu nhúng Khóa

Hình 1.2 Mô hình nhúng tin

Trên Hình 1.2, ngoài dữ liệu nhúng và dữ liệu môi trường, thuật toán nhúng tin thường được trang bị các khóa nhằm nâng cao sự an toàn cho hệ thống Vì trong ứng dụng thường phải công khai nội dung lược đồ giấu tin Do đó, việc sử dụng hệ thống khóa trong phương pháp giấu tin sẽ chỉ cho phép những người dùng hợp lệ (những người biết khóa) mới có khả năng trích tin Sau khi nhúng tin, dữ liệu chứa tin được trao đổi trên các kênh truyền công khai Thủ tục trích tin ở phía người nhận thực hiện như sau:

Dữ liệu gốc Thuật toán trích tin

Dữ liệu chứa tin

Khóa

Dữ liệu nhúng

Hình 1.3 Mô hình trích tin

Trang 19

10

Với những người dùng hợp lệ, ngoài việc trích được dữ liệu đã nhúng (dữ liệu trích) một số lược đồ giấu tin còn có khả năng khôi phục lại dữ liệu gốc Các lược

đồ có khả năng như vậy được gọi là giấu tin thuận nghịch (reversible data hiding)

1.1.3 Các tính chất của một lược đồ giấu tin

Theo [31], phương pháp giấu tin có một số tính chất cơ bản như: khả năng nhúng

tin, tính che giấu (tính ẩn) và tính bảo mật

1.1.3.1 Khả năng nhúng tin

Khả năng nhúng tin của một lược đồ là số bít dữ liệu có thể nhúng được trên một đơn vị dữ liệu môi trường Lược đồ nào nhúng được nhiều dữ liệu hơn thì có khả năng nhúng tin cao hơn và ngược lại Khả năng nhúng tin là một trong những tính chất quan trọng của phương pháp giấu tin

1.1.3.2 Tính che giấu

Như luận án đã đề cập, giấu tin là phương pháp nhúng đối tượng 𝐴 vào đối tượng

𝐵 để nhận được đối tượng 𝐶 Khi nhúng 𝐴 vào 𝐵, các lược đồ giấu tin thường phải biến đổi 𝐵 theo một qui tắc nào đó để nhận được 𝐶 Do vậy, giữa 𝐶 và 𝐵 thường có một sự sai khác nhất định Sự sai khác này có thể được phát hiện bằng các chương trình, hoặc bằng hệ thống thị giác đối với dữ liệu dạng hình ảnh, hoặc bằng hệ thống thính giác đối với dữ liệu âm thanh Lược đồ có tính che giấu càng cao thì càng khó phát hiện Nói cách khác, sự sai khác giữa dữ liệu gốc và dữ liệu chứa tin càng ít thì tính che giấu càng cao

Theo [31], đối với dữ liệu hình ảnh, tính che giấu của phương pháp giấu tin có thể được đánh giá thông qua chất lượng ảnh chứa tin so với ảnh gốc bằng hệ số

PSNR (Peak Signal-to-Noise Ratio) Lược đồ nào có giá trị PSNR càng lớn thì chất

lượng ảnh càng cao (tính che giấu càng cao) Hệ số PSNR giữa ảnh chứa tin 𝐼′ so

với ảnh gốc 𝐼 kích thước 𝑚 × 𝑛 được tính theo công thức:

√𝑀𝑆𝐸)

Trong đó, MAX là giá trị cực đại của điểm ảnh và sai số bình phương trung bình

MSE xác định như sau:

Trang 20

và giá trị PSNR tính theo đơn vị decibel (dB)

Đối với một lược đồ giấu tin, khả năng nhúng tin và tính che giấu có quan hệ mật thiết với nhau Đối với một lược đồ, khi tăng dữ liệu nhúng thì thường làm giảm chất lượng ảnh chứa tin Do vậy, tùy thuộc vào từng trường hợp, các lược đồ giấu tin đưa ra những giải pháp khác nhau nhằm cân bằng hai tính chất này

1.1.3.3 Tính bảo mật

Giống như các hệ mật mã, nội dung của lược đồ giấu tin thường được công khai khi ứng dụng Do đó, sự an toàn của phương pháp giấu tin phụ thuộc vào hệ thống khóa dùng trong các thuật toán nhúng tin và trích tin Khi đó, tính bảo mật của một lược đồ giấu tin là độ khó của bài toán thám khóa Lược đồ nào có số tổ hợp khóa càng lớn thì tính bảo mật càng cao

Ngoài hệ thống khóa của lược đồ giấu tin, dữ liệu nhúng có thể được mã hóa bằng một sơ đồ mật mã nào đó trước khi nhúng vào dữ liệu đa phương tiện Khi đó, tính

an toàn của hệ thống sẽ được nâng cao

1.1.4 Một số hướng tiếp cận của phương pháp giấu tin

Giấu tin trên dữ liệu đa phương tiện có ba hướng tiếp cận chính là: miền quan sát (miền không gian, miền thời gian) [4,12,13,19,23,47], miền biến đổi [8,22,30,37,51, 53,62] và miền dữ liệu nén [11,16,18,39]

Đối với miền quan sát, các lược đồ thường biến đổi trực tiếp trên các giá trị của

dữ liệu đa phương tiện theo một quy luật nào đó để nhúng dữ liệu Đây là hướng tiếp cận tự nhiên, bởi khi nói đến giấu tin người ta thường nghĩ ngay đến việc thay đổi trực tiếp các giá trị của dữ liệu Một phương pháp phổ biến của hướng tiếp cận này là tác động lên những bít ít quan trọng (bít thấp) của dữ liệu [59] Các lược đồ giấu tin trên miền quan sát có ưu điểm là thực hiện nhanh và có thể lựa chọn những

vị trí dữ liệu phù hợp để biến đổi nhằm tăng tính che giấu Tuy nhiên, dữ liệu nhúng khó có thể bền vững trước các phép biến đổi thông dụng như: nén không bảo toàn

dữ liệu, nhiễu đường truyền, lọc, lấy lại mẫu (resample) Điều này là dễ hiểu vì các

Trang 21

Với mục đích giảm không gian lưu trữ và tăng tốc độ truyền tải, dữ liệu hình ảnh

và âm thanh thường được lưu trữ dưới dạng dữ liệu nén (miền dữ liệu nén) Do vậy các lược đồ giấu tin trên miền dữ liệu này cần phải giải nén trước khi nhúng dữ liệu,

và thực hiện nén sau khi nhúng dữ liệu Ngoài những chiến lược như miền quan sát

và miền biến đổi, các lược đồ giấu tin trên miền dữ liệu nén còn khai thác các tính chất, đặc trưng của phép nén để tăng cường tính bền vững và cải thiện chất lượng

dữ liệu chứa tin Theo [21], một số phép nén thường được sử dụng đối với dữ liệu

đa phương tiện như: cosine rời rạc, wavelet (sóng nhỏ) rời rạc, Run-length (độ dài thay đổi), Huffman và mã hóa số học [1]

1.2.1 Dữ liệu đa phương tiện

Dữ liệu đa phương tiện là những dạng dữ liệu như: văn bản (text), ảnh số (image)

âm thanh (audio) và video Khi nói đến dữ liệu đa phương tiện, người ta thường quan tâm đến các tệp ảnh số, âm thanh và video

1.2.1.1 Ảnh số

Trên phương diện toán học, ảnh số (ảnh tĩnh) được xem như các ma trận số nguyên Như vậy, ảnh hai màu (nhị phân) được xem như một ma trận nhị phân, ảnh

Trang 22

13

đa cấp xám ứng với một ma trận nguyên có giá trị thuộc [0, 255] và ảnh màu (true color) được biểu diễn bởi 3 ma trận nguyên ứng với các thành phần màu 𝑅, 𝐺, 𝐵 Giá trị các điểm ảnh được lưu trữ theo hai hình thức bảo toàn hoặc không bảo toàn (nén không bảo toàn) Đối với hình thức lưu trữ bảo toàn (không nén hoặc nén bảo toàn), thì từ tệp dữ liệu ảnh ta có thể khôi phục chính xác ảnh gốc (ảnh trước khi lưu trữ) Một số định dạng tệp ảnh lưu trữ theo hình thức bảo toàn như DIB, BMP, TIFF và PCX Trái với hình thức lưu trữ bảo toàn, ta chỉ khôi phục được ảnh gần đúng so với ảnh gốc từ những tệp lưu trữ theo hình thức không bảo toàn Lưu trữ không bảo toàn thường sử dụng qui trình nén JPEG, qui trình này được trình bày

ở mục 3.2.1

Như vậy, giấu tin trên ảnh thực chất là nhúng dãy bít vào ma trận số nguyên Do

đó, một phương pháp thực hiện tốt trên ma trận nhị phân thì có thể phát triển và ứng dụng trên ma trận nguyên có giá trị thuộc [0, 255] Nói cách khác, một thuật toán giấu tin tốt trên ảnh nhị phân thì thực hiện tốt trên ảnh đa cấp xám hoặc ảnh màu

1.2.1.2 Âm thanh

Theo [21], âm thanh số (âm thanh) được lấy mẫu từ tín hiệu liên tục một chiều Như vậy, dữ liệu âm thanh (các mẫu âm thanh) là một dãy số nguyên và cũng được lưu trữ theo hai hình thức bảo toàn hoặc không bảo toàn giống như ảnh số Một số chuẩn lưu trữ dữ liệu âm thanh thông dụng như: WAV, AIFF, WMA, MP3 Trong

đó, các định dạng WAV, AIFF, WMA lưu trữ theo hình thức bảo toàn Chuẩn MP3

sử dụng phương pháp nén không bảo toàn dữ liệu

Như vậy, giấu tin trên âm thanh thực chất là phương pháp nhúng một dãy bít vào một dãy số Do đó, các phương pháp giấu tin tốt trên ảnh số thì hoàn toàn có thể phát triển và ứng dụng đối với dữ liệu âm thanh Bởi, ta có thể dễ dàng chuyển một dãy số thành ma trận và ngược lại

1.2.1.3 Video

Video là sự kết hợp giữa âm thanh và ảnh động Ảnh động là một dãy liên tiếp nhiều ảnh tĩnh (các frame) Để mắt người không nhận biết được sự rời rạc giữa các ảnh tĩnh, chuẩn video yêu cầu hiển thị tối thiểu 24 frame/s Do đó, số lượng ảnh tĩnh của tệp video là khá lớn Vì vậy, các chuẩn video thường sử dụng nén không bảo toàn để giảm không gian lưu trữ

Trang 23

14

Theo [21], dữ liệu video có sự dư thừa trên hai miền không gian (spatial domain)

và thời gian (time domain) Sự dư thừa trên miền không gian thể hiện qua sự tương

tự về giá trị giữa các điểm ảnh của một frame Trong khi, dư thừa trên miền thời gian biểu hiện qua sự tương tự giữa các frame liên tiếp Trong thực tế, sự sai khác giữa hai frame liên tiếp là khá nhỏ Nên sự dư thừa trên miền thời gian là khá lớn Với mỗi nhóm frame liên tiếp (Group Of Pictures - GOP), chuẩn MPEG xét 3 dạng frame, ký hiệu 𝐼, 𝐵 và 𝑃 Trong đó, 𝐼 là frame đầu tiên của GOP; 𝑃 là các frame được suy luận từ 𝐼; 𝐵 là những frame được suy luận từ 𝐼 và 𝑃 Theo chuẩn MPEG [21], các frame dạng 𝐼 được nén độc lập như ảnh JPEG, các frame dạng 𝑃 và

𝐵 được nén theo phương pháp ước lượng chuyển động (motion estimation) Trong khi chuẩn AVI coi các frame của GOP đều thuộc dạng frame 𝐼 và nén như ảnh JPEG Do đó, các phương pháp giấu tin trên ảnh JPEG đều có thể phát triển và ứng dụng trên dữ liệu video [30,31]

Như vậy, một phương pháp giấu tin nói chung và thủy vân nói riêng nếu thực hiện tốt trên ảnh số thì hoàn toàn có thể phát triển, ứng dụng trên dữ liệu âm thanh

và video Do đó, trong luận án tập trung nghiên cứu, đề xuất các phương pháp giấu tin, thủy vân trên sản phẩm ảnh số

1.2.2 Phân loại phương pháp thủy vân

Theo [65], các lược đồ thủy vân có thể được chia thành hai nhóm như hình sau:

Thủy vân (Watermarking)

Thủy vân bền vững (Robust watermarking)

Thủy vân dễ vỡ (Fragile watermarking)

Hình 1.4 Phân loại phương pháp thủy vân

Ngoài cách phân loại như trên, dựa vào việc dấu thủy vân hiển thị (hiện) hay không hiển thị (ẩn) trên sản phẩm đa phương tiện, người ta còn chia các lược đồ thành thủy vân hiện (visible watermarking) và thủy vân ẩn (invisible watermarking) Trong luận án chỉ tập trung nghiên cứu các lược đồ thủy vân ẩn và sử dụng cách phân loại như Hình 1.4

Trang 24

15

1.2.2.1 Thủy vân bền vững

Thủy vân bền vững (robust watermarking) yêu cầu dấu thủy vân phải ít bị biến đổi (bền vững) trước sự tấn công trên sản phẩm chứa dấu thủy vân, hoặc trong trường hợp loại bỏ được dấu thủy vân thì sản phẩm sau khi bị tấn công cũng không còn giá trị sử dụng Do vậy, những lược đồ thủy vân bền vững thường được ứng dụng trong bài toán bảo vệ bản quyền Theo kết quả khảo sát trong [30,37,53], các phép tấn công phổ biến nhằm loại bỏ dấu thủy vân đối với ảnh số là: nén JPEG, thêm nhiễu, lọc, xoay, cắt xén, làm mờ, thay đổi kích thước, thay đổi cường độ sáng, thay đổi độ tương phản

Để xác định quyền sở hữu sản phẩm đa phương tiện chứa dấu thủy vân, thuật toán xác định quyền tác giả thường đánh giá sự tương quan giữa dấu thủy vân gốc (dấu thủy vân của tác giả) với dấu thủy vân trích được Nếu sự tương quan này lớn hơn ngưỡng cho trước thì kết luận sản phẩm chứa dấu thủy vân thuộc về tác giả có dấu thủy vân gốc, nếu trái lại thì kết luận sản phẩm đó không thuộc về tác giả Do vậy, đối với loại thủy vân này, tính bền vững và tính che giấu được quan tâm hơn so với các tính chất còn lại của phương pháp giấu tin

1.2.2.2 Thủy vân dễ vỡ

Khác với thủy vân bền vững, thủy vân dễ vỡ (fragile watermarking) yêu cầu dấu thủy vân phải nhạy cảm (dễ bị biến đổi) trước sự tấn công trên dữ liệu thủy vân Do vậy, thủy vân dễ vỡ thường được ứng dụng trong xác thực tính toàn vẹn của sản phẩm đa phương tiện chứa dấu thủy vân trên các môi trường trao đổi không an toàn

Để xác thực tính toàn vẹn của các sản phẩm chứa dấu thủy vân, thuật toán xác thực thường so sánh sự sai khác giữa dấu thủy vân trích được (𝑊’) với dấu thủy vân gốc (𝑊) Nếu có sự sai khác giữa 𝑊 và 𝑊’ thì kết luận sản phẩm chứa dấu thủy vân

đã bị tấn công, nếu trái lại thì kết luận sản phẩm chưa bị tấn công (toàn vẹn) Ngoài việc xác thực tính toàn vẹn, một số lược đồ thủy vân dễ vỡ còn có khả năng định vị các vùng dữ liệu bị tấn công Việc định vị được các vùng bị tấn công không những giúp người dùng an tâm sử dụng những vùng dữ liệu còn lại (vùng chưa bị tấn công)

mà còn giúp ta có thể dự đoán được mục đích tấn công của đối thủ

Theo [9,41,50], nhiều ứng dụng trong y tế, quân sự và nghệ thuật, sau khi đã xác định được tính chân thực của ảnh thủy vân thì việc khôi phục lại ảnh gốc là yêu cầu bắt buộc Bởi, chỉ cần một sự khác biệt nhỏ giữa ảnh sử dụng so với ảnh gốc cũng

Trang 25

16

có thể dẫn đến những quyết định thiếu chính xác và gây ra những hệ lụy nghiêm trọng Các lược đồ thủy vân có khả năng như vậy thì được gọi là thủy vân thuận nghịch (reversible watermarking)

1.3 Một số phép biến đổi dữ liệu

Mục này trình bày tóm tắt hai phép biến đổi thông dụng trong xử lý dữ liệu đa phương tiện là cosine rời rạc và wavelet rời rạc Ngoài việc dùng để nén dữ liệu, hai phép biến đổi này còn được sử dụng trong các bài toán như: trích chọn đặc trưng, phát hiện ảnh giả mạo và thủy vân

1.3.1 Phép biến đổi cosine rời rạc

Phép biến đổi cosine rời rạc đã trở thành một công cụ chuẩn trong nén dữ liệu hình ảnh và âm thanh Giống như các phép biến đổi khác, phép biến đổi cosine rời rạc gồm: biến đổi thuận (DCT) và biến đổi ngược (IDCT) Biến đổi thuận dùng để chuyển dữ liệu từ miền quan sát sang miền tần số, biến đổi ngược chuyển dữ liệu từ miền tần số về miền quan sát

1.3.1.1 Phép biến đổi cosine rời rạc một chiều

Theo [21], biến đổi DCT một chiều ứng với dãy 𝑃 = (𝑝0, … , 𝑝𝑛−1) ở miền quan sát để nhận được dãy 𝐺 = (𝑔0, … , 𝑔𝑛−1) trong miền tần số tính theo công thức:

𝑔𝑓 = √2

𝑛𝑐𝑓∑ 𝑝𝑡𝑛−1

Khi đó, biến đổi IDCT một chiều tương ứng thực hiện theo công thức:

𝑝𝑡 = √2

𝑛∑ 𝑐𝑗𝑛−1

𝑗=0

𝑔𝑗 𝑐𝑜𝑠 ((2𝑡 + 1)𝑗𝜋

Trang 26

17

Theo [21], một trong những tính chất quan trọng của phép biến đổi DCT là sự tập trung năng lượng, đặc biệt đối với những dữ liệu có sự tương quan cao như ảnh, âm thanh và video Trên miền DCT, năng lượng tập trung vào một số phần tử đầu tiên, đặc biệt là phần tử DC Các phần tử còn lại thường có giá trị nhỏ (tính theo giá trị tuyệt đối), thường xấp xỉ bằng 0

Ví dụ, với dãy 𝑃 = (161,161,161,162,163,162,159,157) sau khi biến đổi cosine rời rạc một chiều ta nhận được miền DCT tương ứng:

𝑮 = (𝟒𝟓𝟒 𝟔𝟕, 2.42, −3.80, 2.24, 0, −0.38, 0.05, −0.09)

1.3.1.2 Phép biến đổi cosine rời rạc hai chiều

Phép biến đổi DCT một chiều chỉ phù hợp với kiểu dữ liệu âm thanh Đối với dữ liệu có quan hệ hai chiều (hàng và cột) như dữ liệu ảnh ta có thể áp dụng hai lần biến đổi DCT một chiều: một lần theo hàng và một lần theo cột, do đó được gọi là biến đổi DCT hai chiều

Theo [21], phép biến đổi DCT hai chiều ứng với ma trận 𝑃 cấp 𝑚 × 𝑛 ở miền quan sát để nhận được ma trận 𝐺 ở miền tần số tính theo công thức:

Trang 27

1.3.2 Phép biến đổi wavelet rời rạc

Giống như phép biến đổi DCT, phép biến đổi wavelet rời rạc (DWT) giữ vai trò quan trọng trong lĩnh vực xử lý dữ liệu đa phương tiện và là chuẩn nén ảnh JPEG

2000 Khác với biến đổi DCT, năng lượng của ảnh trên miền DWT tập trung khá đồng đều vào một số phần tử góc trên bên trái Nhờ vậy, ta có thể áp dụng phép biến đổi DWT nhiều lần (mức) cho một ảnh bằng cách thực hiện liên tiếp phép biến đổi này trên các phần tử góc trên bên trái để đạt được độ tập trung năng lượng theo yêu cầu của ứng dụng

Trong các biến đổi wavelet rời rạc, phép biến đổi Haar [21] là một trong những phép biến đổi thông dụng Phép biến đổi này sử dụng cố định ma trận trực chuẩn 𝐻 (ma trận wavelet Haar) có kích thước 𝑛 × 𝑛, với 𝑛 = 2𝑖 Ví dụ ma trận wavelet Haar cấp 8 × 8 như hình sau:

Trang 28

1 0 0 0 0 0 0

0 0 2

1 2

1 0 0 0 0

0 0 0 0 2

1 2

1 0 0

0 0 0 0 0 0 2

1 2 1

2

1 2

1 0 0 0 0 0 0

0 0 2

1 2

1 0 0 0 0

0 0 0 0 2

1 2

1 0 0

0 0 0 0 0 0 2

1 2 1

Hình 1.6 Sơ đồ áp dụng wavelet hai chiều

Nếu gọi 𝐵 là các hệ số sau khi áp dụng wavelet Haar hai chiều (các vùng LL, LH,

HL và HH), thì phép biến đổi wavelet Haar ngược (IDWT) từ 𝐵 về ảnh 𝐴 được tính theo công thức:

𝐴 = 𝐻′× 𝐵 × 𝐻 Đối với phép biến đổi wavelet hai chiều, năng lượng tập trung khá đồng đều vào các phần tử trong vùng LL, tiếp theo lần lượt là các vùng LH, HL và HH

Mục này trình bày lại một số khái niệm cần thiết trong lý thuyết mật mã Các khái niệm này được sử dụng trong Chương 2 và Chương 3

Trang 29

20

1.4.1 Số nguyên tố và thuật toán kiểm tra số nguyên tố

Định nghĩa 1.1 Số nguyên tố là số lớn hơn 1, không chia hết cho nguyên dương

nào ngoài 1 và chính nó Số nguyên lớn hơn 1 không phải là số nguyên tố được gọi

là hợp số

Theo [7], thuật toán Fermat là một trong những thuật toán kiểm tra số nguyên tố

có tốc độ thực hiện nhanh Đây là thuật toán kiểm tra xác suất dựa trên định lý Fermat nhỏ:

Định lý 1.1 (Fermat nhỏ) Nếu 𝑝 là số nguyên tố và 𝑎 là số không chia hết cho 𝑝 thì:

định lý Fermat nhỏ với a = 2 có thể được sử dụng để kiểm tra một số là hợp số

nhưng không thể dùng để kiểm tra một số chắc chắn là số nguyên tố Các số mà thoả mãn Định lý Fermat mà không phải là số nguyên tố gọi là số giả nguyên tố (pseudoprime) và theo [7] được định nghĩa như sau:

Định nghĩa 1.2 Một số giả nguyên tố cơ sở 𝑎 là một hợp số nguyên 𝑛 thoả mãn

Trang 30

21

boolean pseudoprime(n,b) {

if (b^(n-1)% n == 1) return true;

else return false;

} Một số 𝑛 vượt qua kiểm tra số giả nguyên tố với vài cơ sở thì khả năng nó là số nguyên tố khá chắc chắn

Theo [7], thuật toán Fermat được xây dựng trên cơ sở thuật toán kiểm tra thiên về hợp số ở trên Nó sẽ kiểm tra một số 𝑛 là giả nguyên tố với 𝑘 cơ sở được chọn một cách ngẫu nhiên và kết luận là một số nguyên tố với xác suất nào đó nếu và chỉ nếu

nó vượt qua 𝑘 kiểm tra Thuật toán như sau:

Thuật toán pseudoprime có độ phức tạp thời gian là 𝑂(𝑙𝑜𝑔 𝑛) Thuật toán kiểm

tra Fermat thực hiện thuật toán pseudoprime 𝑘 lần vì vậy độ phức tạp thời gian 𝑂(𝑘 × 𝑙𝑜𝑔 𝑛) Do vậy nó là thuật toán xác suất kiểm tra số nguyên tố rất hiệu quả Trong thực nghiệm, luận án sử dụng thuật toán Fermat để kiểm tra số nguyên tố trong lược đồ mật mã khóa công khai Rabin với 𝑘 = 300

Trang 31

1, nếu 𝑎 là thặng dư bậc 2 của 𝑝

−1, nếu 𝑎 không là thặng dư bậc 2 của 𝑝 Trong đó ký hiệu 𝑝|𝑎 có nghĩa 𝑝 là ước của 𝑎 (𝑎 chia hết cho 𝑝)

Tiêu chuẩn Euler [7], với mọi 𝑎 nguyên, ta có:

1.4.4 Định lý đồng dư Trung Hoa

Giả sử 𝑛1, … , 𝑛𝑘 là các số nguyên dương và nguyên tố cùng nhau đôi một Khi

Trang 32

23

1.4.5 Hệ mật mã Rabin

Sơ đồ mật mã khóa công khai Rabin có ưu điểm là thuật toán mã hóa nhanh hơn

so với sơ đồ RSA (Rivest Shamir Adleman), và độ an toàn đã được chứng minh tương đương với bài toán phân tích một số ra thừa số nguyên tố

Theo [7,46], từ hai số nguyên tố 𝑝 và 𝑞 có dạng 3 (mod 4), sơ đồ Rabin lập bản

mã 𝐶 cho bản rõ 𝑀 thuộc tập {0, … , 𝑛 − 1} (với 𝑛 = 𝑝 × 𝑞) như sau:

𝐶 = 𝑀2 𝑚𝑜𝑑 𝑛

Để xác định bản rõ 𝑀 từ bản mã 𝐶 ta cần giải phương trình đồng dư:

𝑋2≡ 𝐶 (mod n) Phương trình đồng dư này tương đương với hệ phương trình đồng dư:

và hiển nhiên, bản rõ 𝑀 là 1 trong 4 nghiệm của các hệ phương trình trên

Như vậy, từ một bản mã, sơ đồ Rabin không thể xác định được bản rõ duy nhất Đây chính là nhược điểm của hệ mật mã Rabin Chương 2 đề xuất một sơ đồ Rabin mới có khả năng xác định duy nhất bản rõ từ một bản mã Sơ đồ mới có tốc độ thực hiện nhanh hơn và phạm vi ứng dụng rộng hơn so với các cải tiến liên quan [14,42]

Trang 33

24

Để tiện theo dõi các chương tiếp theo, phần này trình bày một số ký hiệu và định nghĩa như sau:

- Ký hiệu 𝐼𝑚×𝑛 là tập các ma trận nguyên không âm cấp 𝑚 × 𝑛

- Với 𝐹 ∈ 𝐼𝑚×𝑛, nếu nói phần tử (𝑖, 𝑗) có nghĩa là phần tử trên hàng thứ 𝑖 và cột thứ 𝑗 (chỉ quan tâm đến vị trí), và nếu nói phần tử 𝐹𝑖,𝑗 nghĩa là phần tử trên hàng 𝑖, cột 𝑗 và có giá trị bằng 𝐹𝑖,𝑗 (quan tâm đến cả vị trí và giá trị) Hai giá trị 𝐹𝑖,𝑗, 𝐹𝑢,𝑣khác tính chẵn lẻ được ký hiệu là 𝐹𝑖,𝑗 # 𝐹𝑢,𝑣

Định nghĩa 1.3 Phép nhân đồng vị ⊗ hai ma trận 𝐴 ∈ 𝐼𝑚×𝑛, 𝐵 ∈ 𝐼𝑚×𝑛 ký hiệu là

𝐶 = 𝐴 ⊗ 𝐵 và được xác định theo công thức:

Trang 34

25

Định nghĩa 1.8 Phép ⨁ hai số nguyên không âm là phép toán 𝑥𝑜𝑟 trên từng cặp bít

tương ứng của chúng

Ví dụ 5 ⨁ 12 = 0101⨁1100 = 1001 = 9

Định nghĩa 1.9 Với 𝐹 là ma trận nguyên không âm cấp 𝑚 × 𝑛, ký hiệu s =

𝑋𝑆𝑈𝑀(𝐹) hay ∑ 𝐹⨁𝑖,𝑗 𝑖,𝑗 được hiểu là phép ⨁ trên tất cả các phần tử của 𝐹

Bên cạnh các khái niệm về giấu tin và thủy vân, chương này cũng nhắc đến một

số khái niệm cơ bản trong mật mã học như: số nguyên tố, Định lý đồng dư Trung Hoa, hệ mật mã Rabin và hai phép biến đổi thông dụng trong xử lý dữ liệu đa phương tiện là DCT và DWT Các phép biến đổi này được sử dụng ở Chương 3 và Chương 4 của luận án

Trang 35

26

CHƯƠNG 2 GIẤU TIN VÀ HỆ MẬT MÃ RABIN CẢI TIẾN

Như đã đề cập, mật mã học là một trong những phương pháp hữu hiệu để bảo mật dữ liệu trên các kênh truyền công khai Trong mật mã, nếu một sơ đồ sử dụng chung khóa cho cả thuật toán mã hóa (lập mã) và thuật toán giải mã thì được gọi là

hệ mật mã khóa đối xứng Một số hệ mật mã đối xứng thông dụng như: hệ mật mã DES (Data Encryption Standard), hệ mật mã AES (Advanced Encryption Standard)

Hệ mật mã đối xứng thường có tốc độ thực hiện nhanh, tuy nhiên do sử dụng chung khóa nên dẫn đến khó khăn trong việc quản lý và trao đổi

Trái với mật mã đối xứng, các hệ mật mã bất đối xứng sử dụng hai khóa khác nhau cho hai quá trình lập mã và giải mã Nếu một trong hai khóa này có thể công khai mà không sợ ảnh hưởng đến khóa còn lại thì được gọi là hệ mật mã khóa công khai Một số hệ mật mã khóa công khai phổ biến như RSA, Rabin và Elgamal Trong mô hình bảo mật dữ liệu bằng phương pháp mật mã, người gửi sử dụng khóa công khai (đối với hệ mật mã khóa công khai) hay khóa bí mật (đối với hệ mật

mã đối xứng) để lập mã, và chuyển bản mã tới người nhận thông qua các kênh truyền công khai Từ bản mã, người nhận giải mã bằng khóa bí mật để nhận được bản rõ tương ứng

Ngoài việc ứng dụng trong bài toán bảo mật dữ liệu, hệ mật mã khóa công khai còn được dùng trong xác thực dữ liệu Trong bài toán xác thực, người gửi sử dụng khóa bí mật để mã hóa đại diện của văn bản (chữ ký) và người nhận sử dụng khóa công khai để xác thực chữ ký

Nhìn chung, quá trình trao đổi thông tin bằng phương pháp mật mã là khá an toàn Tuy nhiên, việc bản mã được truyền tải trực tiếp trên đường truyền sẽ gây ra

sự chú ý, thách thức cho các đối thủ Điều này không những tạo ra nguy cơ lộ thông tin mà còn dễ dàng bị các đối thủ theo dõi Hạn chế này không gặp phải khi sử dụng phương pháp giấu tin

Giấu tin là phương pháp nhúng các thông điệp cần trao đổi vào những dạng dữ liệu được truyền tải phổ biến như: văn bản, hình ảnh và âm thanh Việc trao đổi dữ liệu chứa tin (dạng dữ liệu thông dụng) trên đường truyền sẽ không gây ra sự chú ý với các đối thủ, tuy nhiên tính bảo mật của phương pháp giấu tin thường không cao

Trang 36

27

bằng mật mã Do vậy, sự kết hợp giữa giấu tin với mật mã sẽ làm cho hệ thống an toàn hơn Việc kết hợp hai phương pháp này có thể thực hiện theo những hướng tiếp cận sau:

1) Sử dụng các hệ mật mã để mã hóa tin mật và giấu bản mã vào dữ liệu đa phương tiện

2) Sử dụng hệ mật mã khóa công khai để trao đổi khóa bí mật của các lược đồ giấu tin

3) Kết hợp mật mã với giấu tin để xây dựng các lược đồ thủy vân dễ vỡ khóa công khai

4) Kết hợp mật mã, giấu tin và thủy vân thuận nghịch để xây dựng mô hình bảo mật và xác thực dữ liệu trên đường truyền

Nội dung chính của chương này đề xuất sơ đồ Rabin mới và hai lược đồ giấu tin mật trên ảnh nhị phân, ảnh chỉ số màu Các đề xuất này được sử dụng trong Chương

3 để xây dựng mô hình bảo mật và xác thực dữ liệu trên đường truyền

Để khắc phục hạn chế của thuật toán giải mã trong sơ đồ Rabin [46](từ một bản

mã cho ra 4 bản rõ) đã có một số sơ đồ cải tiến như: Shimada [42], Chen – Tsu [14]

và Harn [36] Trong các sơ đồ Shimada và Chen-Tsu yêu cầu hai số nguyến tố 𝑝, 𝑞

có dạng 𝑝 ≡ 7 (𝑚𝑜𝑑 8) và 𝑞 ≡ 3 (𝑚𝑜𝑑 8), điều này dẫn đến phạm vi ứng dụng

bị thu hẹp Ngoài ra, hai sơ đồ này có hạn chế chung là phải tính toán khá nhiều Sơ

đồ của Harn [36] vẫn sử dụng các số nguyên tố 𝑝, 𝑞 có dạng 3 (𝑚𝑜𝑑 4) như hệ mật

mã Rabin, nhưng đòi hỏi một khối lượng tính toán còn lớn hơn so với hai sơ đồ Shimada [42] và Chen-Tsu [14]

2.2.1 Sơ đồ Shimada

Sơ đồ Shimada [42] sử dụng hai số nguyên tố 𝑝, 𝑞 có dạng: 𝑝 ≡ 7(𝑚𝑜𝑑 8) và

𝑞 ≡ 3(𝑚𝑜𝑑 8) Thuật toán mã hóa sử dụng hai hàm 𝑡𝑒, 𝑢𝑒 và thuật toán giải mã sử dụng thêm hai hàm 𝑡𝑑, 𝑢𝑑 Nội dung thuật toán mã hóa và giải mã như sau :

2.2.1.1 Thuật toán mã hóa

Bản rõ 𝑀 thuộc {0, … , 𝑁 − 1} với 𝑁 = 𝑝 × 𝑞, bản mã 𝐶 được lập theo các bước:

Bước 1: Tính 𝑡𝑒(𝑀) theo công thức:

Trang 37

2.2.1.2 Thuật toán giải mã

Khi biết bản mã 𝐶 thuộc {0, … , 𝑁 − 1} thì bản rõ 𝑀 được xác định theo các bước:

Trang 38

29

𝑡𝑒(𝑥) = 𝑡𝑑(𝐶) và 𝑢𝑒(𝑥) = 𝑢𝑑(𝐶) nghiệm tìm được chính là bản rõ 𝑀

2.2.2 Sơ đồ Chen-Tsu

Sơ đồ Chen-Tsu [14] là sự cải tiến của sơ đồ Shimada nhằm giảm khối lượng tính toán trong thuật toán giải mã Hai sơ đồ này có cùng thuật toán mã hóa và chỉ khác

thuật toán giải mã, nội dung thuật toán giải mã như sau:

Bước 1: Tính 𝑡𝑑(𝐶), 𝑢𝑑(𝐶) và 𝜃 như trong thuật toán giải mã của Shimada

Bước 2: Xác định hai nghiệm 𝑥1 và 𝑥2 của phương trình 𝑋2 ≡ 𝜃 (𝑚𝑜𝑑 𝑁) theo mục 1.4.5

Bước 3: Bản rõ 𝑀 được xác định tùy thuộc vào giá trị của mỗi nghiệm và của các

Dựa trên ý tưởng của các sơ đồ [14,36,42], phần này đề xuất sơ đồ Rabin mới cũng có khả năng xác định bản rõ duy nhất trong thuật toán giải mã, nhưng khối lượng tính toán của thuật toán giải mã ít hơn hẳn so với các thuật toán giải mã của hai sơ đồ Shimada và Chen-Tsu Ngoài ra, sơ đồ đề xuất vẫn sử dụng hai số nguyên

tố 𝑝, 𝑞 có dạng 3 (mod 4) nên phạm vi ứng dụng cũng được cải thiện hơn Trước tiên luận án xét phương trình Rabin:

Trang 39

30

2.3.1 Phương trình Rabin

Phương trình đồng dư bậc hai có dạng:

𝑋2 ≡ 𝜃 (𝑚𝑜𝑑 𝑁 ) (2.1) Trong đó, 𝑋 là nghiệm cần tìm, 𝜃 và 𝑁 là hai tham số đã biết Những tham số này

có hai tính chất sau:

- 𝑁 = 𝑝 × 𝑞 và 𝑝, 𝑞 là hai số nguyên tố có dạng 3 mod 4

- 𝜃 là thặng dư bình phương của 𝑁 và 0 ≤ 𝜃 < 𝑁

Phương trình (2.1) được sử dụng trong thuật toán giải mã của sơ đồ Rabin, nên luận án gọi là phương trình Rabin Theo mục 1.4.5, phương trình này có tối đa bốn nghiệm phân biệt 𝑥1, 𝑥2, 𝑥2, 𝑥4 và khi biết hai số nguyên tố 𝑝, 𝑞 thì các nghiệm này

có thể được xác định như sau:

𝑥1 = 𝑅𝑜𝑜𝑡(𝑥𝑝, 𝑥𝑞), 𝑥2 = 𝑅𝑜𝑜𝑡(𝑥𝑝, 𝑞 − 𝑥𝑞),

𝑥3 = 𝑅𝑜𝑜𝑡(𝑝 − 𝑥𝑝, 𝑥𝑞) và 𝑥4 = 𝑅𝑜𝑜𝑡(𝑝 − 𝑥𝑝, 𝑞 − 𝑥𝑞) Trong đó:

- 𝑥𝑝 = 𝜃(𝑝+1)/4 𝑚𝑜𝑑 𝑝 và 𝑥𝑞 = 𝜃(𝑞+1)/4 𝑚𝑜𝑑 𝑞

- Ký hiệu 𝑅𝑜𝑜𝑡(𝑢, 𝑣) là nghiệm của hệ phương trình đồng dư:

{𝑥 ≡ 𝑢 (mod 𝑝)

𝑥 ≡ 𝑣 (mod 𝑞)Nghiệm của hệ này có thể tính theo Định lý đồng dư Trung Hoa

Định lý 2.1

(1) Nếu 𝑝|𝜃 thì 𝑥1 = 𝑥3, 𝑥2 = 𝑥4, 𝑥2 = 𝑁 – 𝑥1, 𝐽 (𝑥1

𝑁) = 𝐽 (𝑥2

𝑁) = 0 (2) Nếu 𝑞|𝜃 thì 𝑥1 = 𝑥2, 𝑥3 = 𝑥4, 𝑥3 = 𝑁 – 𝑥1, 𝐽 (𝑥1

𝑁) = 𝐽 (𝑥3

𝑁) = 0 (3) Nếu 𝑝⏋𝜃 và 𝑞⏋𝜃 thì:

Trang 40

(3) Do 𝑝⏋θ, 𝑞⏋θ và các giả thiết về 𝜃, 𝑝, 𝑞, 𝑁 suy ra 𝑥𝑝 là thặng dư bậc hai của

𝑝 và 𝑥𝑞 là thặng dư bậc hai của 𝑞, nên:

𝑁) = 1 hoặc -1, thì 𝑁 − 𝑥 cũng là nghiệm của phương trình (2.1) và 𝐽 (𝑁−𝑥

𝑁) = −1, thì 𝑀 = 𝑥2 hoặc 𝑀 = 𝑁 − 𝑥2

Từ Hệ quả 2.1 suy ra:

Ngày đăng: 30/04/2021, 18:19

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm