(LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

87 1 0
(LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ Lê Thụy Nghiên cứu phƣơng pháp bảo vệ quyền tài liệu số hóa Luận văn ThS Khoa học máy tính (60 48 01) Hà Nội - 2008 TIEU LUAN MOI download : skknchat@gmail.com MỤC LỤC Chương 1: CÁC KHÁI NIỆM CƠ BẢN 1.1 MÃ HÓA 1.1.1 Khái niệm 1.1.2 Phân loại hệ mã hóa 1.1.3 Một số hệ mã hóa cụ thể 10 1.2 HÀM BĂM 13 1.2.1 Một số tính chất hàm băm 14 1.2.2 Cấu trúc thuật toán băm mật mã 15 1.3 CHỮ KÝ SỐ 16 1.3.1 Khái niệm 16 1.3.2 Phân loại chữ ký điện tử 17 1.3.3 Một số sơ đồ chữ ký cụ thể 19 1.4 THỦY VÂN SỐ 22 1.4.1 Khái niệm giấu tin 22 1.4.2 Khái niệm Thủy vân số 23 1.4.3 Phân loại thủy vân số 24 1.4.4 Thủy vân số liệu đa phƣơng tiện 26 1.5 VẤN ĐỀ BẢO VỆ BẢN QUYỀN TÀI LIỆU SỐ 27 Chương 2: CẤU TRÚC MỘT SỐ TỆP DỮ LIỆU PHỔ BIẾN TRÊN INTERNET 28 2.1 ÂM THANH VÀ MỘT SỐ CẤU TRÚC FILE ÂM THANH 28 2.1.1 Các đặc tính âm 28 2.1.2 Số hóa tín hiệu âm tƣơng tự 30 2.1.3 Mố số cấu trúc file âm số 32 2.1.3.1 Tệp Wave (*.wav) 32 2.1.3.2 Tệp Midi (*.mid) 37 2.2 ẢNH SỐ VÀ CÁC CẤU TRÚC FILE ẢNH 42 2.2.1 Mầu sắc mơ hình mầu 42 2.2.1.1 Mô hình mầu RGB 43 2.2.1.2 Mơ hình mầu CMY 44 2.2.1.3 Mô hình mầu HSV 45 2.2.2 Một số loại ảnh 45 2.2.2.1 Ảnh GIF 45 2.2.2.2 Ảnh BMP (bitmap) 46 2.2.2.3 Ảnh JPEG 48 Chương 3: MỘT SỐ PHƢƠNG PHÁP BẢO VỆ BẢN QUYỀN TÀI LIỆU SỐ 49 3.1 PHƢƠNG PHÁP BẢO MẬT 49 3.2 PHƢƠNG PHÁP XÁC THỰC 50 3.2.1 Xác thực đồng (toàn vẹn liệu) 50 TIEU LUAN MOI download : skknchat@gmail.com 3.2.2 Xác thực thực thể 52 3.3 PHƢƠNG PHÁP CHỐNG CHỐI BỎ 59 3.3.1 Sơ đồ chữ ký chống chối cãi có “trọng tài” 59 3.3.2 Sơ đồ chữ ký chống chối cãi Chaum-van Antverpen 61 3.4 PHƢƠNG PHÁP KẾT HỢP CHỮ KÝ SỐ VÀ CHỨNG CHỈ SỐ 64 3.4.1 Mơ hình xác thực quyền sử dụng chứng số 64 3.4.2 Sự chứng nhận kiểm tra chữ ký 65 3.5 PHƢƠNG PHÁP THỦY VÂN SỐ 67 3.5.1 Kỹ thuật thủy vân LSB ứng dụng chống xuyên tạc ảnh 67 3.5.1.1 Kỹ thuật LSB (Least Signification Bits) 67 3.5.1.2 Thuật toán nhúng thủy vân kỹ thuật LSB 70 3.5.2 Kỹ thuật thủy vân bền vững miền tần số 72 3.5.2.1 Biến đổi Cosin rời rạc – DCT 72 3.5.2.2 Thuật toán nhúng thủy vân 73 Chương 4: THỬ NGHIỆM CHƢƠNG TRÌNH 77 4.1 4.2 4.3 CƠ SỞ LÝ THUYẾT 77 MỘT SỐ GIAO DIỆN CỦA CHƢƠNG TRÌNH 78 MỘT SỐ ĐOẠN MÃ NGUỒN QUAN TRỌNG 81 TIEU LUAN MOI download : skknchat@gmail.com DANH MỤC HÌNH VẼ Hình 1.1: Trao đổi mật mã sử dụng Hệ mã hóa khóa cơng khai Hình 1.2: Hàm băm mật mã 13 Hình 1.3: Qua trình ký chữ ký số kèm thơng điệp 17 Hình 1.4: Q trình kiểm thử chữ ký kèm thơng điệp 17 Hình 1.5: Quá trình ký chữ ký khơi phục thơng điệp 18 Hình 1.6: Quá trình nhúng thủy vân 22 Hình 1.7: Quá trình phát thủy vân 23 Hình 1.8: Cách phân loại thủy vân theo tính bền vững 24 Hình 1.9: Phân loại thủy vân theo cảm nhận 25 Hình 2.1: Lƣợng tử tín hiệu Analog 30 Hình 2.2 Lấy mẫu tín hiệu 31 Hình 2.3: Khn dạng tệp Wave 34 Hình 2.4: Độ dài bƣớc sóng ba mầu đỏ, lục lam 43 Hình 2.5: Mơ hình mầu RGB 44 Hình 2.6: Mơ hình mầu CMY 44 Hình 2.7: Mơ hình mầu HSV 45 Hình 2.8: Cấu trúc ảnh Gif 46 Hình 3.1: Xác thực đồng 52 Hình 3.2: Xác thực thực thể sử dụng mật 54 Hình 3.3: Chứng số 58 Hình 3.4: Sơ đồ chống chối cãi có trọng tài 60 Hình 3.5: Mơ hình Certification Authority đơn giản 64 Hình 3.6: Quá trình ký chứng nhận 65 Hình 3.7: Quá trình kiểm tra chứng nhận 66 Hình 3.8: Biểu diễn ảnh Bitmap khơng nén 68 Hình 3.9: Mơ hình nhúng tin ngẫu nhiên 69 Hình 3.10 Qúa trình nhúng tin với k‎ỹ‎thuật LSB 70 Hình 3.11 Qúa trình tách tin Xác thực ảnh 71 Hình 3.12: Quá trình nhúng thủy vân 74 Hình 3.13: Q trình rút/trích thủy vân 75 Hình 4.1 Nhúng thủy vơ hình kỹ thuật LSB 78 Hình 4.2: Ảnh bị phát sửa đổi 79 Hình 4.3 Thủy hữu hình 80 Hình 4.4 Kết nhúng thủy hữu hình 80 TIEU LUAN MOI download : skknchat@gmail.com MỞ ĐẦU Sự đời phát triển mạnh mẽ hệ thống mạng ngày mạng toàn cầu Internet mạng lại đột phá xã hội Đƣa giới chuyển từ kỷ nguyên Công nghiệp sang kỷ nguyên Thông tin kinh tế tri thức Cuộc cách mạng thông tin kỹ thuật số đem lại thay đổi sâu sắc tƣ cách làm việc ngƣời Trong môi trƣờng mạng, ngƣời sử dụng sản phẩm tri thức dƣới dạng đƣợc số hóa Mạng Internet tồn cầu, nơi diễn q trình trao đổi thơng tin lĩnh vực thời điểm, môi trƣờng hồn hảo cho việc trao đổi thơng tin hội nhập Việc triển khai hệ thống số chuyển đổi cách thức mà sản phẩm đƣợc taọ ra, sử dụng phân phối thị trƣờng Số hoá nội dung đặt thách thức chƣa có cho tất bên liên quan Trong cho phép cá nhân sử dụng tài nguyên theo phƣơng thức mới, cơng nghệ số tạo khả chép hồn hảo, khơng có khiếm khuyết phân phối lại sản phẩm tồn giới, có khơng có cho phép trƣớc ngƣời sở hữu Thực tế sau giai đoạn dự ban đầu, ngƣời sáng tạo nội dung, nhà cung cấp dịch vụ Internet nhiều thành viên khác phát triển phƣơng thức kinh doanh cho việc phân phối nội dung số Internet thay đổi thứ việc đƣa nội dung trí tuệ đến với cộng đồng Những vụ kiện quyền số diễn hàng ngày hàng khiến nguời ta tự hỏi tƣơng lai sản phẩm trí tuệ giới mạng Vấn đề đặt cho tất phƣơng thức kinh doanh, phân phối tài nguyên số phải tuân thủ nguyên tắc quyền sở hữu trí tuệ, nhƣng khơng cản trở hay làm phức tạp hóa q trình phân phối tài ngun số Hiện có nhiều kỹ thuật bảo vệ quyền tài nguyên số Các kỹ thuật khác cho phép tác động vào tập kiểu tài nguyên số tƣơng ứng TIEU LUAN MOI download : skknchat@gmail.com Luận văn nghiên cứu phƣơng pháp bảo vệ quyền tài nguyên số Các kỹ thuật giữ quyền tài nguyên số luận văn đƣợc nghiên cứu dựa loại tài liệu đƣợc phân nhóm từ nhóm tài nguyên số có kỹ thuật đặc trƣng riêng Luận văn gồm chƣơng: Chương 1: Các khái niệm Trong chƣơng trình bầy tổng quan Bản quyền số khái niệm đƣợc sử dụng toàn Luận văn Bao gồm: Khái niệm toán học, khái niệm Thủy vân số, Chữ ký số, Xác thực điện tử cho việc giữ quyền tài liệu số Chương 2: Cấu trúc loại tài nguyên số phổ biến Internet Chƣơng trình bầy cấu trúc nhóm tài nguyên số thƣờng đƣợc trao đổi Internet Bao gồm: Nhóm tài nguyên Audio (*.wav, *.mp3, *.midi), Nhóm tài nguyên Image (*.bmp, *.gif, *.jpge) Chương 3: Các kỹ thuật bảo quyền tài liệu số Trên sở nhóm tài nguyên số đƣợc phân loại tìm hiểu cấu trúc lƣu trữ chƣơng Trong chƣơng trình bầy kỹ thuật tƣơng ứng với nhóm tài nguyên số Các kỹ thuật phụ thuộc vào cấu trúc lƣu trữ đặc trƣng liệu nhóm tài nguyên số TIEU LUAN MOI download : skknchat@gmail.com Chƣơng 1: CÁC KHÁI NIỆM CƠ BẢN 1.1 MÃ HÓA Nhƣ biết, việc truyền tin mạng dễ bị “đánh cắp”, để đảm bảo an tồn cho nội dung thông tin đƣợc truyền ngƣời ta thƣờng mã hóa trƣớc truyền mạng, nhằm giấu ý nghĩa Các hệ mã đƣợc chia thành nhóm chính, Mã hóa khóa cơng khai mã hóa khóa bí mật Trong phần trình bầy khái niệm mật mã vấn đề liên quan 1.1.1 Khái niệm Một hệ mật mã năm (P, C, K, E, D) đó: + P: tập hữu hạn rõ + C: tập hƣu hạn mã + K: tập hƣu hạn khoá + Với k  K, có hàm lập mã ek  E, ek: P  C, hàm giải mã dk  D, dk: C  P cho dk(ek(x)) = x với x  P 1.1.2 Phân loại hệ mã hóa Các hệ mã hóa đƣợc chia thành nhóm “Mã hóa khóa đối xứng” “Mã hóa khóa cơng khai” Mã hóa khóa đối xứng: Là hệ mã mà việc lập mã giải mã thƣờng dùng chung khóa, có dùng hai khóa khóa lập mã bị lộ ngƣời ta tìm khóa giải mã thời gian tƣơng đối ngắn Tuy nhiên đặc tính mã hóa tƣơng đối nhanh, hệ mã loại thƣờng đƣợc dùng để mã hóa loại tài liệu có kích thƣớc lớn TIEU LUAN MOI download : skknchat@gmail.com Các hệ mã loại nói chung có điểm yếu dễ bị cơng q trình chuyển giao khóa bên liên quan (người nhận) Trong hệ mã hóa khóa đối xứng ngƣời ta cịn chia hệ mã thành nhóm: “Mã hóa cổ điển”, “Mã hóa khối” “Mã dịng” Kẻ công k’ (kênh công cộng) Lập mã ek’(x)=y y (kênh cơng cộng) Bộ khóa (k’, k”) Giải mã dk”(y)=x Bản rõ Kết A B Hình 1.1: Trao đổi mật mã sử dụng Hệ mã hóa khóa cơng khai TIEU LUAN MOI download : skknchat@gmail.com Mã hóa khóa cơng khai: Là hệ mã mà việc lập mã giải mã dùng hai khóa khác Hai khóa có mối liên hệ chặt chẽ suy phụ thuộc vào hệ mã cụ thể Trong khóa lập mã đƣợc cơng khai (public) khóa giải mã đƣợc giữ bí mật (private) Các hệ mã loại đƣợc xây dựng dựa toán “khó” nên q trình lập mã giải mã tƣơng đối chậm, nên thƣờng đƣợc dùng để mã hóa liệu nhỏ Nhƣ hệ mã khóa khóa công khai khắc phục đƣợc nhƣợc điểm lớn mã hóa khóa đối xứng q trình phải chuyển giao khóa bên liên quan Trong sơ đồ mã hóa khóa cơng khai ngƣời nhận A tính tốn cặp khóa sau giữ cho khóa giải mã (private key) cơng khai khóa lập mã (public key) Mọi ngƣời mạng muốn gửi thông tin mật cho A sử dụng khóa cơng khai lập mã gửi mã cho A Do A có khóa giải mã tƣơng ứng nên A giải mã đƣợc tài liệu TIEU LUAN MOI download : skknchat@gmail.com 1.1.3 Một số hệ mã hóa cụ thể 1/.Mã hóa RSA Bài tốn RSA (RSA Problem): Cho số nguyên dƣơng n tích hai thừa số nguyên tố lẻ p q Một số nguyên dƣơng b cho gcd(b, (p-1)(q-1)) = số nguyên c Bài toán đặt ra: tìm số nguyên x cho xb ≡ c (mod n) Thuật tốn Sinh khóa cho mã khóa Cơng khai RSA Sinh hai số nguyên tố lớn p q có giá trị xấp xỉ Tính n = p.q, (n) = (p-1).(q-1) Chọn số ngẫu nhiên b, < b < (n), cho gcd(b, (n)) = Sử dụng thuật toán Euclide để tính số a, < a < (n), cho a.b ≡ (mod (n)) Khóa cơng khai (n, b), Khóa bí mật (a) Thuật tốn Mã hóa RSA (i) Lập mã : a Lấy khóa cơng khai (n, b) theo thuật tốn b Chọn mã x, khoảng [1, n-1] c Tính : y = xb mod n d Nhận đƣợc mã y (ii) Giải mã : Sử dụng khóa bí mật a để giải mã : x = ya mod n 10 TIEU LUAN MOI download : skknchat@gmail.com DCT hai chiều (2-D) đƣợc dùng cho khối N×N giá trị điểm ảnh Quá trình DCT theo chiều thuận định nghĩa nhƣ sau : b '( u , v )  N N 1 N 1 C (u )C (v )    u ( x  1)    v ( y  1)   cos   2N 2N      b ( x, y ) cos  x0 y0 Biến đổi DCT ngược : b( x, y)  N N 1 N 1   u ( x  1)    v ( y  1)   cos   2N 2N       C ( u ) C ( v ) b '( u , v ) c o s  u0 v0 Trong đó:   C (u )    1 if u  o th e r w is e Biến đổi DCT chiều theo chiều thuận nghịch không làm thay đổi ảnh gốc, điều đƣợc thực với ánh xạ 1-1 Với ma trận A có NxN điểm ảnh qua biến đổi DCT thuận nhận đƣợc A’ có NxN hệ số DCT tƣơng ứng, sau cho A’ qua phép biến đổi DCT ngƣợc nhận đƣợc ma trận A nhƣ ban đầu Do nói phép nén ảnh JPGE phép biến đổi DCT không làm mát thông tin mà tạo ma trận hệ số DCT mà cấu trúc ảnh gốc đƣợc tập trung vào số hệ số định, hệ số cịn lại đƣợc lƣợc bớt phép nén Huffman 3.5.2.2 Thuật toán nhúng thủy vân Input: - Một chuổi bit thể quyền - Một ảnh Output: - Ảnh nhúng thủy vân - Khóa để giải mã 73 TIEU LUAN MOI download : skknchat@gmail.com 1/ Qúa trình nhúng thủy vân DCT zig-zag Choosing embed position DCT coefficients (B’) 8x8 pixel block (B) IDCT Embedding Algorithm (data: bit string (s)) b’(4,1), b’(3,2) Watermarked block Hình 3.12: Quá trình nhúng thủy vân Thuật tốn nhúng thơng tin vào ảnh phủ: Chia ảnh có kích thƣớc m × n thành (m×n)/64 khối 8×8, bít đƣợc giấu khối Chọn khối B biến đổi DCT khối thu đƣợc B’ Chọn hai hệ số vị trí miền tần số khối DCT, giả sử b’(i,j) b’(p,q) Bit si đƣợc nhúng thỏa mãn điều kiện:  b '( i , j )  b '( p , q )   b '( i , j )  b '( p , q ) nêu si  nêu si  74 TIEU LUAN MOI download : skknchat@gmail.com Chú ý: Khi ảnh bị nén, để tránh trƣờng hợp hệ số DCT thuật toán bị lƣợc bớt, yêu cầu | b’(i,j)  b’(p,q)| > x, với x > Trong trƣờng hợp (si = 1, b’(i,j)  b’(p,q)) (si = 0, b’(i,j) > b’(p,q)) ta thực đổi giá trị hệ số b’(i,j) b’(p,q) 1/ Qúa trình đọc thủy vân DCT zig-zag Choosing extract position DCT coefficients (B’) Watermarked block IDCT Extraction Algorithm (data: bit string (s)) b’(4,1), b’(3,2) Watermarked block Hình 3.13: Q trình rút/trích thủy vân Thuật toán tách tin nhúng xác thực ảnh: Chia ảnh có kích thƣớc m × n thành (m×n)/64 khối 8×8 Chọn khối B biến đổi DCT khối thu đƣợc B’ Chọn hai hệ số vị trí miền tần số khối DCT, giả sử b’(i,j) b’(p,q) Bit si đƣợc nhúng thỏa mãn điều kiện a Nếu b’(i,j) > b’(p,q) gán si = b Nếu b’(i,j)  b’(p,q) gán si = 75 TIEU LUAN MOI download : skknchat@gmail.com Trên thuật toán nhúng thuỷ vân vào ảnh tĩnh sử dụng kỹ thuật giấu tin miền biến đổi cosin rời rạc Ảnh đƣợc chia thành khối 8×8, khối đƣợc chọn cách ngẫu nhiên để nhúng thuỷ vân Mỗi khối đƣợc áp dụng phép biến đổi cosin rời rạc (DCT) để chuyển liệu tần số khối ảnh Miền tần số thấp khối ảnh đƣợc chứng minh chứa liệu nhìn thấy ảnh, thay đổi liệu miền dẫn đến thay đổi đáng kể ảnh hiển thị Ngƣợc lại, miền tần số cao chứa liệu ảnh không ảnh hƣởng đáng kể đến tri giác ảnh Đây miền tần số cho phép thay đổi mà không gây nhiễu nhiều đến ảnh Tuy nhiên, thuỷ vân miền lại không bền vững với phép biến đổi ảnh thông thƣờng Với thuật toán này, miền đƣợc chọn để giấu tin miền có tần số tần số cao tần số thấp, kết thực nghiệm thuật toán cho thấy thuỷ vân đảm bảo đƣợc tính chất ẩn ảnh bền vững số phép biến đổi ảnh thơng thƣờng Nhóm kĩ thuật biến đổi miền tần số ảnh (frequency image transforms): Nhóm kĩ thuật sử dụng phƣơng pháp biến đổi trực giao đó, chẳng hạn nhƣ Cosine rời rạc, hay Fourier… để chuyển miền không gian ảnh sang miền tần số Thuỷ vân đƣợc nhúng miền không gian tần số ảnh theo kĩ thuật trải phổ truyền thông Đây kĩ thuật phổ biến với nhiều thuật toán đƣợc hứa hẹn phƣơng pháp tốt giải vấn đề đảm bảo hai thuộc tính quan trọng thuỷ vân sau giấu 76 TIEU LUAN MOI download : skknchat@gmail.com Chƣơng 4: THỬ NGHIỆM CHƢƠNG TRÌNH 4.1 CƠ SỞ LÝ THUYẾT Mơi trƣờng lập trình Visual Studio 2005, với ngơn ngữ sử dụng C# Chƣơng trình sử dụng phƣơng pháp Thủy vân ẩn môi trƣờng ảnh số, kỹ thuật đƣợc sử dụng chƣơng trình kỹ thuật giấu tin bít có số thấp (LSB) Chƣơng trình sử dụng thuật tốn mục 3.5.1.1 đƣợc trình bầy bên Chƣơng trình cho phép giấu bit trọng số thấp 24 bit mầu (3 bit có số thấp tương ứng mầu R, G, B) ta có: 3/24 = 1/8 (bit ẩn/ bit liệu) Kỹ thuật thủy vân LSB cho phép lƣợng tin giấu lớn tỷ lệ với kích thƣớc ảnh Ví dụ ta có ảnh với độ phân giải 800×600 pixel, điểm ảnh giấu bit ta giấu đƣợc: 4320000 bit = 527 (KB) Chƣơng trình thực nhúng chuỗi bit có quy luật vào ảnh Để đơn giản, chuỗi bít có quy luật đƣợc giấu vào ảnh đƣợc đại diện ký tự 0, đƣợc gõ vào từ bàn phím đƣợc lƣu dƣới dạng tệp văn Chƣơng trình gồm module chính: - Module thủy vân kỹ thuật LSB: Cho phép dấu tin vào ảnh nhằm mục đích chống xuyên tạc ảnh - Module thủy vân kỹ thuật thủy vân Hữu hình: Cho phép nhúng logo, văn vào ảnh 77 TIEU LUAN MOI download : skknchat@gmail.com 4.2 MỘT SỐ GIAO DIỆN CỦA CHƢƠNG TRÌNH Giấu tin: Chọn mục: Data Hiding -> Least Significant Bit (LSB) -> Embedding Hình 4.1 Nhúng thủy vơ hình kỹ thuật LSB Ví dụ minh họa thực nhúng chuỗi bit có quy luật (01)* vào ảnh Với khóa 30 Cho phép xác thực ảnh, nghĩa cho phép ngƣời dùng kiểm tra ảnh sau nhúng thủy vân có bị sửa đổi hay khơng 78 TIEU LUAN MOI download : skknchat@gmail.com Hình 4.2: Ảnh bị phát sửa đổi Hình 4.2 minh họa trình rút trích thơng tin đƣợc giấu q trình giấu tin hình 4.1, với khóa rút trích 30 Giá trị nhân tố cho trình thực hàm rải lệnh Random Visual C# Ảnh bị phát sửa đổi chuỗi bít đƣợc nhúng vào ảnh bị thay đổi cấu trúc Điều khẳng định điểm ảnh đƣợc giấu tin bị thay đổi giá trị đồng nghĩa với việc ảnh bị sửa 79 TIEU LUAN MOI download : skknchat@gmail.com Chƣơng trình cho phép nhúng Watermark vào ảnh, Watermark đƣợc nhìn thấy Ứng dụng thƣờng đƣợc dùng phổ biến truyền hình Hình 4.3 Thủy hữu hình Hình 4.4 Kết nhúng thủy hữu hình 80 TIEU LUAN MOI download : skknchat@gmail.com 4.3 MỘT SỐ ĐOẠN MÃ NGUỒN QUAN TRỌNG Mã nhúng thủy vân LSB: private Bitmap LSB_embedding(Bitmap bmp_file) { Bitmap bmp_embedding; Color color; bool[,] usedpos; char[] w = new char[textdata.Length]; char w_item; int i = 0, j = 0, index = 0; ushort c_mask1, c_mask2, c_mask3; w = textdata.ToCharArray(); bmp_embedding = bmp_file; if (bmp_embedding.PixelFormat == PixelFormat.Format24bppRgb) { usedpos = new bool[bmp_embedding.Width, bmp_embedding.Height]; bmp_embedding.SetPixel(0, 0, Color.FromArgb(0, textdata.Length>>8, textdata.Length & 0x00ff)); usedpos[0, 0] = true; Random rndobj; if (key1.Text.Length == 0) { rndobj = new Random(10); } else { rndobj = new Random(Convert.ToInt16(key1.Text)); } for (index = 0; index < textdata.Length; index++) { ushort bytemask = 0x0001; w_item = w[index]; progressBar1.Value = index; id1: if (usedpos[i, j] == true) { i = rndobj.Next(bmp_embedding.Width); j = rndobj.Next(bmp_embedding.Height); goto id1; } for (int z = 0; z < 4; z++) { if (i + >= bmp_embedding.Width) { 81 TIEU LUAN MOI download : skknchat@gmail.com i = 0; if (j + >= bmp_embedding.Height) j = 0; else j = j + 1; } id2: if (usedpos[i, j] == true) { i = rndobj.Next(bmp_embedding.Width); j = rndobj.Next(bmp_embedding.Height); goto id2; } c_mask1 = ((w_item & bytemask) != 0) ? (ushort)1 : (ushort)0; bytemask *= 2; c_mask2 = ((w_item & bytemask) != 0) ? (ushort)1 : (ushort)0; bytemask *= 2; c_mask3 = ((w_item & bytemask) != 0) ? (ushort)1 : (ushort)0; bytemask *= 2; color = bmp_embedding.GetPixel(i, j); bmp_embedding.SetPixel(i, j, Color.FromArgb((color.R & 0xFFFE) | c_mask1, (color.G & 0xFFFE) | c_mask2, (color.B & 0xFFFE) | c_mask3)); usedpos[i, j] = true; } if (i + >= bmp_embedding.Width) { i = 0; if (j + >= bmp_embedding.Height) j = 0; else j = j + 1; } id3: if (usedpos[i, j] == true) { i = rndobj.Next(bmp_embedding.Width); j = rndobj.Next(bmp_embedding.Height); goto id3; } c_mask1 = ((w_item & bytemask) != 0) ? (ushort)1 : (ushort)0; bytemask *= 2; c_mask2 = ((w_item & bytemask) != 0) ? (ushort)1 : (ushort)0; bytemask *= 2; color = bmp_embedding.GetPixel(i, j); bmp_embedding.SetPixel(i, j, Color.FromArgb((color.R & 0xFFFE) | c_mask1, (color.G & 0xFFFE) | c_mask2, (color.B & 0xFFFC) | (w_item >> 14))); usedpos[i, j] = true; } progressBar1.Visible = false; } return bmp_embedding; } 82 TIEU LUAN MOI download : skknchat@gmail.com Mã rút trích thủy vân kỹ thuật LSB: public String LSB_extraction(Bitmap bmp_file) { Bitmap bmp_extraction; String kq; Color color; int length, index, i=0, j=0; char[] w; char w_item; bool[,] usedpos; ushort c_mask1 = 0, c_mask2 = 0, c_mask3 = 0; bmp_extraction = bmp_file; length = bmp_extraction.GetPixel(0, 0).B | (bmp_extraction.GetPixel(0,0).G = bmp_extraction.Width) { 83 TIEU LUAN MOI download : skknchat@gmail.com i = 0; if (j + >= bmp_extraction.Height) j = 0; else j = j + 1; } id5: if (usedpos[i, j] == true) { i = rndobj.Next(bmp_extraction.Width); j = rndobj.Next(bmp_extraction.Height); goto id5; } color = bmp_extraction.GetPixel(i, c_mask1 = (ushort)((color.R & 0x0001) c_mask2 = (ushort)((color.G & 0x0001) c_mask3 = (ushort)((color.B & 0x0001) j);

Ngày đăng: 27/06/2022, 15:47

Hình ảnh liên quan

Hình 1.1: Trao đổi mật mã sử dụng Hệ mã hóa khóa công khai - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 1.1.

Trao đổi mật mã sử dụng Hệ mã hóa khóa công khai Xem tại trang 8 của tài liệu.
Hình 1.5: Quá trình ký của chữ ký khôi phục thông điệp - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 1.5.

Quá trình ký của chữ ký khôi phục thông điệp Xem tại trang 18 của tài liệu.
Hình 1.7: Quá trình phát hiện thủy vân. - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 1.7.

Quá trình phát hiện thủy vân Xem tại trang 23 của tài liệu.
Hình 1.8: Cách phân loại thủy vân theo tính bền vững. - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 1.8.

Cách phân loại thủy vân theo tính bền vững Xem tại trang 24 của tài liệu.
Hình 1.9: Phân loại thủy vân theo cảm nhận - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 1.9.

Phân loại thủy vân theo cảm nhận Xem tại trang 25 của tài liệu.
Tần số của một sóng hình sin là khoảng thời gian mà nó dùng cho một chu kỳ hoàn chỉnh - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

n.

số của một sóng hình sin là khoảng thời gian mà nó dùng cho một chu kỳ hoàn chỉnh Xem tại trang 30 của tài liệu.
C ¸c byte sk Ý ch th - íc - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

c.

byte sk Ý ch th - íc Xem tại trang 34 của tài liệu.
Hình 2.4: Độ dài bƣớc sóng của ba mầu đỏ, lục và lam - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 2.4.

Độ dài bƣớc sóng của ba mầu đỏ, lục và lam Xem tại trang 43 của tài liệu.
2.2.1.2 Mô hình mầu CMY - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

2.2.1.2.

Mô hình mầu CMY Xem tại trang 44 của tài liệu.
Hình 2.5: Mô hình mầu RGB - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 2.5.

Mô hình mầu RGB Xem tại trang 44 của tài liệu.
2.2.1.3 Mô hình mầu HSV - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

2.2.1.3.

Mô hình mầu HSV Xem tại trang 45 của tài liệu.
o Bảng mầu của ảnh co n1 - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

o.

Bảng mầu của ảnh co n1 Xem tại trang 46 của tài liệu.
Hình 3.1: Xác thực đồng nhất. - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 3.1.

Xác thực đồng nhất Xem tại trang 52 của tài liệu.
Hình 3.2: Xác thực thực thể sử dụng mật khẩu. - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 3.2.

Xác thực thực thể sử dụng mật khẩu Xem tại trang 54 của tài liệu.
Hình 3.3: Chứng chỉ số. - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 3.3.

Chứng chỉ số Xem tại trang 58 của tài liệu.
Hình 3.4: Sơ đồ chống chối cãi có trọng tài. - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 3.4.

Sơ đồ chống chối cãi có trọng tài Xem tại trang 60 của tài liệu.
Hình 3.5: Mô hình Certification Authority đơn giản - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 3.5.

Mô hình Certification Authority đơn giản Xem tại trang 64 của tài liệu.
Hình 3.6: Quá trình ký chứng nhận - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 3.6.

Quá trình ký chứng nhận Xem tại trang 65 của tài liệu.
Hình 3.7: Quá trình kiểm tra chứng nhận - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 3.7.

Quá trình kiểm tra chứng nhận Xem tại trang 66 của tài liệu.
Hình 3.8: Biểu diễn ảnh Bitmap không nén - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 3.8.

Biểu diễn ảnh Bitmap không nén Xem tại trang 68 của tài liệu.
Hình 3.9: Mô hình nhúng tin ngẫu nhiên. - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 3.9.

Mô hình nhúng tin ngẫu nhiên Xem tại trang 69 của tài liệu.
Hình 3.10 Qúa trình nhúng tin với k‎ỹ‎thuật LSB - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 3.10.

Qúa trình nhúng tin với k‎ỹ‎thuật LSB Xem tại trang 70 của tài liệu.
Hình 3.11 Qúa trình tách tin và Xác thực ảnh - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 3.11.

Qúa trình tách tin và Xác thực ảnh Xem tại trang 71 của tài liệu.
Hình 3.12: Quá trình nhúng thủy vân. - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 3.12.

Quá trình nhúng thủy vân Xem tại trang 74 của tài liệu.
Hình 3.13: Quá trình rút/trích thủy vân - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 3.13.

Quá trình rút/trích thủy vân Xem tại trang 75 của tài liệu.
4.2 MỘT SỐ GIAO DIỆN CỦA CHƢƠNG TRÌNH. - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

4.2.

MỘT SỐ GIAO DIỆN CỦA CHƢƠNG TRÌNH Xem tại trang 78 của tài liệu.
Hình 4.1 Nhúng thủy vẫn vô hình bằng kỹ thuật LSB - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 4.1.

Nhúng thủy vẫn vô hình bằng kỹ thuật LSB Xem tại trang 78 của tài liệu.
Hình 4.2 minh họa quá trình rút trích thông tin đƣợc giấu bởi quá trình giấu tin ở hình 4.1, với khóa rút trích là 30 - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 4.2.

minh họa quá trình rút trích thông tin đƣợc giấu bởi quá trình giấu tin ở hình 4.1, với khóa rút trích là 30 Xem tại trang 79 của tài liệu.
Hình 4.3 Thủy vẫn hữu hình - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 4.3.

Thủy vẫn hữu hình Xem tại trang 80 của tài liệu.
Hình 4.4 Kết quả nhúng thủy vẫn hữu hình. - (LUẬN VĂN THẠC SĨ) Nghiên cứu phương pháp bảo vệ bản quyền tài liệu số hóa

Hình 4.4.

Kết quả nhúng thủy vẫn hữu hình Xem tại trang 80 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan