1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu phương pháp giấu tin không làm mất thông tin trong ảnh chứa tin

81 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 1,55 MB

Nội dung

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG ĐẶNG THỊ HIỀN NGHIÊN CỨU PHƯƠNG PHÁP GIẤU TIN KHÔNG LÀM MẤT THÔNG TIN TRONG ẢNH CHỨA TIN LUẬN VĂN THẠC SĨ: NGÀNH KHOA HỌC MÁY TÍNH Thái Ngun - 2011 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên Tai ngay!!! Ban co the xoa dong chu nay!!! http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG ĐẶNG THỊ HIỀN NGHIÊN CỨU PHƯƠNG PHÁP GIẤU TIN KHÔNG LÀM MẤT THÔNG TIN TRONG ẢNH CHỨA TIN Chuyên ngành: Khoa học máy tính Mã số: 604801 LUẬN VĂN THẠC SĨ: NGÀNH KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC PGS TS NGÔ QUỐC TẠO Thái Nguyên - 2011 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn -i- LỜI CẢM ƠN Luận văn thực trường Đại học Công nghệ Thông tin Truyền Thông – Đại học Thái Nguyên hướng dẫn PGS TS Ngô Quốc Tạo Trước hết tơi xin bày tỏ lịng biết ơn sâu sắc tới thầy Ngơ Quốc Tạo, người có định hướng, kiến thức quý báu, lời động viên bảo giúp tơi vượt qua khó khăn để tơi hồn thành tốt luận văn Tơi xin bày tỏ lịng cảm ơn kính trọng đến thầy giáo Trường Đại học Công nghệ Thông tin Truyền Thông, Đại học Thái Nguyên, đặc biệt thầy cô giáo giảng dạy giúp đỡ tơi suốt q trình học tập trường Tôi đặc biệt cảm ơn tới bạn bè lớp Cao học K8, đồng nghiệp Trường Đại học Sư phạm Kỹ thuật Nam Định, ln động viên, giúp đỡ tơi q trình học tập cơng tác, để tơi hồn thành nhiệm vụ giao Nhân dịp này, xin gửi lời cảm ơn đến gia đình, người thân, tạo điều kiện giúp đỡ, động viên, trợ giúp tinh thần suốt trình học tập Thái Nguyên, tháng năm 2011 Tác giả Đặng Thị Hiền Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - ii - LỜI CAM ĐOAN Tôi xin cam đoan luận văn “Nghiên cứu phương pháp giấu tin không làm thông tin ảnh chứa tin” cơng trình nghiên cứu riêng tơi Các số liệu sử dụng luận văn trung thực Các kết nghiên cứu trình bày luận văn chưa cơng bố cơng trình nghiên cứu khác Đặng Thị Hiền Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - iii - MỤC LỤC LỜI CẢM ƠN i LỜI CAM ĐOAN ii MỤC LỤC iii DANH MỤC CÁC HÌNH VẼ vii MỞ ĐẦU 1 Lý lựa chọn đề tài Mục tiêu nghiên cứu Phạm vi nghiên cứu Phương pháp nghiên cứu Ý nghĩa khoa học ý nghĩa thực tiễn đề tài .3 Cấu trúc luận văn CHƢƠNG TỔNG QUAN VỀ GIẤU TIN 1.1 Tổng quan giấu tin 1.1.1 Khái niệm giấu tin 1.1.2 Vài nét lịch sử giấu tin 1.1.3 Mơ hình kỹ thuật giấu tin 1.1.4 Các ứng dụng kỹ thuật giấu tin 1.1.5 Giấu tin liệu đa phương tiện 1.1.5.1 Giấu tin ảnh 1.1.5.2 Giấu tin audio 1.1.5.3 Giấu tin video 10 1.1.5.4 Giấu tin văn 11 1.1.6 Giấu tin ảnh đặc trưng tính chất 11 1.1.6.1 Phương tiện chứa có liệu tri giác tĩnh 11 1.1.6.2 Kỹ thuật giấu tin lợi dụng tính chất hệ thống thị giác người 12 1.1.6.3 Đảm bảo chất lượng ảnh sau giấu tin 12 1.1.6.4 Thông tin ảnh bị biến đổi có biến đổi ảnh 13 1.1.6.5 Vai trò ảnh gốc giải tin 13 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - iv - 1.1.7 Phương pháp giấu tin 13 1.2 Các phạm trù giấu tin thuận nghịch [19] 15 1.3 Giấu tin có khả khơi phục phương tiện giấu tin 16 1.3.1 Những thuật tốn giấu tin thuận nghịch xác thực khơng bền vững 16 1.3.2 Những thuật toán giấu tin thuận nghịch khả nhúng liệu cao 17 1.3.2.1 Lược đồ RS 17 1.3.2.2 Lược đồ mở rộng sai khác 18 1.3.2.3 Biến đổi Wavelet số nguyên dựa lược đồ 19 1.3.3 Những thuật toán giấu tin thuận nghịch bán xác thực không bền vững 22 1.3.3.1 Lược đồ dựa Patchwork sử dụng bổ sung Modulo-256 23 1.3.3.2 Lược đồ dựa Patchwork không sử dụng bổ sung Modulo-256 24 CHƢƠNG 2: CÁC PHƢƠNG PHÁP GIẤU TIN CÓ KHẢ NĂNG KHÔI PHỤC VỎ MANG TIN 26 2.1 Đọc liệu ghép ảnh bitmap 26 2.2 Các hướng tiếp cận kỹ thuật giấu tin ảnh 27 2.2.1 Tiếp cận miền không gian ảnh 27 2.2.2 Tiếp cận miền tần số ảnh 28 2.3 Các phép biến đổi từ miền không gian ảnh sang miền tần số 29 2.3.1 Phép biến đổi Fourier rời rạc 29 2.3.2 Phép biến đổi Cosin rời rạc 29 2.3.3 Phép biến đổi sóng nhỏ - Descrete Wavelet Transform (DWT) 31 2.4 Các phương pháp giấu tin thuận nghịch 33 2.4.1 Phương pháp giấu thuận nghịch dựa biến đổi sóng kỹ thuật số Haar (HDWT) 33 2.4.1.1 Biến đổi wavelet rời rạc Haar 33 2.4.1.2 Phương pháp giấu tin 35 2.4.2 Phương pháp giấu tin khôi phục liệu cho hình ảnh chất lượng cao sử dụng thay đổi sai số dự đoán [43] 43 2.4.2.1 Kỹ thuật dịch chuyển biểu đồ Histogram 43 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn -v- 2.4.2.2 Phương pháp đưa 45 2.4.3 Phương pháp giấu thuận nghịch HKC 55 2.4.4 Phương pháp giấu tin dựa khác biệt 56 CHƢƠNG 3: XÂY DỰNG CHƢƠNG TRÌNH 61 3.1 Sơ đồ chương trình 61 3.2 Giấu tin theo phương pháp HDWT .61 3.3 Chương trình kết thực nghiệm 63 3.3.1 Chương trình 63 a Giao diện nhúng liệu 63 b Giao diện trích liệu 64 3.3.2 Kết thực nghiệm 66 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 67 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - vi - DANH MỤC CÁC KÝ HIỆU VÀ MỤC VIẾT TẮT LSB Least Significant Bit QIM Quantization Index Modulation IWT Interger Wavelet Transform DFT Discrete Fourier Transform DCT Discrete Cosine Transform DW T Descrete Wavelet Transform HD WT Haar Descrete Wavelet Transform IDW T Inverse Discrete Cosine Transform IDT C Inverse Discrete Cosine Transform MP E Modify Precision Error PSN R Peak Signal to Noise Ratio HVS Human Visual System Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - vii - DANH MỤC CÁC HÌNH VẼ Hình 1.1 Sơ đồ q trình giấu tin Hình 1.2 Sơ đồ trình giải mã Hình 1.3 So sánh kết hình ảnh lena (trái) ảnh Babara (phải) 21 Hình 1.4 (a) Bản gốc ảnh y tế, (b) ảnh stego với độ nhiễu trắng nhiễu đen nhiều bit thơng tin 746 nhúng vào hình ảnh 512x512 với PSNR ảnh-stego so với ảnh gốc thấp 10dB 24 Hình 2.1 Năng lượng phân bố ảnh Lena qua phép biến đổi DCT 30 Hình 2.2 Phân chia miền tần số phép biến đổi DCT, (a) Miền tần số thấp, (b) miền tần số giữa, (c) miền tần số cao 31 Hình 2.3 Cấu trúc phân tích ảnh nhận qua phép biến đổi sóng nhỏ hai chiều 32 Hình 2.4 Phân tích khối HDWT mức (a) khối 10x10 vào ảnh ''Lena" (b) Các hệ số dải tần số LL, HL, LH, HH khối (a) .34 Hình 2.5 Các HHS, HHI, HHD hệ số từ HH hình 1b .35 Hình 2.6 Các giá trị điểm ảnh ảnh 16x16 .35 Hình 2.7 HDWT dựa ảnh miền tần số fc hình 36 Hình 2.8 Các dải tần HH, HHS, HHI, HHD fhc 36 Hình 2.9 Dải tần HH’ sau cất giấu liệu bí mật HH 36 Hình 2.10 Ảnh giấu tin fst 38 Hình 2.11 Biểu đồ sai số dự đốn biểu đồ điểm ảnh miền không gian cho ảnh Lena Baboon 47 Hình 2.12 Ngữ cảnh dự đốn điểm x 47 Hình 2.13 Sơ đồ quy trình nhúng 49 Hình 2.14 Ví dụ bit bí mật ẩn (a) hình ảnh gốc, (b) khởi tạo ma trận I’, (c) - (f) kết xử lý pixel ma trận I’ 50 Hình 2.15 Biểu đồ quy trình trích rút khơi phục ảnh 53 Hình 2.16 Thí dụ trích rút liệu bí mật khơi phục ảnh gốc (a) Ảnh stego, (b) Ma trận khởi tạo I’, (c)-(f) kết phân tử xử lý ma trận I’ 54 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - viii - Hình 2.17 (a) Biểu đồ tần số ảnh Lena gốc, (b) Biểu đồ tần số ảnh giấu tin sử dụng HKC 55 Hình 2.18 - Lược đồ trình giấu tin 57 Hình 2.19 - Lược đồ trình tách tin 59 Hình 3.1 Sơ đồ chương trình 61 Hình 3.2 Giao diện nhúng tin 63 Hình 3.3 Giao diện trích rút liệu 64 Hình 3.4 Giao diện so sánh ảnh gốc ảnh sau phục hồi thơng tin 65 Hình 3.5 Ảnh gốc ảnh sau nhúng tin 66 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 57 - Định nghĩa: Cho cặp giá trị điểm ảnh xám (x,y) nói h thay đổi h thỏa mãn điều kiện sau: h  .2  b  min(2(255  l ),2l  1) cho b=0 Định nghĩa: Cho cặp giá trị điểm ảnh xám (x,y) nói h mở rộng h thỏa mãn điều kiện sau: 2.h  b  min(2(255  l ),2l  1) cho b=0 Q trình giấu thơng tin Digital Image Pairs of pixel Interger Everages Differences Messager Restoration Information Location Map Modified Differences Watermarked Image Hình 2.18 - Lược đồ trình giấu tin [6] Các bước thực hiện: - Bước 1: Chúng ta áp dụng công thức (2.11) cho cặp điểm ảnh Tiếp theo phân loại h thành loại EZ,NZ,EN,CNE va NC: EZ: expandable zeros Cho tất h  0,1 mà mở rộng Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 58 - NZ: not expandable zeros Cho tất h  0,1 mà mở rộng EN: expandable nonzeros Cho tất h  0,1mà mở rộng CNE: changeablable, but not expandable Cho tất h h  0,1 mà thay đổi mở rộng NC: not changeable Cho tất h h  0,1 mà thay đổi - Bước 2: Dựa vào thành phần có bước tạo đồ định vị (location map) cặp mà có h thuộc EZ EN thiết lập giá trị 1, cịn cặp mà có h thuộc NZ,CNE NC thiết lập giá trị Bản đồ định vị (bitmap 1bit) nén xuống thuật toán nén JBIG2 [8] mã đoạn dài Chuỗi bit sau nén kí hiệu L Chúng ta thu thập giá trị LSB gốc h CNE tạo thành chuỗi bit C, với h=1 -2 LSB khơng thêm vào C Với đồ định vị L, giá trị LSB gốc C, chuỗi bit thông điệp P kết hợp chúng thành chuỗi bit B: B  L C  P Tùy vào h mà có cơng thức nhúng bit b riêng: - EZ EN: h  2.h  b - CNE : h   .2  b 2 - NZ NC : không thay đổi giá trị h h Với b bit thuộc chuỗi bit B - Bước 3: Sau bit b nhúng hết vào h Chúng ta áp dụng công thức (2.12) để nhúng vào ảnh gốc Quá trình tách thơng tin khơi phục ảnh gốc Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 59 - Watermarked Image Pairs of pixel Interger Everages Differences Messager Restoration Information Location Map Original Differences Original Image Hình 2.19 - Lược đồ trình tách tin [6] Các bước thực hiện: Quá trình giải mã ngược lại với trình giấu - Bước 1: Áp dụng công thức (2.11) cho cặp giá trị điểm ảnh Tiếp theo chia h làm phần C NC: C: changeable Cho tất h thay đổi NC: not changeable Cho tất h thay đổi Tiếp theo thu thập tất LSB h C chuỗi bit B Từ B có L,C P Từ L giải mã đồ định vị (location map) Với đồ định vị khôi phục lại giá trị h ban đầu sau: h - Nếu h C đồ định vị có giá trị 1, h    2 - Nếu h thuộc C, đồ định vị có giá trị  h  h  Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 60 - - Nếu h thuộc C, đồ định vị có giá trị   h  1khi h  2 - Nếu h C , đồ định vị có giá trị h  h  3 h h   .2  b 2 - Nếu h thuộc NC, h không thay đổi - Bước 2: Sau tất h khôi phục, áp dụng công thức (2.12) để khôi phục lại ảnh gốc Kết : ảnh gốc khôi phục, thu chuỗi bít thơng điệp giấu P Nhận xét kỹ thuật : Kỹ thuật có khả giấu cao, 95% ảnh Chất lượng ảnh sau giấu tin tốt Có khả khơi phục lại ảnh gốc có độ xác cao Tổng kết chƣơng Chương trình bày cấu trúc ảnh bitmap, hướng tiếp cận phương pháp giấu tin ảnh, phép biến đổi từ ảnh miền khơng gian sang ảnh miền tần số, tìm hiểu số phương pháp giấu tin tìm phương pháp giấu tin cài đặt phù hợp chương Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 61 - CHƢƠNG 3: XÂY DỰNG CHƢƠNG TRÌNH Sau nghiên cứu kỹ thuật giấu tin, tiến hành xây dựng chương trình thực giấu thuận nghịch dựa HDWT Chương trình cho phép nhúng liệu ẩn liệu ảnh Bitmap Dữ liệu vào cho chương trình ảnh bitmap thơng điệp s Sau chuỗi nhị phân nhúng vào ảnh 24 bit màu Bức ảnh sau giấu tin tránh cơng thơng thường ảnh phép lọc, tăng cường độ sáng, độ tương phản Chương trình thực giấu liệu liệu ảnh Bitmap 3.1 Sơ đồ chƣơng trình Chương trình giấu tin ảnh Nhúng thơng điệp Chọn ảnh Nhúng thơng điệp Trích rút thơng điệp Chọn ảnh Trích rút thơng điệp So sánh ảnh gốc ảnh khôi phục Chọn ảnh gốc ảnh khôi phục So sánh Hình 3.1 Sơ đồ chương trình 3.2 Giấu tin theo phƣơng pháp HDWT Phương pháp đưa biến đổi ảnh gốc miền không gian thành ảnh miền tần số sử dụng phương pháp biến đổi sóng kỹ thuật số Haar (HDWT), nén hệ số dải tần cao phương pháp mã hóa Huffman (hay số học), sau nhúng liệu nén liệu bí mật dải tần số cao Vì dải tần số cao kết hợp lượng so với dải tần khác ảnh, khai thác Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 62 - để mang liệu bí mật Hơn nữa, phương pháp đưa sử dụng phương pháp mã hóa Huffman (hay số học) để khơi phục lại ảnh gốc mà khơng có biến dạng Mơ tả thuật tốn Quy trình nhúng Input: Ảnh I xâu S Output: Ảnh chứa tin I’ Thực Thực biến đổi sóng nhỏ để phân tích ảnh I Ảnh I chia thành dải tần LL, HL, LH, HH Thực thao tác tương ứng với băng tần HH: Tách HH thành (3 mảng con) HHS, HHI, HHD Chép số nguyên dải tần cao HH[i,j] vào tập ED Nén ED (bằng mã Huffman) Sau mã hóa ED ta có CD CD S tích hợp vào HD HD’=KHD Sau ẩn HD’ vào bít HHI Sát nhập HHS, HHI, HHD lại thành HH’ Thực phép biến đổi ngược IDWT ảnh giấu tin Quy trình tách thơng tin khôi phục ảnh gốc Input: Ảnh I’ Output: Thông tin S ảnh phục hồi I’’ Thực Thực ngược lại q trình nhúng thơng tin Thực biến đổi sóng nhỏ để phân tích ảnh I’ Ảnh I’ chia thành dải tần LL, HL, LH, HH’ Thực thao tác tương ứng với băng tần HH’: Tách HH thành HHS, HHI, HHD Lấy chuỗi HD’ HHI[i,j] HD’=KHD Khôi phục mã nguồn cho ED từ HD For i=1 to m/2 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 63 - For j=1 to n/2 Code = “ ” ED[i,j] = Code Các phần tử ED sử dụng sau để thay cho bít có trọng số nhỏ LSB T HHI Sát nhập HHS, HHI, HHD lại thành HH Thực phép biến đổi ngược IDWT ảnh giấu tin 3.3 Chƣơng trình kết thực nghiệm 3.3.1 Chƣơng trình Chương trình xây dựng công cụ Visual Studio Net 2010, cung cấp giao diện đồ họa với chuẩn sau: - Ngôn ngữ cài đặt Visual C# Net - Môi trường cài đặt Windows 2000, Windows XP, Windows 2003,… với Net Framework DotNet 4.0 a Giao diện nhúng liệu Hình 3.2 Giao diện nhúng tin Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 64 - Chọn chức “Mã hóa” để nhúng chuỗi ký tự vào ảnh Tại phần “Chọn ảnh nguồn” bấm vào nút chọn để lựa chọn file ảnh Bitmap sử dụng để nhúng chuỗi tin - Thông điệp cần giấu “Đại học Công nghệ Thông tin Truyền Thông” nhập vùng “Thông điệp cần giấu”, lưu ảnh sau nhúng tin cách bấm nút chọn - Cuối nhấn nút “Mã hóa” để chương trình thực nhúng chuỗi tin vào ảnh, đồng thời khóa k sinh lưu lại để phục vụ cho q trình trích liệu Sau nhúng thành cơng chương trình đưa thơng báo “Giấu nội dung vào tệp tin thành công” Kết sau nhúng sau: b Giao diện trích liệu Hình 3.3 Giao diện trích rút liệu Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 65 - Chọn chức “Giải mã” bấm nút Chọn để chọn file ảnh giấu liệu phần mã hóa với mật (khóa K) sau bấm nút Giải mã ta trích lại liệu giấu “ Đại học Công nghệ Thơng tin Truyền Thơng” có ảnh c, Giao diện so sánh ảnh gốc ảnh phục hồi Hình 3.4 Giao diện so sánh ảnh gốc ảnh sau phục hồi thông tin So sánh file ảnh gốc file ảnh sau phục hồi thông tin Kết cho thấy ảnh gốc ảnh sau rút tin có khác biệt nhỏ điểm ảnh PSNR tương tự ảnh gốc ảnh giấu tin Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 66 - 3.3.2 Kết thực nghiệm a) b) c) d) Hình 3.5 Ảnh gốc ảnh sau nhúng tin Hình 3.5 a, c ảnh gốc, hình 3.5 b, d ảnh sau nhúng liệu “Trường Đại học Công nghệ Thông tin Truyền Thông” Kết quả: Trong chương trình bày chương trình cài đặt thử nghiệm liệu ảnh bitmap Sử dụng phép biến đổi HDWT Chương trình nhúng thành cơng liệu chuỗi văn Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 67 - KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN Từ kết nghiên cứu luận văn cho phép rút kết luận sau: Trong thời gian qua, có hạn chế mặt thời gian điều kiện làm việc, tác giả hoàn thành mục tiêu luận văn, tìm hiểu khai thác kỹ thuật giấu tin thuận nghịch gần kỹ thuật giấu dựa vào biến đổi HDWT, Kỹ thuật giấu dựa dịch chuyển biểu đồ, Tuy nhiên khơng có kỹ thuật vượt qua tất công, kỹ thuật có ưu, nhược điểm riêng thơng thường chịu số công định Hƣớng phát triển luận văn: - Tiếp tục tìm hiểu nghiên cứu sâu lĩnh vực giấu tin thuận nghịch - Thực nhúng liệu định dạng ảnh khác nhúng file ảnh số định dạng file khác không đơn chuỗi text - Phát triển thuật tốn mơi trường khác audio, video Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 68 - TÀI LIỆU THAM KHẢO Tiếng việt [1] Ngô Quốc Tạo (2003), Cơ sở liệu ảnh, đề tài sở ảnh, Viện Công nghệ Thông tin, Hà Nội [2] Lương Mạnh Bá, Nguyễn Thanh Thủy (1999), “Nhập môn xử lý ảnh số”, NXB Khoa học Kỹ thuật, Hà Nội [3] Đỗ Năng Toàn, Phạm Việt Bình (2008), “Giáo trình mơn học Xử lý ảnh” NXB Khoa học Kỹ thuật [4] Hồ Vũ Ba Đình, Nguyễn Xuân Huy, Nguyễn Hồng Hải (2003), “Xây dựng phương pháp giấu thông tin bền vững sở liệu không gian”, Kỷ yếu hội thảo Quốc gia: Một số vấn đề chọn lọc CNTT, Thái Nguyên, 29-31/08/2003, NXB Khoa học Kỹ thuật Hà Nội, 2005, tr 83-88 [5] Hồ Thị Hương Thơm, Hồ Văn Canh , Trịnh Nhật Tiến (2010), “Phát ảnh giấu tin sử dụng kỹ thuật giấu thuận nghịch dựa dịch chuyển Histogram”, Tạp chí Khoa học ĐHQGHN, Khoa học Tự nhiên Công nghệ 26 (2010) 261-267 Tiếng anh [6] Jun Tian, Reversible Watermarking by Difference Expansion, Multimedia and Security Workshop at ACM Multimedia 2002, Dec-02 [7] I J Cox, J Kilian, T Leighton, and T Shamoon, “Secure spread spectrum watermarking for multimedia,” in IEEE Trans on Image Processing, vol No 12, pp 1673-1687, Dec 1997 [8] Swanson M D., Kobayashi M., and Tewfik A H.(1998), Multimedia Data Embledding and Watermarking Techonologies, Proceeding of IEEE, Vol 86, No 6, 1064 - 1087 [9] R van Schyndel, A Tirkel, and C Osborne (1994), “A digital watermark”, In Proceedings of ICIP, volume 2, Austin, TX, 1994, pp.86 - 90 [10] Xiaolong Li, Bin Yang, Daofang Cheng and Tieyong Zeng (2009) “A Generalization of LSB Matching”, IEEE signal processing letters, Vol 16, No 2, February 2009, pp 69 -72 [11] Derek Upham: Jsteg (1997), “http://www.tiac.net/users/Korejwa/Jsteg.htm” Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 69 - [12] A Westfeld and A Pfitzmann (1999), “Attacks on steganographic systems”, In Lecture notes in computer science: 3rd International Workshop on Information Hiding, 1999 [13] N Provos (2001), “Defending Against Statistical Steganalysis”, 10th USENIX Security Symposium, Washington, DC, 2001 [14] Ho Thi Huong Thom, Ho Van Canh, Trinh Nhat Tien (2009), “Novel Algorithms to Steganalysis of Uncompressed and Compressed Images”, Processings of KSE 2009non Knowledge and Systems Engineering, College of Technology, IEEE Computer Society, Vietnam National University, Hanoi, 2009, pp 87 -92 [15] Guorong Xuan, Quiming Yao, Chengyun Yang, Jianjiong Gao, Peiqi Chai, Yun Q Shi, Zhicheng Ni ( 2006), Lossless Data Hidding Using Histogram Shifting Method Based on Integer Wavelets, Proc 5th Digital watermarking workshop, IWDW 2006, Korea, vol 4283, pp.323 -332 [16] J Tian (2002), “Reversible Watermarking by Difference Expansion”, In Proc of Workshop on Multimedia and Securiy, December 2002, pp 19 -22 [17] Shaowei Weng, Yao Zhao (2008), “A novel reversible data hiding scheme”, International Journal of Invovative Computing, Information and Control, Vol 4, No 3, Feb 2008, pp 351 - 358 [18] C W Honsiger, P Jones, M Rabbani, and J C Stoffel (1999), “ Lossless recovery of an original image containing embedded data”, US Patent application, Docket no: 77102/E-D [19] Ni, Z., Shi, Y., Ansari, N., Su, W (2003) : Reversible data hiding Proc ISCAS 2003, pp 912 - 915 [20] Sang - Kwang Lee, Young - Ho Suh, and Yo -Sung Ho (2004), Lossless Data Hiding Based on Histogram Moddification of Difference images, Advances in Multimedia Information Processing - PCM 2004, November/December, 2004, pp 340-347 [21] J.H Hwang, J W Kim, and J U Choi (2006), “A reversible Watermarking Based on Histogram Shifting”, IWDW 2006, LNCS 4283, pp 361-384 [22] Wen-Chung Kuo, Dong-Jin Jiang, Yu-Chih Huang (2008), “A Reversible Data Hiding Scheme Based on Block Devision”, Vol 1, CISP., pp.365-369 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 70 - [23] Guorong Xuan, Yun Q Shi, Peiqi Chai, Xuefeng Tong, Jianzhong Teng, Jue Li (2008), “ Reversible Binary Image Data Hiding By Run - Length Histogram Modification”, The 19th International Conference on Pattern Recognition (ICPR 2008), December 8-11, 2008, Tampa, Florida, USA, pp 1-4 [24] D Coltuc and J M Chassery (2007) “Very fast watermarking by reversible contrast mapping”, IEEE Signal Processing Lett., vol 14, no 4, pp 255-258 [25] P Mohan Kumar, K L Shunmuganathan, 2010, “A reversible hight embedding capacity data hiding technique for hiding secret data in images”, International Journal of Computer Science and Information Security (IJCSIS), Vol.7, No.3, March 2010, pp 109 -115 [26] Romana Machado (1996), “http://www.stego.com” [27] J Huang and Y Q Shi, “An adaptive image watermarking scheme based on visual masking,” Electronics Letters, 34 (8), pp 748-750, 1998 [28] B Chen, G W Wornell, “Quantization index modulation: a class of provably good methods for digital watermarking and information embedding,” IEEE Transaction on Information Theory, vol 47, no 4, pp 1423-1443, May 2001 [29] M Goljan, J Fridrich, and R Du, “Distortion-free data embedding,” Proceedings of 4th Information Hiding Workshop, pp 27-41, Pittsburgh, PA, April 2001 [30] G Xuan, Y Q Shi, Z Ni, “Lossless data hiding using integer wavelet transform and spread spectrum,” IEEE International Workshop on Multimedia Signal Processing, Siena, Italy, September 2004 [31] B Yang, M Schmucker, W Funk, C Busch, S Sun, “Integer DCT-based reversible watermarking for images using companding technique,” Proceedings of SPIE Vol #5306, January 2004 [32] J Tian, “Reversible data embedding using a difference expansion,” IEEE Transaction on Circuits and Systems for Video Technology, Vol 13, No 8, August 2003 [33] G Xuan, J Zhu, J Chen, Y Q Shi, Z Ni, W Su “Distortionless Data Hiding Based on Integer Wavelet Transform,” IEE journal, ELECTRONICS LETTERS, Volume 38, No 25, pp.1646-1648, Dec.2002 [34] G Xuan, Y Q Shi, Z Ni, “Reversible data hiding using integer wavelet transform and companding technique,” Proc IWDW04, Korea, October 2004 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn - 71 - [35] G Xuan, Y Q Shi, Z C Ni, J Chen, C Yang, Y Zhen, J Zhen, “High capacity lossless data hiding based on integer wavelet transform,” IEEE International Symposium on Circuits and Systems, Vancouver, Canada, May 2004 [36] J Fridrich, M Goljan and R Du, “Invertible authentication,” Proc SPIE, Security and Watermarking of Multimedia Contents, pp 197-208, San Jose, CA, January 2001 [37] C De Vleeschouwer, J F Delaigle and B Macq, “Circular interpretation of bijective transformations in lossless watermarking for media asset management,” IEEE Tran Multimedia, vol 5, pp 97-105, March 2003 [38] W Bender, D Gruhl, N Mprimoto and A Lu, “Techniques for data hiding,” IBM Systems Journal, pp 313-336, vol 35, Nos 3&4, 1996 [39] Z Ni, Y Q Shi, N Ansari, W Su, Q Sun and X Lin, “Robust lossless data hiding,” IEEE International Conference and Expo, Taipei, Taiwan, June 2004 [40] Peter H.W.Wong (1998), Data Hiding and Watermarking in JPEG Compressed Domain by DC Coefficient Modification, Hong Kong University of Science and Technology [41] Saraju P Mohanty (1999), Digital Watermarking: A tutorial Review, University of South Florida, USA [42] Yung-Kuan Chan, Wen-Tang Chen, Shyr-Shen Yu, Yu-An Ho, ChweiShyong Tsai, Yen-Ping Chu, “A HDWT-based reversible data hiding method”, The Journal of Systems and Software 82 (2009) pp 411–421 [43] Wien Hong, Tung-Shou Chen, Chih-Wei Shiu, “Reversible data hiding for high quality images using modification of prediction errors”, The Journal of Systems and Software 82 (2009), pp 1833–1842 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Ngày đăng: 18/10/2023, 16:07

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w