TỔNG QUAN VỀ ẢNH SỐ GIẢ MẠO, PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ, CÁC PHÉP BIẾN ĐỔI MA TRẬN
CÁC DẠNG ẢNH GIẢ MẠO
Làm giả hình ảnh đã tồn tại từ lâu và có nhiều ví dụ nổi bật trong lịch sử cũng như hiện tại Những bức ảnh giả mạo này được sử dụng cho nhiều mục đích khác nhau, bao gồm chính trị, thương mại và pháp lý Dưới đây là một số ví dụ điển hình về các hình ảnh giả mạo.
Hình 1.1 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa thêm vào một nhân vật (tướng Francis P Blair) [39]
Một nhân vật đã bị loại bỏ đi trong một bức ảnh chụp cùng Mao Trạch Đông:
Hình 1.2 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa bỏ đi một nhân vật [39]
Mới đây Iran và Triều Tiên công bố một số bức ảnh thử nghiệm tên lửa trên internet, được giới chuyên môn cho là giả mạo:
Hình 1.3 Hình ảnh trên internet được cho là giả mạo thử tên lửa của Iran và
Hiện nay, các chương trình xử lý ảnh số như PhotoShop và Corel Draw đã mang lại sức mạnh vượt trội trong việc tạo ra ảnh giả mạo Những phần mềm này cho phép người dùng không cần kiến thức chuyên môn vẫn có thể dễ dàng thực hiện các thao tác như cắt, dán, thêm, bớt, che đối tượng, cũng như thay đổi màu sắc và ánh sáng Kết quả là, ảnh giả có thể trông giống thật, phục vụ cho nhiều mục đích khác nhau.
1.1.2 Ảnh giả mạo và phân loại
Ảnh giả mạo là hình ảnh được tạo ra với mục đích đánh lừa người xem, không phản ánh đúng sự thật Những bức ảnh này thường được sản xuất thông qua các chương trình xử lý và chỉnh sửa ảnh thật.
Quá trình chuyển đổi từ ảnh thật thành ảnh giả mạo có thể được phân loại thành ba loại chính: ghép ảnh (image splicing), cắt/dán (copy/move) trên cùng một ảnh và chỉnh sửa ảnh (image retouching).
Ghép ảnh là một hình thức giả mạo ảnh số phổ biến, trong đó nhiều bức ảnh được kết hợp để tạo thành một bức ảnh hoàn chỉnh.
Sự thuyết phục của việc giả mạo hình ảnh phụ thuộc vào sự tương thích giữa các yếu tố như kích thước, tư thế, màu sắc, chất lượng và ánh sáng Khi hai bức ảnh có sự phù hợp tốt và được thực hiện bởi một chuyên gia dày dạn kinh nghiệm, việc giả mạo có thể trở nên hoàn toàn thuyết phục.
Hình 1.5 Ảnh giả mạo bên phải đã được cắt ghép từ hai ảnh gốc ban đầu
1.1.2.2 Cắt/dán trên cùng một ảnh
(a) Ảnh gốc (b) Ảnh đã che phủ đối tượng
Hình 1.6 Ảnh che phủ và bỏ đi đối tượng [40]
Một dạng phổ biến của ảnh giả mạo loại hai là sao chép hoặc di chuyển các phần của ảnh gốc Những ảnh giả mạo này thường được tạo ra bằng cách cắt và dán từ cùng một ảnh, với các vùng được chụp bởi cùng một camera và góc độ, dẫn đến sự tương đồng về ánh sáng và bóng Điều này khiến cho mắt thường khó có thể phân biệt Các hình thức thường gặp bao gồm việc thêm hoặc bớt đối tượng trong ảnh, trong đó việc xóa bỏ đối tượng có thể coi như là che phủ hoặc loại bỏ Ví dụ, hình 1.6(a) hiển thị hai chiếc ô tô, trong khi hình 1.6(b) là phiên bản giả mạo của hình 1.6(a), trong đó chiếc xe tải bị che phủ bằng một cành cây cũng từ ảnh gốc.
Hình 1.7 Minh họa cho loại ảnh giả mạo chỉnh sửa ảnh: (a) ảnh gốc, (b) ảnh được thay đổi màu sắc, (c) ảnh tăng độ tương phản, (d) ảnh được làm mờ nền [40]
Hình 1.7 trình bày một ảnh gốc (hình 1.7(a)) cùng với ba ví dụ về giả mạo tăng cường ảnh Ví dụ đầu tiên (hình 1.7(b)) cho thấy xe mô tô màu xanh được chuyển thành màu lục lam và xe tải màu đỏ trong nền được biến đổi thành màu vàng Ví dụ thứ hai (hình 1.7(c)) là việc tăng độ tương phản của toàn cảnh, tạo cảm giác như bức ảnh được chụp vào một ngày nắng Cuối cùng, trong ví dụ thứ ba (hình 1.7(d)), các xe ô tô đỗ bị làm mờ, khiến chiều sâu của khung cảnh trở nên hẹp hơn.
Mặc dù loại giả mạo này không làm thay đổi hình dạng hay ý nghĩa cơ bản của ảnh gốc như ghép ảnh, nhưng nó vẫn ảnh hưởng tinh tế đến cách mà người xem hiểu bức ảnh.
Bạn có thể điều chỉnh thời tiết và thời gian trong ngày, hoặc làm mờ một số chi tiết để làm nổi bật các yếu tố khác trong bức ảnh.
KỸ THUẬT PHÒNG CHỐNG VÀ PHÁT HIỆN ẢNH GIẢ MẠO
Các kỹ thuật xác thực và phát hiện ảnh giả mạo được chia thành hai hướng chính: kỹ thuật chủ động, dùng để xác thực và phòng chống giả mạo ảnh, và kỹ thuật thụ động, nhằm phát hiện ảnh giả mạo Hai hướng này được mô tả qua sơ đồ tổng hợp từ các tài liệu.
Hình 1.8 Hai hướng trong phòng chống và phát hiện ảnh số giả mạo
Kỹ thuật điều tra ảnh số chủ động bao gồm hai phương pháp chính: băm tính toán trước và ẩn thông tin Cụ thể, chữ ký số và thủy vân số được sử dụng để ngăn chặn tình trạng giả mạo ảnh.
[35,39,40] Luận án này sử dụng kỹ thuật thủy vân nên các các nội dung tiếp theo chỉ đề cập đến kỹ thuật này
1.2.1.1 Giới thiệu và phân loại thủy vân
Thủy vân số là kỹ thuật ẩn thông tin trong dữ liệu đa phương tiện, bao gồm hai quá trình chính: nhúng thủy vân và trích thủy vân Để nâng cao tính an ninh cho các lược đồ này, phương pháp sử dụng khóa bí mật hoặc khóa công khai.
Hình 1.9 Quá trình nhúng thủy vân [11]
Hình 1.10 Quá trình trích thủy vân [11]
Thủy vân số đóng vai trò quan trọng trong nhiều ứng dụng, dẫn đến sự quan tâm đáng kể đối với các phương pháp thủy vân Các phương pháp này được phân loại thành ba loại chính: thủy vân bền vững (robust watermarking), thủy vân dễ vỡ (fragile watermarking) và thủy vân bán dễ vỡ (semi-fragile watermarking).
Thủy vân bền vững là loại thủy vân yêu cầu dấu thủy vân ít bị biến đổi trước các tấn công, đảm bảo sản phẩm không còn giá trị sử dụng nếu dấu thủy vân bị loại bỏ Loại thủy vân này thường được ứng dụng trong bảo vệ bản quyền Các phép tấn công phổ biến nhằm loại bỏ dấu thủy vân trên ảnh số bao gồm nén JPEG, thêm nhiễu, lọc, xoay, cắt xén, làm mờ, thay đổi kích thước, cường độ sáng và độ tương phản.
Thủy vân dễ vỡ là loại thủy vân có khả năng bị biến đổi dễ dàng khi gặp phải các cuộc tấn công trên dữ liệu Khác với thủy vân bền vững, thủy vân dễ vỡ thường được sử dụng để xác thực tính toàn vẹn của hình ảnh trong các môi trường trao đổi không an toàn.
Thủy vân bán dễ vỡ là một giải pháp bảo vệ hình ảnh, cân bằng giữa tính bền vững và tính dễ vỡ Loại thủy vân này có khả năng chống lại các biến đổi khách quan như nén và nhiễu mà không làm thay đổi nội dung Tuy nhiên, nó lại dễ bị ảnh hưởng bởi các tấn công có chủ đích như xoay, tịnh tiến và cắt ghép, dẫn đến việc thay đổi nội dung ảnh Trong quá trình trao đổi và sử dụng ảnh số, hình ảnh thường bị tác động bởi môi trường và các chương trình xử lý, vì vậy việc sử dụng thủy vân bán dễ vỡ là cần thiết để phòng chống giả mạo.
Bên cạnh việc phân loại theo các tiêu chí khác, thủy vân còn được chia thành hai loại chính: thủy vân hiện (visible watermarking) và thủy vân ẩn (invisible watermarking), tùy thuộc vào việc dấu thủy vân có hiển thị hay không trên sản phẩm đa phương tiện Luận án này sẽ tập trung nghiên cứu các lược đồ thủy vân ẩn.
Cũng có thể phân loại theo môi trường nhúng thủy vân như thủy vân trên miền không gian, thủy vân trên miền tần số
1.2.1.2 Các yêu cầu với lược đồ thủy vân
Tính ẩn của thuỷ vân là yếu tố quan trọng, yêu cầu nó phải không thể nhận biết được bằng trực giác con người, tức là sự hiện diện của thuỷ vân trong ảnh phải rất khó phát hiện Điều này đồng nghĩa với việc việc dấu thuỷ vân chỉ tạo ra những thay đổi tối thiểu, không làm ảnh hưởng đến chất lượng của bức ảnh.
Tính bền vững của thuỷ vân là yêu cầu quan trọng, đòi hỏi thuỷ vân phải có khả năng tồn tại cao trước các tấn công có chủ đích và không có chủ đích Các tấn công không có chủ đích đối với ảnh số bao gồm nén ảnh, lấy mẫu, lọc, và chuyển đổi A/D và D/A, trong khi các tấn công có chủ đích có thể là việc xoá, thay đổi hoặc làm nhiễu thuỷ vân Để đảm bảo tính bền vững, thuỷ vân cần được dấu trong các vùng quan trọng và phương pháp thuỷ vân số phải đảm bảo rằng việc không thể lấy lại thuỷ vân tương đương với việc ảnh đã bị biến đổi quá nhiều, dẫn đến mất giá trị thương mại.
Khả năng mang tin cao là yếu tố quan trọng, yêu cầu rằng lượng thông tin bổ sung vào ảnh phải đủ để phục vụ cho ứng dụng mà không làm giảm chất lượng hình ảnh một cách đáng kể.
Việc thực hiện đồng thời ba yêu cầu trong việc dấu thuỷ vân trong ảnh là rất khó khăn Để đảm bảo tính bền vững cho thuỷ vân, cần phải điều chỉnh dữ liệu ảnh một cách hợp lý, tăng cường mức độ thay đổi cho mỗi đơn vị thông tin cần dấu Tuy nhiên, nếu thay đổi quá nhiều, tính ẩn sẽ bị ảnh hưởng, trong khi thay đổi quá ít có thể khiến các yếu tố nhận diện thuỷ vân không đủ mạnh sau các cuộc tấn công Việc dấu thông tin quá mức cũng có thể làm giảm chất lượng ảnh Do đó, lượng thay đổi ảnh tối đa có thể chấp nhận và tính bền vững là hai yếu tố quyết định khối lượng thông tin có thể được dấu trong ảnh.
An ninh trong lược đồ thủy vân là khả năng chống lại các cuộc tấn công, với việc loại bỏ hoặc phá hủy dấu thủy vân trở nên khó khăn nếu không có kiến thức về khóa bí mật, ngay cả khi các lược đồ đã được công bố Đối với các lược đồ thủy vân bền vững, bất kỳ nỗ lực nào nhằm loại bỏ sẽ làm suy giảm nghiêm trọng chất lượng hình ảnh Trong khi đó, đối với các lược đồ dễ vỡ hoặc bán dễ vỡ, những nỗ lực này sẽ dẫn đến việc phá hủy các thông tin xác thực.
1.2.1.3 Ứng dụng của thủy vân
Theo I Cox và cộng sự [35] thủy vân có rất nhiều ứng dụng trong nhiều lĩnh vực Tuy nhiên có một số ứng dụng chính sau đây:
Bảo vệ bản quyền là ứng dụng quan trọng nhất của thủy vân số Các dấu thủy vân được nhúng có thể phục hồi từ sản phẩm và sử dụng để xác minh quyền sở hữu hoặc xác thực sản phẩm Ứng dụng này yêu cầu tính bền vững cao, với các dấu thủy vân phải không bị phá hủy, và trong trường hợp nhiều dấu thủy vân được nhúng, vẫn phải khẳng định được dấu thủy vân đầu tiên.
Để bảo vệ các sản phẩm đa phương tiện như ảnh, âm thanh và video trên mạng khỏi hành vi đánh cắp hoặc làm nhái, cần áp dụng kỹ thuật dán tem bản quyền thông qua việc nhúng thuỷ vân Kỹ thuật này phải đảm bảo không ảnh hưởng đến trải nghiệm của người dùng và thuỷ vân cần tồn tại bền vững cùng với sản phẩm Để xóa bỏ thuỷ vân mà không có sự cho phép của chủ sở hữu, chỉ có thể phá hủy sản phẩm.
KẾT LUẬN CHƯƠNG 1
Chương này kết hợp với phần mở đầu nhằm giới thiệu tổng quan về tình hình nghiên cứu, các khái niệm, kỹ thuật và phương pháp trong luận án Nội dung trình bày các khái niệm liên quan đến ảnh giả mạo, phân loại ảnh giả mạo, cũng như các phương pháp phòng chống và phát hiện Ngoài ra, chương cũng đề cập đến một số phép biến đổi ma trận quan trọng, như DCT, DWT, SVD, QR và NMF, được sử dụng trong việc phát triển các kỹ thuật phòng chống và phát hiện ảnh giả mạo Những phép biến đổi này sẽ được áp dụng trong các chương 2, 3 và 4 của luận án.
PHÒNG CHỐNG GIẢ MẠO ẢNH BẰNG KỸ THUẬT THỦY VÂN
KỸ THUẬT THỦY VÂN VÀ PHÒNG CHỐNG GIẢ MẠO ẢNH
Kỹ thuật thủy vân bền vững là phương pháp phổ biến nhằm bảo vệ bản quyền, trong khi kỹ thuật thủy vân dễ vỡ chủ yếu được sử dụng để xác thực và phòng chống giả mạo ảnh Quy trình của kỹ thuật này được mô tả qua sơ đồ do H Liu cung cấp.
Hình 2.1 Quy trình sử dụng kỹ thuật thủy vân cho xác thực/phòng chống giả mạo ảnh
Quy trình này được mô tả chi tiết hơn bởi các bước sau:
Bước 1 Chia ảnh thành các khối không chờm nhau
Bước 2 Sử dụng lược đồ thủy vân bán dễ vỡ nhúng thủy vân vào từng khối Bước 3 Thu được ảnh có các khối chứa dấu thủy vân
Xác thực và định vị vùng giả mạo:
Bước 1 Chia ảnh thành các khối tương tự như quá trình nhúng
Bước 2 Trích dấu thủy vân từ các khối
Bước 3 Kiểm tra các dấu thủy vân được trích từ từng khối Bước 4 Kết luận và khoanh vùng giả mạo
+ Tồn tại dấu thủy vân nào không nguyên vẹn, kết luận ảnh bị chỉnh sửa + Các vùng có dấu thủy vân bị phá hủy là vùng giả mạo
Thuỷ vân được sử dụng để xác định tính nguyên bản của ảnh số và phát hiện sự can thiệp từ con người thông qua các ứng dụng xử lý ảnh Được nhúng vào ảnh với tính chất dễ vỡ, thuỷ vân sẽ bị hỏng hoặc phát hiện sự thay đổi nếu có bất kỳ thay đổi nhỏ nào về nội dung Tuy nhiên, thuỷ vân cần tồn tại qua các phép biến đổi ảnh như chuyển đổi định dạng, lấy mẫu và nén mà không làm sai lệch nội dung gốc.
Hình ảnh dưới đây mô tả kết quả của quá trình này:
Hình 2.2 Ảnh được chia khối và dấu thủy vân được trích ra
Lược đồ thủy vân là cốt lõi trong việc nghiên cứu và phát triển các phương pháp phòng chống giả mạo, đặc biệt là các lược đồ thủy vân bán dễ vỡ Nghiên cứu này đóng vai trò quan trọng trong việc bảo vệ tính xác thực của thông tin.
Bài viết này trình bày các lược đồ thủy vân bán dễ vỡ được xây dựng từ phân tích ma trận NMF, SVD và QR Những lược đồ này có thể được áp dụng trong quá trình nhúng và trích xuất dấu thủy vân, nhằm mục đích phòng chống giả mạo ảnh.
ĐỀ XUẤT THUẬT TOÁN ĐIỀU CHỈNH CỘNG GIẢI BÀI TOÁN NMF VÀ XÂY DỰNG LƯỢC ĐỒ THỦY VÂN
2.2.1 Giới thiệu bài toán thừa số hóa ma trận không âm và một số thuật toán giải
Thừa số hóa ma trận không âm (NMF) là một kỹ thuật đang phát triển, được đề xuất bởi Paatero và Tapper vào năm 1994, với nhiều ứng dụng tiềm năng trong phân tích và thu gọn dữ liệu NMF có thể được sử dụng để trích chọn đặc trưng, hỗ trợ xây dựng các kỹ thuật chủ động và thụ động trong phòng chống và phát hiện giả mạo ảnh Về mặt toán học, NMF được diễn đạt như một bài toán tối ưu hóa với ràng buộc không âm, thu hút sự quan tâm của nhiều nhà nghiên cứu cả về lý thuyết lẫn ứng dụng.
Thừa số hóa ma trận không âm là phương pháp biểu diễn gần đúng một ma trận không âm V ∈ R^(n x m) dưới dạng tích của hai ma trận không âm W ∈ R^(n x r) và H ∈ R^(r x m).
Do r thường được chọn là một số rất bé, nên kích thước của các ma trận W và
H nhỏ hơn nhiều so với V, và nếu V được coi là ma trận dữ liệu của một đối tượng, thì W và H là các biểu diễn gần đúng của V Bài toán thừa số hóa ma trận không âm là một kỹ thuật hiệu quả để biểu diễn và thu nhỏ dữ liệu Mặc dù kỹ thuật này mới xuất hiện gần đây, nhưng đã được áp dụng rộng rãi trong nhiều lĩnh vực, chẳng hạn như phân cụm tài liệu và khai phá dữ liệu.
[96], nhận dạng đối tượng [71], phát hiện ảnh giả mạo[118, 126] Để đo độ xấp xỉ trong (2.1) thường sử dụng chuẩn Frobenius của ma trận hiệu: n i m j ij
Như vậy bài toán thừa số hóa ma trận không âm có thể phát biểu dưới dạng bài toán tối ưu hóa với ràng buộc không âm:
Do hàm mục tiêu không lồi, nhiều phương pháp chỉ đạt được điểm dừng mà không tìm ra lời giải tối ưu cho bài toán, dẫn đến việc cặp ma trận (W, H) chỉ thỏa mãn các điều kiện Krush-Kuhn-Tucker (KKT).
W ia (( ) T ) ia 0, bj ( T ( )) bj 0, , , , Trong đó:
Để điều chỉnh H hoặc W (khi cố định đối còn lại), thường sử dụng hướng ngược gradient với bước đi thích hợp nhằm giảm hàm mục tiêu và đảm bảo tính không âm của H và W Trong số các thuật toán giải bài toán này, thuật toán của D.D Lee và H S Seung được coi là thuật toán đầu tiên, với ưu điểm đơn giản và dễ sử dụng, mặc dù tốc độ hội tụ của nó còn chậm Thuật toán này áp dụng công thức điều chỉnh: ij ij T T ij ij ij ij ij H W A W WH.
T ij ij ij ij ij ij W A H W H H
(2.6) Bằng cách khéo léo chọn ij và ij theo công thức: ij T ij ij W WH
~ ) ( ~ nhận được công thức điều chỉnh sau: ij T ij T ij ij W WH
, ij T ij T ij ij WHH
Thuật toán điều chỉnh nhân, như được mô tả trong công thức, chỉ sử dụng phép nhân, đảm bảo tính không âm của W~ và H~ Nghiên cứu trong [72] cũng đã chứng minh rằng hàm mục tiêu sẽ giảm đơn điệu sau khi thực hiện điều chỉnh này.
Thuật toán này có ưu điểm là đơn giản và dễ thực hiện trên máy tính, nhưng việc chọn các hệ số ij và ij khá đặc biệt đã dẫn đến việc không đạt được cực tiểu trong mỗi lần điều chỉnh, từ đó hạn chế tốc độ hội tụ của thuật toán Để cải thiện tốc độ hội tụ, E.F Gonzalez và Y Zhang đã cải tiến thuật toán của D.D Lee và H.S Seung bằng cách bổ sung một hệ số cho mỗi cột của H và một hệ số cho mỗi hàng của W, thay thế các công thức (2.5) và (2.6) bằng một công thức mới.
T ij i ij ij W AH WHH
~ ( Để xác định các hệ số j và i trong [48] định nghĩa hàm:
Tính toán biểu thức q A T (b Ax) và p x / (A T Ax) q, trong đó / và đại diện cho phép chia và nhân từng phần tử của vectơ Tiếp theo, xác định g(A, b, x) theo công thức min, max: x p 0.
T T T trong đó 0,1 , 0 99 Các hệ số j và i được xác định theo hàm g(A,b,x) như sau: j g ( W , V j , H j ), j 1 n i g H~ T ,V i T ,W i T ),i 1 m
Trong nghiên cứu của C.J Lin [74], một thuật toán mới được phát triển dựa trên phương pháp chiều gradient [21,22] Kết quả thử nghiệm cho thấy thuật toán của E.F Gonzalez, Y Zhang và C.J Lin có tốc độ nhanh hơn so với thuật toán của Lee và Seung [48, 74] Tuy nhiên, thuật toán của Lee và Seung lại có lược đồ tính toán đơn giản và dễ cài đặt, khiến nó vẫn là một trong những thuật toán phổ biến hiện nay Theo nhận xét trong [74], các thuật toán của E.F Gonzalez cũng có những ưu điểm nhất định.
Y Zhang và D D Lee, H.S Seung không phải lúc nào cũng hội tụ tới điểm dừng, nhất là đối với các bài toán thực tế với kích thước lớn
2.2.2 Đề xuất thuật toán điều chỉnh cộng giải bải toán NMF
Bài viết này đề xuất một thuật toán mới, sử dụng phương pháp điều chỉnh từng phần tử của ma trận W và H theo kiểu Gauss-Seidel phi tuyến.
Thuật toán đề xuất cho thấy tốc độ hội tụ vượt trội so với các thuật toán khác thông qua thực nghiệm Nó có lược đồ tính toán đơn giản và dễ dàng triển khai ứng dụng Ý tưởng chính của thuật toán là điều chỉnh từng phần tử W ij của ma trận W và H ij của ma trận H trong khi giữ cố định tất cả các phần tử còn lại.
2.2.2.1 Điều chỉnh một phần tử của W
Trong phần này, chúng ta sẽ xem xét thuật toán điều chỉnh một phần tử của ma trận W, trong khi các phần tử khác của W và H vẫn được giữ nguyên Cụ thể, giả sử phần tử W ij được điều chỉnh bằng cách cộng thêm tham số ij vào W.
Gọi W~ là ma trận nhận được, khi đó bằng một số phép biến đổi ma trận, ta có: m b i a H WH m b i a
Nên từ công thức (2.2) suy ra:
( W H f cần xác định sao cho g( ) đạt giá trị cực tiểu với điều kiện ~ 0 ij ij W
W Do g( ) là hàm bậc hai, nên có thể được tính như sau:
Công thức (2.12) luôn có nghĩa vì nếu q 0 thì theo (2.10) sẽ có p > 0
Từ công thức (2.9) và (2.12) , ta có: g ( ) 0, nếu (q = 0) hoặc (q>0 và W ij =0) (2.13.a) g( ) 0, nếu trái lại (2.13.b)
Bằng cách sử dụng công thức cập nhật (2.7) và (2.12), tính đơn điệu giảm của hàm mục tiêu f(W,H) được khẳng định trong bổ đề sau
Bổ đề 1: Nếu điều kiện KKT không thỏa mãn tại Wij thì:
Chứng minh Từ (2.10), (2.11) suy ra: q ((WH V)H T ) ij
Do đó, nếu điều kiện KKT (2.4) không thỏa mãn tại W ij thì các tính chất:
Trong bài viết này, chúng ta thấy rằng W ij 0, q 0 và W ij q 0 (2.14) không thể xảy ra đồng thời Điều này dẫn đến việc trường hợp (2.13.a) không thể xảy ra Do đó, trường hợp (2.13.b) phải xảy ra và chúng ta có g( ) 0 Từ đó, suy ra từ (2.8) là hợp lý.
Ngược lại nếu (2.14) thỏa mãn thì có nghĩa là: q=0 hoặc q>0 và W ij = 0 Do đó từ (2.12), suy ra 0 Nên theo (2.7) ta có:
Bổ đề được chứng minh!
2.2.2.2 Điều chỉnh một phần tử của H
Gọi H ~ là ma trận nhận được qua phép điều chỉnh: ij ij H
(2.15) Trong đó được xác định theo các công thức : n a
Bằng cách lập luận tương tự như trong mục 2.2.2.1, ta có bổ đề:
Bổ đề 2: Nếu điều kiện KKT không thỏa mãn tại Hij thì :
( W H f W H f ngược lại: H ~ H 2.2.2.3 Điều chỉnh ma trận W và H
Trong mục này ta xét phép biến đổi T từ (W, H) sang (W~
Biến đổi các phần tử của W theo mục 2.2.2.1 Biến đổi các phần tử của H theo muc 2.2.2.2
Nói cách khác phép biến đổi: ~ ) ( , )
~ , ( W H T W H được thực hiện như sau:
Bước 2 Điều chỉnh các phần tử của W~ Với j=1 r và i=1 n
Bước 3 Điều chỉnh các phần tử của H ~
Từ các Bổ đề 1 và 2 , ta dễ dàng suy ra các tính chất quan trọng sau đây của phép biến đổi T
Bổ đề 3: Nếu phương án (W, H) không thỏa mãn điều kiện KKT (2.4) thì:
( W H f T W H f W H f trong trường hợp trái lại thì: ~ ) ( , )
Tính chất sau đây được trực tiếp suy ra từ Bổ đề 3
Hệ quả 1: Với mọi (W,H) 0, Nếu đặt ~ ) ( , )
2.2.2.4 Đề xuất thuật toán aNMF
Thuật toán được mô tả qua phép biến đổi T như sau:
Thuật toán aNMF có một tính chất quan trọng được xác định bởi Định lý 1: Nếu (W k, H k) là dãy phương án được sinh ra từ thuật toán, thì nó sẽ đảm bảo các đặc tính nhất định trong quá trình xử lý dữ liệu.
2.2.2.4, khi đó dãy giá trị hàm mục tiêu f(W k ,H k ) là dãy đơn điệu giảm thực sự:
Nếu (W1, H1) thỏa mãn điều kiện KKT, thuật toán sẽ kết thúc tại k=1 Ngược lại, thuật toán sẽ cung cấp phương án (W2, H2) = T(W1, H1), và theo Bổ đề 3, ta có f(W2, H2) ≥ f(W1, H1) Bằng cách lặp lại lập luận này, ta có f(Wk+1, Hk+1) ≥ f(Wk, Hk) với k ≥ 1 Như vậy, Định lý 1 đã được chứng minh!
Theo Định lý 1 dãy f ( W k , H k ) là đơn điệu giảm thực sự Ngoài ra dãy này bị chặn dưới bởi 0, nên ta có hệ quả sau:
Hệ quả 2: Dãy f ( W k , H k ) là một dãy hội tụ Hay nói cách khác tồn tại giá trị f không âm sao cho: f W k H k f k
Bây giờ ta xét tính chất hội tụ của thuật toán aNMF mục 2.2.2.4 Định lý 2: Giả sử (W,H) là một điểm giới hạn của dãy (W k ,H k ) và m b jb j r
2 (2.20) thì (W,H)là điểm dừng của bài toán (2.3)
Chứng minh Giả sử (W,H) là giới hạn của dãy con (W t k ,H t k ) của dãy )
Theo điều kiện (2.19), (2.20), phép biến đổi T là liên tục tại (W,H) Do đó từ
Hơn nữa, từ T ( W t k , H t k ) ( W t k 1 , H t k 1 ), suy ra:
Sử dụng tính liên tục của hàm mục tiêu f(W,H), từ (2.21), (2.22) ta có: lim f(W t k ,H t k ) f(W,H) k lim f(W t k 1 ,H t k 1 ) f(T(W,H)) k
Mặt khác theo Hệ quả 2 dãy f ( W k , H k ) là hội tụ, suy ra: f ( T ( W , H )) f ( W , H )
Do đó theo Bổ đề 3 (W,H) là điểm dừng của bài toán (2.3) Định lý 2 được chứng minh!
KẾT LUẬN CHƯƠNG 2
Bài viết trình bày một thuật toán điều chỉnh cộng cho bài toán phân tích ma trận không âm (NMF), với ưu điểm nổi bật về độ đơn giản, tốc độ tính toán nhanh và khả năng hội tụ tốt hơn so với các thuật toán hiện có Thuật toán này được áp dụng để phát triển lược đồ thủy vân bán dễ vỡ nhằm chống lại tình trạng giả mạo ảnh Chương cũng giới thiệu hai lược đồ thủy vân SVD-1 và SVD-N dựa trên phân tích SVD, đồng thời đề xuất hai lược đồ mới QR-1 và QR-N Các lược đồ này không chỉ nhanh chóng mà còn bền vững trước một số cuộc tấn công ảnh như nén JPEG, làm mờ và nhiễu mà không làm thay đổi nội dung gốc.
PHÁT HIỆN ẢNH GIẢ MẠO DẠNG CẮT/DÁN
ẢNH GIẢ MẠO DẠNG CẮT/DÁN VÀ MỘT SỐ KỸ THUẬT PHÁT HIỆN
3.1.1 Ảnh giả mạo dạng cắt/dán và quy trình phát hiện
Việc chỉnh sửa ảnh giả mạo thường sử dụng kỹ thuật cắt/dán (copy/move) để che giấu hoặc sao chép các đối tượng trong cùng một bức ảnh Hình thức giả mạo này được gọi là giả mạo dạng cắt/dán (copy/move forgery) hoặc vùng sao chép giả mạo (region duplication forgery) Một ví dụ về kiểu giả mạo này được minh họa trong Hình 3.1.
Hình 3.1 Ví dụ ảnh giả mạo cắt/dán, (a) là ảnh ban đầu, (b) là ảnh giả với một chú chim được sao chép
Các nhà nghiên cứu đã phát triển một thuật toán phát hiện giả mạo hình ảnh bằng cách chia ảnh thành các khối chờm nhau (overlapping blocks) và xác định đặc trưng để xây dựng vectơ đặc trưng đại diện cho từng khối Sau đó, họ tiến hành đối sánh để tìm ra các khối giống nhau dựa trên các vectơ này Thông thường, sau khi chỉnh sửa, ảnh còn trải qua các thao tác như nén, thêm nhiễu, làm mờ, làm mịn, quay, và co giãn đối tượng Quy trình này được mô tả bởi C Vicent và cộng sự [32].
Hình 3.2 Quy trình phát hiện ảnh giả mạo dạng cắt/dán [32]
Có hai loại thuật toán phát hiện ảnh giả mạo dạng cắt/dán: thuật toán đối sánh chính xác (exact match) và thuật toán đối sánh bền vững (robust match).
3.1.2 Kỹ thuật đối sánh chính xác Ý tưởng là sử dụng các khối chờm nhau để đối sánh nhằm tìm ra các vùng giống nhau trên toàn bộ bức ảnh
Giả sử bức ảnh có kích thước m×n, với b là kích thước nhỏ nhất của khối ảnh chờm nhau mà người dùng định nghĩa để đối sánh Mỗi điểm ảnh sẽ xác định một khối chờm nhau là ma trận b×b điểm ảnh Do đó, từ bức ảnh m×n, ta có thể xác định được (m-b+1)×(n-b+1) khối chờm nhau Với mỗi khối, các phần tử thuộc khối sẽ được lưu vào một hàng của ma trận A Khi duyệt toàn bộ bức ảnh, ta sẽ thu được một ma trận A.
Trong ma trận A, hai hàng giống nhau tương đương với hai khối chồng nhau trong ảnh Để tìm kiếm các hàng giống nhau, chúng ta sắp xếp ma trận A theo thứ tự từ điển Sau khi sắp xếp, việc tìm kiếm trở nên dễ dàng hơn khi duyệt qua (m-b+1)×(n-b+1) hàng của ma trận đã được sắp xếp và xác định các hàng giống nhau liên tiếp.
Kết quả sẽ xác định và cung cấp tập hợp các vùng ảnh tương đồng, chứng minh rằng ảnh đã bị chỉnh sửa Các bước thực hiện có thể được minh họa qua sơ đồ dưới đây.
Hình 3.3 Sơ đồ tổng quát kỹ thuật đối sánh chính xác
3.1.3 Kỹ thuật đối sánh bền vững
Kỹ thuật đối sánh bền vững khác biệt với kỹ thuật đối sánh chính xác ở cách xây dựng véc tơ đặc trưng Trong khi kỹ thuật đối sánh chính xác sử dụng toàn bộ khối ảnh, dẫn đến véc tơ có nhiều chiều và dễ bị tấn công như quay, nén, mờ, và nhiễu, kỹ thuật đối sánh bền vững áp dụng các công cụ trích chọn đặc trưng để tạo ra véc tơ có số chiều ít hơn Điều này giúp tăng cường tính bền vững của kỹ thuật trước các phép tấn công ảnh tương ứng, với một số công cụ trích chọn đặc trưng phổ biến như biến đổi ma trận DCT và DWT.
Các bước của kỹ thuật đối sánh bền vững có thể được mô tả qua sơ đồ dưới đây:
Hình 3.4 Sơ đồ tổng quát kỹ thuật đối sánh bền vững.
MỘT SỐ KỸ THUẬT ĐỐI SÁNH BỀN VỮNG
Nghiên cứu đầu tiên về đối sánh bền vững do J Fridrich và cộng sự thực hiện, sử dụng ma trận hệ số DCT để phát hiện vùng sao chép, nhưng không cung cấp chi tiết về phương pháp và thử nghiệm Y Huang và cộng sự đã cải tiến bằng cách xây dựng vectơ đặc trưng có 16 chiều, tuy nhiên, thuật toán này chưa hiệu quả do vectơ đặc trưng có số chiều lớn Y Cao và cộng sự đề xuất một thuật toán vẽ hình tròn trên ma trận hệ số DCT để xác định 4 đặc trưng, cho thấy hiệu quả với thao tác làm mờ nhưng thiếu đánh giá về nén và thêm nhiễu, đồng thời cách vẽ hình tròn bỏ qua giá trị DC, làm giảm hiệu quả Popescu trong nghiên cứu của mình đã sử dụng phương pháp PCA để giảm số chiều của vectơ đặc trưng bằng cách chỉ lấy một nửa giá trị của khối Cuối cùng, Lou đã đề xuất thuật toán sử dụng 7 đặc trưng màu sắc của mỗi khối ảnh làm vectơ đặc trưng.
Bài viết này trình bày phương pháp trích chọn đặc trưng của hai kỹ thuật nhằm so sánh với kỹ thuật đề xuất.
3.2.1 Kỹ thuật dựa trên 7 đặc trưng màu
Với thuật toán của Lou [80], sau khi chia ảnh thành các khối chờm nhau thì mỗi khối sẽ ứng với 7 đặc trưng gọi là c 1 , c 2 , c 3, c 4 , c 5 , c 6 , c 7 , được tính như sau:
- Trong đó c 1 , c 2 , c 3 là giá trị trung bình của thành phần màu R, G, B tương ứng của mỗi khối
- Chuyển đổi ảnh màu thành ảnh đa mức xám theo công thức I = 0.299R + 0.587G + 0.114B, chia khối thành 2 phần bằng nhau theo 4 hướng như hình dưới đây:
Hình 3.5 Chia khối theo 4 hướng và tính các giá trị đặc trưng c 4 , c 5 , c 6 , c 7 theo công thức:
C i = sum(part(1)/sum(part(1)+part(2)); i=4,5,6,7
Bây giờ mỗi khối ảnh sẽ được đại diện bằng một vectơ đặc trưng 7 chiều V = ( c 1 , c 2 , c 3, c 4 , c 5 , c 6 , c 7 )
3.2.2 Kỹ thuật dựa trên phép biến đổi DCT
Yanjun Cao áp dụng phương pháp trích chọn đặc trưng độc đáo bằng cách chia ảnh thành các khối và sử dụng phép biến đổi côsin rời rạc (DCT) để tạo ra ma trận hệ số DCT Trong ma trận này, một hình tròn được vẽ để thể hiện các đặc trưng của ảnh.
Hình 3.6 Vẽ hình tròn trên ma trận hệ số DCT
Dựa trên hình tròn này xác định ra 4 đặc trưng v 1 , v 2 , v 3 , v 4 , theo công thức:
Trong bài viết này, f(x,y) đại diện cho giá trị của ma trận DCT tại tọa độ x, y, trong khi C i biểu thị hình tròn tại góc phần tư thứ i và dt(C i ) là diện tích của hình tròn đó Mỗi khối ảnh sẽ được mô tả bằng một vectơ đặc trưng 4 chiều V = (v1, v2, v3, v4).
3.2.3 Nhận xét về các kỹ thuật
Thuật toán sắp xếp theo thứ tự từ điển và kiểm tra hàng tương tự quyết định độ phức tạp của phương pháp phát hiện ảnh giả mạo Các khối giống nhau được tìm thấy bằng cách duyệt qua (m-b+1)×(n-b+1) hàng của ma trận đã sắp xếp, và phát hiện hai hàng liên tiếp giống nhau Phương pháp phát hiện ảnh giả mạo dạng cắt/dán bằng thuật toán Exact Match chỉ nhận diện ảnh sao chép mà không chỉnh sửa, dẫn đến việc phát hiện sai với những ảnh đã qua xử lý như nhiễu, nén hay co giãn Kỹ thuật đối sánh bền vững dựa trên miền tần số (DCT), phân tích thành phần chính (PCA), và trích chọn 7 đặc trưng màu sắc đã khắc phục những hạn chế này Điểm khác biệt giữa các kỹ thuật này nằm ở việc trích chọn đặc trưng đại diện cho mỗi khối và xác định cặp khối tương tự Việc giảm số lượng đặc trưng giúp tăng tốc độ xử lý nhưng có thể dẫn đến vùng giả mạo ảo, trong khi trích chọn nhiều đặc trưng cho độ chính xác cao hơn nhưng tốc độ chậm hơn.
Kỹ thuật đối sánh bền vững dựa trên miền tần số (DCT) và phân tích thành phần chính (PCA) có hai điểm mấu chốt quan trọng.
- Thu nhỏ số đặc trưng (chính là thu nhỏ kích thước hàng của ma trận A) thì chưa nói rõ
- Việc xác định các khối tương tự theo tiêu chuẩn nào thì cũng không được trình bày cụ thể
Trong kỹ thuật đối sánh bền vững, việc phát hiện ảnh giả mạo dựa trên 7 đặc trưng màu sắc đã chỉ ra hai vấn đề quan trọng chưa được làm rõ trong việc sử dụng phép biến đổi DCT và PCA.
- Thu nhỏ số đặc trưng của ma trận A dựa vào 7 đặc trưng màu Kích thước các hàng của ma trận A giảm từ b×b phần tử xuống 7 phần tử
- Đưa ra tiêu chuẩn để xét các cặp khối tương tự nhau, tuy nhiên các công thức còn phức tạp
3.3 ĐỀ XUẤT KỸ THUẬT DỰA TRÊN PHÉP BIẾN ĐỔI DCT
Luận án này trình bày một thuật toán phát hiện giả mạo ảnh số dựa trên ma trận hệ số DCT, cho thấy sự bền vững trước nén ảnh, thêm nhiễu và làm mờ hơn so với các thuật toán dựa trên thành phần chính PCA và đặc trưng màu sắc Kết quả nghiên cứu thực nghiệm chỉ ra rằng phương pháp này có nhiều ưu điểm đáng kể.
Các thuật toán xử lý vectơ đặc trưng với số chiều lớn thường có tốc độ chậm, đặc biệt khi làm việc với các ảnh có kích thước lớn Tuy nhiên, thuật toán đề xuất mang lại một số ưu điểm nổi bật.
- Chiều của vectơ đặc trưng thấp hơn, nên có tốc độ tính toán nhanh hơn
- Bền vững trước một số thao tác: cắt/dán nhiều vùng, nén ảnh, làm mờ, thêm nhiễu
Qua thực nghiệm cho thấy, thuật toán đề xuất tốt hơn cả về tốc độ và khả năng phát hiện giả mạo so với thuật toán [25] và [80]
Trong thuật toán này, đầu vào là một ảnh đa cấp xám A có kích thước m×n
Để chuyển đổi ảnh màu sang ảnh đa cấp xám, sử dụng công thức I=0.228R+0.587G+0.114B Trong đó, tham số b đại diện cho kích thước khối, và các giá trị ngưỡng α1, α2, β, γ được xác định trước Thuật toán chi tiết được trình bày qua các bước cụ thể.
Bước đầu tiên trong quá trình xử lý ảnh là chia ảnh thành các khối chờm nhau có kích thước b×b, đảm bảo rằng hai khối liên tiếp chỉ khác nhau một hàng hoặc một cột Các khối được sắp xếp theo thứ tự từ trái qua phải và từ trên xuống dưới của ảnh Tổng số khối thu được được tính bằng công thức S b = (m-b+1)(n-b+1), với mỗi khối được ký hiệu là A i, trong đó i = 1, 2, 3,…, S b.
Bước 2: Áp dụng phép biến đổi cosine rời rạc (DCT) cho từng khối, tạo ra ma trận hệ số DCT ký hiệu là C i với kích thước b×b.
Bước 3 Xây dựng vectơ đặc trưng
Khối điểm ảnh thứ i được biểu diễn bởi ma trận C i, trong khi ma trận hệ số DCT cho thấy năng lượng tập trung chủ yếu ở các hệ số tần số thấp, đặc biệt là ở góc trên bên trái Các hệ số tần số thấp này có vai trò quan trọng hơn so với các hệ số khác, do đó, chúng ta có thể chọn các hệ số DCT này làm đại diện cho khối điểm ảnh.
Bước 3.1: Đánh số thứ tự các phần tử của ma trận hệ số DCT theo đường zigzag (như hình vẽ) để được một dãy số:
Hình 3.7 Đánh số thứ tự các phần tử của ma trận hệ số DCT theo đường zigzag
Bước 3.2: Chia dãy số thu được ở Bước 3.1 thành 4 đoạn bằng nhau, lấy 2 đoạn đầu để tính đại diện cho mỗi khối
Ta ký hiệu các phần tử của dãy số ứng với khối i là c i,j với i=1,…,Sb và j=1,…,b×b Khi đó các đặc trưng đại diện e i,1 , e i,2 được tính như sau:
Với hai đặc trưng thu được, kết hợp lại được một vectơ đặc trưng có số chiều bằng 2, ký hiệu là:
Thay vì sử dụng ma trận b×b làm đại diện, bài viết đề xuất sử dụng một vectơ với số chiều chỉ bằng 2 So với các nghiên cứu trước đây, nơi số chiều của vectơ đại diện lần lượt là 32, 16, 4 và 7, thuật toán mới này giảm đáng kể số chiều của vectơ đại diện.
Đặc trưng của ma trận hệ số DCT được xác định dựa trên nửa đầu số phần tử được sắp xếp theo đường zigzag, phần này đóng vai trò quan trọng trong việc tập trung năng lượng của ảnh Thực nghiệm cho thấy khi ảnh bị biến đổi, nửa đầu số phần tử này có giá trị thay đổi nhiều, trong khi nửa sau ít bị thay đổi và biên độ thay đổi nhỏ.
Bước 4 Sắp xếp các khối theo thứ tự từ điển
Ký hiệu ma trận E với kích thước là Sb×2, chứa tập vectơ đặc trưng được xác định trong bước 3
Sắp xếp các hàng của E theo thứ tự từ điển Gọi ma trận nhận được sau khi sắp xếp là G, với hàng thứ i là G i ( g i , 1 , g i , 2 )
ĐỀ XUẤT PHÉP BIẾN ĐỔI DWT VÀ XÂY DỰNG KỸ THUẬT PHÁT HIỆN
Trong luận án này, chúng tôi đề xuất một phép biến đổi động kiểu wavelet rời rạc (DWT động), cho phép linh hoạt thay đổi ma trận biến đổi theo từng ảnh cụ thể Phép biến đổi này có khả năng tập trung năng lượng hiệu quả hơn so với các phép biến đổi DWT phổ biến như DWT Haar và DWT Daubechies D4 Bên cạnh đó, chúng tôi ứng dụng phép biến đổi mới này để phát triển thuật toán phát hiện ảnh giả mạo dạng cắt/dán.
Thuật toán đề xuất cho thấy tính bền vững cao hơn so với các thuật toán khác [24,64,124] khi đối mặt với các phép tấn công như nén JPEG, thêm nhiễu, làm mờ, và các hình thức tấn công kết hợp.
3.4.1 Đề xuất xây dựng phép biến đổi DWT động
Mục này đề xuất một phép biến đổi động kiểu wavelet rời rạc Xét phép biến đổi từ A sang B:
B PA (3.4) trong đó P có dạng như ma trận Haar:
Các hệ số p i >0 được xác định theo A sao cho P là ma trận trực chuẩn và năng lượng tập trung cao nhất vào nửa trên của B Từ (3.4) và (3.5) suy ra:
Sum(B[2])=p 3 ×Sum(A[3])+p 4 ×Sum(A[4]) từ điều kiện trực chuẩn của P suy ra p 1 2 p 2 2 1, nên có thể đặt: p 1 =sinα, p 2 =cosα, khi đó Sum(B[1]) có thể xem như một hàm của α:
Sum(B[1]) = sinα×Sum(A[1]) + cosα×Sum(A[2]) f(α) hàm này đạt cực đại khi: f’(α) = cosα×Sum(A[1]) - sinα×Sum(A[2])=0 hay:
A tg Sum từ đó suy ra:
Một cách tổng quát để Sum(B[i]) đạt cực đại, thì p 2i-1 và p 2i cần xác định theo công thức sau:
Ma trận P được xác định theo (3.5) và (3.6) sẽ giúp năng lượng của A thông qua phép biến đổi (3.4) tập trung vào nửa trên (N/2 hàng đầu) của B.
Tiếp theo, xét biến đổi từ B sang C:
C BQ T ở đây Q cũng có dạng ma trận Haar:
Bằng cách lập luận tương tự có thể chỉ ra rằng q 2i-1, q 2i xác định theo công thức:
Ma trận B có kích thước N/2×N, trong đó B~ là ma trận bao gồm N/2 hàng đầu của B Năng lượng nửa trên của ma trận B sẽ tập trung chủ yếu vào góc phần tư thứ nhất của ma trận C.
Tóm lại, nếu A là ma trận ảnh cấp N×N, thì phép biến đổi DWT động:
C (PA)Q T trong đó P và Q xác định theo các công thức (3.5), (3.6) và (3.7), (3.8) sẽ tâp trung năng lượng của ảnh A một cách cao nhất vào góc phần tư thứ nhất của C
Ví dụ: So sánh về vùng LL 2 thu được từ một số khối ảnh giữa phép biến đổi DWT Haar, D4 và DWT động Cho các khối ảnh:
Bảng 3.10 So sánh giá trị của 4 khối ảnh sau khi áp dụng phép biến đổi DWT hai mức
Tên khối LL 2 của DWT
Đồ thị dưới đây minh họa tổng giá trị của bốn phần tử trong vùng LL2, được khảo sát trên 100 khối ảnh kích thước 8×8 Đường màu đỏ trong đồ thị thể hiện phép biến đổi.
Phép biến đổi DWT luôn nằm trên đường màu xanh, thể hiện sự vượt trội về việc tập trung năng lượng so với hai phép biến đổi DWT Haar và Daubechies D4 Sự khác biệt giữa hai phép biến đổi này là không đáng kể, cho thấy rằng phép biến đổi mới mang lại hiệu quả cao hơn trong việc tối ưu hóa năng lượng.
Hình 3.10 Đồ thị thể hiện giá trị cả ba phương pháp biến đổi DWT
3.4.2 Ứng dụng xây dựng thuật toán phát hiện
Để tạo các véc tơ đặc trưng cho khối ảnh, có thể sử dụng các phép biến đổi như DCT hoặc SVD, giúp tập trung năng lượng của khối ảnh vào một số phần tử ổn định Ngoài ra, phép biến đổi DWT cũng có khả năng tập trung năng lượng, đặc biệt là vào góc phần tư thứ nhất, cho phép thực hiện nhiều lần để tăng cường độ tập trung năng lượng Nhờ đặc điểm này, DWT có thể được áp dụng hiệu quả trong việc phát hiện ảnh giả mạo.
Việc ứng dụng biến đổi sóng rời (DWT) trong phát hiện ảnh giả mạo dạng cắt/dán có hai phương pháp chính Phương pháp đầu tiên áp dụng DWT một lần cho toàn bộ ảnh và sử dụng góc phần tư thứ nhất để giảm khối lượng tính toán Phương pháp thứ hai chia ảnh thành các khối nhỏ và áp dụng DWT để xây dựng véc tơ đặc trưng cho từng khối.
Một số nghiên cứu đã kết hợp DWT với các phép biến đổi khác, cho thấy phương pháp đầu tiên thực hiện thuật toán nhanh hơn, trong khi phương pháp thứ hai có khả năng phát hiện giả mạo tốt hơn Các phép biến đổi DWT được coi là tĩnh, vì ma trận của chúng luôn cố định và không phụ thuộc vào ảnh được xét, dẫn đến độ tập trung năng lượng thường không cao.
Bài viết trình bày ứng dụng của biến đổi DWT động trong việc xây dựng thuật toán đối sánh bền vững để phát hiện ảnh giả mạo dạng cắt/dán Phương pháp này chia ảnh thành các khối và áp dụng DWT động 2 mức cho từng khối nhằm tạo ra véc tơ đặc trưng Để xác định cặp khối tương tự, hai khối ảnh với vectơ đặc trưng G i và G j sẽ được coi là cặp tương tự nếu chúng thỏa mãn điều kiện k j k i g g , , (3.9), trong đó k là số phần tử của véc tơ đặc trưng.
Thông thường, các vùng cắt/dán không chồng chéo lên nhau Để loại bỏ những khối thỏa mãn điều kiện nhưng không phải là vùng cắt/dán, cần sử dụng khoảng cách Euclid giữa các khối Khoảng cách Euclid giữa hai khối được tính như sau:
) ( x i x j y i y j (3.10) trong đó (x i , y i ), (x j ,y j ) lần lượt là tọa độ góc trên bên trái của hai khối
Bài viết này trình bày ứng dụng của biến đổi sóng con (DWT) động trong việc phát triển thuật toán đối sánh bền vững nhằm phát hiện ảnh giả mạo dạng cắt/dán Phương pháp thực hiện là chia ảnh thành từng khối nhỏ, sau đó áp dụng DWT động hai mức cho các khối này để tạo ra véc tơ đặc trưng.
Trong thuật toán này, đầu vào là một ảnh đa cấp xám A có kích thước m×n
(nếu là ảnh màu thì sử dụng công thức A=0.299R+0.587G+0.114B để chuyển sang đa cấp xám) và tham số b là kích thước khối, α k , β , γ là các giá trị ngưỡng cho trước
Chi tiết của thuật toán được trình bày ở các bước như sau:
Bước đầu tiên trong quá trình xử lý ảnh là chia ảnh thành các khối chờm nhau có kích thước b×b Các khối này chỉ khác nhau một hàng hoặc một cột so với khối liền kề Các khối được sắp xếp theo thứ tự từ trái qua phải và từ trên xuống dưới Tổng số khối thu được được tính bằng công thức Sb=(m-b+1)(n-b+1), trong đó mỗi khối được ký hiệu là A i (i=1,2,3,…,Sb).
Bước 2 là áp dụng phép biến đổi DWT động hai mức cho từng khối, từ đó thực hiện phép biến đổi mức một để thu được bốn vùng (ma trận) được ký hiệu lần lượt là LL i,1, LH i,1.
HL i,1 và HH i,1 có kích thước b/2×b/2 Sau khi áp dụng phép biến đổi mức hai cho vùng LL i,1, ta thu được bốn vùng ở mức này: LL i,2, LH i,2, HL i,2 và HH i,2, với kích thước b/4×b/4 Ma trận LL i,2 được sử dụng làm đại diện cho khối ảnh i.
Bước 3 Xây dựng vectơ đặc trưng
KỸ THUẬT DỰA TRÊN PHÉP THỪA SỐ HÓA MA TRẬN KHÔNG ÂM NMF
Phép phân tích thừa số hóa ma trận không âm (NMF) được ứng dụng trong việc trích chọn đặc trưng để xây dựng thuật toán phát hiện giả mạo dạng cắt/dán, mang lại hiệu quả phát hiện cao Trong bài viết này, thay vì sử dụng thuật toán NMF ban đầu của D.D Lee và H.S Seung, chúng tôi áp dụng thuật toán aNMF đã được đề xuất ở Chương 2, kết hợp với thuật toán điều chỉnh cộng trong mục 2.2, nhằm cải thiện tốc độ thực hiện.
Trong thuật toán này đầu vào là một ảnh đa cấp xám A và ngưỡng T Chi tiết của thuật toán được trình bày ở các bước như sau:
Bước 1 Chuyển từ hệ màu RGB sang YCbCr Áp dụng bộ lọc thông thấp cho thành phần Y Sau đó thu được ma trận U
Bước 2 Chia ảnh thành các khối không chờm nhau có kích thước B×B, mỗi khối ký hiệu là C (i) , số khối thu được là:
Bước 3 Áp dụng thuật toán NMF đề xuất cho từng khối C (i) :
[W (i) ,H (i) ]=NMF(C (i ) trong đó W (i) là ma trận cơ sở, H (i) là ma trận hệ số
Bước 4 Lượng tử hóa ma trận hệ số H (i) : ký hiệu là phần tử hàng r và cột thứ b của ma trận H (i) , và
Bước 5 Sắp xếp L ma trận Q theo số lượng các phần tử 0 trong Q, Bước 6 Tính khoảng cách hamming giữa các khối:
Q(i) và Q(j) là hai ma trận lượng tử hệ số
Bước 7 Tìm các cặp khối giống nhau bằng cách so sánh khoảng cách hamming của các cặp khối với ngưỡng T Nếu nhỏ hơn T thì cặp khối giống nhau.
KẾT LUẬN CHƯƠNG 3
Chương trình này tập trung vào việc phát hiện ảnh giả mạo dạng cắt/dán, trình bày sơ đồ kỹ thuật đối sánh chính xác và bền vững Ngoài ra, chương cũng đề cập đến một số kỹ thuật phát hiện đã được nghiên cứu trước đây, sử dụng các phép biến đổi như DCT, DWT và đặc trưng màu sắc, từ đó làm cơ sở cho việc cải tiến và đề xuất các kỹ thuật mới.
Bài viết trình bày về cải tiến kỹ thuật đối sánh bền vững thông qua phép biến đổi DCT và đề xuất phép biến đổi DWT động Ngoài ra, bài viết cũng xây dựng kỹ thuật phát hiện dựa trên phép biến đổi mới này Phần này còn đề cập đến kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán, sử dụng thuật toán aNMF được trình bày trong Chương 2.
PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH
PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH DỰA TRÊN TÍNH CHẤT CỦA PHÉP LẤY MẪU LẠI TRÊN ẢNH
Ảnh giả mạo dạng ghép ảnh là những hình ảnh được tạo ra bằng cách cắt ghép các phần từ nhiều bức ảnh khác nhau vào một bức ảnh duy nhất.
Để phát hiện ảnh giả mạo dạng ghép, có nhiều phương pháp như phân tích xung đột nguồn sáng, dấu vết thiết bị thu nhận, và so sánh định dạng giữa các vùng ghép và ảnh gốc Quá trình ghép ảnh thường yêu cầu sửa đổi kích thước, quay, hoặc co giãn các phần ảnh, dẫn đến việc lấy mẫu lại (resampling) Mặc dù dấu hiệu của việc lấy mẫu lại thường không rõ ràng, nhưng nó tạo ra các dấu vết tương quan giữa các điểm ảnh Do đó, việc phát hiện các dấu vết này có thể giúp nhận diện ảnh giả mạo A.C Popescu và H Farid đã trình bày một kỹ thuật để kiểm tra xem ảnh có bị lấy mẫu lại hay không thông qua ma trận hệ số D.
(2×M+1) ( 2×M+1) với M là hệ số, trong [68] gọi D là bộ dự báo (the prediction)
Từ D xác định giá trị dự báo tại (i,j) theo công thức:
Sai số dự báo được xác định bởi sự chênh lệch giữa giá trị dự báo và giá trị thực tế Để tính xác suất P ij = P(a ij = b ij), ta nhận thấy rằng các xác suất này tỷ lệ nghịch với sai số dự báo; tức là, khi e ij nhỏ, P ij sẽ lớn hơn và ngược lại Ma trận P, với các phần tử P ij, được gọi là bản đồ xác suất (p-map) Các tác giả cũng chỉ ra rằng nếu A là ảnh được lấy mẫu lại, sẽ tồn tại một bộ dự báo D sao cho các phần tử P ij gần bằng 1 xuất hiện tuần hoàn Để xác định D và P như vậy, Popescu và Farid đã áp dụng phương pháp EM (Expectation Maximization).
Tính tuần hoàn của P được nhận diện thông qua phổ của phép biến đổi Fourier rời rạc, trong đó xuất hiện các điểm sáng nhọn đối xứng quanh tâm, cho thấy ảnh đã bị lấy mẫu lại Độ phức tạp trong việc xác định D và P là lớn do cần thực hiện nhiều vòng lặp để tìm ra hai ma trận này Kirchner trong nghiên cứu của mình đã chỉ ra rằng D không đóng vai trò quan trọng, vì vậy để giảm thời gian tính toán, ông đã chọn trước một ma trận hệ số D và tính ma trận bản đồ xác suất P dựa trên D đã chọn Tuy nhiên, cả hai phương pháp đều gặp khó khăn trong việc xác định vùng giả mạo do phụ thuộc vào các điểm sáng nhọn, dẫn đến hiệu quả vẫn còn hạn chế.
Phát hiện lấy mẫu lại trên miền không gian, được đề xuất trong [104], dựa trên tính sai phân bậc hai của ma trận điểm ảnh, cho thấy tốc độ nhanh hơn so với các kỹ thuật trong [68,100] Tuy nhiên, phương pháp này vẫn gặp khó khăn trong việc khoanh vùng các khu vực giả mạo Trong [19], tác giả đã cải tiến kỹ thuật [104] bằng cách sử dụng một giá trị ngưỡng với ma trận DFT của ma trận p[k], nhưng cải tiến này không làm tăng khả năng khoanh vùng phát hiện giả mạo.
R Wang [131] đưa ra cách phát hiện dấu vết lấy mẫu lại trên ảnh bằng cách sử dụng phép biến đổi SVD Ảnh sau khi được lấy mẫu lại có đặc điểm là sự độc lập tuyến tính giữa các hàng và cột của ma trận điểm ảnh sẽ thay đổi, dùng phép biến đổi SVD để khảo sát sự thay đổi về sự độc lập tuyến tính, từ đó kết luận ảnh có giả mạo hay không Kỹ thuật có ưu điểm là đơn giản nhưng chỉ đưa ra được kết luận ảnh có bị lấy mẫu lại hay không, chứ không phát hiện được các vùng giả mạo
Trong nghiên cứu của X Feng và cộng sự [41], họ đã tính toán mật độ năng lượng chuẩn hóa của các vùng ảnh để phát hiện giả mạo Kỹ thuật này dựa trên giả thiết rằng quá trình lấy mẫu lại ảnh sẽ ảnh hưởng đến phân bố năng lượng trên các miền tần số, trong đó năng lượng được định nghĩa là tổng bình phương của các điểm ảnh Tương tự như nghiên cứu [131], phương pháp này chỉ có thể xác định liệu ảnh có bị lấy mẫu lại hay không.
Trong nghiên cứu của S Prasad và K R Ramakrishnan, các tác giả đã trình bày kỹ thuật sử dụng phép biến đổi DCT và DWT song trực giao 3.5 để phát hiện ảnh giả mạo có lấy mẫu tăng Mặc dù các kỹ thuật này có khả năng hiển thị vùng giả mạo, nhưng khối lượng tính toán vẫn bị dư thừa do yêu cầu tính toán cả những dữ liệu không cần thiết.
Hầu hết các kỹ thuật hiện có gặp phải nhược điểm như hiệu quả thấp và thời gian tính toán lớn, đồng thời khó khăn trong việc xác định vùng giả mạo Kỹ thuật sử dụng phép biến đổi DCT và DWT có ưu điểm vượt trội trong việc khoanh vùng giả mạo Hai kỹ thuật phát hiện ảnh giả mạo được đề xuất trong bài viết này dựa trên phép biến đổi hiệu và lọc thông cao của DWT, tận dụng tính phẳng của vùng ảnh được lấy mẫu tăng Các kỹ thuật này không chỉ đơn giản mà còn có khả năng định vị chính xác các vùng giả mạo, đồng thời bền vững trước các biến đổi như quay, tịnh tiến và nén JPEG Chúng cho thấy khả năng phát hiện giả mạo tốt hơn so với kỹ thuật của Kirchner và sai phân bậc hai, cũng như tương đương với phương pháp sử dụng phép biến đổi DWT.
[104], nhưng có độ phức tạp tính toán thấp hơn
4.1.1 Một số kỹ thuật liên quan
Mục này giới thiệu một số kỹ thuật phát hiện ảnh giả mạo, chúng được dùng để đánh giá, so sánh với các phương pháp đề xuất
4.1.1.1 Kỹ thuật của Kirchner (ký hiệu là K4)
Trong nghiên cứu của Kirchner [68], bộ dự báo cấp 3×3 được áp dụng để phát hiện các vùng giả mạo trong ảnh Quá trình này yêu cầu chia ảnh thành các khối M×N chờm nhau, trong đó hai khối liên tiếp chỉ khác nhau một hàng hoặc một cột Để kiểm tra tính giả mạo của một khối A, phương pháp thực hiện sẽ tuân theo các bước cụ thể.
Bước 1 Tính ma trận dự báo B của A bằng cách sử dụng bộ dự báo D theo công thức
Bước 2 Tính ma trận sai số E:
Bước 3 Tính ma trận P (p-map) theo công thức:
Bước 4 Thực hiện phép biến đổi DFT đối với ma trận P để được ma trận F
Bước 5 Hiển thị F dưới dạng ảnh để quan sát Nếu xuất hiện các điểm sáng nhọn (peaks) đối xứng xung quanh tâm thì kết luận khối A là giả mạo
4.1.1.2 Kỹ thuật dựa trên sai phân bậc hai (ký hiệu là SPB2)
Trong nghiên cứu của S Prasad và K R Ramakrishnan, hai kỹ thuật dựa trên sai phân bậc hai được giới thiệu để phát hiện tính giả mạo Tương tự như kỹ thuật Kirchner, hình ảnh được chia thành các khối chồng chéo Để kiểm tra tính giả mạo của một khối A, cần thực hiện một loạt các bước cụ thể.
Bước 1 Xây dựng ma trận nhị phân B ứng với A theo công thức:
(4.1) trong đó S[u,v] là sai phân cấp hai tại A[u,v] tính theo hàng Nói cách khác:
Bước 2 Thực hiện phép biến đổi DFT đối với ma trận B để được ma trận F
Bước 3 Hiển thị F dưới dạng ảnh để quan sát Nếu xuất hiện các điểm sáng nhọn đối xứng xung quanh tâm thì kết luận khối A là giả mạo
Kỹ thuật thứ hai chỉ khác phương pháp thứ nhất cách xây dựng ma trận nhị phân B Thay cho công thức (4.1) ở bước 1 bằng công thức:
4.1.1.3 Kỹ thuật của Prasad và Ramakrishnan (ký hiệu là DWT3.5)
Trong nghiên cứu của Prasad và Ramakrishnan [104], các tác giả đã giới thiệu một kỹ thuật phát hiện giả mạo sử dụng phép biến đổi DWT song trực giao 3.5 Quy trình thực hiện bắt đầu với đầu vào là một ảnh đa cấp xám I có kích thước 2M x 2N.
Bước 1 Xây dựng ma trận điểm ảnh A từ I
Bước 2 Biến đổi DWT với ma trận A được C gồm bốn vùng LL, LH, HL, HH như sau:
C=DWT(A) là biểu thức trong đó các ma trận con LL, LH, HL, HH có kích thước M x N Trong đó, LL được gọi là miền tần số thấp, còn LH, HL và HH đại diện cho các miền tần số cao.
Bước 3 Trong C, thay LL, LH, HL bằng ma trận 0 cấp M N được ma trận:
Bước 4 Biến đổi IDWT được Q:
Bước 5: Hiển thị ma trận Q dưới dạng hình ảnh, trong đó các khu vực không bị biến đổi sẽ sáng hơn, trong khi các khu vực bị giả mạo và lấy mẫu tăng sẽ tối hơn.
Các bước được mô tả theo sơ đồ trong hình 4.2 dưới đây:
Hình 4.2 Sơ đồ các bước trong kỹ thuật dựa trên phép biến đổi DWT song trực giao 3.5
4.1.2 Tính chất của phép lấy mẫu tăng trên ảnh
4.1.2.1 Lấy mẫu lại tín hiệu
Tín hiệu một chiều y được biểu diễn bởi n mẫu: y = (y0, y1, …, yn-1) và hệ số lấy mẫu lại α, với α > 1 cho việc lấy mẫu tăng và α < 1 cho việc lấy mẫu giảm Trong trường hợp này, y có thể được xem như một hàm rời rạc xác định tại các tọa độ nguyên: x = 0, 1, 2, …, n-1 và y = y0, y1, y2, …, yn-1.
Quá trình lấy mẫu lại tín hiệu y gồm các bước như sau:
Bước 1 Biến đổi tọa độ từ nguyên sang thực
Tọa độ nguyên i=0,1,…,n-1 được biến đổi thành α×i, như bảng dưới đây:
Bước 2 Nội suy để xây dựng hàm liên tục f(x) xác định trên đoạn [0, α×(n-1)] Bước 3 Xác định tín hiệu mới: z i =f(i) với i nguyên, i=0,…,(m-1) và (m-1)= (trong đó là phần nguyên dưới của x)
Ví dụ: Cho α=1.5 và tín hiệu y như sau: x 0 1 2 3 4 y 10 8 6 12 8
Bước 1 Biến đổi tọa độ từ nguyên sang thực được bảng: x 0 1.5 3 4.5 6 y 10 8 6 12 8
Bước 2 Dùng phép nội suy tuyến tính, từ bảng trên được hàm f(x) tuyến tính từng khúc có đồ thị như sau:
Bước 3 Tạo tín hiệu mới z i =f(i): i 0 1 2 3 4 5 6 z i 10 8.67 7.33 6 10 10.67 8
Các phần tử z i chính là các giá trị mẫu của tín hiệu mới
PHÁT HIỆN GIẢ MẠO ẢNH DẠNG GHÉP ẢNH CÓ NGUỒN GỐC
Trong phần này, chúng tôi giới thiệu một kỹ thuật nén ảnh JPEG dựa trên tính chất của phép lượng tử hóa, không bị ảnh hưởng bởi chất lượng ảnh và độ phân giải Gần đây, một số phương pháp phát hiện giả mạo đã được phát triển dựa trên định dạng nén JPEG, như đề xuất trong các nghiên cứu [79,128], tập trung vào việc phát hiện sự bất hợp lý trong các vùng nén giả mạo không hoàn toàn nằm trong các khối 8×8.
Kỹ thuật phát hiện vùng giả mạo trong ảnh bị nén hai lần JPEG dựa trên tính chất tuần hoàn của histogram đã được đề xuất, nhưng việc áp dụng vào thực tế gặp nhiều khó khăn Một nghiên cứu khác đã phát triển phương pháp sử dụng máy vector hỗ trợ (support vector machine) để nhận diện các vùng giả mạo, tuy nhiên, phương pháp này yêu cầu một cơ sở dữ liệu ảnh lớn để quá trình huấn luyện diễn ra hiệu quả.
Kỹ thuật nén JPEG được trình bày dưới đây dựa trên tính chất mất mát thông tin trong quá trình lượng tử hóa, mang lại hiệu quả tương đương với các phương pháp khác và dễ dàng áp dụng trong thực tế.
4.2.1 Dạng ảnh giả mạo Dạng 1: Ảnh bị làm giả là Bitmap, các vùng giả mạo chèn vào được lấy từ ảnh
Dạng 2: Ảnh bị làm giả là JPEG, các vùng giả mạo chèn vào được lấy từ ảnh
JPEG có chất lượng nén khác ảnh bị chèn vào Ảnh Bitmap Ảnh JPEG Ảnh Bitmap
(Ảnh sau khi chỉnh sửa được lưu lại ở định dạng tệp *.bmp)
Extract Insert Ảnh JPEG Ảnh JPEG Ảnh Bitmap
(Ảnh sau khi chỉnh sửa được lưu lại ở định dạng tệp *.bmp)
Hình 4.6 Quá trình tạo ảnh giả mạo
Hình 4.7 Quá trình tạo ảnh giả mạo
- Các vùng được chèn vào có thể được trích từ nhiều ảnh JPEG
- Các ảnh JPEG có thể có chất lượng giống hoặc khác nhau
Kỹ thuật được xây dựng dựa trên tính chất của phép lượng tử, được phát biểu trong bổ đề sau:
Nếu các phép biến đổi Cosin rời rạc được thực hiện chính xác trong lược đồ nén ảnh JPEG, thì một ảnh JPEG được nén lần hai với cùng hệ số nén sẽ không làm thay đổi giá trị R, G, B tại mỗi điểm ảnh, nghĩa là ảnh sẽ không bị thay đổi.
Trong bài viết này, chúng tôi sẽ giới thiệu một số quy ước về ký hiệu trong quá trình xử lý ảnh Ảnh Bitmap ban đầu được ký hiệu là B Sau khi nén ảnh B lần đầu tiên, chúng ta thu được ảnh JPEG ký hiệu là J1 Tiếp theo, khi giải nén J1, ảnh Bitmap thu được sẽ được ký hiệu là B1 Tiếp tục quá trình, ảnh JPEG sau khi nén B1 lần thứ hai sẽ được ký hiệu là J2, và cuối cùng, ảnh Bitmap thu được từ việc giải nén J2 sẽ được ký hiệu là B2.
Vậy bổ đề cần chứng minh là hai ảnh Bitmap B1 và B2 bằng nhau (các giá trị
Các ký hiệu tương ứng trong quá trình lượng tử hóa và giải lượng tử của nén lần 1 và lần 2 được mô tả như trong sơ đồ dưới đây :
Hình 4.8 Sơ đồ quá trình lượng tử và giải lượng tử hai lần
Xét giá trị của thành phần Y, trong bước lượng tử hóa Y ij J1 được tính như sau :
Thực hiện giải nén ảnh JPEG J1 được ảnh Bitmap B1, trong bước giải lượng tử Y ij B1 được tính như sau :
Thực hiện nén lần hai từ ảnh Bitmap B1 được ảnh JPEG J2, giá trị Y ij J2 bằng :
Thực hiện giải nén ảnh JPEG J2 được ảnh Bitmap B2, trong bước giải lượng tử Y ij B2 được tính như sau:
Cr ij B Lượng tử hóa Q ij
Giá trị sau khi lượng tử hóa:
Cr ij B1 Ảnh Ảnh Ảnh Bitmap B1
Lượng tử và giả lượng tử lần 1
Giá trị sau khi lượng tử hóa:
Cr ij B2 Ảnh Bitmap B1 Ảnh Ảnh Bitmap B2
Lượng tử và giải lượng tử lần 2
Lập luận tương tự với các thành phần Cb và Cr, suy ra:
Do phép biến đổi Cosin rời rạc được thực hiện chính xác, nên các bộ giá trị R, G, B của ảnh Bitmap B1 và B2 là bằng nhau Điều này chứng minh bổ đề đã nêu.
Trong quá trình lượng tử hóa có sự sai khác lớn nên dễ dàng suy ra các tính chất sau:
Tính chất 1: Một ảnh JPEG được nén lần thứ 2 với hệ số nén khác nhau thì ảnh sẽ bị thay đổi
Tính chất 2: Một ảnh Bitmap được nén theo chuẩn JPEG thì ảnh cũng sẽ bị thay đổi
Kỹ thuật này được phát triển dựa trên bổ đề và các tính chất đã nêu trong phần 4.5.1, sử dụng bảng lượng tử Q α (α=1,…,100) cùng với một giá trị d {1,2,…,10} làm ngưỡng để xác định vùng giả mạo do sai số trong phép biến đổi Cosin rời rạc Quy trình thực hiện kỹ thuật này được mô tả chi tiết như sau.
Input: Ảnh F, kích thước ảnh m×n
(F có thể là ảnh thật, hoặc ảnh giả mạo có dạng 1 hoặc dạng 2)
Output: Vùng ảnh giả mạo được chèn vào
Bước 3 Nén ảnh với bảng lượng tử Q nhận được F’
Bước 4 Xác định hiệu của hai ảnh
Bước 5 Chọn ngưỡng d, xác định tập:
Nếu tồn tại Wd, thì Wd sẽ là vùng giả mạo, với điều kiện Wd phải là miền liên thông và có kích thước lớn hơn một giá trị nhất định Khi điều này được xác nhận, thuật toán sẽ kết thúc.
- Trái lại chuyển đến bước 6
- Nếu α≥100, ảnh không giả mạo => kết thúc thật toán
Tính đúng đắn của thuật toán: Giả sử trong ảnh F có ít nhất một vùng giả mạo
Khi thực hiện thuật toán với bảng lượng tử Q 0 được chèn vào, theo bổ đề và các tính chất đã nêu, ta có thể tính toán miền W d xấp xỉ W theo ngưỡng d.
4.2.4 Một số kết quả thực nghiệm
Nghiên cứu sinh đã phát triển thuật toán và sử dụng phần mềm Photoshop để tạo ra ảnh giả mạo, sau đó nén các ảnh này bằng định dạng JPEG với các tỷ lệ nén khác nhau Quá trình này bao gồm việc so sánh giá trị điểm ảnh của ảnh nén với ảnh giả mạo, từ đó tạo ra một ma trận điểm ảnh Kết quả cho thấy, với các ảnh có cùng tỷ lệ nén, sẽ xuất hiện vùng đen hoàn toàn, biểu thị khu vực giả mạo Dưới đây là ví dụ minh họa về ảnh giả mạo được tạo từ các ảnh JPEG.
Hình 4.9 Hình ảnh tạo ảnh giả mạo JPEG
Kết quả thử nghiệm thuật toán cho thấy ảnh giả mạo và ảnh nén lại ở các tỷ lệ khác nhau được hiển thị dưới dạng đa cấp xám Ở độ nén medium 40, vùng giả mạo gần như hoàn toàn đen, như hình dưới đây.
Hình 4.10 Kết quả thử nghiệm với các mức nén khác nhau
Trên cơ sở nghiên cứu quá trình nén JPEG và tính chất của phép lượng tử hóa
Kỹ thuật phát hiện ảnh giả mạo dựa trên tính chất của phép lượng tử hóa mang lại giải pháp hiệu quả, không phụ thuộc vào chất lượng và độ phân giải của ảnh Để áp dụng phương pháp này trong thực tế, cần xây dựng thư viện các bảng lượng tử từ các thiết bị chụp ảnh và phần mềm chỉnh sửa ảnh Việc này giúp xác định nguồn gốc của ảnh giả mạo, từ đó áp dụng bảng lượng tử tương ứng để phát hiện các dấu hiệu giả mạo.