1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật

124 639 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 124
Dung lượng 1,09 MB

Nội dung

K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -i- MỤC LỤC LỜI MỞ ĐẦU 1 CHƯƠNG 1 : MỞ ĐẦU 3 1.1 Lý do chọn đề tài: 4 1.2 Mục đích nghiên cứu: 5 1.3 Đối tượng nghiên cứu: 5 1.4 Phạm vi nghiên cứu: 6 CHƯƠNG 2 : TỔNG QUAN 7 2.1 Giới thiệu: 8 2.2 Mô tả hệ thống ẩn dữ liệu: 11 2.3 Phân loại các kỹ thuật ẩn dữ liệu: 13 2.4 Các ứng dụng của ẩn dữ liệu: 15 2.5 Các hướng nghiên cứu về ẩn dữ liệu: 16 2.5.1 Trên văn bản: 16 2.5.2 Trên ảnh tĩnh: 16 CHƯƠNG 3 : LÝ THUYẾT VỀ ẨN DỮ LIỆU 18 3.1 Các yếu tố ảnh hưởng đến quá trình ẩn dữ liệu: 19 3.1.1 Sự thay đổi trên đối tượng chứa là tối thiểu: 19 3.1.2 Mức độ tránh các thao tác biến đổi trên đối tượng chứa: 19 3.1.3 Số lượng dữ liệu nhúng: 20 3.1.4 Sự khó phát hiện bởi tri giác của con người-sự vô hình: 21 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -ii- 3.1.5 Không thể giải mã dữ liệu nhúng từ đối tượng chứa–Tính bảo mật: 22 3.2 Các mức độ ảnh hưởng của các yếu tố trong các ứng dụng của ẩn dữ liệu: 22 3.3 Các kỹ thuật ẩn dữ liệu trên văn bản: 23 3.3.1 Các kỹ thuật của Brassil: 23 3.3.1.1 Nhúng dữ liệu bằng cách dịch chuyển dòng: 24 3.3.1.2 Nhúng dữ liệu bằng cách dịch chuyển từ: 25 3.3.1.3 Nhúng dữ liệu đặc trưng: 26 3.3.2 Các kỹ thuật của Bender: 26 3.3.2.1 Phương pháp khoảng trắng mở (open space methods): 27 3.3.2.2 Phương pháp cú pháp (syntactic methods): 29 3.3.2.3 Phương pháp ngữ nghĩa (semantic methods): 30 3.4 Các kỹ thuật ẩn dữ liệu trên ảnh tĩnh: 30 3.4.1 Các hướng tiếp cận của các kỹ thuật ẩn dữ liệu trên ảnh tĩnh: 31 3.4.1.1 Hướng tiếp cận chèn vào bit LSB: 31 3.4.1.2 Phương pháp ngụy trang và lọc: 32 3.4.1.3 Các thuật toán và phép biến đổi: 33 3.4.2 Các kỹ thuật ẩn dữ liệu trên ảnh tĩnh: 33 3.4.2.1 Ẩn dữ liệu với tỉ lệ bit thấp: 34 3.4.2.2 Mã hóa với dữ liệu bit cao – Mã hóa affine: 39 3.5 Các kỹ thuật ẩn dữ liệu trên mô hình ba chiều: 53 3.5.1 Lý thuyết của ẩn dữ liệu trên mô hình ba chiều: 53 3.5.1.1 Các yêu cầu của ẩn dữ liệu trong mô hình ba chiều: 53 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -iii- 3.5.1.2 Mục đích của ẩn dữ liệu: 55 3.5.1.3 Các đối tượng nhúng trong mô hình ba chiều: 55 3.5.1.4 Sự sắp xếp các đối tượng nhúng: 57 3.5.2 Các kỹ thuật ẩn dữ liệu: 59 3.5.2.1 Thuật giải dựa trên sự biến đổi các đối tượng hình học: 59 3.5.2.2 Thuật giải dựa trên sự thay đổi hình dạng lưới tam giác: 68 CHƯƠNG 4 : CÁC THỬ NGHIỆM TRÊN STEGANOGRAPHY 72 4.1 Giới thiệu: 73 4.2 Lịch sử phát triển: 74 4.3 Các phần mềm ứng dụng: 77 4.3.1 Hide and Seek: 78 4.3.2 StegoDos: 79 4.3.3 White Noise Storm: 79 4.3.4 S-Tools: 79 4.3.5 Jpeg-Jsteg v4: 79 4.4 Lý do đề tài chọn ứng dụng Steganography là các thử nghiệm trên các kỹ thuật ẩn dữ liệu: 79 4.5 Steganography trên ảnh tĩnh: 80 4.5.1 Phát biểu bài toán: 80 4.5.2 Phương án giải quyết: 81 4.6 Steganography trên mô hình ba chiều: 82 4.6.1 Phương pháp áp dụng thuật giải TSQ: 82 4.6.1.1 Phát biểu bài toán: 83 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -iv- 4.6.1.2 Phương án giải quyết: 83 4.6.2 Phương pháp áp dụng thuật giải TVR: 91 4.6.2.1 Phát biểu bài toán: 91 4.6.2.2 Phương án giải quyết: 91 4.7 Hướng dẫn sử dụng chương trình: 94 CHƯƠNG 5 : KẾT QUẢ THỰC NGHIỆM VÀ HƯỚNG PHÁT TRIỂN101 5.1 Kết quả thực nghiệm: 102 5.1.1 Kết quả thực nghiệm trên ảnh tĩnh: 102 5.1.2 Kết quả thực nghiệm trên mô hình ba chiều: 107 5.2 Các khó khăn khi thực hiện luận văn: 113 5.3 Hướng phát triển: 113 5.3.1 Hướng phát triển trên ảnh tĩnh: 113 5.3.2 Hướng phát triển trên mô hình ba chiều: 113 TÀI LIỆU THAM KHẢO 115 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -v- DANH SÁCH CÁC HÌNH Hình 1. Quá trình nhúng dữ liệu 11 Hình 2. Quá trình rút trích dữ liệu 12 Hình 3. Quá trình nhúng và rút trích dữ liệu 12 Hình 4. Sơđồ phân cấp các kỹ thuật ẩn dữ liệu 13 Hình 5. Biểu đồ liên hệ giữa số lượng dữ liệu nhúng và tính bền vững 21 Hình 6. Phương pháp khoảng trắng mở khai thác các khoảng trắng sau mỗi dòng. Hình (a) là đoạn văn bản trước khi nhúng, hình (b) là đoạn văn bản sau khi nhúng 28 Hình 7. Đoạn văn bản chứa dữ liệu nhúng sử dụng các khoảng trắng sau mỗi từ. 29 Hình 8. Các cặp từ đồng nghĩa. 30 Hình 9. Vòng lặp đơn trong thuật giải Patchwork 35 Hình 10. Hình dáng các mảnh 37 Hình 11. Sự sắp xếp các mảnh 38 Hình 12. Một ví dụ về phương pháp mã hóa kết cấu khối 38 Hình 13. Nhúng 3 bit vào ảnh 6 x 6 44 Hình 14. Ảnh F, ma trận khóa K và ma trận trọng lượng W. 50 Hình 15. Ảnh F sau khi thực hiện toán tử XOR và ảnh chứa bị thay đổi dữ liệu51 Hình 16. Các phương pháp sắp xếp các đối tượng nhúng. (a) sắp xếp toàn cục, (b) sắp xếp cụcbộ, (c) sắp xếp theo chỉ số 58 Hình 17. Các đặc trưng đồng dạng trong tam giác 60 Hình 18. Cấu trúc một MEP 62 Hình 19. Lưới tam giác và các MEP với dữ liệu nhúng là "data hiding" 63 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -vi- Hình 20. Cạnh xác định tứ diện chính là bốn đỉnh của hai tam giác có cạnh này là cạnh chung 65 Hình 21. Quá trình tạo chuỗi tỉ số thể tích 66 Hình 22. Mô tả các bước của thuật giải TSPS 70 Hình 23. Chuỗi tam giác S tương ứng với dữ liệu nhúng "10101101011". Nếu bit cuối cùng là "1" thì tam giác cuối trong dãy là tam giác nét đứt 71 Hình 24. Ma trận K 5x5 trong thuật giải LSB1bit và LSB2bit 81 Hình 25. Ma trận W 5x5 trong thuật giải LSB2bit với r=3 82 Hình 26. Ví dụ về một thao tác chèn bit 85 Hình 27. Tam giác trong không gian hai chiều 87 Hình 28. Biến đổi trên tam giác Mark 88 Hình 29. Biến đổi trên tam giác Subscript, Data1 và Data2 89 Hình 30. Quá trình biến đổi một tứ diện 93 Hình 31. Giao diện ảnh tĩnh 94 Hình 32. Giao diện 3D 95 Hình 33. Hộp thoại tham số của thuật giải LSB1bit 96 Hình 34. Hộp thoại tham số của thuật giải LSB2bit 96 Hình 35. Hộp thoại thông tin của thao tác nhúng dữ liệu trên ảnh 97 Hình 36. Hộp thoại thông tin của thao tác rút trích dữ liệu 98 Hình 37. Hộp thoại thông tin nhúng trên mô hình 3D 98 Hình 38. Hộp thoại thông tin về ảnh 99 Hình 39. Hộp thoại thông tin về mô hình 3D 100 Hình 40. Thử nghiệmthuật giải TSQ trên mô hình con mèo với sự thay đổi trên d 109 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -vii- Hình 41. Thử nghiệm thuật giải TSQ trên mô hình con chó với sự thay đổi trên c 110 Hình 42. Thử nghiệm thuật giải TVR trên mô hình con mèo với sự thay đổi trên d 111 Hình 43. Thử nghiệm thuật giải TVR trên mô hình con chó với sự thay đổi trên c 112 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -viii- DANH SÁCH CÁC BẢNG Bảng 1. Số lượng các ấn phẩm về kỹ thuật ẩn dữ liệu 9 Bảng 2. So sánh giữa Watermarking và Steganography về các yếu tố 23 Bảng 3. Mối quan hệ giữa n và độ tin cậy 36 Bảng 4. Đối tượng nhúng và tính chất bất biến của chúng với các phép biến đổi 56 Bảng 5. Thời gian nhúng và rút trích trong thuật toán TSQ trên mô hình con mèo 108 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -1- LỜI MỞ ĐẦU WWXX Thế kỷ XXI còn được gọi là thế kỷ củanền kinh tế tri thức, thế kỉ của thông tin số hóa. Vấn đề bảo vệ bản quyền của các dạng thông tin số hiện đang được sự quan tâm của các nhà sản xuất, phân phối thông tin kỹ thuật số và kỹ thuật ẩn dữ liệu là kỹ thuật được sử dụng trong các ứng dụng bảo vệ bản quyền, nhúng dấu hiệu đặc trưng, truyền thông mật,… Tuy nhiên, tại Việt Nam, các ứng dụng trên chưa có nhiều. Luận văn này được thực hiện với sự mong muốn được thử nghiệm các kỹ thuật ẩn dữ liệu trong truyền thông mật. Trong phạm vi một luận văn có sự giới hạnvề thời gian, một đề tài tương đối mới tại Việt Nam, một nguồn tài liệu không nhiều, tôi thực hiện luận văn này chắc hẳn không thiếu sự sai sót, tôi mong muốn được thử nghiệm các kỹ thuật mới và mong muốn sự chỉ dạy của các thầy cô và các ý kiến của các bạn. Luận văn được trình bày theo cấu trúc sau: Chương 1 trình bày tổng quan về nội dung của luận văn, các đối tượng và các phạm vi nghiên cứu trong luận văn. Chương 2 bao gồm khái niệm về ẩn dữ liệu, các ứng dụng của ẩn dữ liệu và phân loạicác kỹ thuật ẩn dữ liệu. Đồng thời chương 2 còn giới thiệu một số hướng nghiên cứu trên văn bản và ảnh tĩnh của các nhà nghiên cứutại các phòng thí nghiệm nổi tiếng trên thế giới. Chương 3 đi sâu vào lý thuyết của các kỹ thuật ẩn dữ liệu, giới thiệu một số kỹ thuật ẩn dữ liệu trên văn bản, ảnh tĩnh và mô hình ba chiều. Các yếu tố trong ẩn dữ liệu cũng được đề cập trong chương 3. K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -2- Lịch sử và các phần mềm ứng dụng của Steganography được tìm hiểu trong chương 4. Chương 4 còn bao gồm các phương pháp được đề nghị để áp dụng thực tế các kỹ thuật ẩn dữ liệu trong Steganography, các vấn đề phát sinh và hướng giải quyết. Một phần hướng dẫn sử dụng sẽ giúp người dùng sử dụng chương trình thực nghiệmdễ dàng hơn. Các kết quả thực nghiệm không thể thiếu trong một luận văn, kếtquả thực nghiệm này được mô tả trong chương 5. Sự nhận xét trên các kỹ thuật ẩn dữ liệu, các hướng phát triển, cải tiến được tôi đề cập trong phần cuối chương 5. Và tài liệu tham khảo sẽ kết thúc phần báo cáo củaluận vănnày. [...]... -17- M TP H C K H TN CHƯƠNG 3 : LÝ THUYẾT VỀ ẨN DỮ LIỆU Chương 3 trình bày phần lý thuyết của các kỹ thuật của ẩn dữ liệu, giới thiệu một số kỹ thuật ẩn dữ liệu trên văn bản, ảnh tĩnh và mơ hình ba chiều, mơ K ho a C N TT -Ð H tả các yếu tố, tham số trong ẩn dữ liệu -18- 3.1 Các yếu tố ảnh hưởng đến q trình ẩn dữ liệu: Các kỹ thuật ẩn dữ liệu nói chung đều phải đáp ứng một số các yếu tố, các... số kỹ thuật và đưa ra một số điều chỉnh, phát kiến trên các kỹ thuật K ho a -6- M TP H C K H TN CHƯƠNG 2 : TỔNG QUAN Chương 2 giới thiệu tổng quan về ẩn dữ liệu, phân loại của các kỹ thuật ẩn dữ liệu Chương 2 trình bày các hướng nghiên cứu về ẩn dữ liệu của các nhà K ho a C N TT -Ð H nghiên cứu và các ứng dụng của ẩn dữ liệu -7- 2.1 Giới thiệu: Hiện nay, các kỹ thuật ẩn dữ liệu. .. kỹ thuật ẩn mới tại Việt Nam TT 1.2 Mục đích nghiên cứu: -Ð H dữ liệu nói chung và Steganography nói riêng hiện đang còn là các kỹ thuật khá C N Mục đích nghiên cứu của luận văn này nhằm tìm hiểu và đánh giá các kỹ thuật ẩn dữ liệu và đi sâu vào các kỹ thuật Steganography - kỹ thuật hiện nay ho a đang được quan tâm trong lĩnh vực truyền thơng mật Để minh họa và khảo sát các ưu khuyết điểm của các kỹ. .. Các ứng dụng của ẩn dữ liệu phụ thuộc vào số lượng dữ liệu được nhúng và sự cần thiết của việc các dữ liệu nhúng khơng bị biến đổi qua các thao tác trên ho a đối tượng chứa Bất cứ vị trí nào trong tín hiệu chứa đều có thể là mục tiêu của sự di chuyển hay phá hủy trong các chuẩn nén mất dữ liệu Để có hiệu quả lớn, K các kỹ thuật ẩn dữ liệu phải nhúng dữ liệu vào các vị trí mà khơng bị thuật tốn nén xén... kỹ thuật ẩn dữ liệu Ẩn dữ liệu (data hiding) là thao tác nhúng dữ liệu vào các dạng lưu trữ số H C M hóa như tập tin văn bản, tập tin ảnh nhị phân, các tập tin âm thanh, , nhằm mục đích nhận diện, chú thích, bảo vệ bản quyền tác giả và truyền thơng mật Ẩn dữ TP liệu bao gồm hai q trình: nhúng dữ liệu (embedding) vào đối tượng nhúng và rút trích dữ liệu (extracting) từ đối tượng chứa Q trình nhúng dữ. .. cho các nhà kinh doanh, phân phối thơng tin kỹ thuật số Kỹ thuật ẩn dữ liệu là kỹ thuật đưa một TT lượng dữ liệu có giá trị vào thơng tin dạng số cần phổ biến Lượng dữ liệu này C N khơng thể dễ dàng bị hủy bỏ, nhưng lại phải dễ dàng được rút trích với các yếu tố phù hợp Khơng chỉ để giải quyết các vấn đề về xâm phạm quyền sở hữu trí ho a tuệ, kỹ thuật ẩn dữ liệu còn hỗ trợ một số nhu cầu thiết yếu cho... mẫu C N (pattern), dữ liệu này được gọi là dữ liệu nhúng Các kỹ thuật ẩn dữ liệu nói chung còn có một hay nhhiều khóa gọi là stego-key, stego-key là tham số điều ho a khiển q trình nhúng dữ liệu nhằm hạn chế khả năng dữ liệu nhúng bị phát hiện hay nhằm lấy lại dữ liệu nhúng từ đối tượng chứa K Mỗi ứng dụng cụ thể có các ràng buộc riêng trên các yếu tố tác động đến q trình nhúng dữ liệu Các yếu tố đó... sự tồn tại của thơng điệp Cho đến gần đây, các nghiên cứu trong truyền thơng và trong cơng nghiệp K H TN tập trung nhiều vào mật mã, kỹ thuật ẩn dữ liệu ít nhận được sự quan tâm hơn, nhưng điều này đã thay đổi nhanh chóng (bảng 1) và hội nghị đầu tiên về ẩn dữ liệu được tổ chức vào năm 1996 Động lực chính của sự quan tâm đến kỹ thuật -Ð H ẩn dữ liệu là sự lo âu về bản quyền của các nhà sản xuất, phân... các kỹ thuật Steganography trên ảnh tĩnh M và mơ hình ba chiều Mặc dù mơ hình ba chiều khơng phải là đối tượng phổ biến TP H C trong ẩn dữ liệu, nhưng là hướng phát triển trong tương lai vì hiện nay đồ họa ba chiều rất phát triển và tràn ngập trong các trò chơi, trong kỹ xảo điện ảnh, trong các đồ họa ứng dụng như trong xây dựng (CAD), kiến trúc, trang trí nội thất Vì K H TN thế có thể nói ẩn dữ liệu. .. tại của dấu hiệu đó -11- M and/or I M hay độ tin cậy Thuật toán rút trích Test image I” Hình 2 Q trình rút trích dữ liệu H C M Key (K) TP Q trình từ nhúng dữ liệu sang rút trích dữ liệu ẩn từ đối tượng chứa TN được mơ tả bằng sơ đồ sau: H Cover ho a C N Dữ liệu được nhúng TT -Ð H Quá trình nhúng dữ liệu Phân phối qua các phương tiện truyền thông Stego K Chữ cái, con số, các mẫu, . trên, kỹ thuật ẩn dữ liệu (data hiding) còn được gọi là ẩn thông tin (ìnformation hiding) ra đời như một cứu cánh cho các nhà kinh doanh, phân phối thông tin kỹ thuật số. Kỹ thuật ẩn dữ liệu là kỹ. vào lý thuyết của các kỹ thuật ẩn dữ liệu, giới thiệu một số kỹ thuật ẩn dữ liệu trên văn bản, ảnh tĩnh và mô hình ba chiều. Các yếu tố trong ẩn dữ liệu cũng được đề cập trong chương 3. K hoa. bảo mật của thông tin. Truyền thông mật đượcsử dụng chủ yếu trong các hệ thống truyền thông trong quân đội. Ở Việt Nam, các kỹ thuật và ứng dụng của ẩn dữ liệuchưa được sự quan tâm thích đáng

Ngày đăng: 14/08/2014, 15:06

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] B. Pfitzmann, Information hiding terminology, In Anderson[5], pp. 347{350, ISBN 3-540-61996-8 Sách, tạp chí
Tiêu đề: Information hiding terminology
[2] Fabien A. P. Petitcolas, Ross J. Anderson, Markus G. Kuhn, Information Hiding – A Survey, Proceedings of the IEEE, special issue on protection of multimedia content, 87(7):1062-078, July 1999 Sách, tạp chí
Tiêu đề: InformationHiding – A Survey
[3] W. Bender, D. Gruhl, N. Morimoto, A.Lu, Techniques for data hiding, February 29, 1996 Sách, tạp chí
Tiêu đề: Techniques for data hiding
[4] W. Bender, D. Gruhl, N. Morimoto, A.Lu, Applications for data hiding, February 29, 1996 Sách, tạp chí
Tiêu đề: Applications for data hiding
[7] Ryutarou Ohbuchi, Hiroshi Masuda, Masaki Aono, Data embedding Algorithms for Geometrical and Non-geometrical targets in three-demensional polygonal Models, Computer Communications, Elseveir Science B.V,1997 Sách, tạp chí
Tiêu đề: Data embeddingAlgorithms for Geometrical and Non-geometrical targets in three-demensionalpolygonal Models
[8] R. Ohbuchi, H. Masuda, M. Aono, Watermarking Three-demensional Polygonal Mesh Through Geometric and tôpôlogical Modifications, Jyly 15, 1997 Sách, tạp chí
Tiêu đề: Watermarking Three-demensionalPolygonal Mesh Through Geometric and" tôpô"logical Modifications
[9] Yu-Yuan Chen, Hsiang-Kuang Pan, and Yu-Chee Tseng, A Secure Data Hiding Scheme for Two-Color Images, in IEEE Symp. on Computers and Communications, 2000 Sách, tạp chí
Tiêu đề: A Secure DataHiding Scheme for Two-Color Images
[11] Nguyễn Mộng Hy, Hình học cao cấp, Nhà xuất bản Giáo dục, 2001 Sách, tạp chí
Tiêu đề: Hình học cao cấp
Nhà XB: Nhà xuất bản Giáo dục
[12] Chu Đức Khánh, Lý thuyết đồ thị, Nhà xuất bản Đại học quốc gia Tp.HCM,2002 Sách, tạp chí
Tiêu đề: Lý thuyết đồ thị
Nhà XB: Nhà xuất bản Đại học quốc gia Tp.HCM
[13] W. Morokoff and R.E. Caflisch, Quasi-random sequences and their discrepancies. SIAM J. Sci. Stat. Computing, 15:1251--1279, 1994 Sách, tạp chí
Tiêu đề: Quasi-random sequences and theirdiscrepancies
[14] Anil K. Jain, Fundamentals digital image processing, Prentice Hall, Englewood Cliffs, New Jersey, 1989 Sách, tạp chí
Tiêu đề: Fundamentals digital image processing
[15] Douglas R. Stinson, Crytography Theory and Practice, CRC Press, 1995 Sách, tạp chí
Tiêu đề: Crytography Theory and Practice
[10] Hoàng Kiếm, Dương Anh Đức, Lê Đình Duy, Vũ Hải Quân, Cơ sở đồ họa Khác

HÌNH ẢNH LIÊN QUAN

Hình 2. Quá trình rút trích dữ liệu - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 2. Quá trình rút trích dữ liệu (Trang 20)
Hình 4. Sơ đồ phân cấp các kỹ thuật ẩn dữ liệu - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 4. Sơ đồ phân cấp các kỹ thuật ẩn dữ liệu (Trang 21)
Hình 5. Biểu đồ liên hệ giữa số lượng dữ liệu nhúng và tính bền vững CM - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 5. Biểu đồ liên hệ giữa số lượng dữ liệu nhúng và tính bền vững CM (Trang 29)
Bảng 2. So sánh giữa Watermarking và Steganography về các yếu tố - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Bảng 2. So sánh giữa Watermarking và Steganography về các yếu tố (Trang 31)
Hình 9. Vòng lặp đơn trong thuật giải Patchwork - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 9. Vòng lặp đơn trong thuật giải Patchwork (Trang 43)
Hình 10. Hình dáng các mảnh - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 10. Hình dáng các mảnh (Trang 45)
Hình 12. Một ví dụ về phương pháp mã hóa kết cấu khối - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 12. Một ví dụ về phương pháp mã hóa kết cấu khối (Trang 46)
Hình 11. Sự sắp xếp các mảnh - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 11. Sự sắp xếp các mảnh (Trang 46)
Hình 15. Ảnh F sau khi thực hiện toán tử XOR và ảnh chứa bị thay CM đổi dữliệu - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 15. Ảnh F sau khi thực hiện toán tử XOR và ảnh chứa bị thay CM đổi dữliệu (Trang 59)
Bảng 4. Đối tượng nhúng và tính chất bất biến của chúng với các phép biến đổi - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Bảng 4. Đối tượng nhúng và tính chất bất biến của chúng với các phép biến đổi (Trang 64)
Hình 17. Các đặc trưng đồng dạng trong tam giác CM - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 17. Các đặc trưng đồng dạng trong tam giác CM (Trang 68)
Hình 18. Cấu trúc một MEP - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 18. Cấu trúc một MEP (Trang 70)
Hình 19. Lưới tam giác và các MEP với dữ liệu nhúng là "data hiding" - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 19. Lưới tam giác và các MEP với dữ liệu nhúng là "data hiding" (Trang 71)
Hình 21. Quá trình tạo chuỗi tỉ số thể tích - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 21. Quá trình tạo chuỗi tỉ số thể tích (Trang 74)
Hình 22. Mô tả các bước của thuật giải TSPS - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 22. Mô tả các bước của thuật giải TSPS (Trang 78)
Hình 23. Chuỗi tam giác S tương ứng với dữ liệu nhúng "10101101011". - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 23. Chuỗi tam giác S tương ứng với dữ liệu nhúng "10101101011" (Trang 79)
Hình 27. Tam giác trong không gian hai chiều - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 27. Tam giác trong không gian hai chiều (Trang 95)
Hình 28. Biến đổi trên tam giác Mark - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 28. Biến đổi trên tam giác Mark (Trang 96)
Hình 29. Biến đổi trên tam giác Subscript, Data1 và Data2 - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 29. Biến đổi trên tam giác Subscript, Data1 và Data2 (Trang 97)
Hình 30. Quá trình biến đổi một tứ diện - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 30. Quá trình biến đổi một tứ diện (Trang 101)
Hình 31. Giao diện ảnh tĩnh Các thành phần của giao diện: - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 31. Giao diện ảnh tĩnh Các thành phần của giao diện: (Trang 102)
Hình 32. Giao diện 3D Hộp thoại bên dưới gồm các tùy chọn: - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 32. Giao diện 3D Hộp thoại bên dưới gồm các tùy chọn: (Trang 103)
Hình 33. Hộp thoại tham số của thuật giải LSB1bit - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 33. Hộp thoại tham số của thuật giải LSB1bit (Trang 104)
Hình 35. Hộp thoại thông tin của thao tác nhúng dữ liệu trên ảnh - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 35. Hộp thoại thông tin của thao tác nhúng dữ liệu trên ảnh (Trang 105)
Hình 38. Hộp thoại thông tin về ảnh - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 38. Hộp thoại thông tin về ảnh (Trang 107)
Hình 39. Hộp thoại thông tin về mô hình 3D - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 39. Hộp thoại thông tin về mô hình 3D (Trang 108)
Hình 40. Thử nghiệm thuật giải TSQ trên mô hình con mèo với sự thay đổi trên d - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 40. Thử nghiệm thuật giải TSQ trên mô hình con mèo với sự thay đổi trên d (Trang 117)
Hình 41. Thử nghiệm thuật giải TSQ trên mô hình con chó với sự thay đổi - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 41. Thử nghiệm thuật giải TSQ trên mô hình con chó với sự thay đổi (Trang 118)
Hình 42. Thử nghiệm thuật giải TVR trên mô hình con mèo với sự thay đổi trên d - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 42. Thử nghiệm thuật giải TVR trên mô hình con mèo với sự thay đổi trên d (Trang 119)
Hình 43. Thử nghiệm thuật giải TVR trên mô hình con chó với sự thay đổi - Đồ án kỹ thuật ẩn dữ liệu trong truyền thông mật
Hình 43. Thử nghiệm thuật giải TVR trên mô hình con chó với sự thay đổi (Trang 120)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w