Về mặt trực quan khó có thể cảm nhận được sự có mặt của thủy vân đã dấu, tuy nhiên sử dụng máy tính và các thuật toán chúng ta lại có thể phát hiện được sự có mặt của chúng.. Ngay cả khi
Trang 1TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
PHẠM CÔNG ĐOÀN
NGHIÊN CỨU VÀ ĐỀ XUẤT PHƯƠNG PHÁP CHỐNG TẤN CÔNG
IN-QUÉT TRONG THỦY VÂN SỐ
Chuyên ngành : Khoa học máy tính
Mã số : 60.48.01
LUẬN VĂN THẠC SỸ
NGƯỜI HƯỚNG DẪN KHOA HỌC: TS HỒ VĂN CANH
Trang 2LỜI CAM ĐOAN
Tôi xin cam đoan bản Luận văn là công trình nghiên cứu khoa học độc lập của tôi Luận văn này không sao chép toàn bộ các tài liệu, công trình nghiên cứu của người khác Tất cả các đoạn trích dẫn nằm trong các tài liệu, công trình nghiên cứu của người khác đều được ghi rõ nguồn và chỉ rõ trong tài liệu tham khảo
Tôi xin cam đoan những điều trên là đúng sự thật, nếu sai, tôi xin chịu hoàn toàn trách nhiệm
TÁC GIẢ LUẬN VĂN
PHẠM CÔNG ĐOÀN
Trang 3LỜI CẢM ƠN
Đầu tiên em xin gửi lời cảm ơn chân thành tới các thầy, cô trường Đại học Công Nghệ Thông Tin và Truyền Thông – Đại Học Thái Nguyên đã nhiệt tình giảng dạy và truyền đạt kiến thức cơ sở cho em trong thời gian học tập tại trường
Em xin gửi lời cảm ơn sâu sắc tới thầy Hồ Văn Canh, người đã định hướng, hướng dẫn và hỗ trợ em rất nhiều để em hoàn thành luận văn này
Em xin gửi lời cảm ơn tới các anh chị đồng nghiệp và cảm ơn bạn bè cùng khóa, cùng trường đã nhiệt tình hỗ trợ trong thời gian làm luận văn
Mặc dù đã rất cố gắng hoàn thành luận văn này, song luận văn sẽ khó tránh khỏi những thiếu sót Em rất mong nhận được sự nhận xét, góp ý, tận tình chỉ bảo từ các thầy, cô để luận văn em được hoàn thiện tốt nhất có thể
Một lần nữa, em xin chân thành cảm ơn tất cả các thầy cô và các bạn đồng nghiệp!
TÁC GIẢ LUẬN VĂN
PHẠM CÔNG ĐOÀN
Trang 4BẢNG KÝ HIỆU VIẾT TẮT
RST Rotation, Scaling, Translation
JPEG Joint Photographic Experts Group
JND Just Noticeable Difference
IFFT Inverse fast Fourier transform
QIM Quantization Index Mod-ulation
SIFT Scale Invariant Feature Transform
CSF Contrast Sensitivity Function
SSIM Structural Similarity Index Measurement
PSNR Peak Signal to Noise Ratio
Trang 5MỤC LỤC
Chương 1 TỔNG QUAN VỀ THỦY VÂN SỐ 3
1.1 Giới thiệu 3
1.2 Thủy vân và những ngành liên quan 5
1.3 Các yêu cầu đối với hệ thống thủy vân 7
1.3.1 Tính bảo mật 7
1.3.2 Tính vô hình 7
1.3.3 Tính vô hình đối với thống kê 7
1.3.4 Tỉ lệ Bit 8
1.3.5 Quá trình dò tìm đáng tin cậy 8
1.3.6 Tính mạnh mẽ 8
1.4 Tấn công trong thủy vân 9
1.5 Phân loại các kỹ thuật thủy vân 11
1.5.1 Phân loại theo cấp độ bền vững 11
1.5.2 Phân loại theo miền làm việc 12
1.6 Các ứng dụng của thủy vân 13
1.6.1 Bảo vệ bản quyền 13
1.6.2 Bảo vệ sao chép 14
1.6.3 Vân tay hoặc truy tìm kẻ phản bội 14
1.6.4 Giám sát chương trình phát sóng 15
1.6.5 Xác thực nội dung 15
1.7 Vai trò của dấu thủy vân 16
1.8 Công nghệ thủy vân trên ảnh số 178
1.8.1 Dấu thủy vân 178
1.8.2 Quá trình nhúng dấu thủy vân tổng quát 18
1.8.3 Quá trình phát hiện dấu thủy vân 20
1.9 Phân tích ảnh hưởng của quá trình In - Quét 22
1.9.1 Ảnh hưởng của quá trình in đối với ảnh kỹ thuật số 23
Trang 61.9.2 Ảnh hưởng của quá trình Quét đối với hình ảnh kỹ thuật số 25
1.9.3 Đối sách tấn công của in - quét 278
1.9.4 Hiệu chỉnh tấn công hình học 29
1.10 Kết luận 31
Chương 2 TƯ DUY THIẾT KẾ ĐIỂN HÌNH THUẬT TOÁN CHỐNG TẤN CÔNG IN - QUÉT TRONG THỦY VÂN SỐ 32
2.1 Các thuật toán chống tấn công in - quét hiện nay 32
2.2 Đặc trưng bất biến trước sau khi tấn công in - quét 34
2.3 Trích chọn các điểm đặc trưng của ảnh số 36
2.3.1 Giới thiệu trích chọn đặc trưng 36
2.3.2 Định nghĩa về điểm đặc trưng 36
2.4 Phương pháp tìm điểm đặc trưng SIFT 37
2.4.1 Xây dựng không gian scale 39
2.4.2 Xác định vị trí điểm đặc trưng 42
2.4.3 Thêm hướng cho điểm đặc trưng 43
2.4.4 Mô tả điểm đặc trưng 44
2.5 Kết luận 45
Chương 3 ĐỀ XUẤT GIẢI PHÁP CHỐNG TẤN CÔNG IN - QUÉT TRONG THỦY VÂN SỐ DỰA TRÊN ĐẶC TRƯNG HÌNH ẢNH 47
3.1 Kỹ thuật dựa trên các đặc trưng bất biến 48
3.2 Sơ đồ nhúng 50
3.2.1 Phân tách không gian co giãn 50
3.2.2 Phát hiện điểm chính sử dụng SIFT 51
3.2.3 Bản đồ JND nhiều mức co giãn 52
3.3 Lược đồ phát hiện 56
3.4 Đánh giá Imperceptibility của thuật toán Digital Watermarking Robust 58
3.4.1 Đánh giá khách quan Imperceptibility dựa trên tính kết cấu tương tự 58
3.4.2 Đánh giá Imperceptibility dựa trên JND 60
3.5 Cân bằng giữa Robust và Imperceptibility 60
Trang 73.6 Kết quả thử nghiệm 61
3.6.1 Đánh giá tính không cảm nhận 62
3.6.2 Tính bền vững 62
3.7 Kết luận 64
TỔNG KẾT VÀ TRIỂN VỌNG 65
1 Tổng kết công tác nghiên cứu 65
2 Triển vọng nghiên cứu và tiềm năng ứng dụng 65
Trang 8DANH MỤC CÁC HÌNH
Hình 1.1 Mô hình thủy vân số trên ảnh 5
Hình 1.2 Phân loại các phương pháp thủy vân 12
Hình 1.3: Sơ đồ nhúng thủy vân tổng quát 19
Hình 1.4 Sơ đồ kết cấu bên trong máy in laser 24
Hình 1.5 Sơ đồ kết cấu bên trong máy scan 26
Hình 1.6 Attack trong quá trình print-scan 27
Hình 2.1 Hai hình trên có thể được nhận ra là của cùng 1 khung cảnh bởi SIFT 37
Hình 2.2 Các cuốn sách ở bên trái có thể nhận dạng được trong hình hỗn loạn ở bên phải 38
Hình 2.3 Xây dựng không gian scale 40
Hình 2.4 Xác định vị trí điểm đặc trưng 42
Hình 2.5 Biểu đồ hướng (orientation histogram) Đỉnh cao nhất của biểu đồ sẽ được chọn làm hướng của điểm đặc trưng 44
Hình 2.6 Mô tả của điểm đặc trưng 44
Hình 2.7 Cách mô tả điểm đặc trưng trong thực tế 45
Hình 3.1 Sơ đồ nhúng thủy vân 50
Hình 3.2 Xây dựng lại không gian Scale 52
Hình 3.3 Contrast mặt nạ - Model of Legge & Foley 53
Hình 3.4 Các bản đồ JND cho ba mức co giãn DoG của ảnh ―Boat‖ 54
Hình 3.5 Các điểm tính năng ổn định nhất và Delaunay của nó cho ảnh "Barbara" chống lại các cuộc tấn công khác nhau 55
Hình 3.6 Sơ đồ tách thủy vân 57
Hình 3.7 Quan hệ giữa Robust, Imperceptibility và dung lượng Watermarking của Digital Watermarking 61
Hình 3.8 Ảnh gốc (trái) và Ảnh nhúng thủy vân (phải) 62
Trang 9DANH MỤC BẢNG
Bảng 1.1 Bảng giá trị các biến 18
Bảng 1.2 Ƣu điểm và nhƣợc điểm đối sách đồng bộ attack hình học 30
Bảng 3.1 Đánh giá tính không cảm nhận 62
Bảng 3.2 Các cuộc tấn công điển hình 63
Trang 10LỜI MỞ ĐẦU
Cùng với sự phát triển của công nghệ thông tin, sự phát triển nhanh chóng của các sản phẩm điện tử, máy in và máy quét thường được sử dụng để xuất bản và tái sản xuất các tài liệu số Ảnh kỹ thuật số có thể được in và phân phối và khi một hình ảnh in được quét, ảnh kết quả được gọi là hình ảnh sao chép trở thành một phiên bản kỹ thuật số tương tự với bản gốc Điều này lại kéo theo một thực trạng là
số lượng các bản sao chép bất hợp pháp của các dữ liệu số ngày một nhiều, không
có giới hạn và dẫn đến tình trạng không kiểm soát được Đứng trước hiện trạng bản quyền tác giả của các sản phẩm số bị xâm phạm nghiêm trọng, gần đây một số công
cụ giúp cho việc bảo vệ bản quyền tác giả là mã hóa, giải mã và phương pháp thủy vân số (Digital Watermarking) được đề xuất Việc mã hóa và giải mã chỉ đảm bảo
an toàn cho dữ liệu trong quá trình truyền thông, tuy nhiên sau khi giải mã thì dữ liệu số không còn được bảo vệ nữa
Kĩ thuật thủy vân số là một trong những giải pháp đưa ra để giải quyết vấn đề
về quyền sở hữu Với việc sử dụng thủy vân, dữ liệu số sẽ được bảo vệ khỏi sự sao chép bất hợp pháp Thủy vân nghĩa là một mẩu tin được ẩn trực tiếp trong nội dung của dữ liệu đa phương tiện Về mặt trực quan khó có thể cảm nhận được sự có mặt của thủy vân đã dấu, tuy nhiên sử dụng máy tính và các thuật toán chúng ta lại có thể phát hiện được sự có mặt của chúng Ngoài ra dấu thủy vân còn đảm bảo một yêu cầu nữa đó là sự gắn kết không thể tách rời với nội dung dữ liệu
Do đó, sự kết hợp giữa mã hóa và kĩ thuật thủy vân sẽ đem lại cho hệ thống của chúng ta tính bảo mật đồng thời bảo vệ được quyền sở hữu của dữ liệu đa phương tiện và để chống lại các hoạt động bất hợp pháp khi Print-Scan Cách giải quyết vấn đề là làm cho các watermark nhúng bền vững chống lại các hoạt động Print-Scan Phương pháp tiếp cận của chúng tôi dựa trên trích chọn các điểm ảnh đặc trưng SIFT (Scale Invariant Feature Transform) được biết đến là bất biến với sự
co dãn, sự thay đổi về góc nhìn, và sự thay đổi về ánh sáng, biến dạng affine Nhúng watermark được thực hiện tại các khu vực địa phương (Delaunay triangles) được thành lập từ điểm tính năng trích xuất hình ảnh điểm đặc trưng của DoG (Difference
Trang 11of Gaussians) để tăng sự bền vững Để đảm bảo tính không thể cảm nhận, một mô hình Pyramidal JND (Pyramidal Just Noticeable Difference) được đề xuất để xác định ngưỡng tối ưu cho sức mạnh watermark (tức là năng lượng tối đa mà watermark có thể đạt được mà không ảnh hưởng đến tính không không thể cảm nhận) Giá trị ngưỡng JND được tính cho mỗi điểm ảnh trong không gian DoG bằng cách kết hợp mô hình thị giác (HVS)
Trong luận văn của mình, em đi sâu tìm hiểu và xây dựng một hệ thống sử dụng kĩ thuật thủy vân để bảo vệ bản quyền ảnh số chống tấn công Print-Scan
Em xin chân thành cảm ơn TS Hồ Văn Canh đã hỗ trợ, hướng dẫn em hoàn thành luận văn này
Trang 12Chương 1 TỔNG QUAN VỀ THỦY VÂN SỐ
Trong chương này, em xem xét một số khái niệm chung và các khía cạnh quan trọng của thủy vân số, tập trung vào thủy vân hình ảnh kỹ thuật số đối với ảnh Chương này giới thiệu ngắn gọn một số khái niệm và các đặc tính cơ bản của thủy vân số Phần đầu giới thiệu khái niệm về thủy vân số, một số khía cạnh liên quan như yêu cầu, ứng dụng, sự tấn công cũng được xem xét đến Các phần tiếp theo giới thiệu phân loại kỹ thuật thủy vân hiện tại và các đánh giá hiệu suất Phần cuối sẽ mô
tả nguyên lý của quá trình in quét, phân tích các tấn công của quá trình in - quét đối với ảnh kỹ thuật số, đồng thời đưa ra những đối sách khắc phục thường dùng cho các tấn công chủ yếu gặp phải trong quá trình trên Thông qua các mô tả này, các khía cạnh khác nhau cũng như các thách thức hiện tại của thủy vân được xác định
và làm rõ Điều này định hướng cách tiếp cận của em để thiết kế các thuật toán thủy vân bền vững và trong suốt
1.1 Giới thiệu
Ngày nay, vấn đề bảo vệ bản quyền đã trở thành yêu cầu quan trọng nhất cho việc tạo ra và phát triển các nội dung kỹ thuật số Các thành phần chính tham gia trong quá trình này là các hãng phát hành nội dung (ví dụ như ngành công nghiệp điện ảnh), ngành công nghiệp công nghệ thông tin, ngành công nghiệp điện tử tiêu dùng và người tiêu dùng cuối Các thành phần này đều có mối quan tâm chung trong cuộc chiến chống vi phạm bản quyền kỹ thuật số Phương pháp cổ điển bảo vệ nội dung đa phương tiện được dựa trên kỹ thuật mã hóa để ngăn chặn các nội dung
kỹ thuật số (hình ảnh, video, âm thanh, vv…) không bị truy cập trái phép một khi đã được mã hóa Tuy nhiên, kỹ thuật này là vô ích một khi nội dung được giải mã Ví
dụ, một bộ phim được mã hóa có thể được bảo vệ trong quá trình sản xuất, sau sản xuất (hậu kỳ), vận chuyển và phân phối nhưng dễ dàng bị vi phạm bản quyền trong giai đoạn chiếu tại rạp chiếu bởi các cuộc tấn công của máy quay hay một hình ảnh sau khi in có thể quét và sử dụng các chương trình sửa đổi và sử dụng sai mục đích
Do đó cần phải sử dụng một giải pháp khác cho phép khả năng "bảo vệ" bổ sung để hoàn thiện kỹ thuật mã hóa Và kỹ thuật thủy vân được coi là giải pháp có thể áp dụng trên thực tế
Trang 13Thủy vân lần đầu tiên được giới thiệu vào thế kỷ thứ XIV để biểu thị một kỹ thuật được phát minh trong ngành công nghiệp sản xuất giấy [0][1] Vào thời điểm
đó, các nhà sản xuất giấy phải đối mặt với nhiều cạnh tranh từ các đối thủ về chất lượng và giá bán giấy Do sự cạnh tranh khắc nghiệt này, một số nhà sản xuất giấy người Ý đã đưa ra một ý tưởng về nhúng thông tin vào giấy tờ của họ Đánh dấu này chỉ có thể nhìn thấy khi thắp sáng và chủ yếu cho mục đích nhận dạng thương hiệu và phân biệt sản phẩm Kỹ thuật này sau đó được sử dụng như là một phương pháp chống sao chép trái phép cho tiền giấy và các tài liệu chính thức Trong thế kỷ XVIII khi thuật ngữ "thủy vân" được giới thiệu lần đầu tiên, có thể vì các dấu hiệu tương tự như các hiệu ứng của nước trên giấy Năm 1961, thủy vân trên các nội dung kỹ thuật số lần đầu tiên được trình bày bởi E Hembrooke trong một bằng sáng chế để xác định các tác phẩm âm nhạc [2] Năm 1988, thuật ngữ "thủy vân số" đã xuất hiện rõ ràng trong các ấn phẩm của Komatsu và Tominaga [3] Từ năm 1995, Thủy vân số đã nhận được nhiều sự quan tâm và trở thành một lĩnh vực quan trọng không chỉ trong nghiên cứu mà còn trong ngành công nghiệp vì nó giúp giải quyết một số thách thức vi phạm bản quyền nội dung kỹ thuật số
Nói chung, một hệ thống thủy vân bao gồm một thiết bị nhúng và một thiết bị phát hiện/trích xuất như minh họa trong Hình 1.1 Thiết bị nhúng được sử dụng để chèn một tin nhắn (được gọi là thủy vân, một loại siêu dữ liệu) vào một nội dung ban đầu Nội dung được nhúng thủy vân sau đó được truyền thông qua một kênh phân phối Từ đó, nó có thể bị một số thao tác thay đổi có chủ ý cũng như không chủ ý (gọi là các cuộc tấn công) cố gắng để loại bỏ các thủy vân hoặc làm cho nó trở nên vô dụng Cuối cùng, thiết bị phát hiện/trích xuất cố gắng để xác định liệu còn tồn tại thủy vân hay không, nếu có, trích xuất thông tin liên quan Trong các phần tiếp theo, sau khi giới thiệu một số định nghĩa của thủy vân số và các thảo luận liên quan, chúng tôi đã nghiên cứu các đặc tính khác nhau của thủy vân liên quan đến yêu cầu, các ứng dụng và các cuộc tấn công Luận văn này chỉ tập trung vào thủy vân nội dung ảnh nhưng bên cạnh đó, thủy vân có thể được sử dụng trên phương tiện khác như âm thanh, phần mềm, tài liệu, video vv…
Trang 14Hình 1.1 Mô hình thủy vân số trên ảnh
1.2 Thủy vân và những ngành liên quan
Thủy vân có liên quan chặt chẽ đến mật mã học, viết ẩn thông tin
(Steganography) và che giấu dữ liệu Mặc dù chúng có nhiều đặc điểm chồng chéo,
tuy nhiên có một số khác biệt trong các khái niệm cơ bản sau:
Mật mã (hoặc Khoa học mật mã) là một khoa học về mã hóa một bản tin
có thể bị chặn trong quá trình truyền tải để bảo đảm bí mật của nó Mật mã
đã xuất hiện sau khi phát minh ra chữ viết nhằm tăng cường yêu cầu về bảo mật, an ninh và toàn vẹn trong giao tiếp Nguyên tắc của mật mã là để chuyển đổi một bản tin sang một dạng không thể hiểu nên các thiết bị chặn hoặc nghe trộm tín hiệu không thể đọc được, nhưng những người cụ thể có thông tin bí mật để giải mã bản tin này thì dễ dàng đọc được bản tin đó Kể
từ khi bắt đầu, mật mã được giới hạn cho các ứng dụng quân sự và ngoại giao nhưng giờ đây nó đã phát triển vượt bậc, đặc biệt là với sự ra đời của máy tính, và mở rộng đến đời sống dân sự Mã hóa hiện đại bây giờ là một lĩnh vực nghiên cứu quan trọng có liên quan đến nhiều ngành như toán học, khoa học máy tính và kỹ thuật điện
Trang 15Viết ẩn thông tin (có nguồn gốc từ Steganos trong tiếng Hy Lạp, ―cover‖
có nghĩa là "vỏ bọc" và "graphia" có nghĩa là "Viết") mô tả kỹ thuật cho phép thông tin liên lạc bí mật bằng cách ẩn tin thứ cấp (một thông tin bí mật) vào thông điệp chính (dữ liệu không bị nghi ngờ) Phương pháp viết
ẩn thông tin thường được sử dụng trong giao tiếp bí mật điểm - điểm giữa các bên tin tưởng nhau Trong viết ẩn thông tin, bên thứ ba không thể biết
có sự tồn tại của các thông tin bí mật trong khi trong mật mã học, thông tin được biết đến nhưng không thể đọc được nếu không có khóa giải mã
Thủy vân có thể được coi như là một nhánh của mật mã Tuy nhiên, như
trái ngược với viết ẩn thông tin, nó có bổ sung đặc tính bền vững chống lại các cuộc tấn công Ngay cả khi biết đến sự tồn tại của các thông tin ẩn và các thuật toán thủy vân là công khai, về mặt lý thuyết rất khó khăn (hoặc không thể) một kẻ tấn công để phá hủy các thủy vân đã được nhúng mà không ảnh hưởng nghiêm trọng đến chất lượng của các nội dung chính Đây là nguyên tắc tương tự như luật Kerkhoffs nổi tiếng trong mật mã học: một hệ mật được an toàn ngay cả khi một kẻ tấn công biết phương pháp mã hóa được sử dụng nhưng không có chìa khóa thích hợp [4] Yêu cầu bền vững này dẫn đến một thực tế rằng các phương pháp thủy vân thường nhúng ít thông tin vào dữ liệu chính hơn so với các phương pháp viết ẩn thông tin
Dấu vân tay (Fingerprinting) chỉ là một ứng dụng đặc biệt của thủy vân
Kỹ thuật này bao gồm nhúng một thủy vân độc đáo và phân biệt (ví dụ một
số sơ-ri) vào mỗi bản sao của một nội dung kỹ thuật số và sẽ được phân phối hoặc bán Bằng cách này, dấu vân tay giúp xác định những người dùng cuối, những người phân phối nội dung bất hợp pháp (qua internet hoặc trên thị trường) và vi phạm bảo vệ bản quyền
Ẩn dữ liệu (hoặc ẩn thông tin) là một thuật ngữ chung biểu thị tất cả các
vấn đề nhúng một bản tin vào một nội dung số nào đó Thông thường nó bao gồm hoặc các thông tin không thể nhận thấy (thủy vân) hoặc giữ bí
Trang 16mật sự tồn tại của thông tin (viết ẩn dữ liệu) hoặc các ứng dụng lai "giữa" hai kỹ thuật này
1.3 Các yêu cầu đối với hệ thống thủy vân
1.3.1 Tính bảo mật
Giống như trong lĩnh vực mã hóa, tính hiệu quả của một thuật toán không thể dựa vào giả định là các kẻ tấn công không biết cách mà dấu thủy vân được nhúng vào tài liệu đa phương tiện Tuy nhiên, giả định đó lại được dùng để đánh giá độ an toàn của các sản phẩm thương mại sử dụng thủy vân có giá trị trên thị trường Vì vậy với một ứng dụng thủy vân, một khi biết được cách làm việc của bộ nhúng và
bộ dò, việc làm cho thủy vân không đọc được thường rất dễ dàng Hơn nữa một số
kỹ thuật sử dụng dữ liệu gốc trong quy trình dò và thường thì các giải pháp loại này không khả thi trong thực tế
1.3.2 Tính vô hình
Những nhà nghiên cứu gần đây đã cố nhúng thủy vân bằng cách đưa vào những miền không thể được nhận ra Tuy nhiên yêu cầu này mâu thuẫn với các yêu cầu khác chẳng hạn sức chịu đựng và độ an toàn chống sự bền vững, chống được giả mạo đặc biệt là các thuật toán nén mất thông tin Vì mục đích này chúng ta phải khảo sát các tính chất của HVS và HAS trong quy trình dò thủy vân Các thuật toán nén được dùng hiện nay cho phép đạt được mục tiêu đó, tuy nhiên điều này sẽ không khả thi trong tương lai là do thế hệ của thuật toán nén tiếp theo có thể thay đổi, cần phải cho các người giám sát đã qua huấn luyện (người được yêu cầu so sánh phiên bản của tài liệu gốc và tài liệu được đánh dấu) thấy được thủy vân Dĩ nhiên đây không phải là khó khăn trong thực tế vì người dùng thông thường không
có khả năng so sánh đó
1.3.3 Tính vô hình đối với thống kê
Thủy vân không thể phát hiện được bằng phương pháp thống kê bởi một người không được phép Ví dụ, nhiều tác phẩm kỹ thuật số đã được nhúng cùng một thủy vân sao cho khi thực hiện tấn công dựa trên thống kê thì không tài nào trích được thủy vân Một giải pháp khả thi là sử dụng thủy vân phụ thuộc nội dung
Trang 171.3.4 Tỉ lệ Bit
Tùy thuộc vào ứng dụng, thuật toán thủy vân có thể cho phép một số lượng bit cần ẩn được định nghĩa trước Không tồn tại các quy tắc chung, tuy nhiên đối với ảnh thì tối thiểu 300-400 bit Trong bất kỳ trường hợp nào thì nhà thiết kế hệ thống phải nhớ rằng tốt nhất là không nên giới hạn số lượng bit được nhúng vào dữ liệu
1.3.5 Quá trình dò tìm đáng tin cậy
Thậm chí khi có các tấn công cũng như các biến dạng tín hiệu, khả năng không dò được thủy vân đã nhúng hoặc dò sai thủy vân phải rất nhỏ Thông thường các thuật toán dựa trên thống kê dễ dàng thoả được các yêu này
Tuy nhiên ta thấy rằng một khả năng như vậy phải được đưa lên hàng đầu nếu ứng dụng thủy vân liên quan đến luật pháp vì có như vây mới tạo sự tin cậy chắc chắn trong các phán quyết cuối cùng
1.3.6 Tính bền vững
Việc sử dụng các tín hiệu âm nhạc, hình ảnh và phim dưới dạng kỹ thuật số thông thường có liên quan tới nhiều kiểu biến dạng, chẳng hạn như nén có mất thông tin, hay trong trường hợp ảnh là các phép lọc, định lại kích thước, cải tiến độ tương phản, phép quay, v.v
Để thủy vân hữu ích, dấu thủy vân phải được phát hiện ngay khi cả các biến dạng xảy ra Quan điểm chung để đạt được tính bền vững chống lại được các biến dạng tín hiệu là đặt thủy vân vào các phần quan trọng của tín hiệu
Điều này phụ thuộc vào cách xử lý của các thuật toán nén có mất thông tin (bỏ qua các phần dữ liệu không quan trọng mà không làm ảnh hưởng đến chất lượng của dữ liệu được nén
Điều này dẫn đến một thủy vân được ẩn trong các dữ liệu không quan trọng khó tồn tại khi bị nén
Trong trường hợp thủy vân trên ảnh, sức chịu đựng với các xử lý hình học (dịch chuyển, định lại kích thước, quay, xén) thì vẫn là một vấn để mở, những thao tác như vậy rất thông thường và một giải pháp đề ra cần giải quyết được trước khi
áp dụng thủy vân cho bảo vệ tác quyền ảnh
Trang 181.4 Tấn công trong thủy vân
Tấn công được định nghĩa là tất cả các hoạt động có chủ ý hoặc không chủ ý
có thể làm cho thủy vân không thể phát hiện/giải mã được hoặc trở nên vô dụng Có hai loại tấn công chính:
Tấn công không chủ ý: Kiểu tấn công này bao gồm tất cả các quy trình
không nhằm mục đích loại bỏ hoặc khử thủy vân Chúng liên quan đến sự suy giảm trong quá trình nén (Jpeg, Mpeg, vv ), lọc, chuyển đổi A/D, thay đổi định dạng mã hóa hoặc độ phân giải, vv mà một nội dung đã được thủy vân có thể gặp phải trong quá trình truyền dẫn
Các cuộc tấn công có chủ ý: Những cuộc tấn công nhằm mục đích làm
cho các thủy vân trở nên vô dụng, ví dụ, máy print-scan, máy quay phim, sao chép hoặc thông đồng tấn công
Trên thực tế, các cuộc tấn công có thể được phân chia thành các loại theo cách
mà chúng hoạt động nhằm ngăn chặn hiệu quả của thủy vân:
Các cuộc tấn công loại bỏ: các cuộc tấn công này cố gắng làm cho thủy
vân đã được nhúng trở nên không đọc được Loại tấn công này gồm xử lý tín hiệu, khử nhiễu, tái điều chế (remodulation), và các cuộc tấn công thông đồng, sẽ được mô tả như sau:
- Các cuộc tấn công khử nhiễu xem quá trình thủy vân như là một quá
trình chèn nhiễu Bằng cách này, kẻ tấn công có thể sử dụng một bộ lọc loại bỏ nhiễu để loại bỏ các tín hiệu thủy vân Cuộc tấn công này có thể cần một số tri thức về thống kê tín hiệu ban đầu (chưa được thủy vân)
để tối ưu hóa hoạt động khử nhiễu
- Tấn công xử lý tín hiệu bao gồm chuyển đổi A/D hoặc D/A, nén, lượng
tử hóa, phối màu, lọc, làm mờ, lấy mẫu, thêm nhiễu, tăng độ tương phản, vv…
- Các cuộc tấn công thông đồng cố gắng ước lượng nội dung gốc từ các
bản sao khác nhau mà đã được nhúng các thủy vân khác nhau, hoặc ước lượng thủy vân từ nội dung bao phủ khác được nhúng với cùng một thủy vân
Trang 19Các cuộc tấn công không đồng bộ: không cố gắng loại bỏ thủy vân mà là
nhằm mục đích làm cho thủy vân không thể phát hiện được/không trích xuất được mặc dù nó vẫn còn trong nội dung Chúng ta phân biệt hai loại:
- Các cuộc tấn công hình học bao gồm tất cả các hoạt động như xoay, co
giãn, dịch chuyển (RST), biến đổi affine, các cuộc tấn công này được
áp dụng khá đơn giản nhưng thực sự là một thách thức cho các kỹ thuật thủy vân ảnh hiện hành
- Tấn công kiểu cắt dán tạo ra một nội dung sao chép bất hợp pháp từ các
nội dung đã được thủy vân bằng cách kết hợp các nội dung này sử dụng phương pháp khác nhau
Bên cạnh đó, chúng ta có thể liệt kê các kiểu tấn công vào đặc tính của thủy vân:
Tấn công vào đặc tính bền vững: Kẻ tấn tấn công cố gắng sửa đổi hoặc
xóa các thủy vân mà không cần đến khóa bí mật, thậm chí tấn công vào cả các thuật toán thủy vân được biết đến là hoàn hảo [5]
Tấn công vào đặc tính bảo mật: Khi kẻ tấn công có tri thức về lược đồ
thủy vân đã được sử dụng, kẻ tấn công cố gắng xác định khóa bí mật thông qua quan sát các kết quả đầu ra của quá trình nhúng và/hoặc bộ phát hiện/giải mã Một cuộc tấn công như vậy rõ ràng là nguy hiểm hơn so với các cuộc tấn công vào đặc tính bền vững
Một khi khóa bí mật được xác định thì toàn bộ hệ thống thủy vân sẽ bị bẻ khóa Còn đối với trường hợp của các cuộc tấn công vào đặc tính bền vững, chỉ có nội dung được thủy vân mới bị bẻ khóa [5]
Tấn công mã hóa: tấn công này cố gắng khai thác bất kỳ lỗi trong hệ
thống quản khóa Hai cách tiếp cận được xác định:
1) tìm kiếm brute-force thường là không thực tế do tính toán phức tạp vì độ phức tạp tính toán của nó và
2) tấn công Oracle trong đó dùng bộ dò và cố gắng tìm ra khóa hoặc thủy vân thông qua quá trình thử sai Theo nguyên tắc Kerkhoff, một hệ thống thủy vân có thể được dễ dàng bị bẻ khóa khi cả khóa và thuật toán thủy vân được biết đến [6]
Trang 20Tấn công giao thức: Kiểu tấn công này không cố gắng để loại bỏ các thủy
vân, mà chỉ đơn giản là làm cho nó vô dụng bằng cách tạo ra một số loại nhập nhằng (ambiguity) Loại tấn công này bao gồm tấn công nhập nhằng
và tấn công bản sao:
1) Tấn công nhập nhằng (được biết đến như tấn công giả mạo, tắc nghẽn, bao phủ hoặc đảo ngược) là nhúng một thủy vân khác vào nội dung bao phủ để tạo ra sự nhầm lẫn về chứng minh bản quyền bởi vì chúng ta không thể phân biệt thủy vân nào đã được bởi tác giả thực sự
2) Các cuộc tấn công sao chép sẽ cố gắng để xác định và sao chép một thủy vân đã được nhúng vào trong các nội dung khác nhau, với mục đích có được một nội dung được thủy vân hợp lệ mới
1.5 Phân loại các kỹ thuật thủy vân
Kỹ thuật khủy vân được phân loại theo các tiêu chí khác nhau như chiến lược nhúng/phát hiện, miền làm việc, cấp độ bền vững, ứng dụng Hình 1.2 minh họa một phân loại như vậy
1.5.1 Phân loại theo cấp độ bền vững
Theo các cấp độ bền vững, thủy vân được phân thành các loại sau:
Thủy vân “dễ vỡ”: thường được sử dụng để phát hiện giả mạo.Thủy vân
có thể không bị phát hiện khi bất kỳ thay đổi nhỏ trên các tín hiệu được thủy vân Một ví dụ đơn giản của thủy vân ―dễ vỡ‖ là phương pháp nhúng vào các bít ít quan trọng ―Least-Significant-Bit (LSB)‖ trong đó thủy vân được nhúng vào trong bit ít ý nghĩa nhất của các điểm ảnh Do vậy, bất kỳ
sự thay đổi nào về nội dung ảnh cũng dễ để thay đổi thủy vân
Thủy vân “bán dễ vỡ”: có thể không bị ảnh hưởng bởi một số thao tác
không chủ ý trong khi dễ bị tổn thương bởi các tấn công nguy hiểm Do vậy, Thủy vân ―bán dễ vỡ‖: cung cấp một cơ chế để xác thực có chọn lọc
mà tại đó sửa đổi bất hợp pháp cần phải được phát hiện Việc thay đổi đơn giản (ví dụ: nén, lọc, thay đổi định dạng) khác so với thay đổi nguy hại (ví
dụ như bổ sung hoặc xóa một yếu tố quan trọng của nội dung) Những thao
Trang 21tác thay đổi đơn giản này không ảnh hưởng đến nội suy tổng thể của nội dung
Hình 1.2 Phân loại các phương pháp thủy vân
Thủy vân bền vững được thiết kế để tồn tại trước càng nhiều cuộc tấn công có thể (cả tấn công không chủ ý tấn công và có chủ ý) và thường được sử dụng trong các ứng dụng như bảo vệ bản quyền, sao chép, dấu vân tay, kiểm soát sao chép,v.v… Tuy nhiên, tính bền vững thường đi cùng với chi phí tính toán, dung lượng cao và độ trong suốt
Mọi nghiên cứu và đề xuất được trình bày trong luận văn thuộc loại thủy vân bền vững, thủy vân ―dễ vỡ‖ và ―bán dễ vỡ‖ không được đề cập đến trong nghiên cứu này
1.5.2 Phân loại theo miền làm việc
Thủy vân có thể được nhúng vào một nội dung thông qua hai cách: trong miền không gian (tức là không gian chứa nội dung) hoặc trong miền biến đổi (bằng cách
sử dụng một số kỹ thuật như Fourier, DCT, hoặc biến đổi Wavelet, vv )
Miền không gian: ưu điểm của nhúng trong miền không gian là thực thi
đơn giản nhưng thường không bền vững so với nhúng trong miền biến đổi Điều này có thể được giải thích như sau: hầu hết các biến đổi cung cấp một
Trang 22phân tích đầy đủ của một tín hiệu trong các miền nhỏ mà tại đó các thuộc tính của tín hiệu có thể được nhấn mạnh và khai thác
Miền biến đổi: nhúng trong một miền biến đổi bao gồm chuyển đổi một
tín hiệu một tên miền khác (như DCT, Wavelet, vv), sau đó, dấu các thủy vân, và cuối cùng thực hiện biến đổi ngược tín hiệu về miền không gian Nhiều biến đổi, đặc biệt là biến đổi trực giao, có các thuộc tính thứ lỗi và dồn năng lượng được khai thác để mã hóa, nén cũng như thủy vân Thật vậy, hầu hết năng lượng của ảnh được nằm ở tần số thấp Do đó, nhúng thủy vân vào trong các tần số này sẽ bền vững nhưng có biến dạng khi hiển thị nhiều hơn Trong khi, nhúng vào các tần số cao thì chất lượng hình ảnh tốt hơn, nhưng lại tạo ra thủy vân ―dễ vỡ‖ Do đó, giải tần số trung bình là phù hợp nhất cho thủy vân bởi vì nó cân bằng giữa yêu cầu về tính bền vững và tính ẩn
1.6 Các ứng dụng của thủy vân
Thủy vân có thể được sử dụng như một giải pháp chủ động và hiệu quả cho một loạt các lĩnh vực từ truy tìm kẻ phản bội, kiểm soát sao chép, giám sát chương trình phát sóng, xác thực bảo vệ bản quyền Các ứng dụng này có các đặc điểm, hạn chế và yêu cầu (bền vững, trong suốt, năng lực) khác nhau do đó cần phải tính tới khi thiết kế các thuật toán thủy vân Ví dụ, trong việc bảo vệ quyền tác giả, thủy vân phải không thể nhận thấy để giữ chất lượng của nội dung gốc và đủ mạnh để tồn tại (khả năng trích chọn) trước các tấn công gây ra bởi truyền tải hoặc các tấn công có chủ ý Tương tự như vậy, tùy thuộc vào ứng dụng, thủy vân có thể truyền tải thông tin khác nhau về chủ sở hữu nội dung (để xác định chủ sở hữu), người sử dụng cuối (để truy tìm kẻ phản bội), quyền sở hữu (để bảo vệ bản quyền) hoặc mã kiểm sát bản ghi (để kiểm soát sao chép), vv Chúng ta thảo luận sau đây một số ứng dụng chính của thủy vân
1.6.1 Bảo vệ bản quyền
Đây là một trong những ứng dụng đầu tiên của thủy vân Trong trường hợp này, thủy vân có chứa thông tin về bản quyền của tác giả được đưa vào nội dung gốc để nó có thể được sử dụng không chỉ để xác định quyền sở hữu mà còn để
Trang 23chứng minh quyền sở hữu Ví dụ, một thủy vân có thể nhìn thấy được sử dụng để quảng cáo và khuyên người dùng cuối không chiếm đoạt nội dung; trong khi, một thủy vân vô hình được sử dụng để cho phép tác giả để phát hiện nội dung của mình ngay cả khi nó đã được thay đổi phần nào đó
từ chối để ghi lại nội dung có thủy vân cấm sao chép Tuy nhiên, để áp dụng các kỹ thuật có tính khả thi, đầu đọc DVD phải được tích hợp một máy dò thủy vân Điều này dẫn đến tăng giá và gây ra một vấn đề tuân thủ vì nó buộc tất cả người tiêu dùng hoặc nhà sản xuất phải áp dụng tiêu chuẩn tương thích cho các thiết bị DVD của họ
1.6.3 Vân tay hoặc truy tìm kẻ phản bội
Ứng dụng này giúp ngăn ngừa một nội dung có bản quyền được phân phối hoặc tái phân phối rộng rãi thông qua Internet khi người nhận không được phép cung cấp các nội dung cho người khác Để làm điều này, một dấu vân tay (một số nhận dạng duy nhất cho mỗi bản sao) có thể được sử dụng để phân biệt từng người nhận Bất cứ khi nào phát hiện một bản phân phối bất hợp pháp, thông tin được trích chọn từ các bản sao được phát hiện cho phép xác định nguồn rò rỉ nội dung từ người nhận cụ thể Do vậy, trong trường hợp này, cần phải phân biệt một số thuật ngữ Người nhận phân phối bất hợp pháp các nội dung được gọi là "kẻ phản bội", trong khi người nhận các nội dung từ kẻ phản bội được coi là "cướp biển" và cuối
Trang 24cùng, kẻ thù được mô tả là những kẻ tấn công đã cố gắng để vô hiệu hóa thủy vân hoặc tìm cách phá để lấy nội dung gốc [1]
đã được phát hiện với các hệ thống thụ động, các nhà quảng cáo từng bước chuyển sang phương pháp giám sát chủ động như là một phương pháp thay thế Thủy vân là một kỹ thuật thuận lợi cho việc thực hiện giám sát chủ động Nó có một lợi thế là sử dụng siêu dữ liệu là mã số nhận dạng được chèn vào và tồn tại trong nội dung Do
đó, thông tin chèn vào vẫn có thể tồn tại sau một số thao tác như thay đổi định dạng Tuy nhiên, nó làm nảy sinh mối quan ngại rằng thủy vân có thể làm giảm chất lượng của nội dung phát sóng
1.6.5 Xác thực nội dung
Thật dễ dàng làm xáo trộn một nội dung kỹ thuật số, do đó xác thực là cần thiết để đảm bảo sự toàn vẹn và xác thực nội dung Điều này có thể được thực hiện bằng các kỹ thuật thủy vân dễ vỡ hoặc bán dễ vỡ (xem Phần 1.5.1) Nguyên tắc của
kỹ thuật dễ vỡ là nhúng một thủy vân vào trong nội dung gốc sao cho nó sẽ bị phá hủy bất cứ khi nào nội dung bị thay đổi (thậm chí thay đổi rất ít) Trong giai đoạn phát hiện, thủy vân này được trích xuất và cho phép xác thực liệu nội dung có bị
Trang 25thay đổi không Hơn nữa, một số hệ thống không chỉ cung cấp khả năng phát hiện của các vùng bị thay đổi mà còn khả năng khôi phục lại nội dung ban đầu
Tuy nhiên, một nhược điểm của kỹ thuật thủy vân dễ vỡ là thủy vân cũng bị phá hủy với thao tác xử lý không chủ ý như nén định dạng JPEG hoặc thay đổi định dạng Hai thao tác trên không được coi là tấn công nguy hiểm Do đó, một giải pháp cho vấn đề này là sử dụng một thủy vân bán dễ vỡ được thiết kế để tồn tại trong quá trình biến đổi chuẩn, nhưng "dễ vỡ" đối với bất kỳ thao tác nguy hiểm nào
1.7 Vai trò của dấu thủy vân
Đặc tính nâng cao chủ yếu của dấu thủy vân so với mã hóa chính là nội dung
đa phương tiện không tách rời với dấu thủy vân Điều này làm cho thủy vân có vai trò hết sức quan trọng trong việc xác thực, kiểm soát sao chép và giao dịch bí mật Đối với việc xác thực, thủy vân nhúng những thông tin cần thiết để xác định nội dung là chính xác Do đó, dấu thủy vân phải được thiết kế sao cho bất cứ thay đổi nào về nội dung sẽ dẫn đến phá hủy dấu thủy vân hoặc làm cho dấu thủy vân sẽ không còn phù hợp với nội dung nữa Nếu dấu thủy vân vẫn tồn tại và phù hợp hoàn toàn với nội dung, người sử dụng nội dung được đảm bảo rằng nó không bị biến đổi
từ khi dấu thủy vân được thêm vào
Kiểm soát sao chép dựa trên việc thủy vân chứa thông tin về những qui tắc sử dụng và sao chép mà người chủ sở hữu của nội dung muốn có hiệu lực Pháp luật hoặc nơi cấp bằng sáng chế có thể đặt ra những yêu cầu đối với những thiết bị sao chép nội dung là phải có khả năng phân tích và thực hiện theo những qui tắc đó Xa hơn nữa, thiết bị trình diễn nội dung có thể phân tích dấu thủy vân và so sánh chúng với các manh mối khác để phát hiện ra bản sao chép bất hợp pháp và không trình diễn bản sao đó Đây là ứng dụng mà hiện nay mới chỉ áp dụng cho đĩa video số Trong giao dịch bí mật tín hiệu nhúng được sử dụng để truyền thông tin bí mật
từ một người (máy tính) tới người khác (máy khác) mà không ai trên đường truyền biết thông tin đó Đây là ứng dụng mã hóa cổ điển-ẩn mẩu thông tin trong cái khác Trong thực tế, thủy vân phối hợp với chữ ký số có thể bị dùng sai mục đích trở thành một kênh ngầm truyền để thông tin do thám Nhiều miền công cộng và chương trình chia sẻ sử dụng dịch vụ thủy vân để giao dịch bí mật
Trang 26Khi muốn dữ liệu được phân phối có khả năng chống được các vi phạm bản quyền thì việc nhúng dấu thủy vân vào tài liệu là một cách làm hiệu quả Thông qua dấu thủy vân này sẽ xác định được những vi phạm về bản quyền đồng thời giải quyết những vấn đề khác về tranh chấp Như vậy dấu thủy vân có một vai trò rất quan trọng trong việc phân phối dữ liệu an toàn
1.8 Công nghệ thủy vân trên ảnh số
Công nghệ thủy vân (Watermark) là sử dụng một Dấu thủy vân nhúng vào trong một ảnh gốc (Original Image) để tạo thành ảnh có chứa thủy vân (Watermarked Image) Đôi khi người ta còn sử dụng cả khóa mật trong quá trình nhúng Một quá trình phát hiện dấu thủy vân sẽ được thực hiện nếu như phát hiện thấy một bản ảnh có quan hệ với ảnh gốc và nếu như dấu thủy vân nằm trong ảnh cần phát hiện thì nó sẽ được trích ra như trạng thái ban đầu
1.8.1 Dấu thủy vân
Dấu thủy vân có chứa thông điệp bên trong gồm ba loại như sau:
Một chuỗi các bit nhị phân
Một ảnh
Một chuỗi số dấu phẩy động có một đặc tính nào đó
Ba loại dấu thủy vân này dẫn đến các thuật toán nhúng và phát hiện là khác nhau
Với dấu thủy vân là một chuỗi bit có dạng mã ASCII hoặc một dạng mã nào
đó có thể được sử dụng để nhúng thông điệp Các đoạn mã lỗi tương ứng có thể được sử dụng để tăng khả năng phát hiện ra dấu thủy vân sau khi bị tấn công
Dấu thủy vân là một ảnh sẽ được sử dụng vào trong quá trình nhúng mà mắt người không nhận biết được sự tồn tại của dấu thủy vân-Nhúng Invisible Tại đây khi dấu thủy vân được trích ra sẽ được so sánh với dấu thủy vân gốc Tuy vậy dấu thủy vân là ảnh thường không được thuận lợi khi sử dụng trong một hệ thống lớn Khi dấu thủy vân là một chuỗi số thực mang một đặc tính nào đó thì thông thường các chuỗi số này được sử dụng để kiểm tra bởi vì chuỗi số thực bất kì thường có cấu trúc tương tự với nhiễu Dưới đây là các biến số được qui định trong phần thuật toán được sử dụng trong quá trình thủy vân
Trang 27Biến số Ý nghĩa
X×Y Kích thước của ảnh được nhúng dấu thủy vân
I Ảnh gốc cần được nhúng dấu thủy vân
I‘ Ảnh sau khi đã nhúng dấu thủy vân
I‘‘ Ảnh có thể đã được nhúng dấu thủy vân
S,N Cặp dấu thủy vân và kích thước của dấu thủy vân
sk Giá trị mà nếu dấu thủy vân của ta là một chuỗi bit
s(x,y) Giá trị mà nếu dấu thủy vân của ta là một ảnh
α Trọng số nhúng
Bảng 1.1 Bảng giá trị các biến
1.8.2 Quá trình nhúng dấu thủy vân tổng quát
Các thuật toán chọn các đặc trưng quan trọng của ảnh gốc sao cho chúng có thể thao tác được Phụ thuộc vào loại thuật toán và loại phương tiện, các đặc trưng
là khác nhau, ví dụ với ảnh các đặc trưng có thể là các hệ số trong miền DCT, độ sáng trong khối 8×8 của miền không gian, Các đặc trưng được chọn là các đặc trưng chính phân biệt các thuật toán với nhau
Các đặc trưng có thể thao tác được này, ta gọi là vị trí nhúng Bắt đầu bằng tất
cả các vị trí nhúng có thể-tập này nên có số lượng phần tử lớn ta sẽ bắt đầu xử lý chọn
Chọn ngẫu nhiên vị trí nhúng: Trong phương pháp này khóa được sử dụng
như là đầu vào của bộ tạo số giả ngẫu nhiên (PRNG) Với các số giả ngẫu nhiên này, ta chọn một tập con từ tập các vị trí nhúng khả dụng của chúng ta Đây là ý tưởng của kỹ thuật trải phổ (spread spectrum)
Chọn ví trí nhúng theo chất lượng: Việc tiếp theo là loại bỏ các vị trí nào
đó vì thao tác trên các vị trí này sẽ dẫn đến thay đổi lớn chất lượng ảnh
Trang 28Hình 1.3: Sơ đồ nhúng thủy vân tổng quát Tiền xử lý dấu thủy vân: Dấu thủy vân bản thân nó là đã được tiền xử lý để
dễ dàng khôi phục từ lỗi Phương thức đơn giản để thực hiện điều này là lặp mọi bit trong dấu thủy vân cr lần, thừa số cr được gọi là tốc độ chip Các phương pháp phức tạp hơn bao gồm mã hóa Hamming hoặc mã hóa Reed Solomon
Khuôn dạng của dấu thủy vân: Khuôn dạng của dấu thủy vân được sử dụng
để phát hiện dịch chuyển, biến đổi hay loại biến đổi hình học nào khác có thể
áp dụng được trên ảnh Một ví dụ đơn giản về khuôn dạng cảu dấu thủy vân
là dấu thủy vân có thể là các chuỗi bit (0,1) Hoặc một dấu thủy vân có thể là dấu thủy vân chỉ dẫn, khi chúng ta lấy dấu thủy vân ra thì không cần đến ảnh gốc
Nhúng: Dấu thủy vân được nhúng tại vị trí đã chọn vào trong ảnh gốc
Kết hợp ảnh đã thủy vân và ảnh gốc: Để cải thiện đặc tính cảm nhận của hệ
thống giác quan con người với ảnh đã thủy vân Thông thường, ảnh đã thủy
vân I* và ảnh gốc I được cộng theo từng điểm ảnh (thường là miền không gian) với trọng số cục bộ I’ = I* + (1- ) I
Kết quả là ảnh đã đánh dấu I‘có tính cảm nhận cao hơn so với ảnh I* ban đầu
Không phải mọi thuật toán đều sử dụng tất cả các bước, nhưng ta thấy rằng hầu hết các thuật toán có thể trình bày và thực thi bằng cách sử dụng khung công việc này
Trang 291.8.3 Quá trình phát hiện dấu thủy vân
Phát hiện dấu thủy vân là quá trình nhận biết và tái tạo lại dấu thủy vân ban đầu sau các phép thao tác với ảnh gốc bằng nhiều phương pháp Vấn đề ở đây là có thể dấu thủy vân lấy ra không có chất lượng và tồn tại sai số so với dấu thủy vân gốc vì nhiều nguyên nhân khác nhau Đương nhiên việc phát hiện dấu thủy vân không chỉ đơn thuần là việc tồn tại hay không tồn tại dấu thủy vân, song nếu dấu thủy vân lấy ra có sự sai khác so với gốc thì kết quả chả khác gì việc chúng ta thu được một giá trị lửng lơ, dấu thủy vân có tồn tại đấy nhưng không biết nguồn gốc ở đâu Vì vậy cần phải chú ý không nên công khai các phương thức phát hiện dấu thủy vân vì nếu nắm được các phương thức đó thì kẻ tấn công có thể lợi dụng nó phá hủy dấu thủy vân của chúng ta Hãy lấy ví dụ là một kịch bản sau:
Kịch bản (Công khai phương pháp phát hiện dấu thủy vân):
Bob công bố bức ảnh I’ của mình lên trên mạng với dấu thủy vân xác thực S trên ảnh I’ Đồng thời Bob đưa ra phương pháp phát hiện dấu thủy vân δ(I’) một cách công khai Khi đó kẻ tấn công có thể lợi dụng vào δ(I) để làm hỏng dấu thủy vân mà không cần phá hủy ảnh gốc Như vậy, điều quan trọng là kẻ tấn công dùng cách nào để lấy dấu thủy vân đó ra Rất đơn giản, có thể dùng mọi cách để phá hủy dấu thủy vân, cứ khi nào tấn công xong thì chỉ việc dùng δ(I) kiểm tra lại là sau phép tấn công của mình dấu thủy vân đã bị sai lệch như thế nào và hắn sẽ lựa chọn phương pháp tốt nhất
Kịch bản trên lí giải tại sao hầu hết thuật toán đều có sử dụng khóa mật và chỉ khi nào bạn biết được khóa mật mới có thể lấy ra được thủy vân dấu bên trong Do
đó, bộ phát hiện có thể cần đến bất cứ thông tin nào trong số các thông tin sau:
Ảnh gốc
Dấu thủy vân
Khóa bí mật (nếu có sử dụng)
Nếu quá trình phát hiện dấu thủy vân mà không cần đến ảnh gốc thì quá trình
đó chúng ta gọi là ―oblivious‖ hay ―blind‖ Trong trường hợp ngược lại thì quá trình phát hiện của ta được gọi là ―non-blind‖
Trang 30Một số bộ phát hiện chỉ tính toán xác suất có mặt dấu thủy vân trong ảnh kiểm
tra I’’, trong khi bộ phát hiện khác đọc dấu thủy vân, thu được dấu thủy vân tái tạo S’’ Bây giờ ta sẽ đánh giá cả hai khả năng có thể này
Khả năng 1: Chỉ phát hiện dấu thủy vân
Trong quá trình kiểm tra sự tồn tại của dấu thủy vân thì kết quả có hai giả định sau:
Giả định H0: Chỉ có nhiễu tồn tại
Giả định H1: dấu thủy vân và nhiễu cùng tồn tại
Tạp nhiễu ở đây thường là nhiễu GAUSSIAN với trị trung bình không và nó thường tồn tại độc lập trong các miền tần số khác nhau Với các thuật toán phát hiện không dùng ảnh gốc thì bản thân ảnh đã là một loại nhiễu, nó có khuôn dạng giống như nhiễu GAUSSIAN vậy
Khả năng 2: Tách ra dấu thủy vân
Chi tiết của quá trình tách dấu thủy vân được mô tả trong mỗi thuật toán Mỗi
khi tính toán dấu thủy vân tái tạo S’’, có một số phương pháp thông thường được sử dụng để so sánh S’’ với S và quyết định xem dấu thủy vân có tồn tại hay không
Phép đo đơn giản cho chuỗi bit là tỉ số lỗi bit (BER) BER bằng 0 nếu không
có lỗi truyền dấu thủy vân, bằng 1 nếu các bit đều truyền sai hết, và nếu tín hiệu bị loại bỏ hoàn toàn Đặt:
'' '':0
:1
i i
i i i
s s
s s p
Sau đó, tỉ số lỗi bit được tính toán như sau:
N
p S
S BER( , " ) iNgoài ra một số thuật toán khác còn sử dụng hệ số tương quan chuẩn với dấu thủy vân là chuỗi bit với trị trung bình không
2 '' 2
//
) '' , (
i i
i i
s s
s s S
S NC
Trang 31Nếu dấu thủy vân là một chuỗi các bit si {-1, 1}, BER của 1 (đảo bit) là tương đương với tương quan bằng -1 Khi đó tỉ số lỗi bình phương nhỏ nhất được tính toán như sau:
2
2 '')
'',(
i
i i s
s s S
S LSE
Từ đó chúng ta sẽ tính ra tỉ số biến đổi từ tín hiệu thành nhiễu (SRN) theo công thức sau:
SNR(S,S‘‘) = -10 log10(E(S,S‘‘))
Với các phép đo này, ngưỡng t có thể được sử dụng để quyết định xem nếu dấu thủy vân tồn tại Ví dụ:
Dấu thủy vân tồn tại nếu NC(S,S‘‘) > tα
Dấu thủy vân không tồn tại nếu NC(S,S‘‘) tα Ở đây, tα được xác định từ hệ thức sau:
(x)dx = α/2 Ở đây, (x) là hàm phân phối Student , có dạng:
(x) = ( Γ(p+1)/2)/( Γ(p/2) Γ(1/2).√p , α là mức sai lầm loại một cho trước,
Còn Γ(p) = dx là hàm Gamma đã được lập bảng theo giá trị p đã cho
1.9 Phân tích ảnh hưởng của quá trình in - quét
Nhằm thiết kế thuật toán thủy vân số bền vững sau khi in - quét có thể rút trích chính xác, phần này sẽ mô tả nguyên lý của quá trình in quét, phân tích các tấn công của quá trình in - quét đối với ảnh kỹ thuật số, đồng thời đưa ra những đối sách khắc phục thường dùng cho các tấn công chủ yếu gặp phải trong quá trình trên, nghiên cứu nhằm nắm vững mang tính định lượng và định tính về tổng thể quá trình tấn công phức tạp này đối với in - quét, đưa ra những chuẩn bị cần thiết và kiến thức bối cảnh liên quan về việc thiết kế, nghiên cứu thuật toán thủy vân số chống in - quét Do model của máy in, máy quét khác nhau và môi trường thực nghiệm khác nhau nên phần này chỉ đề cập đến tính năng chung của máy in và máy quét
Trang 321.9.1 Ảnh hưởng của quá trình in đối với ảnh kỹ thuật số
Cùng với sự tiến bộ không ngừng của khoa học công nghệ thông tin, máy in hiện nay đều có thể thu được bản copy ảnh kỹ thuật số có chất lượng thị giác tương đối tốt Thông thường, tấn công của máy in laser đối với ảnh kỹ thuật số lúc in chủ yếu là attack Halftone, tấn công lọc các tần thấp, và tấn công hình học
Đối với hình ảnh số Grayscale, máy in laser áp dụng hiệu ứng Halftone dùng lưới đen trắng in Máy in laser thông thường dùng kỹ thuật Halftone làm phương pháp ditering, điểm xuất phát nguyên lý cơ bản là: Đại bộ phận ảnh kỹ thuật số đều
có một kết cấu nhất định, trên bất kỳ cục bộ nhỏ nào của hình ảnh, kết cấu thường tương tự nhau, giá trị Grayscale pixel cũng khá gần nhau, hơn nữa thị giác của mắt người có đặc tính không gian tần thấp Phương pháp ditering lợi dụng một vài đặc tính này, dùng một tổ điểm in đại diện một tổ điểm ảnh tương đồng, đồng thời thông qua một vài tổ điểm này tổng hợp thể hiện hiệu quả Grayscale tổng thể của các điểm ảnh này Thông thường hình ảnh tạo ra từ hiệu ứng Halftone phương pháp ditering về đại thể đồng nhất với hình ảnh ban đầu, chi tiết cục bộ thường tồn tại biến dạng Tình trạng thường gặp là trên hình ảnh xuất hiện Jitter cao tần, đồng thời các nhân tố như hình dạng của điểm phù hợp Hafttone, khuếch tán chùm tia laser, đặc tính của giấy, độ bóng v v đều có thể gây ra sự biến đổi của điểm phù hợp Hafttone, thường dẫn đến hình ảnh in mờ, đường biên hình ảnh tăng nhiều Do đó,
sự biến hóa Halftone trong quá trình in có ảnh hưởng khá lớn đối với hình ảnh ban đầu, thay đổi thông tin ban đầu của hình ảnh, gây ra attack Halftone đối với watermarking Do đa số hiện thực cụ thể của các nhà sản xuất máy in không công khai, cũng khiến việc khắc họa đối với attack này khó định lượng, hoặc hạn chế ứng dụng của thuật toán thủy vân số dựa vào thiết bị in cụ thể
Ngoài ra, máy in laser là thiết bị tần thấp điển hình, phần lớn chi tiết thấp tần của hình ảnh sau khi in (phần tập trung phản ánh thông tin hình ảnh) được giữ lại, nhưng lại làm mất phần lớn chi tiết cao tần của sản phẩm in ấn Do đó, quá trình in vẫn gây ra tấn công lọc tần thấp với hình ảnh Các loại nhiễu và hệ thống điểm đạt được của bản thân các thiết bị máy in cũng dễ dẫn đến hình ảnh sau khi in bị mờ Môi trường trong máy in do dễ bị ô nhiễm từ mực in, cộng thêm bụi mạt giấy bên ngoài, mực in không đủ….cũng dẫn đến chất lượng sản phẩm in thấp Sự mòn xước trong quá trình sử dụng cũng như độ nét của hình ảnh bị giảm
Do sự can thiệp của nhân công thao tác, người thao tác in thường không thể đặt sản phẩm in vào vị trí dự định của máy in một cách hoàn toàn chính xác Người
Trang 33thao tác rất có khả năng lúc đặt giấy in vào máy in bị nghiêng, xoay, cong vênh nhỏ, khiến sản phẩm sau khi in phát sinh cong vênh, nghiêng tương ứng Cùng với thời gian sử dụng lâu, trên vỏ cứng điện trở mẫn nhiệt sẽ dính mực in và một số tạp chất, ảnh hưởng đến cảm ứng nhiệt của nó, khiến nhiệt độ đèn gia nhiệt tăng cao, dẫn đến giấy in bị nhăn, hơn nữa còn gây ra biến dạng hình học đối với hình ảnh sản phẩm
in Có thể thấy quá trình in vẫn gây ra tấn công hình học đối với hình ảnh kỹ thuật
số ban đầu
Hình 1.4 Sơ đồ kết cấu bên trong máy in laser
Hình 1.4 miêu tả kết cấu bên trong của máy in laser, có thể thấy máy in do khá nhiều linh phụ kiện tạo thành, nếu nghiên cứu từng linh phụ kiện, miêu tả chính xác
số học, có độ khó nhất định Hơn nữa, nếu không thể miêu tả số học chính xác ảnh
Con lăn áp lực
Bản sao cứng
Cơ cấu chấp hành
Hệ thống khống chế
Con lăn nạp điện
Con lăn giấy
Con lăn định ảnh
Thấu kính F-
Hệ thống quang học
Nguồn laser Thấu kính mặt trụ
Hệ thống chụp ảnh điện tử
Trang 34hưởng của các quá trình đối với điểm ảnh hình ảnh, sẽ không có ý nghĩa thực tế lớn,
mà giá phải trả quá đắt
RIP là từ viết tắt của cụm từ Raster Image Processing, tạm dịch là quá trình phân điểm ảnh Đây là một quá trình biến đổi (biên dịch) các dữ liệu hình ảnh, chữ viết thành dạng dữ liệu bitmap, sau đó dữ liệu sẽ được gửi đến thiết bị in/ghi để điều khiển việc xuất dữ liệu (điều khiển đầu in/ghi hoặc không in/ghi lên vật liệu) Nói chung là trước khi in/ghi thì phải RIP cái đã (vì máy in hay ghi nó chỉ hiểu được dữ liệu bitmap sau khi RIP mà thôi) Quá trình RIP đòi hỏi thực hiện rất nhiều giai đoạn, phép toán phức tạp nên ban đầu nó được xử lý trên các thiết bị chuyên dụng (gọi là RIP cứng) Sau này nhờ tốc độ máy tính phát triển khá nhanh nên người ta
có thể xử lý bằng các phần mềm trên máy tính (gọi là RIP mềm)
1.9.2 Ảnh hưởng của quá trình quét đối với hình ảnh kỹ thuật số
Bình thường máy scan khi tiến hành scan đối với sản phẩm in hình ảnh kỹ thuật số, sẽ dẫn tới tấn công chủ yếu là tấn công lọc tần thấp và tấn công hình học Khi in hình ảnh kỹ thuật số thành tác phẩm in phải trải qua quá trình chuyển đổi từ hình ảnh dạng kỹ thuật số (tín hiệu kỹ thuật số) đến hình ảnh dạng mô phỏng (tín hiệu mô phỏng), trong quá trình scan lại trải qua quá trình chuyển đổi từ hình ảnh dạng mô phỏng (tín hiệu mô phỏng) sang hình ảnh dạng kỹ thuật số (tín hiệu kỹ thuật số) Máy Scan là thiết bị đưa dữ liệu vào của tín hiệu hình ảnh kỹ thuật số, nó
sẽ tiến hành scan quang học tác phẩm in gốc sau đó sẽ chuyển hình ảnh quang học vào trong máy chuyển hóa quang để trở thành tín hiệu mô phỏng, sau đó lại biến tín hiệu mô phỏng thành tín hiệu kỹ thuật số, cuối cùng chuyển vào máy tính lưu dữ để trở thành hình ảnh kỹ thuật số thông qua đầu nối máy tinh Việc chuyển đổi dưới dạng hình thức khác nhau lại tăng thêm sự biến dạng với thông tin hình ảnh Hàm
số chuyển quang học của máy Scan có thể xem như là hàm số ảo Gaussian Kết cấu bên trong của máy Scan giống như Hình 1.5 chủ yếu được cấu thành bởi ba bộ phận
là hệ thống quang học, hệ thống ADC và hệ thống lái Đầu tiên, động cơ đẩy của máy Scan sẽ sản sinh ra nhiễu của Gaussian, nhiễu trong quá trình scan sẽ làm ảnh hưởng đến chất lượng hình ảnh Tiếp theo là nhiễu môi trường bên ngoài cũng sẽ giảm đi độ sáng Kế đó là tồn tại vấn đề chất lượng bề mặt kính của máy Scan (độ
Trang 35trong, sóng quang, độ đồng đều kết tinh vv…) ví dụ trên bề mặt kính có vật lạ (bụi), kính có vết ố hay xước đều có thể ảnh hưởng đến trơn mặt kính của máy Scan, dẫn đến phản xạ chậm gây ra quá nhiều của tia sáng trên bề mặt kính, mức độ tín hiệu sáng phát ra không chính xác, càng ảnh hưởng hơn đến việc tập hợp các tin tức của máy scan đối với tác tác phẩm in nguyên bản, như là hình ảnh mờ, vị trí màu sắc không đúng, có các nốt chấm hoặc là độ đối xứng hình ảnh kém từ đó ảnh hưởng đến chất lượng scan hình ảnh Cuối cùng là nếu máy scan sử dụng thời gian quá dài
bị lão hóa, scan bị tối, tia sáng chụp lên không đủ đều ảnh hưởng đến việc tập hợp các thông tin của máy scan, khiến cho toàn bộ hình ảnh sau khi scan sẽ bị thay đổi hình ảnh, có gợn sóng, lệch màu, điểm hội tụ không chính xác đặc biệt là mức độ phối hợp giữa phần tối và sáng hiển thị rõ rệt gây biến dạng hình ảnh
Hình 1.5 Sơ đồ kết cấu bên trong máy quét
Trong quá trình scan cũng gây lên một số tác động đối với hình ảnh kỹ thuật
số Nếu trong quá trình scan mà hình ảnh đặt lên máy scan không đặt đúng hay đặt lệch vị trí thì hình ảnh scan cuối cùng đạt được chắc chắn sẽ là một bản bị biến dạng của tác phẩm hình ảnh được quét sau khi trải qua quá trình xoay chuyển Môi trường lý tưởng là trong quá trình quét không cần có sự tham gia của con người, mà trực tiếp kết nối giữa máy và phần mềm cài đặt để tiến hành scan đối với tác phẩm scan, đồng thời tiến hành hiệu chỉnh các vị trí thích hợp đối với hình ảnh, nhưng
Bản sao
cứng
Hệ thống ADC
Hệ thống lái
Hình ảnh Digital
Nguồn quang
Lắp đặt phản xạ
CCD
Hệ thống quang học
Trang 36hiện tại đại đa số các nghiên cứu bị hạn chế bởi điều kiện kinh nghiêm thực tế, trong quá trình quét vẫn phải có sự tham gia của con người mà không thể tránh khỏi hành
vi của con người làm sai trong quá trình thao tác Ngoài ra mức độ phân biệt của hình ảnh kỹ thuật số sơ khai (thông thường là 72 hoặc 96PPI thậm chí mỗi cm 72 hoặc 96 điểm ảnh) thấp hơn mức độ phân biệt của máy scan và máy in, hình ảnh in
là hình ảnh biến dạng sau khi hình ảnh gốc đuợc phóng to, mà cuối cùng hình ảnh sau khi được scan xong lại là hình ảnh biến dạng sau khi hình ảnh print-scan được thu nhỏ
Trong máy quét phẳng sử dụng công nghệ CCD (Charge-Coupled Device), nguồn sáng phát ra thông thường từ một đèn cathode lạnh, được những tấm kính gốc phản xạ chuyển hướng và hội tụ lại bằng những thấu kính trên bộ cảm ứng Quá trình này có sự góp phần của các tác nhân CCD bắt sáng Trong vài trường hợp các tác nhân CCD còn có các vi thấu kính trước mỗi phần tử bắt sáng (photodiode) giúp chúng thu nhận ánh sáng hiệu quả hơn
1.9.3 Đối sách tấn công của in - quét
Thông qua phân tích định tính cơ lý cả quá trình đối với máy in - quét trong hình 1.4 , 1.5 có thể miêu tả những tác động mà hình ảnh kỹ thuật số phải ảnh hưởng trong quá trình in quét trong hình 1.6
Hình 1.6 tấn côngtrong quá trình in - quét
Hình ảnh
watermarking
Tác động của bộ lọc thông thấp
Biến dạng hình học
Máy quét
Mòn
Hình ảnh sau scan
Tác động Halfton
Trang 37Nếu có thể tiến hành miêu tả kỹ thuật số định lượng và xây dựng mô hình số chính xác đối với quá trình in - quét ở mức độ tối đa Vậy việc tiến hành hiệu chỉnh biến dạng chủ yếu đối với hình ảnh sau khi có tấn công in - quét, khiến cho hình ảnh gắng sức phục hồi gần đạt chất lượng hình ảnh trước khi in - quét Hình ảnh kỹ thuật số sau khi hiệu chỉnh xong rút trích watermarking ra yêu cầu giảm thấp đối với tính bền vững thuật toán watermarking, như thế có thể thực hiện thành công việc thực hiện thủy vân số chống tấn công in - quét Các tác giả khác đã thử nghiệm với một số lượng lớn để có được quy luật định tính của quá trình phức tạp này, chủ yếu là đi tìm lượng bất biến, xác định vị trí nhúng trong quá trình in - quét để chỉ đạo việc thiết kế watermarking chống in - quét Solankin đã nghiên cứu xong thuộc tính print-scan hệ số DFT đã đưa ra kết luận như sau[7]:
1 Lựa chọn tần số: Hệ số tần số thấp, tần số trung và tấn số tương đối cao duy trì được tốt
2 Ảnh hưởng của phổ biên độ DFT: Trong tần số thấp và trung, việc so sánh giữa hệ số biên độ thấp và hệ số biên độ cao lân cận đều chịu ảnh hưởng lớn của nhiễu
3 Ảnh hưởng của nhận thức: Việc điều chỉnh ít hệ số tần số thấp biên độ cao gây ảnh hưởng không lớn đối với mặt nhận thức
4 Ảnh hưởng của giai đoạn phổ DFT: Đối với hệ số biên độ cao, các vị trí tần số liền kề chỉ khác nhau trong qua trình in – quét để được duy trì
Sử dụng máy quét và máy in khác nhau tiến hành thử in - quét đối với 10 bức ảnh điển hình dưới mức độ phân biện khác nhau, tiến hành bổ sung và đưa ra thuộc tính print-scan dưới đây đối với kết luật mà Solankin đưa ra[7]:
1 Cho dù biên độ hệ số DTF đơn nhất biến đổi, nhưng đại đa số hoa văn đều được bảo vệ hoặc đại đa số các quan hệ của hệ số DFT đều được bảo vệ
2 Phạm vi trạng thái của giá trị độ sáng được thu nhỏ Miền tối biến đổi còn sáng hơn trước khi in - quét, ngược lại miền sáng lại biến thành tối
3 Phân bố điểm ảnh sau khi in – quét chuyển thành hình trục chính
Trang 38Kết luận tương ứng được đưa ra đo là kết quả của nhà nghiên cứu không ngừng thăm dò những ảnh hưởng của máy in - quét đối với dữ liệu hình ảnh, có ý nghĩa chỉ đạo nhất định đối với đối sách tác động tương đối thật của thiết kế và thuật toán thủy vân bền vững
1.9.4 Hiệu chỉnh tấn công hình học
Các biến dạng hình học chủ yếu bao gồm xoay chuyển, thu nhỏ, cắt, di chuyển Các biến đổi này khiến vị trí không gian của điểm ảnh hình ảnh thay đổi, khi dò tìm watermarking, khó xác định chính xác vị trí định vị điểm nhúng
Biến dạng hình học thường là một trong số attack nguy hiểm nhất đối với Digital Watermarking, trực tiếp dẫn đến thông tin dữ liệu giữa hình ảnh ban đầu và hình ảnh watermarking không đồng bộ, ảnh hưởng đến tính năng rút trích của thông tin watermarking Trên phương diện nghiên cứu vấn đề đồng bộ do sự biến dạng hình học gây ra, Patric Bas [8] đã tiến hành tổng kết kỹ thuật tự đồng bộ điển hình của Digital watermarking, trong đó các kỹ thuật đề cập đến đều được ứng dụng trong nghiên cứu ngăn chặn tấn công của biến dạng hình học đối với Digital watermarking Các kỹ thuật tự đồng bộ này chủ yếu có (a) sử dụng kỹ thuật sắp xếp
có tính chu kỳ; (b) sử dụng kỹ thuật nhúng khuôn; (c) dùng kỹ thuật biến đổi nhưng không biến lượng; (d) dùng kỹ thuật điểm đặc trưng của hình ảnh ban đầu Patric Bas [10] cũng nhấn mạnh việc đưa ra các phương pháp đồng bộ này không thể giải quyết tất cả các loại biến dạng hình học, đồng thời đưa ra ưu khuyết điểm của các loại kỹ thuật Rất khó nhận ra, thực hiện các phương án Digital watermarking chống Print-scan hiện có đều dựa trên ý tưởng của các kỹ thuật này.[8]
Do trong quá trình in - quét sự can thiệp của các nhân tố như con người, hình ảnh cuối cùng đạt được sau khi quét được coi là phiên bản biến dạng sau một loạt các thay đổi hình học như xoay, thu nhỏ, cắt, di chuyển khi in kỹ thuật số Đối với những biến dạng gây ra bởi tấn công hình học, có thể điều chỉnh hành vi của con người, giảm thiểu mức độ xoay chuyển, cắt, thu nhỏ, quan trọng vẫn cần thiết kế thuật toán mang tính bền vững cao đối với các biến dạng hình học
Tư tưởng chủ yếu của việc tiến hành áp dụng phương pháp hiệu chỉnh hình học đối với điểm đặc trưng hình ảnh là từ hình ảnh ban đầu và hình ảnh
Trang 39watermarking rút ra điểm đặc trưng, sau đó thông qua 2 tập hợp điểm đăc trưng xác định sau khi trải qua biến đổi tiến hành đồng bộ Sau khi hình ảnh phát sinh biến dạng, căn cứ đặc trưng bản thân hình ảnh tiến hành đồng bộ, loại đồng bộ này gọi là đồng bộ tuyệt đối Nhưng cách tính này ứng dụng trong môi trương tấn công in - quét cũng dễ nảy sinh thất bại đo kiểm đặc trưng đồng bộ, dẫn đến thất bại dò tìm watermarking[8]
Thông qua tổng kết và phân tích sách lược đồng bộ của các attack hình học ứng phó với quá trình in - quét trên, ưu nhược điểm của chúng sẽ tổng kết trong bảng 1-2
Ngoài ra không áp dụng thông tin phụ trợ tiến hành khôi phục hình ảnh hiệu chỉnh hình học đối với hình ảnh, trực tiếp tìm kiếm một vài hình ảnh kỹ thuật số mang đặc trưng biến đổi hình học sau khi trải qua in - quét không biến lượng là điểm xuất phát mang tính phổ biến của cách tính thiết kế tính chắc chắn xuất phát từ bản thân cách tính watermarking
Bảng 1.2 Ưu điểm và nhược điểm đối sách đồng bộ tấn công hình học
Tiến hành sửa đổi thêm đối với hình ảnh, template chưa chắc rút trích được chính xác
ảnh
Lợi dụng đặc trưng của hình ảnh thực hiện đồng
bộ tuyệt đối
Tình trạng bảo lưu template đồng bộ đặc trưng sau lấy tính năng và attack hình học