1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu một số phương pháp bảo mật và xác thực bản quyền ảnh số

109 535 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 109
Dung lượng 3,85 MB

Nội dung

Xuất phát từ thực trạng trên, em đã mạnh dạn đề xuất đề tài nghiên cứu “Một số phương pháp bảo mật và xác thực bản quyền ảnh số” nhằm đưa ra một cái nhìn rõ ràng hơn về việc bảo vệ bả

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

CHU VĂN HUY

NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP

BẢO MẬT VÀ XÁC THỰC BẢN QUYỀN ẢNH SỐ

LUẬN VĂN THẠC SĨ

HẢI PHÒNG - 2011

Trang 2

2

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

CHU VĂN HUY

NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP

Trang 3

3

MỤC LỤC

BẢNG KÝ HIỆU CÁC CHỮ VIẾT TẮT 5

MỞ ĐẦU 6

Chương 1 CÁC KHÁI NIỆM CƠ BẢN 7

1.1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN 7

1.1.1 Khái niệm hệ thống thông tin và tài sản hệ thống thông tin 7

1.1.2 Các mối đe dọa đối với hệ thống thông tin và biện pháp ngăn chặn 8

1.1.3 Mục tiêu và nguyên tắc chung của an toàn bảo mật thông tin 9

1.1.4 Vấn đề bảo vệ bản quyền sản phẩm số 10

1.1.5 Thực trạng vi phạm bảo vệ bản quyền sản phẩm số 11

1.1.6 Phương pháp bảo vệ bản quyền ảnh số 12

1.2 MỘT SỐ KHÁI NIỆM VỀ TOÁN HỌC 13

1.2.1 Ước chung lớn nhất, bội chung nhỏ nhất 13

1.2.2 Quan hệ “Đồng dư” 16

1.2.3 Số nguyên tố 19

1.2.4 Khái niệm Nhóm 22

1.2.5 Độ phức tạp thuật toán 24

1.3 MỘT SỐ KHÁI NIỆM VỀ XỬ LÝ ẢNH 25

1.3.1 Khái niệm ảnh số 25

1.3.2 Một số miền trong xử lý ảnh 27

Chương 2 MỘT SỐ PHƯƠNG PHÁP BẢO VỆ BẢN QUYỀN ẢNH SỐ 28

2.1 MỘT SỐ TÌNH HUỐNG XUẤT HIỆN TRONG VIỆC BẢO VỆ BẢN QUYỀN ẢNH SỐ 28

2.1.1 Một số kiểu tấn công và tranh chấp liên quan tới ảnh số 28

2.1.2 Một số bài toán thường gặp trong thực tế 29

2.2 THỦY VÂN SỐ 31

2.2.1 Tổng quan về thủy vân số 31

2.2.2 Mô hình thủy vân số 41

2.2.3 Một số thuật toán thủy vân số 45

2.3 MÃ XÁC THỰC 56

2.3.1 Mã xác thực 56

2.3.2 Một số loại mã xác thực 57

2.4 CHỮ KÝ SỐ 60

2.4.1 Tổng quan về chữ ký số 60

2.4.2 Một số loại chữ ký số 62

2.5 HÀM BĂM 74

Trang 4

4

Chương 3 THỬ NGHIỆM CHƯƠNG TRÌNH BẢO VỆ BẢN QUYỀN ẢNH SỐ 79

3.1 CHƯƠNG TRÌNH THỦY VÂN TRÊN ẢNH SỐ 80

3.1.1 Chương trình thủy vân trên các bít LSB 80

3.1.2 Chương trình thủy vân dùng phép biến đổi DCT 85

3.2 CHƯƠNG TRÌNH KÝ SỐ TRÊN ẢNH SỐ 91

3.2.1 Chương trình ký số RSA 91

3.2.2 Chương trình ký số Elgamal 97

3.3 CHƯƠNG TRÌNH ỨNG DỤNG HÀM BĂM TRÊN ẢNH SỐ 103

3.3.1 Chương trình ứng dụng hàm băm MD5 103

KẾT LUẬN 107

DANH MỤC CÔNG TRÌNH CỦA TÁC GIẢ 108

TÀI LIỆU THAM KHẢO 109

Trang 5

5

BẢNG KÝ HIỆU CÁC CHỮ VIẾT TẮT

DCT Discrete Cosine Transform Biến đổi Consine rời rạc

DFT Discrete Fourier Transform Biến đổi Fourier rời rạc

DWT Discrete Wavelet Transform Biến đổi sóng rời rạc

HVS Human Visual System Hệ thống thị giác người

LSB Least Significant Bit Bit ít quan trọng nhất

MSE Mean Square Error Là sai số bình phương trung bình

NC Normalized Correlation Hệ số tương quan chuẩn

PSNR Peak Signal to Noise Ratio Tỷ số của tín hiệu nhọn với nhiễu

VPN Virtual Private Networks Mạng riêng ảo

Trang 6

6

MỞ ĐẦU

Từ trước công nguyên con ng ười đã phải quan tâm tới việc làm thế nào để đảm bảo an toàn bí mâ ̣t cho các tài liê ̣u quan tro ̣ng , đặc biê ̣t là trong lĩnh vực quân sự, ngoại giao Ngày nay với sự xu ất hiê ̣n của máy tính , các tài liệu như văn bản, hình ảnh, âm thanh, video và các thông tin quan trọng đ ều được số hóa và xử lý trên máy tính , được truy ền đi trong mô ̣t môi tr ường mà m ặc đi ̣nh là không an toàn Người ta có thể dễ dàng tạo ra những bản sao, dễ dàng sao chép trên quy mô lớn

Từ đó có thể dẫn đến nguy cơ một số ngành công nghiệp như xuất bản sách, nhạc, phim,… có nguy cơ bị đóng cửa do bị vi phạm bản quyền

Chính vì thế mối quan tâm nghiên cứu bảo vệ bản quyền các sản phẩm số nhằm tìm cách “ẩn quyền tác giả” vào các sản phẩm số đang thực sự nhận được sự quan tâm sâu sắc Nhờ đó sau này người ta có thể xác định vi phạm bản quyền và truy tố những người vi phạm

Xuất phát từ thực trạng trên, em đã mạnh dạn đề xuất đề tài nghiên cứu “Một

số phương pháp bảo mật và xác thực bản quyền ảnh số” nhằm đưa ra một cái nhìn

rõ ràng hơn về việc bảo vệ bản quyền đối với ảnh số - một đối tượng cụ thể của các sản phẩm số

Đề tài sẽ tập trung nghiên cứu một số phương pháp bảo vệ bản quyền đối với đối tượng ảnh số Các phương pháp được đề cập bao gồm thủy vân số, chữ ký số kết hợp cùng với hàm băm và mã xác thực

Em xin chân thành cảm ơn thày PGS TS Trịnh Nhật Tiến đã hỗ trợ, hướng

dẫn em hoàn thành đề tài này

Hải Phòng, ngày 01 tháng 11 năm 2011

Học viên

Chu Văn Huy

Trang 7

7

Chương 1 CÁC KHÁI NIỆM CƠ BẢN

Trong chương đầu tiên ta sẽ tìm hiểu một số nội dung cơ bản liên quan đến vấn đề bảo vệ bản quyền ảnh số để các chương sau có thể sử dụng

1.1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN

1.1.1 Khái niệm hệ thống thông tin và tài sản hệ thống thông tin

Khái niệm: Hệ thống thông tin là một tập hợp các máy tính gồm các thành

phần phần cứng, phần mềm và dữ liệu làm việc được tích lũy qua thời gian

Tài sản của hệ thống thông tin bao gồm:

Trang 8

8

1.1.2 Các mối đe dọa đối với hệ thống thông tin và biện pháp ngăn chặn

Có 3 hình thức đe dọa đối với một hệ thống thông tin:

 Phá hoại: đối tượng tác động sẽ phá hỏng thiết bị phần cứng hoặc phần mềm hoạt động trên hệ thống

 Sửa đổi: Tài sản hệ thống bị sửa đổi trái phép Điều này thường làm cho hệ thống không làm đúng chức năng của nó Chẳng hạn như khi mật khẩu bị thay đổi thì người dùng trong hệ thống không thể truy cập vào hệ thống để làm việc

 Can thiệp: Tài sản của hệ thống bị truy cập bởi người không có thẩm quyền

Các đe dọa đối với một hệ thống thông tin có thể đến từ nhiều nguồn và được thực hiện bởi các đối tượng khác nhau Chúng có thể chia làm 3 loại:

 Các đối tượng từ bên trong hệ thống (insider): đây là những đối tượng có quyền truy cập hợp pháp đối với hệ thống

 Các đối tượng từ bên ngoài hệ thống (hacker, cracker): thường các đối tượng này tấn công qua những đường kết nối với hệ thống như Internet

 Các phần mềm chạy trên hệ thống: chẳng hạn như spyware, adware,…

Các biện pháp ngăn chặn: thường có 3 biện pháp ngăn chặn:

 Điều khiển thông qua phần mềm: dựa vào các cơ chế an toàn và bảo mật của hệ thống nền (hệ điều hành), các thuật toán mật mã học,…

 Điều khiển thông qua phần cứng: các cơ chế bảo mật, các thuật toán mật

mã học được cứng hóa để sử dụng

 Điều khiển thông qua các chính sách của tổ chức: ban hành các quy định của tổ chức nhằm đảm bảo tính an toàn bảo mật của hệ thống

Trang 9

9

1.1.3 Mục tiêu và nguyên tắc chung của an toàn bảo mật thông tin

Ba mục tiêu của an toàn bảo mật thông tin:

 Tính bí mật: thông tin của hệ thống chỉ được truy cập bởi những người có thẩm quyền Các loại truy cập gồm có: đọc (reading), xem (viewing), in ấn (printing), sử dụng chương trình hoặc hiểu biết về sự tồn tại của một đối tượng nào

đó trong tổ chức Tính bí mật có thể được bảo vệ nhờ việc kiểm soát truy cập (theo nhiều kiểu khác nhau) hoặc nhờ các thuật toán mã hóa dữ liệu Kiểm soát truy cập chỉ có thể thực hiện được với các hệ thống phần cứng vật lý Còn đối với các dữ liệu thì phương pháp bảo mật hiệu quả thường là mật mã học

 Tính toàn vẹn dữ liệu: thông tin của hệ thống chỉ được thay đổi bởi những người có thẩm quyền

 Tính sẵn sàng: thông tin luôn sẵn sàng được sử dụng bởi những người có thẩm quyền

Hai nguyên tắc của an toàn bảo mật thông tin:

 Việc thẩm định về bảo mật phải là khó và cần tới tất cả các tình huống, khả năng tấn công có thể được thực hiện

 Thông tin được bảo vệ cho tới khi hết giá trị sử dụng hoặc hết ý nghĩa bí mật

Trang 10

có các kỹ thuâ ̣t mang tính thủ tu ̣c và s ự tôn tro ̣ng các điều luâ ̣t Chẳng ha ̣n sự bí mật của các b ức thư tay là do s ự phân phát các lá th ư đã có đóng d ấu bởi mô ̣t di ̣ch vu ̣ thư tín đã được chấp nhận Tính an toàn v ề mă ̣t vâ ̣t lý của các lá th ư là hạn chế (nó

có thể bi ̣ xem trô ̣m ) nên để đảm bảo s ự bí mật của bức th ư pháp luật đã đ ưa ra qui

đi ̣nh: viê ̣c xem th ư mà không đ ược sự đồng ý của chủ nhân ho ặc những người có thẩm quyền là pha ̣m pháp và sẽ bị trừng phạt Đôi khi mu ̣c đích của an toàn bảo mâ ̣t thông tin la ̣i đa ̣t được nhờ chính phương tiê ̣n vâ ̣t lý mang chúng, chẳng ha ̣n như tiền giấy đòi hỏi phải được in bằng loại mực và giấy tốt để không bi ̣ làm giả

Về mă ̣t ý tưởng việc lưu giữ thông tin là không có nhiều thay đổi đáng kể qua thời gian Ngày xưa thông tin thường được lưu và vâ ̣n chuyển trên giấy tờ, trong khi giờ đây chúng đ ược lưu dưới dạng số hóa và đ ược vận chuyển bằng các hệ thống viễn thông hoă ̣c các hê ̣ thống không dây Tuy nhiên sự thay đổi đáng kể đến ở đây chính là khả năng sao chép và thay đổi thông tin Người ta có thể tạo ra hàng ngàn mẩu tin giống nhau và không thể phân biê ̣t được nó với bản gốc

Theo số liệu của MarkMonitor, mỗi năm có đến 53 tỉ lượt truy cập vào các website cung cấp các sản phẩm số vi phạm bản quyền, gây thiệt hại 200 tỉ $ [08] Chính vì vậy nhu cầu đảm bảo an toàn thông tin cho các sản phẩm số là yêu cầu cấp thiết xuất phát từ thực tiễn

Từ đó, một số công cụ được rất nhiều nhà khoa học nghiên cứu để có thể giúp

hiện thực hóa yêu cầu trên như mâ ̣t mã (cryptography), giấu tin (steganography), nén tin (compression), tường lửa (firewall), mạng riêng ảo (virtual private networks), Các công cụ đó có lịch sử lâu đờ i d ựa trên nền tảng các thuật toán toán học, số ho ̣c, xác suất và các môn khoa ho ̣c khác

Trang 11

11

1.1.5 Thực trạng vi phạm bảo vệ bản quyền sản phẩm số

Như đã trình bày ở phần mở đầu, đối tượng sản phẩm số trong luận văn đề cập

và tập trung nghiên cứu là ảnh số Hiện nay, có hàng tỉ bức ảnh được phân phối trên các kênh truyền công cộng Do chúng có đặc tính dễ sao chép, dễ chỉnh sửa nên nhiều đối tượng lợi dụng cố ý đánh cắp, làm sai lệch, giả mạo bức ảnh gốc Từ đó

có thể gây phương hại đến uy tín, thiệt hại về kinh tế,… cho người chủ sở hữu bức ảnh đặc biệt trong bối cảnh bùng nổ của mạng Internet

Chính vì thế yêu cầu an toàn bảo mật thông tin ngày một trở nên cấp thiết hơn bao giờ hết Mục kế tiếp sẽ đề cập một số phương pháp bảo vệ bản quyền đối với ảnh số

Trang 12

12

1.1.6 Phương pháp bảo vệ bản quyền ảnh số

Như đã phân tích ở trên, đứng trước hiện trạng bản quyền tác giả của các sản phẩm ảnh số bị xâm phạm nghiêm trọng, gần đây một số phương pháp bảo vệ bản quyền ảnh số được đề xuất như:

 Mã hóa: giấu đi ý nghĩa của thông tin Nếu kẻ gian không hiểu được thông tin thì sẽ không ăn cắp, sao chép, giả mạo hay xuyên tạc thông tin ấy được

 “Đánh dấu” tài liệu số: ghi dấu hiệu nào đó vào tài liệu số, gồm một số phương pháp như:

- Thủy vân số: nhúng một dấu hiệu chứng thực bản quyền vào bức ảnh số

- Chữ ký số: thực hiện việc ký trên từng bit ảnh số Chỉ cần một thay đổi

nhỏ trên ảnh thì người ký cũng biết được ảnh đã bị sửa đổi Nhờ chữ ký

số, chủ sở hữu cũng chứng minh được quyền sở hữu của mình với một bức ảnh số

Đây cũng chính là các giải pháp thường được đề cập đến trong những bài toán

an toàn bảo mật thông tin

Ngoài ra, có thể kết hợp các phương pháp trên để đưa ra phương pháp mới

hiệu quả hơn Ví dụ: mã hóa thủy vân trước khi nhúng, tạo đại diện rồi ký,… Tuy nhiên, việc “mã hóa và giải mã” chỉ đảm bảo an toàn cho dữ liệu trong

quá trình truyền thông, còn sau khi giải mã thì dữ liệu số không còn được bảo vệ

nữa Do đó phương pháp “đánh dấu” tài liệu số thường nhận được nhiều sự quan

tâm hơn

Chính vì vậy luận văn này sẽ tập trung nghiên cứu việc bảo vệ bản quyền

cho ảnh số bằng các phương pháp “đánh dấu” tài liệu số như: thủy vân số, chữ

ký số; kết hợp với mã xác thực và hàm băm

Trang 13

13

1.2 MỘT SỐ KHÁI NIỆM VỀ TOÁN HỌC

Để hiểu được những thuật toán sử dụng trong các hệ mã mât, trong sơ đồ chữ

ký điện tử, cũng như giao thức mật mã Chúng ta phải có kiến thức nền tảng cơ bản

về toán học, lý thuyết thông tin,…

Phần này sẽ hệ thống lại một số khái niệm cơ bản về toán học như đồng dư số học (modulo), số nguyên tố, các thuật toán kiểm tra số nguyên tố, cũng như một số lý thuyết thông tin như độ phức tạp thuật toán, được sử dụng trong mật

mã và an toàn dữ liệu

1.2.1 Ước chung lớn nhất, bội chung nhỏ nhất

1/ Ước số và bội số

Cho hai số nguyên a và b, b ≠ 0 Nếu có một số nguyên q sao cho a = b*q, thì

ta nói rằng a chia hết cho b (kí hiệu b\a) Khi đó b là ước của a, và a là bội của b

Ví dụ: a = 6, b = 2, ta có 6 = 2*3, ký hiệu 2\6 Ở đây 2 là ước của 6, và 6 là

bội của 2

Cho các số nguyên a, b ≠ 0, tồn tại cặp số nguyên (q, r) (0  r < |b|) duy nhất

sao cho a = b * q + r Khi đó q gọi là thương nguyên, r gọi là số dư của phép chia

a cho b Nếu r = 0 thì ta có phép chia hết

Ví dụ: a = 13, b = 5, ta có 12 = 5*2 + 3 Ở đây thương là q = 2, số dư là r = 3 2/ Ước chung lớn nhất, bội chung nhỏ nhất

Số nguyên d được gọi là ước chung của các số nguyên a1, a2, …, an nếu nó là

của a1, a2, …, an Ký hiệu d = gcd(a1, a2, …, an) hay d = UCLN(a1, a2, …, an)

Nếu gcd(a1, a2, …, an) = 1, thì các số a1, a2, …, an được gọi là nguyên tố cùng nhau

Trang 14

m = lcm(a1, a2, …, an)  gcd(m/a1, m/a2,…, m/an) = 1

gcd(m*a1, m*a2, …, m*an) = m*gcd(a1, a2, …, an) (với m ≠ 0)

Nếu gcd(a, b) =1 thì lcm(a, b) = a*b

Nếu b>0, a = b*q+r thì gcd(a,b) = gcd(b,r)

4/ Thuật toán Euclide tìm ƣớc chung lớn nhất:

a) Bài toán

Dữ liệu vào: Cho hai số nguyên không âm a, b, a ≥ b

Trang 15

5/ Thuật toán Euclide mở rộng

a) Bài toán

Dữ liệu vào: Cho hai số nguyên không âm a, b, a ≥ b

Kết quả: d = gcd (a,b) và hai số x, y sao cho: a*x + b*y = d b) Thuật toán (Mô phỏng bằng ngôn ngữ Pascal)

Trang 16

16

1.2.2 Quan hệ “Đồng dư”

1/ Khái niệm

Cho các số nguyên a, b, m (m > 0) Ta nói rằng a và b “đồng dư” với nhau

theo modulo m, nếu chia a và b cho m, ta nhận được cùng một số dư

Ký hiệu: a ≡ b (mod m)

Ví dụ: 17 ≡ 5 (mod 3) vì chia 17 và 5 cho 3, được cùng số dư là 2

2/ Các tính chất của quan hệ “Đồng dư”

a) Quan hệ “đồng dư” là quan hệ tương đương trong Z

Với mọi số nguyên dương m ta có:

a ≡ a (mod m) với mọi a  Z; (tính chất phản xạ)

a ≡ b (mod m) thì b ≡ a (mod m); (tính chất đối xứng)

a ≡ b (mod m) và b ≡ c (mod m) thì a ≡ c (mod m); (tính chất bắc cầu)

b) Tổng, hiệu, tích các “đồng dư”

(a+b) (mod m)  [(a mod m) + (b mod m)] (mod m)

(a-b) (mod m)  [(a mod m) - (b mod m)] (mod m)

(a*b) (mod m)  [(a mod m) * (b mod m)] (mod m)

Trang 17

17

3/ Hệ quả

Có thể cộng hoặc trừ cùng một số vào hai vế của một đồng dư thức

Có thể chuyển vế các số hạng của đồng dư thức bằng cách đổi dấu các số hạng

đó

Có thể cộng vào một vế của đồng dư thức một bội của modulo:

a ≡ b (mod m) → a+km ≡ b (mod m) với mọi k  Z

Có thể nhân hai vế của một đồng dư thức với cùng một số:

a ≡ b (mod m) → ac ≡ bc (mod m) với mọi c  Z

Có thể nâng lên lũy thừa bậc nguyên không âm cho 2 vế của một đồng dư

thức: a ≡ b (mod m) → an

≡ bn (mod m) với mọi n  Z+

Có thể chia 2 vế đồng dư thức cho một ước chung nguyên tố với modulo:

Nếu c\a, c\b, (c,m) = 1, a ≡ b (mod m)  a/c ≡ b/c (mod m)

Có thể nhân 2 vế đồng dư thức và modulo với cùng một số nguyên dương

Nếu a ≡ b (mod m), c >0  ac ≡ bc (mod mc)

Có thể chia 2 vế đồng dư thức và modulo cho cùng một số nguyên dương là

ước chung của chúng:

Nếu c\(a,b,m)  a/c ≡ b/c (mod m/c)

a ≡ b (mod m)  a ≡ b (mod k) với k \ m

a ≡ b (mod m)  gcd(a, m) = gcd(b, m)

Trang 18

18

4/ Các lớp thặng dư

Quan hệ “đồng dư” theo modulo m trên tập Z (tập các số nguyên) là một quan

hệ tương đương (vì có tính chất phản xạ, đối xứng, bắc cầu), do đó nó tạo ra trên tập

Z một phân hoạch gồm các lớp tương đương: hai số nguyên thuộc cùng một lớp

tương đương khi và chỉ khi chúng có cùng một số dư khi chia cho m

Mỗi lớp tương đương đại diện bởi một số duy nhất trong tập Z m={0,1,…,m-1}

là số dư khi chia các số trong lớp cho m, ký hiệu một lớp được đại diện bởi số a là [a] m Như vậy: [a]m = [b]m  a ≡ b (mod m)

Vì vậy ta có thể đồng nhất Z m với tập các lớp tương đương theo modulo m

Z m = {0, 1, 2,…, m-1} được gọi là tập các “thặng dư đầy đủ” theo modulo m Mọi

số nguyên bất kỳ đều có thể tìm được trong Z m một số đồng dư với mình theo

modulo m

Trang 19

Nhận xét: số nguyên tố có vai trò và ý nghĩa to lớn trong số học và lý thuyết

mật mã Bài toán kiểm tra tính nguyên tố của một số nguyên dương n và phân tích một số n ra thừa số nguyên tố là các bài toán rất được quan tâm

2/ Định lý về số nguyên tố

a) Định lý về số nguyên dương > 1

Mọi số nguyên dương n > 1 đều có thể biểu diễn được duy nhất dưới dạng:

k n k n n

P P P

n 1. 2

2 1

Trang 20

20

c) Hàm Euler

Cho số nguyên dương n, số lượng các số nguyên dương bé hơn n và nguyên

tố cùng nhau với n được ký hiệu (n) và gọi là hàm Euler

Nhận xét: Nếu p là số nguyên tố, thì (p) = p-1

Ví dụ:

 Tập các số nguyên không âm nhỏ hơn 7 là Z 7 = {0, 1, 2, 3, 4, 5, 6, 7}

 Do 7 là số nguyên tố, nên tập các số nguyên dương nhỏ hơn 7 và nguyên tố

cùng nhau với 7 là Z 7 ={1, 2, 3, 4, 5, 6, 7} Khi đó /Z/ = (p) = p-1 = 8-1 = 7

Định lý về Hàm Euler: Nếu n là tích của hai số nguyên tố n = p.q, thì

(n) = (p).(q) = (p-1).(q-1)

d) Định lý Fecma

Nếu p là số nguyên tố, a là số nguyên, thì a p ≡ a (mod p)

Nếu p không chia hết a, thì a p-1 ≡ 1 (mod p)

)k ≡ 1 (mod m), theo theo định lý Euler

Nhận xét: Hệ quả trên giúp giảm nhẹ việc tính toán đồng dư của lũy thừa bậc

cao

Ví dụ: Ta thấy (15) = (5).(3) = 4.2 = 8 và 1004 ≡ 4 (mod 8) Do đó:

2 1004 (mod 15) = 24 (mod 15) = 16 (mod 15) = 1

Trang 21

21

Hệ quả 2: Nếu các các số nguyên e, d thỏa mãn e.d ≡ 1 (mod (n)), thì với mọi số c nguyên tố cùng nhau với m, ta có (c e ) d ≡ c (mod m)

Chứng minh: Đặt a = ed và b = 1, từ hệ quả 1 ta có hệ quả 2

Nhận xét: Hệ quả này có vai trò then chốt trong việc thiết lập các hệ mã mũ

3/ Tính toán “đống dư” của lũy thừa lớn:

a) Trường hợp a>(m)

Trong trường hợp a >(m), khi ấy b < a Người ta dùng Hệ quả 1 để tính

“đồng dư” của “lũy thừa” lớn

87 4 (mod 103) = 502 (mod 103) = 28 (ứng với 22)

87 8 (mod 103) = 282 (mod 103) = 63 (ứng với 2 3 )

87 16 (mod 103) = 632 (mod 103) = 55 (ứng với 24)

87 32 (mod 103) = 552 (mod 103) = 38 (ứng với 2 5 )

Theo khai triển (*), lấy tích của các lũy thừa bậc 25 , 23 , 21 , 20 (rút gọn theo mod 130), thu được kết quả: 8743 (mod 103) = 38 * 63 * 50 * 87 (mod 103) = 85

Trang 22

22

1.2.4 Khái niệm Nhóm

1/ Khái niệm Nhóm

Nhóm là một cặp (G, *), trong đó G là tập hợp khác rỗng, * là phép toán hai

ngôi trên G thoả mãn ba điều kiện sau:

Phép toán có tính kết hợp: (x*y)*z = x*(y*z),  x, y, z G

Có phần tử trung lập e  G: x*e = e*x = x,  x  G

Với mọi xG, có phần tử nghịch đảo x’ G: x*x’ = x’*x = e

2/ Nhóm Cyclic

Nhóm G được gọi là Cyclic nếu nó được sinh ra bởi một trong các phần tử của

nó Tức là có phần tử g  G mà mọi phần tử a  G đều tồn tại số n N để gn

= a

Khi đó g được gọi là phần tử sinh hay phần tử nguyên thuỷ của nhóm G

Cấp của G là số phần tử nếu nó hữu hạn, bằng  nếu nó vô hạn

Ví dụ: Nhóm cộng Z gồm các số nguyên là nhóm Cyclic có phần tử sinh là 1 Lưu ý:

Nếu không tồn tại số tự nhiên n để gn =e thì G có cấp là 

Trong trường hợp ngược lại, tồn tại số tự nhiên nhỏ nhất n mà gn = e thì G sẽ gồm n phần tử khác nhau: e, g, g2, g3, , gn-1 Khi đó G được gọi là nhóm Cyclic hữu hạn cấp n

Phần tử   G được gọi là có cấp d nếu d là số nguyên dương nhỏ nhất sao cho d = e  có cấp 1 nếu  = e

Trang 23

23

3/ Nhóm Z n *

Zn* = e  Zn, e là nguyên tố cùng nhau với n Tức là e # 0 Đó là tập các số nguyên dương < n, nhưng nguyên tố cùng nhau với n

Zn* được gọi là tập thặng dư thu gọn theo mod n, lập thành một nhóm với

phép nhân mod n (n) là số các phần tử của tập Zn*

Định lý Lagrange: Cho G là nhóm cấp n và g G Khi đó Cấp của g là ước của n

Hệ quả: Giả sử g Zn* có cấp m thì m là ước của (n)

Các tính chất khác:

Nếu b  Zn* thì: b(n)  1 (mod n)

Nếu p là số nguyên tố thì: (p) = p-1

Định lý: Nếu p là số nguyên tố thì Zn* là nhóm Cyclic

4/ Ứng dụng của khái niệm nhóm

Các kết luận trên là nền tảng để thực thi nhiều hệ mã hóa và sơ đồ kí điện tử

Ví dụ như hệ Elgamal (1985),

Trang 24

Thuật toán đa thức là thuật toán có độ phức tạp thời gian O(nt), (t là hằng số)

Thuật toán thời gian mũ là thuật toán có độ phức tạp thời gian O(tp(n)), trong

 Thuật toán A có độ phức tạp O(n) : xử lý được 3,6 triệu đối tượng

 Thuật toán B có độ phức tạp O(n log n) : xử lý được 0,2 triệu đối tượng

 Thuật toán C có độ phức tạp O(2n) : chỉ xử lý được 21 đối tượng

2/ Phân loại bài toán

Bài toán chia thành 2 loại chính: Giải được bằng thuật toán và Không giải được bằng thuật toán

Bài toán Giải được bằng thuật toán lại chia thành 2 loại: Thực tế “dễ” giải và thực tế “khó” giải Có thể tạm hiểu rằng:

 Bài toán thực tế “dễ” giải là: có thể giải nó sau thời gian đa thức Tức là giải

thuật nhanh

 Bài toán thực tế “khó” giải là: chỉ có thể giải nó sau thời gian hàm mũ

3/ Ứng dụng khái niệm độ phức tạp

Đây là kiến thức quan trọng nhất để lập luận về khả năng an toàn của các hệ

mã hóa và các sơ đồ chữ kí điện tử Khái niệm bài toán “khó” hay “dễ” xuất phát từ đây

Trang 25

P(x,y) | x = 0…n, y = 0 m

2/ Phần tử ảnh

Ảnh trong thực tế là ảnh liên tục về không gian và về giá trị độ sáng Để có thể

xử lý ảnh bằng máy tính cần thiết phải tiến hành số hoá ảnh Trong quá trình số hoá, người ta biến đổi tín hiệu liên tục sang tín hiệu rời rạc thông qua quá trình lấy mẫu (rời rạc hóa về không gian) và lượng hoá thành phần giá trị mà về nguyên tắc bằng mắt thường không phân biệt được hai điểm kề nhau

Trong quá trình này, người ta sử dụng khái niệm picture element mà ta quen gọi là pixel (phần tử ảnh) Mỗi pixel bao gồm một cặp tọa độ chỉ vị trí (x,y) và một

mức xám nhất định Mật độ pixel trên một ảnh số cho ta xác định được độ phân giải

của ảnh Ảnh có độ phân giải càng cao thì càng rõ nét và ngược lại

Ví dụ: một ảnh số có độ phân giải là 800 x 600 pixel nghĩa là có 800 điểm

theo chiều ngang và 600 điểm theo chiều dọc

Trang 26

26

3/ Phân loại ảnh

a) Ảnh đen trắng (ảnh nhị phân)

Ảnh nhị phân chỉ bao gồm hai mức màu phân biệt: màu đen và màu trắng Mức xám của tất cả các điểm ảnh chỉ nhận một trong hai giá trị 0 hoặc 1 (0 biểu thị màu đen và 1 biểu thị màu trắng)

Với ảnh nhị phân, mỗi pixel được mã hóa trên một bit

Trang 27

27

1.3.2 Một số miền trong xử lý ảnh

1./ Miền không gian

Miền không gian ảnh (Spatial domain) là miền dữ liệu ảnh gốc, tác động lên miền không gian ảnh chính là tác động lên điểm ảnh, thay đổi trực tiếp giá trị của điểm ảnh Hướng tiếp cận này rất tự nhiên vì khi nghĩ đến việc giấu tin trong ảnh, người ta nghĩ ngay đến việc thay đổi giá trị các điểm ảnh để giấu tin

Nhược điểm của các kỹ thuật tiếp cận theo hướng này là mức độ bền vững của thủy vân khá kém khi có tác động làm biến đổi ảnh Gần như ta sẽ không thể tách lại được thủy vân ban đầu nữa

Do đó, người ta thường sử dụng kỹ thuật này trong việc xác thực, phát hiện xuyên tạc thông tin

2/ Miền tần số

Miền tần số (Frequency domain) hay miền biến đổi (Transform domain) là miền nhận được sau khi biến đổi miền dữ liệu ảnh Ảnh sẽ được thực hiện một phép biến đổi toán học F, sau đó thủy vân sẽ được nhúng vào miền này Thực hiện phép biến đổi ngược IF để thu được ảnh đã được nhúng thủy vân

Ưu điểm chung của các kỹ thuật trong hướng tiếp cận theo miền tần số ảnh là thủy vân số sẽ bền vững hơn do thủy vân không phải được nhúng trực tiếp bằng cách thay đổi giá trị các điểm ảnh, mà được nhúng vào các hệ số mới thu được qua các phép biến đổi như DFT, DCT,… Ảnh sau khi thủy vân có thể chịu được những tác động nhất định của môi trường Do đó, chúng ta vẫn có thể tách thủy vân và hiểu được nó, mặc dù nó không còn như thủy vân gốc

Ứng dụng chính của kỹ thuật trên trong việc xác định bản quyền ảnh số

Trang 28

28

Chương 2 MỘT SỐ PHƯƠNG PHÁP BẢO VỆ BẢN QUYỀN ẢNH SỐ

2.1 MỘT SỐ TÌNH HUỐNG XUẤT HIỆN TRONG VIỆC BẢO VỆ BẢN QUYỀN ẢNH SỐ

2.1.1 Một số kiểu tấn công và tranh chấp liên quan tới ảnh số

Hình 1: Khó biết ảnh (b) là giả mạo bằng mắt thường

Hình thức này nói đến tình trạng làm giả toàn bộ làm giả một phần (xuyên tạc thông tin) một sản phẩm số, nhằm phục vụ cho các mục đích khác nhau Đặc biệt hiện nay có rất nhiều công cụ chỉnh sửa ảnh trên thị trường, điển hình là Photoshop, một công cụ chỉnh sửa ảnh rất mạnh với nhiều tính năng

3./ Sử dụng hoặc sao chép trái phép các nội dung có bản quyền

Hình thức vi phạm bản quyền này muốn nói đến việc cá nhân hay tổ chức dù đã biết một sản phẩm số là có bản quyền, nhưng vẫn cố ý tìm cách sử dụng hoặc sao chép chúng

Trang 29

29

2.1.2 Một số bài toán thường gặp trong thực tế

1./ Bài toán 1:

Một bức ảnh số rất đẹp nhưng rất nhiều người nhận họ là người chụp bức ảnh

đó Vậy ai mới là chủ sở hữu của thật sự của bức ảnh? Làm thế nào để chứng thực một người là chủ sở hữu của một sản phẩm số?

Giải pháp 1.1: dùng thủy vân số loại “bền vững” để nhúng thông tin bản

quyền tác giả Đối tượng nào có thể tách thông tin bản quyền từ bức ảnh thì có thể khẳng định người tách được thông tin đó là chủ sở hữu của bức ảnh

2./ Bài toán 2:

Người A có một bức ảnh, người B sao chép rồi thay đổi nội dung bức ảnh  phương hại đến uy tín  người A làm gì để nhận biết điều đó?

Giải pháp 2.1: trước hết để có thể phát hiện bức ảnh đã bị thay đổi, người A

có thể dùng thủy vân số loại “dễ vỡ” để đánh dấu bản quyền của bức ảnh trước khi truyền đi Nếu bức ảnh có một thay đổi nhỏ nào thì thủy vân số sẽ rất “khó” tồn tại

 người A có thể biết được bức ảnh đã bị thay đổi

Giải pháp 2.2: trước khi truyền bức ảnh trên kênh truyền công cộng (như

mạng Internet, người chủ bức ảnh sẽ ký số trên bức ảnh và lưu lại chữ ký Nếu bức ảnh bị đối tượng khác thay đổi, khi ký lại thì chữ ký mới sẽ không trùng khớp với chữ ký cũ  người chủ có thể phát hiện bức ảnh đã bị thay đổi

Giải pháp 2.3: người chủ bức ảnh có thể băm bức ảnh số ra rồi lưu lại đại diện

của bức ảnh trước khi truyền bức ảnh trên kênh truyền công cộng (như mạng Internet Nếu bức ảnh bị đối tượng khác thay đổi, khi băm lại theo hàm băm ban đầu, đại diện thu được sẽ không trùng khớp với đại diện cũ  khẳng định bức ảnh đã bị thay đổi

3./ Bài toán 3:

Người A có một bức ảnh, người B sao chép và giao bán  vi phạm bản quyền Vậy làm thế nào để khẳng định B đã vi phạm?

Trang 30

30

Giải pháp 3.1: dùng thủy vân số loại “bền vững” để nhúng thông tin bản

quyền tác giả Đối tượng B đang tranh chấp nếu không thể khẳng định được thông tin ngầm chứa trong bức ảnh trong khi A lại làm được thì khi đó ta có thể khẳng định B đã vi phạm và A thực sự là chủ sở hữu của bức ảnh

4./ Bài toán 4:

Người A gửi cho B một bức ảnh B không rõ liệu bức ảnh nhận được có phải

là của A hay không?

Giải pháp 4.1: trước khi truyền bức ảnh trên kênh truyền công cộng (như

mạng Internet, người chủ bức ảnh sẽ ký số trên bức ảnh và lưu lại chữ ký Sau đó gửi cả bức ảnh và chữ ký của nó Nếu bức ảnh bị đối tượng khác thay đổi trên đường truyền, khi B ký lại thì chữ ký mới sẽ không trùng khớp với chữ ký cũ  bức ảnh A gửi không còn nguyên vẹn như ban đầu

Giải pháp 4.2: người chủ bức ảnh có thể băm bức ảnh số ra rồi lưu lại đại diện

của bức ảnh trước khi truyền cho B bức ảnh và đại diện của nó trên kênh truyền công cộng (như mạng Internet Nếu bức ảnh bị đối tượng khác thay đổi, khi B băm lại theo hàm băm ban đầu, đại diện thu được sẽ không trùng khớp với đại diện gửi kèm bức ảnh  khẳng định bức ảnh đã bị thay đổi

5./ Bài toán 5:

Người A gửi cho B một bức ảnh B thắc mắc liệu bức ảnh có bị sai lệch so với ảnh gốc hay không? Nếu sai lệch thì mức độ sai lệch như thế nào  có thể quyết định có phải yêu cầu A gửi lại cho hay không?

Giải pháp 5.1: dùng thủy vân số kết hợp với mã xác thực Căn cứ vào số bít

lỗi của mã xác thực nhúng trong ảnh, ta có thể tính được xem liệu dữ liệu thu được sai lệch bao nhiêu bít Từ đó đưa ra quyết định có cần yêu cầu A gửi lại hay không

Các bài toán trên có thể giải quyết được bằng việc sử dụng một số phương pháp như Thủy Vân Số, Chữ Ký Số; kết hợp với Mã Xác Thực, Hàm Băm,… Phần kế tiếp sẽ trình bày cụ thể các giải pháp này

Trang 31

31

2.2 THỦY VÂN SỐ

2.2.1 Tổng quan về thủy vân số

1./ Lịch sử thủy vân số

Nghệ thuật làm giấy đã được phát minh ở Trung Quốc cách đây trên một ngàn

năm nhưng mãi đến khoảng năm 1282 các thủy vân (watermark) mới xuất hiện lần

đầu tiên dưới hình thức là một số khuôn giấy là các mẫu dây mỏng hơn, khi đó giấy

sẽ mỏng và trong suốt hơn ở những vị trí dây mỏng Các watermark nguyên thủy giúp xác nhận xưởng sản xuất hay đơn giản là để trang trí

Vào thế kỷ thứ 18, ở Châu Âu và Mỹ, watermark đã đem lại những lợi ích thiết thực trong việc xác định nhãn hiệu thương mại, ghi ngày sản xuất, chống làm tiền giả

Thuật ngữ watermark bắt nguồn từ một loại mực vô hình được viết trên giấy

và chỉ hiển thị khi nhúng giấy đó vào nước Thuật ngữ thủy vân số (digital

watermaking) được cộng đồng thế giới chấp nhận rộng rãi vào đầu thập niên 1990 Khoảng năm 1995, sự quan tâm đến watermaking bắt đầu phát triển nhanh Năm

1996, hội thảo về che giấu thông tin lần đầu tiên đưa watermaking vào phần nội dung chính Đến năm 1999, SPIE đã tổ chức hội nghị đặc biệt về Bảo mật và watermaking trên các nội dung đa phương tiện [10]

Cũng trong khoảng thời gian này, một số tổ chức đã quan tâm đến kỹ thuật watermaking ở mức độ khác nhau Chẳng hạn CPTWG thử nghiệm hệ thống watermaking để bảo vệ phim trên DVD SDMI sử dụng watermaking trong việc bảo

vệ các đoạn nhạc Hai dự án khác được liên minh Châu Âu ủng hộ, VIVA và Talisman đã thử nghiệm sử dụng watermaking để theo dõi phát sóng Vào cuối thập niên 1990, một số công ty đưa watermaking vào thương trường, chẳng hạn như nhà phân phối nhạc trên Internet sử dụng Liqid Audio áp dụng công nghệ Verance Corporation Trong lĩnh vực watermaking ảnh, Photoshop đã tích hợp một bộ nhúng

và bộ dò watermark tên là Digimarc Ngày nay, các công ty chuyên kinh doanh các

hệ thống watermaking đã tăng đáng kể

Trang 32

32

2./ Khái niệm, phân loại thủy vân số

a) Khái niệm thủy vân số

Thủy vân số: là kỹ thuật nhúng tin giấu vào một sản phẩm số (text, image,

audio, video,…), mà tin giấu này có thể được phát hiện và tách ra sau đó nhằm chứng thực (đánh dấu, xác thực) nguồn gốc hay chủ sở hữu của sản phầm số này [2]

b) So sánh thủy vân số với giấu tin

Mặc dù thủy vân số (watermarking) và giấu tin (steganography) cùng nằm trong lĩnh vực nghiên cứu nhằm che dấu đi sự hiện diện của thông tin nhưng chúng

cho bản quyền của chủ sở hữu

- Thông tin giấu có thể ẩn (invisible

watermarking) hoặc hiện (visible

watermarking)

- Chỉ tiêu quan trọng nhất là tính

bền vững của tin được giấu

- Mục đích là bảo vệ thông tin được giấu

- Giấu được càng nhiều thông tin càng tốt, ứng dụng trong truyền dữ liệu thông tin mật

- Thông tin được giấu phải ẩn, không cho người khác thấy được bằng mắt thường

- Chỉ tiêu quan trọng nhất là dung lượng của tin được giấu

Bảng 1: Bảng so sánh đặc điểm của thủy vân số và giấu tin

Trang 33

33

c) Phân loại thủy vân số

Có rất nhiều cách phân loại thủy vân số khác nhau Dưới đây là một số cách phân loại thủy vân đối với ảnh số:

 Theo khả năng cảm nhận

- Visible/Perceptible (hữu hình): Có thể nhìn thấy thủy vân được giấu Trong

trường hợp này, chủ sở hữu muốn người khác nhìn thấy ngay thủy vân họ nhúng vào ảnh để chứng nhận bản quyền

- Invisible (vô hình): Không thể nhìn thấy thủy vân được giấu bằng mắt

thường Trong một số trường hợp, chủ sở hữu không muốn thủy vân làm ảnh hưởng đến bức ảnh, thủy vân sẽ khó có thể nhìn thấy bằng mắt thường, chỉ được tách ra khỏi ảnh khi cần thiết, như để chứng thực bản quyền của bức ảnh

 Theo tính bền vững

- Robust watermarking: Thủy vân nhúng theo phương pháp này rất khó phá

hủy Việc tấn công thủy vân trong trường hợp này sẽ làm suy giảm nghiêm trọng chất lượng ảnh mang thủy vân Nói một cách dễ hiểu, nếu tháo thủy vân cũng đồng nghĩa với việc phá hủy ảnh mang thủy vân

- Fragile watermarking: Loại này nhằm đảm bảo tính toàn vẹn cho nội dung

thủy vân Bất kỳ một sự thay đổi nhỏ nào cũng có thể làm hỏng thủy vân

- Semi-fragile watermarking: Thủy vân này sẽ tự phá hủy trong trường hợp bị

tấn công Ví dụ: Một ảnh có chứa thủy vân, khi tấn công không hợp lý thì thủy vân này sẽ bị phá hủy vĩnh viễn và không thể khôi phục lại được

 Theo sự yêu cầu ảnh gốc cho việc tách thủy vân

- Blind watermarking: không yêu cầu ảnh gốc khi tách thủy vân

- Non-blind watermarking: yêu cầu ảnh gốc khi tách thủy vân

- Semi-blind watermarking: yêu cầu thông tin ảnh gốc khi tách thủy vân

 Theo khuynh hướng tiếp cận

- Spatial domain: nhúng thủy vân trong miền không gian

- Frequency domain: nhúng thủy vân trong miền tần số

Trang 34

34

 Theo tính phụ thuộc ảnh

- Image adaptive (phụ thuộc ảnh): Các phương pháp nhúng thủy vân theo loại

này phụ thuộc vào định dạng ảnh Nó có hạn chế là thủy vân rất dễ bị tổn hại bởi các phép biến đổi ảnh

- Image independent (độc lập ảnh): Các phương pháp nhúng thủy vân trong

loại này lợi dụng việc biến đổi ảnh để giấu thủy vân vào trong đó Ví dụ giấu vào các hệ số biến đổi Nhóm này có nhiều ưu điểm hơn nhóm phụ thuộc ảnh về tính bền vững nhưng cài đặt sẽ phức tạp hơn

Trang 35

35

3./ Các tiêu chí cần có của một thuật toán thủy vân mạnh mẽ

Tùy theo mỗi loại thủy vân, yêu cầu với chúng cũng có một số điểm khác biệt

a) Tính bền vững

Nhìn chung, một thủy vân phải bền vững với các phép biến đổi như chuyển đổi tín hiệu A/D (Analog to Digital – tín hiệu tương tự sang tín hiệu số) và D/A, các phép nén mất dữ liệu, in, quét, nhiễu,… trên đường truyền

Với ảnh nói riêng, thủy vân phải bền vững với các phép biến đổi hình học như phép dịch chuyển, co dãn, hoặc cắt xén, Phương pháp thủy vân số phải đảm bảo sao cho việc không lấy lại được thủy vân tương ứng với việc ảnh đã bị biến đổi quá nhiều

b) Tính ẩn

Việc nhúng thông tin vào ảnh sẽ làm biến đổi ảnh ít hay nhiều Tính ẩn trong loại thủy vân ẩn (invisible watermarking) yêu cầu sự biến đổi ảnh mang là nhỏ nhất

có thể Các phương pháp thủy vân số tốt sẽ làm cho thông tin được nhúng trở nên

vô hình trong ảnh mang, theo nghĩa là người dùng khó có thể nhận ra trong bức ảnh

có giấu thông tin bằng mắt thường Điều này có nghĩa là thủy vân làm ảnh hưởng rất ít đến chất lượng ảnh mang

Trái với thủy vân ẩn, thủy vân hiện (visible watermarking) không cần tính chất

ẩn đối với thủy vân được nhúng Thực tế, loại thủy vân số này yêu cầu thông tin nhúng vào ảnh phải được nhìn thấy để bảo vệ bản quyền

c) Sự sửa đổi ảnh mang

Sự sửa đổi ảnh mang là một tiêu chí quan trọng quyết định đến chất lượng của việc thủy vân số, mà trực tiếp là tính ẩn của thủy vân Thủy vân số phải đảm bảo việc gây ra ít sự thay đổi cho ảnh mang nhất, nghĩa là số lượng các pixel cần sửa là nhỏ nhất

Các kỹ thuật thủy vân tốt sẽ đảm bảo việc sửa đổi ảnh mang là ít nhất có thể,

từ đó đảm bảo tính ẩn của thủy vân, xa hơn là tính bền vững và toàn vẹn dữ liệu Vì nếu khó nhận biết trong ảnh có thủy vân hay không sẽ đảm bảo thủy vân ấy an toàn hơn, giảm bớt sự phá hoại của kẻ gian

Trang 36

36

d) Đảm bảo toàn vẹn dữ liệu

Thông thường, ảnh sau khi đã nhúng thủy vân nếu không gặp sự thay đổi nào, khi muốn lấy thủy vân ở các bức ảnh đó thường sẽ rất dễ dàng và thủy vân được lấy

ra cũng đúng với thủy vân gốc

Tuy nhiên, trong một số trường hợp, ảnh đã nhúng thủy vân phải chịu sự biến đổi nào đó (như nhiễu trên đường truyền, nén mất dữ liệu, in, quét, co dãn, cắt xén,…) Khi ấy, các tính chất của ảnh (độ sáng, giá trị màu, kích thước,…) bị biến đổi Vì thế điều khó tránh khỏi là thủy vân cũng sẽ bị ảnh hưởng theo các mức độ khác nhau Việc lấy ra thủy vân sẽ khó khăn hơn, thủy vân lấy ra có thể không nguyên vẹn như thủy vân ban đầu, thậm chí nếu ảnh đã nhúng thủy vân bị thay đổi quá nhiều ta không thể tách thủy vân khỏi bức ảnh đó được

Do vậy cần đảm bảo rằng ảnh đã nhúng thủy vân không bị ảnh hưởng quá nghiêm trọng, nó có thể chịu các tác động của môi trường, nhưng không thay đổi quá nhiều để thủy vân chứa trong nó vẫn có thể chứng thực nguồn gốc hay bản quyền của ảnh mang

e) Tính an toàn của thủy vân

Thông thường, thủy vân sau khi được tách ra khỏi ảnh là có thể hiểu ngay ý nghĩa của nó Tuy nhiên, trên thực tế, để đảm bảo tính an toàn của thông tin ấy, mã hóa dữ liệu sẽ được áp dụng Thủy vân sau khi được tạo ra, sẽ được mã hóa trước khi nhúng vào ảnh Như vậy, khi tách thủy vân, ta cần thực hiện thêm bước giải mã

để có thể hiểu được ý nghĩa của thủy vân

f) Dung lượng thông tin giấu

Đối với giấu tin, tiêu chí này gần như là quan trọng nhất vì mục đích của giấu tin là giấu được càng nhiều thông tin càng tốt Tuy nhiên, đối với thủy vân, chỉ cần một lượng thông tin vừa đủ nhúng vào ảnh mang nhằm chứng thực bản quyền,… Với ảnh số, tiêu chí này đề cập đến số lượng bit thủy vân có thể nhúng vào ảnh Với âm thanh, thì đó là số lượng bit nhúng trên một giây được truyền đi Còn đối với video thì có thể là số lượng bit trên một khung hình hay trên một giây Tùy theo mục đích của mỗi ứng dụng, yêu cầu về số lượng bit thủy vân được nhúng là khác nhau

Trang 37

37

g) Tính hiệu quả của thuật toán thủy vân số

Tính hiệu quả của thuật toán thủy vân cũng là một chỉ tiêu quan trọng đánh giá chất lượng của một phương pháp thủy vân số trong ảnh Tiêu chí này đề cập đến tài nguyên (thời gian và bộ nhớ) cần thiết dùng đề thực hiện phương pháp ấy

Với chủ sở hữu, thời gian thực hiện thuật toán thủy vân phải đủ nhanh Ngược lại, với kẻ gian thì bài toán tách hoặc sửa đổi thủy vân phải là bài toán “khó” Như thế mới đảm bảo tính bền vững của thủy vân được giấu, từ đó mới đảm bảo bản quyền cho bức ảnh

Trang 38

38

4./ Các ứng dụng của thủy vân số

a) Bảo vệ bản quyền (Copyright protection)

Đây là ứng dụng cơ bản nhất của thủy vân số Một thông tin để chứng minh quyền sở hữu của tác giả (gọi là watermark hay thủy vân) sẽ được nhúng vào các tài liệu số trước khi tài liệu này được đưa lên mạng Thủy vân này chỉ có người sở hữu sản phẩm có thể tách ra, và được sử dụng làm minh chứng bản quyền của sản phẩm Yêu cầu quan trọng với ứng dụng này là tính bền vững của thủy vân, để người khác khó có thể gỡ chúng ra khỏi sản phẩm số

(a) Ảnh ban đầu (b) Sau khi nhúng Watermark

Hình 2: Trước và sau khi nhúng Watermark

b) Xác thực thông tin hay phát hiện xuyên tạc thông tin

Thủy vân số có thể được dùng để xác thực thông tin hay phát hiện giả mạo Thủy vân được dùng để kiểm tra xem ảnh là nguyên gốc hay đã chịu sự tác động

bằng các phép xử lý ảnh Người ta thường dùng phương pháp thủy vân dễ vỡ

(fragile watermarking) để nhúng thông tin vào ảnh Nếu ảnh bị tác động bằng các phép xử lý ảnh, thủy vân sẽ không còn nguyên vẹn

(a) Clinton và Hillary (b) Clinton và Monica

Hình 3: Khó phân biệt ảnh nào là giả bằng mắt thường

Trang 39

39

c) Dán nhãn (Labeling)

Hình 4: Minh họa một ảnh được nhúng thủy vân khác nhau

Trong ứng dụng này, thủy vân được dùng để nhận diện người gửi hay người nhận thông tin

Ví dụ với trường hợp nhận diện người nhận: Một bức ảnh ban đầu bán cho các khách hàng khác nhau, nó sẽ được nhúng thủy vân là chữ ký của từng khách hàng tương ứng Sau đó ảnh được chuyển cho các khách hàng Mỗi khách hàng có thể kiểm tra thủy vân trong ảnh để chắc chắn ảnh đó chuyển cho mình

d) Điều khiển truy cập

Một ví dụ là trường hợp khách hàng sử dụng các dịch vụ truyền hình, như trả tiền cho các kênh truyền hình hay hoặc mua các đĩa phim mới Mỗi khách hàng sẽ

có một Set-top Box và một thẻ thông minh (Smart card), các thiết bị này sẽ có định danh duy nhất, đại diện cho khách hàng Để ngăn chặn những người sử dụng dịch

vụ mà không trả tiền, nhà cung cấp dịch vụ sẽ mã hóa dữ liệu sử dụng các khóa trước khi chuyển đến cho khách hàng Khi Smart card của khách hàng còn hiệu lực, Set-top Box sẽ giải mã dữ liệu chuyển đến Sau đó, nó nhúng thủy vân là định danh của người dùng vào dữ liệu đó

Trang 40

40

Quá trình ấy được gọi là ghi dấu vân tay (Finger Printing) Dữ liệu sau khi đã được ghi dấu vân tay sẽ được sử dụng bình thường Nếu một khách hàng nào đó cố tình cho người khác sử dụng trái phép những dữ liệu ấy, nhà cung cấp dịch vụ sẽ biết điều đó và ngăn chặn hoặc xử phạt

e) Điều khiển sao chép

Tất cả các ứng dụng của thủy vân số trình bày ở trên chỉ có tác dụng sau khi người dùng đã làm sai Ví dụ khi có sự vi phạm bản quyền xảy ra, thì mới dùng thủy vân để xác định chính xác ai là chủ sở hữu thực sự, hoặc sau khi một bức ảnh đã bị thay đổi mới dùng thủy vân để xác định bức ảnh nào là giả mạo,… Ứng dụng điều khiển sao chép có tác dụng ngăn chặn hành động sai, cụ thể là ngăn chặn việc sao chép trái phép các nội dung có bản quyền

Ví dụ như hệ thống quản lý sao chép DVD Các thiết bị phát hiện thủy vân sẽ được tích hợp vào thiết bị đọc ghi DVD Khi muốn sao chép DVD, phải có sự đồng

ý của chủ sở hữu

Ngày đăng: 25/03/2015, 10:00

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[03] - Fabien A.P.Petitcolas (1999), “Introduction to Information Hiding in Information techniques for Steganography and Digital Watermarking”, Artec House Sách, tạp chí
Tiêu đề: Introduction to Information Hiding in Information techniques for Steganography and Digital Watermarking”
Tác giả: - Fabien A.P.Petitcolas
Năm: 1999
[04] - J.Fridrich, Goljan, R.Du (2001), “Detecting LSB Steganography in Color and Gray Scale Images”, Magazine of IEEE Multimedia Sách, tạp chí
Tiêu đề: Detecting LSB Steganography in Color and Gray Scale Images”
Tác giả: - J.Fridrich, Goljan, R.Du
Năm: 2001
[05] - Swason, Kobayashi, Tewfik (1998), “Mutimedia Data Embedding and Watermarking Technologies”, Proceedings of IEEE Sách, tạp chí
Tiêu đề: Mutimedia Data Embedding and Watermarking Technologies”
Tác giả: - Swason, Kobayashi, Tewfik
Năm: 1998
[01] - Nguyễn Xuân Huy (2003), Trần Quốc Dũng, Giáo trình giấu tin và thủy vân ảnh, NXB Hà Nội Khác
[02] - Trịnh Nhật Tiến (2008), Giáo trình an toàn dữ liệu. Tiếng Anh Khác

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w