Xuất phát từ thực trạng trên, em đã mạnh dạn đề xuất đề tài nghiên cứu “Một số phương pháp bảo mật và xác thực bản quyền ảnh số” nhằm đưa ra một cái nhìn rõ ràng hơn về việc bảo vệ bả
Trang 1ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
CHU VĂN HUY
NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP
BẢO MẬT VÀ XÁC THỰC BẢN QUYỀN ẢNH SỐ
LUẬN VĂN THẠC SĨ
HẢI PHÒNG - 2011
Trang 22
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
CHU VĂN HUY
NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP
Trang 33
MỤC LỤC
BẢNG KÝ HIỆU CÁC CHỮ VIẾT TẮT 5
MỞ ĐẦU 6
Chương 1 CÁC KHÁI NIỆM CƠ BẢN 7
1.1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN 7
1.1.1 Khái niệm hệ thống thông tin và tài sản hệ thống thông tin 7
1.1.2 Các mối đe dọa đối với hệ thống thông tin và biện pháp ngăn chặn 8
1.1.3 Mục tiêu và nguyên tắc chung của an toàn bảo mật thông tin 9
1.1.4 Vấn đề bảo vệ bản quyền sản phẩm số 10
1.1.5 Thực trạng vi phạm bảo vệ bản quyền sản phẩm số 11
1.1.6 Phương pháp bảo vệ bản quyền ảnh số 12
1.2 MỘT SỐ KHÁI NIỆM VỀ TOÁN HỌC 13
1.2.1 Ước chung lớn nhất, bội chung nhỏ nhất 13
1.2.2 Quan hệ “Đồng dư” 16
1.2.3 Số nguyên tố 19
1.2.4 Khái niệm Nhóm 22
1.2.5 Độ phức tạp thuật toán 24
1.3 MỘT SỐ KHÁI NIỆM VỀ XỬ LÝ ẢNH 25
1.3.1 Khái niệm ảnh số 25
1.3.2 Một số miền trong xử lý ảnh 27
Chương 2 MỘT SỐ PHƯƠNG PHÁP BẢO VỆ BẢN QUYỀN ẢNH SỐ 28
2.1 MỘT SỐ TÌNH HUỐNG XUẤT HIỆN TRONG VIỆC BẢO VỆ BẢN QUYỀN ẢNH SỐ 28
2.1.1 Một số kiểu tấn công và tranh chấp liên quan tới ảnh số 28
2.1.2 Một số bài toán thường gặp trong thực tế 29
2.2 THỦY VÂN SỐ 31
2.2.1 Tổng quan về thủy vân số 31
2.2.2 Mô hình thủy vân số 41
2.2.3 Một số thuật toán thủy vân số 45
2.3 MÃ XÁC THỰC 56
2.3.1 Mã xác thực 56
2.3.2 Một số loại mã xác thực 57
2.4 CHỮ KÝ SỐ 60
2.4.1 Tổng quan về chữ ký số 60
2.4.2 Một số loại chữ ký số 62
2.5 HÀM BĂM 74
Trang 44
Chương 3 THỬ NGHIỆM CHƯƠNG TRÌNH BẢO VỆ BẢN QUYỀN ẢNH SỐ 79
3.1 CHƯƠNG TRÌNH THỦY VÂN TRÊN ẢNH SỐ 80
3.1.1 Chương trình thủy vân trên các bít LSB 80
3.1.2 Chương trình thủy vân dùng phép biến đổi DCT 85
3.2 CHƯƠNG TRÌNH KÝ SỐ TRÊN ẢNH SỐ 91
3.2.1 Chương trình ký số RSA 91
3.2.2 Chương trình ký số Elgamal 97
3.3 CHƯƠNG TRÌNH ỨNG DỤNG HÀM BĂM TRÊN ẢNH SỐ 103
3.3.1 Chương trình ứng dụng hàm băm MD5 103
KẾT LUẬN 107
DANH MỤC CÔNG TRÌNH CỦA TÁC GIẢ 108
TÀI LIỆU THAM KHẢO 109
Trang 55
BẢNG KÝ HIỆU CÁC CHỮ VIẾT TẮT
DCT Discrete Cosine Transform Biến đổi Consine rời rạc
DFT Discrete Fourier Transform Biến đổi Fourier rời rạc
DWT Discrete Wavelet Transform Biến đổi sóng rời rạc
HVS Human Visual System Hệ thống thị giác người
LSB Least Significant Bit Bit ít quan trọng nhất
MSE Mean Square Error Là sai số bình phương trung bình
NC Normalized Correlation Hệ số tương quan chuẩn
PSNR Peak Signal to Noise Ratio Tỷ số của tín hiệu nhọn với nhiễu
VPN Virtual Private Networks Mạng riêng ảo
Trang 66
MỞ ĐẦU
Từ trước công nguyên con ng ười đã phải quan tâm tới việc làm thế nào để đảm bảo an toàn bí mâ ̣t cho các tài liê ̣u quan tro ̣ng , đặc biê ̣t là trong lĩnh vực quân sự, ngoại giao Ngày nay với sự xu ất hiê ̣n của máy tính , các tài liệu như văn bản, hình ảnh, âm thanh, video và các thông tin quan trọng đ ều được số hóa và xử lý trên máy tính , được truy ền đi trong mô ̣t môi tr ường mà m ặc đi ̣nh là không an toàn Người ta có thể dễ dàng tạo ra những bản sao, dễ dàng sao chép trên quy mô lớn
Từ đó có thể dẫn đến nguy cơ một số ngành công nghiệp như xuất bản sách, nhạc, phim,… có nguy cơ bị đóng cửa do bị vi phạm bản quyền
Chính vì thế mối quan tâm nghiên cứu bảo vệ bản quyền các sản phẩm số nhằm tìm cách “ẩn quyền tác giả” vào các sản phẩm số đang thực sự nhận được sự quan tâm sâu sắc Nhờ đó sau này người ta có thể xác định vi phạm bản quyền và truy tố những người vi phạm
Xuất phát từ thực trạng trên, em đã mạnh dạn đề xuất đề tài nghiên cứu “Một
số phương pháp bảo mật và xác thực bản quyền ảnh số” nhằm đưa ra một cái nhìn
rõ ràng hơn về việc bảo vệ bản quyền đối với ảnh số - một đối tượng cụ thể của các sản phẩm số
Đề tài sẽ tập trung nghiên cứu một số phương pháp bảo vệ bản quyền đối với đối tượng ảnh số Các phương pháp được đề cập bao gồm thủy vân số, chữ ký số kết hợp cùng với hàm băm và mã xác thực
Em xin chân thành cảm ơn thày PGS TS Trịnh Nhật Tiến đã hỗ trợ, hướng
dẫn em hoàn thành đề tài này
Hải Phòng, ngày 01 tháng 11 năm 2011
Học viên
Chu Văn Huy
Trang 77
Chương 1 CÁC KHÁI NIỆM CƠ BẢN
Trong chương đầu tiên ta sẽ tìm hiểu một số nội dung cơ bản liên quan đến vấn đề bảo vệ bản quyền ảnh số để các chương sau có thể sử dụng
1.1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN
1.1.1 Khái niệm hệ thống thông tin và tài sản hệ thống thông tin
Khái niệm: Hệ thống thông tin là một tập hợp các máy tính gồm các thành
phần phần cứng, phần mềm và dữ liệu làm việc được tích lũy qua thời gian
Tài sản của hệ thống thông tin bao gồm:
Trang 88
1.1.2 Các mối đe dọa đối với hệ thống thông tin và biện pháp ngăn chặn
Có 3 hình thức đe dọa đối với một hệ thống thông tin:
Phá hoại: đối tượng tác động sẽ phá hỏng thiết bị phần cứng hoặc phần mềm hoạt động trên hệ thống
Sửa đổi: Tài sản hệ thống bị sửa đổi trái phép Điều này thường làm cho hệ thống không làm đúng chức năng của nó Chẳng hạn như khi mật khẩu bị thay đổi thì người dùng trong hệ thống không thể truy cập vào hệ thống để làm việc
Can thiệp: Tài sản của hệ thống bị truy cập bởi người không có thẩm quyền
Các đe dọa đối với một hệ thống thông tin có thể đến từ nhiều nguồn và được thực hiện bởi các đối tượng khác nhau Chúng có thể chia làm 3 loại:
Các đối tượng từ bên trong hệ thống (insider): đây là những đối tượng có quyền truy cập hợp pháp đối với hệ thống
Các đối tượng từ bên ngoài hệ thống (hacker, cracker): thường các đối tượng này tấn công qua những đường kết nối với hệ thống như Internet
Các phần mềm chạy trên hệ thống: chẳng hạn như spyware, adware,…
Các biện pháp ngăn chặn: thường có 3 biện pháp ngăn chặn:
Điều khiển thông qua phần mềm: dựa vào các cơ chế an toàn và bảo mật của hệ thống nền (hệ điều hành), các thuật toán mật mã học,…
Điều khiển thông qua phần cứng: các cơ chế bảo mật, các thuật toán mật
mã học được cứng hóa để sử dụng
Điều khiển thông qua các chính sách của tổ chức: ban hành các quy định của tổ chức nhằm đảm bảo tính an toàn bảo mật của hệ thống
Trang 99
1.1.3 Mục tiêu và nguyên tắc chung của an toàn bảo mật thông tin
Ba mục tiêu của an toàn bảo mật thông tin:
Tính bí mật: thông tin của hệ thống chỉ được truy cập bởi những người có thẩm quyền Các loại truy cập gồm có: đọc (reading), xem (viewing), in ấn (printing), sử dụng chương trình hoặc hiểu biết về sự tồn tại của một đối tượng nào
đó trong tổ chức Tính bí mật có thể được bảo vệ nhờ việc kiểm soát truy cập (theo nhiều kiểu khác nhau) hoặc nhờ các thuật toán mã hóa dữ liệu Kiểm soát truy cập chỉ có thể thực hiện được với các hệ thống phần cứng vật lý Còn đối với các dữ liệu thì phương pháp bảo mật hiệu quả thường là mật mã học
Tính toàn vẹn dữ liệu: thông tin của hệ thống chỉ được thay đổi bởi những người có thẩm quyền
Tính sẵn sàng: thông tin luôn sẵn sàng được sử dụng bởi những người có thẩm quyền
Hai nguyên tắc của an toàn bảo mật thông tin:
Việc thẩm định về bảo mật phải là khó và cần tới tất cả các tình huống, khả năng tấn công có thể được thực hiện
Thông tin được bảo vệ cho tới khi hết giá trị sử dụng hoặc hết ý nghĩa bí mật
Trang 10có các kỹ thuâ ̣t mang tính thủ tu ̣c và s ự tôn tro ̣ng các điều luâ ̣t Chẳng ha ̣n sự bí mật của các b ức thư tay là do s ự phân phát các lá th ư đã có đóng d ấu bởi mô ̣t di ̣ch vu ̣ thư tín đã được chấp nhận Tính an toàn v ề mă ̣t vâ ̣t lý của các lá th ư là hạn chế (nó
có thể bi ̣ xem trô ̣m ) nên để đảm bảo s ự bí mật của bức th ư pháp luật đã đ ưa ra qui
đi ̣nh: viê ̣c xem th ư mà không đ ược sự đồng ý của chủ nhân ho ặc những người có thẩm quyền là pha ̣m pháp và sẽ bị trừng phạt Đôi khi mu ̣c đích của an toàn bảo mâ ̣t thông tin la ̣i đa ̣t được nhờ chính phương tiê ̣n vâ ̣t lý mang chúng, chẳng ha ̣n như tiền giấy đòi hỏi phải được in bằng loại mực và giấy tốt để không bi ̣ làm giả
Về mă ̣t ý tưởng việc lưu giữ thông tin là không có nhiều thay đổi đáng kể qua thời gian Ngày xưa thông tin thường được lưu và vâ ̣n chuyển trên giấy tờ, trong khi giờ đây chúng đ ược lưu dưới dạng số hóa và đ ược vận chuyển bằng các hệ thống viễn thông hoă ̣c các hê ̣ thống không dây Tuy nhiên sự thay đổi đáng kể đến ở đây chính là khả năng sao chép và thay đổi thông tin Người ta có thể tạo ra hàng ngàn mẩu tin giống nhau và không thể phân biê ̣t được nó với bản gốc
Theo số liệu của MarkMonitor, mỗi năm có đến 53 tỉ lượt truy cập vào các website cung cấp các sản phẩm số vi phạm bản quyền, gây thiệt hại 200 tỉ $ [08] Chính vì vậy nhu cầu đảm bảo an toàn thông tin cho các sản phẩm số là yêu cầu cấp thiết xuất phát từ thực tiễn
Từ đó, một số công cụ được rất nhiều nhà khoa học nghiên cứu để có thể giúp
hiện thực hóa yêu cầu trên như mâ ̣t mã (cryptography), giấu tin (steganography), nén tin (compression), tường lửa (firewall), mạng riêng ảo (virtual private networks), Các công cụ đó có lịch sử lâu đờ i d ựa trên nền tảng các thuật toán toán học, số ho ̣c, xác suất và các môn khoa ho ̣c khác
Trang 1111
1.1.5 Thực trạng vi phạm bảo vệ bản quyền sản phẩm số
Như đã trình bày ở phần mở đầu, đối tượng sản phẩm số trong luận văn đề cập
và tập trung nghiên cứu là ảnh số Hiện nay, có hàng tỉ bức ảnh được phân phối trên các kênh truyền công cộng Do chúng có đặc tính dễ sao chép, dễ chỉnh sửa nên nhiều đối tượng lợi dụng cố ý đánh cắp, làm sai lệch, giả mạo bức ảnh gốc Từ đó
có thể gây phương hại đến uy tín, thiệt hại về kinh tế,… cho người chủ sở hữu bức ảnh đặc biệt trong bối cảnh bùng nổ của mạng Internet
Chính vì thế yêu cầu an toàn bảo mật thông tin ngày một trở nên cấp thiết hơn bao giờ hết Mục kế tiếp sẽ đề cập một số phương pháp bảo vệ bản quyền đối với ảnh số
Trang 1212
1.1.6 Phương pháp bảo vệ bản quyền ảnh số
Như đã phân tích ở trên, đứng trước hiện trạng bản quyền tác giả của các sản phẩm ảnh số bị xâm phạm nghiêm trọng, gần đây một số phương pháp bảo vệ bản quyền ảnh số được đề xuất như:
Mã hóa: giấu đi ý nghĩa của thông tin Nếu kẻ gian không hiểu được thông tin thì sẽ không ăn cắp, sao chép, giả mạo hay xuyên tạc thông tin ấy được
“Đánh dấu” tài liệu số: ghi dấu hiệu nào đó vào tài liệu số, gồm một số phương pháp như:
- Thủy vân số: nhúng một dấu hiệu chứng thực bản quyền vào bức ảnh số
- Chữ ký số: thực hiện việc ký trên từng bit ảnh số Chỉ cần một thay đổi
nhỏ trên ảnh thì người ký cũng biết được ảnh đã bị sửa đổi Nhờ chữ ký
số, chủ sở hữu cũng chứng minh được quyền sở hữu của mình với một bức ảnh số
Đây cũng chính là các giải pháp thường được đề cập đến trong những bài toán
an toàn bảo mật thông tin
Ngoài ra, có thể kết hợp các phương pháp trên để đưa ra phương pháp mới
hiệu quả hơn Ví dụ: mã hóa thủy vân trước khi nhúng, tạo đại diện rồi ký,… Tuy nhiên, việc “mã hóa và giải mã” chỉ đảm bảo an toàn cho dữ liệu trong
quá trình truyền thông, còn sau khi giải mã thì dữ liệu số không còn được bảo vệ
nữa Do đó phương pháp “đánh dấu” tài liệu số thường nhận được nhiều sự quan
tâm hơn
Chính vì vậy luận văn này sẽ tập trung nghiên cứu việc bảo vệ bản quyền
cho ảnh số bằng các phương pháp “đánh dấu” tài liệu số như: thủy vân số, chữ
ký số; kết hợp với mã xác thực và hàm băm
Trang 1313
1.2 MỘT SỐ KHÁI NIỆM VỀ TOÁN HỌC
Để hiểu được những thuật toán sử dụng trong các hệ mã mât, trong sơ đồ chữ
ký điện tử, cũng như giao thức mật mã Chúng ta phải có kiến thức nền tảng cơ bản
về toán học, lý thuyết thông tin,…
Phần này sẽ hệ thống lại một số khái niệm cơ bản về toán học như đồng dư số học (modulo), số nguyên tố, các thuật toán kiểm tra số nguyên tố, cũng như một số lý thuyết thông tin như độ phức tạp thuật toán, được sử dụng trong mật
mã và an toàn dữ liệu
1.2.1 Ước chung lớn nhất, bội chung nhỏ nhất
1/ Ước số và bội số
Cho hai số nguyên a và b, b ≠ 0 Nếu có một số nguyên q sao cho a = b*q, thì
ta nói rằng a chia hết cho b (kí hiệu b\a) Khi đó b là ước của a, và a là bội của b
Ví dụ: a = 6, b = 2, ta có 6 = 2*3, ký hiệu 2\6 Ở đây 2 là ước của 6, và 6 là
bội của 2
Cho các số nguyên a, b ≠ 0, tồn tại cặp số nguyên (q, r) (0 r < |b|) duy nhất
sao cho a = b * q + r Khi đó q gọi là thương nguyên, r gọi là số dư của phép chia
a cho b Nếu r = 0 thì ta có phép chia hết
Ví dụ: a = 13, b = 5, ta có 12 = 5*2 + 3 Ở đây thương là q = 2, số dư là r = 3 2/ Ước chung lớn nhất, bội chung nhỏ nhất
Số nguyên d được gọi là ước chung của các số nguyên a1, a2, …, an nếu nó là
của a1, a2, …, an Ký hiệu d = gcd(a1, a2, …, an) hay d = UCLN(a1, a2, …, an)
Nếu gcd(a1, a2, …, an) = 1, thì các số a1, a2, …, an được gọi là nguyên tố cùng nhau
Trang 14m = lcm(a1, a2, …, an) gcd(m/a1, m/a2,…, m/an) = 1
gcd(m*a1, m*a2, …, m*an) = m*gcd(a1, a2, …, an) (với m ≠ 0)
Nếu gcd(a, b) =1 thì lcm(a, b) = a*b
Nếu b>0, a = b*q+r thì gcd(a,b) = gcd(b,r)
4/ Thuật toán Euclide tìm ƣớc chung lớn nhất:
a) Bài toán
Dữ liệu vào: Cho hai số nguyên không âm a, b, a ≥ b
Trang 155/ Thuật toán Euclide mở rộng
a) Bài toán
Dữ liệu vào: Cho hai số nguyên không âm a, b, a ≥ b
Kết quả: d = gcd (a,b) và hai số x, y sao cho: a*x + b*y = d b) Thuật toán (Mô phỏng bằng ngôn ngữ Pascal)
Trang 1616
1.2.2 Quan hệ “Đồng dư”
1/ Khái niệm
Cho các số nguyên a, b, m (m > 0) Ta nói rằng a và b “đồng dư” với nhau
theo modulo m, nếu chia a và b cho m, ta nhận được cùng một số dư
Ký hiệu: a ≡ b (mod m)
Ví dụ: 17 ≡ 5 (mod 3) vì chia 17 và 5 cho 3, được cùng số dư là 2
2/ Các tính chất của quan hệ “Đồng dư”
a) Quan hệ “đồng dư” là quan hệ tương đương trong Z
Với mọi số nguyên dương m ta có:
a ≡ a (mod m) với mọi a Z; (tính chất phản xạ)
a ≡ b (mod m) thì b ≡ a (mod m); (tính chất đối xứng)
a ≡ b (mod m) và b ≡ c (mod m) thì a ≡ c (mod m); (tính chất bắc cầu)
b) Tổng, hiệu, tích các “đồng dư”
(a+b) (mod m) [(a mod m) + (b mod m)] (mod m)
(a-b) (mod m) [(a mod m) - (b mod m)] (mod m)
(a*b) (mod m) [(a mod m) * (b mod m)] (mod m)
Trang 1717
3/ Hệ quả
Có thể cộng hoặc trừ cùng một số vào hai vế của một đồng dư thức
Có thể chuyển vế các số hạng của đồng dư thức bằng cách đổi dấu các số hạng
đó
Có thể cộng vào một vế của đồng dư thức một bội của modulo:
a ≡ b (mod m) → a+km ≡ b (mod m) với mọi k Z
Có thể nhân hai vế của một đồng dư thức với cùng một số:
a ≡ b (mod m) → ac ≡ bc (mod m) với mọi c Z
Có thể nâng lên lũy thừa bậc nguyên không âm cho 2 vế của một đồng dư
thức: a ≡ b (mod m) → an
≡ bn (mod m) với mọi n Z+
Có thể chia 2 vế đồng dư thức cho một ước chung nguyên tố với modulo:
Nếu c\a, c\b, (c,m) = 1, a ≡ b (mod m) a/c ≡ b/c (mod m)
Có thể nhân 2 vế đồng dư thức và modulo với cùng một số nguyên dương
Nếu a ≡ b (mod m), c >0 ac ≡ bc (mod mc)
Có thể chia 2 vế đồng dư thức và modulo cho cùng một số nguyên dương là
ước chung của chúng:
Nếu c\(a,b,m) a/c ≡ b/c (mod m/c)
a ≡ b (mod m) a ≡ b (mod k) với k \ m
a ≡ b (mod m) gcd(a, m) = gcd(b, m)
Trang 1818
4/ Các lớp thặng dư
Quan hệ “đồng dư” theo modulo m trên tập Z (tập các số nguyên) là một quan
hệ tương đương (vì có tính chất phản xạ, đối xứng, bắc cầu), do đó nó tạo ra trên tập
Z một phân hoạch gồm các lớp tương đương: hai số nguyên thuộc cùng một lớp
tương đương khi và chỉ khi chúng có cùng một số dư khi chia cho m
Mỗi lớp tương đương đại diện bởi một số duy nhất trong tập Z m={0,1,…,m-1}
là số dư khi chia các số trong lớp cho m, ký hiệu một lớp được đại diện bởi số a là [a] m Như vậy: [a]m = [b]m a ≡ b (mod m)
Vì vậy ta có thể đồng nhất Z m với tập các lớp tương đương theo modulo m
Z m = {0, 1, 2,…, m-1} được gọi là tập các “thặng dư đầy đủ” theo modulo m Mọi
số nguyên bất kỳ đều có thể tìm được trong Z m một số đồng dư với mình theo
modulo m
Trang 19Nhận xét: số nguyên tố có vai trò và ý nghĩa to lớn trong số học và lý thuyết
mật mã Bài toán kiểm tra tính nguyên tố của một số nguyên dương n và phân tích một số n ra thừa số nguyên tố là các bài toán rất được quan tâm
2/ Định lý về số nguyên tố
a) Định lý về số nguyên dương > 1
Mọi số nguyên dương n > 1 đều có thể biểu diễn được duy nhất dưới dạng:
k n k n n
P P P
n 1. 2
2 1
Trang 2020
c) Hàm Euler
Cho số nguyên dương n, số lượng các số nguyên dương bé hơn n và nguyên
tố cùng nhau với n được ký hiệu (n) và gọi là hàm Euler
Nhận xét: Nếu p là số nguyên tố, thì (p) = p-1
Ví dụ:
Tập các số nguyên không âm nhỏ hơn 7 là Z 7 = {0, 1, 2, 3, 4, 5, 6, 7}
Do 7 là số nguyên tố, nên tập các số nguyên dương nhỏ hơn 7 và nguyên tố
cùng nhau với 7 là Z 7 ={1, 2, 3, 4, 5, 6, 7} Khi đó /Z/ = (p) = p-1 = 8-1 = 7
Định lý về Hàm Euler: Nếu n là tích của hai số nguyên tố n = p.q, thì
(n) = (p).(q) = (p-1).(q-1)
d) Định lý Fecma
Nếu p là số nguyên tố, a là số nguyên, thì a p ≡ a (mod p)
Nếu p không chia hết a, thì a p-1 ≡ 1 (mod p)
)k ≡ 1 (mod m), theo theo định lý Euler
Nhận xét: Hệ quả trên giúp giảm nhẹ việc tính toán đồng dư của lũy thừa bậc
cao
Ví dụ: Ta thấy (15) = (5).(3) = 4.2 = 8 và 1004 ≡ 4 (mod 8) Do đó:
2 1004 (mod 15) = 24 (mod 15) = 16 (mod 15) = 1
Trang 2121
Hệ quả 2: Nếu các các số nguyên e, d thỏa mãn e.d ≡ 1 (mod (n)), thì với mọi số c nguyên tố cùng nhau với m, ta có (c e ) d ≡ c (mod m)
Chứng minh: Đặt a = ed và b = 1, từ hệ quả 1 ta có hệ quả 2
Nhận xét: Hệ quả này có vai trò then chốt trong việc thiết lập các hệ mã mũ
3/ Tính toán “đống dư” của lũy thừa lớn:
a) Trường hợp a>(m)
Trong trường hợp a >(m), khi ấy b < a Người ta dùng Hệ quả 1 để tính
“đồng dư” của “lũy thừa” lớn
87 4 (mod 103) = 502 (mod 103) = 28 (ứng với 22)
87 8 (mod 103) = 282 (mod 103) = 63 (ứng với 2 3 )
87 16 (mod 103) = 632 (mod 103) = 55 (ứng với 24)
87 32 (mod 103) = 552 (mod 103) = 38 (ứng với 2 5 )
Theo khai triển (*), lấy tích của các lũy thừa bậc 25 , 23 , 21 , 20 (rút gọn theo mod 130), thu được kết quả: 8743 (mod 103) = 38 * 63 * 50 * 87 (mod 103) = 85
Trang 2222
1.2.4 Khái niệm Nhóm
1/ Khái niệm Nhóm
Nhóm là một cặp (G, *), trong đó G là tập hợp khác rỗng, * là phép toán hai
ngôi trên G thoả mãn ba điều kiện sau:
Phép toán có tính kết hợp: (x*y)*z = x*(y*z), x, y, z G
Có phần tử trung lập e G: x*e = e*x = x, x G
Với mọi xG, có phần tử nghịch đảo x’ G: x*x’ = x’*x = e
2/ Nhóm Cyclic
Nhóm G được gọi là Cyclic nếu nó được sinh ra bởi một trong các phần tử của
nó Tức là có phần tử g G mà mọi phần tử a G đều tồn tại số n N để gn
= a
Khi đó g được gọi là phần tử sinh hay phần tử nguyên thuỷ của nhóm G
Cấp của G là số phần tử nếu nó hữu hạn, bằng nếu nó vô hạn
Ví dụ: Nhóm cộng Z gồm các số nguyên là nhóm Cyclic có phần tử sinh là 1 Lưu ý:
Nếu không tồn tại số tự nhiên n để gn =e thì G có cấp là
Trong trường hợp ngược lại, tồn tại số tự nhiên nhỏ nhất n mà gn = e thì G sẽ gồm n phần tử khác nhau: e, g, g2, g3, , gn-1 Khi đó G được gọi là nhóm Cyclic hữu hạn cấp n
Phần tử G được gọi là có cấp d nếu d là số nguyên dương nhỏ nhất sao cho d = e có cấp 1 nếu = e
Trang 2323
3/ Nhóm Z n *
Zn* = e Zn, e là nguyên tố cùng nhau với n Tức là e # 0 Đó là tập các số nguyên dương < n, nhưng nguyên tố cùng nhau với n
Zn* được gọi là tập thặng dư thu gọn theo mod n, lập thành một nhóm với
phép nhân mod n (n) là số các phần tử của tập Zn*
Định lý Lagrange: Cho G là nhóm cấp n và g G Khi đó Cấp của g là ước của n
Hệ quả: Giả sử g Zn* có cấp m thì m là ước của (n)
Các tính chất khác:
Nếu b Zn* thì: b(n) 1 (mod n)
Nếu p là số nguyên tố thì: (p) = p-1
Định lý: Nếu p là số nguyên tố thì Zn* là nhóm Cyclic
4/ Ứng dụng của khái niệm nhóm
Các kết luận trên là nền tảng để thực thi nhiều hệ mã hóa và sơ đồ kí điện tử
Ví dụ như hệ Elgamal (1985),
Trang 24Thuật toán đa thức là thuật toán có độ phức tạp thời gian O(nt), (t là hằng số)
Thuật toán thời gian mũ là thuật toán có độ phức tạp thời gian O(tp(n)), trong
Thuật toán A có độ phức tạp O(n) : xử lý được 3,6 triệu đối tượng
Thuật toán B có độ phức tạp O(n log n) : xử lý được 0,2 triệu đối tượng
Thuật toán C có độ phức tạp O(2n) : chỉ xử lý được 21 đối tượng
2/ Phân loại bài toán
Bài toán chia thành 2 loại chính: Giải được bằng thuật toán và Không giải được bằng thuật toán
Bài toán Giải được bằng thuật toán lại chia thành 2 loại: Thực tế “dễ” giải và thực tế “khó” giải Có thể tạm hiểu rằng:
Bài toán thực tế “dễ” giải là: có thể giải nó sau thời gian đa thức Tức là giải
thuật nhanh
Bài toán thực tế “khó” giải là: chỉ có thể giải nó sau thời gian hàm mũ
3/ Ứng dụng khái niệm độ phức tạp
Đây là kiến thức quan trọng nhất để lập luận về khả năng an toàn của các hệ
mã hóa và các sơ đồ chữ kí điện tử Khái niệm bài toán “khó” hay “dễ” xuất phát từ đây
Trang 25P(x,y) | x = 0…n, y = 0 m
2/ Phần tử ảnh
Ảnh trong thực tế là ảnh liên tục về không gian và về giá trị độ sáng Để có thể
xử lý ảnh bằng máy tính cần thiết phải tiến hành số hoá ảnh Trong quá trình số hoá, người ta biến đổi tín hiệu liên tục sang tín hiệu rời rạc thông qua quá trình lấy mẫu (rời rạc hóa về không gian) và lượng hoá thành phần giá trị mà về nguyên tắc bằng mắt thường không phân biệt được hai điểm kề nhau
Trong quá trình này, người ta sử dụng khái niệm picture element mà ta quen gọi là pixel (phần tử ảnh) Mỗi pixel bao gồm một cặp tọa độ chỉ vị trí (x,y) và một
mức xám nhất định Mật độ pixel trên một ảnh số cho ta xác định được độ phân giải
của ảnh Ảnh có độ phân giải càng cao thì càng rõ nét và ngược lại
Ví dụ: một ảnh số có độ phân giải là 800 x 600 pixel nghĩa là có 800 điểm
theo chiều ngang và 600 điểm theo chiều dọc
Trang 2626
3/ Phân loại ảnh
a) Ảnh đen trắng (ảnh nhị phân)
Ảnh nhị phân chỉ bao gồm hai mức màu phân biệt: màu đen và màu trắng Mức xám của tất cả các điểm ảnh chỉ nhận một trong hai giá trị 0 hoặc 1 (0 biểu thị màu đen và 1 biểu thị màu trắng)
Với ảnh nhị phân, mỗi pixel được mã hóa trên một bit
Trang 2727
1.3.2 Một số miền trong xử lý ảnh
1./ Miền không gian
Miền không gian ảnh (Spatial domain) là miền dữ liệu ảnh gốc, tác động lên miền không gian ảnh chính là tác động lên điểm ảnh, thay đổi trực tiếp giá trị của điểm ảnh Hướng tiếp cận này rất tự nhiên vì khi nghĩ đến việc giấu tin trong ảnh, người ta nghĩ ngay đến việc thay đổi giá trị các điểm ảnh để giấu tin
Nhược điểm của các kỹ thuật tiếp cận theo hướng này là mức độ bền vững của thủy vân khá kém khi có tác động làm biến đổi ảnh Gần như ta sẽ không thể tách lại được thủy vân ban đầu nữa
Do đó, người ta thường sử dụng kỹ thuật này trong việc xác thực, phát hiện xuyên tạc thông tin
2/ Miền tần số
Miền tần số (Frequency domain) hay miền biến đổi (Transform domain) là miền nhận được sau khi biến đổi miền dữ liệu ảnh Ảnh sẽ được thực hiện một phép biến đổi toán học F, sau đó thủy vân sẽ được nhúng vào miền này Thực hiện phép biến đổi ngược IF để thu được ảnh đã được nhúng thủy vân
Ưu điểm chung của các kỹ thuật trong hướng tiếp cận theo miền tần số ảnh là thủy vân số sẽ bền vững hơn do thủy vân không phải được nhúng trực tiếp bằng cách thay đổi giá trị các điểm ảnh, mà được nhúng vào các hệ số mới thu được qua các phép biến đổi như DFT, DCT,… Ảnh sau khi thủy vân có thể chịu được những tác động nhất định của môi trường Do đó, chúng ta vẫn có thể tách thủy vân và hiểu được nó, mặc dù nó không còn như thủy vân gốc
Ứng dụng chính của kỹ thuật trên trong việc xác định bản quyền ảnh số
Trang 2828
Chương 2 MỘT SỐ PHƯƠNG PHÁP BẢO VỆ BẢN QUYỀN ẢNH SỐ
2.1 MỘT SỐ TÌNH HUỐNG XUẤT HIỆN TRONG VIỆC BẢO VỆ BẢN QUYỀN ẢNH SỐ
2.1.1 Một số kiểu tấn công và tranh chấp liên quan tới ảnh số
Hình 1: Khó biết ảnh (b) là giả mạo bằng mắt thường
Hình thức này nói đến tình trạng làm giả toàn bộ làm giả một phần (xuyên tạc thông tin) một sản phẩm số, nhằm phục vụ cho các mục đích khác nhau Đặc biệt hiện nay có rất nhiều công cụ chỉnh sửa ảnh trên thị trường, điển hình là Photoshop, một công cụ chỉnh sửa ảnh rất mạnh với nhiều tính năng
3./ Sử dụng hoặc sao chép trái phép các nội dung có bản quyền
Hình thức vi phạm bản quyền này muốn nói đến việc cá nhân hay tổ chức dù đã biết một sản phẩm số là có bản quyền, nhưng vẫn cố ý tìm cách sử dụng hoặc sao chép chúng
Trang 2929
2.1.2 Một số bài toán thường gặp trong thực tế
1./ Bài toán 1:
Một bức ảnh số rất đẹp nhưng rất nhiều người nhận họ là người chụp bức ảnh
đó Vậy ai mới là chủ sở hữu của thật sự của bức ảnh? Làm thế nào để chứng thực một người là chủ sở hữu của một sản phẩm số?
Giải pháp 1.1: dùng thủy vân số loại “bền vững” để nhúng thông tin bản
quyền tác giả Đối tượng nào có thể tách thông tin bản quyền từ bức ảnh thì có thể khẳng định người tách được thông tin đó là chủ sở hữu của bức ảnh
2./ Bài toán 2:
Người A có một bức ảnh, người B sao chép rồi thay đổi nội dung bức ảnh phương hại đến uy tín người A làm gì để nhận biết điều đó?
Giải pháp 2.1: trước hết để có thể phát hiện bức ảnh đã bị thay đổi, người A
có thể dùng thủy vân số loại “dễ vỡ” để đánh dấu bản quyền của bức ảnh trước khi truyền đi Nếu bức ảnh có một thay đổi nhỏ nào thì thủy vân số sẽ rất “khó” tồn tại
người A có thể biết được bức ảnh đã bị thay đổi
Giải pháp 2.2: trước khi truyền bức ảnh trên kênh truyền công cộng (như
mạng Internet, người chủ bức ảnh sẽ ký số trên bức ảnh và lưu lại chữ ký Nếu bức ảnh bị đối tượng khác thay đổi, khi ký lại thì chữ ký mới sẽ không trùng khớp với chữ ký cũ người chủ có thể phát hiện bức ảnh đã bị thay đổi
Giải pháp 2.3: người chủ bức ảnh có thể băm bức ảnh số ra rồi lưu lại đại diện
của bức ảnh trước khi truyền bức ảnh trên kênh truyền công cộng (như mạng Internet Nếu bức ảnh bị đối tượng khác thay đổi, khi băm lại theo hàm băm ban đầu, đại diện thu được sẽ không trùng khớp với đại diện cũ khẳng định bức ảnh đã bị thay đổi
3./ Bài toán 3:
Người A có một bức ảnh, người B sao chép và giao bán vi phạm bản quyền Vậy làm thế nào để khẳng định B đã vi phạm?
Trang 3030
Giải pháp 3.1: dùng thủy vân số loại “bền vững” để nhúng thông tin bản
quyền tác giả Đối tượng B đang tranh chấp nếu không thể khẳng định được thông tin ngầm chứa trong bức ảnh trong khi A lại làm được thì khi đó ta có thể khẳng định B đã vi phạm và A thực sự là chủ sở hữu của bức ảnh
4./ Bài toán 4:
Người A gửi cho B một bức ảnh B không rõ liệu bức ảnh nhận được có phải
là của A hay không?
Giải pháp 4.1: trước khi truyền bức ảnh trên kênh truyền công cộng (như
mạng Internet, người chủ bức ảnh sẽ ký số trên bức ảnh và lưu lại chữ ký Sau đó gửi cả bức ảnh và chữ ký của nó Nếu bức ảnh bị đối tượng khác thay đổi trên đường truyền, khi B ký lại thì chữ ký mới sẽ không trùng khớp với chữ ký cũ bức ảnh A gửi không còn nguyên vẹn như ban đầu
Giải pháp 4.2: người chủ bức ảnh có thể băm bức ảnh số ra rồi lưu lại đại diện
của bức ảnh trước khi truyền cho B bức ảnh và đại diện của nó trên kênh truyền công cộng (như mạng Internet Nếu bức ảnh bị đối tượng khác thay đổi, khi B băm lại theo hàm băm ban đầu, đại diện thu được sẽ không trùng khớp với đại diện gửi kèm bức ảnh khẳng định bức ảnh đã bị thay đổi
5./ Bài toán 5:
Người A gửi cho B một bức ảnh B thắc mắc liệu bức ảnh có bị sai lệch so với ảnh gốc hay không? Nếu sai lệch thì mức độ sai lệch như thế nào có thể quyết định có phải yêu cầu A gửi lại cho hay không?
Giải pháp 5.1: dùng thủy vân số kết hợp với mã xác thực Căn cứ vào số bít
lỗi của mã xác thực nhúng trong ảnh, ta có thể tính được xem liệu dữ liệu thu được sai lệch bao nhiêu bít Từ đó đưa ra quyết định có cần yêu cầu A gửi lại hay không
Các bài toán trên có thể giải quyết được bằng việc sử dụng một số phương pháp như Thủy Vân Số, Chữ Ký Số; kết hợp với Mã Xác Thực, Hàm Băm,… Phần kế tiếp sẽ trình bày cụ thể các giải pháp này
Trang 3131
2.2 THỦY VÂN SỐ
2.2.1 Tổng quan về thủy vân số
1./ Lịch sử thủy vân số
Nghệ thuật làm giấy đã được phát minh ở Trung Quốc cách đây trên một ngàn
năm nhưng mãi đến khoảng năm 1282 các thủy vân (watermark) mới xuất hiện lần
đầu tiên dưới hình thức là một số khuôn giấy là các mẫu dây mỏng hơn, khi đó giấy
sẽ mỏng và trong suốt hơn ở những vị trí dây mỏng Các watermark nguyên thủy giúp xác nhận xưởng sản xuất hay đơn giản là để trang trí
Vào thế kỷ thứ 18, ở Châu Âu và Mỹ, watermark đã đem lại những lợi ích thiết thực trong việc xác định nhãn hiệu thương mại, ghi ngày sản xuất, chống làm tiền giả
Thuật ngữ watermark bắt nguồn từ một loại mực vô hình được viết trên giấy
và chỉ hiển thị khi nhúng giấy đó vào nước Thuật ngữ thủy vân số (digital
watermaking) được cộng đồng thế giới chấp nhận rộng rãi vào đầu thập niên 1990 Khoảng năm 1995, sự quan tâm đến watermaking bắt đầu phát triển nhanh Năm
1996, hội thảo về che giấu thông tin lần đầu tiên đưa watermaking vào phần nội dung chính Đến năm 1999, SPIE đã tổ chức hội nghị đặc biệt về Bảo mật và watermaking trên các nội dung đa phương tiện [10]
Cũng trong khoảng thời gian này, một số tổ chức đã quan tâm đến kỹ thuật watermaking ở mức độ khác nhau Chẳng hạn CPTWG thử nghiệm hệ thống watermaking để bảo vệ phim trên DVD SDMI sử dụng watermaking trong việc bảo
vệ các đoạn nhạc Hai dự án khác được liên minh Châu Âu ủng hộ, VIVA và Talisman đã thử nghiệm sử dụng watermaking để theo dõi phát sóng Vào cuối thập niên 1990, một số công ty đưa watermaking vào thương trường, chẳng hạn như nhà phân phối nhạc trên Internet sử dụng Liqid Audio áp dụng công nghệ Verance Corporation Trong lĩnh vực watermaking ảnh, Photoshop đã tích hợp một bộ nhúng
và bộ dò watermark tên là Digimarc Ngày nay, các công ty chuyên kinh doanh các
hệ thống watermaking đã tăng đáng kể
Trang 3232
2./ Khái niệm, phân loại thủy vân số
a) Khái niệm thủy vân số
Thủy vân số: là kỹ thuật nhúng tin giấu vào một sản phẩm số (text, image,
audio, video,…), mà tin giấu này có thể được phát hiện và tách ra sau đó nhằm chứng thực (đánh dấu, xác thực) nguồn gốc hay chủ sở hữu của sản phầm số này [2]
b) So sánh thủy vân số với giấu tin
Mặc dù thủy vân số (watermarking) và giấu tin (steganography) cùng nằm trong lĩnh vực nghiên cứu nhằm che dấu đi sự hiện diện của thông tin nhưng chúng
cho bản quyền của chủ sở hữu
- Thông tin giấu có thể ẩn (invisible
watermarking) hoặc hiện (visible
watermarking)
- Chỉ tiêu quan trọng nhất là tính
bền vững của tin được giấu
- Mục đích là bảo vệ thông tin được giấu
- Giấu được càng nhiều thông tin càng tốt, ứng dụng trong truyền dữ liệu thông tin mật
- Thông tin được giấu phải ẩn, không cho người khác thấy được bằng mắt thường
- Chỉ tiêu quan trọng nhất là dung lượng của tin được giấu
Bảng 1: Bảng so sánh đặc điểm của thủy vân số và giấu tin
Trang 3333
c) Phân loại thủy vân số
Có rất nhiều cách phân loại thủy vân số khác nhau Dưới đây là một số cách phân loại thủy vân đối với ảnh số:
Theo khả năng cảm nhận
- Visible/Perceptible (hữu hình): Có thể nhìn thấy thủy vân được giấu Trong
trường hợp này, chủ sở hữu muốn người khác nhìn thấy ngay thủy vân họ nhúng vào ảnh để chứng nhận bản quyền
- Invisible (vô hình): Không thể nhìn thấy thủy vân được giấu bằng mắt
thường Trong một số trường hợp, chủ sở hữu không muốn thủy vân làm ảnh hưởng đến bức ảnh, thủy vân sẽ khó có thể nhìn thấy bằng mắt thường, chỉ được tách ra khỏi ảnh khi cần thiết, như để chứng thực bản quyền của bức ảnh
Theo tính bền vững
- Robust watermarking: Thủy vân nhúng theo phương pháp này rất khó phá
hủy Việc tấn công thủy vân trong trường hợp này sẽ làm suy giảm nghiêm trọng chất lượng ảnh mang thủy vân Nói một cách dễ hiểu, nếu tháo thủy vân cũng đồng nghĩa với việc phá hủy ảnh mang thủy vân
- Fragile watermarking: Loại này nhằm đảm bảo tính toàn vẹn cho nội dung
thủy vân Bất kỳ một sự thay đổi nhỏ nào cũng có thể làm hỏng thủy vân
- Semi-fragile watermarking: Thủy vân này sẽ tự phá hủy trong trường hợp bị
tấn công Ví dụ: Một ảnh có chứa thủy vân, khi tấn công không hợp lý thì thủy vân này sẽ bị phá hủy vĩnh viễn và không thể khôi phục lại được
Theo sự yêu cầu ảnh gốc cho việc tách thủy vân
- Blind watermarking: không yêu cầu ảnh gốc khi tách thủy vân
- Non-blind watermarking: yêu cầu ảnh gốc khi tách thủy vân
- Semi-blind watermarking: yêu cầu thông tin ảnh gốc khi tách thủy vân
Theo khuynh hướng tiếp cận
- Spatial domain: nhúng thủy vân trong miền không gian
- Frequency domain: nhúng thủy vân trong miền tần số
Trang 3434
Theo tính phụ thuộc ảnh
- Image adaptive (phụ thuộc ảnh): Các phương pháp nhúng thủy vân theo loại
này phụ thuộc vào định dạng ảnh Nó có hạn chế là thủy vân rất dễ bị tổn hại bởi các phép biến đổi ảnh
- Image independent (độc lập ảnh): Các phương pháp nhúng thủy vân trong
loại này lợi dụng việc biến đổi ảnh để giấu thủy vân vào trong đó Ví dụ giấu vào các hệ số biến đổi Nhóm này có nhiều ưu điểm hơn nhóm phụ thuộc ảnh về tính bền vững nhưng cài đặt sẽ phức tạp hơn
Trang 3535
3./ Các tiêu chí cần có của một thuật toán thủy vân mạnh mẽ
Tùy theo mỗi loại thủy vân, yêu cầu với chúng cũng có một số điểm khác biệt
a) Tính bền vững
Nhìn chung, một thủy vân phải bền vững với các phép biến đổi như chuyển đổi tín hiệu A/D (Analog to Digital – tín hiệu tương tự sang tín hiệu số) và D/A, các phép nén mất dữ liệu, in, quét, nhiễu,… trên đường truyền
Với ảnh nói riêng, thủy vân phải bền vững với các phép biến đổi hình học như phép dịch chuyển, co dãn, hoặc cắt xén, Phương pháp thủy vân số phải đảm bảo sao cho việc không lấy lại được thủy vân tương ứng với việc ảnh đã bị biến đổi quá nhiều
b) Tính ẩn
Việc nhúng thông tin vào ảnh sẽ làm biến đổi ảnh ít hay nhiều Tính ẩn trong loại thủy vân ẩn (invisible watermarking) yêu cầu sự biến đổi ảnh mang là nhỏ nhất
có thể Các phương pháp thủy vân số tốt sẽ làm cho thông tin được nhúng trở nên
vô hình trong ảnh mang, theo nghĩa là người dùng khó có thể nhận ra trong bức ảnh
có giấu thông tin bằng mắt thường Điều này có nghĩa là thủy vân làm ảnh hưởng rất ít đến chất lượng ảnh mang
Trái với thủy vân ẩn, thủy vân hiện (visible watermarking) không cần tính chất
ẩn đối với thủy vân được nhúng Thực tế, loại thủy vân số này yêu cầu thông tin nhúng vào ảnh phải được nhìn thấy để bảo vệ bản quyền
c) Sự sửa đổi ảnh mang
Sự sửa đổi ảnh mang là một tiêu chí quan trọng quyết định đến chất lượng của việc thủy vân số, mà trực tiếp là tính ẩn của thủy vân Thủy vân số phải đảm bảo việc gây ra ít sự thay đổi cho ảnh mang nhất, nghĩa là số lượng các pixel cần sửa là nhỏ nhất
Các kỹ thuật thủy vân tốt sẽ đảm bảo việc sửa đổi ảnh mang là ít nhất có thể,
từ đó đảm bảo tính ẩn của thủy vân, xa hơn là tính bền vững và toàn vẹn dữ liệu Vì nếu khó nhận biết trong ảnh có thủy vân hay không sẽ đảm bảo thủy vân ấy an toàn hơn, giảm bớt sự phá hoại của kẻ gian
Trang 3636
d) Đảm bảo toàn vẹn dữ liệu
Thông thường, ảnh sau khi đã nhúng thủy vân nếu không gặp sự thay đổi nào, khi muốn lấy thủy vân ở các bức ảnh đó thường sẽ rất dễ dàng và thủy vân được lấy
ra cũng đúng với thủy vân gốc
Tuy nhiên, trong một số trường hợp, ảnh đã nhúng thủy vân phải chịu sự biến đổi nào đó (như nhiễu trên đường truyền, nén mất dữ liệu, in, quét, co dãn, cắt xén,…) Khi ấy, các tính chất của ảnh (độ sáng, giá trị màu, kích thước,…) bị biến đổi Vì thế điều khó tránh khỏi là thủy vân cũng sẽ bị ảnh hưởng theo các mức độ khác nhau Việc lấy ra thủy vân sẽ khó khăn hơn, thủy vân lấy ra có thể không nguyên vẹn như thủy vân ban đầu, thậm chí nếu ảnh đã nhúng thủy vân bị thay đổi quá nhiều ta không thể tách thủy vân khỏi bức ảnh đó được
Do vậy cần đảm bảo rằng ảnh đã nhúng thủy vân không bị ảnh hưởng quá nghiêm trọng, nó có thể chịu các tác động của môi trường, nhưng không thay đổi quá nhiều để thủy vân chứa trong nó vẫn có thể chứng thực nguồn gốc hay bản quyền của ảnh mang
e) Tính an toàn của thủy vân
Thông thường, thủy vân sau khi được tách ra khỏi ảnh là có thể hiểu ngay ý nghĩa của nó Tuy nhiên, trên thực tế, để đảm bảo tính an toàn của thông tin ấy, mã hóa dữ liệu sẽ được áp dụng Thủy vân sau khi được tạo ra, sẽ được mã hóa trước khi nhúng vào ảnh Như vậy, khi tách thủy vân, ta cần thực hiện thêm bước giải mã
để có thể hiểu được ý nghĩa của thủy vân
f) Dung lượng thông tin giấu
Đối với giấu tin, tiêu chí này gần như là quan trọng nhất vì mục đích của giấu tin là giấu được càng nhiều thông tin càng tốt Tuy nhiên, đối với thủy vân, chỉ cần một lượng thông tin vừa đủ nhúng vào ảnh mang nhằm chứng thực bản quyền,… Với ảnh số, tiêu chí này đề cập đến số lượng bit thủy vân có thể nhúng vào ảnh Với âm thanh, thì đó là số lượng bit nhúng trên một giây được truyền đi Còn đối với video thì có thể là số lượng bit trên một khung hình hay trên một giây Tùy theo mục đích của mỗi ứng dụng, yêu cầu về số lượng bit thủy vân được nhúng là khác nhau
Trang 3737
g) Tính hiệu quả của thuật toán thủy vân số
Tính hiệu quả của thuật toán thủy vân cũng là một chỉ tiêu quan trọng đánh giá chất lượng của một phương pháp thủy vân số trong ảnh Tiêu chí này đề cập đến tài nguyên (thời gian và bộ nhớ) cần thiết dùng đề thực hiện phương pháp ấy
Với chủ sở hữu, thời gian thực hiện thuật toán thủy vân phải đủ nhanh Ngược lại, với kẻ gian thì bài toán tách hoặc sửa đổi thủy vân phải là bài toán “khó” Như thế mới đảm bảo tính bền vững của thủy vân được giấu, từ đó mới đảm bảo bản quyền cho bức ảnh
Trang 3838
4./ Các ứng dụng của thủy vân số
a) Bảo vệ bản quyền (Copyright protection)
Đây là ứng dụng cơ bản nhất của thủy vân số Một thông tin để chứng minh quyền sở hữu của tác giả (gọi là watermark hay thủy vân) sẽ được nhúng vào các tài liệu số trước khi tài liệu này được đưa lên mạng Thủy vân này chỉ có người sở hữu sản phẩm có thể tách ra, và được sử dụng làm minh chứng bản quyền của sản phẩm Yêu cầu quan trọng với ứng dụng này là tính bền vững của thủy vân, để người khác khó có thể gỡ chúng ra khỏi sản phẩm số
(a) Ảnh ban đầu (b) Sau khi nhúng Watermark
Hình 2: Trước và sau khi nhúng Watermark
b) Xác thực thông tin hay phát hiện xuyên tạc thông tin
Thủy vân số có thể được dùng để xác thực thông tin hay phát hiện giả mạo Thủy vân được dùng để kiểm tra xem ảnh là nguyên gốc hay đã chịu sự tác động
bằng các phép xử lý ảnh Người ta thường dùng phương pháp thủy vân dễ vỡ
(fragile watermarking) để nhúng thông tin vào ảnh Nếu ảnh bị tác động bằng các phép xử lý ảnh, thủy vân sẽ không còn nguyên vẹn
(a) Clinton và Hillary (b) Clinton và Monica
Hình 3: Khó phân biệt ảnh nào là giả bằng mắt thường
Trang 3939
c) Dán nhãn (Labeling)
Hình 4: Minh họa một ảnh được nhúng thủy vân khác nhau
Trong ứng dụng này, thủy vân được dùng để nhận diện người gửi hay người nhận thông tin
Ví dụ với trường hợp nhận diện người nhận: Một bức ảnh ban đầu bán cho các khách hàng khác nhau, nó sẽ được nhúng thủy vân là chữ ký của từng khách hàng tương ứng Sau đó ảnh được chuyển cho các khách hàng Mỗi khách hàng có thể kiểm tra thủy vân trong ảnh để chắc chắn ảnh đó chuyển cho mình
d) Điều khiển truy cập
Một ví dụ là trường hợp khách hàng sử dụng các dịch vụ truyền hình, như trả tiền cho các kênh truyền hình hay hoặc mua các đĩa phim mới Mỗi khách hàng sẽ
có một Set-top Box và một thẻ thông minh (Smart card), các thiết bị này sẽ có định danh duy nhất, đại diện cho khách hàng Để ngăn chặn những người sử dụng dịch
vụ mà không trả tiền, nhà cung cấp dịch vụ sẽ mã hóa dữ liệu sử dụng các khóa trước khi chuyển đến cho khách hàng Khi Smart card của khách hàng còn hiệu lực, Set-top Box sẽ giải mã dữ liệu chuyển đến Sau đó, nó nhúng thủy vân là định danh của người dùng vào dữ liệu đó
Trang 4040
Quá trình ấy được gọi là ghi dấu vân tay (Finger Printing) Dữ liệu sau khi đã được ghi dấu vân tay sẽ được sử dụng bình thường Nếu một khách hàng nào đó cố tình cho người khác sử dụng trái phép những dữ liệu ấy, nhà cung cấp dịch vụ sẽ biết điều đó và ngăn chặn hoặc xử phạt
e) Điều khiển sao chép
Tất cả các ứng dụng của thủy vân số trình bày ở trên chỉ có tác dụng sau khi người dùng đã làm sai Ví dụ khi có sự vi phạm bản quyền xảy ra, thì mới dùng thủy vân để xác định chính xác ai là chủ sở hữu thực sự, hoặc sau khi một bức ảnh đã bị thay đổi mới dùng thủy vân để xác định bức ảnh nào là giả mạo,… Ứng dụng điều khiển sao chép có tác dụng ngăn chặn hành động sai, cụ thể là ngăn chặn việc sao chép trái phép các nội dung có bản quyền
Ví dụ như hệ thống quản lý sao chép DVD Các thiết bị phát hiện thủy vân sẽ được tích hợp vào thiết bị đọc ghi DVD Khi muốn sao chép DVD, phải có sự đồng
ý của chủ sở hữu