ThS37 015 một số thử nghiệm các kỹ thuật ẩn dữ liệu trên ảnh tĩnh và mô hình ba chiều

124 216 0
ThS37 015 một số thử nghiệm các kỹ thuật ẩn dữ liệu trên ảnh tĩnh và mô hình ba chiều

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC LỜI MỞ ĐẦU CHƯƠNG : MỞ ĐẦU Lý chọn đề tài: 1.2 Mục đích nghiên cứu: 1.3 Đối tượng nghiên cứu: 1.4 Phạm vi nghiên cứu: TP H C M 1.1 K H TN CHƯƠNG : TỔNG QUAN Giới thiệu: 2.2 tả hệ thống ẩn liệu: 11 2.3 Phân loại kỹ thuật ẩn liệu: 13 2.4 Các ứng dụng ẩn liệu: 15 2.5 Các hướng nghiên cứu ẩn liệu: 16 TT -Ð H 2.1 C N 2.5.1 Trên văn bản: 16 ho a 2.5.2 Trên ảnh tĩnh: 16 CHƯƠNG : LÝ THUYẾT VỀ ẨN DỮ LIỆU 18 Các yếu tố ảnh hưởng đến trình ẩn liệu: 19 K 3.1 3.1.1 Sự thay đổi đối tượng chứa tối thiểu: 19 3.1.2 Mức độ tránh thao tác biến đổi đối tượng chứa: 19 3.1.3 Số lượng liệu nhúng: 20 3.1.4 Sự khó phát tri giác người - vô hình: 21 -iViết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 3.1.5 Không thể giải mã liệu nhúng từ đối tượng chứa – Tính bảo mật: 22 3.2 Các mức độ ảnh hưởng yếu tố ứng dụng ẩn liệu: 22 3.3 Các kỹ thuật ẩn liệu văn bản: 23 TP H C M 3.3.1 Các kỹ thuật Brassil: 23 3.3.1.1 Nhúng liệu cách dịch chuyển dòng: 24 3.3.1.2 Nhúng liệu cách dịch chuyển từ: 25 3.3.1.3 Nhúng liệu đặc trưng: 26 3.3.2.1 Phương pháp khoảng trắng mở (open space methods): 27 3.3.2.2 Phương pháp cú pháp (syntactic methods): 29 3.3.2.3 Phương pháp ngữ nghĩa (semantic methods): 30 -Ð H 3.4 K H TN 3.3.2 Các kỹ thuật Bender: 26 Các kỹ thuật ẩn liệu ảnh tĩnh: 30 TT 3.4.1 Các hướng tiếp cận kỹ thuật ẩn liệu ảnh tĩnh: 31 Hướng tiếp cận chèn vào bit LSB: 31 3.4.1.2 Phương pháp ngụy trang lọc: 32 3.4.1.3 Các thuật toán phép biến đổi: 33 ho a C N 3.4.1.1 3.4.2 Các kỹ thuật ẩn liệu ảnh tĩnh: 33 Ẩn liệu với tỉ lệ bit thấp: 34 3.4.2.2 Mã hóa với liệu bit cao – Mã hóa affine: 39 K 3.4.2.1 3.5 Các kỹ thuật ẩn liệu hình ba chiều: 53 3.5.1 Lý thuyết ẩn liệu hình ba chiều: 53 3.5.1.1 Các yêu cầu ẩn liệu hình ba chiều: 53 -iiViết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 3.5.1.2 Mục đích ẩn liệu: 55 3.5.1.3 Các đối tượng nhúng hình ba chiều: 55 3.5.1.4 Sự xếp đối tượng nhúng: 57 3.5.2 Các kỹ thuật ẩn liệu: 59 Thuật giải dựa biến đổi đối tượng hình học: 59 3.5.2.2 Thuật giải dựa thay đổi hình dạng lưới tam giác: 68 M 3.5.2.1 TP H C CHƯƠNG : CÁC THỬ NGHIỆM TRÊN STEGANOGRAPHY 72 Giới thiệu: 73 4.2 Lịch sử phát triển: 74 4.3 Các phần mềm ứng dụng: 77 K H TN 4.1 4.3.1 Hide and Seek: 78 -Ð H 4.3.2 StegoDos: 79 4.3.3 White Noise Storm: 79 4.3.4 S-Tools: 79 Lý đề tài chọn ứng dụng Steganography thử nghiệm C N 4.4 TT 4.3.5 Jpeg-Jsteg v4: 79 4.5 ho a kỹ thuật ẩn liệu: 79 Steganography ảnh tĩnh: 80 K 4.5.1 Phát biểu toán: 80 4.5.2 Phương án giải quyết: 81 4.6 Steganography hình ba chiều: 82 4.6.1 Phương pháp áp dụng thuật giải TSQ: 82 4.6.1.1 Phát biểu toán: 83 -iiiViết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 4.6.1.2 Phương án giải quyết: 83 4.6.2 Phương pháp áp dụng thuật giải TVR: 91 4.7 4.6.2.1 Phát biểu toán: 91 4.6.2.2 Phương án giải quyết: 91 Hướng dẫn sử dụng chương trình: 94 5.1 TP H C M CHƯƠNG : KẾT QUẢ THỰC NGHIỆM HƯỚNG PHÁT TRIỂN 101 Kết thực nghiệm: 102 5.1.1 Kết thực nghiệm ảnh tĩnh: 102 K H TN 5.1.2 Kết thực nghiệm hình ba chiều: 107 5.2 Các khó khăn thực luận văn: 113 5.3 Hướng phát triển: 113 -Ð H 5.3.1 Hướng phát triển ảnh tĩnh: 113 5.3.2 Hướng phát triển hình ba chiều: 113 K ho a C N TT TÀI LIỆU THAM KHẢO 115 -ivViết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 DANH SÁCH CÁC HÌNH Hình Quá trình nhúng liệu 11 Hình Quá trình rút trích liệu 12 Hình Quá trình nhúng rút trích liệu 12 M Hình đồ phân cấp kỹ thuật ẩn liệu 13 TP H C Hình Biểu đồ liên hệ số lượng liệu nhúng tính bền vững 21 Hình Phương pháp khoảng trắng mở khai thác khoảng trắng sau dòng Hình (a) đoạn văn trước nhúng, hình (b) đoạn văn sau K H TN nhúng 28 Hình Đoạn văn chứa liệu nhúng sử dụng khoảng trắng sau từ 29 -Ð H Hình Các cặp từ đồng nghĩa 30 Hình Vòng lặp đơn thuật giải Patchwork 35 TT Hình 10 Hình dáng mảnh 37 Hình 11 Sự xếp mảnh 38 C N Hình 12 Mộtdụ phương pháp mã hóa kết cấu khối 38 ho a Hình 13 Nhúng bit vào ảnh x 44 Hình 14 Ảnh F, ma trận khóa K ma trận trọng lượng W 50 K Hình 15 Ảnh F sau thực toán tử XOR ảnh chứa bị thay đổi liệu 51 Hình 16 Các phương pháp xếp đối tượng nhúng (a) xếp toàn cục, (b) xếp cục bộ, (c) xếp theo số 58 Hình 17 Các đặc trưng đồng dạng tam giác 60 Hình 18 Cấu trúc MEP 62 Hình 19 Lưới tam giác MEP với liệu nhúng "data hiding" 63 -vViết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 Hình 20 Cạnh xác định tứ diện bốn đỉnh hai tam giác có cạnh cạnh chung 65 Hình 21 Quá trình tạo chuỗi tỉ số thể tích 66 Hình 22 tả bước thuật giải TSPS 70 Hình 23 Chuỗi tam giác S tương ứng với liệu nhúng "10101101011" Nếu bit M cuối "1" tam giác cuối dãy tam giác nét đứt 71 TP H C Hình 24 Ma trận K 5x5 thuật giải LSB1bit LSB2bit 81 Hình 25 Ma trận W 5x5 thuật giải LSB2bit với r=3 82 Hình 26 Ví dụ thao tác chèn bit 85 K H TN Hình 27 Tam giác không gian hai chiều 87 Hình 28 Biến đổi tam giác Mark 88 Hình 29 Biến đổi tam giác Subscript, Data1 Data2 89 -Ð H Hình 30 Quá trình biến đổi tứ diện 93 Hình 31 Giao diện ảnh tĩnh 94 Hình 32 Giao diện 3D 95 TT Hình 33 Hộp thoại tham số thuật giải LSB1bit 96 C N Hình 34 Hộp thoại tham số thuật giải LSB2bit 96 Hình 35 Hộp thoại thông tin thao tác nhúng liệu ảnh 97 ho a Hình 36 Hộp thoại thông tin thao tác rút trích liệu 98 Hình 37 Hộp thoại thông tin nhúng hình 3D 98 K Hình 38 Hộp thoại thông tin ảnh 99 Hình 39 Hộp thoại thông tin hình 3D 100 Hình 40 Thử nghiệm thuật giải TSQ hình mèo với thay đổi d 109 -viViết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 Hình 41 Thử nghiệm thuật giải TSQ hình chó với thay đổi c 110 Hình 42 Thử nghiệm thuật giải TVR hình mèo với thay đổi d 111 Hình 43 Thử nghiệm thuật giải TVR hình chó với thay đổi c K ho a C N TT -Ð H K H TN TP H C M 112 -viiViết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 DANH SÁCH CÁC BẢNG Bảng Số lượng ấn phẩm kỹ thuật ẩn liệu Bảng So sánh Watermarking Steganography yếu tố 23 Bảng Mối quan hệ n độ tin cậy 36 Bảng Đối tượng nhúng tính chất bất biến chúng với phép biến đổi M 56 TP H C Bảng Thời gian nhúng rút trích thuật toán TSQ hình mèo K ho a C N TT -Ð H K H TN 108 -viiiViết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 LỜI MỞ ĐẦU WW XX Thế kỷ XXI gọi kỷ kinh tế tri thức, kỉ thông tin số hóa Vấn đề bảo vệ quyền dạng thông tin số M quan tâm nhà sản xuất, phân phối thông tin kỹ thuật số kỹ TP H C thuật ẩn liệu kỹ thuật sử dụng ứng dụng bảo vệ quyền, nhúng dấu hiệu đặc trưng, truyền thông mật,… Tuy nhiên, Việt Nam, ứng dụng chưa có nhiều Luận văn thực với mong muốn thử nghiệm kỹ thuật ẩn liệu truyền thông mật Trong phạm vi K H TN luận văn có giới hạn thời gian, đề tài tương đối Việt Nam, nguồn tài liệu không nhiều, thực luận văn hẳn không thiếu sai sót, mong muốn thử nghiệm kỹ thuật mong muốn -Ð H dạy thầy cô ý kiến bạn Luận văn trình bày theo cấu trúc sau: TT Chương trình bày tổng quan nội dung luận văn, đối tượng C N phạm vi nghiên cứu luận văn Chương bao gồm khái niệm ẩn liệu, ứng dụng ẩn liệu ho a phân loại kỹ thuật ẩn liệu Đồng thời chương giới thiệu số hướng nghiên cứu văn ảnh tĩnh nhà nghiên cứu phòng K thí nghiệm tiếng giới Chương sâu vào lý thuyết kỹ thuật ẩn liệu, giới thiệu số kỹ thuật ẩn liệu văn bản, ảnh tĩnh hình ba chiều Các yếu tố ẩn liệu đề cập chương -1Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 Lịch sử phần mềm ứng dụng Steganography tìm hiểu chương Chương bao gồm phương pháp đề nghị để áp dụng thực tế kỹ thuật ẩn liệu Steganography, vấn đề phát sinh hướng giải Một phần hướng dẫn sử dụng giúp người dùng sử dụng chương trình thực nghiệm dễ dàng M Các kết thực nghiệm thiếu luận văn, kết thực TP H C nghiệm tả chương Sự nhận xét kỹ thuật ẩn liệu, hướng phát triển, cải tiến đề cập phần cuối chương K ho a C N TT -Ð H K H TN tài liệu tham khảo kết thúc phần báo cáo luận văn -2Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 5.1 Kết thực nghiệm: 5.1.1 Kết thực nghiệm ảnh tĩnh: hiệu sử dụng bảng: M LSB1bit(4): thuật giải LSB1bit, kích thước khối 4´ H C LSB2bit(13,5): thuật giải LSB2bit, kích thước khối 13´ 13 , khối TP nhúng bit liệu L: chiều dài thông điệp thực nhúng TN M: số lượng liệu tối đa nhúng ảnh H D: mức độ biến dạng ảnh chứa so với ảnh gốc -Ð H Tn: thời gian nhúng (millisecond) K Q: chất lượng ảnh chứa Tr: thời gian rút trích (millisecond) Ảnh ImageTest1.bmp: bit màu, kích thước 1728´ 2339 : TT Thông điệp: C N “Windows 95: The default precision of the timeGetTime function is millisecond In other words, the timeGetTime ho a function can return successive values that differ by just K millisecond This is true no matter what calls have been made to the timeBeginPeriod and timeEndPeriod functions.” Thuật toán M L D Q Tn Tr LSB1Bit(4) 31536 292 0.0936 20.3296 200 110 LSB2bit(4,3) 94608 292 0.0759 22.3998 170 70 -102Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 Ảnh ImageTest2.bmp: bit màu, kích thước 437´ 256 : Thông điệp 1: “data hiding” M L D Q Tn Tr LSB1Bit(4) 872 11 0.1417 16.9731 10 H C M Thuật toán L D Tn Tr LSB2Bit(4,3) 2616 29 0.1415 16.9867 10 LSB2bit(7,3) 872 29 0.1615 15.836 20 10 H Q K M -Ð H Thuật toán TN “steganography and data hiding” TT Thông điệp3: TP Thông điệp 2: C N “Specifies the message to be sent” L D Q Tn Tr LSB2Bit(10,4) 391 29 0.1644 15.68 40 10 LSB2bit(7,3) 872 29 0.1615 15.836 20 10 K ho a M Thuật toán Ảnh ImageTest3.bmp: bit màu, kích thước 320´ 240 Thông điệp1: http://www.intel.com/software/products/compilers/clin -103Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 Thuật toán M L D Q Tn Tr LSB1Bit(7) 191 53 0.0554 73.2553 10 10 Thông điệp2: M L D Q LSB2Bit(10,3) 288 57 0.0377 96.610 Tn Tr 81 43 TN TP Thuật toán H C M “If an application attempts to draw within a locked window” H Ảnh ImageTest4.bmp: bit màu, kích thước 700´ 719 K Thông điệp1: -Ð H “frmForm1.lstMyList.RowSourceType = frmForm1.lstMyList.AddItem("First Item") C N TT frmForm1.lstMyList.AddItem("Second Item")” M L D Q Tn Tr LSB1Bit(6) 1725 123 0.0325 77.8981 120 90 LSB2bit(15,5) 1351 292 0.0234 80.74 381 50 K ho a Thuật toán Thông điệp2: “If an application attempts to draw within a locked window, the system records the extent of the attempted operation in a bounding rectangle When the window is unlocked, the system -104Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 invalidates the area within this bounding rectangle, forcing an eventual WM_PAINT message to be sent to the previously locked window and its child windows If no drawing has occurred while the window updates were locked, no area is invalidated.” M L D Q Tn LSB2Bit(10,3) 1863 425 0.0448 75.0973 521 H C 50 TP Ảnh ImageTest5.tif: 24 bit màu, kích thước 200´ 248 Tr M Thuật toán TN Thông điệp1: “An explicit ORDER BY clause for a SELECT statement is required to K H ensure any useful ordering of data In addition, the exact LSB1Bit(4) 1162 171 D Q Tn Tr 0.1212 71.2296 20 10 ho a Thông điệp2: L TT M C N Thuật toán -Ð H results depend upon the collation being used.” “The backward compatibility objects are used to gain access to K site configuration values, to create and retrieve shopper IDs” Thuật toán M L D Q Tn Tr LSB1Bit(11) 148 127 0.1024 72.6968 301 30 -105Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 Thông điệp3: ” Removed; no longer supported Remove all references to free buffers.” M L D Q Tn Tr LSB2Bit(6,3) 1573 68 0.0606 77.2561 40 10 H C TP Ảnh ImageTest6.bmp:8 bit màu, kích thước 320´ 200 M Thuật toán Thông điệp1: L LSB1Bit(7) 157 32 LSB1bit(10) 80 54 Q Tn Tr 0.0491 74.3174 10 0.0635 72.0764 10 D TT C N Thông điệp2: K M -Ð H Thuật toán H TN “A locked window cannot be moved.” “CWnd* pDSC = GetDlgItem(IDC_REMOTEDATACONTROL); ho a CWnd* pList= GetDlgItem(IDC_DBLISTBOX); K pList.BindProperty(0x9, pDSC);” Thuật toán M L D Q Tn Tr LSB2Bit(7,4) 630 128 0.0635 72.0764 80 10 Thông điệp3: -106Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 “In the MFC framework, when the user closes the frame window, the window’s defaultOnClose handler callsDestroyWindow.” M L D Q Tn Tr LSB2Bit(11,6) 391 116 0.0546 73.3823 160 M Thuật toán H C Ảnh ImageTest7.bmp: 24 bit màu, kích thước 400´ 300 TP Thông điệp: “With the Simple Recovery model, the database can be recovered to the point of TN the last backup However, you cannot restore the database to the point of failure H or to a specific point in time To that, choose either the Full Recovery or -Ð H K Bulk-Logged Recovery model.” M L D Q Tn Tr LSB1Bit(5) 1800 266 0.0972 73.1515 80 60 LSB2Bit(7,4) 3591 266 0.0664 76.4615 161 40 C N TT Thuật toán ho a 5.1.2 Kết thực nghiệm hình ba chiều: K hiệu: Dt: tỉ lệ biến dạng tam giác hình sau nhúng Dv: tỉ lệ biến dạng đỉnh hình sau nhúng Thuật giải TSQ: hình ba chiều mèo cat.ms3d: số lượng tam giác 538, số lượng đỉnh 248 c=2.108 -107Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 Thông điệp: Dt Dv 14 50 30 16 40 30 18 40 30 H C d M “If differential backups exist” TP Bảng Thời gian nhúng rút trích thuật toán TSQ hình TN mèo H Dữ liệu nhúng tối đa 58 byte đạt tỉ lệ 0.108 byte/tam giác, với tỉ lệ biến K dạng tam giác 21.56 tỉ lệ biến dạng đỉnh 70.16 K ho a C N TT -Ð H Hình 40 tả ba thử nghiệm hình cat.ms3d -108Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 M TT (c) d=16 -Ð H K H TN TP (b) d=14 H C (a) Moâ hình goác (d) d=18 d ho a C N Hình 40 Thử nghiệm thuật giải TSQ hình mèo với thay đổi hình chó dog.ms3d: số lượng tam giác 1134, số lượng đỉnh 569 K Số lượng liệu nhúng tối đa 156 đạt tỉ lệ nhúng 0.138 byte/tam giác d=16 Thông điệp: “steganography in model 3D” -109Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 Dữ liệu nhúng tối đa 156 byte đạt tỉ lệ 0.138 byte/tam giác, với tỉ lệ biến dạng tam giác 27.51 tỉ lệ biến dạng đỉnh 82.55 Hình 41 tả bốn TP H C M thử nghiệm hình chó dựa thay đổi tham số c (c) c= K ho a C N (b ) c= TT -Ð H K H TN (a ) M o â h ìn h g o ác (e ) c= (d ) c= Hình 41 Thử nghiệm thuật giải TSQ hình chó với thay đổi c -110Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 Thuật giải TVR: hình ba chiều mèo cat.ms3d: số lượng tam giác 538, số lượng đỉnh 248 c=2.108 Thông điệp: TN TP H C M “If differential backups exist” (b) d=14 (c) d=16 (d) d=18 K ho a C N TT -Ð H K H (a) Moâ hình goác Hình 42 Thử nghiệm thuật giải TVR hình mèo với thay đổi d hình chó dog.ms3d: số lượng tam giác 1134, số lượng đỉnh 569, d=16 -111Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 Thông điệp: H C M “steganography in model 3D” -Ð H K H TN TP (a) M oâ hình goác (c) c=2.10 K ho a C N TT (b) c=10 (e) c=2.10 (d) c=9.10 Hình 43 Thử nghiệm thuật giải TVR hình chó với thay đổi c -112Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 5.2 Các khó khăn thực luận văn: ™ Ẩn liệu kỹ thuật giới Việt Nam Các sách ẩn liệu thực chưa có sách tác giả Việt Nam ™ Các kỹ thuật mà luận văn đề cập lấy báo hội M nghị, kỹ thuật không tả chi tiết TP H C ™ Các kỹ thuật sử dụng để áp dụng vào ứng dụng Steganography mang tính chủ quan, thử nghiệm số hình nên khó có 5.3 Hướng phát triển: 5.3.1 Hướng phát triển ảnh tĩnh: K H TN thể đánh giá xác mức độ hiệu chúng -Ð H Trên ảnh nhị phân, số vùng đen vùng trắng tách rời rõ rệt ảnh sau nhúng liệu dễ bị nhìn thấy biến dạng, để làm phân tán TT điểm ảnh bị thay đổi ta dùng hàm Sobol[13] có phân phối tương đối đồng Như liệu nhúng nhúng rải toàn ảnh, không tập C N trung vào vùng định ho a 5.3.2 Hướng phát triển hình ba chiều: Với thuật giải TVR, thao tác lưới tam giác lớn, thể tích K tứ diện có tam giác nằm xa trọng tâm lớn, dẫn đến biến đổi lớn tọa độ đỉnh qua trình chèn bit Một cải tiến để làm giảm khuyết điểm phân hoạch lưới tam giác thành lưới con, sau nhúng liệu vào lưới thuật giải TVR Cải tiến làm -113Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 tăng tính bảo mật thông điệp lưới tam giác xếp theo thứ tự định trước nhúng liệu Nhúng liệu nhiều lần vào lưới đa giác làm tăng tính bền vững liệu nhúng K ho a C N TT -Ð H K H TN TP H C M -114Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 TÀI LIỆU THAM KHẢO [1] B Pfitzmann, Information hiding terminology, In Anderson[5], pp 347{350, ISBN 3-540-61996-8 M [2] Fabien A P Petitcolas, Ross J Anderson, Markus G Kuhn, Information multimedia content, 87(7):1062-078, July 1999 TP H C Hiding – A Survey, Proceedings of the IEEE, special issue on protection of [3] W Bender, D Gruhl, N Morimoto, A.Lu, Techniques for data hiding, K H TN February 29, 1996 [4] W Bender, D Gruhl, N Morimoto, A.Lu, Applications for data hiding, February 29, 1996 -Ð H [5] http://www.cs.uct.ac.za/courses/CS400W?NIS/papers99/dsellars/stego.html [6]http://students.washington.edu/tjarvis2/steganography TT [7] Ryutarou Ohbuchi, Hiroshi Masuda, Masaki Aono, Data embedding Algorithms for Geometrical and Non-geometrical targets in three-demensional C N polygonal Models, Computer Communications, Elseveir Science B.V,1997 ho a [8] R Ohbuchi, H Masuda, M Aono, Watermarking Three-demensional 1997 K Polygonal Mesh Through Geometric and tôpôlogical Modifications, Jyly 15, [9] Yu-Yuan Chen, Hsiang-Kuang Pan, and Yu-Chee Tseng, A Secure Data Hiding Scheme for Two-Color Images, in IEEE Symp on Computers and Communications, 2000 [10] Hoàng Kiếm, Dương Anh Đức, Lê Đình Duy, Vũ Hải Quân, Cơ sở đồ họa máy tính, Nhà xuất Giáo dục, 2000 -115Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 [11] Nguyễn Mộng Hy, Hình học cao cấp, Nhà xuất Giáo dục, 2001 [12] Chu Đức Khánh, Lý thuyết đồ thị, Nhà xuất Đại học quốc gia Tp HCM,2002 [13] W Morokoff and R.E Caflisch, Quasi-random sequences and their discrepancies SIAM J Sci Stat Computing, 15:1251 1279, 1994 M [14] Anil K Jain, Fundamentals digital image processing, Prentice Hall, H C Englewood Cliffs, New Jersey, 1989 [15] Douglas R Stinson, Crytography Theory and Practice, CRC Press, 1995 H TN [17] http://www.all-nettools.com/privacy/stegano.htm TP [16] http://www.research.ibm.com/journal/sj/mit/sectiona/bender.html K ho a C N TT -Ð H K -116Viết thuê luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 [...]... bày phần lý thuyết của các kỹ thuật của ẩn dữ liệu, giới thiệu một số kỹ thuật ẩn dữ liệu trên văn bản, ảnh tĩnh hình ba chiều, K ho a C N TT -Ð H tả các yếu tố, tham số trong ẩn dữ liệu -18Viết th luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 3.1 Các yếu tố ảnh hưởng đến q trình ẩn dữ liệu: Các kỹ thuật ẩn dữ liệu nói chung đều phải đáp ứng một số các yếu tố, các yếu tố này thay đổi... thuật ẩn dữ liệu đi sâu vào các kỹ thuật Steganography - kỹ thuật hiện nay ho a đang được quan tâm trong lĩnh vực truyền thơng mật Để minh họa khảo sát các ưu khuyết điểm của các kỹ thuật K Steganography, tơi tiến hành cài đặt một số kỹ thuật Steganography trên ảnh tĩnh hình ba chiều 1.3 Đối tượng nghiên cứu: Các đối tượng hiện nay đang phổ biến để nhúng dữ liệu vào là văn bản, ảnh tĩnh, ... quyết các vấn đề về xâm phạm quyền sở hữu trí ho a tuệ, kỹ thuật ẩn dữ liệu còn hỗ trợ một số nhu cầu thiết yếu cho các định dạng thơng tin số như ứng dụng nhúng một đoạn chú thích vào một đoạn video, đưa K một hình mờ vào một ảnh Một nhiếp ảnh gia có thể giám sát các bức ảnh của mình lưu thơng trên mạng bằng cách nhúng dấu hiệu đặc trưng vào các ảnh nhờ một trình duyệt Web kiểm tra các ảnh lưu... hay phá hủy trong các chuẩn nén mất dữ liệu Để có hiệu quả lớn, K các kỹ thuật ẩn dữ liệu phải nhúng dữ liệu vào các vị trí mà khơng bị thuật tốn nén xén mất -10Viết th luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 2.2 tả hệ thống ẩn dữ liệu: Q trình nhúng dữ liệu của một hệ thống ẩn dữ liệu thơng thường có các đầu vào là đối tượng chứa (giả sử là ảnh) I, một dấu hiệu M một khóa K (thường... khắp nơi Với các vấn đề trên, kỹ thuật ẩn dữ liệu (data hiding) còn được gọi là ẩn -Ð H thơng tin (ìnformation hiding) ra đời như một cứu cánh cho các nhà kinh doanh, phân phối thơng tin kỹ thuật số Kỹ thuật ẩn dữ liệu kỹ thuật đưa một TT lượng dữ liệu có giá trị vào thơng tin dạng số cần phổ biến Lượng dữ liệu này C N khơng thể dễ dàng bị hủy bỏ, nhưng lại phải dễ dàng được rút trích với các yếu tố... xuất bản Bảng 1 Số lượng các ấn phẩm về kỹ thuật ẩn dữ liệu Ẩn dữ liệu (data hiding) là thao tác nhúng dữ liệu vào các dạng lưu trữ số H C M hóa như tập tin văn bản, tập tin ảnh nhị phân, các tập tin âm thanh, , nhằm mục đích nhận diện, chú thích, bảo vệ bản quyền tác giả truyền thơng mật Ẩn dữ TP liệu bao gồm hai q trình: nhúng dữ liệu (embedding) vào đối tượng nhúng rút trích dữ liệu (extracting)... thử nghiệm một số kỹ thuật đưa ra một số điều chỉnh, phát kiến trên các kỹ thuật K ho a -6Viết th luận văn thạc sĩ Luanvanaz@mail.com - 0972.162.399 M TP H C K H TN CHƯƠNG 2 : TỔNG QUAN Chương 2 giới thiệu tổng quan về ẩn dữ liệu, phân loại của các kỹ thuật ẩn dữ liệu Chương 2 trình bày các hướng nghiên cứu về ẩn dữ liệu của các nhà K ho a C N TT -Ð H nghiên cứu các ứng... thí nghiệm Bell, C N chun nghiên cứu về các kỹ thuật ẩn dữ liệu trên văn bản, Brassil sử dụng ho a khoảng cách giữa các từ, các câu các đặc trưng của tự để nhúng dữ liệu Các phương pháp này có nhược điểm trong trường hợp văn bản được canh lề K sắp chữ lại 2.5.2 Trên ảnh tĩnh: Adelson[3][4] nghiên cứu một phương pháp ẩn dữ liệu bằng cách khai thác sự nhạy cảm của mắt người đối nghịch với các. .. sâu vào các kỹ thuật Steganography trên ảnh tĩnh M hình ba chiều Mặc hình ba chiều khơng phải là đối tượng phổ biến TP H C trong ẩn dữ liệu, nhưng là hướng phát triển trong tương lai vì hiện nay đồ họa ba chiều rất phát triển tràn ngập trong các trò chơi, trong kỹ xảo điện ảnh, trong các đồ họa ứng dụng như trong xây dựng (CAD), kiến trúc, trang trí nội thất Vì K H TN thế có thể nói ẩn. .. của MIT, Sau đây là một số kỹ thuật đã được áp dụng: K H TN 2.5.1 Trên văn bản: Các nhà nghiên cứu kỹ thuật ẩn dữ liệu trên văn bản nổi bật là Bender của viện MIT – USA [3][4], ơng sử dụng số lượng khoảng trắng giữa các từ, phương -Ð H pháp ngữ nghĩa của từ cú pháp trong câu để nhúng dữ liệu Tuy nhiên, các phương pháp ẩn dữ liệu trên văn bản của ơng khơng nhúng được nhiều dữ liệu TT dễ gây chú ý

Ngày đăng: 13/07/2016, 15:50

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan