CONG HOA XA HOI CHU NGHIA VIET NAM
ĐẠI HỌC DL KỸ THUS & NỒHỆ NJcM ĐỘG LẬP - TỰ D0 ~ HẠNH PHÚC
M 000
NHIEM VU THUG HIEN BO AN TOT NGHIEP
Chú ý : Sinh viên phải dán bản nhiệm vụ này vào trang thứ nhất trong tập báo cáo đồ án tốt nghiệp
ta Đế Anh Bacar ¬ MSSV : OO DTH.13
Ngành : nig an a fran t 9} Meio " Lớp : đŒ©f, 1 Đầu để đổ án tốt nghiệp : 2 Nhiệm vụ : a Di liệu ban dau: b Nội dung > Phần tìm hiểu công nghệ :
_ _l uAE, g., ae bese 4a Cha đc kia đụ
Trang 23 Ngay giao nhiệm vụ đồ án :
4 Ngay hùan thành nhiệm vụ :
22/01/2005
A 4
keeerẤT cuc ly “14 _ threes "ĐH Nội dung và yêu cầu đồ án tốt nghiệp đã thông qua GIÁO VIÊN HƯỚNG DẪN CHÍNH
Trang 3CHUONG 1: GIGI THIEU ĐỀ TÀI
1.1 Động cơ — yêu cẨUu -2- 22s©©-ee+E2L4522442212412111207412723497112E2724 rrz.prrrrrvrrssrrsrsrrree 1 1.2 Watermarking trong Cuc SNg, -ôâ-s sâC2ÊE2eE2.zrsrrzecrecrzrreerreczerreerrxccsee 2 1.3 Các ứng đụng của Digital Watermarking -s-<-s<cscszexxervererxererrerrsrrsrree 3 (cố 6n nh ốẽ 6 CHƯƠNG 2 : GIỚI THIỆU VỀ WATERMARK 2.1 Watermarking framework “ “ 7
2.2 Những yêu cầu của Watermark < se 2.9 9z erktreskesrerre §
2.2.1 Dung lượng <5 sen n9 S2 EneecHEceS1 1x Aereraseraessrsre 8
2.2.2 Tính bến vững +++eccEEEt ZEEEEEE.EEEEEEES.22272722222122222272rr 9
2.2.2.1 Các ứng dụng của Watermark sevsoscesocnecescsecsensesenseccserrersssenvarsorets 9 2.2.2.2 Mô tả đặc điểm tấn công -s-ccssscczseetrvassrrssssrre 10
2.2.3 Tình trạng trông thấy " " 1
2.2.3.1 Các nhân tố thấy được ở mức thấp 1 ,,Ô 12 2.2.3.2 Nhân tố thị lực ở mức độ cao M ,ÔỎ .20 CHUONG 3 : CAC THUAT GIAI PHO BIEN TREN WATERMARK 3.1 Watermark đối với vấn đề truyền thông -ssecreserzssrrsszozrsrer 21 3.2 Mã hóÓa e.ce.Seeeresse “~-.ˆ ` "“— 22 3.2.1 Mã hóa phổ rộng M ÔỎ 22
3.2.2 Dung lượng -<s<s«esese ~ " ` 28
3.2.3 M-ary modulatiOm - «co cee se se seseeeree sesererxreeceeseesesees 29
3.2.4 Mã hóa sửa lỖi -scscesresccesrrazrasrrsrsssrssrsse sesovessecnesens 32
3.3 Watermarking tuyén tinh “ mm .,ÔỎ 34
3.3.1 Nhúng thông điệp -5 ~ 34
3.3.2 Con đường tấn cÔng, scsxerszresrsT2a 2 saekaesesrssersecaerrecce 35
3.3.3 Giải mã thông điệp M
3.3.3.1 Bộ rút watermark . -cc2t22cEZEEEE2-ZEEEEEEzczvertrrrrcre 36
3.3.3.2 Giải mã watermark xeereceeereseereresrereeseseesreesreere 37
3.4 Ước lượng wees se eeeeeerrsvevrrrsre -.-ese 37
3.5 Phân tích và hướng nghiên cứu - — ,
Trang 4
3.7 Watermark trén mién IDCTT << csecssevzvxeerrztxserssrrsrrrsrrssrserszrrsee 43 3.8 DFT (Discrete Fourier Transform) và những đặc tính của nó 47 3.8.1 Dinh nghĩa „„.47 3.8.2 Những đặc tính tổng quát của phép biến đổi Fourier “` 48 3.8.3 DFT: Sự tịnh tiến .49 3.9 Nhúng A1090 5s 06mg 49 3.9.1 Nhúng WaterimarrK -<- << cc se ng ga cưng 0e 49 3.9.2 Nhúng templatc 22 HH6 ni 0.010 0E nữ cư cư gơ ưưo8 50 3.10 Giải mã 3] 3.10.1 Nhận biết template “—~ ` “` 51
3.10.1.1 Nhan bién difa trén LPM secescscsssecceseeseeesessssceeeseoreneee 51 3.10.1.2 Lấy lại những phép biến đổi tuyến tính tổng quát 53
3.10.2 Giải mã Waterimark < «se sex se sgereverercrersrsrsrsrsrer 56
Trang 5CHUONG 1: GIGI THIEU DE TAI
11 Động cử- yêu cầu:
Ngày nay, World Wide Web (WWW), các mạng máy tính khổng 16 va những phương tiện truyền thông kỹ thuật cao đã tạo những điều kiện thuận lợi cho việc sao chép và đánh cắp bản quyền Việc lưu trữ và truyền dẫn dữ
liệu đã và đang trở nên dễ dang hơn Vì vậy, việc thiết lập và bảo vệ bản
quyển của những sản phẩm đa phương tiện đã thúc đẩy sự ra đời của _
nghành nghiên cứu Watermarking
Watermarking là một trường hợp đặc biệt trong vấn để che giấu thông tin Ý tưởng trung tâm là nhúng những thông tin bển vững vào một môi trường được biết đến như một đối tượng “cover” để tạo ra đối tượng “stego” Việc nhúng chỉ hoàn tất khi những đối tượng cover và stego là không thể phân
biệt được Những đối tượng cover bao gồm : ảnh, dé hoa 3 chiều, video,
nhạc, tài liệu văn bản và html Trong bài luận này, chúng ta sẽ chú trọng vào vấn để watermarking trên ảnh cho mục đích bảo vệ bản quyền Đối với
ứng dụng này, chúng ta sẽ nhúng thông tin vào trong một ảnh liên kết giữa
người mua và người bán Thông tin được nhúng vào phải được lấy ra dễ
dang va tin cay
Trong multimedia, việc giấu thông tin được chia thành ba nhóm : steganography, tamper-proofing va watermarking
Trong steganography, chúng ta chú trọng đến việc gởi những lượng
thông tin khổng lỗ (dung lượng lớn), tuy nhiên, chúng ta ít chú ý đến tính bển vững Yêu cầu của chúng ta về tính nhận thấy là đối tượng cover không xuất hiện để chứa bất cứ một loại thông tin nào được giấu Nhiều ứng dụng đã được dùng trong quân đội Ví dụ : những bí
mật có thể được trao đổi trên web bằng cách nhúng những thông tin không thấy được vào ảnh sau đó truyền đi Những ứng dụng tương tự
có thể được áp dụng trong nhạc, video và ngay cả trong văn bản
Trang 6Trường DHDL, Kỹ thuật công nghệ Digital Image Watermarking
này, tính bển vững là hơi khác với từ lúc chúng ta muốn watermark để thay đổi khi chức năng bóp méo được tạo ra trong vùng trung gian
Các đồi hỏi về dung lượng của chúng ta vì vậy là thấp và tính nhận biết là yếu vì chúng ta có thể bổ qua việc giảm sút chất lượng ảnh Một ứng dụng lớn cho nhóm này là việc xác định bằng chứng số
(digital evidencc) Trong những trường hợp như vậy, một phương
pháp khác áp dụng watermark yếu được dùng để chỉ ra rằng một ảnh số thật vậy đã không trải qua quá trình xử lý Watermark yếu để cập
đến quá trình chèn watermark sẽ bị hủy bỏ nếu vùng trung gian bị
thay đổi Vấn dé này là dễ dàng hơn rất nhiều so với việc bảo vệ bản quyền vì chỉ có một bit thông tin được truyền dẫn Tuy nhiên, từ khi
vấn để tamper-proofing tổng quát là thú vị vì những thuật giải phải
được thiết kế để đáp ứng tính khả thi trong việc xác định những vị trí bị thay đổi trong ảnh
Watermarking bao gồm việc nhúng thông tin đựợc dùng để xác định
người mua và người bán của một đối tượng cover sẵn có Thông tin này sau đó có thể được nhận biết để xác định người mua thật và người bán của đối tượng cover này Trong trường hợp đó, tính bến
vững là rất quan trọng vì có những phần tử luôn tìm cách xóa bỏ watermark và bán lại đối tượng đó một cách bất hợp pháp Hơn nữa, chúng ta cũng yêu cầu rằng watermark phải trong suốt vì đối tượng cover là có giá trị Điểu này đối lập với sieganography Yêu cầu về
dung lượng cũng khác vì chúng ta chỉ có một lượng thông tin nhỏ,
chứa ID của người mua và người bán, để giao tiếp, thường là khoảng 100 bít
1.2 Watermarking frong cuộc sống :
Việc mở rộng không ngừng world wide web đã cung cấp một số lượng quá lớn về những ứng dụng của kỹ thuật Watermarking Gần đây, những thư viện và bảo tàng nghệ thuật cũng như là các nhiếp ảnh gia và họa sĩ bầy tỏ sự quan tâm về việc bán những tác phẩm của mình trên web Sức mạnh của những scanner màu và những màn hình có độ phân giải cao cũng như là các phần mềm xử lý ảnh làm cho quá trình truyền tải các ảnh màu truyền thống
thành những ảnh số có độ phân giải cao là một nhiệm vụ hết sức dễ dàng
Trang 7web Tuy nhiên, mặt hạn chế của phương pháp này đã phát sinh với nguyên nhân : với kỹ thuật hiện tại, những ảnh số có thể được mô phỏng dễ dàng, nhanh chóng mà không hể có sự khác biệt Vì vậy, người ta đã phát triển những cơ chế nhằm bảo vệ quyền sở hữu để ngăn cần việc đánh cắp trong trường hợp này Nhu câu này đã dẫn đến những kết quả nghiên cứu gần đây
trong lĩnh vực watermarking ảnh
Digital Watermarking là những phương thức và kỹ thuật giấu thông tin bên dưới digital media : ảnh, video và âm thanh Việc nhúng được thực hiện
bằng việc vận dụng nội dung của đữ liệu digital, có nghĩa là thông tin không được nhúng xung quanh đữ liệu Quá trình nhúng phải đảm bảo là trong
suốt Hơn nữa, watermark phải bền vững và mảnh mai, tùy thuộc vào mỗi loại ting dung
1.3 Các ting dung cia Digital Watermarking :
Ứng dụng đâu tiên liên quan đến việc bảo vệ bản quyền của digital media Trong quá khứ, việc sao chép các tác phẩm nghệ thuật là rất phức tạp và
đồi hỏi sự thành thạo tuyệt vời sao cho bản chép trông giống như bản thật
Tuy nhiên, trong thế giới kỹ thuật số ngày nay, điểu này đã không còn đúng Ai ai cũng có thể sao chép đigial media một cách rất dễ dàng mà chất lượng vẫn không hể giảm sút Tương tự với việc một họa sĩ ký tên vào bản vẽ của họ nhằm xác nhận bản quyền, những họa sĩ ngày nay có thể
watermark tác phẩm của họ và giấu tên của họ trong ảnh Do đó,
watermark được nhúng vào cho phép xác định người sở hữu tác phẩm Rõ ràng là khái niệm này có thể ứng dụng được với đối với media như video hay âm thanh Đặc biệt là sự phát triển của âm thanh số trên Internet đưới định dạng MP3 là một vấn để lớn Vì vậy, Digital Watermarking có thể thiết lập được một sự phát triển lành mạnh cho đữ liệu media và góp một
phần lớn vào việc bảo vệ bản quyền cho những loại dữ liệu này
Có nhiều ứng dụng khả thi đối với kỹ thuật Digital Watermarking và số
lượng này đang ngày càng tăng mạnh Ví dụ, trong lĩnh vực bảo mật dữ liệu,
Watermark có thể được dùng để chứng nhận, thẩm định và truy cập có điều kiện Việc chứng nhận là một vấn để quan trọng đối với những loại tài liệu
văn phòng như thẻ ID, passports
Trang 8Trường DHDL Kỹ thuật công nghệ Digital Image Watermarking
Hình 1.1 : Một ví dụ về thẻ ID đã được bảo vệ Số ID “123456789” được viết trên card và đông thời cũng được watermarked đưới hình
Digital Watermarking cho phép việc liên kết thông tin qua lại giữa các
tài liệu Có nghĩa là thông tin nào đó được viết 2 lần trên tài liệu, ví dụ, tên người sở hữu passport thường được in trên passport và đồng thời được giấu đằng sau ảnh người sở hữu Nếu một người nào đó định giả mạo passport bằng cách thay ảnh thì chúng ta hoàn toàn có thể nhận biết được sự thay đổi bằng cách scan passport và thẩm định rằng tên được
giấu đằng sau ảnh không trùng khớp với tén trén passport
md 7
Hình 1.2 : Máy ïn giành cho thể nhựa
Đối với giấy thông thường, digital watermark có thể được dùng để
watermark nhằm xác nhận người đã làm ra nó, thẩm định tính xác thực nội dung của tài liệu Những ứng dụng như vậy đặc biệt hữu ích đối với
Trang 9
Hình 1.3 : Những tờ giấy này trông có vẻ bình thường nhưng 80% bề mặt của nó đã được watermarked
Một ứng dụng khác của watermark là thẩm định nội dung ảnh Mục đích
của ứng dụng này là xác nhận được sự chỉnh sử trong một anh Ba hình
dưới đây là một minh họa Hình ở bên trái là hình chiếc xe ban đầu đã được watermarked Hình ở giữa, trông giống như hình ban đầu nhưng đã bị thay đổi bảng số xe Hình ở bên phải là hình sau khi chạy chương trình nhận biết watermark trên ảnh giả Khu vực bị giả tạo được chỉ ra bằng màu trắng
Hình 1.4 : Sử dụng digital watermark để thẩm định Hình được bảo vệ ở bên trái Hình bị chỉnh sửa nằm giữa, đổi chỗ số 9 và số 4 Kỹ thuật
watermark cho phép nhận biết và làm sáng khu vực bị sửa (hình (c))
Những ứng dụng khác liên quan đến việc truy cập có điều kiện và kiểm
soát sao chép đều khả thi Ví dụ, truy cập có điểu kiện đến những dit
liệu bí mật trên CD-rom có thể được thực hiện bằng kỹ thuật DigHal Watermarking Khái niệm này bao gồm việc chèn watermark vào nhãn
Trang 10Trường DHDL Kỹ thuật công nghệ Digital Image Watermarking
được lấy ra vì nó chứa thông tin cân thiết cho việc mã hóa Nếu một người nào đó sao chép CD này, người đó không thể đọc được dữ liệu
dưới dạng text vì không có watermark cần thiết Hình sau là một ví dụ
cho CD được bảo vệ Để đọc được dữ liệu trên CD, người dùng phải khởi động một chương trình trên CD Chương trình này đòi hỏi người
dùng đặt CD lên scanner và đọc watermark Nếu watermark là đúng thì chương trình sẽ mã hóa dữ liệu trên CD và cho phép người dùng truy cập
chúng
Hình 1.5 : Truy cập có điều kiện đến những dữ liệu mật được lưu trữ trên CD-roms Mặt in đã được watermark, mặt dữ liệu chứa chương trình đọc
1.4
watermark và mã hóa đữ liệu
Yêu cầu của luận văn :
Trang 11CHƯƠNG 2: GIỚI THIỆU VỀ WATERMARK
2.1 Watermarking Framework:
Mô hình của watermarking framework được biểu diễn ở hình 2.1 một khóa bí mật và thông điệp bản quyên được nhúng vào đữ liệu cover để tạo ra dữ
liệu stego Quá trình mã hóa diễn ra tương tự, chúng ta lấy đữ liệu siego,
khóa bí mật và thử nhận biết nếu ảnh có chứa watermark, và nếu ảnh có chứa thì chúng ta sẽ giải mã thông điệp đó
Đối với quá trình giải mã, khái niệm về cách lấy “oblivious” là rất quan trọng Nghĩa là, chúng ta có thể lấy watermark từ một ảnh mà không cần ảnh nguồn Vấn để trở nên khó hơn rõ rằng là trong trường hợp này vì nếu ảnh nguồn sẵn sàng thì một quá trình loại bỏ đơn giản có thể được thực hiện tách ảnh ra khổi watermark Trong thực tế, cách lấy oblivious là rất quan
trọng vì ngược lại, chúng ta sẽ phải tìm kiếm nh nguồn trong một cơ sở dữ liệu rộng lớn Khóa bí mật Khóa bí mật | Dữ liệu | Dữ liệu _ —» Nhing stego Tan công > Giải mã cover Thong diép Thông điệp bản quyển bản quyền
Hình 2.1 : Mô hình quá trình Watermark
Trang 12Trường DHDL, Kỹ thuật công nghệ Digital Image Watermarking
tất cả các ảnh rời khỏi hay di vào một mạng nội bộ Linnartz nói rằng trong những trường hợp sử dụng watermark chung, watermark có thể bị xóa bd
mà không làm giảm sút chất lượng hình ảnh Do đó, chúng ta sẽ chỉ quan
tâm đến những khóa riêng trong đó việc giải mã watermark chỉ có thể thực
hiện được khi có những khóa riêng đó
Trong một hoàn cảnh cụ thể, nhiều cuộc giao dịch xảy ra cho một ảnh được watermarkcd và bí mật truyền đến người mua Hình 2.2 mô tả sự trao đổi giữa người mua giữa chủ sở hữu Alice và khách hàng Bob trong khi mua ảnh, và nó cũng mô tả một vài điểm tấn công khả thi của Mallet Trong bài
luận này, chúng ta chỉ quan tâm đến những cách tấn công có liên quan trực
tiếp với những hướng xử lý ảnh trong watermark và chúng ta sẽ phát triển
một vài thuật giải bền vững đối với những cách tấn công bằng xử lý ảnh
Yêu cầu bản quyển
Alice [| —> Văn phòng bản quyền Chứng nhận bản quyền a : ° BL "tấn cong,’ AnhI ws % : wee ms N z tấn công" +[———” TT” Mallet ¥ eee Bob ° Hinh 2.2 2.2 Các yêu cầu cia Watermark :
Các yéu cau cia watermark chia thành ba mục : bển vững, tình trạng trông thấy và dung lượng Đối với watermark ảnh, chúng ta phải tạo ra sự thỏa hiệp giữa những yêu cầu đối lập nhau này
+50 Tung hanh:
Đầu tiên, chúng ta quan tâm đến yêu cầu này vì nó đơn giản nhất Có 2
cách được nhắc đến trong tài liệu này Phần lớn tài liệu này chứa
Trang 13hợp với những ứng dụng có bản quyền tuy thực tế là có nhiều khả năng
thông tin chúng ta chèn vào có từ 60-100 bít Loại thứ hai của các
phương pháp này cho phép watermark chứa thông tin của người mua và
người bán ảnh Hơn nữa, những bít cỡ thêm vào được dùng để giải thích nội dung ảnh Điều này giúp ích cho việc lần theo dấu vết của những
ảnh cấm trên Web Phân biệt hai lớp này rất quan trọng vì những thuật giải sử dụng watermark 1-bit không dé mở rộng dung lượng Phương pháp nhúng watermark từ một tap N watermark khả thi và sau đó sử
dụng những thử nghiệm giả thuyết để xác định watermark nào được nhúng là một phương pháp khả thí chuyển logz(N) bịt thông tin Tuy
nhiên, phương pháp này bị phá vỡ khi N trở nên quá lớn vì số lượng test
được thực hiện tăng theo hàm mũ
3.32 Vinh héu vis
Yêu cầu quan trọng thứ hai của watermark là tính bển vững Rõ rằng là một watermark chỉ hữu dụng khi nó chịu được những thao tác xử lý ảnh tiêu biểu cũng như là những tấn công cố tình Tuy nhiên, chúng ta phải chú ý rằng mức độ bên vững được đồi hỏi khác nhau tùy vào mỗi ứng dụng Đầu tiên, chúng ta quan tâm đến mức độ bền vững của nhiều ứng dụng khác nhau và phân loại nó thành nhiều kiểu tấn công đối lập với những thuật giải watermarking nào là bền vững
Hartung phân biệt mức độ bển vững cho bốn loại ứng dụng : xác nhận đữ
liệu, kiểm định đữ liệu, lấy dấu vân tay và bảo vệ bản quyền Trong những ứng dụng về xác nhận đữ liệu, chỉ có một vài kiểutấncông và đặc biệt
là cách nén nhẹ phải được đặc biệt chú ý Vì điều cuối cùng chúng ta cần là
xác định nếu một ảnh là xác thực thì chúng ta muốn watermark bị hủy bỏ
Trang 14Trường DHDL Kỹ thuật công nghệ Digital Image Watermarking
này chứa những thuật giải cho hai mục trên và nhiễu giải pháp khả thí dựa
trên các cuộc thử nghiệm giả thuyết
Các ứng dụng lấy dấu vân tay liên kết người nhận media đã được
watermarked véi chinh watermarked đó bằng cách chèn một ID người dùng
(user ID) và một ID tài liệu (Document ID) vào trong media Điều này cung cấp một cơ chế cho việc lần theo dấu vết của những bản sao bất hợp pháp đến những người đã làm ra chúng Một ví dụ điển hình là một ảnh có thể được bán cho nhiều người và ngay lập tức, chúng ta thấy được sự cân thiết về dung lượng cao trong ứng dụng này Chúng ta cần đủ bít để có thể lấy được ID cho mỗi ảnh được bán Yêu cầu bển vững là cao vì watermark phải tổn tại lâu hơn việc xử lý đữ liệu cũng như là tấn công bởi những kẻ đánh cắp bản quyền, người luôn luôn muốn phá bỏ watermark
Tương tự vậy, bảo vệ bản quyển cũng đồi hỏi một dung lượng cao (60-100 bit thông tin trong những hệ thống thương mại điển hình) và cũng đòi hỏi
một mức độ bền vững cao hơn Thêm vào xử lý dữ hiệu và tấn công, watermark dùng cho bảo vệ bản quyền bắt buộc phải chịu được nhiễu watermark khác được chèn vào bởi những kẻ cắp nhằm tạo ra một trường hợp deadlock Lúc đó, người chủ sở hữu thực của ảnh sẽ trở nên mơ hồ
Như chúng ta đã thấy, tùy thuộc vào từng kiểu ứng dụng, chúng ta đồi hỏi
những mức độ bển vững khác nhau nhằm chống lại việc xóa bỏ watermark Loại tấn công đầu tiên là những cách tấn công đơn giản mả không thay đổi hình học của ảnh và không sử dụng bất cứ một thông tin ưu tiên nào về
watermark Ví dụ : những phương thức này không xem ảnh như là noise mà
nó giả sử rằng watermark và đữ liệu nguồn là không thể tách rời Tấn công vào loại này bao gồm lọc, nén JPEG và nén trong mién wavelet, thém
noise, lượng tử hóa, biến đổi từ tín hiệu số sang tín hiệu tương tự, cải tiến,
lượng tử hóa hoành đổ, sửa Gamma và in ấn theo sau bởi kỹ thuật quét hình
lại (re-scanning) Những cách tấn công này đều làm cho việc nhận biết
watermark yếu đi bằng cách thêm vào noise liên quan đến watermark Loại tấn công thứ hai là những cách làm vô hiệu sự đồng bộ hóa của bộ phận nhận biết watermark Những cách tấn công này bao gồm những phép
Trang 15
biến đổi hình học như cắt, quay, chia tỷ lệ, hay biến đổi tuyến tính tổng
quát Những cách tấn công phức tạp hơn trong loại này bao gỗm xóa bổ
pixel hay dòng và cột Hơn nữa, cách tấn công được xem là tinh vi nhất trong loại này là bóp méo ảnh không gây ra sự chú ý nào bằng cách lấy
mẫu lại hoặc uốn cong Mục đích chính của những cách tấn công này làm
cho watermark trở nên không đọc được dù cho nó vẫn còn tổn tại trong ảnh
đã bị thay đổi
Loại thứ ba được gọi là những “tấn công mơ hổ” (Ambigious Attack) Mục
đích là tạo ra deadlock ở những nơi không rõ ràng mà ảnh vẫn còn nguyên
vẹn Ví dụ : chèn watermark thứ hai vào ảnh Craver đưa vào khái niệm về những lược đổ watermark không thể đảo ngược Điều này đã tạo ra một trường hợp deadlock trong đó có thể phát hiện được chủ sở hữu thật sự của ảnh Cách tấn khác trong loại này là “tấn công bản sao” (Copy Attack) Ở đây, kẻ tấn công đánh giá watermark từ một ảnh và đẩy nó vào một ảnh khác để tạo ra một ảnh khác để tạo ra một ảnh được watermarked
Loại tấn công cuối cùng được gọi là “tấn công hủy bổ” (Removal Attack) Đây là cách tấn công phức tạp nhất Nó ước lượng watermark va sau d6 bd đi watermark ma khéng làm giảm sút chất lượng của media nguồn Gần đây, Voloshynovsky phát biểu rằng việc cải thiện chất lượng ảnh trong lúc tháo bổ watermark là khả thi Đây là kết quả quan trọng vì nó chứng minh sức mạnh của những lược đổ denoising trong lúc thực hiện sự phân chia giữa watermark và dữ liệu nguồn
3.2 Ý đình on, Đông thây
Bây giờ, chúng ta hướng sự chú ý vào câu hỏi về tình trạng của hình sau khi
được watermarked Vì các thuật giải nhúng thông tin bằng cách thay đổi dữ liệu nguồn, để tạo ra một watermark trong suốt, chúng ta phải am hiểu về một lượng lớn pixel để khi nó thay đổi cũng không tạo ra sự khác biệt nào đáng kể trong ảnh nguồn
Hầu hết những ý tưởng hiện nay, được dùng trong watermark đối với việc ước lượng tình trạng trông thấy của watermark, bị gợi ý bởi perceptual coders được thiết kế cho giải thuật nén Ý tưởng chính là cả watermark và nén đều tạo ra noise trong ảnh và trong cả hai trường hợp, chúng ta đều
Trang 16
Trường DHDL Kỹ thuật công nghệ Digital Image Watermarking
muốn giảm tối đa sự bóp méo có thể nhận thấy Perceptual coders gidm
thiểu lỗi được nhận ra bởi HVS (Human Visual System)
Chúng được giới thiệu vì người ta tìm ra rằng cách làm việc với tiêu chuẩn
PSNR (Peak Signal to Noise Ratio) và tiêu chuẩn MSE (Mean Square Error)
là không tương xứng đối với việc giảm bớt sự méo mó gây ra trong lúc nén
Không giống PSNR và MSE, là toán học thuân khiết và perceptual coders
mang tính toàn cầu, sử dụng tiêu chuẩn nó đưa vào trong cách xử lý của
HVS, những coders này được công bố để cải thiện đáng kể hoạt động của
giải thuật nén trong khi giảm thiểu được sự méo mó thấy được trong ảnh Ví dụ : lược đổ nén JPEG lượng tử hóa các hệ số DCT (Discrete Cosine Transform) dựa trên các bảng phần ánh sự tác động của mỗi hệ số DCT
Những nghiên cứu gần đây nhất đã kết hợp những nhân tố thấy được ở mức thấp và mức cao Cho đến đâu những năm 1990, hầu hết các nghiên cứu đều tập trung vào những nhân tố ở mức thấp Chúng ta bắt đầu bằng việc xem xét chỉ tiết các nhân tố ở mức thấp và sau đó quan tâm đến những nhân tố ở mức cao mà chưa được tìm thấy trong những thuật giải watermarking
Jayant dua ra miéu td vé perceptual coders va chi ra ba nhan tố quan trọng mức
thấp ảnh hưởng noise được nhận thấy ở phần ảnh đưa ra hay không : độ chói,
tần số và kết cấu Độ chói :
Jayant phát biểu rằng HVS nhạy cảm trong việc nhận biết noise ở giá trị
xám của mức giữa hơn là từng vùng sáng hay tối Tuy nhiên, những kết
quả đối lập nhau đã được nói đến trong bài luận này Một cài đặt thí
nghiệm điển hình được nêu ra ở hình 2.2a Tất cả tác giả đều thỏa thuận
Trang 17Trong đó
AI : sự thay đối độ chói ở trung tâm ảnh ¡ : độ chói của nên
Tuy nhiên, ở một mức chói thấp hơn, trong khi Jayant để xuất rằng HVS
kém nhạy cảm hơn đối với noise thì những công bố gần đây nhất lại cho
rằng HVS nhạy cảm hơn trong mức này Những công bố đó sử dụng luật
DeRive-Rose ở mức chói thấp (thường là nhỏ hơn i„ = 10cd/m’) phat
biểu rằng :
Al = i * Kweber
1 Vin
Đường cong hoàn tất được chỉ ra ở hình 2.2b Trục x chứa độ chói từ 0 đến 255 trong khi trục y chỉ ra ngưỡng nhạy cảm tương phản tuân theo tỷ , Al oa ae a % An chấy lệ _ mà ở đó, vùng trung tâm trở nên thấy được
(a) Cài đặt thử nghiệm (b) Hàm nhạy cảm Hình 2.2 : Tính nhạy cảm của HVS đối ới sự thay đổi độ chói
Tần số :
Tính nhạy cảm của mắt đối với những vùng tân số khác nhau được xác
định bằng cách sử dung một thử nghiệm có một giá trị xám ở mức trung được đùng và vấn để được đặt ra là xác định ngưỡng thấy được cho vùng
Trang 18
Trường DHDL Kỹ thuật công nghệ Digital Image Watermarking
trung tâm chứa những tần số không gian sẵn có Người ta xác định rằng
mắt nhạy cảm nhất ở những vùng tần số thấp và kém nhạy cẩm đối với
những vùng có tân số cao Ngoài việc sử dụng những vùng tần số thuần khiết, người ta còn dùng nhiều loại subband khác nhau cho một phép biến đổi, ví dụ như những subband mién wavele hay DCT Phép biến đổi khối DCT 8x8 đã được nghiên cứu mở rộng vì nó được dùng đối với
chuẩn nén JPEG Do đó, các đặc tính “mặt nạ” là rất phổ biến Che mặt nạ để cập đến nguyên nhân là sự hiện diện của một pattern là trong suốt
đối với mắt nếu như một pattern giống như vậy tổn tại ở một vị trí không gian tương tự Trong trường hợp DCT, những pattern mà chúng ta chú ý là những hàm cơ bản của DCT Đối với một thành phần DCT (¡,j), chúng
Trang 19Trong đó - Ly = 13.45 cd/m? 89 = 94.7 a, = 0.649 1, = 300 cd/m? ky = 3.125 a, = 0.0706 L; = 300 cd/m? fo = 6.78 cycles/deg r=0.7 ar = 0.182 Cũng vậy : 07W)? +(/W}? ] “516 Trong đó :
Wx và Wy là cỡ dọc và ngang của một pixel được tính bằng độ của góc thấy được Tham số góc được đưa ra bởi công thức :
2 fof oj 2 i
Các tham số được xác định bởi những cuộc thử nghiệm chủ quan và được áp dụng rộng rãi hiện nay
Oij = arcsin
Trang 20Trường DHDL Kỹ thuật công nghệ Digital Image Watermarking Kết cấu :
Mặt nạ kết cấu để cập đến nguyên nhân mà tình trạng thấy được của
một pattern bị giảm đi bởi sự xuất hiện của một pattern khác trong ảnh
Che mặt nạ là mạnh nhất khi cả hai thành phần đều có cùng một tần số
không gian, một sự định hướng và một vị trí tương tự Watson mở rộng
những kết quả của độ chói và che mặt nạ tân số được phát biểu ở trên để thêm vào mặt nạ kết cấu Điều này được thực hiện bằng công thức :
Tuy = Max{t yy s|ey Ƒ ty] Trong đó :
mi là ngưỡng đẽ được che mặt nạ
wi¡ xác định độ của mặt nạ kết cấu
ThuGng thi Wo9 = 0 và w¡ = 0.7 với tất cả các các hệ số khác
Từ ba nhân tố trên, một lỗi bị phát sinh có thể tạo ra một bộ chỉ thị về
chất lượng ảnh sau khi bị thay đổi đối với ảnh Lỗi này được tính bằng công thức : uk R, ijk ijk Trong đó :
e¡„ là lỗi trong hệ số DCT sẵn có trong một khối k Sau đó chúng ta dùng phép lấ tổng Minkowski để tính lỗi chất lượng
Al
40.7)=- z1 dat )* 4 ÿ k
Với #&=/&=4
Mô hình trên được được phát triển bằng phương pháp thử nghiệm và đã
được sử dụng cùng với phép biến đổi DCT 8x8 Gần đây, Podilchuk đã sử dụng một mô hình như vậy trong một lược đổ watermarking cha mién DCT
chứng minh khả năng của những mô hình như vậy đối với vấn để watermarking Trái lại, gần đây, một mặt nạ của miền không gian dựa trên việc mô hình hóa stochastic của một ảnh Vì nó sẽ được dùng trong những
thuật giải của bài luận này nên chúng ta quan tâm đến mô hình chỉ tiết
Trang 21Một trong những mô hình ảnh stochastic nổi tiếng nhất, được tìm thấy trong
hầu hết những ứng dụng xử lý ảnh, là mô hình Markov Random Field
(MRF) Sự phân bố của MRF được viết dựa trên phân bố của Gibb :
1 Dr)
p(x) = 3 Trong do:
Z là một hệ số tiêu chuẩn được gọi là partition functon
V, là một hàm của một nhóm điểm lân cận cục bộ
A là tập hợp tất cả các nhóm khả thi như vậy
Một trường hợp quan trọng khác của mô hình này là mô hình Generalize Gaussian (GG) Giả sử rằng ảnh cover là một quá trình ngẫu nhiên với một giá trị trung bình chuyển đổi liên tục Sau đó, sử dụng ký tự mô hình
sao chép lại, người ta có thể viết ảnh cover là : x=4-x+ec=x+e
Trong đó
# là giá trị trung bình cục bộ chuyển đổi
là giới hạn dư ra do lỗi đánh giá
Trường hợp đặc biệt của mô hình trên tùy thuộc vào các đặc tính
schotastic được giả định của giới hạn đư ra :
£=x-X=x—-4-x=(I-4)'x=C-x
Trong đó :
1 là ma trận đơn vị
Nếu A là một bộ lọc low-pass thì C đại diện cho bộ lọc high-pass Chúng ta chú ý rằng một sự phân bế tương tự mô hình cho giới hạn lỗi như ảnh cover với sự khác biệt duy nhất là lượng trung
bình x
Kiểu mô hình này được tìm thấy hầu hết trong những ứng dụng widespread trong lĩnh vực phục hồi ảnh và denoising cũng như trong một vài thuật giải nén trong miễn wavelet gan day Ở đây, chúng ta dùng mô hình GG chơ
giới hạn dư e Lợi thế của mô hình này là nó lấy những đặc tính cục bộ của ảnh vào account Điều này được hoàn tất bằng cách sử dụng hàm năng
lượng, duy trì tính liên tục của ảnh đưới sự biến đổi không ngừng :
Trang 22Trường DHDL Kỹ thuật công nghệ Digital Image Watermarking Hàm hiệp biến tự động cho mô hình ứnh này là : a 0 0 2 R=| : 0 9 8Ì (21a - 0 0 0 09 ơợ? Trong đó: ơ? là sự thay đổi chung của ảnh * x = p,&)=( 18): exp} nbn C|1)" „3 |C x} (2.16) 2r(—) |detR|~ ¥ 2 Trong đó : m7) = Tq)= Íe "uh ẩm: hàm gamma 0
R; được xác định dựa theo công thức (2.15) Tham số z được gọi là tham số hình đạng
Biểu thức (2.16) bao gồm Gaussian (y = 2) và mô hình Laplacian (y = 1) được coi là những trường hợp đặc biệt Đối với những ảnh thực, tham số hình dạng nằm trong khoảng [0.3, 1] Người ta chỉ ra rằng từ mô hình GG, chúng ta có thể lấy được NVF (Noise Visibility) ở mỗi vị trí pixel : NƯFQ,j)=— 6) wi, J+, Trong đó : wi, =n! real x, J) — xŒ, J) 2~r ri j=
Trường hợp cá biệt của mô hình này được xác định bởi việc lựa chọn hai tham số của mô hình : tham số hình dạng z và biến đổi chung ø? Dé
Trang 23
dự đoán được tham số hình dạng, chúng ta sử dụng phương pháp moment matching Tham số hình dạng của hầu hết ảnh thực đều nằm trong
khoảng [0.3,1] Một khi lấy được hàm NVF, chúng ta có thể tính được sự 'méo mó chấp nhận được của ảnh:
A„z„ =q-MEFG Ð)-§S + NVFG, J)- S, Trong đó -
Š và S¡ là sự bóp méo cao nhất chấp nhận được trong kết cấu và những vùng
bằng phẳng tương ứng Thường thường, S có thể là 30 trong khi S¡ chỉ là 3 Chú
ý rằng trong những vùng bằng phẳng thì NVE hướng về 1 để giới hạn đầu tiên
hướng về 0 và do đó, sự bóp méo pixel chấp nhận được là S¡, rất nhỏ Bằng trực giác, điều này rất có ý nghĩa vì chúng ta mong đợi những méo mó của
Trang 24Trường DHDL, Kỹ thuật công nghệ Digital Image Watermarking
Các nhân tố này không được để cập nhiễu đến trong bài luận này, nhưng chúng có thể là những để tài nghiên cứu về sau Không giống những nhân tố thị lực ở mức độ thấp, các nhân tố này đòi hỏi feedback từ não Đặc biệt, nhiều chú ý gần đây đưa đến vấn để xác định tằm quan trọng của những đối tượng trong các vùng của ảnh Cuối cùng, có tám nhân tố được xác định :
Đô tương phản : những vùng có độ tương phần cao với những đường vién bao quanh chúng sẽ thu hút sự chú ý của chúng ta
Kích cỡ : những vùng lớn thu hút sự chú ý của chúng ta nhiều hơn vùng nhỏ Hình dạng : những vùng dài và mỏng (các cạnh) được mắt chú ý nhiều hơn so với những vùng bằng phẳng xung quanh
Màu sắc : một vài màu đặc biệt (đó) thu hút chú ý nhiều hơn Hơn nữa, hiệu
ứng sẽ càng được tăng thêm khi màu vùng khác với màu nền
Vị trí : con người thường chú ý đến vùng trung tâm ảnh Điều này có thể quan
trọng hoặc không trong những ứng dụng watermark vì chúng ta phải account for
tình huống ảnh bị cất Khi tình huống này xẩy ra thì trung tâm ảnh bị thay đổi Tiên cảnh / nên : người quan sát chú ý đến những đối tượng tiền cảnh hơn là những đối tượng nền;
Con người : nhiều cuộc nghiên cứu cho thấy rằng chúng ta thường chú ý vào
người trong một cảnh đặc biệt là mặt, mắt, miệng và tay
Ngữ cảnh : sự di chuyển mắt của người quan sát có thể bị thay đổi đột ngột tùy thuộc vào những lời chỉ dẫn trong suốt quá trình quan sát ảnh
Trang 25CHƯƠNG 3 : CÁC THUẬT GIẢI PHỔ BIẾN
TRÊN WATERMARK
3.1 Watcrmark đối với vấn để truyền thông
Chúng ta áp dụng công thức watermarking như vấn đề truyền thông ở hình 3.1 Không Mô Bộ nhận biết | , Watermark | C6 nhận thức M x Bộ nhúng b Bộ rút Ờ Bộ mã hóa D i» Watermark | y Tấn công y7 | Watermark | y | Watermark | 5 —— Bộ mã hóa
Hình 3.1 : Watermarking đối với vấn đề truyền thông
Ở đây, chúng ta dùng một thông điệp nhị phân # được mã hóa bằng cách mã hóa lỗi hoặc M_sequences để tạo ra một thông điệp được mã hóa c Thông điệp này sau đó được nhúng vào ảnh cover x bằng một hàm nhúng y = E(c,x,k) trong đó k là một khóa bí mật Thôn thường, đầu tiên bộ nhúng lấy thông điệp c và mặt nạ Ä để tạo ra một watermark w, sau đó w được chèn vào ảnh trong cả miễn không gian hoặc miền biến đổi Ảnh kết quả y
sau đó có thể phải chịu đựng những cách tấn công bằng cách tạo ra y? từ ảnh
ta muốn lấy watermark Trong hấu hết các trường hợp, quá trình lấy
Trang 26Trường DHDL Kỹ thuật công nghệ Digital Image Watermarking 3.2 12
Trong bước đầu tiên, ta giả sử rằng y' = ƒ(y,n) trong đó n là noise và f là
hàm mô tả sự méo mó bị tạo ra bởi những kẻ tấn công Vấn đề của chúng ta là đạt được nhằm ước lượng watermark Sự ước lượng này sau đó được
đưa vào bộ nhận biết để quyết định giả thiết H1(watermark đã bị phát hiện)
hay HO (watermark chưa bị phát hiện) Nếu watermark bị phát hiện, chúng ta chuyển qua quá trình giải mã, quá trình này lấy lại chuỗi bịt từ
watermark đã được ước lượng Như chúng ta sẽ thấy trong phân còn lại của
bài luận này, không phải tất cả các thành phần déu dug đưa và mỗi lược đồ Trên thực tế, các lược đồ watermark ban đầu sử dụng những mô hình đã được đơn giản hóa cho quá trình watermarking
Mã hóa
Trong phần này, chúng ta giải thích nhiều kiểu mã hóa khác nhau để đưa
ra nhiều lực chọn đối với những thuật giải watermarking Chúng ta sẽ bắt đầu với quá trình mã hóa vì trong mô hình truyền thông 3.1 đã cho thấy rằng thông điệp nhị phân chúng ta muốn nhúng vào có thể được mã
hóa Chúng ta giới thiệu ba kỹ thuật mã hóa : DSSS (Direct Sequencc
Spread Spectrum) théng qua M-sequences, modulation M-Ary, ma héa sửa lỗi sử dụng BCH và những đoạn code mã hóa khác
£ MG Hóa 0H ¿ màng
Vấn đề chủ yếu của ta là chuyển đổi một thông điệp nhị phân ð„ thành một
dạng bển vững Điểu này có thể thực hiện bằng cách mã hóa sửa lỗi, modulation hoặc cả hai Mã hóa sử lỗi để cập đến việc chuyển đổi một chuỗi bit ban đầu thành mộ chuỗi dài hơn trong đó những bịt được thêm vào dùng để nhận biết hoặc sửa lỗi Modulation muốn nói đến việc chuyển đổi mỗi bịt thành dạng sóng được gởi thông qua một kênh
Trước tiên, chúng ta cần âm hiểu truyền thông phổ rộng (Spread Spectrum
Communications) Truyển thông phổ rộng ban đâu được phát triển trong
những ứng dụng quân đội Pickholtz đã xác định được một vài đặc tính quan trọng của loại truyền théng nay : Antijamming, Antiinterference, Low probability of intercept, Multiple user random access communications with
selective addressing capability
Trang 27
Trong trường hợp watermarking, những đặc tính này có thể áp dụng được và
vì vậy đã dẫn đến việc sử dụng SS Chúng ta sẽ làm rõ bốn đặc tính này
Thông thường, trong truyền thông giao tiếp, băng tần được dùng để truyền
thông tin Nếu một người tấn công biết được những tần số này thì họ có thể
chén một lượng lớn các noise vào đó, quá trình này được gọi là jamming Đặc tính thứ hai muốn để cập đến nguyên nhân mà chúng ta muốn những
tín hiệu được truyền đi phải độc lập với những tín hiệu khác có thể được truyền cùng lúc Đặc tính thứ ba muốn nói đến những tín hiệu được truyễn
đi không thể giải mã được, đây là đặc tính quan trọng Đặc tính thứ tư Hên quan đến nguyên nhân là có nhiều bit watermarking được truyền đồng loạt Chúng ta sẽ xem đến việc sử dụng truyền thông SS trong một cách mà mỗi
bít đại điện cho một user
Ý tưởng chính của truyền thông SS là biến đổi một tính hiệu có kích thước
thấp thành một tính hiệu có kích thước cao mà vẫn thỏa mãn các đặc tính trên Ở đây, tín hiệu kích thước thấp là một chuỗi bit b„, thường là N = 60
bit.Chuỗi này có thể được chuyển thành tín hiệu § có độ đài L >> N trong đó L = 2*-1 Dạng nhị phân của thông điệp ð„ đầu tiên được chuyển đổi để
lấy được vector ð = (b; , by, ., by)” vdi ø¡ e {L,—1} bằng một phép biến đổi đơn giản (0,1) © (-1,1) Đối với mỗi bit bi của b, chúng ta kết hợp một chuỗi lưỡng cực r, , thông điệp được mã hóa sẽ được tính bằng công thức :
w=Š uy (3.1)
Trong do:
w là tín hiệu kết quả đã được mã hóa
Việc lựa chọn các sequences là quan trọng vì các sequences này xác
định đặc tính của phổ rộng Nhiều kiểu sequences nhị phân đã được đưa
ra trong tài liệu này Một trong những tập sequences thú vị nhất là M- sequences Sequence này có những đặc tính tương quan tự động tối ưu
Đặc biệt là đối với tập sequence tín hiệu được tạo ra cho v (sau khi áp
dụng ánh xạ (0,1) > (-1,1)) và tất cả các thay đổi tuần hoàn của nó, chúng ta có :
L
< vi,Vỷ -|
Trang 28Trường DHDL Kỹ thuật công nghệ Digital Image Watermarking Trong đó :
Lkhi¿=7 -l khi¿ # 7
Từ đặc tính này, ngay lập tức chúng ta thấy được chiến lược mã hóa bao gồm việc tính toán bên trong <w;,w¡>, lấy tín hiệu và thực hiện một ánh xạ ngược (-1,1) > (0,1) để lấy được sequence ban đầu
Một cách khả thi khác để tạo ra những sequence như vậy là lấy mẫu đầu ra của LFSR (Linear Feedback Shit Register) Đối với M-sequences, sequence code v thỏa mãn quan hệ sau :
Vy =a, mod 2 ; ar=l (3.3) k=L Trong đó : ay là một tập hợp các hệ số nhị phân r là số lượng registers Cn Cn-I Cn-2 Cn-r > mod 2
Hinh 3.2 : Linear Feedback Shift Register
Việc lựa chọn a;¿ quyết định đặc tính của sequence kết quả Cấu trúc cho LFSR tương ứng với quan hệ trong biểu thức 3.3 được đưa ra ở hình 3.2.1 Trong thực tế, những sequence hữu dụng nhất là những sequence
có độ dài tối đa Độ dài tối đa để cập đến thời điểm LFSR bằng 2”-1 Ví
dụ với trường hợp r = 4 được đưa ra ở hình 3.2.1 Ở đây, chúng †a có ai =
1, a¿= I trong khi a; = a; = 0 Trạng thái của mỗi register trên toàn bộ thời điểm được đưa ra bên phải của hình
Trang 290001 <+— 1000 SỈ m » » 1100 1111 0111 1011 0101 1010 1101 0110 ` r 0011 < 1001 XLT 0100 0010
Hình 3.2.1 : Tạo ra sequence có độ dài lớn nhất
Từ mã y có thể là bất cứ một cột nào chứa 15 phần tử Người ta dễ dang thẩm định rằng kết quả bên trong giữa những thay đổi có chu kỳ của một codeword thỏa mãn biểu thức 3.2 Các phương thức để đạt được những hệ
số a, đều dựa trên việc tìm ra các poynomials thấp nhất trên GF (2) với GF
là Galois Field Một điểm quan trọng nữa là những sequences của các
vector lấy được tùy vào trạng thái khởi tạo của cdc registers Trang thai nay dựa vào khóa, khóa này cung cấp sự bảo mật Đặc biệt, chúng ta chú ý rằng kẻ tấn công không thể giải mã hay nhận biết tín hiệu vì hắn không thể tạo
ra những sequences nằm ở dưới
Chúng ta đã tìm hiểu những đặc tính cũng như sự tạo thành M-sequences,
bây giờ chúng ta sẽ quan tâm đến tính bến bỉ của nó trước sự xuất hiện của
noise Để đạt được giải pháp như vậy, chúng ta giả sử một AWGN (Addictive White Gaussian Noise) Chúng ta cũng chú ý rằng, trong những ứng dụng watermarking, các sequences có độ dài L = 2!'-1 được dùng và có
khoảng N = 60 bit được mã hóa Đối với trường hợp này, chúng ta lấy được
vector w đã được mã hóa từ biểu thức 3.1 Giả sử ở nơi nhận, chúng ta có
được :
w°=wW+ứ
Trang 30Trường DHDL Kỹ thuật công nghệ Digital Image Watermarking
Trong đó :
n là một vector AWGN của những mẫu phân bố xác định và độc lập với sự biến đổi ø?
Để mã hóa, chúng ta tính kết quả bên trong <w”,v;> Vì chúng ta lấy M
rất lớn (trong watermarking, M khoảng 8191), nên chúng ta có thể không chú ý đến sự giao thoa v; và v; , Sự giao thoa này được tạo thành là do kết quả bên trong là -1 hoặc không phải là 0 đối với trường hợp ¡ 7
Do đó, chúng ta kết luận rằng một bit được mã hóa an toàn khi <#,P;>
lớn hơn L Bằng lý thuyết giới hạn trung tâm, chúng ta lấy được một biến ngẫu nhiên có giá trị trung bình là 0 và sự biến đổi của nó là
o” =Lo’ Xác suất xây ra lỗi được tính bằng công thức : % —x 2 dx 3.5 Tư exp( 57 (3.5) Bang dinh nghia : =l erfe(x) = 27? fexp(-r? xử (3.6) Tacé: P, =serfor—_) “2 42 2) :
Trong thực tiễn, chúng ta thường chú trọng đến xác suất lỗi cho SNR sẵn có Vì chúng ta quan tâm đến tín hiệu bình thường hóa lưỡng cực với biến đổi là 1 nên ngay lập tức chúng ta lấy đựơc SNR là 10log,g——
ơ
Trong hình 3.2.1, chúng ta vẽ đồ thị cho xác suất lỗi và SNR cho thông điệp có 1 bit Chú ý rằng, SNR tăng thì xác suất lỗi tiến về 0 còn SNR giảm thì xác suất lỗi tiến về 0.5 Trường hợp này sau đó tương ứng với một kết quả ngẫu nhiên lấy được ở bộ giải mã Việc mở rộng cho trường
hợp nhiều bit cũng đễ đàng Một nhận xét quan trọng là trong những ứng dụng watermarking chúng ta yêu cầu các sequence mã hóa được lấy | hoàn toàn Do đó, lược để modulation có thể áp dụng được Chúng ta | cũng SNR không lớn hơn -30dB Vì một watermark hữu dụng phải chứa từ 60 đến 100 bit đữ liệu, nên chúng ta cũng phải quan tâm đến khả
năng xây ra lỗi của nó Trong trường hợp có 60 bit, xác suất mã hóa đúng tất cả các bit là :
Trang 31L 60 Coo Fa » 1 P, =(l-=erfe = (Serf
Nhan t6 (60c') ting 14 do so sanh hai trudng hgp (1 bit va 60 bit), chting
ta phải bình thường hóa sự thay đổi của noise Đồ thị xác suất lỗi này
cũng như hàm SNR được đưa ra ở hình 3.2.1 Từ đổ thị, chúng ta thấy trong trường hợp ta một SNR có ít nhất -9dB chắc chắn giải mã đúng tất cả các bit Bằng trực giác, điểu này là dễ hiểu vì chúng ta cần nhiều năng lượng hơn để gởi đi tất cả các bit Trong phần này, chúng ta đã giới thiệu M-sequenced như là một phương tiện modulation một tập các bịt
Trong khi đây là một phương thức rất nổi tiếng vì những đặc tính được
Trang 32Trường DHDL Kỹ thuật công nghệ Digital Image Watermarking
3.2.2 Dag feoas :
Ở trên, chúng ta đã để cập đến vấn để modulation Câu hồi tiếp theo là
làm thế nào dé truyén di 60 bit sao cho t6i uu? Dé tra lời câu hỏi này, đầu tiên, chúng ta phải quan tâm đến dung lượng của một kênh Một
trong những thành quả nổi tiếng của lý thuyết thông tin là dung lượng Gaussian Channel mà lẫn đầu tiên được tính toán bởi Shamnon:
Cc = + log, (1+ SNR) (3.9) Trong do :
C là số lượng bit thông tin lớn nhất trên một lần truyền dẫn được gởi đi với
một xác suất lỗi nhỏ đối với những tín hiệu có độ đài vô tận và những lược
đổ mã hóa phức tạp Vì chúng ta dùng những tín hiệu dài tương đối nên dung lượng từ biểu thức (3.9) cung cấp một điểm khởi đầu tốt cho việc ước lượng sự hoạt động của những chiến lược mã hóa khác nhau
Trong trường hợp của chúng ta, chiểu đài của vector đã được mã hóa w, cũng là M, đại diện cho số lượng truyền dẫn Vì vậy, chúng ta có:
wm
Cwm = = log, (1+ SNR,,,,) Trong đó -
Cym la dung lượng của ảnh
Một ảnh của hàm này đựơc đưa ra ở hình (3.2.2) Chúng ta thấy rằng có thể truyền được 60 bít thông tin ở một SNR khoảng -20đB Điều này gợi ra một sự tối ưu hóa khả thi vì bằng cách sử dụng phương thức được giới
thiệu ở phân trước, chúng ta qui định (-9đdB) cho một truyền dẫn đáng tin
cậy
Trang 33
Geutsiar Charne Capacity or Ma8131 yaronicsions be 1 1 1 -% - “38 -x a5 SAR ra
Hinh 3.6 : Dung higng Gaussian Channel
Câu hỏi làm thể nào để thiết kế được những lược đổ mã hóa hiệu quả vẫn còn được nghiên cứu trong nghành viễn thông Ở đây, chúng ta quan
tâm đến hai khả năng có thể xây ra trong những ứng dụng watermarking
: M-ary modulation và mã hóa sử lỗi Mearv ned vation
Vì chúng ta không thể đạt được dung lượng bằng cách vận dụng lược đồ
trong biểu thức (3.1), chúng ta phải dùng những chiến lược mã hóa và
modulation phức tạp hơn Một khả năng là sử dụng M-ary modulation
được đưa ra bởi Kutter cho watermarking Y twéng chinh 1a ting dan s6 lượng dạng sóng khả thi được truyền, nhưng để gởi đi thì chỉ một lượng nhỏ các dạng sóng có năng lượng cao hơn được truyền đi Điều này có thể được hoàn tất bằng cách nhóm log,(ÄM)bit thông điệp ban đầu và đưa giá trị thập phân tương ứng như một chỉ số vào các hàm nền tẳng khả thi Ở đây, M là số lượng hàm nên tảng được dùng Quá trình mã
hóa được mô tả ở hình (3.2.3)
Trang 34
Trudng DHDL KY thuat céng nghé Digital Image Watermarking
Anh xa Chon dang ;
Thông điệp — —_ vào những - Chỉ số sóng ———> ‘i
ký hiệu M
Hình 3.7 : Mã hóa M-ary
Việc nhận biết bao gồm hai quá trình : tính toán mối tương quan giữa mỗi ham nén tang va dang sóng nhận được để lấy được r; ; chọn giá trị nhị phân tương ứng với mối tương quan cao nhất Điều này được giải thích ở hình (3.2.3) Trong thực tế, việc lấy tín hiệu bi-orthogonal được dùng Lấy tín hiệu bi-orthogonal gồm có sự modulating một tập hợp những dạng sóng để đối với mỗi dạng sóng, chúng ta gởi đi cả s¡ và -s¡
Bằng cách này, chúng ta giảm được ngay số lượng các tương quan bằng
một nhân tố hoặc hai Trong biểu thức 3.1, chúng ta sử dụng M = 2 những hàm nền tẳng Bằng cách tăng M, thao tác trở nên tối ưu Hoạt
động của những lược đồ M-ary modulation với bi-orthogonal đã đựợc nghiên cứu bởi Kutter Kuiter đã chỉ ra rằng khả năng giải mã đúng tín hiệu được đưa ra bởi công thức :
1 * —x? x Ma
Pasar exes Sel 2erfe 1? de (3.11)
Chúng ta giả sử ring tin hiéu s, dudc gdi di va sau d6 gidi han dau tién trong tích phân tương ứng với khả năng là r¡ lớn hơn 0 trong khi giới han thứ hai tương ứng với khả năng là độ lớn của tất cả r¡ nhỏ hơn độ lớn của
r¡ Trong hình 3.2.3, chúng ta mô tả khả năng của việc nhận biết sai đối
với SNR cho những giá trị khác nhau của M Chú ý rằng, đặc biệt khi M
tăng thì khả năng lỗi giảm xuống 0 đối với giá trị thấp của SNR điều này có nghĩa là việc gia tăng số lượng ký hiệu dẫn đến một hoạt động tốt hơn cho hệ thống
Trang 35YỶ ——_` Chọn chỉ số lớn nhất và * giải mã dựa trên tín hiệu —— 3, —— Hình 3.8 : Giải mã M-ary
Người ta đã chỉ ra rằng khi M đi ra vô cực thì hoạt động của hệ thống đạ
được dung lượng mong muốn Tuy nhiên, việc giải mã trở nên rất phức
tạp vì tương quan M phải được thực hiện Đối với trường hợp 64 bit, để đạt được dung lượng mong muốn, chúng ta qui định M = 2™ tin hiéu
tương ứng với (1.8*103) mối tương quan, điều này rõ ràng là không thể
chấp nhận được Vì vậy, trong thực tế, M = 64 bít ít khi được dùng
Trang 36Trường DHDL Kỹ thuật công nghệ ig Digital Image Watermarkin is ỡ is M-ary modulation with sequences of length 310! Tar + 4 4 4 + 4 + 4 ~ _5 ~20 “18 “10 ~8 8 3 10 SNR in 49 Hình 3.9 : Hoạt động của hệ thống M-ary 4.2.4 1a hóa -ức đãi
Vì dung lượng chỉ có thể hoạt động ở một mức độ mã hóa phức tạp theo hàm mũ đốio với trường hợp M-ary modulation nên câu hỏi được đặt ra là liệu còn
có những cách khác không Thật ra, còn một cách khác tổn tai trong dang ma hóa sửa lỗi (Error Correction Coding) Ở đây, mục đích là lấy thông điệp nguồn có k bit và biến đối nó thành một thông điệp có n bit với k < n Những bit phụ được thêm vào có thể dư thừa nhưng chúng sẽ được dùng ở quá trình mã hóa để sửa lỗi Để lược đổ này hoạt động có hiệu quả thì năng lượng được thêm vào
những bit phụ phải cao hơn năng lượng được sinh ra bởi những lỗi cần được
sửa Đối với vấn để watermarking, các cách mã hóa BCH thường được dùng nhiều nhất Những đoạn mã này có thể cải thiện 6đdB trên các phương thức mà không cần mã hóa
Một vấn để với mã hóa BCH là rất khó thực hiện Nguyên nhân vì tín hiệu
nhận được đầu tiên được lượng tử hóa thành tín hiệu nhị phân trước khi mã hóa
Người ta biết được rằng, trong quá trình hoạt động, chắc chắn bị mất ít nhất là
3dB Do đó, một giải pháp hấp dẫn hơn là sử dụng mã hóa xoắn Mã hóa xoắn cho phép sử dụng thuật giải Viberti nổi tiếng, cho phép quyết định “mềm” ở
giai đoạn giải mã “Mềm” ở đây có nghĩa là chúng ta không lượng tử hóa trước
khi giải mã Trong khi những cách mã hóa xoắn tốt nhất có thể làm tăng thêm
Trang 373dB trên mã hóa BCH thì dung lượng vẫn không Chỉ gần đây thôi, với sự xuất hiện của mã hóa turbo, được phát triển bởi Berrou, nên gần đạt được dung
lượng mong muốn Mã hóa turbo bao gồm hai bộ mã hóa xoắn và một bộ xen
kế bit ngẫu nhiên như hình 3.10 Để thực hiện được việc giải mã, hai bộ giải mã Viterbi được dùng lặp đi lặp lại như là posteriori outputs được gởi đến bộ giải mã còn lại trong khi inputs tương ứng được dùng để ước lượng priori Phương pháp này làm tăng đáng kể hiệu suất hoạt động chưa hể đạt được trước
nay Đáng tiếc là người ta vẫn chưa hiểu hoàn toàn về lý thuyết này và do đó
Trang 38Trường DHDL Kỹ thuật công nghệ Digital Image Watermarking 3.3 WATERMARKING TUYẾN TÍNH 2 3.3.2 Nhưng 'h¿wg điện
Một thông điệp b = (bạ, bạ, , bị) được nhúng vào một ảnh x = (x1, X2, xy)" có kích thước M¡ x Mạ, trong đó NĐ = M;.M¿ Thơng điệp b chứa các
thông tin về người sở hữu và có thể được dùng cho mục đích thẩm định Để chuyển thông điệp thành đạng truyền thông, nó được mã hóa sử dụng cả mã
hóa sửa lỗi (Error Correction Code - ECC), mã hóa điều biến sử dụng
chuyển tín hiệu đối cực nhị phân [32] và điều biến M-ary Đối với ECC, hầu hết Bose Chaudhuri hoặc mã convolution được dùng [55, 31] Các báo cáo được công bố gần đây đã cho thấy những kết quả thành công trong việc sử dụng mã hóa Turbo mới và mã hóa LDPC (low-density parity-check) trong phép biến đổi Cosine rời rạc (Discrete Cosine Transform - DCT) và trong mién wavelet Trong trường hợp tổng quát, kiểu ECC và tậo hợp
những hàm đơn giản cho phép điều biến M-ary có thể độc lập với khóa
Những cách chuyển đổi phía trên được thực hiện trong bộ mã hóa và tạo thành những từ mã c = Enc(b, Key), c = (Cụ, Ca, ., cg)" được ánh xa từ {O,1} thành {-1,1}
Watermark w được tạo thành từ một hầm độc lập với khóa nào đó w = e (c,
p, M, Key) bdo đảm vị trí không gian của watermark dựa trên một hàm
chiếu p nào đó độc lập với khóa, và theo những đặc tính của HVS như đã được giải thích bằng mặt nạ cầm nhận M để cải thiện watermark Việc chọn lựa tiêu biểu cho hàm chiếu p là tập hợp những hàm trực giao hai chiểu được dùng cho mỗi bit của từ mã {c¿} như là : một tập hợp trống được tạo
thành bởi giao điểm Pin P,, Vk #1 |41, 32]{2] Hàm chiếu thực hiện việc
“trải rộng” dữ liệu trên vùng ảnh Hơn nữa, hàm chiếu có thể có một cấu
trúc không gian riêng biệt với những đặc tính tương quan sấn có được dùng
cho việc lấy lại của những phép biến đổi hình học affline Watermark kết
quả được lấy :
w= Year)
k=)
Trang 39Trong đó:
7cZ Bộ nhúng watermark thực hiện việc chén watermark vao ảnh trong một
phép biến đổi hoặc một miễn tọa độ nào đó để tạo ra một ảnh stego : y=T"'[hg@IzI.w)]
Trong đó:
T là một phép biến đổi trực giao nào đó như khối DCT, toàn khung FFT và DCT, wavelet hay phép biến đổi Radon (T = I đối với miền tọa độ) và h( ) biểu hiện cho hàm nhúng Loại hàm nhúng được dùng nhiều nhất thích ứng với mô hình thêm vào tuyến tính sau :
y =h(x,W) = x+w
3.3.2 Caw đường tấn công
Một con đường tấn công sẽ tạo ra một phiên bản được bóp méo y' của ảnh stego y Con đường tấn công có thể được mô hình hóa trong
framework của công thức stochasic sử dụng một hàm xác suất
(probability mass function - p.m.f) Q(y'! y) để giải thích những méo mó
trong ảnh stego Tấn công thành công có thể gây lỗi hoặc phá hủy watermark nhim hiy đi chất lượng thương mại của nó Vì vậy, một kẻ tấn công có thể tạo ra những méo mó được giới hạn bằng một giới hạn
trên chấp nhận được tùy theo tiêu chuẩn làm méo được chọn Mặc đù MMSE khơng hồn tồn hợp với việc nhận thức chất lượng ảnh của con
người nên nó thường được dùng trong những kết quả dễ kiểm soát đạt được và cách sử dụng rộng rãi của tiêu chuẩn này trong cộng đồng giao
tiếp nhờ vào những kết quả nổi tiếng cho con đường Gaussian Vì vậy, mục đích của kẻ tấn công chủ yếu là làm giảm đi tỷ lệ của đối tượng giao tiếp tin cậy đến một mức cho phép
Trang 40Trường DHDL, Kỹ thuật công nghệ Digital Image Watermarking
3.3.3 Cai od theng diép
day Quá trình giải mã có bộ rút và giải mã watermark được giải thích dưới
Bộ rút watermark thực hiện việc ước lượng #của watermark dựa trên phiên bản bị tấn công ÿ của ảnh stego :
w = Extr(T[y’ |, Key)
Có nhiều phương pháp khác nhau dùng để ước đoán watermark, như là loc cross-shape{[40], hoặc ước đóan MMSE [32] Trong trường hợp tổng
quát nhất, vấn để dự đoán watermark có thể được giải quyết dựa trên
stochastic framework bing cách sử dung Maximum Likelihood hoặc MAP Giả sử trong cả hai trường hợp, nhiễu vì ảnh cover và nhiễu do bị
tấn công có thể được xem như sự phân bố p(x), ta có thể xác định ước lượng ML như sau :
Ww =arg max.» P,(¥'|#) (4.5)
Đưa ra kết quả của bộ dự đoán trung bình trong trường hợp phân tán xác định độc lập (Independent Identically Distributed - HD) M6 hinh Gaussian của p„ hoặc bộ dự đoán trung bình trong trường hợp Laplace tương ứng p.d.f Ước đoán MAP được đưa ra bởi :
W = arg max, ow Q9,(| ).p„ (8) } (4.6)
Trong d6, p,(.) 14 p.d.f cla watermark Gid stt 4nh va watermark là