1. Trang chủ
  2. » Thể loại khác

Một số kỹ thuật phòng chống giả mạo ảnh số : Luận án Tiến sĩ Hệ thống thông tin: 62 48 01 04

162 25 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 162
Dung lượng 4,18 MB

Nội dung

Định hướng nghiên cứu của luận án Để đóng góp thêm, nâng cao hiệu quả của các kỹ thuật điều tra ảnh số cho mục tiêu phòng chống và phát hiện giả mạo ảnh số, luận án đã chọn lọc nghiên cứ

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

TRẦN ĐĂNG HIÊN

MỘT SỐ KỸ THUẬT PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ

LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN

Hà Nội – 2017

Trang 2

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

TRẦN ĐĂNG HIÊN

MỘT SỐ KỸ THUẬT PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ

Chuyên ngành: Hệ thống thông tin

Mã số: 62 48 01 04

LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC:

1 PGS TS Phạm Văn Ất

2 PGS TS Trịnh Nhật Tiến

Hà Nội – 2017

Trang 3

Xác nhận luận án đã được chỉnh sửa theo kết luận của hội đồng:

Người Hướng dẫn Chủ tịch Hội đồng

PGS TS Phạm Văn Ất PGS TS Trịnh Nhật Tiến GS TS Nguyễn Thanh Thủy

Trang 4

i

LỜI CAM ĐOAN

Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi Các kết quả được viết chung với các tác giả khác đều được sự đồng ý của các đồng tác giả trước khi đưa vào luận án Các kết quả được trình bày trong luận án là mới, các số liệu là trung thực và chưa từng được ai công bố trong các công trình nào khác./

Trần Đăng Hiên

Trang 5

ii

LỜI CẢM ƠN

Luận án này được thực hiện tại Trường Đại học Công nghệ, Đại học Quốc gia

Hà Nội dưới sự hướng dẫn, chỉ bảo tận tình của PGS.TS Trịnh Nhật Tiến và PGS.TS Phạm Văn Ất, những người mà từ đó Nghiên cứu sinh đã học được rất nhiều điều quý báu, các thầy là tấm gương sáng cho tôi trong nghiên cứu chuyên môn cũng như trong cuộc sống Nghiên cứu sinh xin gửi lời cảm ơn sâu sắc đến các thầy về sự giúp đỡ, chỉ dẫn tận tình trong quá trình nghiên cứu

Nghiên cứu sinh xin gửi lời cảm ơn đến PGS TS Hà Quang Thụy, PGS TS Nguyễn Ngọc Hóa đã có nhiều góp ý chuyên môn và sự động viên tinh thần giúp vượt qua nhiều khó khăn trong quá trình nghiên cứu cũng như trong cuộc sống Tôi cũng xin gửi lời cảm ơn các thầy giáo, cô giáo ở Bộ môn Các Hệ thống thông tin, Khoa Công nghệ thông tin đã tạo điều kiện thuận lợi và giúp đỡ trong thời gian học tập tại Trường Tôi cũng xin gửi lời cảm ơn tới lãnh đạo nhà trường, khoa và các đồng nghiệp tại nhóm nghiên cứu Seminar An toàn thông tin

Nghiên cứu sinh cũng xin gửi lời cảm ơn đặc biệt đến PGS TS Đỗ Năng Toàn đã có những góp ý chuyên môn cho tôi suốt từ khi bắt đầu quá trình học tập Cuối cùng tác giả xin bày tỏ lòng biết ơn đến gia đình và bạn bè đã động viên, giúp đỡ về tinh thần, thời gian để hoàn thành luận án

Hà Nội, ngày tháng năm 2017

Nghiên cứu sinh

Trần Đăng Hiên

Trang 6

iii

MỤC LỤC

LỜI CAM ĐOAN I LỜI CẢM ƠN II MỤC LỤC III DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT VIII DANH MỤC CÁC BẢNG IX DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ XI

PHẦN MỞ ĐẦU 1

CHƯƠNG 1 TỔNG QUAN VỀ ẢNH SỐ GIẢ MẠO, PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ, CÁC PHÉP BIẾN ĐỔI MA TRẬN 10

1.1 CÁCDẠNGẢNHGIẢMẠO 10

1.1.1 Giới thiệu 10

1.1.2 Ảnh giả mạo và phân loại 12

1.1.2.1 Ghép ảnh 12

1.1.2.2 Cắt/dán trên cùng một ảnh 13

1.1.2.3 Chỉnh sửa ảnh 13

1.2 KỸTHUẬTPHÒNGCHỐNGVÀPHÁTHIỆNẢNHGIẢMẠO 14

1.2.1 Kỹ thuật chủ động 14

1.2.1.1 Giới thiệu và phân loại thủy vân 15

1.2.1.2 Các yêu cầu với lược đồ thủy vân 16

1.2.1.3 Ứng dụng của thủy vân 17

1.2.2 Kỹ thuật thụ động 19

1.2.2.1 Kỹ thuật dựa trên Pixel 19

1.2.2.2 Kỹ thuật dựa trên định dạng 19

1.2.2.3 Kỹ thuật dựa trên thiết bị thu nhận 19

1.2.2.4 Kỹ thuật dựa trên đặc tính vât lý 20

Trang 7

iv

1.2.2.5 Kỹ thuật dựa trên đặc tính hình học 20

1.3 MỘTSỐPHÉPBIẾNĐỔIMATRẬN 20

1.3.1 Phép phân tích SVD 20

1.3.2 Phép phân tích QR 21

1.3.3 Phép biến đổi cosine rời rạc 21

1.3.3.1 Phép biến đổi cosine rời rạc một chiều 22

1.3.3.2 Phép biến đổi cosine rời rạc hai chiều 23

1.3.4 Phép biến đổi wavelet rời rạc 24

1.3.4.1 Một số ký hiệu và khái niệm 24

1.3.4.2 Ý tưởng chung của phép biến đổi DWT trực chuẩn 25

1.3.4.3 Phép biến đổi DWT dạng Haar 26

1.3.4.4 Phép biến đổi DWT dạng Daubechies D4 27

1.4 KẾTLUẬNCHƯƠNG1 28

CHƯƠNG 2 PHÒNG CHỐNG GIẢ MẠO ẢNH BẰNG KỸ THUẬT THỦY VÂN 29

2.1 KỸTHUẬTTHỦYVÂNVÀPHÒNGCHỐNGGIẢMẠOẢNH 29

2.2 ĐỀXUẤTTHUẬTTOÁNĐIỀUCHỈNHCỘNGGIẢIBÀITOÁNNMF VÀXÂYDỰNGLƯỢCĐỒTHỦYVÂN 31

2.2.1 Giới thiệu bài toán thừa số hóa ma trận không âm và một số thuật toán giải 31

2.2.2 Đề xuất thuật toán điều chỉnh cộng giải bải toán NMF 34

2.2.2.1 Điều chỉnh một phần tử của W 35

2.2.2.2 Điều chỉnh một phần tử của H 37

2.2.2.3 Điều chỉnh ma trận W và H 38

2.2.2.4 Đề xuất thuật toán aNMF 39

2.2.2.5 Điều kiện dừng của thuật toán 41

2.2.2.6 Một số kết quả thực nghiệm 42

2.2.3 Xây dựng lược đồ thủy vân sử dụng thuật toán aNMF 45

Trang 8

v

2.2.3.1 Thuật toán nhúng thủy vân 45

2.2.3.2 Thuật toán trích thủy vân 46

2.3 ĐỀXUẤTLƯỢCĐỒTHỦYVÂNSỬDỤNGPHÂNTÍCHQR 48

2.3.1 Lược đồ thủy vân sử dụng phân tích SVD 49

2.3.1.1 Lược đồ thủy vân SVD -1 49

2.3.1.2 Lược đồ thủy vân SVD-N 53

2.3.2 Đề xuất lược đồ thủy vân sử dụng phân tích QR 55

2.3.2.1 Lược đồ thủy vân QR-1 55

2.3.2.2 Lược đồ thủy vân QR-N 57

2.3.3 Một số ưu điểm của các lược đồ đề xuất so với lược đồ SVD-1, SVD-N .59

2.3.3.1 Tốc độ thực hiện 59

2.3.3.2 Khả năng lựa chọn phần tử nhúng thủy vân 60

2.3.3.3 Chất lượng ảnh sau khi nhúng thủy vân 60

2.3.4 Thực nghiệm 63

2.3.4.1 Bộ ảnh thử nghiệm 63

2.3.4.2 So sánh tính bền vững của các lược đồ thủy vân 63

2.3.4.3 So sánh lược đồ SVD-1 và lược đồ QR-1 tại các vị trí nhúng thủy vân khác nhau 64

2.4 KẾTLUẬNCHƯƠNG2 67

CHƯƠNG 3 PHÁT HIỆN ẢNH GIẢ MẠO DẠNG CẮT/DÁN 68

3.1 ẢNH GIẢ MẠO DẠNG CẮT/DÁN VÀ MỘT SỐ KỸ THUẬT PHÁT HIỆN 68

3.1.1 Ảnh giả mạo dạng cắt/dán và quy trình phát hiện 68

3.1.2 Kỹ thuật đối sánh chính xác 69

3.1.3 Kỹ thuật đối sánh bền vững 70

3.2 MỘTSỐKỸTHUẬTĐỐISÁNHBỀNVỮNG 71

3.2.1 Kỹ thuật dựa trên 7 đặc trưng màu 72

Trang 9

vi

3.2.2 Kỹ thuật dựa trên phép biến đổi DCT 72

3.2.3 Nhận xét về các kỹ thuật 73

3.3 ĐỀXUẤTKỸTHUẬTDỰATRÊNPHÉPBIẾNĐỔIDCT 74

3.3.1 Thuật toán phát hiện 75

3.3.2 Thực nghiệm 79

3.3.3 So sánh và phân tích 84

3.4 ĐỀ XUẤTPHÉPBIẾNĐỔIDWT VÀXÂYDỰNGKỸ THUẬTPHÁT HIỆN 86

3.4.1 Đề xuất xây dựng phép biến đổi DWT động 87

3.4.2 Ứng dụng xây dựng thuật toán phát hiện 91

3.4.3 Thực nghiệm 96

3.5 KỸ THUẬT DỰA TRÊN PHÉP THỪA SỐ HÓA MA TRẬN KHÔNG ÂMNMF 100

3.6 KẾTLUẬNCHƯƠNG3 101

CHƯƠNG 4 PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH 102

4.1 PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH DỰA TRÊN TÍNH CHẤTCỦAPHÉPLẤYMẪULẠITRÊNẢNH 102

4.1.1 Một số kỹ thuật liên quan 105

4.1.1.1 Kỹ thuật của Kirchner (ký hiệu là K4) 105

4.1.1.2 Kỹ thuật dựa trên sai phân bậc hai (ký hiệu là SPB2) 106

4.1.1.3 Kỹ thuật của Prasad và Ramakrishnan (ký hiệu là DWT3.5) 106

4.1.2 Tính chất của phép lấy mẫu tăng trên ảnh 107

4.1.2.1 Lấy mẫu lại tín hiệu 107

4.1.2.2 Lấy mẫu lại trên ảnh 109

4.1.2.3 Tính chất của phép lấy mẫu tăng trên ảnh 109

4.1.3 Đề xuất kỹ thuật phát hiện ảnh giả mạo bằng phép biến đổi hiệu 110

4.1.3.1 Xây dựng phép biến đổi hiệu trên ma trận điểm ảnh 110

Trang 10

vii

4.1.3.2 Đề xuất kỹ thuật phát hiện ảnh giả mạo dựa trên phép biến đổi

hiệu (ký hiệu BĐH) 111

4.1.4 Đề xuất kỹ thuật dựa trên lọc thông cao của phép biến đổi DWT 112

4.1.4.1 Phép biến đổi DWT 112

4.1.4.2 Đề xuất kỹ thuật giảm độ phức tạp tính toán (ký hiệu LTC) 114

4.1.5 Đánh giá độ phức tạp tính toán và tính bền vững 116

4.1.5.1 Đánh giá độ phức tạp tính toán của BĐH 116

4.1.5.2 Đánh giá độ phức tạp tính toán của DWT3.5 116

4.1.5.3 Đánh giá độ phức tạp tính toán của LTC 117

4.1.5.4 Phân tích tính bền vững 118

4.1.6 Kết quả thử nghiệm 119

4.1.6.1 Một số hình ảnh minh họa khả năng các kỹ thuật 119

4.1.6.2 Đánh giá và so sánh hiệu quả các kỹ thuật 121

4.2 PHÁT HIỆN GIẢ MẠO ẢNH DẠNG GHÉP ẢNH CÓ NGUỒN GỐC JPEG 122

4.2.1 Dạng ảnh giả mạo 123

4.2.2 Cơ sở lý thuyết 124

4.2.3 Kỹ thuật phát hiện 126

4.2.4 Một số kết quả thực nghiệm 127

4.3 KẾTLUẬNCHƯƠNG4 129

KẾT LUẬN 130

DANH MỤC CÔNG TRÌNH KHOA HỌC CỦA TÁC GIẢ LIÊN QUAN ĐẾN LUẬN ÁN 132

TÀI LIỆU THAM KHẢO 133

TIẾNG VIỆT 133

TIẾNG ANH 134

Trang 11

DCT Discrete Cosine Transform (biến đổi cosine rời rạc)

DFT Discrete Fourier Transform (Phép biến đổi Fourier rời rạc) DWT Discrete Wavelet Transform (biến đổi wavelet rời rạc)

ENE Eelectric Network Frequency (Tần số lưới điện)

EM Expectation Maximization (Thuật toán EM)

IDCT Inverse Discrete Cosine Transform (phép biến đổi DCT ngược) IDWT Inverse Discrete Wavelet Transform (biến đổi DWT ngược) JPEG Joint Photographic Experts Group (một định dạng ảnh nén) MP3 MPEG Audio Layer III (một định dạng nén âm thanh)

MPEG Moving Picture Experts Group (một định dạng nén video) KKT Krush-Kuhn-Tucker (điều kiện hội tụ)

NMF Non-negative Matrix Factorization (khai triển ma trận không âm) PCA Principal component analysis (phân tích thành phần chính) PSNR Peak Signal-to-Noise Ratio (tỉ số đỉnh tín hiệu trên nhiễu) SVD Singular Value Decomposition (phân tích giá trị đặc trưng) TIFF Tagged Image File Format (định dạng ảnh)

WAVE Waveform Audio File Format (một định dạng nén âm thanh)

Trang 12

ix

DANH MỤC CÁC BẢNG

Bảng 2.1 Giá trị phần dư KKT tương đối 42

Bảng 2.2 Các giá trị trung bình của hàm mục tiêu 43

Bảng 2.3 Thời gian chạy máy trung bình 44

Bảng 2.4 Giá trị của hàm mục tiêu 44

Bảng 2.5 Chất lượng ảnh của các lược đồ thuỷ vân (Diff càng nhỏ thì chất lượng càng cao) 64

Bảng 2.6 Giá trị Err của các lược đồ thủy vân (Err càng nhỏ thì càng bền vững) 65

Bảng 2.7 Giá trị Err theo lược đồ SVD-1 và QR-1 tại các vị trí nhúng khác nhau 66

Bảng 3.1 Một số hình ảnh giả mạo dạng cắt/dán và kết quả phát hiện 80

Bảng 3.2 Một ảnh giả mạo dạng cắt/dán có tấn công và kết quả phát hiện 81

Bảng 3.3 Kết quả thử nghiệm với vùng cắt/dán là vuông và bất kỳ 83

Bảng 3.4 Kết quả thử nghiệm với vùng ảnh sau khi cắt/dán được thêm nhiễu Gaussian 83

Bảng 3.5 Kết quả thử nghiệm với ảnh sau khi cắt/dán được nén JPEG 83

Bảng 3.6 Kết quả thử nghiệm với ảnh sau khi cắt/dán được làm mờ Gaussian Blurring 83

Bảng 3.7 Bảng kết quả đánh giá tỉ lệ bỏ sót của thuật toán 84

Bảng 3.8 Bảng kết quả đánh giá tỷ lệ phát hiện nhầm của thuật toán 84

Bảng 3.9 So sánh thời gian thực hiện và kết quả phát hiện giữa ba thuật toán 85

Bảng 3.10 So sánh giá trị của 4 khối ảnh sau khi áp dụng phép biến đổi DWT hai mức 90

Bảng 3.11 Một số kết quả phát hiện ảnh giả mạo có thao tác thêm nhiễu, làm mờ, nén ảnh 97

Bảng 3.12 Kết quả thử nghiệm với ảnh sau khi cắt dán 98

Trang 13

x

Bảng 3.13 Bảng so sánh tỷ lệ phát hiện vùng phát hiện đúng và phát hiện

nhầm của thuật toán 99

Bảng 4.1 Kết quả mô tả do độ đồng đều của các khối ảnh sau khi lấy mẫu tăng 110

Bảng 4.2 Độ phức tạp tính toán của các kỹ thuật 117

Bảng 4 3 Một số hình ảnh giả mạo được dùng để thực nghiệm 119

Bảng 4.4 Một số hình ảnh giả mạo và kết quả phát hiện 119

Bảng 4.5 Minh họa tính bền vững của các kỹ thuật 120

Bảng 4.6 Thời gian thực hiện của 3 kỹ thuật (đơn vị là giây) 121

Bảng 4.7 Đánh giá khả năng phát hiện và tính bền vững của các kỹ thuật 122

Trang 14

xi

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Hình 1.1 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa thêm

vào một nhân vật (tướng Francis P Blair) 10

Hình 1.2 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa bỏ đi một nhân vật 11

Hình 1.3 Hình ảnh trên internet được cho là giả mạo thử tên lửa của Iran và Triều tiên 11

Hình 1.4 Mô tả quả trình từ ảnh thật trở thành ảnh giả mạo 12

Hình 1.5 Ảnh giả mạo bên phải đã được cắt ghép từ hai ảnh gốc ban đầu 12

Hình 1.6 Ảnh che phủ và bỏ đi đối tượng 13

Hình 1.7 Minh họa cho loại ảnh giả mạo chỉnh sửa ảnh: (a) ảnh gốc, (b) ảnh được thay đổi màu sắc, (c) ảnh tăng độ tương phản, (d) ảnh được làm mờ nền 13

Hình 1.8 Hai hướng trong phòng chống và phát hiện ảnh số giả mạo 14

Hình 1.9 Quá trình nhúng thủy vân 15

Hình 1.10 Quá trình trích thủy vân 15

Hình 1.11 Áp dụng phép biến đổi DWT theo hàng và cột 26

Hình 1.12 Áp dụng phép biến đổi DWT theo hai mức 27

Hình 2.1 Quy trình sử dụng kỹ thuật thủy vân cho xác thực/phòng chống giả mạo ảnh 29

Hình 2.2 Ảnh được chia khối và dấu thủy vân được trích ra 30

Hình 2.3 Lưu đồ thuật toán nhúng thủy vân sử dụng thuật toán aNMF 46

Hình 2.4 Lưu đồ thuật toán trích thủy vân sử dụng thuật toán aNMF 47

Hình 2.5 a)Ảnh Baboon, b)Lena, c)Pepper, d)Airplane và e)Ảnh logo Trường ĐHCN 64

Hình 3.1 Ví dụ ảnh giả mạo cắt/dán, (a) là ảnh ban đầu, (b) là ảnh giả với một chú chim được sao chép 68

Hình 3.2 Quy trình phát hiện ảnh giả mạo dạng cắt/dán 69

Hình 3.3 Sơ đồ tổng quát kỹ thuật đối sánh chính xác 70

Trang 15

xii

Hình 3.4 Sơ đồ tổng quát kỹ thuật đối sánh bền vững 71

Hình 3.5 Chia khối theo 4 hướng 72

Hình 3.6 Vẽ hình tròn trên ma trận hệ số DCT 72

Hình 3.7 Đánh số thứ tự các phần tử của ma trận hệ số DCT theo đường zigzag 75

Hình 3.8 Vectơ dịch chuyển của vùng cắt/dán 78

Hình 3.9 Sơ đồ thuật toán sử dụng phép biến đổi DCT để xây dựng véc tơ đặc trưng 79

Hình 3.10 Đồ thị thể hiện giá trị cả ba phương pháp biến đổi DWT 90

Hình 3.11 Véctơ dịch chuyển của vùng cắt/dán 95

Hình 3.12 Sơ đồ thuật toán sử dụng phép biến đổi DWT động để xây dựng véc tơ đặc trưng 95

Hình 4.1 Quá trình tạo ảnh giả mạo dạng ghép ảnh và ví dụ minh họa 102

Hình 4.2 Sơ đồ các bước trong kỹ thuật dựa trên phép biến đổi DWT song trực giao 3.5 107

Hình 4.3 Sơ đồ thực hiện phép biến đổi DWT thuận 113

Hình 4.4 Sơ đồ phép biến đổi DWT ngược 113

Hình 4.5 Sơ đồ các bước trong LTC 115

Hình 4.6 Quá trình tạo ảnh giả mạo 123

Hình 4.7 Quá trình tạo ảnh giả mạo dạng 2 123

Hình 4.8 Sơ đồ quá trình lượng tử và giải lượng tử hai lần 125

Hình 4.9 Hình ảnh tạo ảnh giả mạo JPEG 128

Hình 4.10 Kết quả thử nghiệm với các mức nén khác nhau 128

Trang 16

1

PHẦN MỞ ĐẦU Tính cấp thiết của đề tài: Sự ra đời của công nghệ thông tin và truyền thông

đã tạo ra một cuộc cách mạng kỹ thuật số, nó làm thay đổi thế giới về cơ bản Thông tin được lưu trữ trong hệ thống máy tính dưới dạng số được coi như một phần của cuộc sống

V

nói chung và ảnh số nói riêng

, các thiết bị thu nhận và phần mềm chỉnh sửa có những bước tiến vượt bậc giúp cho một người không cần những kiến thức chuyên gia có thể thao tác thay đổi ảnh số một cách dễ đàng Do vậy, cá nhân, tổ

ảnh số và trở nên Từ nhu cầu đó mà lĩnh vực phòng chống, phát hiện ảnh số giả mạo xuất hiện và phát triển, thu hút nhiều nhà nghiên cứu

Phòng chống và phát hiện ảnh số giả mạo là một chủ đề nghiên cứu khoa học - công nghệ thời sự và được ứng dụng rộng rãi trên toàn thế giới Một số cuốn sách chuyên về lĩnh vực này đã được công bố, chẳng hạn như [13,39]; nhiều luận án tiến

sĩ đã được hoàn thành, trong số đó [16,42,90,98,127] Nhiều hội thảo, tạp chí

chuyên về liên quan đã được tổ chức, xuất bản, chẳng hạn như International Workshop Digital-Forensics and Watermarking [109], Transactions on Data Hiding and Multimedia Security [110], IEEE Transactions on Forensics and Security, v.v… Phòng chống, phát hiện ảnh số giả mạo nhận được sự quan tâm của

cộng đồng nghiên cứu giấu tin nói riêng, và cộng đồng nghiên cứu an toàn thông tin nói chung Một số nhóm nghiên cứu mạnh có kết quả tốt là nhóm của GS Hany Farid, GS Kou-Liang Chung, Các kỹ thuật phòng chống và phát hiện ảnh số giả mạo được phân thành hai loại chính là kỹ thuật chủ động (active) và kỹ thuật điều

tra ảnh số thụ động (passive); kỹ thuật điều tra ảnh số chủ động (gọi tắt là kỹ thuật chủ động) gồm kỹ thuật băm tính toán trước (Precomputation of hash) và kỹ thuật

Trang 17

của đối tượng chứa nó Nhưng trong thực tế không phải lúc nào các ảnh số cũng được nhúng thủy vân hay tạo chữ ký đại diện, do vậy kỹ thuật thụ động được nghiên cứu phát triển Các kỹ thuật này phát hiện sự giả mạo mà không cần các thủy vân bên trong hay chữ ký số đi cùng Ý tưởng cơ bản của các kỹ thuật này là dựa vào quy luật nội tại là các số liệu thống kê, tính chất, đặc điểm của dữ liệu ảnh, các phép thao tác chỉnh sửa để phát hiện giả mạo, tìm ra bằng chứng của sự chỉnh sửa, mặc

dù sự chỉnh sửa không để lại dấu vết về mặt thị giác, thính giác [39,40]

Tình hình nghiên cứu ngoài nước: Thủy vân số đã được nghiên cứu rộng rãi

vài năm trở lại đây, và hiện nay đã xuất hiện nhiều hướng mới như: thủy vân thuận nghịch, thủy vân khóa công khai, thủy vân kết hợp với mật mã học,… Theo I Cox

và cộng sự [35] các kỹ thuật thủy vân có thể được phân thành hai nhóm: Thủy vân

bền vững “Robust” và thủy vân dễ vỡ “Fragile” Thủy vân bền vững

Do vậy thủy vân bền vững được ứng dụng để giải quyết bài toán bảo vệ bản quyền S Juergen [63

58,67

Trang 18

và lấy mẫu lại có sử dụng màng lọc màu nội suy, một phương pháp khác dựa trên việc kiểm tra sự mâu thuẫn trong hướng nguồn sáng lên các đối tượng trên ảnh [61,62,65] Fridrich và cộng sự [43,44] đã đưa ra một phương pháp phát hiện với các ảnh cắt/dán bằng phương pháp đối sánh khối bao và mẫu nhiễu Với mỗi phương pháp nêu trên chỉ áp dụng cho một trường hợp giả mạo nhất định và không

áp dụng được cho các trường hợp giả mạo khác Phương pháp trong [62,65] thể hiện rất hạn chế trong phát hiện các ảnh giả mạo, tỷ lệ thống kê sai rất cao Phương pháp cắt dán trong [43,44] chỉ hạn chế trong một số trường hợp giả mạo, khi một phần của ảnh được sao chép và dán vào một vị trí khác trong ảnh Phương pháp dò tìm và lấy mẫu lại trong [100,101] có thể cho ra rất ít kết quả chính xác với ảnh lưu dưới dạng JPEG Phương pháp phân tích hướng nguồn sáng trong [61,62,65] chỉ áp dụng được với nguyên lý mặt phẳng Lambertian cho cả vùng giả mạo và vùng gốc,

và sẽ không làm việc khi các đối tượng không tương thích về bề mặt, có cùng hướng nguồn sáng, hoặc trong điều kiện ánh sáng yếu trời nhiều mây Đối với video, Weihong Wang [132] có đưa ra một số phương pháp dựa trên sự đan xen (interlaced), giải đan xen (de-interlaced), phép chiếu lại (re-projection), sự nhân bản (duplication) Với dữ liệu âm thanh trong [69,91] các tác giả đưa ra hai phương pháp phổ biến là dựa trên phân tích khoảng phổ (spectral distances) và phân tích ENE để xác định giả mạo Ngoài ra, một số nghiên cứu tập trung vào định dạng của

Trang 19

4

dữ liệu như trong [82], cụ thể là các định dạng JPEG, MPEG, WAVE, MP3,…, đặc điểm của các phương pháp này có lợi thế là không phụ thuộc các phép xử lý hình ảnh, âm thanh mà chỉ phụ thuộc các dữ liệu thống kê của ảnh do các định dạng này tạo ra Nhược điểm của các phương pháp là hạn chế trong các môi trường dữ liệu nghiên cứu để ứng dụng trong thực tế thì còn nhiều thách thức

Tình hình nghiên cứu trong nước:

- Đại học Quốc gia t

nhằm tăng khả năng nhúng

vân bền vững

hTác giả Nguyễn Ngọc Hà [4 nghị

Tác giả Nguyễn Hải Thanh [8] đưa ra một số cải tiến dựa trên lược đồ thủy vân CPT, các cải tiến này kết hợp với mã hóa đàn hồi để ứng dụng Tác giả Hồ Thị Hương Thơm [12] nghiên các kỹ thuật phát hiện ảnh có giấu tin

tác giả Đặng

Trang 20

Định hướng nghiên cứu của luận án

Để đóng góp thêm, nâng cao hiệu quả của các kỹ thuật điều tra ảnh số cho mục tiêu phòng chống và phát hiện giả mạo ảnh số, luận án đã chọn lọc nghiên cứu một số hướng với phạm vi cụ thể:

- Nghiên cứu các phương pháp biến đổi ma trận làm cơ sở để xây dựng các kỹ thuật phòng chống và phát hiện giả mạo ảnh số

- Nghiên cứu các lược đồ thủy vân bán dễ vỡ cho bài toán xác thực/phòng chống giả mạo ảnh số

- Nghiên cứu kỹ thuật đối sánh bền vững cho bài toán phát hiện ảnh giả mạo dạng cắt/dán trên cùng một ảnh Nghiên cứu các kỹ thuật phát hiện giả mạo dạng ghép ảnh từ nhiều ảnh dựa trên tính chất của phép lấy mẫu lại trên ảnh và nén JPEG

Toàn bộ thời gian thực hiện luận án này, tất cả định hướng nêu trên đã đạt được mục tiêu đề ra

Với định hướng như vậy, luận án tập trung giải đáp các câu hỏi nghiên cứu sau đây:

- Cách tạo ảnh giả mạo như thế nào, những cách nào là phổ biến?

Trang 21

6

- Với mục đích đảm bảo tính xác thực của ảnh số trong quá trình trao đổi thông tin các kỹ thuật nào có thể phòng chống được sự can thiệp từ bên ngoài để làm giả ảnh số?

- Với các ảnh số bất kỳ được phổ biến trên mạng Internet có thể sử dụng các

kỹ thuật nào để phát hiện được ảnh nào là nguyên bản (ảnh thật) ảnh nào là ảnh đã

Mục tiêu nghiên cứu của luận án là nghiên cứu, đề xuất một số kỹ thuật cho

phép phòng chống và phát hiện giả mạo ảnh số Việc phòng chống giả mạo ảnh số hiện nay có rất nhiều hướng khác nhau Vì vậy, phạm vi nghiên cứu của luận án được tập trung vào các phương pháp chính sau đây:

• Kỹ thuật chủ động: Phòng chống giả mạo ảnh số bằng kỹ thuật thủy vân số

• Kỹ thuật thụ động: Phát hiện ảnh giả mạo dạng cắt/dán trên cùng một ảnh

và dạng ghép ảnh từ nhiều ảnh khác nhau

Trang 22

7

Đối tượng nghiên cứu của luận án là các kỹ thuật thủy vân trong việc phòng

chống/xác thực các ảnh số giả mạo và các kỹ thuật phát hiện ảnh số giả mạo dạng căt/dán và ghép ảnh

Phạm vi nghiên cứu của luận án là dựa trên tính chất của một số phép biến

đổi ma trận DCT, DFT, SVD, QR, DWT, NMF đề xuất các kỹ thuật thủy vân bán

dễ vỡ phòng chống giả mạo ảnh, kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán và

ghép ảnh

Phương pháp nghiên cứu của luận án là thông qua việc khảo sát các công

trình nghiên cứu có nội dung liên quan trực tiếp Từ đó phân tích, đánh giá dựa vào kiểm định giả thuyết thống kê Dựa trên những kết quả đánh giá này, tiến hành thử nghiệm để từ đó rút ra các quy luật về các đặc trưng và đề xuất thuật toán phù hợp

Luận án có các đóng góp chính sau đây:

Để xây dựng các kỹ thuật với mục tiêu như trên, luận án tập trung nghiên cứu sâu các công cụ toán học là các phép biến đổi ma trận DCT, DFT, DWT, NMF, SVD, QR, , từ đó xây dựng các phép biến đổi mới làm cơ sở để cải tiến, đề xuất các kỹ thuật chủ động và thụ động trong việc phòng chống và phát hiện giả mạo ảnh

số (đến nay hướng nghiên cứu này vẫn thu hút nhiều sự quan tâm của nhiều nhà nghiên cứu trên thế giới, chẳng hạn như [13,28, 34,54,55,75,109,110,127]) Luận án

đã đạt được một số kết quả, đóng góp một phần vào lĩnh vực nghiên cứu, cụ thể như sau:

1 Nghiên cứu các phép biến đổi ma trận DCT, DWT, NMF, SVD, QR, làm

cơ sở để xây dựng các kỹ thuật phòng chống giả mạo ảnh số

+ Đề xuất thuật toán điều chỉnh cộng cho bài toán thừa số hóa ma trận không

âm NMF Thuật toán đề xuất có ưu điểm độ phức tạp tính toán thấp và tốc độ hội tụ nhanh hơn Kết quả nghiên cứu này được công bố trong công trình số [4] phần

"Danh mục công trình khoa học của tác giả liên quan đến luận án" và trình bày

trong Chương 2 của luận án

Trang 23

Các phép biến đổi NMF, DWT động dùng để xây dựng lược đồ thủy vân bán

dễ vỡ và kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán, ghép ảnh

2 Nghiên cứu kỹ thuật thủy vân bán dễ vỡ phòng chống giả mạo ảnh

+ Sử dụng phép biến đổi NMF với thuật toán điều chỉnh cộng đề xuất xây dựng lược đồ thủy vân bán dễ vỡ

+ Đề xuất lược đồ thủy vân bán dễ vỡ sử dụng phép phân tích ma trận QR Kết quả nghiên cứu này được công bố trong công trình số [2] Các nội dung này được trình bày trong Chương 2 của luận án

3 Nghiêu cứu các kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán Từ đó đề xuất

một số kỹ thuật mới như sau:

+ Kỹ thuật đối sánh bền vững phát hiện ảnh giả mạo dạng cắt/dán dựa trên phép biến đổi DCT Kết quả nghiên cứu này được công bố trong công trình số [1]

và trình bày trong Chương 3 của luận án

+ Kỹ thuật đối sánh bền vững phát hiện ảnh giả mạo dạng cắt/dán dựa trên phép biến đổi DWT động Kết quả nghiên cứu này được công bố trong công trình

số [3] và trình bày trong Chương 3 của luận án

Các kỹ thuật mới này có ưu điểm là số đặc trưng ít nên độ phức tạp tính toán thấp và hiệu quả phát hiện tốt

4 Nghiên cứu các kỹ thuật phát hiện ảnh giả mạo dạng ghép ảnh Các kỹ thuật

được xây dựng dựa trên tính chất của phép lấy mẫu lại và nén JPEG

+ Đề xuất hai kỹ thuật dựa trên phép biến đổi hiệu và lọc thông cao của phép biến đổi DWT, hai kỹ thuật này sử dụng tính phẳng của phép lấy mẫu tăng để phát hiện ảnh giả mạo dạng ghép ảnh Chúng có ưu điểm tốc độ tính toán thấp, khả năng phát hiện tốt, nên có ý nghĩa khi ảnh giả mạo được chia thành các khối với số lượng

Trang 24

9

lớn Kết quả nghiên cứu này được công bố trong công trình số [5] và trình bày trong Chương 4 của luận án

+ Bước đầu xây dựng kỹ thuật dựa trên đặc điểm của phép nén JPEG

Ngoài ra, nghiên cứu sinh còn có được một số kết quả nghiên cứu được đăng trong các bài báo liệt kê trong phần tài liệu tham khảo [1,2,3,11]

Bố cục của luận án

Bố cục của luận án bao gồm phần mở đầu, kết luận và bốn chương nội dung cùng với tài liệu tham khảo

Chương 1: Giới thiệu tổng quan về ảnh số giả mạo, một số kỹ thuật hiện đại

phòng chống và phát hiện ảnh số giả mạo, các phép biến đổi ma trận dùng để xây dựng các kỹ thuật phòng chống và phát hiện giả mạo ảnh trong các chương kế tiếp

Chương 2: Trình bày đề xuất thuật toán điều chỉnh cộng giải bài toán thừa số

hóa ma trận không âm NMF, xây dựng lược đồ thủy vân sử dụng phép biến đổi ma trận NMF này Trình bày lược đồ thủy vân bán dễ vỡ SVD-1, SVD-N sử dụng phân tích ma trận SVD, đề xuất lược đồ thủy vân QR-1, QR-N sử dụng phân tích QR Nội dung của chương được tổng hợp lại từ các công trình đã công bố trong [2,4]

Chương 3: Trình bày đề xuất xây dựng phép biến đổi DWT động Đặc tả chi

tiết các kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán dựa trên phép biến đổi DCT, DWT động, NMF Nội dung của chương được tổng hợp lại từ các công trình đã công bố trong [1,3,4]

Chương 4: Trình bày đề xuất kỹ thuật dựa trên phép biến đổi hiệu và lọc

thông cao của phép biến đổi DWT phát hiện ảnh giả mạo dạng ghép ảnh Giới thiệu một số kết quả của kỹ thuật phát hiện dựa trên tính chất của phép nén JPEG Nội dung của chương được tổng hợp lại từ công trình đã công bố trong [5]

Trang 25

1.1 CÁC DẠNG ẢNH GIẢ MẠO

1.1.1 Giới thiệu

Làm giả hình ảnh đã được thực hiện từ lâu, có rất nhiều ví dụ nổi tiếng được biết đến trong lịch sử cũng như ở hiện tại Các ảnh giả mạo được sử dụng với nhiều mục đích từ chính trị, thương mại, luật pháp, Dưới đây là một số ví dụ điển hình

về các hình ảnh giả mạo:

Hình 1.1 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa

thêm vào một nhân vật (tướng Francis P Blair) [39]

Trang 26

11

Một nhân vật đã bị loại bỏ đi trong một bức ảnh chụp cùng Mao Trạch Đông:

Hình 1.2 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa bỏ

Trang 27

12

1.1.2 Ảnh giả mạo và phân loại

Trong phạm vi, đối tượng nghiên cứu của luận án thì có thể hiểu Ảnh giả mạo

là ảnh được tạo ra nhằm mục đích đánh lừa người xem, nội dung phản ánh không đúng sự thật Việc có được ảnh giả mạo là do các chương trình xử lý ảnh chỉnh sửa

ảnh thật tạo ra

Hình 1.4 Mô tả quả trình từ ảnh thật trở thành ảnh giả mạo

Ảnh giả mạo có thể chia làm ba loại: ghép ảnh (image spilicing), cắt/dán (copy/move) trên cùng một ảnh và chỉnh sửa ảnh (image retourching)

Hình 1.5 Ảnh giả mạo bên phải đã được cắt ghép từ hai ảnh gốc ban đầu

Trang 28

13

1.1.2.2 Cắt/dán trên cùng một ảnh

Hình 1.6 Ảnh che phủ và bỏ đi đối tượng [40]

Một dạng khác thường thấy nữa của ảnh giả mạo loại hai là việc sao chép/dịch chuyển các phần của ảnh gốc Đối với ảnh giả mạo được tạo lập trên cơ sở cắt/dán trên cùng một ảnh gốc, các vùng trên ảnh được thu nhận bởi cùng một camera, cùng một góc độ nên tương đồng về ánh sáng và bóng là như nhau Do đó, mắt thường hầu như không thể phân biệt được Các dạng thường thấy của ảnh giả mạo loại này

là việc bớt đi hoặc thêm vào các đối tượng trong ảnh, việc bớt đi các đối tượng trong ảnh có thể xem như là che phủ đối tượng hoặc xóa đi đối tượng Hình 1.6(a) là ảnh gốc với 2 chiếc ô tô, một xe con và 1 xe tải Hình 1.6(b) là hình 1.6 (a) giả tạo với việc che phủ chiếc xe tải bằng một cành cây cũng lấy từ trong chính ảnh đó

1.1.2.3 Chỉnh sửa ảnh

Hình 1.7 Minh họa cho loại ảnh giả mạo chỉnh sửa ảnh: (a) ảnh gốc, (b) ảnh được thay đổi màu sắc, (c) ảnh tăng độ tương phản, (d) ảnh được làm mờ nền [40]

Trang 29

Mặc dù loại giả mạo này không thể thay đổi cơ bản hình dạng hay ý nghĩa của ảnh gốc như loại ghép ảnh, nhưng nó vẫn có tác động khéo léo lên cách hiểu ảnh

Ví dụ, có thể sửa đổi thời tiết và thời gian trong ngày hay có thể làm mờ đi vài chi tiết để thổi phồng các chi tiết khác trong ảnh, v.v

1.2 KỸ THUẬT PHÒNG CHỐNG VÀ PHÁT HIỆN ẢNH GIẢ MẠO Các kỹ thuật được chia làm hai hướng là kỹ thuật chủ động được dùng để xác thực/phòng chống giả mạo ảnh và kỹ thuật thụ động được dùng để phát hiện ảnh

giả mạo Hai hướng này được mô tả qua sơ đồ được tổng hợp từ các tài liệu sau [34,40,39,127]:

Hình 1.8 Hai hướng trong phòng chống và phát hiện ảnh số giả mạo

1.2.1 Kỹ thuật chủ động

Kỹ thuật điều tra ảnh số chủ động gồm kỹ thuật băm tính toán trước và kỹ thuật ẩn thông tin [13, 34], cụ thể hơn là chữ ký số và thủy vân số để phòng chống giả mạo ảnh

Trang 30

15

[35,39,40] Luận án này sử dụng kỹ thuật thủy vân nên các các nội dung tiếp theo chỉ đề cập đến kỹ thuật này

1.2.1.1 Giới thiệu và phân loại thủy vân

Thủy vân số là một phương pháp ẩn một số thông tin vào dữ liệu đa phương tiện Thủy vân số có hai quá trình là quá trình nhúng thủy vân (Hình 1.9) và quá trình trích thủy vân (Hình 1.10) Trong các quá trình này sử dụng khóa bí mật hoặc khóa công khai để tăng cường tính an ninh của các lược đồ

Hình 1.9 Quá trình nhúng thủy vân [11]

Hình 1.10 Quá trình trích thủy vân [11]

Thủy vân số có nhiều ứng dụng, nên các phương pháp thủy vân được quan tâm và đã có nhiều lược đồ thủy vân được đề xuất Các phương pháp thủy vân được chia làm ba loại chính: thủy vân bền vững (robust watermarking), thủy vân dễ vỡ (fragile watermarking), và thủy vân bán dễ vỡ (semi-fragile watermarking)

Thủy vân bền vững: Loại thủy vân này yêu cầu dấu thủy vân phải ít bị biến

đổi (bền vững) trước sự tấn công trên sản phẩm chứa dấu thủy vân, hoặc trong trường hợp loại bỏ được dấu thủy vân thì sản phẩm sau khi bị tấn công cũng không còn giá trị sử dụng Do vậy, những lược đồ thủy vân bền vững thường được ứng

Trang 31

16

dụng trong bài toán bảo vệ bản quyền Các phép tấn công phổ biến nhằm loại bỏ dấu thủy vân đối với ảnh số là: nén JPEG, thêm nhiễu, lọc, xoay, cắt xén, làm mờ, thay đổi kích thước, thay đổi cường độ sáng, thay đổi độ tương phản

Thủy vân dễ vỡ: Khác với thủy vân bền vững, thủy vân dễ vỡ yêu cầu dấu

thủy vân phải dễ bị biến đổi trước sự tấn công trên dữ liệu thủy vân Do vậy, thủy vân dễ vỡ thường được ứng dụng trong bài toán xác thực tính toàn vẹn của ảnh trên các môi trường trao đổi không an toàn

Thủy vân bán dễ vỡ: là loại thủy vân cân bằng giữa tính bền vững và tính dễ

vỡ, nó có tính bền vững trước các biến đổi khách quan (như nén, nhiễu, làm mờ, )

nhưng không thay đổi nội dung và có tính dễ vỡ trước các tấn công có chủ đích (xoay, tịnh tiến, cắt ghép, ) làm thay đổi nội dung ảnh Trên thực tế trong quá trình trao đổi, sử dụng ảnh số phải chịu một số ảnh hưởng nhất định của môi trường và các chương trình xử lý ảnh, nên để phòng chống giả mạo phải dùng loại thủy vân bán dễ vỡ này

Ngoài cách phân loại như trên, dựa vào việc dấu thủy vân hiển thị (hiện) hay không hiển thị (ẩn) trên sản phẩm đa phương tiện, người ta còn chia các lược đồ thành thủy vân hiện (visible watermarking) và thủy vân ẩn (invisible watermarking) Trong luận án chỉ tập trung nghiên cứu các lược đồ thủy vân ẩn Cũng có thể phân loại theo môi trường nhúng thủy vân như thủy vân trên miền không gian, thủy vân trên miền tần số

1.2.1.2 Các yêu cầu với lược đồ thủy vân

Tính ẩn: Thứ nhất, thuỷ vân phải ẩn đối với trực giác của con người, tức là

con người phải không nhận biết được sự có mặt của thuỷ vân trong ảnh Điều này cũng có nghĩa là việc dấu thuỷ vân chỉ gây ra sự thay đổi rất nhỏ đối với ảnh, không ảnh hưởng đến chất lượng ảnh

Tính bền vững: Yêu cầu thứ hai là thuỷ vân phải bền vững, thuỷ vân phải có

khả năng tồn tại cao với các tấn công có chủ đích và không có chủ đích Các tấn

Trang 32

17

công không có chủ đích đối với ảnh số bao gồm như nén ảnh, lấy mẫu, lọc, chuyển đổi A/D và D/A … còn các tấn công có chủ đích có thể là việc xoá, thay đổi hoặc làm nhiễu thuỷ vân trong ảnh Để thực hiện được điều này, thuỷ vân phải được dấu trong các vùng quan trọng đối với trực giác Phương pháp thuỷ vân số phải đảm bảo sao cho việc không thể lấy lại thuỷ vân tương đương với việc ảnh đã bị biến đổi quá nhiều, không còn giá trị về thương mại

Khả năng mang tin cao: Với yêu cầu này, lượng tin cần thêm vào ảnh phải đủ

dùng trong ứng dụng mà không làm thay đổi quá nhiều chất lượng ảnh

Tuy vậy, việc làm tốt cả ba yêu cầu trên là một điều rất khó Để dấu thuỷ vân trong ảnh thì ta bắt buộc phải thay đổi dữ liệu ảnh Ta có thể tăng tính bền vững cho thuỷ vân bằng cách tăng lượng thay đổi ảnh cho mỗi đơn vị tin cần dấu Nhưng, nếu thay đổi quá nhiều thì tính ẩn không còn được đảm bảo nữa Còn nếu thay đổi ảnh quá ít thì các yếu tố dùng để xác định thuỷ vân trong ảnh sau các phép tấn công có thể không đủ để xác định thuỷ vân Nếu thông tin được dấu quá nhiều thì cũng dễ làm thay đổi chất lượng ảnh và làm giảm tính bền vững Vì vậy, lượng thay đổi ảnh lớn nhất có thể chấp nhận và tính bền vững là hai nhân tố quyết định cho khối lượng tin được dấu trong ảnh

An ninh: Đây là khả năng chống lại các cuộc tấn công Nó sẽ là khó khăn để

loại bỏ hoặc phá hủy dấu thủy vân mà không có kiến thức của khóa bí mật, ngay cả khi các lược đồ thủy vân được công bố Đối với lược đồ thủy vân bền vững, bất kỳ

nỗ lực để loại bỏ hoặc phá hủy dấu thủy vân sẽ làm suy giảm nghiêm trọng chất lượng của hình ảnh Đối với các lược đồ dễ vỡ, bán dễ vỡ những nỗ lực như vậy sẽ phá hủy các thông tin xác thực

1.2.1.3 Ứng dụng của thủy vân

Theo I Cox và cộng sự [35] thủy vân có rất nhiều ứng dụng trong nhiều lĩnh vực Tuy nhiên có một số ứng dụng chính sau đây:

Trang 33

18

Bảo vệ bản quyền: Đây có lẽ là ứng dụng quan trọng nhất của thủy vân số

Các dấu thủy vân được nhúng có thể được phục hồi từ sản phẩm chứa và sử dụng để xác minh quyền sở hữu, hoặc xác thực của sản phẩm chứa Ứng dụng này đòi hỏi tính bền vững rất cao: các dấu thủy vân phải không bị phá hủy, và trong trường hợp nhiều dấu thủy vân đã được nhúng vào vẫn khẳng định được dấu thủy vân đầu tiên

Ví dụ: Giả sử, có một thành phẩm dữ liệu dạng đa phương tiện như ảnh, âm thanh, video cần được lưu trên mạng Việc bảo vệ các sản phẩm chống lại các hành

vi lấy cắp hoặc làm nhái cần phải có một kỹ thuật để dán tem bản quyền vào sản phẩm này Việc dán tem chính là việc “nhúng” thuỷ vân, cần phải đảm bảo không

để lại một ảnh hưởng lớn nào đến việc cảm nhận sản phẩm Yêu cầu kỹ thuật đối với ứng dụng này là thuỷ vân phải tồn tại bền vững cùng với sản phẩm, muốn hủy

bỏ thuỷ vân này mà không được phép của người chủ sở hữu thì chỉ có cách là phá huỷ sản phẩm

Chống sao chép: Các nội dung số có thể mang các dấu thủy vân bao gồm

thông tin về sao chép Các lược đồ này rất hữu ích cho việc phân phối các nội dung

số chẳng hạn như các đĩa DVD

Ví dụ: Như hệ thống quản lý sao chép DVD đã được ứng dụng ở Nhật Thuỷ vân mang các giá trị chỉ trạng thái cho phép sao chép dữ liệu như “không được sao chép” (copy never) hay “chỉ được sao chép một lần” (copy once), sau khi copy xong, bộ đọc - ghi thuỷ vân sẽ ghi thuỷ vân mới chỉ trạng thái mới lên DVD Các ứng dụng loại này cũng yêu cầu thuỷ vân phải được đảm bảo an toàn và cũng sử dụng được phương pháp phát hiện thuỷ vân đã giấu mà không cần thông tin gốc

Xác thực nội dung/phòng chống giả mạo: Mục đích của ứng dụng này là để

phát hiện những thay đổi của nội dung số, phòng chống giả mạo Đối với các ứng dụng xác thực, lược đồ thủy vân dễ vỡ và bán dễ vỡ sẽ được sử dụng, dấu thủy vân

sẽ bị phá hủy khi nội dung số bị sửa đổi

Trang 34

19

Ví dụ: Một tập các thông tin sẽ được giấu trong phương tiện chứa sau đó được

sử dụng để nhận biết xem dữ liệu trên phương tiện gốc đó có bị thay đổi hay không Các thuỷ vân nên được “ẩn” để tránh sự tò mò của đối phương Yêu cầu chung đối với dữ liệu này là khả năng giấu được nhiều thông tin và thuỷ vân không cần bền vững trước các phép xử lý trên các đối tượng đã được giấu tin

1.2.2 Kỹ thuật thụ động

Kỹ thuật điều tra ảnh số thụ động gồm kỹ thuật dựa trên quy luật nội tại và kỹ thuật xáo trộn dự thường [13, 34] Các kỹ thuật thụ động giúp phát hiện ảnh bị chỉnh sửa mà không cần dấu thủy vân hay chữ ký số được nhúng vào trước đó Có một số kỹ thuật chính như sau:

1.2.2.1 Kỹ thuật dựa trên Pixel

Bởi vì các pixel là các thành phần cơ bản của ảnh số, nên phân tích các quan

hệ ở mức pixel của ảnh sẽ phát hiện ra ảnh giả mạo Dựa trên pixel thường phát hiện các loại giả mạo các phép nối (Clonning), lấy mẫu lại (Resampling), chia (Spilicing), ảnh thu nhỏ (Thumbnails)

1.2.2.2 Kỹ thuật dựa trên định dạng

Ảnh được lưu trữ dưới nhiều định dạng khác nhau, chẳng hạn như BMP, TIFF, JPEG,… Nên phát hiện ảnh giả mạo dựa trên định dạng cũng rất khả quan Định dạng phổ biến nhất vẫn là JPEG, có nhiều nghiên cứu phát hiện giả mạo dựa trên các tính chất của quá trình nén JPEG như đầu của tệp JPEG (JPEG Header), tính chất của phép biến đổi cosin rời rạc (DCT), phép lượng tử hóa (JPEG Quantization), nén JPEG hai lần (double JPEG compression),

1.2.2.3 Kỹ thuật dựa trên thiết bị thu nhận

Các ảnh được thu nhận bằng các máy ảnh, thiết bị thu nhận khác nhau với nhiều chủng loại, nhiều hãng sản xuất Với mỗi loại, mỗi hãng sản xuất lại có những đặc điểm liên quan đến quá trình thu nhận và xử lý ảnh khác nhau, nên dựa vào

Trang 35

20

những đặc điểm này cũng có thể phát hiện được ảnh giả mạo Chẳng hạn như dựa vào màng lọc màu nội suy (Color Filter Array), quang sai màu sắc (Chromatic Aberration), mẫu nhiễu cảm biến (Sensor Noise pattern)

1.2.2.4 Kỹ thuật dựa trên đặc tính vât lý

Kỹ thuật này dựa trên ước lượng các đặc tính vật lý của ảnh sáng môi trường, chẳng hạn như hướng nguồn sáng, sự xung đột của các nguồn sáng, ánh sáng môi trường, các xung đột của bóng, các đối tượng bị ảnh hưởng bởi ánh sáng

1.2.2.5 Kỹ thuật dựa trên đặc tính hình học

Điểm chính của kỹ thuật là sự phản chiếu của hình ảnh lên mặt phẳng Kỹ thuật dựa trên các phép biến đổi hình ảnh như phép chiếu, phép đổ bóng để khảo sát

sự không đồng nhất của ảnh để phát hiện giả mạo

1.3 MỘT SỐ PHÉP BIẾN ĐỔI MA TRẬN

Các phương pháp phòng chống và phát hiện giả mạo ảnh sử dụng rất nhiều các phép biến đổi ma trận, đến nay vẫn được tiếp tục nghiên cứu và phát triển, như [13,28,54,55,75,109,110] Mục tiêu của luận án là nghiên cứu các phép biến đổi ma trận từ đó cải tiến, đề xuất các phương pháp phòng chống và phát hiện giả mạo Do vậy, trong phần này trình bày một số phép biến đổi ma trận SVD, QR, DCT, DWT, NMF được dùng để xây dựng các phương pháp trong luận án

1.3.1 Phép phân tích SVD

Mọi ma trận thực Y cấp m×n cho trước luôn luôn có thể phân tích thành tích

của 3 ma trận thực như sau [47]:

T

V D U Y

Trong đó :

U là ma trận trực chuẩn cấp m×m

V là ma trận trực chuẩn cấp n×n

Trang 36

vân

1.3.2 Phép phân tích QR

Mọi ma trận thực Y cấp m×n cho trước luôn luôn có thể phân tích thành tích

của 2 ma trận thực như sau [47]:

Y = Q×R

Trong đó:

Q là ma trận trực chuẩn cấp m×m

R là ma trận tam giác trên cấp m×n

Tương tự như phép biến đổi SVD, sau khi thực hiện biến đổi QR với ma trận Y thu được ma trận R là ma trận có các phần tử ở hàng 1 có giá trị lớn nhất và có tính

ổn định hơn các phần tử ở các hàng khác Nên thường sử dụng các phần tử hàng 1

này làm đặc trưng đại diện hoặc vị trí nhúng thủy vân

1.3.3 Phép biến đổi cosine rời rạc

Trong ứng dụng, phép biến đổi DCT hai chiều thường áp dụng trên các khối

dữ liệu điểm ảnh để nhận được các khối DCT gồm 64 phần tử Để nâng cao

tốc độ thực hiện, biến đổi DCT hai chiều thường được tiếp cận theo phương pháp

ma trận Dưới đây trình bày lần lượt các phép biến đổi DCT 1 chiều, 2 chiều theo

cách tiếp cận này

Trang 37

22

1.3.3.1 Phép biến đổi cosine rời rạc một chiều

Theo [108], biến đổi DCT một chiều ứng với dãy ở miền quan sát để nhận được dãy trong miền tần số tính theo công thức:

trong đó:

Các giá trị được gọi là miền cosine rời rạc (miền DCT), hệ số đầu tiên được gọi là phần tử DC (Direct Current), những hệ số còn lại được gọi là các phần

tử AC (Alternative Current)

Khi đó, biến đổi IDCT một chiều tương ứng thực hiện theo công thức:

Theo [108], một trong những tính chất quan trọng của phép biến đổi DCT là

sự tập trung năng lượng nghĩa là năng lượng của ảnh sẽ được dồn vào một số phần

tử của ma trận sau khi biến đổi (Năng lượng ở đây được hiểu là tổng của bình phương các phần tử ma trận điểm ảnh), đặc biệt đối với những dữ liệu có sự tương quan cao như ảnh, âm thanh và video (Tương quan cao ở đây được hiểu là giá trị điểm ảnh tại một điểm và lân cận của nó có sự chênh lệch nhỏ) Trên miền DCT, năng lượng tập trung vào một số phần tử đầu tiên, đặc biệt là phần tử DC Các phần

tử còn lại thường có giá trị nhỏ (tính theo giá trị tuyệt đối), thường xấp xỉ bằng 0

Trang 38

23

cosine rời rạc một chiều ta nhận được miền DCT tương ứng:

1.3.3.2 Phép biến đổi cosine rời rạc hai chiều

Phép biến đổi DCT một chiều chỉ phù hợp với kiểu dữ liệu âm thanh Đối với

dữ liệu có quan hệ hai chiều (hàng và cột) như dữ liệu ảnh ta có thể áp dụng hai lần biến đổi DCT một chiều: một lần theo hàng và một lần theo cột, do đó được gọi là biến đổi DCT hai chiều

Theo [108], phép biến đổi DCT hai chiều ứng với ma trận cấp ở miền quan sát để nhận được ma trận ở miền tần số tính theo công thức:

Khi đó, hệ số đầu tiên được gọi là phần tử DC và các hệ số còn lại là AC Phép biến đổi IDCT hai chiều ứng với hệ số DCT của ma trận về miền quan sát tính theo công thức:

Theo [108], ma trận cosine rời rạc cấp là ma trận trực chuẩn và được tính theo công thức:

Trang 39

1.3.4 Phép biến đổi wavelet rời rạc

Giống như phép biến đổi DCT, phép biến đổi wavelet rời rạc (DWT) [36,84,108] giữ vai trò quan trọng trong lĩnh vực xử lý dữ liệu đa phương tiện và là chuẩn nén ảnh JPEG 2000 Khác với biến đổi DCT, năng lượng của ảnh trên miền DWT tập trung khá đồng đều vào một số phần tử góc trên bên trái Nhờ vậy, ta có thể áp dụng phép biến đổi DWT nhiều lần (mức) cho một ảnh bằng cách thực hiện liên tiếp phép biến đổi này trên các phần tử góc trên bên trái để đạt được độ tập trung năng lượng theo yêu cầu của ứng dụng

1.3.4.1 Một số ký hiệu và khái niệm

Dưới đây sẽ ký hiệu R n

là tập các véc tơ thực cấp n biểu diễn dưới dạng cột,

A ][ ), A(i,j) là phần tử ở hàng i cột j của A Với véc tơ X (hàng hoặc cột), ký hiệu Sum(X) là tổng các phần tử của X Như vậy đối với ma trận A thì: Sum(A[i]) là tổng các phần tử trên hàng i của A

Trang 40

25

Sum(A(i)) là tổng các phần tử trên cột i của A

Chuẩn ma trận được sử dụng dưới đây là chuẩn Euclid:

m

i n

j

j i A A

1 1

2

),(

Năng lượng của ma trận A được hiểu là 2

A

Trong mục này chỉ xét các ảnh đa cấp xám A có kích thước N×N với N=2 s (nếu A là ảnh màu thì sử dụng công thức A=0.299R+0.587G+0.114B để chuyển sang ảnh đa cấp xám), có giá trị trong khoảng từ 0 đến 255 Vì vậy trong một số

trường hợp dưới đây sẽ đồng nhất khái niệm ảnh và ma trận Nói cách khác, ta xem

ảnh A là ma trận cấp N×N, A(i,j) là giá trị điểm ảnh tại vị trí hàng i cột j, năng lượng

của ảnh là 2

A

1.3.4.2 Ý tưởng chung của phép biến đổi DWT trực chuẩn

Phép biến đổi DWT trực chuẩn là các phép biến đổi trực chuẩn H (Phép biến

đổi trực chuẩn có tính chất bảo toàn năng lượng của ma trận được biến đổi) thực

hiện trên ảnh A (ma trận A) cấp N×N, N=2 s Khi thực hiện theo hàng:

] 4 [ ] 3 [

B

] [ ] 1 [ 2

N B

Ngày đăng: 23/09/2020, 22:55

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w