1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Một số kỹ thuật phòng chống giả mạo ảnh số luận án tiến sĩ hệ thống thông tin 62 48 01 04

188 22 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 188
Dung lượng 9,07 MB

Nội dung

Phòng chống và phát hiện ảnh số giả mạo là một chủ đề nghiên cứu khoa học công nghệ thời sự và được ứng dụng rộng rãi trên toàn thế giới.. Định hướng nghiên cứu của luận án Để đóng góp t

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

TRẦN ĐĂNG HIÊN

MỘT SỐ KỸ THUẬT PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ

LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN

Hà Nội – 2017

Trang 2

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

TRẦN ĐĂNG HIÊN

MỘT SỐ KỸ THUẬT PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ

Chuyên ngành: Hệ thống thông tin

Mã số: 62 48 01 04

LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC:

Hà Nội – 2017

Trang 3

Xác nhận luận án đã được chỉnh sửa theo kết luận của hội đồng:

PGS TS Phạm Văn Ất PGS TS Trịnh Nhật Tiến GS TS Nguyễn Thanh Thủy

Trang 4

LỜI CAM ĐOAN

Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi Các kết quả được viết chung với các tác giả khác đều được sự đồng ý của các đồng tác giả trước khi đưa vào luận án Các kết quả được trình bày trong luận án là mới, các số liệu là trung thực và chưa từng được ai công bố trong các công trình nào khác./.

Nghiên cứu sinh

Trần Đăng Hiên

i

Trang 5

LỜI CẢM ƠN

Luận án này được thực hiện tại Trường Đại học Công nghệ, Đại học Quốc gia

Hà Nội dưới sự hướng dẫn, chỉ bảo tận tình của PGS.TS Trịnh Nhật Tiến vàPGS.TS Phạm Văn Ất, những người mà từ đó Nghiên cứu sinh đã học được rấtnhiều điều quý báu, các thầy là tấm gương sáng cho tôi trong nghiên cứu chuyênmôn cũng như trong cuộc sống Nghiên cứu sinh xin gửi lời cảm ơn sâu sắc đến cácthầy về sự giúp đỡ, chỉ dẫn tận tình trong quá trình nghiên cứu

Nghiên cứu sinh xin gửi lời cảm ơn đến PGS TS Hà Quang Thụy, PGS TS.Nguyễn Ngọc Hóa đã có nhiều góp ý chuyên môn và sự động viên tinh thần giúpvượt qua nhiều khó khăn trong quá trình nghiên cứu cũng như trong cuộc sống Tôicũng xin gửi lời cảm ơn các thầy giáo, cô giáo ở Bộ môn Các Hệ thống thông tin,Khoa Công nghệ thông tin đã tạo điều kiện thuận lợi và giúp đỡ trong thời gian họctập tại Trường Tôi cũng xin gửi lời cảm ơn tới lãnh đạo nhà trường, khoa và cácđồng nghiệp tại nhóm nghiên cứu Seminar An toàn thông tin

Nghiên cứu sinh cũng xin gửi lời cảm ơn đặc biệt đến PGS TS Đỗ NăngToàn đã có những góp ý chuyên môn cho tôi suốt từ khi bắt đầu quá trình học tập.Cuối cùng tác giả xin bày tỏ lòng biết ơn đến gia đình và bạn bè đã động viên,giúp đỡ về tinh thần, thời gian để hoàn thành luận án

Hà Nội, ngày tháng năm 2017

Nghiên cứu sinh

Trần Đăng Hiên

ii

Trang 6

MỤC LỤC

LỜI CAM ĐOAN I

LỜI CẢM ƠN II

MỤC LỤC III DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT VIII

DANH MỤC CÁC BẢNG IX

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ XI

PHẦN MỞ ĐẦU 1

CHƯƠNG 1 TỔNG QUAN VỀ ẢNH SỐ GIẢ MẠO, PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ, CÁC PHÉP BIẾN ĐỔI MA TRẬN 10

1.1 CÁC DẠNG ẢNH GIẢ MẠO 10

1.1.1 Giới thiệu 10

1.1.2 Ảnh giả mạo và phân loại 12

1.1.2.1 Ghép ảnh 12

1.1.2.2 Cắt/dán trên cùng một ảnh 13

1.1.2.3 Chỉnh sửa ảnh 13

1.2 KỸ THUẬT PHÒNG CHỐNG VÀ PHÁT HIỆN ẢNH GIẢ MẠO 14

1.2.1 Kỹ thuật chủ động 14

1.2.1.1 Giới thiệu và phân loại thủy vân 15

1.2.1.2 Các yêu cầu với lược đồ thủy vân 16

1.2.1.3 Ứng dụng của thủy vân 17

1.2.2 Kỹ thuật thụ động 19

1.2.2.1 Kỹ thuật dựa trên Pixel 19

1.2.2.2 Kỹ thuật dựa trên định dạng 19

1.2.2.3 Kỹ thuật dựa trên thiết bị thu nhận 19

1.2.2.4 Kỹ thuật dựa trên đặc tính vât lý 20

iii

Trang 7

1.2.2.5 Kỹ thuật dựa trên đặc tính hình học 20

1.3 MỘT SỐ PHÉP BIẾN ĐỔI MA TRẬN 20

1.3.1 Phép phân tích SVD 20

1.3.2 Phép phân tích QR 21

1.3.3 Phép biến đổi cosine rời rạc 21

1.3.3.1 Phép biến đổi cosine rời rạc một chiều 22

1.3.3.2 Phép biến đổi cosine rời rạc hai chiều 23

1.3.4 Phép biến đổi wavelet rời rạc 24

1.3.4.1 Một số ký hiệu và khái niệm 24

1.3.4.2 Ý tưởng chung của phép biến đổi DWT trực chuẩn 25

1.3.4.3 Phép biến đổi DWT dạng Haar 26

1.3.4.4 Phép biến đổi DWT dạng Daubechies D4 27

1.4 KẾT LUẬN CHƯƠNG 1 28

CHƯƠNG 2 PHÒNG CHỐNG GIẢ MẠO ẢNH BẰNG KỸ THUẬT THỦY VÂN 29

2.1 KỸ THUẬT THỦY VÂN VÀ PHÒNG CHỐNG GIẢ MẠO ẢNH 29

2.2 ĐỀ XUẤT THUẬT TOÁN ĐIỀU CHỈNH CỘNG GIẢI BÀI TOÁN NMF VÀ XÂY DỰNG LƯỢC ĐỒ THỦY VÂN 31

2.2.1 Giới thiệu bài toán thừa số hóa ma trận không âm và một số thuật toán giải 31

2.2.2 Đề xuất thuật toán điều chỉnh cộng giải bải toán NMF 34

2.2.2.1 Điều chỉnh một phần tử của W 35

2.2.2.2 Điều chỉnh một phần tử của H 37

2.2.2.3 Điều chỉnh ma trận W và H 38

2.2.2.4 Đề xuất thuật toán aNMF 39

2.2.2.5 Điều kiện dừng của thuật toán 41

2.2.2.6 Một số kết quả thực nghiệm 42

2.2.3 Xây dựng lược đồ thủy vân sử dụng thuật toán aNMF 45

iv

Trang 8

2.2.3.1 Thuật toán nhúng thủy vân 45

2.2.3.2 Thuật toán trích thủy vân 46

2.3 ĐỀ XUẤT LƯỢC ĐỒ THỦY VÂN SỬ DỤNG PHÂN TÍCH QR 48

2.3.1 Lược đồ thủy vân sử dụng phân tích SVD 49

2.3.1.1 Lược đồ thủy vân SVD -1 49

2.3.1.2 Lược đồ thủy vân SVD-N 53

2.3.2 Đề xuất lược đồ thủy vân sử dụng phân tích QR 55

2.3.2.1 Lược đồ thủy vân QR-1 55

2.3.2.2 Lược đồ thủy vân QR-N 57

2.3.3 Một số ưu điểm của các lược đồ đề xuất so với lược đồ SVD-1, SVD-N 59

2.3.3.1 Tốc độ thực hiện 59

2.3.3.2 Khả năng lựa chọn phần tử nhúng thủy vân 60

2.3.3.3 Chất lượng ảnh sau khi nhúng thủy vân 60

2.3.4 Thực nghiệm 63

2.3.4.1 Bộ ảnh thử nghiệm 63

2.3.4.2 So sánh tính bền vững của các lược đồ thủy vân 63

2.3.4.3 So sánh lược đồ SVD-1 và lược đồ QR-1 tại các vị trí nhúng thủy vân khác nhau 64

2.4 KẾT LUẬN CHƯƠNG 2 67

CHƯƠNG 3 PHÁT HIỆN ẢNH GIẢ MẠO DẠNG CẮT/DÁN 68

3.1 ẢNH GIẢ MẠO DẠNG CẮT/DÁN VÀ MỘT SỐ KỸ THUẬT PHÁT HIỆN 68

3.1.1 Ảnh giả mạo dạng cắt/dán và quy trình phát hiện 68

3.1.2 Kỹ thuật đối sánh chính xác 69

3.1.3 Kỹ thuật đối sánh bền vững 70

3.2 MỘT SỐ KỸ THUẬT ĐỐI SÁNH BỀN VỮNG 71

3.2.1 Kỹ thuật dựa trên 7 đặc trưng màu 72

v

Trang 9

3.2.2 Kỹ thuật dựa trên phép biến đổi DCT 72

3.2.3 Nhận xét về các kỹ thuật 73

3.3 ĐỀ XUẤT KỸ THUẬT DỰA TRÊN PHÉP BIẾN ĐỔI DCT 74

3.3.1 Thuật toán phát hiện 75

3.3.2 Thực nghiệm 79

3.3.3 So sánh và phân tích 84

3.4 ĐỀ XUẤT PHÉP BIẾN ĐỔI DWT VÀ XÂY DỰNG KỸ THUẬT PHÁT HIỆN 86

3.4.1 Đề xuất xây dựng phép biến đổi DWT động 87

3.4.2 Ứng dụng xây dựng thuật toán phát hiện 91

3.4.3 Thực nghiệm 96

3.5 KỸ THUẬT DỰA TRÊN PHÉP THỪA SỐ HÓA MA TRẬN KHÔNG ÂM NMF 100

3.6 KẾT LUẬN CHƯƠNG 3 101

CHƯƠNG 4 PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH 102

4.1 PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH DỰA TRÊN TÍNH CHẤT CỦA PHÉP LẤY MẪU LẠI TRÊN ẢNH 102

4.1.1 Một số kỹ thuật liên quan 105

4.1.1.1 Kỹ thuật của Kirchner (ký hiệu là K4) 105

4.1.1.2 Kỹ thuật dựa trên sai phân bậc hai (ký hiệu là SPB2) 106

4.1.1.3 Kỹ thuật của Prasad và Ramakrishnan (ký hiệu là DWT3.5) 106

4.1.2 Tính chất của phép lấy mẫu tăng trên ảnh 107

4.1.2.1 Lấy mẫu lại tín hiệu 107

4.1.2.2 Lấy mẫu lại trên ảnh 109

4.1.2.3 Tính chất của phép lấy mẫu tăng trên ảnh 109

4.1.3 Đề xuất kỹ thuật phát hiện ảnh giả mạo bằng phép biến đổi hiệu 110

4.1.3.1 Xây dựng phép biến đổi hiệu trên ma trận điểm ảnh 110

vi

Trang 10

4.1.3.2 Đề xuất kỹ thuật phát hiện ảnh giả mạo dựa trên phép biến đổi

hiệu (ký hiệu BĐH) 111

4.1.4 Đề xuất kỹ thuật dựa trên lọc thông cao của phép biến đổi DWT 112

4.1.4.1 Phép biến đổi DWT 112

4.1.4.2 Đề xuất kỹ thuật giảm độ phức tạp tính toán (ký hiệu LTC) 114

4.1.5 Đánh giá độ phức tạp tính toán và tính bền vững 116

4.1.5.1 Đánh giá độ phức tạp tính toán của BĐH 116

4.1.5.2 Đánh giá độ phức tạp tính toán của DWT3.5 116

4.1.5.3 Đánh giá độ phức tạp tính toán của LTC 117

4.1.5.4 Phân tích tính bền vững 118

4.1.6 Kết quả thử nghiệm 119

4.1.6.1 Một số hình ảnh minh họa khả năng các kỹ thuật 119

4.1.6.2 Đánh giá và so sánh hiệu quả các kỹ thuật 121

4.2 PHÁT HIỆN GIẢ MẠO ẢNH DẠNG GHÉP ẢNH CÓ NGUỒN GỐC JPEG 122

4.2.1 Dạng ảnh giả mạo 123

4.2.2 Cơ sở lý thuyết 124

4.2.3 Kỹ thuật phát hiện 126

4.2.4 Một số kết quả thực nghiệm 127

4.3 KẾT LUẬN CHƯƠNG 4 129

KẾT LUẬN 130

DANH MỤC CÔNG TRÌNH KHOA HỌC CỦA TÁC GIẢ LIÊN QUAN ĐẾN LUẬN ÁN 132

TÀI LIỆU THAM KHẢO 133

TIẾNG VIỆT 133

TIẾNG ANH 134

vii

Trang 11

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

Ký hiệu/

Ý nghĩa chữ viết tắt

CBCL Center for Biological & Computational Learning (cơ sở dữ liệu)DB4 Daubechies 4 (phép biến đổi wavelet)

DCT Discrete Cosine Transform (biến đổi cosine rời rạc)

DFT Discrete Fourier Transform (Phép biến đổi Fourier rời rạc)DWT Discrete Wavelet Transform (biến đổi wavelet rời rạc)ENE Eelectric Network Frequency (Tần số lưới điện)

EM Expectation Maximization (Thuật toán EM)

IDCT Inverse Discrete Cosine Transform (phép biến đổi DCT ngược)IDWT Inverse Discrete Wavelet Transform (biến đổi DWT ngược)JPEG Joint Photographic Experts Group (một định dạng ảnh nén)MP3 MPEG Audio Layer III (một định dạng nén âm thanh)MPEG Moving Picture Experts Group (một định dạng nén video)

NMF Non-negative Matrix Factorization (khai triển ma trận không âm)PCA Principal component analysis (phân tích thành phần chính)PSNR Peak Signal-to-Noise Ratio (tỉ số đỉnh tín hiệu trên nhiễu)SVD Singular Value Decomposition (phân tích giá trị đặc trưng)TIFF Tagged Image File Format (định dạng ảnh)

WAVE Waveform Audio File Format (một định dạng nén âm thanh)

Trang 12

viii

Trang 13

DANH MỤC CÁC BẢNG

Bảng 2.1 Giá trị phần dư KKT tương đối 42

Bảng 2.2 Các giá trị trung bình của hàm mục tiêu 43

Bảng 2.3 Thời gian chạy máy trung bình 44

Bảng 2.4 Giá trị của hàm mục tiêu 44

Bảng 2.5 Chất lượng ảnh của các lược đồ thuỷ vân (Diff càng nhỏ thì chất lượng càng cao) 64

Bảng 2.6 Giá trị Err của các lược đồ thủy vân (Err càng nhỏ thì càng bền vững) 65

Bảng 2.7 Giá trị Err theo lược đồ SVD-1 và QR-1 tại các vị trí nhúng khác nhau 66

Bảng 3.1 Một số hình ảnh giả mạo dạng cắt/dán và kết quả phát hiện 80

Bảng 3.2 Một ảnh giả mạo dạng cắt/dán có tấn công và kết quả phát hiện 81

Bảng 3.3 Kết quả thử nghiệm với vùng cắt/dán là vuông và bất kỳ 83

Bảng 3.4 Kết quả thử nghiệm với vùng ảnh sau khi cắt/dán được thêm nhiễu Gaussian 83

Bảng 3.5 Kết quả thử nghiệm với ảnh sau khi cắt/dán được nén JPEG 83

Bảng 3.6 Kết quả thử nghiệm với ảnh sau khi cắt/dán được làm mờ Gaussian Blurring 83

Bảng 3.7 Bảng kết quả đánh giá tỉ lệ bỏ sót của thuật toán 84

Bảng 3.8 Bảng kết quả đánh giá tỷ lệ phát hiện nhầm của thuật toán 84

Bảng 3.9 So sánh thời gian thực hiện và kết quả phát hiện giữa ba thuật toán 85 Bảng 3.10 So sánh giá trị của 4 khối ảnh sau khi áp dụng phép biến đổi DWT hai mức 90

Bảng 3.11 Một số kết quả phát hiện ảnh giả mạo có thao tác thêm nhiễu, làm mờ, nén ảnh 97

Bảng 3.12 Kết quả thử nghiệm với ảnh sau khi cắt dán 98

ix

Trang 14

Bảng 3.13 Bảng so sánh tỷ lệ phát hiện vùng phát hiện đúng và phát hiện

nhầm của thuật toán 99

Bảng 4.1 Kết quả mô tả do độ đồng đều của các khối ảnh sau khi lấy mẫu tăng 110

Bảng 4.2 Độ phức tạp tính toán của các kỹ thuật 117

Bảng 4 3 Một số hình ảnh giả mạo được dùng để thực nghiệm 119

Bảng 4.4 Một số hình ảnh giả mạo và kết quả phát hiện 119

Bảng 4.5 Minh họa tính bền vững của các kỹ thuật 120

Bảng 4.6 Thời gian thực hiện của 3 kỹ thuật (đơn vị là giây) 121

Bảng 4.7 Đánh giá khả năng phát hiện và tính bền vững của các kỹ thuật 122

x

Trang 15

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Hình 1.1 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa thêm

vào một nhân vật (tướng Francis P Blair) 10

Hình 1.2 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa bỏ đi một nhân vật 11

Hình 1.3 Hình ảnh trên internet được cho là giả mạo thử tên lửa của Iran và Triều tiên 11

Hình 1.4 Mô tả quả trình từ ảnh thật trở thành ảnh giả mạo 12

Hình 1.5 Ảnh giả mạo bên phải đã được cắt ghép từ hai ảnh gốc ban đầu 12

Hình 1.6 Ảnh che phủ và bỏ đi đối tượng 13

Hình 1.7 Minh họa cho loại ảnh giả mạo chỉnh sửa ảnh: (a) ảnh gốc, (b) ảnh được thay đổi màu sắc, (c) ảnh tăng độ tương phản, (d) ảnh được làm mờ nền 13 Hình 1.8 Hai hướng trong phòng chống và phát hiện ảnh số giả mạo 14

Hình 1.9 Quá trình nhúng thủy vân 15

Hình 1.10 Quá trình trích thủy vân 15

Hình 1.11 Áp dụng phép biến đổi DWT theo hàng và cột 26

Hình 1.12 Áp dụng phép biến đổi DWT theo hai mức 27

Hình 2.1 Quy trình sử dụng kỹ thuật thủy vân cho xác thực/phòng chống giả mạo ảnh 29

Hình 2.2 Ảnh được chia khối và dấu thủy vân được trích ra 30

Hình 2.3 Lưu đồ thuật toán nhúng thủy vân sử dụng thuật toán aNMF 46

Hình 2.4 Lưu đồ thuật toán trích thủy vân sử dụng thuật toán aNMF 47

Hình 2.5 a)Ảnh Baboon, b)Lena, c)Pepper, d)Airplane và e)Ảnh logo Trường ĐHCN 64

Hình 3.1 Ví dụ ảnh giả mạo cắt/dán, (a) là ảnh ban đầu, (b) là ảnh giả với một chú chim được sao chép 68

Hình 3.2 Quy trình phát hiện ảnh giả mạo dạng cắt/dán 69

Hình 3.3 Sơ đồ tổng quát kỹ thuật đối sánh chính xác 70

xi

Trang 16

Hình 3.4 Sơ đồ tổng quát kỹ thuật đối sánh bền vững 71

Hình 3.5 Chia khối theo 4 hướng 72

Hình 3.6 Vẽ hình tròn trên ma trận hệ số DCT 72

Hình 3.7 Đánh số thứ tự các phần tử của ma trận hệ số DCT theo đường zigzag 75

Hình 3.8 Vectơ dịch chuyển của vùng cắt/dán 78

Hình 3.9 Sơ đồ thuật toán sử dụng phép biến đổi DCT để xây dựng véc tơ đặc trưng 79

Hình 3.10 Đồ thị thể hiện giá trị cả ba phương pháp biến đổi DWT 90

Hình 3.11 Véctơ dịch chuyển của vùng cắt/dán 95

Hình 3.12 Sơ đồ thuật toán sử dụng phép biến đổi DWT động để xây dựng véc tơ đặc trưng 95

Hình 4.1 Quá trình tạo ảnh giả mạo dạng ghép ảnh và ví dụ minh họa 102

Hình 4.2 Sơ đồ các bước trong kỹ thuật dựa trên phép biến đổi DWT song trực giao 3.5 107

Hình 4.3 Sơ đồ thực hiện phép biến đổi DWT thuận 113

Hình 4.4 Sơ đồ phép biến đổi DWT ngược 113

Hình 4.5 Sơ đồ các bước trong LTC 115

Hình 4.6 Quá trình tạo ảnh giả mạo 123

Hình 4.7 Quá trình tạo ảnh giả mạo dạng 2 123

Hình 4.8 Sơ đồ quá trình lượng tử và giải lượng tử hai lần 125

Hình 4.9 Hình ảnh tạo ảnh giả mạo JPEG 128

Hình 4.10 Kết quả thử nghiệm với các mức nén khác nhau 128

xii

Trang 17

PHẦN MỞ ĐẦUTính cấp thiết của đề tài: Sự ra đời của công nghệ thông tin và truyền thông

đã tạo ra một cuộc cách mạng kỹ thuật số, nó làm thay đổi thế giới về cơ bản Thôngtin được lưu trữ trong hệ thống máy tính dưới dạng số được coi như một phần củacuộc sống

Phòng chống và phát hiện ảnh số giả mạo là một chủ đề nghiên cứu khoa học công nghệ thời sự và được ứng dụng rộng rãi trên toàn thế giới Một số cuốn sáchchuyên về lĩnh vực này đã được công bố, chẳng hạn như [13,39]; nhiều luận án tiến

-sĩ đã được hoàn thành, trong số đó [16,42,90,98,127] Nhiều hội thảo, tạp chí

chuyên về liên quan đã được tổ chức, xuất bản, chẳng hạn như International

Workshop Digital-Forensics and Watermarking [109], Transactions on Data Hiding and Multimedia Security [110], IEEE Transactions on Forensics and Security, v.v… Phòng chống, phát hiện ảnh số giả mạo nhận được sự quan tâm của

cộng đồng nghiên cứu giấu tin nói riêng, và cộng đồng nghiên cứu an toàn thông tinnói chung Một số nhóm nghiên cứu mạnh có kết quả tốt là nhóm của GS HanyFarid, GS Kou-Liang Chung, Các kỹ thuật phòng chống và phát hiện ảnh số giảmạo được phân thành hai loại chính là kỹ thuật chủ động (active) và kỹ thuật điều

tra ảnh số thụ động (passive); kỹ thuật điều tra ảnh số chủ động (gọi tắt là kỹ thuật chủ động) gồm kỹ thuật băm tính toán trước (Precomputation of hash) và kỹ thuật

1

Trang 18

ẩn thông tin (Information Hiding); kỹ thuật điều tra ảnh số thụ động (gọi tắt là kỹ thuật thụ động) gồm kỹ thuật dựa trên quy luật nội tại (Intrinsic regularities) và kỹ

thuật xáo trộn dự thường (Tamper anomalies) [13, 34] Theo H Farid [39] và M A.Qureshin, M Deriche [106], giả mạo ảnh số được phân làm ba loại chính bao gồm

cắt ghép/ghép nối (Image splicing), giả mạo dạng cắt/dán (copy/move) và chỉnh sửa ảnh (Image retourching) tùy thuộc vào kiểu kỹ thuật tạo ảnh giả mạo.

Kỹ thuật chủ động dùng để bảo vệ hay xác thực ảnh số, người ta thường sửdụng thủy vân số “Digital Watermarking ” [35], hay công cụ trong mật mã học là chữ ký số “Digital signature” [6,85] để đảm bảo sự toàn vẹn, phòng chống giả mạo

của đối tượng chứa nó Nhưng trong thực tế không phải lúc nào các ảnh số cũngđược nhúng thủy vân hay tạo chữ ký đại diện, do vậy kỹ thuật thụ động được nghiêncứu phát triển Các kỹ thuật này phát hiện sự giả mạo mà không cần các thủy vânbên trong hay chữ ký số đi cùng Ý tưởng cơ bản của các kỹ thuật này là dựa vàoquy luật nội tại là các số liệu thống kê, tính chất, đặc điểm của dữ liệu ảnh, các phépthao tác chỉnh sửa để phát hiện giả mạo, tìm ra bằng chứng của sự chỉnh sửa, mặc

dù sự chỉnh sửa không để lại dấu vết về mặt thị giác, thính giác [39,40]

Tình hình nghiên cứu ngoài nước: Thủy vân số đã được nghiên cứu rộng rãi

vài năm trở lại đây, và hiện nay đã xuất hiện nhiều hướng mới như: thủy vân thuậnnghịch, thủy vân khóa công khai, thủy vân kết hợp với mật mã học,… Theo I Cox

và cộng sự [35] các kỹ thuật thủy vân có thể được phân thành hai nhóm: Thủy vân

bền vững “Robust” và thủy vân dễ vỡ “Fragile” Thủy vân bền vững

Do vậy thủy vân bền vững được ứng dụng để giảiquyết bài toán bảo vệ bản quyền S Juergen [63

58,67

2

Trang 19

và lấy mẫu lại có sử dụng màng lọc màu nội suy, một phương pháp khác dựa trênviệc kiểm tra sự mâu thuẫn trong hướng nguồn sáng lên các đối tượng trên ảnh[61,62,65] Fridrich và cộng sự [43,44] đã đưa ra một phương pháp phát hiện vớicác ảnh cắt/dán bằng phương pháp đối sánh khối bao và mẫu nhiễu Với mỗiphương pháp nêu trên chỉ áp dụng cho một trường hợp giả mạo nhất định và không

áp dụng được cho các trường hợp giả mạo khác Phương pháp trong [62,65] thểhiện rất hạn chế trong phát hiện các ảnh giả mạo, tỷ lệ thống kê sai rất cao Phươngpháp cắt dán trong [43,44] chỉ hạn chế trong một số trường hợp giả mạo, khi mộtphần của ảnh được sao chép và dán vào một vị trí khác trong ảnh Phương pháp dòtìm và lấy mẫu lại trong [100,101] có thể cho ra rất ít kết quả chính xác với ảnh lưudưới dạng JPEG Phương pháp phân tích hướng nguồn sáng trong [61,62,65] chỉ ápdụng được với nguyên lý mặt phẳng Lambertian cho cả vùng giả mạo và vùng gốc,

và sẽ không làm việc khi các đối tượng không tương thích về bề mặt, có cùnghướng nguồn sáng, hoặc trong điều kiện ánh sáng yếu trời nhiều mây Đối vớivideo, Weihong Wang [132] có đưa ra một số phương pháp dựa trên sự đan xen(interlaced), giải đan xen (de-interlaced), phép chiếu lại (re-projection), sự nhân bản(duplication) Với dữ liệu âm thanh trong [69,91] các tác giả đưa ra hai phươngpháp phổ biến là dựa trên phân tích khoảng phổ (spectral distances) và phân tíchENE để xác định giả mạo Ngoài ra, một số nghiên cứu tập trung vào định dạng của

3

Trang 20

dữ liệu như trong [82], cụ thể là các định dạng JPEG, MPEG, WAVE, MP3,…, đặcđiểm của các phương pháp này có lợi thế là không phụ thuộc các phép xử lý hìnhảnh, âm thanh mà chỉ phụ thuộc các dữ liệu thống kê của ảnh do các định dạng nàytạo ra Nhược điểm của các phương pháp là hạn chế trong các môi trường dữ liệunghiên cứu để ứng dụng trong thực tế thì còn nhiều thách thức.

Tình hình nghiên cứu trong nước:

- Đại học Quốc gia t

nhằm tăng khảnăng nhúng

Thu Hiền và cộng sự [5]

tác giả Đặng

y sinh

4

Trang 21

Kỹ thuật thụ động với các phương pháp không chứa dấu thủy vâ

ở mức

độ giới thiệu các phương pháp Tuy nhiên cũng có một số kết quả như trong [7,9,10] giới thiệu phương pháp phát hiện ảnh giả mạo dựa trên mẫu nhiễu, phươngpháp đối sánh chính xác phát hiện ảnh giả mạo dạng cắt/dán Như vậy, hướng

nghiên cứu này ở nước ta còn rất mới mẻ và tiềm năng

Định hướng nghiên cứu của luận án

Để đóng góp thêm, nâng cao hiệu quả của các kỹ thuật điều tra ảnh số chomục tiêu phòng chống và phát hiện giả mạo ảnh số, luận án đã chọn lọc nghiên cứumột số hướng với phạm vi cụ thể:

- Nghiên cứu các phương pháp biến đổi ma trận làm cơ sở để xây dựng các kỹ thuật phòng chống và phát hiện giả mạo ảnh số

- Nghiên cứu các lược đồ thủy vân bán dễ vỡ cho bài toán xác thực/phòng chống giả mạo ảnh số

- Nghiên cứu kỹ thuật đối sánh bền vững cho bài toán phát hiện ảnh giả mạodạng cắt/dán trên cùng một ảnh Nghiên cứu các kỹ thuật phát hiện giả mạo dạng ghépảnh từ nhiều ảnh dựa trên tính chất của phép lấy mẫu lại trên ảnh và nén

Trang 22

- Với mục đích đảm bảo tính xác thực của ảnh số trong quá trình trao đổithông tin các kỹ thuật nào có thể phòng chống được sự can thiệp từ bên ngoài để làm giả ảnh số?

- Với các ảnh số bất kỳ được phổ biến trên mạng Internet có thể sử dụng các

kỹ thuật nào để phát hiện được ảnh nào là nguyên bản (ảnh thật) ảnh nào là ảnh đã

Mục tiêu nghiên cứu của luận án là nghiên cứu, đề xuất một số kỹ thuật cho

phép phòng chống và phát hiện giả mạo ảnh số Việc phòng chống giả mạo ảnh sốhiện nay có rất nhiều hướng khác nhau Vì vậy, phạm vi nghiên cứu của luận ánđược tập trung vào các phương pháp chính sau đây:

• Kỹ thuật chủ động: Phòng chống giả mạo ảnh số bằng kỹ thuật thủy vân số

• Kỹ thuật thụ động: Phát hiện ảnh giả mạo dạng cắt/dán trên cùng một ảnh

và dạng ghép ảnh từ nhiều ảnh khác nhau

6

Trang 23

Đối tượng nghiên cứu của luận án là các kỹ thuật thủy vân trong việc phòng

chống/xác thực các ảnh số giả mạo và các kỹ thuật phát hiện ảnh số giả mạo dạngcăt/dán và ghép ảnh

Phạm vi nghiên cứu của luận án là dựa trên tính chất của một số phép biến

đổi ma trận DCT, DFT, SVD, QR, DWT, NMF đề xuất các kỹ thuật thủy vân bán

dễ vỡ phòng chống giả mạo ảnh, kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán vàghép ảnh

Phương pháp nghiên cứu của luận án là thông qua việc khảo sát các công

trình nghiên cứu có nội dung liên quan trực tiếp Từ đó phân tích, đánh giá dựa vàokiểm định giả thuyết thống kê Dựa trên những kết quả đánh giá này, tiến hành thửnghiệm để từ đó rút ra các quy luật về các đặc trưng và đề xuất thuật toán phù hợp

Luận án có các đóng góp chính sau đây:

Để xây dựng các kỹ thuật với mục tiêu như trên, luận án tập trung nghiên cứusâu các công cụ toán học là các phép biến đổi ma trận DCT, DFT, DWT, NMF,SVD, QR, , từ đó xây dựng các phép biến đổi mới làm cơ sở để cải tiến, đề xuấtcác kỹ thuật chủ động và thụ động trong việc phòng chống và phát hiện giả mạo ảnh

số (đến nay hướng nghiên cứu này vẫn thu hút nhiều sự quan tâm của nhiều nhànghiên cứu trên thế giới, chẳng hạn như [13,28, 34,54,55,75,109,110,127]) Luận án

đã đạt được một số kết quả, đóng góp một phần vào lĩnh vực nghiên cứu, cụ thể nhưsau:

1. Nghiên cứu các phép biến đổi ma trận DCT, DWT, NMF, SVD, QR, làm

cơ sở để xây dựng các kỹ thuật phòng chống giả mạo ảnh số

+ Đề xuất thuật toán điều chỉnh cộng cho bài toán thừa số hóa ma trận không

âm NMF Thuật toán đề xuất có ưu điểm độ phức tạp tính toán thấp và tốc độ hội tụnhanh hơn Kết quả nghiên cứu này được công bố trong công trình số [4] phần

"Danh mục công trình khoa học của tác giả liên quan đến luận án" và trình bày

trong Chương 2 của luận án

7

Trang 24

+ Đề xuất phép biến đổi DWT động, phép biến đổi mới này có khả năng tậptrung năng lượng của ảnh cao hơn vào các phần tử thuộc góc phần tư thứ nhất Các kỹthuật phát hiện giả mạo dạng cắt/dán sử dụng phương pháp này để trích chọn các đặctrưng so sánh sẽ cho hiệu quả phát hiện tốt hơn Kết quả nghiên cứu này được công bốtrong công trình số [3] và trình bày trong Chương 3 của luận án.

Các phép biến đổi NMF, DWT động dùng để xây dựng lược đồ thủy vân bán

dễ vỡ và kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán, ghép ảnh

2. Nghiên cứu kỹ thuật thủy vân bán dễ vỡ phòng chống giả mạo ảnh

+ Sử dụng phép biến đổi NMF với thuật toán điều chỉnh cộng đề xuất xây dựng lược đồ thủy vân bán dễ vỡ

+ Đề xuất lược đồ thủy vân bán dễ vỡ sử dụng phép phân tích ma trận QR Kếtquả nghiên cứu này được công bố trong công trình số [2] Các nội dung này được

trình bày trong Chương 2 của luận án

3. Nghiêu cứu các kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán Từ đó đề xuất một số kỹ thuật mới như sau:

+ Kỹ thuật đối sánh bền vững phát hiện ảnh giả mạo dạng cắt/dán dựa trênphép biến đổi DCT Kết quả nghiên cứu này được công bố trong công trình số [1]

và trình bày trong Chương 3 của luận án

+ Kỹ thuật đối sánh bền vững phát hiện ảnh giả mạo dạng cắt/dán dựa trênphép biến đổi DWT động Kết quả nghiên cứu này được công bố trong công trình

số [3] và trình bày trong Chương 3 của luận án

Các kỹ thuật mới này có ưu điểm là số đặc trưng ít nên độ phức tạp tính toán thấp và hiệu quả phát hiện tốt

4. Nghiên cứu các kỹ thuật phát hiện ảnh giả mạo dạng ghép ảnh Các kỹ thuậtđược xây dựng dựa trên tính chất của phép lấy mẫu lại và nén JPEG

+ Đề xuất hai kỹ thuật dựa trên phép biến đổi hiệu và lọc thông cao của phépbiến đổi DWT, hai kỹ thuật này sử dụng tính phẳng của phép lấy mẫu tăng để phát hiệnảnh giả mạo dạng ghép ảnh Chúng có ưu điểm tốc độ tính toán thấp, khả năng phát hiệntốt, nên có ý nghĩa khi ảnh giả mạo được chia thành các khối với số lượng

8

Trang 25

lớn Kết quả nghiên cứu này được công bố trong công trình số [5] và trình bày trongChương 4 của luận án.

+ Bước đầu xây dựng kỹ thuật dựa trên đặc điểm của phép nén JPEG

Ngoài ra, nghiên cứu sinh còn có được một số kết quả nghiên cứu được đăngtrong các bài báo liệt kê trong phần tài liệu tham khảo [1,2,3,11]

Bố cục của luận án

Bố cục của luận án bao gồm phần mở đầu, kết luận và bốn chương nội dungcùng với tài liệu tham khảo

Chương 1: Giới thiệu tổng quan về ảnh số giả mạo, một số kỹ thuật hiện đại

phòng chống và phát hiện ảnh số giả mạo, các phép biến đổi ma trận dùng để xâydựng các kỹ thuật phòng chống và phát hiện giả mạo ảnh trong các chương kế tiếp

Chương 2: Trình bày đề xuất thuật toán điều chỉnh cộng giải bài toán thừa số

hóa ma trận không âm NMF, xây dựng lược đồ thủy vân sử dụng phép biến đổi matrận NMF này Trình bày lược đồ thủy vân bán dễ vỡ SVD-1, SVD-N sử dụng phântích ma trận SVD, đề xuất lược đồ thủy vân QR-1, QR-N sử dụng phân tích QR.Nội dung của chương được tổng hợp lại từ các công trình đã công bố trong [2,4]

Chương 3: Trình bày đề xuất xây dựng phép biến đổi DWT động Đặc tả chi

tiết các kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán dựa trên phép biến đổi DCT,DWT động, NMF Nội dung của chương được tổng hợp lại từ các công trình đãcông bố trong [1,3,4]

Chương 4: Trình bày đề xuất kỹ thuật dựa trên phép biến đổi hiệu và lọc

thông cao của phép biến đổi DWT phát hiện ảnh giả mạo dạng ghép ảnh Giới thiệumột số kết quả của kỹ thuật phát hiện dựa trên tính chất của phép nén JPEG Nộidung của chương được tổng hợp lại từ công trình đã công bố trong [5]

9

Trang 26

Chương 1 TỔNG QUAN VỀ ẢNH SỐ GIẢ MẠO, PHÒNG

CHỐNG GIẢ MẠO ẢNH SỐ, CÁC PHÉP BIẾN ĐỔI MA TRẬN

Chương này giới thiệu các khái niệm cơ bản về ảnh giả mạo, kỹ thuật chủđộng và thụ động phòng chống và phát hiện ảnh giả mạo Nội dung của chương còngiới thiệu một số phép biến đổi ma trận DCT, DWT, NMF, SVD, QR,… là các công

cụ, cơ sở toán học để xây dựng các kỹ thuật chủ động và thụ động được sử dụngtrong luận án

1.1 CÁC DẠNG ẢNH GIẢ MẠO

1.1.1 Giới thiệu

Làm giả hình ảnh đã được thực hiện từ lâu, có rất nhiều ví dụ nổi tiếng đượcbiết đến trong lịch sử cũng như ở hiện tại Các ảnh giả mạo được sử dụng với nhiềumục đích từ chính trị, thương mại, luật pháp, Dưới đây là một số ví dụ điển hình

về các hình ảnh giả mạo:

Hình 1.1 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh

sửa thêm vào một nhân vật (tướng Francis P Blair) [39].

10

Trang 27

Một nhân vật đã bị loại bỏ đi trong một bức ảnh chụp cùng Mao Trạch Đông:

Hình 1.2 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa

11

Trang 28

1.1.2 Ảnh giả mạo và phân loại

Trong phạm vi, đối tượng nghiên cứu của luận án thì có thể hiểu Ảnh giả mạo

là ảnh được tạo ra nhằm mục đích đánh lừa người xem, nội dung phản ánh không đúng sự thật Việc có được ảnh giả mạo là do các chương trình xử lý ảnh chỉnh sửa

ảnh thật tạo ra

Hình 1.4 Mô tả quả trình từ ảnh thật trở thành ảnh giả mạo.

Ảnh giả mạo có thể chia làm ba loại: ghép ảnh (image spilicing), cắt/dán (copy/move) trên cùng một ảnh và chỉnh sửa ảnh (image retourching).

Hình 1.5 Ảnh giả mạo bên phải đã được cắt ghép từ hai ảnh gốc ban đầu.

12

Trang 29

1.1.2.2 Cắt/dán trên cùng một ảnh

Hình 1.6 Ảnh che phủ và bỏ đi đối tượng [40].

Một dạng khác thường thấy nữa của ảnh giả mạo loại hai là việc sao chép/dịchchuyển các phần của ảnh gốc Đối với ảnh giả mạo được tạo lập trên cơ sở cắt/dántrên cùng một ảnh gốc, các vùng trên ảnh được thu nhận bởi cùng một camera, cùngmột góc độ nên tương đồng về ánh sáng và bóng là như nhau Do đó, mắt thườnghầu như không thể phân biệt được Các dạng thường thấy của ảnh giả mạo loại này

là việc bớt đi hoặc thêm vào các đối tượng trong ảnh, việc bớt đi các đối tượngtrong ảnh có thể xem như là che phủ đối tượng hoặc xóa đi đối tượng Hình 1.6(a) làảnh gốc với 2 chiếc ô tô, một xe con và 1 xe tải Hình 1.6(b) là hình 1.6 (a) giả tạovới việc che phủ chiếc xe tải bằng một cành cây cũng lấy từ trong chính ảnh đó

1.1.2.3 Chỉnh sửa ảnh

Hình 1.7 Minh họa cho loại ảnh giả mạo chỉnh sửa ảnh: (a) ảnh gốc, (b) ảnh được thay đổi màu sắc, (c) ảnh tăng độ tương phản, (d) ảnh được làm mờ nền [40].

13

Trang 30

Hình 1.7 gồm một ảnh gốc (hình 1.7(a)), và 3 ví dụ cho loại giả mạo tăngcường ảnh (1) Xe mô tô màu xanh được chuyển thành màu lục lam và xe tải màu

đỏ trong nền được chuyển thành màu vàng (hình 1.7(b)), (2) Tăng độ tương phảncủa toàn cảnh làm cho ảnh này giống như được chụp vào một ngày trời nắng (hình1.7(c)); (3) Các xe ô tô đỗ trong ảnh này bị làm mờ khiến cho chiều sâu của khungcảnh trở nên hẹp hơn (hình 1.7(d)) v.v

Mặc dù loại giả mạo này không thể thay đổi cơ bản hình dạng hay ý nghĩa củaảnh gốc như loại ghép ảnh, nhưng nó vẫn có tác động khéo léo lên cách hiểu ảnh Ví

dụ, có thể sửa đổi thời tiết và thời gian trong ngày hay có thể làm mờ đi vài chi tiết

để thổi phồng các chi tiết khác trong ảnh, v.v

1.2 KỸ THUẬT PHÒNG CHỐNG VÀ PHÁT HIỆN ẢNH GIẢ MẠO Các kỹ thuật được chia làm hai hướng là kỹ thuật chủ động được dùng để xác thực/phòng chống giả mạo ảnh và kỹ thuật thụ động được dùng để phát hiện

ảnh giả mạo Hai hướng này được mô tả qua sơ đồ được tổng hợp từ các tài liệu sau[34,40,39,127]:

Hình 1.8 Hai hướng trong phòng chống và phát hiện ảnh số giả mạo

1.2.1 Kỹ thuật chủ động

Kỹ thuật điều tra ảnh số chủ động gồm kỹ thuật băm tính toán trước và kỹ thuật ẩnthông tin [13, 34], cụ thể hơn là chữ ký số và thủy vân số để phòng chống giả mạo ảnh

14

Trang 31

[35,39,40] Luận án này sử dụng kỹ thuật thủy vân nên các các nội dung tiếp theo chỉ đề cập đến kỹ thuật này.

1.2.1.1 Giới thiệu và phân loại thủy vân

Thủy vân số là một phương pháp ẩn một số thông tin vào dữ liệu đa phươngtiện Thủy vân số có hai quá trình là quá trình nhúng thủy vân (Hình 1.9) và quátrình trích thủy vân (Hình 1.10) Trong các quá trình này sử dụng khóa bí mật hoặckhóa công khai để tăng cường tính an ninh của các lược đồ

Hình 1.9 Quá trình nhúng thủy vân [11]

Hình 1.10 Quá trình trích thủy vân [11]

Thủy vân số có nhiều ứng dụng, nên các phương pháp thủy vân được quantâm và đã có nhiều lược đồ thủy vân được đề xuất Các phương pháp thủy vân đượcchia làm ba loại chính: thủy vân bền vững (robust watermarking), thủy vân dễ vỡ(fragile watermarking), và thủy vân bán dễ vỡ (semi-fragile watermarking)

Thủy vân bền vững: Loại thủy vân này yêu cầu dấu thủy vân phải ít bị biến đổi

(bền vững) trước sự tấn công trên sản phẩm chứa dấu thủy vân, hoặc trong trườnghợp loại bỏ được dấu thủy vân thì sản phẩm sau khi bị tấn công cũng không còn giá

trị sử dụng Do vậy, những lược đồ thủy vân bền vững thường được ứng 15

Trang 32

dụng trong bài toán bảo vệ bản quyền Các phép tấn công phổ biến nhằm loại bỏdấu thủy vân đối với ảnh số là: nén JPEG, thêm nhiễu, lọc, xoay, cắt xén, làm mờ,thay đổi kích thước, thay đổi cường độ sáng, thay đổi độ tương phản.

Thủy vân dễ vỡ: Khác với thủy vân bền vững, thủy vân dễ vỡ yêu cầu dấu

thủy vân phải dễ bị biến đổi trước sự tấn công trên dữ liệu thủy vân Do vậy, thủyvân dễ vỡ thường được ứng dụng trong bài toánxác thực tính toàn vẹn của ảnh trêncác môi trường trao đổi không an toàn

Thủy vân bán dễ vỡ: là loại thủy vân cân bằng giữa tính bền vững và tính dễ

vỡ, nó có tính bền vững trước các biến đổi khách quan (như nén, nhiễu, làm mờ, )

nhưng không thay đổi nội dung và có tính dễ vỡ trước các tấn công có chủ đích(xoay, tịnh tiến, cắt ghép, ) làm thay đổi nội dung ảnh Trên thực tế trong quá trìnhtrao đổi, sử dụng ảnh số phải chịu một số ảnh hưởng nhất định của môi trường vàcác chương trình xử lý ảnh, nên để phòng chống giả mạo phải dùng loại thủy vânbán dễ vỡ này

Ngoài cách phân loại như trên, dựa vào việc dấu thủy vân hiển thị (hiện) haykhông hiển thị (ẩn) trên sản phẩm đa phương tiện, người ta còn chia các lược đồthành thủy vân hiện (visible watermarking) và thủy vân ẩn (invisiblewatermarking) Trong luận án chỉ tập trung nghiên cứu các lược đồ thủy vân ẩn.Cũng có thể phân loại theo môi trường nhúng thủy vân như thủy vân trên miềnkhông gian, thủy vân trên miền tần số

1.2.1.2 Các yêu cầu với lược đồ thủy vân

Tính ẩn: Thứ nhất, thuỷ vân phải ẩn đối với trực giác của con người, tức là

con người phải không nhận biết được sự có mặt của thuỷ vân trong ảnh Điều nàycũng có nghĩa là việc dấu thuỷ vân chỉ gây ra sự thay đổi rất nhỏ đối với ảnh, khôngảnh hưởng đến chất lượng ảnh

Tính bền vững: Yêu cầu thứ hai là thuỷ vân phải bền vững, thuỷ vân phải có khả

năng tồn tại cao với các tấn công có chủ đích và không có chủ đích Các tấn 16

Trang 33

công không có chủ đích đối với ảnh số bao gồm như nén ảnh, lấy mẫu, lọc, chuyểnđổi A/D và D/A … còn các tấn công có chủ đích có thể là việc xoá, thay đổi hoặclàm nhiễu thuỷ vân trong ảnh Để thực hiện được điều này, thuỷ vân phải được dấutrong các vùng quan trọng đối với trực giác Phương pháp thuỷ vân số phải đảm bảosao cho việc không thể lấy lại thuỷ vân tương đương với việc ảnh đã bị biến đổi quánhiều, không còn giá trị về thương mại.

Khả năng mang tin cao: Với yêu cầu này, lượng tin cần thêm vào ảnh phải đủ

dùng trong ứng dụng mà không làm thay đổi quá nhiều chất lượng ảnh

Tuy vậy, việc làm tốt cả ba yêu cầu trên là một điều rất khó Để dấu thuỷ vântrong ảnh thì ta bắt buộc phải thay đổi dữ liệu ảnh Ta có thể tăng tính bền vững chothuỷ vân bằng cách tăng lượng thay đổi ảnh cho mỗi đơn vị tin cần dấu Nhưng, nếuthay đổi quá nhiều thì tính ẩn không còn được đảm bảo nữa Còn nếu thay đổi ảnhquá ít thì các yếu tố dùng để xác định thuỷ vân trong ảnh sau các phép tấn công cóthể không đủ để xác định thuỷ vân Nếu thông tin được dấu quá nhiều thì cũng dễlàm thay đổi chất lượng ảnh và làm giảm tính bền vững Vì vậy, lượng thay đổi ảnhlớn nhất có thể chấp nhận và tính bền vững là hai nhân tố quyết định cho khối lượngtin được dấu trong ảnh

An ninh: Đây là khả năng chống lại các cuộc tấn công Nó sẽ là khó khăn để

loại bỏ hoặc phá hủy dấu thủy vân mà không có kiến thức của khóa bí mật, ngay cảkhi các lược đồ thủy vân được công bố Đối với lược đồ thủy vân bền vững, bất kỳ

nỗ lực để loại bỏ hoặc phá hủy dấu thủy vân sẽ làm suy giảm nghiêm trọng chấtlượng của hình ảnh Đối với các lược đồ dễ vỡ, bán dễ vỡ những nỗ lực như vậy sẽphá hủy các thông tin xác thực

1.2.1.3 Ứng dụng của thủy vân

Theo I Cox và cộng sự [35] thủy vân có rất nhiều ứng dụng trong nhiều lĩnhvực Tuy nhiên có một số ứng dụng chính sau đây:

17

Trang 34

Bảo vệ bản quyền: Đây có lẽ là ứng dụng quan trọng nhất của thủy vân số.

Các dấu thủy vân được nhúng có thể được phục hồi từ sản phẩm chứa và sử dụng đểxác minh quyền sở hữu, hoặc xác thực của sản phẩm chứa Ứng dụng này đòi hỏitính bền vững rất cao: các dấu thủy vân phải không bị phá hủy, và trong trường hợpnhiều dấu thủy vân đã được nhúng vào vẫn khẳng định được dấu thủy vân đầu tiên

Ví dụ: Giả sử, có một thành phẩm dữ liệu dạng đa phương tiện như ảnh, âmthanh, video cần được lưu trên mạng Việc bảo vệ các sản phẩm chống lại các hành

vi lấy cắp hoặc làm nhái cần phải có một kỹ thuật để dán tem bản quyền vào sảnphẩm này Việc dán tem chính là việc “nhúng” thuỷ vân, cần phải đảm bảo không để lạimột ảnh hưởng lớn nào đến việc cảm nhận sản phẩm Yêu cầu kỹ thuật đối với ứng dụngnày là thuỷ vân phải tồn tại bền vững cùng với sản phẩm, muốn hủy bỏ thuỷ vân này màkhông được phép của người chủ sở hữu thì chỉ có cách là phá huỷ sản phẩm

Chống sao chép: Các nội dung số có thể mang các dấu thủy vân bao gồm

thông tin về sao chép Các lược đồ này rất hữu ích cho việc phân phối các nội dung

số chẳng hạn như các đĩa DVD

Ví dụ: Như hệ thống quản lý sao chép DVD đã được ứng dụng ở Nhật Thuỷvân mang các giá trị chỉ trạng thái cho phép sao chép dữ liệu như “không được saochép” (copy never) hay “chỉ được sao chép một lần” (copy once), sau khi copyxong, bộ đọc - ghi thuỷ vân sẽ ghi thuỷ vân mới chỉ trạng thái mới lên DVD Cácứng dụng loại này cũng yêu cầu thuỷ vân phải được đảm bảo an toàn và cũng sửdụng được phương pháp phát hiện thuỷ vân đã giấu mà không cần thông tin gốc

Xác thực nội dung/phòng chống giả mạo: Mục đích của ứng dụng này là để

phát hiện những thay đổi của nội dung số, phòng chống giả mạo Đối với các ứngdụng xác thực, lược đồ thủy vân dễ vỡ và bán dễ vỡ sẽ được sử dụng, dấu thủy vân

sẽ bị phá hủy khi nội dung số bị sửa đổi

18

Trang 35

Ví dụ: Một tập các thông tin sẽ được giấu trong phương tiện chứa sau đó được

sử dụng để nhận biết xem dữ liệu trên phương tiện gốc đó có bị thay đổi hay không.Các thuỷ vân nên được “ẩn” để tránh sự tò mò của đối phương Yêu cầu chung đốivới dữ liệu này là khả năng giấu được nhiều thông tin và thuỷ vân không cần bềnvững trước các phép xử lý trên các đối tượng đã được giấu tin

1.2.2 Kỹ thuật thụ động

Kỹ thuật điều tra ảnh số thụ động gồm kỹ thuật dựa trên quy luật nội tại và kỹthuật xáo trộn dự thường [13, 34] Các kỹ thuật thụ động giúp phát hiện ảnh bịchỉnh sửa mà không cần dấu thủy vân hay chữ ký số được nhúng vào trước đó Cómột số kỹ thuật chính như sau:

1.2.2.1 Kỹ thuật dựa trên Pixel

Bởi vì các pixel là các thành phần cơ bản của ảnh số, nên phân tích các quan

hệ ở mức pixel của ảnh sẽ phát hiện ra ảnh giả mạo Dựa trên pixel thường phát hiệncác loại giả mạo các phép nối (Clonning), lấy mẫu lại (Resampling), chia(Spilicing), ảnh thu nhỏ (Thumbnails)

1.2.2.2 Kỹ thuật dựa trên định dạng

Ảnh được lưu trữ dưới nhiều định dạng khác nhau, chẳng hạn như BMP, TIFF,JPEG,… Nên phát hiện ảnh giả mạo dựa trên định dạng cũng rất khả quan Địnhdạng phổ biến nhất vẫn là JPEG, có nhiều nghiên cứu phát hiện giả mạo dựa trêncác tính chất của quá trình nén JPEG như đầu của tệp JPEG (JPEG Header), tínhchất của phép biến đổi cosin rời rạc (DCT), phép lượng tử hóa (JPEG Quantization),nén JPEG hai lần (double JPEG compression),

1.2.2.3 Kỹ thuật dựa trên thiết bị thu nhận

Các ảnh được thu nhận bằng các máy ảnh, thiết bị thu nhận khác nhau vớinhiều chủng loại, nhiều hãng sản xuất Với mỗi loại, mỗi hãng sản xuất lại có nhữngđặc điểm liên quan đến quá trình thu nhận và xử lý ảnh khác nhau, nên dựa vào

19

Trang 36

những đặc điểm này cũng có thể phát hiện được ảnh giả mạo Chẳng hạn như dựavào màng lọc màu nội suy (Color Filter Array), quang sai màu sắc (ChromaticAberration), mẫu nhiễu cảm biến (Sensor Noise pattern).

1.2.2.4 Kỹ thuật dựa trên đặc tính vât lý

Kỹ thuật này dựa trên ước lượng các đặc tính vật lý của ảnh sáng môi trường,chẳng hạn như hướng nguồn sáng, sự xung đột của các nguồn sáng, ánh sáng môitrường, các xung đột của bóng, các đối tượng bị ảnh hưởng bởi ánh sáng

1.2.2.5 Kỹ thuật dựa trên đặc tính hình học

Điểm chính của kỹ thuật là sự phản chiếu của hình ảnh lên mặt phẳng Kỹthuật dựa trên các phép biến đổi hình ảnh như phép chiếu, phép đổ bóng để khảo sát

sự không đồng nhất của ảnh để phát hiện giả mạo

1.3 MỘT SỐ PHÉP BIẾN ĐỔI MA TRẬN

Các phương pháp phòng chống và phát hiện giả mạo ảnh sử dụng rất nhiều cácphép biến đổi ma trận, đến nay vẫn được tiếp tục nghiên cứu và phát triển, như[13,28,54,55,75,109,110] Mục tiêu của luận án là nghiên cứu các phép biến đổi matrận từ đó cải tiến, đề xuất các phương pháp phòng chống và phát hiện giả mạo Dovậy, trong phần này trình bày một số phép biến đổi ma trận SVD, QR, DCT, DWT,NMF được dùng để xây dựng các phương pháp trong luận án

1.3.1 Phép phân tích SVD

Mọi ma trận thực Y cấp m×n cho trước luôn luôn có thể phân tích thành tích

của 3 ma trận thực như sau [47]:

Trang 37

D là ma trận đường chéo cấp m×n có tính chất:

D(1,1)≥D(2,2)≥ ≥D(s,s)≥0, với s=min(m,n).

Sau khi biến đổi SVD với ma trận Y thu được ma trận D là ma trận đường chéo, phần tử D(1,1) có giá trị lớn nhất và có tính ổn định hơn các phần tử khác, nên thường sử dụng phần tử D(1,1) làm đặc trưng đại diện hoặc vị trí nhúng thủy vân.

1.3.2 Phép phân tích QR

Mọi ma trận thực Y cấp m×n cho trước luôn luôn có thể phân tích thành tích

của 2 ma trận thực như sau [47]:

Y=Q×R

Trong đó:

Q là ma trận trực chuẩn cấp m×m.

R là ma trận tam giác trên cấp m×n.

Tương tự như phép biến đổi SVD, sau khi thực hiện biến đổi QR với ma trận

Y thu được ma trận R là ma trận có các phần tử ở hàng 1 có giá trị lớn nhất và có

tính ổn định hơn các phần tử ở các hàng khác Nên thường sử dụng các phần tử

hàng 1 này làm đặc trưng đại diện hoặc vị trí nhúng thủy vân.

1.3.3 Phép biến đổi cosine rời rạc

Trong ứng dụng, phép biến đổi DCT hai chiều thường áp dụng trên các khối

dữ liệu điểm ảnh để nhận được các khối DCT gồm 64 phần tử Để nâng cao

tốc độ thực hiện, biến đổi DCT hai chiều thường được tiếp cận theo phương pháp

ma trận Dưới đây trình bày lần lượt các phép biến đổi DCT 1 chiều, 2 chiều theo

cách tiếp cận này

21

Trang 38

1.3.3.1 Phép biến đổi cosine rời rạc một chiều

Theo [108], biến đổi DCT một chiều ứng với dãy ở miềnquan sát để nhận được dãy trong miền tần số tính theo côngthức:

trong đó:

Các giá trị được gọi là miền cosine rời rạc (miền DCT), hệ số đầu tiên

được gọi là phần tử DC (Direct Current), những hệ số còn lại được gọi là các phần

tử AC (Alternative Current).

Khi đó, biến đổi IDCT một chiều tương ứng thực hiện theo công thức:

Theo [108], một trong những tính chất quan trọng của phép biến đổi DCT là

sự tập trung năng lượng nghĩa là năng lượng của ảnh sẽ được dồn vào một số phần

tử của ma trận sau khi biến đổi (Năng lượng ở đây được hiểu là tổng của bìnhphương các phần tử ma trận điểm ảnh), đặc biệt đối với những dữ liệu có sự tươngquan cao như ảnh, âm thanh và video (Tương quan cao ở đây được hiểu là giá trịđiểm ảnh tại một điểm và lân cận của nó có sự chênh lệch nhỏ) Trên miền DCT,năng lượng tập trung vào một số phần tử đầu tiên, đặc biệt là phần tử DC Các phần

tử còn lại thường có giá trị nhỏ (tính theo giá trị tuyệt đối), thường xấp xỉ bằng 0

22

Trang 39

Ví dụ, với dãy

1.3.3.2 Phép biến đổi cosine rời rạc hai chiều

Phép biến đổi DCT một chiều chỉ phù hợp với kiểu dữ liệu âm thanh Đối với

dữ liệu có quan hệ hai chiều (hàng và cột) như dữ liệu ảnh ta có thể áp dụng hai lầnbiến đổi DCT một chiều: một lần theo hàng và một lần theo cột, do đó được gọi làbiến đổi DCT hai chiều

Theo [108], phép biến đổi DCT hai chiều ứng với ma trận cấp ở miềnquan sát để nhận được ma trận ở miền tần số tính theo công thức:

Khi đó, hệ số đầu tiên được gọi là phần tử DC và các hệ số còn lại là AC.Phép biến đổi IDCT hai chiều ứng với hệ số DCT của ma trận vềmiền quan sát tính theo công thức:

Theo [108], ma trận cosine rời rạc cấp là ma trận trực chuẩn và đượctính theo công thức:

23

Trang 40

với và Khi đó, phép biến đổi DCT hai chiều theo cách tiếp cận ma trận được tính theocông thức:

và biến đổi IDCT hai chiều:

Do là ma trận trực chuẩn nên ma trận chuyển vị cũng chính là ma trậnnghịch đảo của Do vậy, phép biến đổi DCT và IDCT luôn bảo toàn phổ dữ liệu

1.3.4 Phép biến đổi wavelet rời rạc

Giống như phép biến đổi DCT, phép biến đổi wavelet rời rạc (DWT)[36,84,108] giữ vai trò quan trọng trong lĩnh vực xử lý dữ liệu đa phương tiện và làchuẩn nén ảnh JPEG 2000 Khác với biến đổi DCT, năng lượng của ảnh trên miềnDWT tập trung khá đồng đều vào một số phần tử góc trên bên trái Nhờ vậy, ta cóthể áp dụng phép biến đổi DWT nhiều lần (mức) cho một ảnh bằng cách thực hiệnliên tiếp phép biến đổi này trên các phần tử góc trên bên trái để đạt được độ tậptrung năng lượng theo yêu cầu của ứng dụng

1.3.4.1 Một số ký hiệu và khái niệm

Dưới đây sẽ ký hiệu R n là tập các véc tơ thực cấp n biểu diễn dưới dạng cột,

R mxn là tập các ma trận thực cấp m×n (m hàng n cột) Với X R n và A R m n , kí hiệu: X(i) là phần tử thứ i của X, A(i) là cột thứ i của A, A[i] là hàng i của A (khi đó A(i) R m

Sum(X) là tổng các phần tử của X Như vậy đối với ma trận A thì:

Sum(A[i]) là tổng các phần tử trên hàng i của A.

24

Ngày đăng: 09/11/2020, 09:07

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w