Phòng chống và phát hiện ảnh số giả mạo là một chủ đề nghiên cứu khoa học công nghệ thời sự và được ứng dụng rộng rãi trên toàn thế giới.. Định hướng nghiên cứu của luận án Để đóng góp t
Trang 1ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
TRẦN ĐĂNG HIÊN
MỘT SỐ KỸ THUẬT PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ
LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN
Hà Nội – 2017
Trang 2ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
TRẦN ĐĂNG HIÊN
MỘT SỐ KỸ THUẬT PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ
Chuyên ngành: Hệ thống thông tin
Mã số: 62 48 01 04
LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC:
Hà Nội – 2017
Trang 3Xác nhận luận án đã được chỉnh sửa theo kết luận của hội đồng:
PGS TS Phạm Văn Ất PGS TS Trịnh Nhật Tiến GS TS Nguyễn Thanh Thủy
Trang 4LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi Các kết quả được viết chung với các tác giả khác đều được sự đồng ý của các đồng tác giả trước khi đưa vào luận án Các kết quả được trình bày trong luận án là mới, các số liệu là trung thực và chưa từng được ai công bố trong các công trình nào khác./.
Nghiên cứu sinh
Trần Đăng Hiên
i
Trang 5LỜI CẢM ƠN
Luận án này được thực hiện tại Trường Đại học Công nghệ, Đại học Quốc gia
Hà Nội dưới sự hướng dẫn, chỉ bảo tận tình của PGS.TS Trịnh Nhật Tiến vàPGS.TS Phạm Văn Ất, những người mà từ đó Nghiên cứu sinh đã học được rấtnhiều điều quý báu, các thầy là tấm gương sáng cho tôi trong nghiên cứu chuyênmôn cũng như trong cuộc sống Nghiên cứu sinh xin gửi lời cảm ơn sâu sắc đến cácthầy về sự giúp đỡ, chỉ dẫn tận tình trong quá trình nghiên cứu
Nghiên cứu sinh xin gửi lời cảm ơn đến PGS TS Hà Quang Thụy, PGS TS.Nguyễn Ngọc Hóa đã có nhiều góp ý chuyên môn và sự động viên tinh thần giúpvượt qua nhiều khó khăn trong quá trình nghiên cứu cũng như trong cuộc sống Tôicũng xin gửi lời cảm ơn các thầy giáo, cô giáo ở Bộ môn Các Hệ thống thông tin,Khoa Công nghệ thông tin đã tạo điều kiện thuận lợi và giúp đỡ trong thời gian họctập tại Trường Tôi cũng xin gửi lời cảm ơn tới lãnh đạo nhà trường, khoa và cácđồng nghiệp tại nhóm nghiên cứu Seminar An toàn thông tin
Nghiên cứu sinh cũng xin gửi lời cảm ơn đặc biệt đến PGS TS Đỗ NăngToàn đã có những góp ý chuyên môn cho tôi suốt từ khi bắt đầu quá trình học tập.Cuối cùng tác giả xin bày tỏ lòng biết ơn đến gia đình và bạn bè đã động viên,giúp đỡ về tinh thần, thời gian để hoàn thành luận án
Hà Nội, ngày tháng năm 2017
Nghiên cứu sinh
Trần Đăng Hiên
ii
Trang 6MỤC LỤC
LỜI CAM ĐOAN I
LỜI CẢM ƠN II
MỤC LỤC III DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT VIII
DANH MỤC CÁC BẢNG IX
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ XI
PHẦN MỞ ĐẦU 1
CHƯƠNG 1 TỔNG QUAN VỀ ẢNH SỐ GIẢ MẠO, PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ, CÁC PHÉP BIẾN ĐỔI MA TRẬN 10
1.1 CÁC DẠNG ẢNH GIẢ MẠO 10
1.1.1 Giới thiệu 10
1.1.2 Ảnh giả mạo và phân loại 12
1.1.2.1 Ghép ảnh 12
1.1.2.2 Cắt/dán trên cùng một ảnh 13
1.1.2.3 Chỉnh sửa ảnh 13
1.2 KỸ THUẬT PHÒNG CHỐNG VÀ PHÁT HIỆN ẢNH GIẢ MẠO 14
1.2.1 Kỹ thuật chủ động 14
1.2.1.1 Giới thiệu và phân loại thủy vân 15
1.2.1.2 Các yêu cầu với lược đồ thủy vân 16
1.2.1.3 Ứng dụng của thủy vân 17
1.2.2 Kỹ thuật thụ động 19
1.2.2.1 Kỹ thuật dựa trên Pixel 19
1.2.2.2 Kỹ thuật dựa trên định dạng 19
1.2.2.3 Kỹ thuật dựa trên thiết bị thu nhận 19
1.2.2.4 Kỹ thuật dựa trên đặc tính vât lý 20
iii
Trang 71.2.2.5 Kỹ thuật dựa trên đặc tính hình học 20
1.3 MỘT SỐ PHÉP BIẾN ĐỔI MA TRẬN 20
1.3.1 Phép phân tích SVD 20
1.3.2 Phép phân tích QR 21
1.3.3 Phép biến đổi cosine rời rạc 21
1.3.3.1 Phép biến đổi cosine rời rạc một chiều 22
1.3.3.2 Phép biến đổi cosine rời rạc hai chiều 23
1.3.4 Phép biến đổi wavelet rời rạc 24
1.3.4.1 Một số ký hiệu và khái niệm 24
1.3.4.2 Ý tưởng chung của phép biến đổi DWT trực chuẩn 25
1.3.4.3 Phép biến đổi DWT dạng Haar 26
1.3.4.4 Phép biến đổi DWT dạng Daubechies D4 27
1.4 KẾT LUẬN CHƯƠNG 1 28
CHƯƠNG 2 PHÒNG CHỐNG GIẢ MẠO ẢNH BẰNG KỸ THUẬT THỦY VÂN 29
2.1 KỸ THUẬT THỦY VÂN VÀ PHÒNG CHỐNG GIẢ MẠO ẢNH 29
2.2 ĐỀ XUẤT THUẬT TOÁN ĐIỀU CHỈNH CỘNG GIẢI BÀI TOÁN NMF VÀ XÂY DỰNG LƯỢC ĐỒ THỦY VÂN 31
2.2.1 Giới thiệu bài toán thừa số hóa ma trận không âm và một số thuật toán giải 31
2.2.2 Đề xuất thuật toán điều chỉnh cộng giải bải toán NMF 34
2.2.2.1 Điều chỉnh một phần tử của W 35
2.2.2.2 Điều chỉnh một phần tử của H 37
2.2.2.3 Điều chỉnh ma trận W và H 38
2.2.2.4 Đề xuất thuật toán aNMF 39
2.2.2.5 Điều kiện dừng của thuật toán 41
2.2.2.6 Một số kết quả thực nghiệm 42
2.2.3 Xây dựng lược đồ thủy vân sử dụng thuật toán aNMF 45
iv
Trang 82.2.3.1 Thuật toán nhúng thủy vân 45
2.2.3.2 Thuật toán trích thủy vân 46
2.3 ĐỀ XUẤT LƯỢC ĐỒ THỦY VÂN SỬ DỤNG PHÂN TÍCH QR 48
2.3.1 Lược đồ thủy vân sử dụng phân tích SVD 49
2.3.1.1 Lược đồ thủy vân SVD -1 49
2.3.1.2 Lược đồ thủy vân SVD-N 53
2.3.2 Đề xuất lược đồ thủy vân sử dụng phân tích QR 55
2.3.2.1 Lược đồ thủy vân QR-1 55
2.3.2.2 Lược đồ thủy vân QR-N 57
2.3.3 Một số ưu điểm của các lược đồ đề xuất so với lược đồ SVD-1, SVD-N 59
2.3.3.1 Tốc độ thực hiện 59
2.3.3.2 Khả năng lựa chọn phần tử nhúng thủy vân 60
2.3.3.3 Chất lượng ảnh sau khi nhúng thủy vân 60
2.3.4 Thực nghiệm 63
2.3.4.1 Bộ ảnh thử nghiệm 63
2.3.4.2 So sánh tính bền vững của các lược đồ thủy vân 63
2.3.4.3 So sánh lược đồ SVD-1 và lược đồ QR-1 tại các vị trí nhúng thủy vân khác nhau 64
2.4 KẾT LUẬN CHƯƠNG 2 67
CHƯƠNG 3 PHÁT HIỆN ẢNH GIẢ MẠO DẠNG CẮT/DÁN 68
3.1 ẢNH GIẢ MẠO DẠNG CẮT/DÁN VÀ MỘT SỐ KỸ THUẬT PHÁT HIỆN 68
3.1.1 Ảnh giả mạo dạng cắt/dán và quy trình phát hiện 68
3.1.2 Kỹ thuật đối sánh chính xác 69
3.1.3 Kỹ thuật đối sánh bền vững 70
3.2 MỘT SỐ KỸ THUẬT ĐỐI SÁNH BỀN VỮNG 71
3.2.1 Kỹ thuật dựa trên 7 đặc trưng màu 72
v
Trang 93.2.2 Kỹ thuật dựa trên phép biến đổi DCT 72
3.2.3 Nhận xét về các kỹ thuật 73
3.3 ĐỀ XUẤT KỸ THUẬT DỰA TRÊN PHÉP BIẾN ĐỔI DCT 74
3.3.1 Thuật toán phát hiện 75
3.3.2 Thực nghiệm 79
3.3.3 So sánh và phân tích 84
3.4 ĐỀ XUẤT PHÉP BIẾN ĐỔI DWT VÀ XÂY DỰNG KỸ THUẬT PHÁT HIỆN 86
3.4.1 Đề xuất xây dựng phép biến đổi DWT động 87
3.4.2 Ứng dụng xây dựng thuật toán phát hiện 91
3.4.3 Thực nghiệm 96
3.5 KỸ THUẬT DỰA TRÊN PHÉP THỪA SỐ HÓA MA TRẬN KHÔNG ÂM NMF 100
3.6 KẾT LUẬN CHƯƠNG 3 101
CHƯƠNG 4 PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH 102
4.1 PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH DỰA TRÊN TÍNH CHẤT CỦA PHÉP LẤY MẪU LẠI TRÊN ẢNH 102
4.1.1 Một số kỹ thuật liên quan 105
4.1.1.1 Kỹ thuật của Kirchner (ký hiệu là K4) 105
4.1.1.2 Kỹ thuật dựa trên sai phân bậc hai (ký hiệu là SPB2) 106
4.1.1.3 Kỹ thuật của Prasad và Ramakrishnan (ký hiệu là DWT3.5) 106
4.1.2 Tính chất của phép lấy mẫu tăng trên ảnh 107
4.1.2.1 Lấy mẫu lại tín hiệu 107
4.1.2.2 Lấy mẫu lại trên ảnh 109
4.1.2.3 Tính chất của phép lấy mẫu tăng trên ảnh 109
4.1.3 Đề xuất kỹ thuật phát hiện ảnh giả mạo bằng phép biến đổi hiệu 110
4.1.3.1 Xây dựng phép biến đổi hiệu trên ma trận điểm ảnh 110
vi
Trang 104.1.3.2 Đề xuất kỹ thuật phát hiện ảnh giả mạo dựa trên phép biến đổi
hiệu (ký hiệu BĐH) 111
4.1.4 Đề xuất kỹ thuật dựa trên lọc thông cao của phép biến đổi DWT 112
4.1.4.1 Phép biến đổi DWT 112
4.1.4.2 Đề xuất kỹ thuật giảm độ phức tạp tính toán (ký hiệu LTC) 114
4.1.5 Đánh giá độ phức tạp tính toán và tính bền vững 116
4.1.5.1 Đánh giá độ phức tạp tính toán của BĐH 116
4.1.5.2 Đánh giá độ phức tạp tính toán của DWT3.5 116
4.1.5.3 Đánh giá độ phức tạp tính toán của LTC 117
4.1.5.4 Phân tích tính bền vững 118
4.1.6 Kết quả thử nghiệm 119
4.1.6.1 Một số hình ảnh minh họa khả năng các kỹ thuật 119
4.1.6.2 Đánh giá và so sánh hiệu quả các kỹ thuật 121
4.2 PHÁT HIỆN GIẢ MẠO ẢNH DẠNG GHÉP ẢNH CÓ NGUỒN GỐC JPEG 122
4.2.1 Dạng ảnh giả mạo 123
4.2.2 Cơ sở lý thuyết 124
4.2.3 Kỹ thuật phát hiện 126
4.2.4 Một số kết quả thực nghiệm 127
4.3 KẾT LUẬN CHƯƠNG 4 129
KẾT LUẬN 130
DANH MỤC CÔNG TRÌNH KHOA HỌC CỦA TÁC GIẢ LIÊN QUAN ĐẾN LUẬN ÁN 132
TÀI LIỆU THAM KHẢO 133
TIẾNG VIỆT 133
TIẾNG ANH 134
vii
Trang 11DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT
Ký hiệu/
Ý nghĩa chữ viết tắt
CBCL Center for Biological & Computational Learning (cơ sở dữ liệu)DB4 Daubechies 4 (phép biến đổi wavelet)
DCT Discrete Cosine Transform (biến đổi cosine rời rạc)
DFT Discrete Fourier Transform (Phép biến đổi Fourier rời rạc)DWT Discrete Wavelet Transform (biến đổi wavelet rời rạc)ENE Eelectric Network Frequency (Tần số lưới điện)
EM Expectation Maximization (Thuật toán EM)
IDCT Inverse Discrete Cosine Transform (phép biến đổi DCT ngược)IDWT Inverse Discrete Wavelet Transform (biến đổi DWT ngược)JPEG Joint Photographic Experts Group (một định dạng ảnh nén)MP3 MPEG Audio Layer III (một định dạng nén âm thanh)MPEG Moving Picture Experts Group (một định dạng nén video)
NMF Non-negative Matrix Factorization (khai triển ma trận không âm)PCA Principal component analysis (phân tích thành phần chính)PSNR Peak Signal-to-Noise Ratio (tỉ số đỉnh tín hiệu trên nhiễu)SVD Singular Value Decomposition (phân tích giá trị đặc trưng)TIFF Tagged Image File Format (định dạng ảnh)
WAVE Waveform Audio File Format (một định dạng nén âm thanh)
Trang 12viii
Trang 13DANH MỤC CÁC BẢNG
Bảng 2.1 Giá trị phần dư KKT tương đối 42
Bảng 2.2 Các giá trị trung bình của hàm mục tiêu 43
Bảng 2.3 Thời gian chạy máy trung bình 44
Bảng 2.4 Giá trị của hàm mục tiêu 44
Bảng 2.5 Chất lượng ảnh của các lược đồ thuỷ vân (Diff càng nhỏ thì chất lượng càng cao) 64
Bảng 2.6 Giá trị Err của các lược đồ thủy vân (Err càng nhỏ thì càng bền vững) 65
Bảng 2.7 Giá trị Err theo lược đồ SVD-1 và QR-1 tại các vị trí nhúng khác nhau 66
Bảng 3.1 Một số hình ảnh giả mạo dạng cắt/dán và kết quả phát hiện 80
Bảng 3.2 Một ảnh giả mạo dạng cắt/dán có tấn công và kết quả phát hiện 81
Bảng 3.3 Kết quả thử nghiệm với vùng cắt/dán là vuông và bất kỳ 83
Bảng 3.4 Kết quả thử nghiệm với vùng ảnh sau khi cắt/dán được thêm nhiễu Gaussian 83
Bảng 3.5 Kết quả thử nghiệm với ảnh sau khi cắt/dán được nén JPEG 83
Bảng 3.6 Kết quả thử nghiệm với ảnh sau khi cắt/dán được làm mờ Gaussian Blurring 83
Bảng 3.7 Bảng kết quả đánh giá tỉ lệ bỏ sót của thuật toán 84
Bảng 3.8 Bảng kết quả đánh giá tỷ lệ phát hiện nhầm của thuật toán 84
Bảng 3.9 So sánh thời gian thực hiện và kết quả phát hiện giữa ba thuật toán 85 Bảng 3.10 So sánh giá trị của 4 khối ảnh sau khi áp dụng phép biến đổi DWT hai mức 90
Bảng 3.11 Một số kết quả phát hiện ảnh giả mạo có thao tác thêm nhiễu, làm mờ, nén ảnh 97
Bảng 3.12 Kết quả thử nghiệm với ảnh sau khi cắt dán 98
ix
Trang 14Bảng 3.13 Bảng so sánh tỷ lệ phát hiện vùng phát hiện đúng và phát hiện
nhầm của thuật toán 99
Bảng 4.1 Kết quả mô tả do độ đồng đều của các khối ảnh sau khi lấy mẫu tăng 110
Bảng 4.2 Độ phức tạp tính toán của các kỹ thuật 117
Bảng 4 3 Một số hình ảnh giả mạo được dùng để thực nghiệm 119
Bảng 4.4 Một số hình ảnh giả mạo và kết quả phát hiện 119
Bảng 4.5 Minh họa tính bền vững của các kỹ thuật 120
Bảng 4.6 Thời gian thực hiện của 3 kỹ thuật (đơn vị là giây) 121
Bảng 4.7 Đánh giá khả năng phát hiện và tính bền vững của các kỹ thuật 122
x
Trang 15DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Hình 1.1 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa thêm
vào một nhân vật (tướng Francis P Blair) 10
Hình 1.2 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa bỏ đi một nhân vật 11
Hình 1.3 Hình ảnh trên internet được cho là giả mạo thử tên lửa của Iran và Triều tiên 11
Hình 1.4 Mô tả quả trình từ ảnh thật trở thành ảnh giả mạo 12
Hình 1.5 Ảnh giả mạo bên phải đã được cắt ghép từ hai ảnh gốc ban đầu 12
Hình 1.6 Ảnh che phủ và bỏ đi đối tượng 13
Hình 1.7 Minh họa cho loại ảnh giả mạo chỉnh sửa ảnh: (a) ảnh gốc, (b) ảnh được thay đổi màu sắc, (c) ảnh tăng độ tương phản, (d) ảnh được làm mờ nền 13 Hình 1.8 Hai hướng trong phòng chống và phát hiện ảnh số giả mạo 14
Hình 1.9 Quá trình nhúng thủy vân 15
Hình 1.10 Quá trình trích thủy vân 15
Hình 1.11 Áp dụng phép biến đổi DWT theo hàng và cột 26
Hình 1.12 Áp dụng phép biến đổi DWT theo hai mức 27
Hình 2.1 Quy trình sử dụng kỹ thuật thủy vân cho xác thực/phòng chống giả mạo ảnh 29
Hình 2.2 Ảnh được chia khối và dấu thủy vân được trích ra 30
Hình 2.3 Lưu đồ thuật toán nhúng thủy vân sử dụng thuật toán aNMF 46
Hình 2.4 Lưu đồ thuật toán trích thủy vân sử dụng thuật toán aNMF 47
Hình 2.5 a)Ảnh Baboon, b)Lena, c)Pepper, d)Airplane và e)Ảnh logo Trường ĐHCN 64
Hình 3.1 Ví dụ ảnh giả mạo cắt/dán, (a) là ảnh ban đầu, (b) là ảnh giả với một chú chim được sao chép 68
Hình 3.2 Quy trình phát hiện ảnh giả mạo dạng cắt/dán 69
Hình 3.3 Sơ đồ tổng quát kỹ thuật đối sánh chính xác 70
xi
Trang 16Hình 3.4 Sơ đồ tổng quát kỹ thuật đối sánh bền vững 71
Hình 3.5 Chia khối theo 4 hướng 72
Hình 3.6 Vẽ hình tròn trên ma trận hệ số DCT 72
Hình 3.7 Đánh số thứ tự các phần tử của ma trận hệ số DCT theo đường zigzag 75
Hình 3.8 Vectơ dịch chuyển của vùng cắt/dán 78
Hình 3.9 Sơ đồ thuật toán sử dụng phép biến đổi DCT để xây dựng véc tơ đặc trưng 79
Hình 3.10 Đồ thị thể hiện giá trị cả ba phương pháp biến đổi DWT 90
Hình 3.11 Véctơ dịch chuyển của vùng cắt/dán 95
Hình 3.12 Sơ đồ thuật toán sử dụng phép biến đổi DWT động để xây dựng véc tơ đặc trưng 95
Hình 4.1 Quá trình tạo ảnh giả mạo dạng ghép ảnh và ví dụ minh họa 102
Hình 4.2 Sơ đồ các bước trong kỹ thuật dựa trên phép biến đổi DWT song trực giao 3.5 107
Hình 4.3 Sơ đồ thực hiện phép biến đổi DWT thuận 113
Hình 4.4 Sơ đồ phép biến đổi DWT ngược 113
Hình 4.5 Sơ đồ các bước trong LTC 115
Hình 4.6 Quá trình tạo ảnh giả mạo 123
Hình 4.7 Quá trình tạo ảnh giả mạo dạng 2 123
Hình 4.8 Sơ đồ quá trình lượng tử và giải lượng tử hai lần 125
Hình 4.9 Hình ảnh tạo ảnh giả mạo JPEG 128
Hình 4.10 Kết quả thử nghiệm với các mức nén khác nhau 128
xii
Trang 17PHẦN MỞ ĐẦUTính cấp thiết của đề tài: Sự ra đời của công nghệ thông tin và truyền thông
đã tạo ra một cuộc cách mạng kỹ thuật số, nó làm thay đổi thế giới về cơ bản Thôngtin được lưu trữ trong hệ thống máy tính dưới dạng số được coi như một phần củacuộc sống
Phòng chống và phát hiện ảnh số giả mạo là một chủ đề nghiên cứu khoa học công nghệ thời sự và được ứng dụng rộng rãi trên toàn thế giới Một số cuốn sáchchuyên về lĩnh vực này đã được công bố, chẳng hạn như [13,39]; nhiều luận án tiến
-sĩ đã được hoàn thành, trong số đó [16,42,90,98,127] Nhiều hội thảo, tạp chí
chuyên về liên quan đã được tổ chức, xuất bản, chẳng hạn như International
Workshop Digital-Forensics and Watermarking [109], Transactions on Data Hiding and Multimedia Security [110], IEEE Transactions on Forensics and Security, v.v… Phòng chống, phát hiện ảnh số giả mạo nhận được sự quan tâm của
cộng đồng nghiên cứu giấu tin nói riêng, và cộng đồng nghiên cứu an toàn thông tinnói chung Một số nhóm nghiên cứu mạnh có kết quả tốt là nhóm của GS HanyFarid, GS Kou-Liang Chung, Các kỹ thuật phòng chống và phát hiện ảnh số giảmạo được phân thành hai loại chính là kỹ thuật chủ động (active) và kỹ thuật điều
tra ảnh số thụ động (passive); kỹ thuật điều tra ảnh số chủ động (gọi tắt là kỹ thuật chủ động) gồm kỹ thuật băm tính toán trước (Precomputation of hash) và kỹ thuật
1
Trang 18ẩn thông tin (Information Hiding); kỹ thuật điều tra ảnh số thụ động (gọi tắt là kỹ thuật thụ động) gồm kỹ thuật dựa trên quy luật nội tại (Intrinsic regularities) và kỹ
thuật xáo trộn dự thường (Tamper anomalies) [13, 34] Theo H Farid [39] và M A.Qureshin, M Deriche [106], giả mạo ảnh số được phân làm ba loại chính bao gồm
cắt ghép/ghép nối (Image splicing), giả mạo dạng cắt/dán (copy/move) và chỉnh sửa ảnh (Image retourching) tùy thuộc vào kiểu kỹ thuật tạo ảnh giả mạo.
Kỹ thuật chủ động dùng để bảo vệ hay xác thực ảnh số, người ta thường sửdụng thủy vân số “Digital Watermarking ” [35], hay công cụ trong mật mã học là chữ ký số “Digital signature” [6,85] để đảm bảo sự toàn vẹn, phòng chống giả mạo
của đối tượng chứa nó Nhưng trong thực tế không phải lúc nào các ảnh số cũngđược nhúng thủy vân hay tạo chữ ký đại diện, do vậy kỹ thuật thụ động được nghiêncứu phát triển Các kỹ thuật này phát hiện sự giả mạo mà không cần các thủy vânbên trong hay chữ ký số đi cùng Ý tưởng cơ bản của các kỹ thuật này là dựa vàoquy luật nội tại là các số liệu thống kê, tính chất, đặc điểm của dữ liệu ảnh, các phépthao tác chỉnh sửa để phát hiện giả mạo, tìm ra bằng chứng của sự chỉnh sửa, mặc
dù sự chỉnh sửa không để lại dấu vết về mặt thị giác, thính giác [39,40]
Tình hình nghiên cứu ngoài nước: Thủy vân số đã được nghiên cứu rộng rãi
vài năm trở lại đây, và hiện nay đã xuất hiện nhiều hướng mới như: thủy vân thuậnnghịch, thủy vân khóa công khai, thủy vân kết hợp với mật mã học,… Theo I Cox
và cộng sự [35] các kỹ thuật thủy vân có thể được phân thành hai nhóm: Thủy vân
bền vững “Robust” và thủy vân dễ vỡ “Fragile” Thủy vân bền vững
Do vậy thủy vân bền vững được ứng dụng để giảiquyết bài toán bảo vệ bản quyền S Juergen [63
58,67
2
Trang 19và lấy mẫu lại có sử dụng màng lọc màu nội suy, một phương pháp khác dựa trênviệc kiểm tra sự mâu thuẫn trong hướng nguồn sáng lên các đối tượng trên ảnh[61,62,65] Fridrich và cộng sự [43,44] đã đưa ra một phương pháp phát hiện vớicác ảnh cắt/dán bằng phương pháp đối sánh khối bao và mẫu nhiễu Với mỗiphương pháp nêu trên chỉ áp dụng cho một trường hợp giả mạo nhất định và không
áp dụng được cho các trường hợp giả mạo khác Phương pháp trong [62,65] thểhiện rất hạn chế trong phát hiện các ảnh giả mạo, tỷ lệ thống kê sai rất cao Phươngpháp cắt dán trong [43,44] chỉ hạn chế trong một số trường hợp giả mạo, khi mộtphần của ảnh được sao chép và dán vào một vị trí khác trong ảnh Phương pháp dòtìm và lấy mẫu lại trong [100,101] có thể cho ra rất ít kết quả chính xác với ảnh lưudưới dạng JPEG Phương pháp phân tích hướng nguồn sáng trong [61,62,65] chỉ ápdụng được với nguyên lý mặt phẳng Lambertian cho cả vùng giả mạo và vùng gốc,
và sẽ không làm việc khi các đối tượng không tương thích về bề mặt, có cùnghướng nguồn sáng, hoặc trong điều kiện ánh sáng yếu trời nhiều mây Đối vớivideo, Weihong Wang [132] có đưa ra một số phương pháp dựa trên sự đan xen(interlaced), giải đan xen (de-interlaced), phép chiếu lại (re-projection), sự nhân bản(duplication) Với dữ liệu âm thanh trong [69,91] các tác giả đưa ra hai phươngpháp phổ biến là dựa trên phân tích khoảng phổ (spectral distances) và phân tíchENE để xác định giả mạo Ngoài ra, một số nghiên cứu tập trung vào định dạng của
3
Trang 20dữ liệu như trong [82], cụ thể là các định dạng JPEG, MPEG, WAVE, MP3,…, đặcđiểm của các phương pháp này có lợi thế là không phụ thuộc các phép xử lý hìnhảnh, âm thanh mà chỉ phụ thuộc các dữ liệu thống kê của ảnh do các định dạng nàytạo ra Nhược điểm của các phương pháp là hạn chế trong các môi trường dữ liệunghiên cứu để ứng dụng trong thực tế thì còn nhiều thách thức.
Tình hình nghiên cứu trong nước:
- Đại học Quốc gia t
nhằm tăng khảnăng nhúng
Thu Hiền và cộng sự [5]
tác giả Đặng
y sinh
4
Trang 21Kỹ thuật thụ động với các phương pháp không chứa dấu thủy vâ
ở mức
độ giới thiệu các phương pháp Tuy nhiên cũng có một số kết quả như trong [7,9,10] giới thiệu phương pháp phát hiện ảnh giả mạo dựa trên mẫu nhiễu, phươngpháp đối sánh chính xác phát hiện ảnh giả mạo dạng cắt/dán Như vậy, hướng
nghiên cứu này ở nước ta còn rất mới mẻ và tiềm năng
Định hướng nghiên cứu của luận án
Để đóng góp thêm, nâng cao hiệu quả của các kỹ thuật điều tra ảnh số chomục tiêu phòng chống và phát hiện giả mạo ảnh số, luận án đã chọn lọc nghiên cứumột số hướng với phạm vi cụ thể:
- Nghiên cứu các phương pháp biến đổi ma trận làm cơ sở để xây dựng các kỹ thuật phòng chống và phát hiện giả mạo ảnh số
- Nghiên cứu các lược đồ thủy vân bán dễ vỡ cho bài toán xác thực/phòng chống giả mạo ảnh số
- Nghiên cứu kỹ thuật đối sánh bền vững cho bài toán phát hiện ảnh giả mạodạng cắt/dán trên cùng một ảnh Nghiên cứu các kỹ thuật phát hiện giả mạo dạng ghépảnh từ nhiều ảnh dựa trên tính chất của phép lấy mẫu lại trên ảnh và nén
Trang 22- Với mục đích đảm bảo tính xác thực của ảnh số trong quá trình trao đổithông tin các kỹ thuật nào có thể phòng chống được sự can thiệp từ bên ngoài để làm giả ảnh số?
- Với các ảnh số bất kỳ được phổ biến trên mạng Internet có thể sử dụng các
kỹ thuật nào để phát hiện được ảnh nào là nguyên bản (ảnh thật) ảnh nào là ảnh đã
Mục tiêu nghiên cứu của luận án là nghiên cứu, đề xuất một số kỹ thuật cho
phép phòng chống và phát hiện giả mạo ảnh số Việc phòng chống giả mạo ảnh sốhiện nay có rất nhiều hướng khác nhau Vì vậy, phạm vi nghiên cứu của luận ánđược tập trung vào các phương pháp chính sau đây:
• Kỹ thuật chủ động: Phòng chống giả mạo ảnh số bằng kỹ thuật thủy vân số
• Kỹ thuật thụ động: Phát hiện ảnh giả mạo dạng cắt/dán trên cùng một ảnh
và dạng ghép ảnh từ nhiều ảnh khác nhau
6
Trang 23Đối tượng nghiên cứu của luận án là các kỹ thuật thủy vân trong việc phòng
chống/xác thực các ảnh số giả mạo và các kỹ thuật phát hiện ảnh số giả mạo dạngcăt/dán và ghép ảnh
Phạm vi nghiên cứu của luận án là dựa trên tính chất của một số phép biến
đổi ma trận DCT, DFT, SVD, QR, DWT, NMF đề xuất các kỹ thuật thủy vân bán
dễ vỡ phòng chống giả mạo ảnh, kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán vàghép ảnh
Phương pháp nghiên cứu của luận án là thông qua việc khảo sát các công
trình nghiên cứu có nội dung liên quan trực tiếp Từ đó phân tích, đánh giá dựa vàokiểm định giả thuyết thống kê Dựa trên những kết quả đánh giá này, tiến hành thửnghiệm để từ đó rút ra các quy luật về các đặc trưng và đề xuất thuật toán phù hợp
Luận án có các đóng góp chính sau đây:
Để xây dựng các kỹ thuật với mục tiêu như trên, luận án tập trung nghiên cứusâu các công cụ toán học là các phép biến đổi ma trận DCT, DFT, DWT, NMF,SVD, QR, , từ đó xây dựng các phép biến đổi mới làm cơ sở để cải tiến, đề xuấtcác kỹ thuật chủ động và thụ động trong việc phòng chống và phát hiện giả mạo ảnh
số (đến nay hướng nghiên cứu này vẫn thu hút nhiều sự quan tâm của nhiều nhànghiên cứu trên thế giới, chẳng hạn như [13,28, 34,54,55,75,109,110,127]) Luận án
đã đạt được một số kết quả, đóng góp một phần vào lĩnh vực nghiên cứu, cụ thể nhưsau:
1. Nghiên cứu các phép biến đổi ma trận DCT, DWT, NMF, SVD, QR, làm
cơ sở để xây dựng các kỹ thuật phòng chống giả mạo ảnh số
+ Đề xuất thuật toán điều chỉnh cộng cho bài toán thừa số hóa ma trận không
âm NMF Thuật toán đề xuất có ưu điểm độ phức tạp tính toán thấp và tốc độ hội tụnhanh hơn Kết quả nghiên cứu này được công bố trong công trình số [4] phần
"Danh mục công trình khoa học của tác giả liên quan đến luận án" và trình bày
trong Chương 2 của luận án
7
Trang 24+ Đề xuất phép biến đổi DWT động, phép biến đổi mới này có khả năng tậptrung năng lượng của ảnh cao hơn vào các phần tử thuộc góc phần tư thứ nhất Các kỹthuật phát hiện giả mạo dạng cắt/dán sử dụng phương pháp này để trích chọn các đặctrưng so sánh sẽ cho hiệu quả phát hiện tốt hơn Kết quả nghiên cứu này được công bốtrong công trình số [3] và trình bày trong Chương 3 của luận án.
Các phép biến đổi NMF, DWT động dùng để xây dựng lược đồ thủy vân bán
dễ vỡ và kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán, ghép ảnh
2. Nghiên cứu kỹ thuật thủy vân bán dễ vỡ phòng chống giả mạo ảnh
+ Sử dụng phép biến đổi NMF với thuật toán điều chỉnh cộng đề xuất xây dựng lược đồ thủy vân bán dễ vỡ
+ Đề xuất lược đồ thủy vân bán dễ vỡ sử dụng phép phân tích ma trận QR Kếtquả nghiên cứu này được công bố trong công trình số [2] Các nội dung này được
trình bày trong Chương 2 của luận án
3. Nghiêu cứu các kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán Từ đó đề xuất một số kỹ thuật mới như sau:
+ Kỹ thuật đối sánh bền vững phát hiện ảnh giả mạo dạng cắt/dán dựa trênphép biến đổi DCT Kết quả nghiên cứu này được công bố trong công trình số [1]
và trình bày trong Chương 3 của luận án
+ Kỹ thuật đối sánh bền vững phát hiện ảnh giả mạo dạng cắt/dán dựa trênphép biến đổi DWT động Kết quả nghiên cứu này được công bố trong công trình
số [3] và trình bày trong Chương 3 của luận án
Các kỹ thuật mới này có ưu điểm là số đặc trưng ít nên độ phức tạp tính toán thấp và hiệu quả phát hiện tốt
4. Nghiên cứu các kỹ thuật phát hiện ảnh giả mạo dạng ghép ảnh Các kỹ thuậtđược xây dựng dựa trên tính chất của phép lấy mẫu lại và nén JPEG
+ Đề xuất hai kỹ thuật dựa trên phép biến đổi hiệu và lọc thông cao của phépbiến đổi DWT, hai kỹ thuật này sử dụng tính phẳng của phép lấy mẫu tăng để phát hiệnảnh giả mạo dạng ghép ảnh Chúng có ưu điểm tốc độ tính toán thấp, khả năng phát hiệntốt, nên có ý nghĩa khi ảnh giả mạo được chia thành các khối với số lượng
8
Trang 25lớn Kết quả nghiên cứu này được công bố trong công trình số [5] và trình bày trongChương 4 của luận án.
+ Bước đầu xây dựng kỹ thuật dựa trên đặc điểm của phép nén JPEG
Ngoài ra, nghiên cứu sinh còn có được một số kết quả nghiên cứu được đăngtrong các bài báo liệt kê trong phần tài liệu tham khảo [1,2,3,11]
Bố cục của luận án
Bố cục của luận án bao gồm phần mở đầu, kết luận và bốn chương nội dungcùng với tài liệu tham khảo
Chương 1: Giới thiệu tổng quan về ảnh số giả mạo, một số kỹ thuật hiện đại
phòng chống và phát hiện ảnh số giả mạo, các phép biến đổi ma trận dùng để xâydựng các kỹ thuật phòng chống và phát hiện giả mạo ảnh trong các chương kế tiếp
Chương 2: Trình bày đề xuất thuật toán điều chỉnh cộng giải bài toán thừa số
hóa ma trận không âm NMF, xây dựng lược đồ thủy vân sử dụng phép biến đổi matrận NMF này Trình bày lược đồ thủy vân bán dễ vỡ SVD-1, SVD-N sử dụng phântích ma trận SVD, đề xuất lược đồ thủy vân QR-1, QR-N sử dụng phân tích QR.Nội dung của chương được tổng hợp lại từ các công trình đã công bố trong [2,4]
Chương 3: Trình bày đề xuất xây dựng phép biến đổi DWT động Đặc tả chi
tiết các kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán dựa trên phép biến đổi DCT,DWT động, NMF Nội dung của chương được tổng hợp lại từ các công trình đãcông bố trong [1,3,4]
Chương 4: Trình bày đề xuất kỹ thuật dựa trên phép biến đổi hiệu và lọc
thông cao của phép biến đổi DWT phát hiện ảnh giả mạo dạng ghép ảnh Giới thiệumột số kết quả của kỹ thuật phát hiện dựa trên tính chất của phép nén JPEG Nộidung của chương được tổng hợp lại từ công trình đã công bố trong [5]
9
Trang 26Chương 1 TỔNG QUAN VỀ ẢNH SỐ GIẢ MẠO, PHÒNG
CHỐNG GIẢ MẠO ẢNH SỐ, CÁC PHÉP BIẾN ĐỔI MA TRẬN
Chương này giới thiệu các khái niệm cơ bản về ảnh giả mạo, kỹ thuật chủđộng và thụ động phòng chống và phát hiện ảnh giả mạo Nội dung của chương còngiới thiệu một số phép biến đổi ma trận DCT, DWT, NMF, SVD, QR,… là các công
cụ, cơ sở toán học để xây dựng các kỹ thuật chủ động và thụ động được sử dụngtrong luận án
1.1 CÁC DẠNG ẢNH GIẢ MẠO
1.1.1 Giới thiệu
Làm giả hình ảnh đã được thực hiện từ lâu, có rất nhiều ví dụ nổi tiếng đượcbiết đến trong lịch sử cũng như ở hiện tại Các ảnh giả mạo được sử dụng với nhiềumục đích từ chính trị, thương mại, luật pháp, Dưới đây là một số ví dụ điển hình
về các hình ảnh giả mạo:
Hình 1.1 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh
sửa thêm vào một nhân vật (tướng Francis P Blair) [39].
10
Trang 27Một nhân vật đã bị loại bỏ đi trong một bức ảnh chụp cùng Mao Trạch Đông:
Hình 1.2 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa
11
Trang 281.1.2 Ảnh giả mạo và phân loại
Trong phạm vi, đối tượng nghiên cứu của luận án thì có thể hiểu Ảnh giả mạo
là ảnh được tạo ra nhằm mục đích đánh lừa người xem, nội dung phản ánh không đúng sự thật Việc có được ảnh giả mạo là do các chương trình xử lý ảnh chỉnh sửa
ảnh thật tạo ra
Hình 1.4 Mô tả quả trình từ ảnh thật trở thành ảnh giả mạo.
Ảnh giả mạo có thể chia làm ba loại: ghép ảnh (image spilicing), cắt/dán (copy/move) trên cùng một ảnh và chỉnh sửa ảnh (image retourching).
Hình 1.5 Ảnh giả mạo bên phải đã được cắt ghép từ hai ảnh gốc ban đầu.
12
Trang 291.1.2.2 Cắt/dán trên cùng một ảnh
Hình 1.6 Ảnh che phủ và bỏ đi đối tượng [40].
Một dạng khác thường thấy nữa của ảnh giả mạo loại hai là việc sao chép/dịchchuyển các phần của ảnh gốc Đối với ảnh giả mạo được tạo lập trên cơ sở cắt/dántrên cùng một ảnh gốc, các vùng trên ảnh được thu nhận bởi cùng một camera, cùngmột góc độ nên tương đồng về ánh sáng và bóng là như nhau Do đó, mắt thườnghầu như không thể phân biệt được Các dạng thường thấy của ảnh giả mạo loại này
là việc bớt đi hoặc thêm vào các đối tượng trong ảnh, việc bớt đi các đối tượngtrong ảnh có thể xem như là che phủ đối tượng hoặc xóa đi đối tượng Hình 1.6(a) làảnh gốc với 2 chiếc ô tô, một xe con và 1 xe tải Hình 1.6(b) là hình 1.6 (a) giả tạovới việc che phủ chiếc xe tải bằng một cành cây cũng lấy từ trong chính ảnh đó
1.1.2.3 Chỉnh sửa ảnh
Hình 1.7 Minh họa cho loại ảnh giả mạo chỉnh sửa ảnh: (a) ảnh gốc, (b) ảnh được thay đổi màu sắc, (c) ảnh tăng độ tương phản, (d) ảnh được làm mờ nền [40].
13
Trang 30Hình 1.7 gồm một ảnh gốc (hình 1.7(a)), và 3 ví dụ cho loại giả mạo tăngcường ảnh (1) Xe mô tô màu xanh được chuyển thành màu lục lam và xe tải màu
đỏ trong nền được chuyển thành màu vàng (hình 1.7(b)), (2) Tăng độ tương phảncủa toàn cảnh làm cho ảnh này giống như được chụp vào một ngày trời nắng (hình1.7(c)); (3) Các xe ô tô đỗ trong ảnh này bị làm mờ khiến cho chiều sâu của khungcảnh trở nên hẹp hơn (hình 1.7(d)) v.v
Mặc dù loại giả mạo này không thể thay đổi cơ bản hình dạng hay ý nghĩa củaảnh gốc như loại ghép ảnh, nhưng nó vẫn có tác động khéo léo lên cách hiểu ảnh Ví
dụ, có thể sửa đổi thời tiết và thời gian trong ngày hay có thể làm mờ đi vài chi tiết
để thổi phồng các chi tiết khác trong ảnh, v.v
1.2 KỸ THUẬT PHÒNG CHỐNG VÀ PHÁT HIỆN ẢNH GIẢ MẠO Các kỹ thuật được chia làm hai hướng là kỹ thuật chủ động được dùng để xác thực/phòng chống giả mạo ảnh và kỹ thuật thụ động được dùng để phát hiện
ảnh giả mạo Hai hướng này được mô tả qua sơ đồ được tổng hợp từ các tài liệu sau[34,40,39,127]:
Hình 1.8 Hai hướng trong phòng chống và phát hiện ảnh số giả mạo
1.2.1 Kỹ thuật chủ động
Kỹ thuật điều tra ảnh số chủ động gồm kỹ thuật băm tính toán trước và kỹ thuật ẩnthông tin [13, 34], cụ thể hơn là chữ ký số và thủy vân số để phòng chống giả mạo ảnh
14
Trang 31[35,39,40] Luận án này sử dụng kỹ thuật thủy vân nên các các nội dung tiếp theo chỉ đề cập đến kỹ thuật này.
1.2.1.1 Giới thiệu và phân loại thủy vân
Thủy vân số là một phương pháp ẩn một số thông tin vào dữ liệu đa phươngtiện Thủy vân số có hai quá trình là quá trình nhúng thủy vân (Hình 1.9) và quátrình trích thủy vân (Hình 1.10) Trong các quá trình này sử dụng khóa bí mật hoặckhóa công khai để tăng cường tính an ninh của các lược đồ
Hình 1.9 Quá trình nhúng thủy vân [11]
Hình 1.10 Quá trình trích thủy vân [11]
Thủy vân số có nhiều ứng dụng, nên các phương pháp thủy vân được quantâm và đã có nhiều lược đồ thủy vân được đề xuất Các phương pháp thủy vân đượcchia làm ba loại chính: thủy vân bền vững (robust watermarking), thủy vân dễ vỡ(fragile watermarking), và thủy vân bán dễ vỡ (semi-fragile watermarking)
Thủy vân bền vững: Loại thủy vân này yêu cầu dấu thủy vân phải ít bị biến đổi
(bền vững) trước sự tấn công trên sản phẩm chứa dấu thủy vân, hoặc trong trườnghợp loại bỏ được dấu thủy vân thì sản phẩm sau khi bị tấn công cũng không còn giá
trị sử dụng Do vậy, những lược đồ thủy vân bền vững thường được ứng 15
Trang 32dụng trong bài toán bảo vệ bản quyền Các phép tấn công phổ biến nhằm loại bỏdấu thủy vân đối với ảnh số là: nén JPEG, thêm nhiễu, lọc, xoay, cắt xén, làm mờ,thay đổi kích thước, thay đổi cường độ sáng, thay đổi độ tương phản.
Thủy vân dễ vỡ: Khác với thủy vân bền vững, thủy vân dễ vỡ yêu cầu dấu
thủy vân phải dễ bị biến đổi trước sự tấn công trên dữ liệu thủy vân Do vậy, thủyvân dễ vỡ thường được ứng dụng trong bài toánxác thực tính toàn vẹn của ảnh trêncác môi trường trao đổi không an toàn
Thủy vân bán dễ vỡ: là loại thủy vân cân bằng giữa tính bền vững và tính dễ
vỡ, nó có tính bền vững trước các biến đổi khách quan (như nén, nhiễu, làm mờ, )
nhưng không thay đổi nội dung và có tính dễ vỡ trước các tấn công có chủ đích(xoay, tịnh tiến, cắt ghép, ) làm thay đổi nội dung ảnh Trên thực tế trong quá trìnhtrao đổi, sử dụng ảnh số phải chịu một số ảnh hưởng nhất định của môi trường vàcác chương trình xử lý ảnh, nên để phòng chống giả mạo phải dùng loại thủy vânbán dễ vỡ này
Ngoài cách phân loại như trên, dựa vào việc dấu thủy vân hiển thị (hiện) haykhông hiển thị (ẩn) trên sản phẩm đa phương tiện, người ta còn chia các lược đồthành thủy vân hiện (visible watermarking) và thủy vân ẩn (invisiblewatermarking) Trong luận án chỉ tập trung nghiên cứu các lược đồ thủy vân ẩn.Cũng có thể phân loại theo môi trường nhúng thủy vân như thủy vân trên miềnkhông gian, thủy vân trên miền tần số
1.2.1.2 Các yêu cầu với lược đồ thủy vân
Tính ẩn: Thứ nhất, thuỷ vân phải ẩn đối với trực giác của con người, tức là
con người phải không nhận biết được sự có mặt của thuỷ vân trong ảnh Điều nàycũng có nghĩa là việc dấu thuỷ vân chỉ gây ra sự thay đổi rất nhỏ đối với ảnh, khôngảnh hưởng đến chất lượng ảnh
Tính bền vững: Yêu cầu thứ hai là thuỷ vân phải bền vững, thuỷ vân phải có khả
năng tồn tại cao với các tấn công có chủ đích và không có chủ đích Các tấn 16
Trang 33công không có chủ đích đối với ảnh số bao gồm như nén ảnh, lấy mẫu, lọc, chuyểnđổi A/D và D/A … còn các tấn công có chủ đích có thể là việc xoá, thay đổi hoặclàm nhiễu thuỷ vân trong ảnh Để thực hiện được điều này, thuỷ vân phải được dấutrong các vùng quan trọng đối với trực giác Phương pháp thuỷ vân số phải đảm bảosao cho việc không thể lấy lại thuỷ vân tương đương với việc ảnh đã bị biến đổi quánhiều, không còn giá trị về thương mại.
Khả năng mang tin cao: Với yêu cầu này, lượng tin cần thêm vào ảnh phải đủ
dùng trong ứng dụng mà không làm thay đổi quá nhiều chất lượng ảnh
Tuy vậy, việc làm tốt cả ba yêu cầu trên là một điều rất khó Để dấu thuỷ vântrong ảnh thì ta bắt buộc phải thay đổi dữ liệu ảnh Ta có thể tăng tính bền vững chothuỷ vân bằng cách tăng lượng thay đổi ảnh cho mỗi đơn vị tin cần dấu Nhưng, nếuthay đổi quá nhiều thì tính ẩn không còn được đảm bảo nữa Còn nếu thay đổi ảnhquá ít thì các yếu tố dùng để xác định thuỷ vân trong ảnh sau các phép tấn công cóthể không đủ để xác định thuỷ vân Nếu thông tin được dấu quá nhiều thì cũng dễlàm thay đổi chất lượng ảnh và làm giảm tính bền vững Vì vậy, lượng thay đổi ảnhlớn nhất có thể chấp nhận và tính bền vững là hai nhân tố quyết định cho khối lượngtin được dấu trong ảnh
An ninh: Đây là khả năng chống lại các cuộc tấn công Nó sẽ là khó khăn để
loại bỏ hoặc phá hủy dấu thủy vân mà không có kiến thức của khóa bí mật, ngay cảkhi các lược đồ thủy vân được công bố Đối với lược đồ thủy vân bền vững, bất kỳ
nỗ lực để loại bỏ hoặc phá hủy dấu thủy vân sẽ làm suy giảm nghiêm trọng chấtlượng của hình ảnh Đối với các lược đồ dễ vỡ, bán dễ vỡ những nỗ lực như vậy sẽphá hủy các thông tin xác thực
1.2.1.3 Ứng dụng của thủy vân
Theo I Cox và cộng sự [35] thủy vân có rất nhiều ứng dụng trong nhiều lĩnhvực Tuy nhiên có một số ứng dụng chính sau đây:
17
Trang 34Bảo vệ bản quyền: Đây có lẽ là ứng dụng quan trọng nhất của thủy vân số.
Các dấu thủy vân được nhúng có thể được phục hồi từ sản phẩm chứa và sử dụng đểxác minh quyền sở hữu, hoặc xác thực của sản phẩm chứa Ứng dụng này đòi hỏitính bền vững rất cao: các dấu thủy vân phải không bị phá hủy, và trong trường hợpnhiều dấu thủy vân đã được nhúng vào vẫn khẳng định được dấu thủy vân đầu tiên
Ví dụ: Giả sử, có một thành phẩm dữ liệu dạng đa phương tiện như ảnh, âmthanh, video cần được lưu trên mạng Việc bảo vệ các sản phẩm chống lại các hành
vi lấy cắp hoặc làm nhái cần phải có một kỹ thuật để dán tem bản quyền vào sảnphẩm này Việc dán tem chính là việc “nhúng” thuỷ vân, cần phải đảm bảo không để lạimột ảnh hưởng lớn nào đến việc cảm nhận sản phẩm Yêu cầu kỹ thuật đối với ứng dụngnày là thuỷ vân phải tồn tại bền vững cùng với sản phẩm, muốn hủy bỏ thuỷ vân này màkhông được phép của người chủ sở hữu thì chỉ có cách là phá huỷ sản phẩm
Chống sao chép: Các nội dung số có thể mang các dấu thủy vân bao gồm
thông tin về sao chép Các lược đồ này rất hữu ích cho việc phân phối các nội dung
số chẳng hạn như các đĩa DVD
Ví dụ: Như hệ thống quản lý sao chép DVD đã được ứng dụng ở Nhật Thuỷvân mang các giá trị chỉ trạng thái cho phép sao chép dữ liệu như “không được saochép” (copy never) hay “chỉ được sao chép một lần” (copy once), sau khi copyxong, bộ đọc - ghi thuỷ vân sẽ ghi thuỷ vân mới chỉ trạng thái mới lên DVD Cácứng dụng loại này cũng yêu cầu thuỷ vân phải được đảm bảo an toàn và cũng sửdụng được phương pháp phát hiện thuỷ vân đã giấu mà không cần thông tin gốc
Xác thực nội dung/phòng chống giả mạo: Mục đích của ứng dụng này là để
phát hiện những thay đổi của nội dung số, phòng chống giả mạo Đối với các ứngdụng xác thực, lược đồ thủy vân dễ vỡ và bán dễ vỡ sẽ được sử dụng, dấu thủy vân
sẽ bị phá hủy khi nội dung số bị sửa đổi
18
Trang 35Ví dụ: Một tập các thông tin sẽ được giấu trong phương tiện chứa sau đó được
sử dụng để nhận biết xem dữ liệu trên phương tiện gốc đó có bị thay đổi hay không.Các thuỷ vân nên được “ẩn” để tránh sự tò mò của đối phương Yêu cầu chung đốivới dữ liệu này là khả năng giấu được nhiều thông tin và thuỷ vân không cần bềnvững trước các phép xử lý trên các đối tượng đã được giấu tin
1.2.2 Kỹ thuật thụ động
Kỹ thuật điều tra ảnh số thụ động gồm kỹ thuật dựa trên quy luật nội tại và kỹthuật xáo trộn dự thường [13, 34] Các kỹ thuật thụ động giúp phát hiện ảnh bịchỉnh sửa mà không cần dấu thủy vân hay chữ ký số được nhúng vào trước đó Cómột số kỹ thuật chính như sau:
1.2.2.1 Kỹ thuật dựa trên Pixel
Bởi vì các pixel là các thành phần cơ bản của ảnh số, nên phân tích các quan
hệ ở mức pixel của ảnh sẽ phát hiện ra ảnh giả mạo Dựa trên pixel thường phát hiệncác loại giả mạo các phép nối (Clonning), lấy mẫu lại (Resampling), chia(Spilicing), ảnh thu nhỏ (Thumbnails)
1.2.2.2 Kỹ thuật dựa trên định dạng
Ảnh được lưu trữ dưới nhiều định dạng khác nhau, chẳng hạn như BMP, TIFF,JPEG,… Nên phát hiện ảnh giả mạo dựa trên định dạng cũng rất khả quan Địnhdạng phổ biến nhất vẫn là JPEG, có nhiều nghiên cứu phát hiện giả mạo dựa trêncác tính chất của quá trình nén JPEG như đầu của tệp JPEG (JPEG Header), tínhchất của phép biến đổi cosin rời rạc (DCT), phép lượng tử hóa (JPEG Quantization),nén JPEG hai lần (double JPEG compression),
1.2.2.3 Kỹ thuật dựa trên thiết bị thu nhận
Các ảnh được thu nhận bằng các máy ảnh, thiết bị thu nhận khác nhau vớinhiều chủng loại, nhiều hãng sản xuất Với mỗi loại, mỗi hãng sản xuất lại có nhữngđặc điểm liên quan đến quá trình thu nhận và xử lý ảnh khác nhau, nên dựa vào
19
Trang 36những đặc điểm này cũng có thể phát hiện được ảnh giả mạo Chẳng hạn như dựavào màng lọc màu nội suy (Color Filter Array), quang sai màu sắc (ChromaticAberration), mẫu nhiễu cảm biến (Sensor Noise pattern).
1.2.2.4 Kỹ thuật dựa trên đặc tính vât lý
Kỹ thuật này dựa trên ước lượng các đặc tính vật lý của ảnh sáng môi trường,chẳng hạn như hướng nguồn sáng, sự xung đột của các nguồn sáng, ánh sáng môitrường, các xung đột của bóng, các đối tượng bị ảnh hưởng bởi ánh sáng
1.2.2.5 Kỹ thuật dựa trên đặc tính hình học
Điểm chính của kỹ thuật là sự phản chiếu của hình ảnh lên mặt phẳng Kỹthuật dựa trên các phép biến đổi hình ảnh như phép chiếu, phép đổ bóng để khảo sát
sự không đồng nhất của ảnh để phát hiện giả mạo
1.3 MỘT SỐ PHÉP BIẾN ĐỔI MA TRẬN
Các phương pháp phòng chống và phát hiện giả mạo ảnh sử dụng rất nhiều cácphép biến đổi ma trận, đến nay vẫn được tiếp tục nghiên cứu và phát triển, như[13,28,54,55,75,109,110] Mục tiêu của luận án là nghiên cứu các phép biến đổi matrận từ đó cải tiến, đề xuất các phương pháp phòng chống và phát hiện giả mạo Dovậy, trong phần này trình bày một số phép biến đổi ma trận SVD, QR, DCT, DWT,NMF được dùng để xây dựng các phương pháp trong luận án
1.3.1 Phép phân tích SVD
Mọi ma trận thực Y cấp m×n cho trước luôn luôn có thể phân tích thành tích
của 3 ma trận thực như sau [47]:
Trang 37D là ma trận đường chéo cấp m×n có tính chất:
D(1,1)≥D(2,2)≥ ≥D(s,s)≥0, với s=min(m,n).
Sau khi biến đổi SVD với ma trận Y thu được ma trận D là ma trận đường chéo, phần tử D(1,1) có giá trị lớn nhất và có tính ổn định hơn các phần tử khác, nên thường sử dụng phần tử D(1,1) làm đặc trưng đại diện hoặc vị trí nhúng thủy vân.
1.3.2 Phép phân tích QR
Mọi ma trận thực Y cấp m×n cho trước luôn luôn có thể phân tích thành tích
của 2 ma trận thực như sau [47]:
Y=Q×R
Trong đó:
Q là ma trận trực chuẩn cấp m×m.
R là ma trận tam giác trên cấp m×n.
Tương tự như phép biến đổi SVD, sau khi thực hiện biến đổi QR với ma trận
Y thu được ma trận R là ma trận có các phần tử ở hàng 1 có giá trị lớn nhất và có
tính ổn định hơn các phần tử ở các hàng khác Nên thường sử dụng các phần tử
hàng 1 này làm đặc trưng đại diện hoặc vị trí nhúng thủy vân.
1.3.3 Phép biến đổi cosine rời rạc
Trong ứng dụng, phép biến đổi DCT hai chiều thường áp dụng trên các khối
dữ liệu điểm ảnh để nhận được các khối DCT gồm 64 phần tử Để nâng cao
tốc độ thực hiện, biến đổi DCT hai chiều thường được tiếp cận theo phương pháp
ma trận Dưới đây trình bày lần lượt các phép biến đổi DCT 1 chiều, 2 chiều theo
cách tiếp cận này
21
Trang 381.3.3.1 Phép biến đổi cosine rời rạc một chiều
Theo [108], biến đổi DCT một chiều ứng với dãy ở miềnquan sát để nhận được dãy trong miền tần số tính theo côngthức:
trong đó:
Các giá trị được gọi là miền cosine rời rạc (miền DCT), hệ số đầu tiên
được gọi là phần tử DC (Direct Current), những hệ số còn lại được gọi là các phần
tử AC (Alternative Current).
Khi đó, biến đổi IDCT một chiều tương ứng thực hiện theo công thức:
Theo [108], một trong những tính chất quan trọng của phép biến đổi DCT là
sự tập trung năng lượng nghĩa là năng lượng của ảnh sẽ được dồn vào một số phần
tử của ma trận sau khi biến đổi (Năng lượng ở đây được hiểu là tổng của bìnhphương các phần tử ma trận điểm ảnh), đặc biệt đối với những dữ liệu có sự tươngquan cao như ảnh, âm thanh và video (Tương quan cao ở đây được hiểu là giá trịđiểm ảnh tại một điểm và lân cận của nó có sự chênh lệch nhỏ) Trên miền DCT,năng lượng tập trung vào một số phần tử đầu tiên, đặc biệt là phần tử DC Các phần
tử còn lại thường có giá trị nhỏ (tính theo giá trị tuyệt đối), thường xấp xỉ bằng 0
22
Trang 39Ví dụ, với dãy
1.3.3.2 Phép biến đổi cosine rời rạc hai chiều
Phép biến đổi DCT một chiều chỉ phù hợp với kiểu dữ liệu âm thanh Đối với
dữ liệu có quan hệ hai chiều (hàng và cột) như dữ liệu ảnh ta có thể áp dụng hai lầnbiến đổi DCT một chiều: một lần theo hàng và một lần theo cột, do đó được gọi làbiến đổi DCT hai chiều
Theo [108], phép biến đổi DCT hai chiều ứng với ma trận cấp ở miềnquan sát để nhận được ma trận ở miền tần số tính theo công thức:
Khi đó, hệ số đầu tiên được gọi là phần tử DC và các hệ số còn lại là AC.Phép biến đổi IDCT hai chiều ứng với hệ số DCT của ma trận vềmiền quan sát tính theo công thức:
Theo [108], ma trận cosine rời rạc cấp là ma trận trực chuẩn và đượctính theo công thức:
23
Trang 40với và Khi đó, phép biến đổi DCT hai chiều theo cách tiếp cận ma trận được tính theocông thức:
và biến đổi IDCT hai chiều:
Do là ma trận trực chuẩn nên ma trận chuyển vị cũng chính là ma trậnnghịch đảo của Do vậy, phép biến đổi DCT và IDCT luôn bảo toàn phổ dữ liệu
1.3.4 Phép biến đổi wavelet rời rạc
Giống như phép biến đổi DCT, phép biến đổi wavelet rời rạc (DWT)[36,84,108] giữ vai trò quan trọng trong lĩnh vực xử lý dữ liệu đa phương tiện và làchuẩn nén ảnh JPEG 2000 Khác với biến đổi DCT, năng lượng của ảnh trên miềnDWT tập trung khá đồng đều vào một số phần tử góc trên bên trái Nhờ vậy, ta cóthể áp dụng phép biến đổi DWT nhiều lần (mức) cho một ảnh bằng cách thực hiệnliên tiếp phép biến đổi này trên các phần tử góc trên bên trái để đạt được độ tậptrung năng lượng theo yêu cầu của ứng dụng
1.3.4.1 Một số ký hiệu và khái niệm
Dưới đây sẽ ký hiệu R n là tập các véc tơ thực cấp n biểu diễn dưới dạng cột,
R mxn là tập các ma trận thực cấp m×n (m hàng n cột) Với X R n và A R m n , kí hiệu: X(i) là phần tử thứ i của X, A(i) là cột thứ i của A, A[i] là hàng i của A (khi đó A(i) R m
Sum(X) là tổng các phần tử của X Như vậy đối với ma trận A thì:
Sum(A[i]) là tổng các phần tử trên hàng i của A.
24