Định hướng nghiên cứu của luận án Để đóng góp thêm, nâng cao hiệu quả của các kỹ thuật điều tra ảnh số cho mục tiêu phòng chống và phát hiện giả mạo ảnh số, luận án đã chọn lọc nghiên cứ
Trang 1ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
TRẦN ĐĂNG HIÊN
MỘT SỐ KỸ THUẬT PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ
LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN
Hà Nội – 2017
Trang 2ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
TRẦN ĐĂNG HIÊN
MỘT SỐ KỸ THUẬT PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ
Chuyên ngành: Hệ thống thông tin
Mã số: 62 48 01 04
LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC:
1 PGS TS Phạm Văn Ất
2 PGS TS Trịnh Nhật Tiến
Hà Nội – 2017
Trang 3Xác nhận luận án đã được chỉnh sửa theo kết luận của hội đồng:
Người Hướng dẫn Chủ tịch Hội đồng
PGS TS Phạm Văn Ất PGS TS Trịnh Nhật Tiến GS TS Nguyễn Thanh Thủy
Trang 4i
LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi Các kết quả được viết chung với các tác giả khác đều được sự đồng ý của các đồng tác giả trước khi đưa vào luận án Các kết quả được trình bày trong luận án là mới, các số liệu là trung thực và chưa từng được ai công bố trong các công trình nào khác./
Trần Đăng Hiên
Trang 5ii
LỜI CẢM ƠN
Luận án này được thực hiện tại Trường Đại học Công nghệ, Đại học Quốc gia
Hà Nội dưới sự hướng dẫn, chỉ bảo tận tình của PGS.TS Trịnh Nhật Tiến và PGS.TS Phạm Văn Ất, những người mà từ đó Nghiên cứu sinh đã học được rất nhiều điều quý báu, các thầy là tấm gương sáng cho tôi trong nghiên cứu chuyên môn cũng như trong cuộc sống Nghiên cứu sinh xin gửi lời cảm ơn sâu sắc đến các thầy về sự giúp đỡ, chỉ dẫn tận tình trong quá trình nghiên cứu
Nghiên cứu sinh xin gửi lời cảm ơn đến PGS TS Hà Quang Thụy, PGS TS Nguyễn Ngọc Hóa đã có nhiều góp ý chuyên môn và sự động viên tinh thần giúp vượt qua nhiều khó khăn trong quá trình nghiên cứu cũng như trong cuộc sống Tôi cũng xin gửi lời cảm ơn các thầy giáo, cô giáo ở Bộ môn Các Hệ thống thông tin, Khoa Công nghệ thông tin đã tạo điều kiện thuận lợi và giúp đỡ trong thời gian học tập tại Trường Tôi cũng xin gửi lời cảm ơn tới lãnh đạo nhà trường, khoa và các đồng nghiệp tại nhóm nghiên cứu Seminar An toàn thông tin
Nghiên cứu sinh cũng xin gửi lời cảm ơn đặc biệt đến PGS TS Đỗ Năng Toàn đã có những góp ý chuyên môn cho tôi suốt từ khi bắt đầu quá trình học tập Cuối cùng tác giả xin bày tỏ lòng biết ơn đến gia đình và bạn bè đã động viên, giúp đỡ về tinh thần, thời gian để hoàn thành luận án
Hà Nội, ngày tháng năm 2017
Nghiên cứu sinh
Trần Đăng Hiên
Trang 6iii
MỤC LỤC
LỜI CAM ĐOAN I LỜI CẢM ƠN II MỤC LỤC III DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT VIII DANH MỤC CÁC BẢNG IX DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ XI
PHẦN MỞ ĐẦU 1
CHƯƠNG 1 TỔNG QUAN VỀ ẢNH SỐ GIẢ MẠO, PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ, CÁC PHÉP BIẾN ĐỔI MA TRẬN 10
1.1 CÁCDẠNGẢNHGIẢMẠO 10
1.1.1 Giới thiệu 10
1.1.2 Ảnh giả mạo và phân loại 12
1.1.2.1 Ghép ảnh 12
1.1.2.2 Cắt/dán trên cùng một ảnh 13
1.1.2.3 Chỉnh sửa ảnh 13
1.2 KỸTHUẬTPHÒNGCHỐNGVÀPHÁTHIỆNẢNHGIẢMẠO 14
1.2.1 Kỹ thuật chủ động 14
1.2.1.1 Giới thiệu và phân loại thủy vân 15
1.2.1.2 Các yêu cầu với lược đồ thủy vân 16
1.2.1.3 Ứng dụng của thủy vân 17
1.2.2 Kỹ thuật thụ động 19
1.2.2.1 Kỹ thuật dựa trên Pixel 19
1.2.2.2 Kỹ thuật dựa trên định dạng 19
1.2.2.3 Kỹ thuật dựa trên thiết bị thu nhận 19
1.2.2.4 Kỹ thuật dựa trên đặc tính vât lý 20
Trang 7iv
1.2.2.5 Kỹ thuật dựa trên đặc tính hình học 20
1.3 MỘTSỐPHÉPBIẾNĐỔIMATRẬN 20
1.3.1 Phép phân tích SVD 20
1.3.2 Phép phân tích QR 21
1.3.3 Phép biến đổi cosine rời rạc 21
1.3.3.1 Phép biến đổi cosine rời rạc một chiều 22
1.3.3.2 Phép biến đổi cosine rời rạc hai chiều 23
1.3.4 Phép biến đổi wavelet rời rạc 24
1.3.4.1 Một số ký hiệu và khái niệm 24
1.3.4.2 Ý tưởng chung của phép biến đổi DWT trực chuẩn 25
1.3.4.3 Phép biến đổi DWT dạng Haar 26
1.3.4.4 Phép biến đổi DWT dạng Daubechies D4 27
1.4 KẾTLUẬNCHƯƠNG1 28
CHƯƠNG 2 PHÒNG CHỐNG GIẢ MẠO ẢNH BẰNG KỸ THUẬT THỦY VÂN 29
2.1 KỸTHUẬTTHỦYVÂNVÀPHÒNGCHỐNGGIẢMẠOẢNH 29
2.2 ĐỀXUẤTTHUẬTTOÁNĐIỀUCHỈNHCỘNGGIẢIBÀITOÁNNMF VÀXÂYDỰNGLƯỢCĐỒTHỦYVÂN 31
2.2.1 Giới thiệu bài toán thừa số hóa ma trận không âm và một số thuật toán giải 31
2.2.2 Đề xuất thuật toán điều chỉnh cộng giải bải toán NMF 34
2.2.2.1 Điều chỉnh một phần tử của W 35
2.2.2.2 Điều chỉnh một phần tử của H 37
2.2.2.3 Điều chỉnh ma trận W và H 38
2.2.2.4 Đề xuất thuật toán aNMF 39
2.2.2.5 Điều kiện dừng của thuật toán 41
2.2.2.6 Một số kết quả thực nghiệm 42
2.2.3 Xây dựng lược đồ thủy vân sử dụng thuật toán aNMF 45
Trang 8v
2.2.3.1 Thuật toán nhúng thủy vân 45
2.2.3.2 Thuật toán trích thủy vân 46
2.3 ĐỀXUẤTLƯỢCĐỒTHỦYVÂNSỬDỤNGPHÂNTÍCHQR 48
2.3.1 Lược đồ thủy vân sử dụng phân tích SVD 49
2.3.1.1 Lược đồ thủy vân SVD -1 49
2.3.1.2 Lược đồ thủy vân SVD-N 53
2.3.2 Đề xuất lược đồ thủy vân sử dụng phân tích QR 55
2.3.2.1 Lược đồ thủy vân QR-1 55
2.3.2.2 Lược đồ thủy vân QR-N 57
2.3.3 Một số ưu điểm của các lược đồ đề xuất so với lược đồ SVD-1, SVD-N .59
2.3.3.1 Tốc độ thực hiện 59
2.3.3.2 Khả năng lựa chọn phần tử nhúng thủy vân 60
2.3.3.3 Chất lượng ảnh sau khi nhúng thủy vân 60
2.3.4 Thực nghiệm 63
2.3.4.1 Bộ ảnh thử nghiệm 63
2.3.4.2 So sánh tính bền vững của các lược đồ thủy vân 63
2.3.4.3 So sánh lược đồ SVD-1 và lược đồ QR-1 tại các vị trí nhúng thủy vân khác nhau 64
2.4 KẾTLUẬNCHƯƠNG2 67
CHƯƠNG 3 PHÁT HIỆN ẢNH GIẢ MẠO DẠNG CẮT/DÁN 68
3.1 ẢNH GIẢ MẠO DẠNG CẮT/DÁN VÀ MỘT SỐ KỸ THUẬT PHÁT HIỆN 68
3.1.1 Ảnh giả mạo dạng cắt/dán và quy trình phát hiện 68
3.1.2 Kỹ thuật đối sánh chính xác 69
3.1.3 Kỹ thuật đối sánh bền vững 70
3.2 MỘTSỐKỸTHUẬTĐỐISÁNHBỀNVỮNG 71
3.2.1 Kỹ thuật dựa trên 7 đặc trưng màu 72
Trang 9vi
3.2.2 Kỹ thuật dựa trên phép biến đổi DCT 72
3.2.3 Nhận xét về các kỹ thuật 73
3.3 ĐỀXUẤTKỸTHUẬTDỰATRÊNPHÉPBIẾNĐỔIDCT 74
3.3.1 Thuật toán phát hiện 75
3.3.2 Thực nghiệm 79
3.3.3 So sánh và phân tích 84
3.4 ĐỀ XUẤTPHÉPBIẾNĐỔIDWT VÀXÂYDỰNGKỸ THUẬTPHÁT HIỆN 86
3.4.1 Đề xuất xây dựng phép biến đổi DWT động 87
3.4.2 Ứng dụng xây dựng thuật toán phát hiện 91
3.4.3 Thực nghiệm 96
3.5 KỸ THUẬT DỰA TRÊN PHÉP THỪA SỐ HÓA MA TRẬN KHÔNG ÂMNMF 100
3.6 KẾTLUẬNCHƯƠNG3 101
CHƯƠNG 4 PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH 102
4.1 PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH DỰA TRÊN TÍNH CHẤTCỦAPHÉPLẤYMẪULẠITRÊNẢNH 102
4.1.1 Một số kỹ thuật liên quan 105
4.1.1.1 Kỹ thuật của Kirchner (ký hiệu là K4) 105
4.1.1.2 Kỹ thuật dựa trên sai phân bậc hai (ký hiệu là SPB2) 106
4.1.1.3 Kỹ thuật của Prasad và Ramakrishnan (ký hiệu là DWT3.5) 106
4.1.2 Tính chất của phép lấy mẫu tăng trên ảnh 107
4.1.2.1 Lấy mẫu lại tín hiệu 107
4.1.2.2 Lấy mẫu lại trên ảnh 109
4.1.2.3 Tính chất của phép lấy mẫu tăng trên ảnh 109
4.1.3 Đề xuất kỹ thuật phát hiện ảnh giả mạo bằng phép biến đổi hiệu 110
4.1.3.1 Xây dựng phép biến đổi hiệu trên ma trận điểm ảnh 110
Trang 10vii
4.1.3.2 Đề xuất kỹ thuật phát hiện ảnh giả mạo dựa trên phép biến đổi
hiệu (ký hiệu BĐH) 111
4.1.4 Đề xuất kỹ thuật dựa trên lọc thông cao của phép biến đổi DWT 112
4.1.4.1 Phép biến đổi DWT 112
4.1.4.2 Đề xuất kỹ thuật giảm độ phức tạp tính toán (ký hiệu LTC) 114
4.1.5 Đánh giá độ phức tạp tính toán và tính bền vững 116
4.1.5.1 Đánh giá độ phức tạp tính toán của BĐH 116
4.1.5.2 Đánh giá độ phức tạp tính toán của DWT3.5 116
4.1.5.3 Đánh giá độ phức tạp tính toán của LTC 117
4.1.5.4 Phân tích tính bền vững 118
4.1.6 Kết quả thử nghiệm 119
4.1.6.1 Một số hình ảnh minh họa khả năng các kỹ thuật 119
4.1.6.2 Đánh giá và so sánh hiệu quả các kỹ thuật 121
4.2 PHÁT HIỆN GIẢ MẠO ẢNH DẠNG GHÉP ẢNH CÓ NGUỒN GỐC JPEG 122
4.2.1 Dạng ảnh giả mạo 123
4.2.2 Cơ sở lý thuyết 124
4.2.3 Kỹ thuật phát hiện 126
4.2.4 Một số kết quả thực nghiệm 127
4.3 KẾTLUẬNCHƯƠNG4 129
KẾT LUẬN 130
DANH MỤC CÔNG TRÌNH KHOA HỌC CỦA TÁC GIẢ LIÊN QUAN ĐẾN LUẬN ÁN 132
TÀI LIỆU THAM KHẢO 133
TIẾNG VIỆT 133
TIẾNG ANH 134
Trang 11DCT Discrete Cosine Transform (biến đổi cosine rời rạc)
DFT Discrete Fourier Transform (Phép biến đổi Fourier rời rạc) DWT Discrete Wavelet Transform (biến đổi wavelet rời rạc)
ENE Eelectric Network Frequency (Tần số lưới điện)
EM Expectation Maximization (Thuật toán EM)
IDCT Inverse Discrete Cosine Transform (phép biến đổi DCT ngược) IDWT Inverse Discrete Wavelet Transform (biến đổi DWT ngược) JPEG Joint Photographic Experts Group (một định dạng ảnh nén) MP3 MPEG Audio Layer III (một định dạng nén âm thanh)
MPEG Moving Picture Experts Group (một định dạng nén video) KKT Krush-Kuhn-Tucker (điều kiện hội tụ)
NMF Non-negative Matrix Factorization (khai triển ma trận không âm) PCA Principal component analysis (phân tích thành phần chính) PSNR Peak Signal-to-Noise Ratio (tỉ số đỉnh tín hiệu trên nhiễu) SVD Singular Value Decomposition (phân tích giá trị đặc trưng) TIFF Tagged Image File Format (định dạng ảnh)
WAVE Waveform Audio File Format (một định dạng nén âm thanh)
Trang 12ix
DANH MỤC CÁC BẢNG
Bảng 2.1 Giá trị phần dư KKT tương đối 42
Bảng 2.2 Các giá trị trung bình của hàm mục tiêu 43
Bảng 2.3 Thời gian chạy máy trung bình 44
Bảng 2.4 Giá trị của hàm mục tiêu 44
Bảng 2.5 Chất lượng ảnh của các lược đồ thuỷ vân (Diff càng nhỏ thì chất lượng càng cao) 64
Bảng 2.6 Giá trị Err của các lược đồ thủy vân (Err càng nhỏ thì càng bền vững) 65
Bảng 2.7 Giá trị Err theo lược đồ SVD-1 và QR-1 tại các vị trí nhúng khác nhau 66
Bảng 3.1 Một số hình ảnh giả mạo dạng cắt/dán và kết quả phát hiện 80
Bảng 3.2 Một ảnh giả mạo dạng cắt/dán có tấn công và kết quả phát hiện 81
Bảng 3.3 Kết quả thử nghiệm với vùng cắt/dán là vuông và bất kỳ 83
Bảng 3.4 Kết quả thử nghiệm với vùng ảnh sau khi cắt/dán được thêm nhiễu Gaussian 83
Bảng 3.5 Kết quả thử nghiệm với ảnh sau khi cắt/dán được nén JPEG 83
Bảng 3.6 Kết quả thử nghiệm với ảnh sau khi cắt/dán được làm mờ Gaussian Blurring 83
Bảng 3.7 Bảng kết quả đánh giá tỉ lệ bỏ sót của thuật toán 84
Bảng 3.8 Bảng kết quả đánh giá tỷ lệ phát hiện nhầm của thuật toán 84
Bảng 3.9 So sánh thời gian thực hiện và kết quả phát hiện giữa ba thuật toán 85
Bảng 3.10 So sánh giá trị của 4 khối ảnh sau khi áp dụng phép biến đổi DWT hai mức 90
Bảng 3.11 Một số kết quả phát hiện ảnh giả mạo có thao tác thêm nhiễu, làm mờ, nén ảnh 97
Bảng 3.12 Kết quả thử nghiệm với ảnh sau khi cắt dán 98
Trang 13x
Bảng 3.13 Bảng so sánh tỷ lệ phát hiện vùng phát hiện đúng và phát hiện
nhầm của thuật toán 99
Bảng 4.1 Kết quả mô tả do độ đồng đều của các khối ảnh sau khi lấy mẫu tăng 110
Bảng 4.2 Độ phức tạp tính toán của các kỹ thuật 117
Bảng 4 3 Một số hình ảnh giả mạo được dùng để thực nghiệm 119
Bảng 4.4 Một số hình ảnh giả mạo và kết quả phát hiện 119
Bảng 4.5 Minh họa tính bền vững của các kỹ thuật 120
Bảng 4.6 Thời gian thực hiện của 3 kỹ thuật (đơn vị là giây) 121
Bảng 4.7 Đánh giá khả năng phát hiện và tính bền vững của các kỹ thuật 122
Trang 14xi
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Hình 1.1 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa thêm
vào một nhân vật (tướng Francis P Blair) 10
Hình 1.2 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa bỏ đi một nhân vật 11
Hình 1.3 Hình ảnh trên internet được cho là giả mạo thử tên lửa của Iran và Triều tiên 11
Hình 1.4 Mô tả quả trình từ ảnh thật trở thành ảnh giả mạo 12
Hình 1.5 Ảnh giả mạo bên phải đã được cắt ghép từ hai ảnh gốc ban đầu 12
Hình 1.6 Ảnh che phủ và bỏ đi đối tượng 13
Hình 1.7 Minh họa cho loại ảnh giả mạo chỉnh sửa ảnh: (a) ảnh gốc, (b) ảnh được thay đổi màu sắc, (c) ảnh tăng độ tương phản, (d) ảnh được làm mờ nền 13
Hình 1.8 Hai hướng trong phòng chống và phát hiện ảnh số giả mạo 14
Hình 1.9 Quá trình nhúng thủy vân 15
Hình 1.10 Quá trình trích thủy vân 15
Hình 1.11 Áp dụng phép biến đổi DWT theo hàng và cột 26
Hình 1.12 Áp dụng phép biến đổi DWT theo hai mức 27
Hình 2.1 Quy trình sử dụng kỹ thuật thủy vân cho xác thực/phòng chống giả mạo ảnh 29
Hình 2.2 Ảnh được chia khối và dấu thủy vân được trích ra 30
Hình 2.3 Lưu đồ thuật toán nhúng thủy vân sử dụng thuật toán aNMF 46
Hình 2.4 Lưu đồ thuật toán trích thủy vân sử dụng thuật toán aNMF 47
Hình 2.5 a)Ảnh Baboon, b)Lena, c)Pepper, d)Airplane và e)Ảnh logo Trường ĐHCN 64
Hình 3.1 Ví dụ ảnh giả mạo cắt/dán, (a) là ảnh ban đầu, (b) là ảnh giả với một chú chim được sao chép 68
Hình 3.2 Quy trình phát hiện ảnh giả mạo dạng cắt/dán 69
Hình 3.3 Sơ đồ tổng quát kỹ thuật đối sánh chính xác 70
Trang 15xii
Hình 3.4 Sơ đồ tổng quát kỹ thuật đối sánh bền vững 71
Hình 3.5 Chia khối theo 4 hướng 72
Hình 3.6 Vẽ hình tròn trên ma trận hệ số DCT 72
Hình 3.7 Đánh số thứ tự các phần tử của ma trận hệ số DCT theo đường zigzag 75
Hình 3.8 Vectơ dịch chuyển của vùng cắt/dán 78
Hình 3.9 Sơ đồ thuật toán sử dụng phép biến đổi DCT để xây dựng véc tơ đặc trưng 79
Hình 3.10 Đồ thị thể hiện giá trị cả ba phương pháp biến đổi DWT 90
Hình 3.11 Véctơ dịch chuyển của vùng cắt/dán 95
Hình 3.12 Sơ đồ thuật toán sử dụng phép biến đổi DWT động để xây dựng véc tơ đặc trưng 95
Hình 4.1 Quá trình tạo ảnh giả mạo dạng ghép ảnh và ví dụ minh họa 102
Hình 4.2 Sơ đồ các bước trong kỹ thuật dựa trên phép biến đổi DWT song trực giao 3.5 107
Hình 4.3 Sơ đồ thực hiện phép biến đổi DWT thuận 113
Hình 4.4 Sơ đồ phép biến đổi DWT ngược 113
Hình 4.5 Sơ đồ các bước trong LTC 115
Hình 4.6 Quá trình tạo ảnh giả mạo 123
Hình 4.7 Quá trình tạo ảnh giả mạo dạng 2 123
Hình 4.8 Sơ đồ quá trình lượng tử và giải lượng tử hai lần 125
Hình 4.9 Hình ảnh tạo ảnh giả mạo JPEG 128
Hình 4.10 Kết quả thử nghiệm với các mức nén khác nhau 128
Trang 161
PHẦN MỞ ĐẦU Tính cấp thiết của đề tài: Sự ra đời của công nghệ thông tin và truyền thông
đã tạo ra một cuộc cách mạng kỹ thuật số, nó làm thay đổi thế giới về cơ bản Thông tin được lưu trữ trong hệ thống máy tính dưới dạng số được coi như một phần của cuộc sống
V
nói chung và ảnh số nói riêng
, các thiết bị thu nhận và phần mềm chỉnh sửa có những bước tiến vượt bậc giúp cho một người không cần những kiến thức chuyên gia có thể thao tác thay đổi ảnh số một cách dễ đàng Do vậy, cá nhân, tổ
ảnh số và trở nên Từ nhu cầu đó mà lĩnh vực phòng chống, phát hiện ảnh số giả mạo xuất hiện và phát triển, thu hút nhiều nhà nghiên cứu
Phòng chống và phát hiện ảnh số giả mạo là một chủ đề nghiên cứu khoa học - công nghệ thời sự và được ứng dụng rộng rãi trên toàn thế giới Một số cuốn sách chuyên về lĩnh vực này đã được công bố, chẳng hạn như [13,39]; nhiều luận án tiến
sĩ đã được hoàn thành, trong số đó [16,42,90,98,127] Nhiều hội thảo, tạp chí
chuyên về liên quan đã được tổ chức, xuất bản, chẳng hạn như International Workshop Digital-Forensics and Watermarking [109], Transactions on Data Hiding and Multimedia Security [110], IEEE Transactions on Forensics and Security, v.v… Phòng chống, phát hiện ảnh số giả mạo nhận được sự quan tâm của
cộng đồng nghiên cứu giấu tin nói riêng, và cộng đồng nghiên cứu an toàn thông tin nói chung Một số nhóm nghiên cứu mạnh có kết quả tốt là nhóm của GS Hany Farid, GS Kou-Liang Chung, Các kỹ thuật phòng chống và phát hiện ảnh số giả mạo được phân thành hai loại chính là kỹ thuật chủ động (active) và kỹ thuật điều
tra ảnh số thụ động (passive); kỹ thuật điều tra ảnh số chủ động (gọi tắt là kỹ thuật chủ động) gồm kỹ thuật băm tính toán trước (Precomputation of hash) và kỹ thuật
Trang 17của đối tượng chứa nó Nhưng trong thực tế không phải lúc nào các ảnh số cũng được nhúng thủy vân hay tạo chữ ký đại diện, do vậy kỹ thuật thụ động được nghiên cứu phát triển Các kỹ thuật này phát hiện sự giả mạo mà không cần các thủy vân bên trong hay chữ ký số đi cùng Ý tưởng cơ bản của các kỹ thuật này là dựa vào quy luật nội tại là các số liệu thống kê, tính chất, đặc điểm của dữ liệu ảnh, các phép thao tác chỉnh sửa để phát hiện giả mạo, tìm ra bằng chứng của sự chỉnh sửa, mặc
dù sự chỉnh sửa không để lại dấu vết về mặt thị giác, thính giác [39,40]
Tình hình nghiên cứu ngoài nước: Thủy vân số đã được nghiên cứu rộng rãi
vài năm trở lại đây, và hiện nay đã xuất hiện nhiều hướng mới như: thủy vân thuận nghịch, thủy vân khóa công khai, thủy vân kết hợp với mật mã học,… Theo I Cox
và cộng sự [35] các kỹ thuật thủy vân có thể được phân thành hai nhóm: Thủy vân
bền vững “Robust” và thủy vân dễ vỡ “Fragile” Thủy vân bền vững
Do vậy thủy vân bền vững được ứng dụng để giải quyết bài toán bảo vệ bản quyền S Juergen [63
58,67
Trang 18và lấy mẫu lại có sử dụng màng lọc màu nội suy, một phương pháp khác dựa trên việc kiểm tra sự mâu thuẫn trong hướng nguồn sáng lên các đối tượng trên ảnh [61,62,65] Fridrich và cộng sự [43,44] đã đưa ra một phương pháp phát hiện với các ảnh cắt/dán bằng phương pháp đối sánh khối bao và mẫu nhiễu Với mỗi phương pháp nêu trên chỉ áp dụng cho một trường hợp giả mạo nhất định và không
áp dụng được cho các trường hợp giả mạo khác Phương pháp trong [62,65] thể hiện rất hạn chế trong phát hiện các ảnh giả mạo, tỷ lệ thống kê sai rất cao Phương pháp cắt dán trong [43,44] chỉ hạn chế trong một số trường hợp giả mạo, khi một phần của ảnh được sao chép và dán vào một vị trí khác trong ảnh Phương pháp dò tìm và lấy mẫu lại trong [100,101] có thể cho ra rất ít kết quả chính xác với ảnh lưu dưới dạng JPEG Phương pháp phân tích hướng nguồn sáng trong [61,62,65] chỉ áp dụng được với nguyên lý mặt phẳng Lambertian cho cả vùng giả mạo và vùng gốc,
và sẽ không làm việc khi các đối tượng không tương thích về bề mặt, có cùng hướng nguồn sáng, hoặc trong điều kiện ánh sáng yếu trời nhiều mây Đối với video, Weihong Wang [132] có đưa ra một số phương pháp dựa trên sự đan xen (interlaced), giải đan xen (de-interlaced), phép chiếu lại (re-projection), sự nhân bản (duplication) Với dữ liệu âm thanh trong [69,91] các tác giả đưa ra hai phương pháp phổ biến là dựa trên phân tích khoảng phổ (spectral distances) và phân tích ENE để xác định giả mạo Ngoài ra, một số nghiên cứu tập trung vào định dạng của
Trang 194
dữ liệu như trong [82], cụ thể là các định dạng JPEG, MPEG, WAVE, MP3,…, đặc điểm của các phương pháp này có lợi thế là không phụ thuộc các phép xử lý hình ảnh, âm thanh mà chỉ phụ thuộc các dữ liệu thống kê của ảnh do các định dạng này tạo ra Nhược điểm của các phương pháp là hạn chế trong các môi trường dữ liệu nghiên cứu để ứng dụng trong thực tế thì còn nhiều thách thức
Tình hình nghiên cứu trong nước:
- Đại học Quốc gia t
nhằm tăng khả năng nhúng
vân bền vững
hTác giả Nguyễn Ngọc Hà [4 nghị
Tác giả Nguyễn Hải Thanh [8] đưa ra một số cải tiến dựa trên lược đồ thủy vân CPT, các cải tiến này kết hợp với mã hóa đàn hồi để ứng dụng Tác giả Hồ Thị Hương Thơm [12] nghiên các kỹ thuật phát hiện ảnh có giấu tin
tác giả Đặng
Trang 20Định hướng nghiên cứu của luận án
Để đóng góp thêm, nâng cao hiệu quả của các kỹ thuật điều tra ảnh số cho mục tiêu phòng chống và phát hiện giả mạo ảnh số, luận án đã chọn lọc nghiên cứu một số hướng với phạm vi cụ thể:
- Nghiên cứu các phương pháp biến đổi ma trận làm cơ sở để xây dựng các kỹ thuật phòng chống và phát hiện giả mạo ảnh số
- Nghiên cứu các lược đồ thủy vân bán dễ vỡ cho bài toán xác thực/phòng chống giả mạo ảnh số
- Nghiên cứu kỹ thuật đối sánh bền vững cho bài toán phát hiện ảnh giả mạo dạng cắt/dán trên cùng một ảnh Nghiên cứu các kỹ thuật phát hiện giả mạo dạng ghép ảnh từ nhiều ảnh dựa trên tính chất của phép lấy mẫu lại trên ảnh và nén JPEG
Toàn bộ thời gian thực hiện luận án này, tất cả định hướng nêu trên đã đạt được mục tiêu đề ra
Với định hướng như vậy, luận án tập trung giải đáp các câu hỏi nghiên cứu sau đây:
- Cách tạo ảnh giả mạo như thế nào, những cách nào là phổ biến?
Trang 216
- Với mục đích đảm bảo tính xác thực của ảnh số trong quá trình trao đổi thông tin các kỹ thuật nào có thể phòng chống được sự can thiệp từ bên ngoài để làm giả ảnh số?
- Với các ảnh số bất kỳ được phổ biến trên mạng Internet có thể sử dụng các
kỹ thuật nào để phát hiện được ảnh nào là nguyên bản (ảnh thật) ảnh nào là ảnh đã
Mục tiêu nghiên cứu của luận án là nghiên cứu, đề xuất một số kỹ thuật cho
phép phòng chống và phát hiện giả mạo ảnh số Việc phòng chống giả mạo ảnh số hiện nay có rất nhiều hướng khác nhau Vì vậy, phạm vi nghiên cứu của luận án được tập trung vào các phương pháp chính sau đây:
• Kỹ thuật chủ động: Phòng chống giả mạo ảnh số bằng kỹ thuật thủy vân số
• Kỹ thuật thụ động: Phát hiện ảnh giả mạo dạng cắt/dán trên cùng một ảnh
và dạng ghép ảnh từ nhiều ảnh khác nhau
Trang 227
Đối tượng nghiên cứu của luận án là các kỹ thuật thủy vân trong việc phòng
chống/xác thực các ảnh số giả mạo và các kỹ thuật phát hiện ảnh số giả mạo dạng căt/dán và ghép ảnh
Phạm vi nghiên cứu của luận án là dựa trên tính chất của một số phép biến
đổi ma trận DCT, DFT, SVD, QR, DWT, NMF đề xuất các kỹ thuật thủy vân bán
dễ vỡ phòng chống giả mạo ảnh, kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán và
ghép ảnh
Phương pháp nghiên cứu của luận án là thông qua việc khảo sát các công
trình nghiên cứu có nội dung liên quan trực tiếp Từ đó phân tích, đánh giá dựa vào kiểm định giả thuyết thống kê Dựa trên những kết quả đánh giá này, tiến hành thử nghiệm để từ đó rút ra các quy luật về các đặc trưng và đề xuất thuật toán phù hợp
Luận án có các đóng góp chính sau đây:
Để xây dựng các kỹ thuật với mục tiêu như trên, luận án tập trung nghiên cứu sâu các công cụ toán học là các phép biến đổi ma trận DCT, DFT, DWT, NMF, SVD, QR, , từ đó xây dựng các phép biến đổi mới làm cơ sở để cải tiến, đề xuất các kỹ thuật chủ động và thụ động trong việc phòng chống và phát hiện giả mạo ảnh
số (đến nay hướng nghiên cứu này vẫn thu hút nhiều sự quan tâm của nhiều nhà nghiên cứu trên thế giới, chẳng hạn như [13,28, 34,54,55,75,109,110,127]) Luận án
đã đạt được một số kết quả, đóng góp một phần vào lĩnh vực nghiên cứu, cụ thể như sau:
1 Nghiên cứu các phép biến đổi ma trận DCT, DWT, NMF, SVD, QR, làm
cơ sở để xây dựng các kỹ thuật phòng chống giả mạo ảnh số
+ Đề xuất thuật toán điều chỉnh cộng cho bài toán thừa số hóa ma trận không
âm NMF Thuật toán đề xuất có ưu điểm độ phức tạp tính toán thấp và tốc độ hội tụ nhanh hơn Kết quả nghiên cứu này được công bố trong công trình số [4] phần
"Danh mục công trình khoa học của tác giả liên quan đến luận án" và trình bày
trong Chương 2 của luận án
Trang 23Các phép biến đổi NMF, DWT động dùng để xây dựng lược đồ thủy vân bán
dễ vỡ và kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán, ghép ảnh
2 Nghiên cứu kỹ thuật thủy vân bán dễ vỡ phòng chống giả mạo ảnh
+ Sử dụng phép biến đổi NMF với thuật toán điều chỉnh cộng đề xuất xây dựng lược đồ thủy vân bán dễ vỡ
+ Đề xuất lược đồ thủy vân bán dễ vỡ sử dụng phép phân tích ma trận QR Kết quả nghiên cứu này được công bố trong công trình số [2] Các nội dung này được trình bày trong Chương 2 của luận án
3 Nghiêu cứu các kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán Từ đó đề xuất
một số kỹ thuật mới như sau:
+ Kỹ thuật đối sánh bền vững phát hiện ảnh giả mạo dạng cắt/dán dựa trên phép biến đổi DCT Kết quả nghiên cứu này được công bố trong công trình số [1]
và trình bày trong Chương 3 của luận án
+ Kỹ thuật đối sánh bền vững phát hiện ảnh giả mạo dạng cắt/dán dựa trên phép biến đổi DWT động Kết quả nghiên cứu này được công bố trong công trình
số [3] và trình bày trong Chương 3 của luận án
Các kỹ thuật mới này có ưu điểm là số đặc trưng ít nên độ phức tạp tính toán thấp và hiệu quả phát hiện tốt
4 Nghiên cứu các kỹ thuật phát hiện ảnh giả mạo dạng ghép ảnh Các kỹ thuật
được xây dựng dựa trên tính chất của phép lấy mẫu lại và nén JPEG
+ Đề xuất hai kỹ thuật dựa trên phép biến đổi hiệu và lọc thông cao của phép biến đổi DWT, hai kỹ thuật này sử dụng tính phẳng của phép lấy mẫu tăng để phát hiện ảnh giả mạo dạng ghép ảnh Chúng có ưu điểm tốc độ tính toán thấp, khả năng phát hiện tốt, nên có ý nghĩa khi ảnh giả mạo được chia thành các khối với số lượng
Trang 249
lớn Kết quả nghiên cứu này được công bố trong công trình số [5] và trình bày trong Chương 4 của luận án
+ Bước đầu xây dựng kỹ thuật dựa trên đặc điểm của phép nén JPEG
Ngoài ra, nghiên cứu sinh còn có được một số kết quả nghiên cứu được đăng trong các bài báo liệt kê trong phần tài liệu tham khảo [1,2,3,11]
Bố cục của luận án
Bố cục của luận án bao gồm phần mở đầu, kết luận và bốn chương nội dung cùng với tài liệu tham khảo
Chương 1: Giới thiệu tổng quan về ảnh số giả mạo, một số kỹ thuật hiện đại
phòng chống và phát hiện ảnh số giả mạo, các phép biến đổi ma trận dùng để xây dựng các kỹ thuật phòng chống và phát hiện giả mạo ảnh trong các chương kế tiếp
Chương 2: Trình bày đề xuất thuật toán điều chỉnh cộng giải bài toán thừa số
hóa ma trận không âm NMF, xây dựng lược đồ thủy vân sử dụng phép biến đổi ma trận NMF này Trình bày lược đồ thủy vân bán dễ vỡ SVD-1, SVD-N sử dụng phân tích ma trận SVD, đề xuất lược đồ thủy vân QR-1, QR-N sử dụng phân tích QR Nội dung của chương được tổng hợp lại từ các công trình đã công bố trong [2,4]
Chương 3: Trình bày đề xuất xây dựng phép biến đổi DWT động Đặc tả chi
tiết các kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán dựa trên phép biến đổi DCT, DWT động, NMF Nội dung của chương được tổng hợp lại từ các công trình đã công bố trong [1,3,4]
Chương 4: Trình bày đề xuất kỹ thuật dựa trên phép biến đổi hiệu và lọc
thông cao của phép biến đổi DWT phát hiện ảnh giả mạo dạng ghép ảnh Giới thiệu một số kết quả của kỹ thuật phát hiện dựa trên tính chất của phép nén JPEG Nội dung của chương được tổng hợp lại từ công trình đã công bố trong [5]
Trang 251.1 CÁC DẠNG ẢNH GIẢ MẠO
1.1.1 Giới thiệu
Làm giả hình ảnh đã được thực hiện từ lâu, có rất nhiều ví dụ nổi tiếng được biết đến trong lịch sử cũng như ở hiện tại Các ảnh giả mạo được sử dụng với nhiều mục đích từ chính trị, thương mại, luật pháp, Dưới đây là một số ví dụ điển hình
về các hình ảnh giả mạo:
Hình 1.1 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa
thêm vào một nhân vật (tướng Francis P Blair) [39]
Trang 2611
Một nhân vật đã bị loại bỏ đi trong một bức ảnh chụp cùng Mao Trạch Đông:
Hình 1.2 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa bỏ
Trang 2712
1.1.2 Ảnh giả mạo và phân loại
Trong phạm vi, đối tượng nghiên cứu của luận án thì có thể hiểu Ảnh giả mạo
là ảnh được tạo ra nhằm mục đích đánh lừa người xem, nội dung phản ánh không đúng sự thật Việc có được ảnh giả mạo là do các chương trình xử lý ảnh chỉnh sửa
ảnh thật tạo ra
Hình 1.4 Mô tả quả trình từ ảnh thật trở thành ảnh giả mạo
Ảnh giả mạo có thể chia làm ba loại: ghép ảnh (image spilicing), cắt/dán (copy/move) trên cùng một ảnh và chỉnh sửa ảnh (image retourching)
Hình 1.5 Ảnh giả mạo bên phải đã được cắt ghép từ hai ảnh gốc ban đầu
Trang 2813
1.1.2.2 Cắt/dán trên cùng một ảnh
Hình 1.6 Ảnh che phủ và bỏ đi đối tượng [40]
Một dạng khác thường thấy nữa của ảnh giả mạo loại hai là việc sao chép/dịch chuyển các phần của ảnh gốc Đối với ảnh giả mạo được tạo lập trên cơ sở cắt/dán trên cùng một ảnh gốc, các vùng trên ảnh được thu nhận bởi cùng một camera, cùng một góc độ nên tương đồng về ánh sáng và bóng là như nhau Do đó, mắt thường hầu như không thể phân biệt được Các dạng thường thấy của ảnh giả mạo loại này
là việc bớt đi hoặc thêm vào các đối tượng trong ảnh, việc bớt đi các đối tượng trong ảnh có thể xem như là che phủ đối tượng hoặc xóa đi đối tượng Hình 1.6(a) là ảnh gốc với 2 chiếc ô tô, một xe con và 1 xe tải Hình 1.6(b) là hình 1.6 (a) giả tạo với việc che phủ chiếc xe tải bằng một cành cây cũng lấy từ trong chính ảnh đó
1.1.2.3 Chỉnh sửa ảnh
Hình 1.7 Minh họa cho loại ảnh giả mạo chỉnh sửa ảnh: (a) ảnh gốc, (b) ảnh được thay đổi màu sắc, (c) ảnh tăng độ tương phản, (d) ảnh được làm mờ nền [40]
Trang 29Mặc dù loại giả mạo này không thể thay đổi cơ bản hình dạng hay ý nghĩa của ảnh gốc như loại ghép ảnh, nhưng nó vẫn có tác động khéo léo lên cách hiểu ảnh
Ví dụ, có thể sửa đổi thời tiết và thời gian trong ngày hay có thể làm mờ đi vài chi tiết để thổi phồng các chi tiết khác trong ảnh, v.v
1.2 KỸ THUẬT PHÒNG CHỐNG VÀ PHÁT HIỆN ẢNH GIẢ MẠO Các kỹ thuật được chia làm hai hướng là kỹ thuật chủ động được dùng để xác thực/phòng chống giả mạo ảnh và kỹ thuật thụ động được dùng để phát hiện ảnh
giả mạo Hai hướng này được mô tả qua sơ đồ được tổng hợp từ các tài liệu sau [34,40,39,127]:
Hình 1.8 Hai hướng trong phòng chống và phát hiện ảnh số giả mạo
1.2.1 Kỹ thuật chủ động
Kỹ thuật điều tra ảnh số chủ động gồm kỹ thuật băm tính toán trước và kỹ thuật ẩn thông tin [13, 34], cụ thể hơn là chữ ký số và thủy vân số để phòng chống giả mạo ảnh
Trang 3015
[35,39,40] Luận án này sử dụng kỹ thuật thủy vân nên các các nội dung tiếp theo chỉ đề cập đến kỹ thuật này
1.2.1.1 Giới thiệu và phân loại thủy vân
Thủy vân số là một phương pháp ẩn một số thông tin vào dữ liệu đa phương tiện Thủy vân số có hai quá trình là quá trình nhúng thủy vân (Hình 1.9) và quá trình trích thủy vân (Hình 1.10) Trong các quá trình này sử dụng khóa bí mật hoặc khóa công khai để tăng cường tính an ninh của các lược đồ
Hình 1.9 Quá trình nhúng thủy vân [11]
Hình 1.10 Quá trình trích thủy vân [11]
Thủy vân số có nhiều ứng dụng, nên các phương pháp thủy vân được quan tâm và đã có nhiều lược đồ thủy vân được đề xuất Các phương pháp thủy vân được chia làm ba loại chính: thủy vân bền vững (robust watermarking), thủy vân dễ vỡ (fragile watermarking), và thủy vân bán dễ vỡ (semi-fragile watermarking)
Thủy vân bền vững: Loại thủy vân này yêu cầu dấu thủy vân phải ít bị biến
đổi (bền vững) trước sự tấn công trên sản phẩm chứa dấu thủy vân, hoặc trong trường hợp loại bỏ được dấu thủy vân thì sản phẩm sau khi bị tấn công cũng không còn giá trị sử dụng Do vậy, những lược đồ thủy vân bền vững thường được ứng
Trang 3116
dụng trong bài toán bảo vệ bản quyền Các phép tấn công phổ biến nhằm loại bỏ dấu thủy vân đối với ảnh số là: nén JPEG, thêm nhiễu, lọc, xoay, cắt xén, làm mờ, thay đổi kích thước, thay đổi cường độ sáng, thay đổi độ tương phản
Thủy vân dễ vỡ: Khác với thủy vân bền vững, thủy vân dễ vỡ yêu cầu dấu
thủy vân phải dễ bị biến đổi trước sự tấn công trên dữ liệu thủy vân Do vậy, thủy vân dễ vỡ thường được ứng dụng trong bài toán xác thực tính toàn vẹn của ảnh trên các môi trường trao đổi không an toàn
Thủy vân bán dễ vỡ: là loại thủy vân cân bằng giữa tính bền vững và tính dễ
vỡ, nó có tính bền vững trước các biến đổi khách quan (như nén, nhiễu, làm mờ, )
nhưng không thay đổi nội dung và có tính dễ vỡ trước các tấn công có chủ đích (xoay, tịnh tiến, cắt ghép, ) làm thay đổi nội dung ảnh Trên thực tế trong quá trình trao đổi, sử dụng ảnh số phải chịu một số ảnh hưởng nhất định của môi trường và các chương trình xử lý ảnh, nên để phòng chống giả mạo phải dùng loại thủy vân bán dễ vỡ này
Ngoài cách phân loại như trên, dựa vào việc dấu thủy vân hiển thị (hiện) hay không hiển thị (ẩn) trên sản phẩm đa phương tiện, người ta còn chia các lược đồ thành thủy vân hiện (visible watermarking) và thủy vân ẩn (invisible watermarking) Trong luận án chỉ tập trung nghiên cứu các lược đồ thủy vân ẩn Cũng có thể phân loại theo môi trường nhúng thủy vân như thủy vân trên miền không gian, thủy vân trên miền tần số
1.2.1.2 Các yêu cầu với lược đồ thủy vân
Tính ẩn: Thứ nhất, thuỷ vân phải ẩn đối với trực giác của con người, tức là
con người phải không nhận biết được sự có mặt của thuỷ vân trong ảnh Điều này cũng có nghĩa là việc dấu thuỷ vân chỉ gây ra sự thay đổi rất nhỏ đối với ảnh, không ảnh hưởng đến chất lượng ảnh
Tính bền vững: Yêu cầu thứ hai là thuỷ vân phải bền vững, thuỷ vân phải có
khả năng tồn tại cao với các tấn công có chủ đích và không có chủ đích Các tấn
Trang 3217
công không có chủ đích đối với ảnh số bao gồm như nén ảnh, lấy mẫu, lọc, chuyển đổi A/D và D/A … còn các tấn công có chủ đích có thể là việc xoá, thay đổi hoặc làm nhiễu thuỷ vân trong ảnh Để thực hiện được điều này, thuỷ vân phải được dấu trong các vùng quan trọng đối với trực giác Phương pháp thuỷ vân số phải đảm bảo sao cho việc không thể lấy lại thuỷ vân tương đương với việc ảnh đã bị biến đổi quá nhiều, không còn giá trị về thương mại
Khả năng mang tin cao: Với yêu cầu này, lượng tin cần thêm vào ảnh phải đủ
dùng trong ứng dụng mà không làm thay đổi quá nhiều chất lượng ảnh
Tuy vậy, việc làm tốt cả ba yêu cầu trên là một điều rất khó Để dấu thuỷ vân trong ảnh thì ta bắt buộc phải thay đổi dữ liệu ảnh Ta có thể tăng tính bền vững cho thuỷ vân bằng cách tăng lượng thay đổi ảnh cho mỗi đơn vị tin cần dấu Nhưng, nếu thay đổi quá nhiều thì tính ẩn không còn được đảm bảo nữa Còn nếu thay đổi ảnh quá ít thì các yếu tố dùng để xác định thuỷ vân trong ảnh sau các phép tấn công có thể không đủ để xác định thuỷ vân Nếu thông tin được dấu quá nhiều thì cũng dễ làm thay đổi chất lượng ảnh và làm giảm tính bền vững Vì vậy, lượng thay đổi ảnh lớn nhất có thể chấp nhận và tính bền vững là hai nhân tố quyết định cho khối lượng tin được dấu trong ảnh
An ninh: Đây là khả năng chống lại các cuộc tấn công Nó sẽ là khó khăn để
loại bỏ hoặc phá hủy dấu thủy vân mà không có kiến thức của khóa bí mật, ngay cả khi các lược đồ thủy vân được công bố Đối với lược đồ thủy vân bền vững, bất kỳ
nỗ lực để loại bỏ hoặc phá hủy dấu thủy vân sẽ làm suy giảm nghiêm trọng chất lượng của hình ảnh Đối với các lược đồ dễ vỡ, bán dễ vỡ những nỗ lực như vậy sẽ phá hủy các thông tin xác thực
1.2.1.3 Ứng dụng của thủy vân
Theo I Cox và cộng sự [35] thủy vân có rất nhiều ứng dụng trong nhiều lĩnh vực Tuy nhiên có một số ứng dụng chính sau đây:
Trang 3318
Bảo vệ bản quyền: Đây có lẽ là ứng dụng quan trọng nhất của thủy vân số
Các dấu thủy vân được nhúng có thể được phục hồi từ sản phẩm chứa và sử dụng để xác minh quyền sở hữu, hoặc xác thực của sản phẩm chứa Ứng dụng này đòi hỏi tính bền vững rất cao: các dấu thủy vân phải không bị phá hủy, và trong trường hợp nhiều dấu thủy vân đã được nhúng vào vẫn khẳng định được dấu thủy vân đầu tiên
Ví dụ: Giả sử, có một thành phẩm dữ liệu dạng đa phương tiện như ảnh, âm thanh, video cần được lưu trên mạng Việc bảo vệ các sản phẩm chống lại các hành
vi lấy cắp hoặc làm nhái cần phải có một kỹ thuật để dán tem bản quyền vào sản phẩm này Việc dán tem chính là việc “nhúng” thuỷ vân, cần phải đảm bảo không
để lại một ảnh hưởng lớn nào đến việc cảm nhận sản phẩm Yêu cầu kỹ thuật đối với ứng dụng này là thuỷ vân phải tồn tại bền vững cùng với sản phẩm, muốn hủy
bỏ thuỷ vân này mà không được phép của người chủ sở hữu thì chỉ có cách là phá huỷ sản phẩm
Chống sao chép: Các nội dung số có thể mang các dấu thủy vân bao gồm
thông tin về sao chép Các lược đồ này rất hữu ích cho việc phân phối các nội dung
số chẳng hạn như các đĩa DVD
Ví dụ: Như hệ thống quản lý sao chép DVD đã được ứng dụng ở Nhật Thuỷ vân mang các giá trị chỉ trạng thái cho phép sao chép dữ liệu như “không được sao chép” (copy never) hay “chỉ được sao chép một lần” (copy once), sau khi copy xong, bộ đọc - ghi thuỷ vân sẽ ghi thuỷ vân mới chỉ trạng thái mới lên DVD Các ứng dụng loại này cũng yêu cầu thuỷ vân phải được đảm bảo an toàn và cũng sử dụng được phương pháp phát hiện thuỷ vân đã giấu mà không cần thông tin gốc
Xác thực nội dung/phòng chống giả mạo: Mục đích của ứng dụng này là để
phát hiện những thay đổi của nội dung số, phòng chống giả mạo Đối với các ứng dụng xác thực, lược đồ thủy vân dễ vỡ và bán dễ vỡ sẽ được sử dụng, dấu thủy vân
sẽ bị phá hủy khi nội dung số bị sửa đổi
Trang 3419
Ví dụ: Một tập các thông tin sẽ được giấu trong phương tiện chứa sau đó được
sử dụng để nhận biết xem dữ liệu trên phương tiện gốc đó có bị thay đổi hay không Các thuỷ vân nên được “ẩn” để tránh sự tò mò của đối phương Yêu cầu chung đối với dữ liệu này là khả năng giấu được nhiều thông tin và thuỷ vân không cần bền vững trước các phép xử lý trên các đối tượng đã được giấu tin
1.2.2 Kỹ thuật thụ động
Kỹ thuật điều tra ảnh số thụ động gồm kỹ thuật dựa trên quy luật nội tại và kỹ thuật xáo trộn dự thường [13, 34] Các kỹ thuật thụ động giúp phát hiện ảnh bị chỉnh sửa mà không cần dấu thủy vân hay chữ ký số được nhúng vào trước đó Có một số kỹ thuật chính như sau:
1.2.2.1 Kỹ thuật dựa trên Pixel
Bởi vì các pixel là các thành phần cơ bản của ảnh số, nên phân tích các quan
hệ ở mức pixel của ảnh sẽ phát hiện ra ảnh giả mạo Dựa trên pixel thường phát hiện các loại giả mạo các phép nối (Clonning), lấy mẫu lại (Resampling), chia (Spilicing), ảnh thu nhỏ (Thumbnails)
1.2.2.2 Kỹ thuật dựa trên định dạng
Ảnh được lưu trữ dưới nhiều định dạng khác nhau, chẳng hạn như BMP, TIFF, JPEG,… Nên phát hiện ảnh giả mạo dựa trên định dạng cũng rất khả quan Định dạng phổ biến nhất vẫn là JPEG, có nhiều nghiên cứu phát hiện giả mạo dựa trên các tính chất của quá trình nén JPEG như đầu của tệp JPEG (JPEG Header), tính chất của phép biến đổi cosin rời rạc (DCT), phép lượng tử hóa (JPEG Quantization), nén JPEG hai lần (double JPEG compression),
1.2.2.3 Kỹ thuật dựa trên thiết bị thu nhận
Các ảnh được thu nhận bằng các máy ảnh, thiết bị thu nhận khác nhau với nhiều chủng loại, nhiều hãng sản xuất Với mỗi loại, mỗi hãng sản xuất lại có những đặc điểm liên quan đến quá trình thu nhận và xử lý ảnh khác nhau, nên dựa vào
Trang 3520
những đặc điểm này cũng có thể phát hiện được ảnh giả mạo Chẳng hạn như dựa vào màng lọc màu nội suy (Color Filter Array), quang sai màu sắc (Chromatic Aberration), mẫu nhiễu cảm biến (Sensor Noise pattern)
1.2.2.4 Kỹ thuật dựa trên đặc tính vât lý
Kỹ thuật này dựa trên ước lượng các đặc tính vật lý của ảnh sáng môi trường, chẳng hạn như hướng nguồn sáng, sự xung đột của các nguồn sáng, ánh sáng môi trường, các xung đột của bóng, các đối tượng bị ảnh hưởng bởi ánh sáng
1.2.2.5 Kỹ thuật dựa trên đặc tính hình học
Điểm chính của kỹ thuật là sự phản chiếu của hình ảnh lên mặt phẳng Kỹ thuật dựa trên các phép biến đổi hình ảnh như phép chiếu, phép đổ bóng để khảo sát
sự không đồng nhất của ảnh để phát hiện giả mạo
1.3 MỘT SỐ PHÉP BIẾN ĐỔI MA TRẬN
Các phương pháp phòng chống và phát hiện giả mạo ảnh sử dụng rất nhiều các phép biến đổi ma trận, đến nay vẫn được tiếp tục nghiên cứu và phát triển, như [13,28,54,55,75,109,110] Mục tiêu của luận án là nghiên cứu các phép biến đổi ma trận từ đó cải tiến, đề xuất các phương pháp phòng chống và phát hiện giả mạo Do vậy, trong phần này trình bày một số phép biến đổi ma trận SVD, QR, DCT, DWT, NMF được dùng để xây dựng các phương pháp trong luận án
1.3.1 Phép phân tích SVD
Mọi ma trận thực Y cấp m×n cho trước luôn luôn có thể phân tích thành tích
của 3 ma trận thực như sau [47]:
T
V D U Y
Trong đó :
U là ma trận trực chuẩn cấp m×m
V là ma trận trực chuẩn cấp n×n
Trang 36vân
1.3.2 Phép phân tích QR
Mọi ma trận thực Y cấp m×n cho trước luôn luôn có thể phân tích thành tích
của 2 ma trận thực như sau [47]:
Y = Q×R
Trong đó:
Q là ma trận trực chuẩn cấp m×m
R là ma trận tam giác trên cấp m×n
Tương tự như phép biến đổi SVD, sau khi thực hiện biến đổi QR với ma trận Y thu được ma trận R là ma trận có các phần tử ở hàng 1 có giá trị lớn nhất và có tính
ổn định hơn các phần tử ở các hàng khác Nên thường sử dụng các phần tử hàng 1
này làm đặc trưng đại diện hoặc vị trí nhúng thủy vân
1.3.3 Phép biến đổi cosine rời rạc
Trong ứng dụng, phép biến đổi DCT hai chiều thường áp dụng trên các khối
dữ liệu điểm ảnh để nhận được các khối DCT gồm 64 phần tử Để nâng cao
tốc độ thực hiện, biến đổi DCT hai chiều thường được tiếp cận theo phương pháp
ma trận Dưới đây trình bày lần lượt các phép biến đổi DCT 1 chiều, 2 chiều theo
cách tiếp cận này
Trang 3722
1.3.3.1 Phép biến đổi cosine rời rạc một chiều
Theo [108], biến đổi DCT một chiều ứng với dãy ở miền quan sát để nhận được dãy trong miền tần số tính theo công thức:
trong đó:
Các giá trị được gọi là miền cosine rời rạc (miền DCT), hệ số đầu tiên được gọi là phần tử DC (Direct Current), những hệ số còn lại được gọi là các phần
tử AC (Alternative Current)
Khi đó, biến đổi IDCT một chiều tương ứng thực hiện theo công thức:
Theo [108], một trong những tính chất quan trọng của phép biến đổi DCT là
sự tập trung năng lượng nghĩa là năng lượng của ảnh sẽ được dồn vào một số phần
tử của ma trận sau khi biến đổi (Năng lượng ở đây được hiểu là tổng của bình phương các phần tử ma trận điểm ảnh), đặc biệt đối với những dữ liệu có sự tương quan cao như ảnh, âm thanh và video (Tương quan cao ở đây được hiểu là giá trị điểm ảnh tại một điểm và lân cận của nó có sự chênh lệch nhỏ) Trên miền DCT, năng lượng tập trung vào một số phần tử đầu tiên, đặc biệt là phần tử DC Các phần
tử còn lại thường có giá trị nhỏ (tính theo giá trị tuyệt đối), thường xấp xỉ bằng 0
Trang 3823
cosine rời rạc một chiều ta nhận được miền DCT tương ứng:
1.3.3.2 Phép biến đổi cosine rời rạc hai chiều
Phép biến đổi DCT một chiều chỉ phù hợp với kiểu dữ liệu âm thanh Đối với
dữ liệu có quan hệ hai chiều (hàng và cột) như dữ liệu ảnh ta có thể áp dụng hai lần biến đổi DCT một chiều: một lần theo hàng và một lần theo cột, do đó được gọi là biến đổi DCT hai chiều
Theo [108], phép biến đổi DCT hai chiều ứng với ma trận cấp ở miền quan sát để nhận được ma trận ở miền tần số tính theo công thức:
Khi đó, hệ số đầu tiên được gọi là phần tử DC và các hệ số còn lại là AC Phép biến đổi IDCT hai chiều ứng với hệ số DCT của ma trận về miền quan sát tính theo công thức:
Theo [108], ma trận cosine rời rạc cấp là ma trận trực chuẩn và được tính theo công thức:
Trang 391.3.4 Phép biến đổi wavelet rời rạc
Giống như phép biến đổi DCT, phép biến đổi wavelet rời rạc (DWT) [36,84,108] giữ vai trò quan trọng trong lĩnh vực xử lý dữ liệu đa phương tiện và là chuẩn nén ảnh JPEG 2000 Khác với biến đổi DCT, năng lượng của ảnh trên miền DWT tập trung khá đồng đều vào một số phần tử góc trên bên trái Nhờ vậy, ta có thể áp dụng phép biến đổi DWT nhiều lần (mức) cho một ảnh bằng cách thực hiện liên tiếp phép biến đổi này trên các phần tử góc trên bên trái để đạt được độ tập trung năng lượng theo yêu cầu của ứng dụng
1.3.4.1 Một số ký hiệu và khái niệm
Dưới đây sẽ ký hiệu R n
là tập các véc tơ thực cấp n biểu diễn dưới dạng cột,
A ][ ), A(i,j) là phần tử ở hàng i cột j của A Với véc tơ X (hàng hoặc cột), ký hiệu Sum(X) là tổng các phần tử của X Như vậy đối với ma trận A thì: Sum(A[i]) là tổng các phần tử trên hàng i của A
Trang 4025
Sum(A(i)) là tổng các phần tử trên cột i của A
Chuẩn ma trận được sử dụng dưới đây là chuẩn Euclid:
m
i n
j
j i A A
1 1
2
),(
Năng lượng của ma trận A được hiểu là 2
A
Trong mục này chỉ xét các ảnh đa cấp xám A có kích thước N×N với N=2 s (nếu A là ảnh màu thì sử dụng công thức A=0.299R+0.587G+0.114B để chuyển sang ảnh đa cấp xám), có giá trị trong khoảng từ 0 đến 255 Vì vậy trong một số
trường hợp dưới đây sẽ đồng nhất khái niệm ảnh và ma trận Nói cách khác, ta xem
ảnh A là ma trận cấp N×N, A(i,j) là giá trị điểm ảnh tại vị trí hàng i cột j, năng lượng
của ảnh là 2
A
1.3.4.2 Ý tưởng chung của phép biến đổi DWT trực chuẩn
Phép biến đổi DWT trực chuẩn là các phép biến đổi trực chuẩn H (Phép biến
đổi trực chuẩn có tính chất bảo toàn năng lượng của ma trận được biến đổi) thực
hiện trên ảnh A (ma trận A) cấp N×N, N=2 s Khi thực hiện theo hàng:
] 4 [ ] 3 [
B
…
] [ ] 1 [ 2
N B