Kỹ thuật thủy vân và mật mã học trong xác thực bảo vệ bản quyền dữ liệu đa phương tiện

127 13 0
Kỹ thuật thủy vân và mật mã học trong xác thực bảo vệ bản quyền dữ liệu đa phương tiện

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Đỗ Văn Tuấn KỸ THUẬT THỦY VÂN VÀ MẬT MÃ HỌC TRONG XÁC THỰC, BẢO VỆ BẢN QUYỀN DỮ LIỆU ĐA PHƯƠNG TIỆN LUẬN ÁN TIẾN SĨ TOÁN HỌC Hà Nội – 2015 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Đỗ Văn Tuấn KỸ THUẬT THỦY VÂN VÀ MẬT MÃ HỌC TRONG XÁC THỰC, BẢO VỆ BẢN QUYỀN DỮ LIỆU ĐA PHƯƠNG TIỆN Chuyên ngành: Cơ sở toán học cho tin học Mã số: 62460110 LUẬN ÁN TIẾN SĨ TOÁN HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC: GS.TSKH Lê Hùng Sơn PGS.TS Phạm Văn Ất Hà Nội - 2015 LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu riêng tơi Các số liệu, kết nêu luận án trung thực chưa cơng bố cơng trình khác Hà Nội, ngày Tập thể hướng dẫn tháng năm 2015 Nghiên cứu sinh GS.TSKH Lê Hùng Sơn PGS.TS Phạm Văn Ất i Đỗ Văn Tuấn LỜI CẢM ƠN Luận án thực Trường Đại học Bách khoa Hà Nội hướng dẫn GS.TSKH Lê Hùng Sơn PGS.TS Phạm Văn Ất Nghiên cứu sinh xin gửi lời cảm ơn sâu sắc đến thầy giúp đỡ, dẫn tận tình trình nghiên cứu Các thầy gương sáng cho nghiên cứu chuyên môn sống Nghiên cứu sinh xin gửi lời cảm ơn đến thầy giáo, giáo Viện Tốn ứng dụng Tin học; thầy giáo, cô giáo Viện Đào tạo Sau đại học Trường Đại học Bách khoa Hà Nội tạo điều kiện thuận lợi giúp đỡ nghiên cứu sinh thời gian học tập Trường Tôi xin gửi lời cảm ơn tới lãnh đạo nhà trường, đồng nghiệp Khoa Công nghệ thông tin Trường Cao đẳng Thương mại Du lịch Hà Nội tạo điều kiện thuận lợi q trình tơi vừa làm nghiên cứu sinh vừa cơng tác Trường Cuối tác giả xin bày tỏ lịng biết ơn đến gia đình bạn bè động viên, giúp đỡ tinh thần, thời gian để tác giả hoàn thành luận án Hà Nội, ngày tháng Nghiên cứu sinh Đỗ Văn Tuấn ii năm 2015 MỤC LỤC DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT DANH MỤC CÁC BẢNG DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ MỞ ĐẦU CHƯƠNG MỘT SỐ KIẾN THỨC CƠ SỞ 1.1 Khái niệm giấu tin 1.1.1 Định nghĩa giấu tin 1.1.2 Mơ hình giấu tin 1.1.3 Các tính chất lược đồ giấu tin 10 1.1.3.1 Khả nhúng tin 10 1.1.3.2 Tính che giấu 10 1.1.3.3 Tính bảo mật 11 1.1.4 Một số hướng tiếp cận phương pháp giấu tin 11 1.2 Một số khái niệm thủy vân liệu đa phương tiện 12 1.2.1 Dữ liệu đa phương tiện 12 1.2.1.1 Ảnh số 12 1.2.1.2 Âm 13 1.2.1.3 Video 13 1.2.2 Phân loại phương pháp thủy vân 14 1.2.2.1 Thủy vân bền vững 15 1.2.2.2 Thủy vân dễ vỡ 15 1.3 Một số phép biến đổi liệu 16 1.3.1 Phép biến đổi cosine rời rạc 16 1.3.1.1 Phép biến đổi cosine rời rạc chiều 16 1.3.1.2 Phép biến đổi cosine rời rạc hai chiều 17 1.3.2 Phép biến đổi wavelet rời rạc 18 1.4 Một số khái niệm mật mã 19 1.4.1 Số nguyên tố thuật toán kiểm tra số nguyên tố 20 1.4.2 Ký hiệu Legendre 22 iii 1.4.3 Ký hiệu Jacobi 22 1.4.4 Định lý đồng dư Trung Hoa 22 1.4.5 Hệ mật mã Rabin 23 1.5 Một số phép toán ma trận nguyên 24 1.6 Kết luận chương 25 CHƯƠNG GIẤU TIN VÀ HỆ MẬT MÃ RABIN CẢI TIẾN 26 2.1 Bảo mật liệu kết hợp giấu tin mật mã 26 2.2 Một số sơ đồ Rabin cải tiến 27 2.2.1 Sơ đồ Shimada 27 2.2.1.1 Thuật tốn mã hóa 27 2.2.1.2 Thuật toán giải mã 28 2.2.2 Sơ đồ Chen-Tsu 29 2.3 Đề xuất sơ đồ Rabin 29 2.3.1 Phương trình Rabin 30 2.3.2 Thuật tốn mã hóa 32 2.3.3 Thuật toán giải mã 32 2.3.4 Xét ví dụ minh họa sơ đồ Rabin đề xuất 33 2.3.5 Chứng minh tính đắn sơ đồ Rabin đề xuất 35 2.3.6 Phân tích sơ đồ cải tiến hệ mật mã Rabin 35 2.3.6.1 Độ phức tạp tính tốn 36 2.3.6.2 Phạm vi ứng dụng 37 2.3.6.3 Thực nghiệm 37 2.4 Giấu tin ảnh nhị phân 38 2.4.1 Lược đồ giấu tin TCP 39 2.4.1.1 Thuật toán nhúng tin 39 2.4.1.2 Thuật tốn trích tin 40 2.4.2 Lược đồ giấu tin CTL 40 2.4.2.1 Thuật toán nhúng tin 41 2.4.2.2 Thuật tốn trích tin 41 2.4.2.3 Chính xác hóa lược đồ CTL 42 2.5 Đề xuất lược đồ giấu tin ảnh nhị phân 43 iv 2.5.1 Thuật tốn nhúng dãy bít khối điểm ảnh 43 2.5.2 Thuật toán trích dãy bít khối điểm ảnh 44 2.5.3 Chứng minh tính đắn thuật tốn nhúng dãy bít khối điểm ảnh 45 2.5.4 Lược đồ giấu tin ảnh nhị phân 46 2.5.5 Phân tích tính bảo mật lược đồ giấu tin ảnh nhị phân 47 2.5.6 So sánh chất lượng ảnh lược đồ giấu tin ảnh nhị phân 48 2.6 Đề xuất lược đồ giấu tin ảnh số màu 49 2.6.1 Thuật toán nhúng tin 51 2.6.2 Thuật tốn trích tin 52 2.6.3 Chứng minh tính đắn lược đồ đề xuất 53 2.6.4 So sánh chất lượng ảnh chứa tin lược đồ ảnh số màu 54 2.7 Kết luận chương 55 CHƯƠNG THỦY VÂN THUẬN NGHỊCH 57 3.1 Sơ lược thủy vân thuận nghịch 57 3.2 Một số kết gần thủy vân thuận nghịch ảnh JPEG 58 3.2.1 Qui trình nén ảnh JPEG 58 3.2.2 Lược đồ nhúng tin thuận nghịch CLTT 61 3.2.2.1 Thuật toán nhúng tin 61 3.2.2.2 Thuật tốn trích tin 63 3.2.2.3 Thuật tốn khơi phục ảnh gốc 63 3.2.3 Lược đồ nhúng tin thuận nghịch LS 65 3.3 Đề xuất lược đồ thủy vân thuận nghịch ảnh JPEG 65 3.3.1 Thuật toán nhúng dấu thủy vân 65 3.3.2 Thuật tốn trích dấu thủy vân khôi phục ảnh gốc 66 3.3.3 Phân tích khả nhúng tin chất lượng ảnh thủy vân 68 3.3.3.1 Phân tích khả nhúng tin 69 3.3.3.2 Phân tích thay đổi khối DCT lượng tử 69 3.3.3.3 Phân tích chất lượng ảnh 70 3.3.3.4 Thực nghiệm 71 v 3.4 Một số kết gần thủy vân thuận nghịch dựa phép biến đổi mở rộng hiệu véc tơ điểm ảnh 74 3.4.1 Lược đồ Alattar 75 3.4.2 Lược đồ Mohammad 76 3.4.3 Lược đồ Lee 77 3.4.3.1 Thuật toán nhúng tin véc tơ U 77 3.4.3.2 Thuật toán khôi phục 78 3.4.4 Lược đồ Khodaei 79 3.5 Đề xuất lược đồ thủy vân thuận nghịch sử dụng phép biến đổi mở rộng hiệu véc tơ điểm ảnh 80 3.5.1 Thuật tốn nhúng tin khơi phục véc tơ điểm ảnh phương pháp mở rộng hiệu 80 3.5.1.1 Thuật toán nhúng tin 80 3.5.1.2 Thuật tốn khơi phục 81 3.5.1.3 Tính đắn thuật tốn 81 3.5.2 Thuật toán nhúng tin khơi phục cách chèn bít thấp 81 3.5.2.1 Thuật toán nhúng tin 82 3.5.2.2 Thuật tốn khơi phục 82 3.5.3 Thuật toán thủy vân ảnh 83 3.5.4 Thuật tốn trích dấu thủy vân khôi phục ảnh gốc 85 3.5.5 So sánh khả nhúng tin chất lượng ảnh lược đồ sử dụng phép biến đổi mở rộng hiệu 86 3.5.5.1 Khả nhúng tin 86 3.5.5.2 So sánh chất lượng ảnh 87 3.6 Đề xuất mơ hình thủy vân thuận nghịch dễ vỡ khóa cơng khai dùng xác thực tính tồn vẹn ảnh số 87 3.6.1 Mô hình nhúng dấu thủy vân 88 3.6.2 Mơ hình xác thực tính tồn vẹn 88 3.7 Đề xuất mơ hình bảo mật xác thực liệu đường truyền 89 3.7.1 Mơ hình nhúng tin mật dấu thủy vân 90 3.7.2 Mơ hình xác thực trích tin mật 91 3.8 Kết luận chương 91 vi CHƯƠNG THỦY VÂN BỀN VỮNG KHĨA CƠNG KHAI SỬ DỤNG KỸ THUẬT TRẢI PHỔ 93 4.1 Khái quát thủy vân bền vững 93 4.2 Một số kết gần thủy vân bền vững sử dụng kỹ thuật trải phổ miền cosine rời rạc 94 4.2.1 Lược đồ thủy vân bền vững khóa bí mật Cox 95 4.2.2 Lược đồ thủy vân bền vững khóa bí mật Barni 96 4.2.3 Lược đồ thủy vân bền vững khóa cơng khai Munir 97 4.3 Đề xuất lược đồ thủy vân bền vững khóa cơng khai phương pháp trải phổ miền cosine rời rạc 97 4.3.1 Phân tích tính bền vững lược đồ Munir 97 4.3.2 Phương pháp xây dựng khóa bí mật 98 4.3.3 Thuật toán thủy vân 99 4.3.4 Thuật toán kiểm tra dấu thủy vân 100 4.3.5 Đánh giá tính bền vững lược đồ thủy vân miền DCT 100 4.3.5.1 Độ đo tính bền vững 101 4.3.5.2 So sánh tính bền vững lược đồ Munir New2 102 4.3.5.3 Đánh giá tính bền vững lược đồ đề xuất theo tham số m 105 4.3.5.4 So sánh tính bền vững thơng qua thực nghiệm 105 4.4 Đề xuất lược đồ thủy vân bền vững khóa cơng khai phương pháp trải phổ miền wavelet rời rạc 107 4.4.1 Thuật toán thủy vân 108 4.4.2 Thuật toán kiểm tra dấu thủy vân 108 4.5 Kết luận chương 109 KẾT LUẬN 110 TÀI LIỆU THAM KHẢO 112 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN 118 vii DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT Ký hiệu/ Ý nghĩa chữ viết tắt ⌊𝑎 ⌋ Giá trị phần nguyên 𝑎 ⌈𝑎 ⌉ Giá trị phần nguyên 𝑎 𝑏|𝑎 𝑎 chia hết cho 𝑏 𝑏⏋a 𝑎 không chia hết cho 𝑏 𝑑(𝑈) Số phần tử (độ dài) véc tơ U AES Advanced Encryption Standard (chuẩn mật mã nâng cao) CLTT Chang – Lin – Tseng – Tai CTL Chang – Tseng - Lin DCT Discrete Cosine Transform (biến đổi cosine rời rạc) DE Difference Expansion (mở rộng hiệu) DES Data Encryption Standard (chuẩn mật mã liệu) DWT Discrete Wavelet Transform (biến đổi sóng nhỏ rời rạc) IDCT Inverse Discrete Cosine Transform (phép biến đổi DCT ngược) IDWT Inverse Discrete Wavelet Transform (biến đổi DWT ngược) JPEG Joint Photographic Experts Group (một định dạng ảnh nén) LS Lin - Shiu MCU Minimum Coded Unit (đơn vị mã tối thiểu) NMF Non-negative Matrix Factorization (khai triển ma trận khơng âm) PSNR Peak Signal-to-Noise Ratio (Tỉ số đỉnh tín hiệu nhiễu) RSA Rivest – Shamir – Adleman SHA Secure Hash Algorithm (hàm băm mật) SVD Singular Value Decomposition (phân tích giá trị đặc trưng) TCP Tseng – Chen - Pan Với m = 2, ta phân hoạch tập 𝑁 = {1,2,3,4,5,6,7} thành hai tập 𝑁 = {1,2,3} 𝑁 = {4, 5, 6, 7} Khi 𝑋 = (−1.8, −2, −2.5, 2, 1.8, 1.5, 1) 𝑌 = (2, 1.8, 1.5, 1, −1.8, −2, −2.5) Theo hai công thức (4.17), (4.18), giá trị 𝐶min _𝑁𝑒𝑤2 𝐶min _𝑀𝑢𝑛𝑖𝑟 tương ứng là: 𝐶min _𝑁𝑒𝑤2 = ∑ 𝑢𝑖 𝑥𝑖 = 108 + 56 + 25 + 10 + 27 + 42 + 35 = 303 𝑖=1 𝐶min _𝑀𝑢𝑛𝑖𝑟 = ∑ 𝑢𝑖 𝑦𝑖 = −120 − 50.4 − 15 + − 27 − 56 − 87.5 = −350.9 𝑖=1 Để xác định 𝐶max _New2 𝐶max _Munir , ta xây dựng dãy 𝑍 = (𝑧1 , … , 𝑧𝑛 ) hoán vị 𝑃 thỏa mãn hai điều kiện: - 𝑍1 = (𝑧1 , … , 𝑧𝑛1 ) hoán vị (𝑝1 , … , 𝑝𝑛1 ) 𝑍1 đơn điệu tăng - 𝑍 = (𝑧𝑛1+1 , … , 𝑧𝑛 ) hoán vị (𝑝𝑛1+1 , … , 𝑝𝑛 ) 𝑍 đơn điệu tăng Khi đương nhiên 𝑍 đơn điệu tăng Theo kết luận (4.10) Định lý 4.1, giá trị 𝐶max _New2 tính theo cơng thức (4.15) 𝐶max _Munir tính theo cơng thức (4.16) xác định qua 𝑍 sau: 𝐶max _𝑁𝑒𝑤2 = ∑ 𝑢𝑖 𝑧𝑖 + ∑ 𝑢𝑖 𝑧𝑖 𝑖∈𝑁 𝑖∈𝑁 𝑛 𝐶max _𝑀𝑢𝑛𝑖𝑟 = ∑ 𝑢𝑖 𝑧𝑖 𝑖=1 Do đó: 𝐶max _𝑁𝑒𝑤2 = 𝐶max _𝑀𝑢𝑛𝑖𝑟 Kết hợp đẳng thức với (4.12) (4.19) suy ra: 𝐶TB _𝑁𝑒𝑤2 > 𝐶TB _𝑀𝑢𝑛𝑖𝑟 Như kết luận lược đồ New2 bền vững lược đồ Munir Điều hoàn toàn phù hợp với kết thực nghiệm mục 4.3.5.4 104 4.3.5.3 Đánh giá tính bền vững lược đồ đề xuất theo tham số 𝑚 Nếu tập 𝑁 , 𝑁 tiếp tục phân hoạch thành hai tập con, 𝑁 phân hoạch thành tập (𝑚 = 4) ta có lược đồ New4 Bằng cách lập luận tương tự mục 4.3.5.2, rằng: so với lược đồ New2 lược đồ New4 có hệ số 𝐶𝑚𝑖𝑛 tăng, nhiên 𝐶𝑚𝑎𝑥 lại giảm Như vậy, lý thuyết chưa khẳng định tăng giá trị tham số 𝑚 tính bền vững lược đồ tăng Tuy nhiên, kết thực nghiệm cho thấy, hệ số 𝐶𝑇𝐵 tăng theo giá trị tham số m Điều có nghĩa, tính bền vững lược đồ đề xuất có xu hướng tăng theo 𝑚 Mặt khác, tham số 𝑚 tăng tính bảo mật lược đồ giảm (vì số phương án xác định khóa bí mật 𝑆 giảm) Tuy nhiên, thực tế, dãy DCT thường có độ dài 𝑛 ≈ 25% kích thước ảnh, với ảnh kích thước 200×200 𝑛 ≈ 10000 ta chọn 𝑚 = 10 số phương án tìm 𝑆 biết khóa cơng khai 𝑃 (1000!)10 , số đủ lớn để đảm bảo an toàn cho lược đồ đề xuất 4.3.5.4 So sánh tính bền vững thơng qua thực nghiệm Đối với lược đồ thủy vân bền vững, chất lượng ảnh thủy vân mức độ bền vững dấu thủy vân hai tính chất quan trọng Lược đồ có hệ số PSNR lớn chất lượng ảnh thủy vân cao Dưới trình bày hai kết thực nghiệm: Bảng 4.1 so sánh chất lượng ảnh thủy vân hệ số tương quan ảnh chưa bị công, hệ số tương quan lược đồ tính theo cơng thức (4.3) (4.6) Bảng 4.2 so sánh tính bền vững ảnh chứa dấu thủy vân bị công lược đồ Munir lược đồ đề xuất với tham số 𝑚 = 10 (New10) Chất lượng ảnh thủy vân hệ số tương quan ảnh chưa bị công Để so sánh chất lượng ảnh thủy vân, hệ số tương quan ảnh chưa bị công lược đồ đề xuất với hai lược đồ Munir [53] Barni [37], thực nghiệm sử dụng chung khóa cơng khai 𝑃 (P sinh hàm normrnd Matlab) tham số 𝜔 = 0.4, 𝜆 = 0.6 Dấu thủy vân nhúng cố định 7840 hệ số DCT (𝑛 = 7840) ảnh gốc “Baboon” có kích thước 226 × 226 Kết Bảng 4.1 giá trị trung bình 20 lần thực với hoán vị ngẫu nhiên theo thuật toán (sử dụng hàm randperm Matlab) 105 Bảng 4.1 Hệ số tương quan PSNR ảnh thủy vân ứng với lược đồ thủy vân bền vững miền DCT Thuộc tính STT New2 New4 New10 Munir Barni Hệ số tương quan 10.57 11.69 13.68 5.47 13.99 𝑃𝑆𝑁𝑅 (dB) 41.54 41.79 41.76 41.78 41.75 Các số liệu Bảng 4.1 cho thấy, chất lượng ảnh thủy vân lược đồ xấp xỉ Tuy nhiên, hệ số tương quan lược đồ đề xuất cao lược đồ Munir xấp xỉ lược đồ khóa bí mật Barni với tham số 𝑚 = 10 So sánh tính bền vững ảnh bị cơng Để so sánh tính bền vững lược đồ đề xuất với lược đồ Munir, luận án chọn số phép cơng điển Bảng 4.2, sử dụng phần mềm PhotoShop để thực thao tác công ảnh thủy vân để nhận ảnh bị cơng Hình 4.1 Bảng trình bày hệ số tương quan (tính bền vững) ảnh bị cơng với khóa cơng khai lược đồ đề xuất lược đồ Munir Bảng 4.2 Hệ số tương quan ảnh thủy vân sau bị công lược đồ thủy vân bền vững miền DCT STT Hệ số tương quan Phép công New10 Munir Không công 13.28 5.51 Phép cắt 20% 8.839 0.24 Thêm nhiễu Gause 30% 6.35 2.614 Lọc nhiễu trung bình (2×2) 0.783 0.02 Nén JPEG (low) 7.366 2.989 Thay đổi kích thước 226→50→226 1.366 0.3 Phép xoay 100 0.634 0.087 Các số liệu Bảng 4.2 cho thấy, trước phép công, lược đồ đề xuất (New10) bền vững lược đồ Munir Nếu ta chọn ngưỡng 𝑇 = 0.5, lược đồ đề xuất chống tất phép công Bảng 4.2, lược đồ Munir chống hai phép công nén JPEG thêm nhiễu Gause 106 a) b) c) d) g) h) e) f) Hình 4.1 Ảnh thực nghiệm tính bền vững lược đồ thủy vân miền DCT Trên Hình 4.1: a) Ảnh gốc Baboon; b) Ảnh thủy vân; c) Ảnh thủy vân cắt 20%; d) Ảnh thủy vân thêm nhiễu với cường độ 30%; e) Ảnh thủy vân lọc trung vị với kích thước mặt nạ 2×2; f) Ảnh thủy vân xoay 10𝑜 ; g) Ảnh thủy vân sau thay đổi kích thước 226→50→226; h) Ảnh nén JPEG với chất lượng thấp Như vậy, theo phân tích lý thuyết kết thực nghiệm cho thấy, lược đồ đề xuất 4.3 bền vững lược đồ Munir chống số phép cơng điển hình như: thêm nhiễu, cắt, lọc, nén JPEG, thay đổi kích thước, xoay 4.4 Đề xuất lược đồ thủy vân bền vững khóa cơng khai phương pháp trải phổ miền wavelet rời rạc Như đề cập Chương 1, phép biến đổi wavelet rời rạc (DWT) hai chiều áp dụng nhiều lần (mức) ảnh Trong trường hợp hai mức, sau áp dụng mức ta tiếp tục áp dụng DWT hai chiều góc phần tư thứ sơ đồ sau: Mức1 LL1 LH1 HL1 HH1 Ảnh A LL2 LH2 Mức HL2 HH2 HL1 Hình 4.2 Sơ đồ áp dụng phép biến đổi wavelet hai mức 107 LH1 HH1 Trong sơ đồ DWT hai mức, lượng ảnh tập trung vào vùng 𝐿𝐿2, vùng 𝐿𝐻2, 𝐻𝐿2 𝐻𝐻2 Dựa ý tưởng lược đồ đề xuất mục 4.3, phần đề xuất lược đồ thủy vân bền vững miền wavelet rời rạc (miền DWT) Thay cho việc sử dụng phép biến đổi DCT mục 4.3, phần sử dụng phép biến đổi wavelet Haar hai mức dấu thủy vân nhúng hệ số wavelet vùng tần số cao 4.4.1 Thuật toán thủy vân Tương tự thuật toán 4.3.3, thuật tốn thủy vân xác định khóa cơng khai 𝑃, khóa bí mật 𝑆, dấu thủy vân 𝑊 nhúng 𝑊 vào ảnh gốc 𝐼 để nhận ảnh thủy vân 𝐼’ Nội dung thuật toán gồm bước: Bước 1: Chuyển đổi hệ màu từ RGB sang YCbCr Với mục đích tăng tính bền vững, thuật tốn nhúng dấu thủy vân thành phần Y (thành phần chói) ảnh gốc 𝐼 Bước 2: Áp dụng phép biến đổi wavelet Haar hai mức thành phần Y ảnh gốc 𝐼 theo Hình 4.2 (trường hợp kích thước Y khơng dạng 2𝑖 bổ sung thêm byte có giá trị 0) Ký hiệu 𝐷 = (𝑑1 , 𝑑2 , … , 𝑑𝑛 ) dãy hệ số wavelet vùng 𝐿𝐻2, 𝐻𝐿2 𝐻𝐻2 Bước 3: Thực thao tác các: Bước 2, Bước 3, Bước Bước mục 4.3.3 để tạo khóa cơng khai 𝑃, dấu thủy vân 𝑊 nhúng 𝑊 vào dãy 𝐷 để nhận dãy 𝐷 ′ = (𝑑1′ , … , 𝑑𝑛′ ) Bước 4: Đưa dãy 𝐷’ vào vùng 𝐿𝐻2, 𝐻𝐿2 𝐻𝐻2 thành phần 𝑌 theo thứ tự trích Bước để nhận vùng 𝐿𝐻2′ , 𝐻𝐿2′ 𝐻𝐻2′ tương ứng Bước 5: Áp dụng phép biến đổi wavelet Haar ngược hai mức thành phần 𝑌 ứng với vùng 𝐿𝐻2′ , 𝐻𝐿2′ 𝐻𝐻2′ để nhận 𝑌 ′ Kết hợp 𝑌’ với hai thành phần Cb, Cr Bước chuyển đổi hệ màu để nhận ảnh thủy vân 𝐼’ 4.4.2 Thuật toán kiểm tra dấu thủy vân Trong trình trao đổi, ảnh 𝐼′ bị cơng biến đổi thành ảnh 𝐼 ∗ Khi đó, thuật toán xác định quyền tác giả ảnh 𝐼∗ thực tương tự thuật toán mục 4.3.4 Ngoại trừ dùng phép biến đổi wavelet Haar hai mức thành phần chói 108 ảnh (thành phần 𝑌 hệ màu YCbCr) thay cho phép biến đổi DCT thuật toán mục 4.3.4 Các kết thực nghiệm cho thấy, tính bền vững lược đồ đề xuất miền DCT cải thiện so với lược đồ miền DWT, đặc biệt nén JPEG 2000 4.5 Kết luận chương Dựa ý tưởng lược đồ thủy vân bền vững [37,53], chương đề xuất hai lược đồ thủy vân bền vững khóa cơng khai miền biến đổi cosine rời rạc wavelet rời rạc Theo đó, khóa cơng khai dùng để xác định quyền tác giả dãy số thực theo phân bố chuẩn có kỳ vọng phương sai 1; khóa bí mật hốn vị ngẫu nhiên tập khóa công khai; dấu thủy vân tổ hợp tuyến tính khóa cơng khai khóa bí mật Dấu thủy vân trải rộng hệ số thuộc miền tần số trung phép biến đổi cosine rời rạc hai chiều hệ số thuộc miền tần số cao phép biến đổi wavelet rời rạc hai mức Các phân tích lý thuyết kết thực nghiệm cho thấy, lược đồ đề xuất 4.3 bền vững lược đồ thủy vân khóa cơng khai [53] tiệm cận đến lược đồ khóa bí mật [37] Giống lược đồ [30,37,53], hai lược đồ đề xuất sử dụng để bảo vệ quyền tác giả sản phẩm số dạng hình ảnh âm 109 KẾT LUẬN Trên sở tìm hiểu lược đồ thủy vân mật mã học ứng dụng xác thực, bảo vệ quyền liệu đa phương tiện, luận án đạt số kết quả: - Đề xuất 01 sơ đồ cải tiến hệ mật mã khóa cơng khai Rabin nhằm xác định rõ từ mã Các phân tích lý thuyết kết thực nghiệm chứng tỏ rằng, sơ đồ đề xuất có tốc độ thực nhanh phạm vị ứng dụng rộng so với cải tiến trước Sơ đồ đề xuất dùng để mã hóa thơng tin mật trước nhúng vào sản phẩm đa phương tiện, dùng để trao đổi khóa bí mật lược đồ thủy vân nhằm đảm bảo an toàn triển khai ứng dụng Đề xuất cơng bố cơng trình số - Đề xuất 02 lược đồ giấu tin ảnh nhị phân ảnh số màu Các phân tích lý thuyết thực nghiệm cho thấy, hai lược đồ đề xuất có chất lượng ảnh tốt tính bảo mật cao so với lược đồ liên quan Đây hai tính chất quan trọng phương pháp giấu tin Hai lược đồ giấu tin đề xuất công bố cơng trình số số - Đề xuất 02 lược đồ thủy vân thuận nghịch: 01 lược đồ sử dụng đặc trưng ảnh nén JPEG 01 lược đồ sử dụng phép biến đổi mở rộng hiệu Ngồi khả xác thực tính tồn vẹn ảnh thủy vân, hai lược đồ cịn có khả khôi phục ảnh gốc từ ảnh thủy vân Các phân tích thực nghiệm cho thấy, hai lược đồ có khả nhúng cao chất lượng ảnh tốt so với lược đồ liên quan Đây hai tính chất quan trọng thủy vân thuận nghịch Hai lược đồ thủy vân đề xuất cơng bố cơng trình số số - Đề xuất 01 mơ hình thủy vân thuận nghịch dễ vỡ khóa cơng khai ứng với hai định dạng ảnh phổ biến JPEG BMP Việc sử dụng hàm băm để tạo dấu thủy vân tăng cường tính dễ vỡ lược đồ Mặt khác, sử dụng khóa cơng khai để xác thực nên triển khai ứng dụng an toàn 110 - Đề xuất 01 mơ hình bảo mật xác thực liệu đường truyền Mơ hình kết hợp sơ đồ giấu tin đề xuất, lược đồ Rabin lược đồ thủy vân thuận nghịch sử dụng phép biến đổi mở rộng hiệu - Đề xuất 02 sơ đồ thủy vân bền vững khóa cơng khai miền cosine rời rạc wavelet rời rạc Các kết thực nghiệm cho thấy, tính bền vững lược đồ đề xuất 4.3 cải thiện chống số phép công nhằm vi phạm quyền sản phẩm ảnh số Sơ đồ đề xuất miền cosine rời rạc công bố cơng trình số Tính đắn phương pháp đề xuất đảm bảo phân tích lý thuyết, định lý chứng minh đầy đủ luận án Các phương pháp đề xuất cài đặt, thử nghiệm so sánh với phương pháp liên quan nhiều thực nghiệm Các kết thực nghiệm cho thấy, tính hiệu phương pháp đề xuất cải thiện so với phương pháp liên quan 111 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Đỗ Văn Tuấn, Trần Đăng Hiên, Nguyễn Thanh Bình, Phạm Văn Ất (2011) Mợt số cải tiến nâng cao tốc độ xử lý phương pháp mã hóa số học Kỷ yếu Hội thảo quốc gia lần thứ XIII Hưng Yên, 8/2010, Một số vấn đề chọn lọc Công nghệ thông tin Truyền thông, tr 193-204 [2] Hà Huy Khoái, Phạm Huy Điển (2003) Số học thuật toán NXB Đại học Quốc gia Hà Nội [3] Nguyễn Hải Thanh (2012) Nghiên cứu phát triển thuật toán giấu tin ảnh ứng dụng mã đàn hồi, Luận án Tiến sĩ Toán học Đại học Bách Khoa Hà Nội [4] Phạm Văn Ất, Đỗ Văn Tuấn, Nguyễn Hiếu Cường (2007) Mợt thuật tốn giấu thông tin ảnh với tỷ lệ giấu tin cao Tạp chí Khoa học Giao thơng vận tải, số 20 tháng 12 năm 2007, tr 10-16 [5] Phạm Văn Ất, Nguyễn Hiếu Cường, Đỗ Văn Tuấn, Bùi Hồng Huế, Trần Đăng Hiên (2008) Một số nhận xét phương pháp giấu tin Chen – Pan – Tseng Kỷ yếu hội thảo quốc gia lần thứ XII Đại Lải, tháng 6/2007, Một số vấn đề chọn lọc Công nghệ thông tin truyền thông, tr 306311 [6] Phạm Văn Ất, Nguyễn Văn Long, Nguyễn Hiếu Cường, Đỗ Văn Tuấn, Cao Thị Luyên, Trần Đăng Hiên (2010) Đề xuất thuật toán xử lý số nguyên lớn ứng dụng hệ mật mã khóa cơng khai Kỷ yếu hội thảo quốc gia lần thứ XII Đồng Nai, 8/2009, Một số vấn đề chọn lọc Công nghệ thông tin Truyền thơng, tr 107-118 [7] Phan Đình Diệu (2006) Lý thuyết mật mã An tồn thơng tin NXB Đại học Quốc gia Hà Nội [8] Trần Đăng Hiên, Đỗ Văn Tuấn, Nguyễn Ngọc Hưng, Phạm Văn Ất (2013) Một số lược đồ thủy vân dựa phân tích QR Chun san Các cơng trình nghiên cứu, phát triển ứng dụng Công nghệ Thông tin Truyền thơng, Tạp chí Cơng nghệ Thơng tin Truyền thông, tháng 12/2013, tr 49-61 Tiếng Anh [9] A Khan, A Siddiqua, S Munib, S.A Malik (2014) A Recent Survey of Reversible Watermarking Techniques Information Sciences, pp.251-272 112 [10] A.M Alattar (2004) Reversible Watermarking Using the Difference Expansion of A Generalized Integer Transform IEEE Transactions on Image Processing, Vol.18, pp.1147-1156 [11] B Leia, I.Y Soon (2015) Perception-based audio watermarking scheme in the compressedbitstream International Journal of Electronics and Communications (AEÜ), ELSEVIER, pp 188- 197 [12] B Smitha, K.A Navas (2007) Spatial Domain – High Capacity Data Hiding in ROI Images IEEE – ICSCN, MIT Campus, Anna University, Chennai, India, pp.528-533 [13] C.C Chang, C.S Tseng, C.C Lin (2005) Hiding Data in Binary Images ISPEC, Lecture Notes in Computer Science, pp 338-349 [14] C.C Chen, S.M Tsu (2000) An improvement on Shimada’s public-key cryptosystem Journal of Science and Engineering, Vol 3, No 2, pp 75-79 [15] C.C Lee, H.C Wu, C.S Tsai, Y.P Chu (2008) Adaptive lossless steganographic scheme with centralized difference expansion Patterm Recognition, pp 2097-2106 [16] C.C Lin, F.F Shiu (2010) DTC-based Reversible Data Hiding Scheme Journal of software, Vol.5, No.2, pp 214-224 [17] C.C Lin, W.L Tai, C.C Chang (2008) Multilevel reversible data hiding based on histogram modification of difference images Pattern Recognition 41, pp 3582-3591 [18] C.C.Chang, C.C Lin, C.S Tseng, W.L Tai (2007) Reversible hiding in DCT-based compressed images Information Sciences, July 2007, Vol 177, Issue 13, pp 2768-2786 [19] C.H Tzeng, Z F Yang, W.H Tsai (2004) Adaptive Data Hiding in Palette Image by Color Ordering and Mapping with Security Protection IEEE Transactions on Communications, Vol 52, No 5, pp 791- 800 [20] D Coltuc J.M Chassery (2007) Very Fast Watermarking by Reversible Contrast Mapping IEEE Signal processing letters, Vol.14, No.4, pp.255-258 [21] D Salomon (2004) Data Compression ISBN 0-387-40697-2 [22] G Bhatnagar, B Raman (2009) A new robust reference watermarking scheme based on DWT-SVD Computer Standards & Interfaces, pp 10021013 [23] G Pan, Z Wu, Y Pan (2002) A Data Hiding Method for Few – Color 113 Images IEEE Proceedings of the 2002 International conference on Acoustic, Speech, and Signal Processing, ICASSP 02, Vol 4, pp.13-17 [24] G Xuan, C Yang, Y Zhen, Y.Q Shi, S.Ni (2004) Reversible data hiding using integer wavelet transform and companding technique Proc IWDW, pp 115-124 [25] G.F Gui, L.G Jiang, C He (2006) A New Asymmetric Watermarking Scheme for Copyright Protection IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol E89-A, No 2, February 2006, pp 611-614 [26] G.K Wallace (1992) The JPEG Still Picture Compression Standard IEEE Transactions on Consumer Electronics, Vol 83, Issue 1, pp xviii – xxxiv [27] H.W Yang, K.F Hwang, S.S Chou (2010) Interleaving Max-Min Difference Histogram Shifting Data Hiding Method Journal of Software, Vol 5, No 6, pp 615-621 [28] H.Y Kim, Ricardo L de Queiroz (2004) Alteration – Locating Authentication Watermarking for Binary and Halftone Images IEEE Transactions on Signal Processing, pp 1-8 [29] http://sipi.usc.edu/database/ [30] I.J Cox, J Kilian, T Leighton, T Shamoon (1996) Secure spread spectrum watermarking for images, audio and video Proc IEEE Internat Conf on Image Processing (ICIP’96) Vol III, Lausanne, Swizerland, 16-19 September 1996, pp 243-246 [31] I.J Cox, M.L Miller, J.A Bloom, J Fridrich, T Kalker (2008) Digital Watermarking and Steganography ISBN 978-012-372585-1 [32] J Fridrich, J Du (2000) Secure Steganographic Methods for Pallete Image Lecture Notes in Computer Science, Vo 1768, Springer Berlin Heidelberg, pp 47-60 [33] J Tian (2003) Reversible data embedding using a difference expansion IEEE Trans Circuits Syst Video Technol, pp 890–896 [34] J Zhao, E Koch (1998) Embedding Robust Labels into Images for Copyright Protection In Proc Int Conf Intellectual Property Rights for Information Knowledge, New Techniques, pp 242-251 [35] K.Y Mohammad, A.J Ahmed (2006) Reversible Watermarking Using Modifiled Difference Expansion International Journal of Computing & 114 Information Sciences, Vol.4, No.3, pp 134-142 [36] L Harn, and Kiesler (1989) Improved Rabin’s scheme with high efficiency Electronics Letters, Vol 25, Issue 11, pp 726-728 [37] M Barni, F Bartolini, V Cappellini, A.Piva (1998) A DCT-Domain System for Robust Image Watermarking Signal Processing 66 (1998), pp 357-372 [38] M Goljan, J.J Fridrich, R Du (2001) Distortion-free data embedding for images, 4th Information Hiding Workshop, LNCS, Vol 2137, pp 27– 41 [39] M Iwata, K Miyake, A Shiozaki (2004) Digital Steganography Utilizing Feature of JPEG images IEICE Transactions on Fundamentals of Electronics, Comunications and Computer Sciences, Vol E87-A, pp 929936 [40] M Khodaei, K.Faez (2010) Reversible Data Hiding By Using Modified Difference Expansion 2nd International Confference on Signal Processing Systems, pp.31-34 [41] M Nosrati, R Karimi, M Hariri (2012) Reversible Data Hiding, Principles, Techniques, and Recent Studies Journal World Applied Programming, pp.349-353 [42] M Shimada (1992) Another Practical Public-Key Electronics Letters, Vol 28, No.23, pp 2146-2147 Cryptosystem [43] M Wu, B Liu (2004) Data Hiding in Binary Image for Authentication and Annotation IEEE Transactions on Multimedia, Vol 6, No 4, August 2004, pp 528-538 [44] M Wu, E Tang, B Liu (2000) Data Hiding in Digital Binary Image Multimedia and Expo, 2000 ICME 2000 2000 IEEE International Conference on, pp 393 – 396 [45] M Wu, J Lee (1998) A novel data embedding method for two-color facsimile images In Int Symposium on Multimedia Information Processing, Dec 1998 [46] M.O Rabin (1979) Digital Signatures and Public Key Functions as Intractable as Factorization, MIT/LCS/TR-212, pp 1-16 [47] M.Y Wu, Y.H Ho, J.H Lee (2004) An iterative method of palette-based image steganography Pattern Recognition Letters 25, pp 301–309 [48] P.W Wong (1998) A Public Key Watermarking for Image Verification and Authentication Image Processing, 1998 ICIP 98 Proceedings 1998 115 International Conference on, pp 445-449 [49] Phan Trung Huy, Nguyen Hai Thanh, Le Quang Hoa and Do Van Tuan (2013) A New Data Hiding Scheme for Small Blocks of Twelve Pixels on Binary Images by Module Approach ACIIDS, pp 424-434 [50] R Caldelli, F Filippini, R Becarelli (2010) Reversible Watermarking Techiques: An Overview and a Classification, EURASIP Journal on Information Security, pp.1-19 [51] R Liu, T.Tan (2002) An SVD Based watermarking scheme for protecting rightful ownership IEEE Transactions on Multimedia, Vol.4, pp 121-128 [52] R M.EZ Stego: http://www.scribd.com/doc/62118082/105/EZ-Stego [53] R Munir, B Riyanto, S Sutikno, W.P Agung (2009) Derivation of Barni Algorithm into Its Asymmetric Watermarking Technique Using Statistical Approach Electrical Engineering and Informatics, 2009 ICEEI '09 International Conference on, Vol 1, No 2, pp 263 – 268 [54] S Rawat, B Raman (2011) A Chaos-Based Rubust Watermarking Algorithm for Rightful Ownership Protection International Journal of Image and Graphics, Vol.11, No.4, p 471-493 [55] S Saha, D Bhattacharyya, S.K Bandyopadhayay (2010) Security on Fragile and Semi-Fragile Watermarking Authentication International Journal of Computer Applications, Vol.3, No.4, pp 23-27 [56] S.M Kim, Z Cheng, K.Y Yoo (2009) A New Steganography Scheme based on an Index-Color Image Information Technology: New Generations, 2009 ITNG '09 Sixth International Conference on, pp 376-381 [57] S.S Bedi, S Verma, G Tomar (2010) An Adaptive Data Hiding Technique for Digital Image Authentication International Journal of Computer Threory and Engineering, Vol 2, No 3, pp 338 -344 [58] Tran Dang Hien, Do Van Tuan, Pham Van At, Le Hung Son (2012) A Novel Algorithm for Nonnegative Matrix Factorization Proceeding of The 16th Asia Pacific Symposium on Intelligent and Evolutionary Systems, 2012, Kyoto, Japan, p.117-123, ISBN978-4-9906692-0-1 [59] V.K Sharma, V Shrivastava (2012) A Steganography Algorithm For Hiding Image In Image By Improved Lsb Substitution By Minimizedetection Journal of Theoretical and Applied Information Technology, pp 1-8 [60] W Zhang, B Chen, N Yu (2012) Improving Various Reversible Data 116 Hiding Schemes Via Optimal Codes for Binary Covers IEEE Transaction on Image Processing, Vol 21, No 6, pp 2991 – 3003 [61] X Wu, J Hu, Z Gu, J Huang (2005) A Secure Semi-Fragile Watermarking for Image Authentication Based on Integer Wavelet Transform with Parameters Conferences in Research and Practice in Information Technology, Vol 44, Australian Computer Society, pp 75-80 [62] X.P Zhang (2005) Comments on “An SVD Based watermarking scheme for protecting rightful ownership” IEEE Transactions on Multimedia, Vol.7, pp 593 – 594 [63] Y Fu (2007) A Novel Public Key Watermarking Scheme based on Shuffling Convergence Information Technology, 2007 International Conference on, IEEE, pp 312-317 [64] Y.C Tseng, Y Y Chen, and K H Pan (2002) A secure Data Hiding Scheme for Binary Images IEEE Transactions on Communications, Vol 50, No 8, August, pp 1227-1231 [65] Y.Y Kim (2005) A New Public-Key Authentication Watermarking for Binary Document Images Resistant to Parity Attacks Image Processing, 2005 ICIP 2005 IEEE International Conference on, pp II - 1074-7 117 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN Đỗ Văn Tuấn, Trần Đăng Hiên, Phạm Văn Ất (2012) Một sơ đồ cải tiến hệ mật mã khóa cơng khai Rabin Kỷ yếu Hội thảo quốc gia lần thứ XIV Cần Thơ, 07-08/10/2011, Một số vấn đề chọn lọc Công nghệ thông tin Truyền thông, tháng 6/2012, tr 279-290 Do Van Tuan, Tran Dang Hien, Pham Van At (2012) A Novel Data Hiding Scheme for Binary Images International Journal of Computer Science and Information Security, August 2012, pp 1-5 Đỗ Văn Tuấn, Phạm Văn Ất (2012) Mợt thuật tốn giấu tin ảnh có bảng màu Chun san Các cơng trình nghiên cứu, phát triển ứng dụng Công nghệ Thông tin Truyền thơng, Tạp chí Cơng nghệ Thơng tin Truyền thông, tháng 12/2012, tr 14-21 Đỗ Văn Tuấn, Trần Đăng Hiên, Cao Thị Luyên, Phạm Văn Ất (2013) Mợt thuật tốn thủy vân bền vững khóa cơng khai cho ảnh màu dựa sự hoán vị ngẫu nhiên tập Chun san Các cơng trình nghiên cứu, phát triển ứng dụng Công nghệ Thông tin Truyền thơng, Tạp chí Cơng nghệ Thơng tin Truyền thông, tháng 6/2013, tr 67-76 Đỗ Văn Tuấn, Nguyễn Kim Sao, Nguyễn Thanh Toàn, Phạm Văn Ất (2014) Một sơ đồ nhúng tin thuận nghịch ảnh JPEG Chun san Các cơng trình nghiên cứu, phát triển ứng dụng Công nghệ Thông tin Truyền thông, Tạp chí Cơng nghệ Thơng tin Truyền thơng, tháng 12/2014, tr 41-52 Đỗ Văn Tuấn, Trần Đăng Hiên, Phạm Đức Long, Phạm Văn Ất (2015) Một lược đồ thủy vân thuận nghịch sử dụng mở rộng hiệu véc-tơ điểm ảnh Chuyên san Công nghệ thơng tin Truyền thơng, Tạp chí Khoa học Kỹ thuật, Học viện Kỹ thuật Quân sự, tháng 4/2015, tr 17-31 (đã chấp nhận đăng) 118 ... DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Đỗ Văn Tuấn KỸ THUẬT THỦY VÂN VÀ MẬT MÃ HỌC TRONG XÁC THỰC, BẢO VỆ BẢN QUYỀN DỮ LIỆU ĐA PHƯƠNG TIỆN Chuyên ngành: Cơ sở toán học cho tin học Mã số:... chọn đề tài ? ?Kỹ thuật thủy vân mật mã học xác thực, bảo vệ quyền liệu đa phương tiện? ?? để thực luận án Tiến sĩ Mục đích luận án đề xuất số lược đồ thủy vân ứng dụng xác thực bảo vệ quyền tác giả... Run-length (độ dài thay đổi), Huffman mã hóa số học [1] 1.2 Một số khái niệm thủy vân liệu đa phương tiện 1.2.1 Dữ liệu đa phương tiện Dữ liệu đa phương tiện dạng liệu như: văn (text), ảnh số (image)

Ngày đăng: 27/02/2021, 11:00

Tài liệu cùng người dùng

Tài liệu liên quan