Phát triển một số phương pháp giấu tin thuận nghịch trên ảnh đa cấp xám

155 29 0
Phát triển một số phương pháp giấu tin thuận nghịch trên ảnh đa cấp xám

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Nguyễn Kim Sao PHÁT TRIỂN MỘT SỐ PHƯƠNG PHÁP GIẤU TIN THUẬN NGHỊCH TRÊN ẢNH ĐA CẤP XÁM LUẬN ÁN TIẾN SỸ HỆ THỐNG THÔNG TIN Hà Nội - 2020 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Nguyễn Kim Sao PHÁT TRIỂN MỘT SỐ PHƯƠNG PHÁP GIẤU TIN THUẬN NGHỊCH TRÊN ẢNH ĐA CẤP XÁM Chuyên ngành: Hệ thống thông tin Mã số: 9480104.01 LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TS Phạm Văn Ất PGS TS Nguyễn Ngọc Hóa Hà Nội - 2020 i LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu thực hướng dẫn PGS TS Phạm Văn Ất PGS TS Nguyễn Ngọc Hóa mơn Hệ thống thơng tin, Khoa Công nghệ Thông tin, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội Hà Nội, ngày 20 tháng 02 năm 2020 NCS Nguyễn Kim Sao ii LỜI CẢM ƠN Luận án thực Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội hướng dẫn PGS TS Phạm Văn Ất PGS TS Nguyễn Ngọc Hóa Nghiên cứu sinh xin gửi lời cảm ơn sâu sắc đến thầy giúp đỡ, dẫn tận tình trình nghiên cứu Các thầy gương sáng cho nghiên cứu chuyên môn sống Nghiên cứu sinh xin gửi lời cảm ơn đến thầy giáo, cô giáo Đại học Công nghệ tạo điều kiện thuận lợi giúp đỡ nghiên cứu sinh thời gian học tập Trường Nghiên cứu sinh xin gửi lời cảm ơn tới lãnh đạo Trường Đại học Giao thông Vận tải, đồng nghiệp Khoa Công nghệ thông tin, đặc biệt Bộ môn Mạng Hệ thống thông tin, Đại học Giao thông Vận tải tạo điều kiện thuận lợi q trình tơi vừa làm nghiên cứu sinh vừa cơng tác Trường Cuối nghiên cứu sinh xin bày tỏ lịng biết ơn đến gia đình bạn bè động viên, giúp đỡ tinh thần, thời gian để nghiên cứu sinh hoàn thành luận án NCS Nguyễn Kim Sao iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT viii DANH MỤC CÁC HÌNH VẼ xi DANH MỤC CÁC BẢNG BIỂU xii MỞ ĐẦU CHƯƠNG CÁC KHÁI NIỆM VÀ KIẾN THỨC CƠ SỞ 13 1.1 Một số khái niệm thuật ngữ cần dùng 13 1.2 Một số vấn đề giấu tin thuận nghịch 15 1.2.1 Các khái niệm giấu tin 15 1.2.2 Giấu tin thuận nghịch 19 1.2.3 Các yếu tố đánh giá chất lượng lược đồ giấu tin thuận nghịch 21 1.2.4 Những thách thức xây dựng lược đồ giấu tin thuận nghịch 22 1.3 Các phương pháp dự báo 22 1.3.1 Dự báo hình thoi 23 1.3.2 Dự báo dò biên trung vị (MED) 23 1.3.3 Dự báo dựa xếp giá trị điểm ảnh PVO (Pixel Value Ordering) 23 1.4 Phương pháp chèn bít thấp (LSB) 24 1.5 Phương pháp dịch chuyển histogram (HS) 25 1.5.1 Cặp histogram 25 1.5.2 Cặp giá trị (peak, zero) 26 iv 1.5.3 Dịch chuyển histogram 26 1.5.4 Dịch chuyển histogram sai số dự báo (PEHS) 1.5.5 Thủ tục nhúng trích liệu phương pháp HS 28 1.5.6 Thách thức phương pháp giấu tin thuận nghịch 27 dựa HS 30 1.6 Phương pháp mở rộng hiệu 31 1.6.1 Giấu tin theo phương pháp mở rộng hiệu 31 1.6.2 Khái niệm khả mở 32 1.6.3 Khái niệm khả biến 1.6.4 Khái niệm đồ định vị 33 1.6.5 Phương pháp mở rộng sai số dự báo PEE (Prediction Error 32 Expansion) 33 1.7 Phương pháp kết hợp PEHS PEE 34 1.8 Kết luận Chương 35 CHƯƠNG VẤN ĐỀ TÍCH HỢP VÀ DỊCH CHUYỂN HISTOGRAM TRÊN CÁC ĐOẠN CON 2.1 2.2 36 Các phương pháp histogram liên quan 36 2.1.1 Phương pháp Hwang 36 2.1.2 Phương pháp MF 2.1.3 Phương pháp Li 2.1.4 Phương pháp Qu 39 37 38 Tích hợp thơng tin phụ dịch chuyển histogram (Đề xuất 1) 41 2.2.1 Thuật toán nhúng tin 41 2.2.2 Thuật tốn khơi phục liệu ảnh gốc 43 2.2.3 Ví dụ 44 2.2.4 So sánh phương pháp đề xuất với phương pháp Hwang MF 46 2.2.5 Thử nghiệm Đề xuất 49 v 2.3 Giấu tin thuận nghịch sử dụng dịch chuyển histogram dãy 52 2.3.1 Phương pháp MED-PEHS 52 2.3.2 Xác định thông tin phụ 52 2.3.3 Bản đồ định vị 54 2.3.4 Bít ưu tiên 56 2.3.5 Khả nhúng 56 2.3.6 Thuật toán nhúng 57 2.3.7 Thuật tốn trích 58 2.3.8 Phương pháp MED-SUB (Đề xuất 2) 59 2.4 Cải tiến phương pháp Qu (IQ) (Đề xuất 3) 64 2.5 Thử nghiệm Đề xuất Đề xuất 65 2.6 Kết luận Chương 69 CHƯƠNG THU NHỎ BẢN ĐỒ ĐỊNH VỊ TRONG PHƯƠNG PHÁP MỞ RỘNG HIỆU TRÊN MIỀN SAI SỐ DỰ BÁO 71 3.1 Phương pháp Sachnev 71 3.2 Giấu tin thuận nghịch dựa xếp điểm ảnh theo phương sai độ lệch tâm (Đề xuất - Phương án 1) 3.3 72 3.2.1 Thuật toán nhúng tin 73 3.2.2 Thuật tốn trích tin khôi phục ảnh gốc 75 3.2.3 Thử nghiệm Đề xuất - Phương án 76 Giấu tin thuận nghịch dựa xếp điểm ảnh theo phương sai độ lệch tâm (Đề xuất - Phương án 2) 76 3.3.1 Cải tiến phương pháp xếp 76 3.3.2 Cải thiện khả nhúng chất lượng ảnh 79 3.3.3 Thuật toán nhúng tin 81 3.3.4 Thuật tốn trích tin khơi phục ảnh gốc 83 3.3.5 Nhúng tin toàn ảnh 84 vi 3.3.6 3.4 Thử nghiệm Đề xuất - Phương án 85 Kết luận Chương 88 CHƯƠNG GIẤU TIN TRÊN CÁC ĐIỂM ẢNH LỚN NHẤT VÀ NHỎ NHẤT CỦA MỖI KHỐI ẢNH BẰNG PVO 89 4.1 Một số khái niệm ký hiệu cần dùng 4.2 Các cơng trình liên quan 4.3 89 91 4.2.1 Phương pháp PVO 91 4.2.2 Phương pháp IPVO 92 4.2.3 Phương pháp PVO-K 92 4.2.4 Phương pháp GePVO-K 93 Giấu tin điểm ảnh lớn nhỏ khối ảnh (Đề xuất - Phương án 1) 94 4.4 4.3.1 Thuật toán nhúng liệu khối 95 4.3.2 Trích tin khơi phục ảnh gốc khối 4.3.3 Bản đồ định vị cờ 4.3.4 Thuật tốn nhúng liệu tồn ảnh ĐX5-PA1 106 4.3.5 Thuật tốn trích liệu khơi phục ảnh gốc ĐX5-PA1107 4.3.6 Phân tích, so sánh ĐX5-PA1 Phương pháp GePVO-K 4.3.7 Kết thử nghiệm Đề xuất - Phương án 110 99 104 108 Giấu tin điểm ảnh lớn nhỏ khối ảnh (Đề xuất - Phương án 2) 112 4.5 4.4.1 Thuật toán nhúng tin khối ảnh 112 4.4.2 Thuật tốn trích tin khơi phục ảnh gốc ĐX5-PA2 117 4.4.3 Thử nghiệm Đề xuất - Phương án 118 Kết luận Chương 118 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 120 TÀI LIỆU THAM KHẢO 123 vii PHỤ LỤC P1 viii DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT Viết tắt Viết đầy đủ Ý nghĩa LSB Least Significant Bit Bít thấp DE Difference Expansion Mở rộng hiệu HS Histogram Shifting Dịch chuyển histogram PVO Pixel Value Ordering Sắp xếp giá trị điểm ảnh PEHS Prediction-Error Histogram Shifting Dịch chuyển histogram sai số dự báo MED Median Edge Detection PEE Prediction Error Expansion Mở rộng sai số dự báo peak peak Điểm cực đại biểu đồ histogram zero zero Điểm trống biểu đồ histogram PSNR Peak Signal to Noise Ratio Tỉ số nhiễu cực đại tín hiệu DCT Discrete Cosine Transform Phép biến đổi cosin rời rạc DWT Discrete Wavelet Transform Phép biến đổi wavelet rời rạc SVD MNF Singular Value Decomposition Nonnegative Matrix Factorization Dò biên trung vị Khai triển giá trị đặc trưng Thừa số hóa ma trận không âm QR QR Decomposition Đưa ma trận dạng tam giác LPP Left Peak Point Điểm cực đại bên trái LZP Left Zero Point Điểm cực tiểu bên trái RPP Right Peak Point Điểm cực đại bên phải RZP Right Zero Point Điểm cực tiểu bên phải 125 [18] Chi-Kwong Chan and Lee-Ming Cheng (2004), “Hiding data in images by simple LSB substitution”, Pattern recognition, 37 (3), pp 469–474 [19] Chin-Chen Chang et al (2007), “Reversible hiding in DCT-based compressed images”, Information Sciences, 177 (13), pp 2768–2786 [20] Abbas Cheddad et al (2010), “Digital image steganography: Survey and analysis of current methods”, Signal processing, 90 (3), pp 727– 752 [21] Hong-yuan Chen and Yue-sheng Zhu (2012), “A robust watermarking algorithm based on QR factorization and DCT using quantization index modulation technique”, Journal of Zhejiang University SCIENCE C, 13 (8), pp 573–584 [22] Sheng Chen, Xianyi Chen, and Huijuan Fu (2017), “General framework of reversible watermarking based on asymmetric histogram shifting of prediction error”, Advances in Multimedia, 2017 [23] Xianyi Chen et al (2013), “Reversible watermarking method based on asymmetric-histogram shifting of prediction errors”, Journal of Systems and Software, 86 (10), pp 2620–2626 [24] Xianyi Chen et al (2015), “Histogram shifting based reversible data hiding method using directed-prediction scheme”, Multimedia Tools and Applications, 74 (15), pp 5747–5765 [25] Nikita N Chendulkar and PS Mahajani, “Reversible data hiding in cloud based applications”, in: 2015 International Conference on Computational Intelligence and Communication Networks (CICN), IEEE, 2015, pp 1141–1146 [26] Eleftherios Chrysochos, V Fotopoulos, and Athanassios N Skodras (2011), “A new difference expansion transform in triplets for reversible data hiding”, International Journal of Computer Mathematics, 88 (10), pp 2016–2025 126 [27] Dinu Coltuc (2011), “Improved embedding for prediction-based reversible watermarking”, IEEE Transactions on Information Forensics and Security, (3), pp 873–882 [28] Dinu Coltuc and Jean-Marc Chassery (2007), “Very fast watermarking by reversible contrast mapping”, IEEE Signal processing letters, 14 (4), pp 255–258 [29] Valentina Conotter, “Active and passive multimedia forensics”, PhD thesis, University of Trento, 2011 [30] Nilanjan Dey and V Santhi (2017), Intelligent techniques in signal processing for multimedia security, Springer [31] Fuqiang Di et al (2019), “High-fidelity reversible data hiding by Quadtreebased pixel value ordering”, Multimedia Tools and Applications, 78 (6), pp 7125–7141 [32] Ioan-Catalin Dragoi and Dinu Coltuc (2014), “Local-prediction-based difference expansion reversible watermarking”, IEEE Transactions on image processing, 23 (4), pp 1779–1790 [33] Ioan-Catalin Dragoi and Dinu Coltuc (2015), “On local prediction based reversible watermarking”, IEEE Transactions on Image Processing, 24 (4), pp 1244–1246 [34] Ioan-Catalin Dragoi and Dinu Coltuc (2016), “Adaptive pairing reversible watermarking”, IEEE Transactions on Image Processing, 25 (5), pp 2420–2422 [35] Jessica Fridrich, Miroslav Goljan, and Rui Du, “Invertible authentication”, in: Security and Watermarking of Multimedia contents III, vol 4314, International Society for Optics and Photonics, 2001, pp 197– 208 127 [36] Jessica Fridrich, Miroslav Goljan, and Rui Du (2002), “Lossless data embedding—new paradigm in digital watermarking”, EURASIP Journal on Advances in Signal Processing, 2002 (2), p 986842 [37] Masaaki Fujiyoshi, “A histogram shifting-based blind reversible data hiding method with a histogram peak estimator”, in: 2012 International Symposium on Communications and Information Technologies (ISCIT), IEEE, 2012, pp 313–318 [38] Masaaki Fujiyoshi, “A histogram shifting-based blind reversible data hiding method with a histogram peak estimator”, in: 2012 International Symposium on Communications and Information Technologies (ISCIT), IEEE, 2012, pp 313–318 [39] Erdun Gao, Zhibin Pan, and Xinyi Gao (2019), “Reversible data hiding based on novel pairwise PVO and annular merging strategy”, Information Sciences, 505, pp 549–561 [40] Juhi Gupta, Priya Gupta, and SC Gupta, “Reversible data hiding technique using histogram shifting”, in: 2015 2nd International Conference on Computing for Sustainable Global Development (INDIACom), IEEE, 2015, pp 2114–2119 [41] Wenguang He et al (2017), “Efficient PVO-based reversible data hiding using multistage blocking and prediction accuracy matrix”, Journal of Visual Communication and Image Representation, 46, pp 58–69 [42] Sawsan Hiary, Iyad Jafar, and Hazem Hiary (2017), “An efficient multipredictor reversible data hiding algorithm based on performance evaluation of different prediction schemes”, Multimedia Tools and Applications, 76 (2), pp 2131–2157 [43] Chi Kin Ho and Chang-Tsun Li, “Semi-fragile watermarking scheme for authentication of JPEG images”, in: International Conference on 128 Information Technology: Coding and Computing, 2004 Proceedings ITCC 2004 Vol 1, IEEE, 2004, pp 7–11 [44] Chris W Honsinger et al., Lossless recovery of an original image containing embedded data, US Patent 6,278,791, 2001 [45] Dongdong Hou et al (2019), “Emerging applications of reversible data hiding”, pp 105–109 [46] Yongjian Hu, Heung-Kyu Lee, and Jianwei Li (2008), “DE-based reversible data hiding with improved overflow location map”, IEEE Transactions on Circuits and Systems for Video Technology, 19 (2), pp 250– 260 [47] Hsiang-Cheh Huang and Wai-Chi Fang (2010), “Techniques and applications of intelligent multimedia data hiding”, Telecommunication Systems, 44 (3-4), pp 241–251 [48] JinHa Hwang, JongWeon Kim, and JongUk Choi, “A reversible watermarking based on histogram shifting”, in: International Workshop on Digital Watermarking, Springer, 2006, pp 348–361 [49] (2017), “Images data”, http:// decsai.ugr.es/ cvg/ dbimagenes and http:// sipi.usc.edu /database [50] Neeraj Kumar Jain and Singara Singh Kasana (2018), “High-Capacity Reversible Data Hiding Using Modified Pixel Value Ordering Approach”, Journal of Circuits, Systems and Computers, 27 (11), p 1850175 [51] Nan Jiang, Na Zhao, and Luo Wang (2016), “LSB based quantum image steganography algorithm”, International Journal of Theoretical Physics, 55 (1), pp 107–123 [52] Masoumeh Khodaei and Karim Faez, “Reversible data hiding by using modified difference expansion”, in: 2010 2nd International Conference on Signal Processing Systems, vol 3, IEEE, 2010, pp V3–31 129 [53] Suah Kim et al (2018), “Skewed histogram shifting for reversible data hiding using a pair of extreme predictions”, IEEE Transactions on Circuits and Systems for Video Technology [54] Sonal Kukreja, Singara Singh Kasana, and Geeta Kasana (2019), “Histogram based multilevel reversible data hiding scheme using simple and absolute difference images”, Multimedia Tools and Applications, 78 (5), pp 6139–6162 [55] Manoj Kumar and Smita Agrawal (2016), “Reversible data hiding based on prediction error expansion using adjacent pixels”, Security and Communication Networks, (16), pp 3703–3712 [56] Chih-Chiang Lee et al (2008), “Adaptive lossless steganographic scheme with centralized difference expansion”, Pattern Recognition, 41 (6), pp 2097–2106 [57] Chin-Feng Lee et al (2019), “Overlapping pixel value ordering predictor for high-capacity reversible data hiding”, Journal of Real-Time Image Processing, pp 1–21 [58] Hae-Yeoun Lee (2019), “Reversible Data Hiding for Medical Imagery Applications to Protect Privacy”, International Journal of Engineering Research and Technology, 12 (1), pp 42–49 [59] Bin Li et al (2015), “A strategy of clustering modification directions in spatial image steganography”, IEEE Transactions on Information Forensics and Security, 10 (9), pp 1905–1917 [60] Jianjun Li et al (2018), “Generalized PVO-K Embedding Technique for Reversible Data Hiding.”, IJ Network Security, 20 (1), pp 65–77 [61] Xiaolong Li et al (2013), “High-fidelity reversible data hiding scheme based on pixel-value-ordering and prediction-error expansion”, Signal processing, 93 (1), pp 198–205 130 [62] Yu-Chiang Li, Chia-Ming Yeh, and Chin-Chen Chang (2010), “Data hiding based on the similarity between neighboring pixels with reversibility”, Digital Signal Processing, 20 (4), pp 1116–1128 [63] Yu-Chiang Li, Chia-Ming Yeh, and Chin-Chen Chang (2010), “Data hiding based on the similarity between neighboring pixels with reversibility”, Digital Signal Processing, 20 (4), pp 1116–1128 [64] Zhao-Hong Li and Jian-jun Hou (2006), “DCT-domain fragile watermarking algorithm based on Logistic maps.”, Acta Electronica Sinica, 34 (12), p 2134 [65] Xin Liao et al (2018), “Medical JPEG image steganography based on preserving inter-block dependencies”, Computers & Electrical Engineering, 67, pp 320–329 [66] Chia-Chen Lin, Wei-Liang Tai, and Chin-Chen Chang (2008), “Multilevel reversible data hiding based on histogram modification of difference images”, Pattern Recognition, 41 (12), pp 3582–3591 [67] Ruizhen Liu and Tieniu Tan (2002), “An SVD-based watermarking scheme for protecting rightful ownership”, IEEE transactions on multimedia, (1), pp 121–128 [68] Tzu-Chuen Lu, Chun-Ya Tseng, and Jhih-Huei Wu (2016), “Asymmetrichistogram based reversible information hiding scheme using edge sensitivity detection”, Journal of Systems and Software, 116, pp 2–21 [69] Tzu-Chuen Lu et al (2017), “Multiple predictors hiding scheme using asymmetric histograms”, Multimedia Tools and Applications, 76 (3), pp 3361–3382 [70] K Mathew (2010), “SVD based image watermarking scheme”, IJCA Special Issue on ECOT, (1 - Article 4), pp 21–24 131 [71] Sudipta Meikap and Biswapati Jana (2018), “Directional PVO for reversible data hiding scheme with image interpolation”, Multimedia Tools and Applications, 77 (23), pp 31281–31311 [72] B Chandra Mohan, S Srinivaskumar, and BN Chatterji (2008), “A robust digital image watermarking scheme using singular value decomposition (SVD), dither quantization and edge detection”, Journal ICGST-GVIP, 8, pp 17–23 [73] Zhicheng Ni et al (2006), “Reversible data hiding”, IEEE Transactions on circuits and systems for video technology, 16 (3), pp 354–362 [74] Bo Ou and Yao Zhao (2019), “High capacity reversible data hiding based on multiple histograms modification”, IEEE Transactions on Circuits and Systems for Video Technology [75] Bo Ou, Yao Zhao, and Rongrong Ni, “Reversible watermarking using prediction error histogram and blocking”, in: International Workshop on Digital Watermarking, Springer, 2010, pp 170–180 [76] Bo Ou et al (2014), “Reversible data hiding using invariant pixelvalue-ordering and prediction-error expansion”, Signal processing: image communication, 29 (7), pp 760–772 [77] Zhibin Pan and Erdun Gao (2019), “Reversible data hiding based on novel embedding structure PVO and adaptive block-merging strategy”, Multimedia Tools and Applications, pp 1–25 [78] Fei Peng, Xiaolong Li, and Bin Yang (2014), “Improved PVO-based reversible data hiding”, Digital Signal Processing, 25, pp 255–265 [79] Radu O Preda (2013), “Semi-fragile watermarking for image authentication with sensitive tamper localization in the wavelet domain”, Measurement, 46 (1), pp 367–373 132 [80] Xiaochao Qu and Hyoung Joong Kim (2015), “Pixel-based pixel value ordering predictor for high-fidelity reversible data hiding”, Signal Processing, 111, pp 249–260 [81] Alomari Raja’S and Ahmed Al Jaber (2004), “A fragile watermarking algorithm for content authentication”, International journal of computing and information science, (1), pp 27–37 [82] Vasiliy Sachnev et al (2009), “Reversible watermarking algorithm using sorting and prediction”, IEEE Transactions on Circuits and Systems for Video Technology, 19 (7), pp 989–999 [83] Yun-Qing Shi et al (2016), “Reversible data hiding: advances in the past two decades”, IEEE Access, 4, pp 3210–3237 [84] Frank Y Shih (2017), Digital watermarking and steganography: fundamentals and techniques, CRC press [85] Su-Yeon Shin, Hyang-Mi Yoo, and Jae-Won Suh, “Reversible Watermarking Based on Histogram Shifting of Difference Image between Original and Predicted images”, in: IARIA, 2014, 2014, pp 147–150 [86] Laxmanika Singh, AK Singh, and PK Singh (2018), “Secure data hiding techniques: a survey”, Multimedia Tools and Applications, pp 1–21 [87] A Soltani Panah (2017), “Digital Watermarking of Non-media data stream (applications)” [88] John Stach and Adnan M Alattar, “A high-capacity invertible datahiding algorithm using a generalized reversible integer transform”, in: Security, Steganography, and Watermarking of Multimedia Contents VI, vol 5306, International Society for Optics and Photonics, 2004, pp 386–396 [89] Wengui Su et al (2019), “Reversible data hiding using the dynamic block-partition strategy and pixel-value-ordering”, Multimedia Tools and Applications, 78 (7), pp 7927–7945 133 [90] David Taubman and Michael Marcellin (2012), JPEG2000 image compression fundamentals, standards and practice: image compression fundamentals, standards and practice, vol 642, Springer Science & Business Media [91] Diljith M Thodi and Jeffrey J Rodríguez, “Reversible watermarking by prediction-error expansion”, in: 6th IEEE Southwest Symposium on Image Analysis and Interpretation, 2004 IEEE, 2004, pp 21–25 [92] Diljith M Thodi and Jeffrey J Rodriguez, “Prediction-error based reversible watermarking”, in: 2004 International Conference on Image Processing, 2004 ICIP’04 Vol 3, IEEE, 2004, pp 1549–1552 [93] Diljith M Thodi and Jeffrey J Rodríguez (2007), “Expansion embedding techniques for reversible watermarking”, IEEE transactions on image processing, 16 (3), pp 721–730 [94] Jun Tian, “Reversible watermarking by difference expansion”, in: Proceedings of workshop on multimedia and security, vol 19, 2002 [95] Jun Tian (2003), “Reversible data embedding using a difference expansion”, IEEE transactions on circuits and systems for video technology, 13 (8), pp 890–896 [96] Piyu Tsai, Yu-Chen Hu, and Hsiu-Lien Yeh (2009), “Reversible image hiding scheme using predictive coding and histogram shifting”, Signal Processing, 89 (6), pp 1129–1143 [97] Chao Wang, Xiaolong Li, and Bin Yang, “Efficient reversible image watermarking by using dynamical prediction-error expansion”, in: 2010 IEEE International Conference on Image Processing, IEEE, 2010, pp 3673– 3676 [98] Kan Wang, Zhe-Ming Lu, and Yong-Jian Hu (2013), “A high capacity lossless data hiding scheme for JPEG images”, Journal of systems and software, 86 (7), pp 1965–1975 134 [99] Xiang Wang, Jing Ding, and Qingqi Pei (2015), “A novel reversible image data hiding scheme based on pixel value ordering and dynamic pixel block partition”, Information sciences, 310, pp 16–35 [100] Marcelo J Weinberger, Gadiel Seroussi, and Guillermo Sapiro, “LOCOI: A low complexity, context-based, lossless image compression algorithm”, in: Proceedings of Data Compression Conference-DCC’96, IEEE, 1996, pp 140–149 [101] Shaowei Weng et al (2018), “Pairwise IPVO-based reversible data hiding”, Multimedia Tools and Applications, 77 (11), pp 13419–13444 [102] Shaowei Weng et al (2019), “Dynamic improved pixel value ordering reversible data hiding”, Information Sciences, 489, pp 136–154 [103] Han-Zhou Wu, Hong-Xia Wang, and Yun-Qing Shi, “PPE-based reversible data hiding”, in: Proceedings of the 4th ACM Workshop on Information Hiding and Multimedia Security, ACM, 2016, pp 187– 188 [104] Xiaolin Wu and Nasir Memon, “CALIC-a context based adaptive lossless image codec”, in: 1996 IEEE International Conference on Acoustics, Speech, and Signal Processing Conference Proceedings, vol 4, IEEE, 1996, pp 1890–1893 [105] Guorong Xuan et al., “Optimum histogram pair based image lossless data embedding”, in: Transactions on Data Hiding and Multimedia Security IV, Springer, 2009, pp 84–102 [106] Guorong Xuan et al., “Double-threshold reversible data hiding”, in: Proceedings of 2010 IEEE International Symposium on Circuits and Systems, IEEE, 2010, pp 1129–1132 [107] Yu Yang et al (2012), “A Novel Robust Zero-Watermarking Scheme Based on Discrete Wavelet Transform.”, Journal of multimedia, (4) 135 [108] Tianyu Ye, “A Robust Zero-Watermark Algorithm Based on Singular Value Decomposition and Discreet Cosine Transform”, in: International Conference on Parallel and Distributed Computing and Networks, Springer, 2010, pp 1–8 [109] Qiu-yu Zhang, Kai Li, and Zhan-ting Yuan (2010), “Robust digital image watermarking algorithm based on chaos and SVD-DWT”, Application Research of Computers, [110] Yi Zhang et al (2018), “On the fault-tolerant performance for a class of robust image steganography”, Signal Processing, 146, pp 99–111 [111] Zhuo Zhang and Weiming Zhang (2015), “Reversible steganography: Data hiding for covert storage”, pp 753–756 PHỤ LỤC Một số mơ hình hệ thống ứng dụng giấu tin thuận nghịch Giấu tin thuận nghịch ứng dụng rộng rãi đời sống, số mô hình ứng dụng giấu tin thuận nghịch hoạt động thực tế Các mơ hình tham khảo phát triển từ cơng trình [25] [58], [45] [111] Ứng dụng giấu tin thuận nghịch phân phối đề thi Mục đích: Phân phối đề thi từ nơi cấp đề thi đến nơi tổ chức thi Đầu vào: - Đề thi - Ảnh gốc dùng để nhúng đề thi - Các khóa Đầu ra: - Ảnh chứa đề thi (Q trình trích đề thi có đầu vào đầu tương ứng trình nhúng, tương tự đầu ra) Ứng dụng giấu tin thuận nghịch truyền tải ảnh y tế Mục đích: Gửi ảnh chụp bệnh nhân từ tuyến lên tuyến (hoặc hai bệnh viên) để chẩn đốn tình trạng sức khỏe u cầu cần xác thực tính tồn vẹn ảnh khơi phục ảnh gốc cách xác Đầu vào: - Ảnh y tế bệnh nhân (ảnh bệnh nhân) - Thông tin xác thực bao gồm họ tên, triệu chứng, P2 Đầu ra: - Ảnh chứa thơng tin xác thực (Q trình trích ảnh bệnh nhân có đầu vào đầu tương ứng trình nhúng, tương tự đầu ra) Ứng dụng giấu tin thuận nghịch lưu trữ liệu đám mây Mục đích: Lưu trữ liệu điện tốn đám mây an tồn Đầu vào: - Kho ảnh - Dữ liệu cần lưu trữ đám mây - Các khóa Đầu ra: - Ảnh chứa liệu cần lưu trữ đám mây (Q trình trích liệu có đầu vào đầu tương ứng trình nhúng, tương tự đầu ra) Ứng dụng giấu tin thuận nghịch tạo ảnh giả mạo Mục đích: Trong trường hợp cần tạo ảnh giả mạo bẳng cách loại đối tượng ảnh nhằm mục đích trị đó, đồng thời mong muốn khơi phục lại ảnh ngun trạng sau tình hình hình trị thay đổi Đầu vào: - Đề thi - Ảnh gốc dùng để nhúng đề thi - Các khóa Đầu ra: - Ảnh chứa đề thi (Q trình khơi phục có đầu vào đầu tương ứng trình nhúng, tương tự đầu ra) P3 Lựa chọn đề xuất hợp lý mơ hình ứng dụng So sánh đánh giá đề xuất Luận án trình bày năm đề xuất phương pháp giấu tin thuận nghịch Mỗi phương pháp có ưu, nhược điểm riêng Nếu so sánh khả nhúng tin, đề xuất đánh sau: Đề xuất dựa kỹ thuật dịch chuyển histogram miền điểm ảnh, nên có khả nhúng thấp Đề xuất dựa dịch chuyển sai số dự báo khối ảnh nên có khả nhúng tin cao đề xuất Đề xuất dựa dịch chuyển histogram sai số dự báo điểm ảnh nên có khả nhúng cao so với đề xuất Đề xuất dựa kỹ thuật mở rộng sai số dự báo cho điểm ảnh, nên có khả nhúng tin cao Nếu so sánh đề xuất dựa chất lượng ảnh chứa tin, đề xuất đánh sau: Các đề xuất 1, 2, 5-PA1 dựa kỹ thuật dịch chuyển histogram, điểm ảnh bị thay đổi tối đa đơn vị, nên chất ảnh tốt Đề xuất 5-PA2 sử dụng ý tưởng dịch chuyển histogram, nhiên điểm ảnh thay đổi hai đơn vị nên chất lượng ảnh so với đề xuất Đề xuất dựa kỹ thuật mở rộng sai số dự báo, điểm ảnh bị biến đối lượng giá trị sai số dự báo Do giá trị tuyệt đối sai số dự báo lớn hai nên chất lượng ảnh đề xuất khơng đề xuất cịn lại Để tăng chất lượng ảnh, ngưỡng T thường sử dụng sai số có giá trị tuyệt đối nhỏ T dùng để nhúng tin Bằng cách này, điều khiển chất lượng ảnh Đề xuất Nếu so sánh độ phức tạp tính tốn, đề xuất đánh giá cách định tính sau: Các đề xuất có độ phức tạp lớn (số phép tính hơn) khơng cần xác định tham số tối ưu Các đề xuất 2, có độ phức tạp lớn (số phép tính nhiều hơn) phải sử dụng phương pháp lặp để xác định tham số tối ưu P4 Lựa chọn đề xuất hợp lý cho mô hình ứng dụng Vì đề xuất có ưu, nhược điểm khác nhau, nên cách chọn đề xuất hợp lý cho mơ hình ứng dụng khuyến cáo sau: Trước tiên cần chọn đề xuất đáp ứng yêu cầu khối lượng nhúng tin mơ hình cần ứng dụng, tiếp đề xuất đáp ứng nhu cầu nhúng tin, chọn mơ hình có chất lượng ảnh (chỉ số PSNR) cao Nếu có nhiều đề xuất ta lựa chọn đề xuất có độ phức tạp tính tốn thấp Bằng cách ln lựa chọn đề xuất tốt cho mơ hình ứng dụng cụ thể ... NGHỆ Nguyễn Kim Sao PHÁT TRIỂN MỘT SỐ PHƯƠNG PHÁP GIẤU TIN THUẬN NGHỊCH TRÊN ẢNH ĐA CẤP XÁM Chuyên ngành: Hệ thống thông tin Mã số: 9480104.01 LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN NGƯỜI HƯỚNG DẪN... dụng thuật tốn giấu tin thuận nghịch luận án Các tiêu chí để đánh giá lược đồ giấu tin thuận nghịch Các kiến thức khái niệm sở sử dụng để phát triển số phương pháp giấu tin thuận nghịch chương... đây, luận án xét ảnh đa cấp xám có giá trị điểm ảnh miền Z255: Z255 = {x ∈ Z| ≤ x ≤ 255}, đó, Z tập số nguyên Khái niệm ảnh đa cấp xám ma trận điểm ảnh: Ảnh đa cấp xám (gọi cho gọn ảnh) I , kích

Ngày đăng: 02/03/2021, 09:54

Từ khóa liên quan

Mục lục

  • LỜI CAM ĐOAN

  • LỜI CẢM ƠN

  • MỤC LỤC

  • DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT

  • DANH MỤC CÁC HÌNH VẼ

  • DANH MỤC CÁC BẢNG BIỂU

  • MỞ ĐẦU

  • 1 CÁC KHÁI NIỆM VÀ KIẾN THỨC CƠ SỞ

    • 1.1 Một số khái niệm và thuật ngữ cần dùng

    • 1.2 Một số vấn đề về giấu tin thuận nghịch

      • 1.2.1 Các khái niệm về giấu tin

      • 1.2.2 Giấu tin thuận nghịch

      • 1.2.3 Các yếu tố đánh giá chất lượng một lược đồ giấu tin thuận nghịch

      • 1.2.4 Những thách thức trong xây dựng lược đồ giấu tin thuận nghịch

      • 1.3 Các phương pháp dự báo

        • 1.3.1 Dự báo hình thoi

        • 1.3.2 Dự báo dò biên trung vị (MED)

        • 1.3.3 Dự báo dựa trên sắp xếp giá trị điểm ảnh PVO (Pixel Value Ordering)

        • 1.4 Phương pháp chèn bít thấp (LSB)

        • 1.5 Phương pháp dịch chuyển histogram (HS)

          • 1.5.1 Cặp histogram

          • 1.5.2 Cặp giá trị (peak, zero)

          • 1.5.3 Dịch chuyển histogram

          • 1.5.4 Dịch chuyển histogram trên sai số dự báo (PEHS)

Tài liệu cùng người dùng

Tài liệu liên quan