Kết luận chương 4

Một phần của tài liệu Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện (Trang 115)

Dựa trên ý tưởng của các lược đồ thủy vân bền vững [37,53], chương này đã đề xuất hai lược đồ thủy vân bền vững khóa công khai trên miền biến đổi cosine rời rạc và wavelet rời rạc. Theo đó, khóa công khai dùng để xác định quyền tác giả là dãy số thực theo phân bố chuẩn có kỳ vọng bằng 0 và phương sai bằng 1; khóa bí mật là một hoán vị ngẫu nhiên trên các tập con của khóa công khai; dấu thủy vân là một tổ hợp tuyến tính giữa khóa công khai và khóa bí mật.

Dấu thủy vân được trải rộng trên các hệ số thuộc miền tần số trung của phép biến đổi cosine rời rạc hai chiều và các hệ số thuộc miền tần số cao của phép biến đổi wavelet rời rạc hai mức. Các phân tích lý thuyết và kết quả thực nghiệm cho thấy, hai lược đồ đề xuất bền vững hơn lược đồ thủy vân khóa công khai [53] và tiệm cận đến lược đồ khóa bí mật [37]. Giống như các lược đồ [30,37,53], hai lược đồ đề xuất cũng có thể được sử dụng để bảo vệ quyền tác giả đối với những sản phẩm số ở dạng hình ảnh và âm thanh.

109

KẾT LUẬN

Trên cơ sở tìm hiểu các lược đồ thủy vân và mật mã học ứng dụng trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện, luận án đã đạt được một số kết quả:

- Đề xuất 01 sơ đồ cải tiến hệ mật mã khóa công khai Rabin nhằm xác định bản rõ duy nhất từ một bản mã. Các phân tích lý thuyết và kết quả thực nghiệm đã chứng tỏ rằng, sơ đồ đề xuất có tốc độ thực hiện nhanh hơn và phạm vị ứng dụng rộng hơn so với các cải tiến trước đó. Sơ đồ đề xuất được dùng để mã hóa thông tin mật trước khi nhúng vào các sản phẩm đa phương tiện, hoặc dùng để trao đổi khóa bí mật của các lược đồ thủy vân nhằm đảm bảo sự an toàn khi triển khai ứng dụng. Đề xuất này được công bố trong công trình số 1.

- Đề xuất 02 lược đồ giấu tin trên ảnh nhị phân và ảnh chỉ số màu. Các phân tích lý thuyết và thực nghiệm cho thấy, hai lược đồ đề xuất có chất lượng ảnh tốt hơn và tính bảo mật cao hơn so với các lược đồ liên quan. Đây là hai tính chất quan trọng của phương pháp giấu tin. Hai lược đồ giấu tin đề xuất được kết hợp với thủy vân thuận nghịch, sơ đồ Rabin mới để xây dựng mô hình bảo mật và xác thực dữ liệu trên đường truyền. Hai lược đồ giấu tin đề xuất được công bố trong các công trình số 2 và số 3.

- Đề xuất 02 lược đồ thủy vân thuận nghịch: 01 lược đồ sử dụng đặc trưng ảnh nén JPEG và 01 lược đồ sử dụng phép biến đổi mở rộng hiệu. Ngoài khả năng xác thực tính toàn vẹn của ảnh thủy vân, hai lược đồ này còn có khả năng khôi phục ảnh gốc từ ảnh thủy vân. Các phân tích và thực nghiệm cho thấy, hai lược đồ này có khả năng nhúng cao hơn và chất lượng ảnh tốt hơn so với các lược đồ liên quan. Đây là hai tính chất quan trọng nhất của thủy vân thuận nghịch. Hai lược đồ thủy vân đề xuất được công bố trong công trình số 5 và số 6.

- Đề xuất 01 mô hình thủy vân thuận nghịch dễ vỡ khóa công khai ứng với hai định dạng ảnh phổ biến JPEG và BMP. Việc sử dụng hàm băm để tạo dấu thủy vân

110

sẽ tăng cường tính dễ vỡ của lược đồ. Mặt khác, do sử dụng khóa công khai để xác thực nên khi triển khai ứng dụng sẽ an toàn hơn.

- Đề xuất 01 mô hình bảo mật và xác thực dữ liệu trên đường truyền. Mô hình này là sự kết hợp các sơ đồ giấu tin đề xuất, lược đồ Rabin mới và lược đồ thủy vân thuận nghịch sử dụng phép biến đổi mở rộng hiệu.

- Đề xuất 02 sơ đồ thủy vân bền vững khóa công khai trên miền cosine rời rạc và wavelet rời rạc. Các kết quả thực nghiệm cho thấy, tính bền vững của hai sơ đồ này được cải thiện hơn và chống được một số phép tấn công nhằm vi phạm bản quyền sản phẩm ảnh số. Sơ đồ đề xuất trên miền cosine rời rạc đã được công bố trong công trình số 4.

Tính đúng đắn của các phương pháp đề xuất được đảm bảo bằng các phân tích lý thuyết, các định lý được chứng minh đầy đủ trong luận án.

Các phương pháp đề xuất đều được cài đặt, thử nghiệm và so sánh với các phương pháp liên quan trên nhiều thực nghiệm. Các kết quả thực nghiệm cho thấy, tính hiệu quả của các phương pháp đề xuất đều được cải thiện hơn so với những phương pháp liên quan.

111

TÀI LIỆU THAM KHẢO Tiếng Việt

[1]Đỗ Văn Tuấn, Trần Đăng Hiên, Nguyễn Thanh Bình, Phạm Văn Ất (2011)

Một số cải tiến nâng cao tốc độ xử lý của phương pháp mã hóa số học. Kỷ yếu Hội thảo quốc gia lần thứ XIII Hưng Yên, 8/2010, Một số vấn đề chọn lọc của Công nghệ thông tin và Truyền thông, tr. 193-204.

[2]Hà Huy Khoái, Phạm Huy Điển (2003) Số học thuật toán. NXB Đại học Quốc gia Hà Nội.

[3]Nguyễn Hải Thanh (2012) Nghiên cứu phát triển các thuật toán giấu tin trong ảnh và ứng dụng trong mã đàn hồi, Luận án Tiến sĩ Toán học. Đại học Bách Khoa Hà Nội.

[4]Phạm Văn Ất, Đỗ Văn Tuấn, Nguyễn Hiếu Cường (2007) Một thuật toán giấu thông tin trong ảnh với tỷ lệ giấu tin cao. Tạp chí Khoa học Giao thông vận tải, số 20 tháng 12 năm 2007, tr. 10-16.

[5]Phạm Văn Ất, Nguyễn Hiếu Cường, Đỗ Văn Tuấn, Bùi Hồng Huế, Trần Đăng Hiên (2008) Một số nhận xét về phương pháp giấu tin của Chen – Pan – Tseng. Kỷ yếu hội thảo quốc gia lần thứ XII Đại Lải, tháng 6/2007, Một số vấn đề chọn lọc của Công nghệ thông tin và truyền thông, tr. 306- 311.

[6]Phạm Văn Ất, Nguyễn Văn Long, Nguyễn Hiếu Cường, Đỗ Văn Tuấn, Cao Thị Luyên, Trần Đăng Hiên (2010) Đề xuất thuật toán xử lý số nguyên lớn và ứng dụng trong các hệ mật mã khóa công khai. Kỷ yếu hội thảo quốc gia lần thứ XII Đồng Nai, 8/2009, Một số vấn đề chọn lọc của Công nghệ thông tin và Truyền thông, tr. 107-118.

[7]Phan Đình Diệu (2006) Lý thuyết mật mã và An toàn thông tin. NXB Đại học Quốc gia Hà Nội.

[8]Trần Đăng Hiên, Đỗ Văn Tuấn, Nguyễn Ngọc Hưng, Phạm Văn Ất (2013)

Một số lược đồ thủy vân mới dựa trên phân tích QR. Chuyên san Các công trình nghiên cứu, phát triển và ứng dụng Công nghệ Thông tin và Truyền thông, Tạp chí Công nghệ Thông tin và Truyền thông, tháng 12/2013, tr. 49-61.

Tiếng Anh

[9]A. Khan, A. Siddiqua, S. Munib, S.A. Malik (2014) A Recent Survey of Reversible Watermarking Techniques. Information Sciences, pp.251-272.

112

[10]A.M. Alattar (2004) Reversible Watermarking Using the Difference Expansion of A Generalized Integer Transform. IEEE Transactions on Image Processing, Vol.18, pp.1147-1156. (adsbygoogle = window.adsbygoogle || []).push({});

[11]B. Leia, I.Y. Soon (2015) Perception-based audio watermarking scheme in the compressedbitstream. International Journal of Electronics and Communications (AEÜ), ELSEVIER, pp. 188- 197.

[12]B. Smitha, K.A. Navas (2007) Spatial Domain – High Capacity Data Hiding in ROI Images. IEEE – ICSCN, MIT Campus, Anna University, Chennai, India, pp.528-533.

[13]C.C. Chang, C.S. Tseng, C.C. Lin (2005) Hiding Data in Binary Images. ISPEC, Lecture Notes in Computer Science, pp. 338-349.

[14]C.C. Chen, S.M. Tsu (2000) An improvement on Shimada’s public-key cryptosystem. Journal of Science and Engineering, Vol. 3, No. 2, pp. 75-79. [15]C.C. Lee, H.C. Wu, C.S. Tsai, Y.P. Chu (2008) Adaptive lossless

steganographic scheme with centralized difference expansion. Patterm Recognition, pp. 2097-2106.

[16]C.C. Lin, F.F. Shiu (2010) DTC-based Reversible Data Hiding Scheme. Journal of software, Vol.5, No.2, pp. 214-224.

[17]C.C. Lin, W.L. Tai, C.C. Chang (2008) Multilevel reversible data hiding based on histogram modification of difference images. Pattern Recognition 41, pp. 3582-3591.

[18]C.C.Chang, C.C. Lin, C.S. Tseng, W.L. Tai (2007) Reversible hiding in DCT-based compressed images. Information Sciences, July 2007, Vol. 177, Issue 13, pp. 2768-2786.

[19]C.H. Tzeng, Z. F. Yang, W.H. Tsai (2004) Adaptive Data Hiding in Palette Image by Color Ordering and Mapping with Security Protection. IEEE Transactions on Communications, Vol. 52, No. 5, pp. 791- 800.

[20]D. Coltuc. J.M. Chassery (2007) Very Fast Watermarking by Reversible Contrast Mapping. IEEE Signal processing letters, Vol.14, No.4, pp.255-258. [21]D. Salomon (2004) Data Compression. ISBN 0-387-40697-2.

[22]G. Bhatnagar, B. Raman (2009) A new robust reference watermarking scheme based on DWT-SVD. Computer Standards & Interfaces, pp. 1002- 1013.

113

Images. IEEE Proceedings of the 2002 International conference on Acoustic, Speech, and Signal Processing, ICASSP 02, Vol. 4, pp.13-17.

[24]G. Xuan, C. Yang, Y. Zhen, Y.Q. Shi, S.Ni (2004) Reversible data hiding using integer wavelet transform and companding technique. Proc. IWDW, pp. 115-124.

[25]G.F. Gui, L.G. Jiang, C. He (2006) A New Asymmetric Watermarking Scheme for Copyright Protection. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol. E89-A, No. 2, February 2006, pp. 611-614.

[26]G.K. Wallace (1992) The JPEG Still Picture Compression Standard. IEEE Transactions on Consumer Electronics, Vol. 83, Issue. 1, pp. xviii – xxxiv. [27]H.W. Yang, K.F. Hwang, S.S. Chou (2010) Interleaving Max-Min

Difference Histogram Shifting Data Hiding Method. Journal of Software, Vol. 5, No. 6, pp. 615-621.

[28]H.Y. Kim, Ricardo L. de Queiroz (2004) Alteration – Locating Authentication Watermarking for Binary and Halftone Images. IEEE Transactions on Signal Processing, pp. 1-8.

[29]http://sipi.usc.edu/database/

[30]I.J. Cox, J. Kilian, T. Leighton, T. Shamoon (1996) Secure spread spectrum watermarking for images, audio and video. Proc IEEE Internat. Conf. on Image Processing (ICIP’96) Vol. III, Lausanne, Swizerland, 16-19 September 1996, pp. 243-246.

[31]I.J. Cox, M.L. Miller, J.A. Bloom, J. Fridrich, T. Kalker (2008) Digital Watermarking and Steganography. ISBN 978-012-372585-1.

[32]J. Fridrich, J. Du (2000) Secure Steganographic Methods for Pallete Image.

Lecture Notes in Computer Science, Vo. 1768, Springer Berlin Heidelberg, pp. 47-60.

[33]J. Tian (2003) Reversible data embedding using a difference expansion. IEEE Trans. Circuits Syst. Video Technol, pp. 890–896.

[34]J. Zhao, E. Koch (1998) Embedding Robust Labels into Images for Copyright Protection. In Proc. Int. Conf. Intellectual Property Rights for Information Knowledge, New Techniques, pp. 242-251.

[35]K.Y. Mohammad, A.J. Ahmed (2006) Reversible Watermarking Using Modifiled Difference Expansion. International Journal of Computing &

114

Information Sciences, Vol.4, No.3, pp. 134-142.

[36]L. Harn, and Kiesler (1989) Improved Rabin’s scheme with high efficiency. Electronics Letters, Vol. 25, Issue 11, pp. 726-728.

[37]M. Barni, F. Bartolini, V. Cappellini, A.Piva (1998) A DCT-Domain System for Robust Image Watermarking. Signal Processing 66 (1998), pp 357-372. [38]M. Goljan, J.J. Fridrich, R. Du (2001) Distortion-free data embedding for (adsbygoogle = window.adsbygoogle || []).push({});

images, 4th Information Hiding Workshop, LNCS, Vol. 2137, pp. 27– 41. [39]M. Iwata, K. Miyake, A. Shiozaki (2004) Digital Steganography Utilizing

Feature of JPEG images. IEICE Transactions on Fundamentals of Electronics, Comunications and Computer Sciences, Vol. E87-A, pp. 929- 936.

[40]M. Khodaei, K.Faez (2010) Reversible Data Hiding By Using Modified Difference Expansion. 2nd International Confference on Signal Processing Systems, pp.31-34.

[41]M. Nosrati, R. Karimi, M. Hariri (2012) Reversible Data Hiding, Principles, Techniques, and Recent Studies. Journal World Applied Programming, pp.349-353.

[42]M. Shimada (1992) Another Practical Public-Key Cryptosystem. Electronics Letters, Vol. 28, No.23, pp. 2146-2147.

[43]M. Wu, B. Liu (2004) Data Hiding in Binary Image for Authentication and Annotation. IEEE Transactions on Multimedia, Vol. 6, No. 4, August 2004, pp. 528-538

[44]M. Wu, E. Tang, B. Liu (2000) Data Hiding in Digital Binary Image.

Multimedia and Expo, 2000. ICME 2000. 2000 IEEE International Conference on, pp. 393 – 396.

[45] M. Wu, J. Lee (1998) A novel data embedding method for two-color facsimile images. In Int. Symposium on Multimedia Information Processing, Dec. 1998.

[46]M.O. Rabin (1979) Digital Signatures and Public Key Functions as Intractable as Factorization, MIT/LCS/TR-212, pp. 1-16.

[47]M.Y. Wu, Y.H. Ho, J.H. Lee (2004) An iterative method of palette-based image steganography. Pattern Recognition Letters 25, pp. 301–309.

[48]P.W. Wong (1998) A Public Key Watermarking for Image Verification and Authentication. Image Processing, 1998. ICIP 98. Proceedings. 1998

115

International Conference on, pp. 445-449.

[49]Phan Trung Huy, Nguyen Hai Thanh, Le Quang Hoa and Do Van Tuan (2013) A New Data Hiding Scheme for Small Blocks of Twelve Pixels on Binary Images by Module Approach. ACIIDS, pp. 424-434.

[50]R. Caldelli, F. Filippini, R. Becarelli (2010) Reversible Watermarking Techiques: An Overview and a Classification, EURASIP Journal on Information Security, pp.1-19.

[51]R. Liu, T.Tan (2002) An SVD Based watermarking scheme for protecting rightful ownership. IEEE Transactions on Multimedia, Vol.4, pp. 121-128. [52]R. M.EZ Stego: http://www.scribd.com/doc/62118082/105/EZ-Stego

[53]R. Munir, B. Riyanto, S. Sutikno, W.P. Agung (2009) Derivation of Barni Algorithm into Its Asymmetric Watermarking Technique Using Statistical Approach. Electrical Engineering and Informatics, 2009. ICEEI '09. International Conference on, Vol. 1, No. 2, pp. 263 – 268.

[54]S. Rawat, B. Raman (2011) A Chaos-Based Rubust Watermarking Algorithm for Rightful Ownership Protection. International Journal of Image and Graphics, Vol.11, No.4, p. 471-493.

[55]S. Saha, D. Bhattacharyya, S.K. Bandyopadhayay (2010) Security on Fragile and Semi-Fragile Watermarking Authentication. International Journal of Computer Applications, Vol.3, No.4, pp. 23-27.

[56]S.M. Kim, Z. Cheng, K.Y. Yoo (2009) A New Steganography Scheme based on an Index-Color Image. Information Technology: New Generations, 2009. ITNG '09. Sixth International Conference on, pp. 376-381.

[57]S.S. Bedi, S. Verma, G. Tomar (2010) An Adaptive Data Hiding Technique for Digital Image Authentication. International Journal of Computer Threory and Engineering, Vol. 2, No. 3, pp. 338 -344.

[58]Tran Dang Hien, Do Van Tuan, Pham Van At, Le Hung Son (2012) A Novel Algorithm for Nonnegative Matrix Factorization. Proceeding of The 16th Asia Pacific Symposium on Intelligent and Evolutionary Systems,

2012, Kyoto, Japan, p.117-123, ISBN978-4-9906692-0-1.

[59]V.K. Sharma, V. Shrivastava (2012) A Steganography Algorithm For Hiding Image In Image By Improved Lsb Substitution By Minimizedetection.

Journal of Theoretical and Applied Information Technology, pp. 1-8.

116

Hiding Schemes Via Optimal Codes for Binary Covers. IEEE Transaction on Image Processing, Vol. 21, No. 6, pp. 2991 – 3003.

[61]X. Wu, J. Hu, Z. Gu, J. Huang (2005) A Secure Semi-Fragile Watermarking for Image Authentication Based on Integer Wavelet Transform with Parameters. Conferences in Research and Practice in Information Technology, Vol. 44, Australian Computer Society, pp. 75-80. [62]X.P. Zhang (2005) Comments on “An SVD Based watermarking scheme

for protecting rightful ownership”. IEEE Transactions on Multimedia, Vol.7, pp. 593 – 594. (adsbygoogle = window.adsbygoogle || []).push({});

[63]Y. Fu (2007) A Novel Public Key Watermarking Scheme based on Shuffling. Convergence Information Technology, 2007. International Conference on, IEEE, pp. 312-317.

[64]Y.C. Tseng, Y. Y. Chen, and K. H. Pan (2002) A secure Data Hiding Scheme for Binary Images. IEEE Transactions on Communications, Vol. 50, No. 8, August, pp. 1227-1231.

[65]Y.Y. Kim (2005) A New Public-Key Authentication Watermarking for Binary Document Images Resistant to Parity Attacks. Image Processing, 2005. ICIP 2005. IEEE International Conference on, pp. II - 1074-7.

117

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN

1. Đỗ Văn Tuấn, Trần Đăng Hiên, Phạm Văn Ất (2012) Một sơ đồ cải tiến hệ mật mã khóa công khai Rabin. Kỷ yếu Hội thảo quốc gia lần thứ XIV Cần Thơ, 07-08/10/2011, Một số vấn đề chọn lọc của Công nghệ thông tin và Truyền thông, tháng 6/2012, tr. 279-290.

2. Do Van Tuan, Tran Dang Hien, Pham Van At (2012) A Novel Data Hiding Scheme for Binary Images. International Journal of Computer Science and Information Security, August 2012, pp. 1-5.

3. Đỗ Văn Tuấn, Phạm Văn Ất (2012) Một thuật toán giấu tin trong ảnh có bảng màu. Chuyên san Các công trình nghiên cứu, phát triển và ứng dụng Công nghệ Thông tin và Truyền thông, Tạp chí Công nghệ Thông tin và Truyền thông, tháng 12/2012, tr. 14-21.

4. Đỗ Văn Tuấn, Trần Đăng Hiên, Cao Thị Luyên, Phạm Văn Ất (2013) Một thuật toán thủy vân bền vững khóa công khai cho ảnh màu dựa trên sự hoán vị ngẫu nhiên trong các tập con. Chuyên san Các công trình nghiên cứu, phát triển và ứng dụng Công nghệ Thông tin và Truyền thông, Tạp chí Công nghệ Thông tin và Truyền thông, tháng 6/2013, tr. 67-76.

5. Đỗ Văn Tuấn, Nguyễn Kim Sao, Nguyễn Thanh Toàn, Phạm Văn Ất (2014) Một sơ đồ nhúng tin thuận nghịch mới trên ảnh JPEG. Chuyên san Các công trình nghiên cứu, phát triển và ứng dụng Công nghệ Thông tin và Truyền thông, Tạp chí Công nghệ Thông tin và Truyền thông, tháng 12/2014, tr. 41-52.

6. Đỗ Văn Tuấn, Trần Đăng Hiên, Phạm Đức Long, Phạm Văn Ất (2015) Một lược đồ thủy vân thuận nghịch mới sử dụng mở rộng hiệu đối với các véc tơ điểm ảnh. Chuyên san Công nghệ thông tin và Truyền thông, Tạp chí Khoa học và Kỹ thuật, Học viện Kỹ thuật Quân sự(đã được chấp nhận đăng vào tháng 4/2015).

Một phần của tài liệu Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện (Trang 115)