Mô hình xác thực tính toàn vẹn

Một phần của tài liệu Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện (Trang 94)

Trong quá trình trao đổi, ảnh thủy vân 𝐼′ có thể bị tấn công thành ảnh 𝐼∗. Việc xác định tính toàn vẹn trên ảnh 𝐼∗ thực hiện theo hình sau:

88

Ảnh thủy vân I* và khôi phục ảnh gốcTrích dấu thủy vân

Giải mã Rabin Hàm băm SHA2 Ảnh khôi phục Ảnh khôi phục Dấu thủy vân W* Dấu thủy vân W*

Khóa công khai K2

Khóa công khai K2

Mã đại diện H** Mã đại diện H** 0/1 0/1 Mã đại diện H* Mã đại diện H*

Hình 3.11.Quá trình xác thực tính toàn vẹn của mô hình thủy vân thuận nghịch dễ vỡ khóa công khai.

Theo Hình 3.11, trước tiên thực hiện trích dấu thủy vân 𝑊∗ và khôi phục được ảnh 𝐼̃ ứng với ảnh 𝐼∗ bằng thuật toán 3.3.2 đối với ảnh định dạng JPEG (bằng thuật toán 3.5.4 đối với ảnh định dạng BMP). Dấu thủy vân 𝑊∗ được giải mã với khóa công khai 𝐾2 thông qua hệ mật mã Rabin để nhận được mã đại diện 𝐻∗∗.

Mặt khác, từ ảnh khôi phục 𝐼̃, thuật toán sử dụng hàm băm SHA2 như trong quá trình thủy vân để xác định mã đại diện 𝐻∗. Mã đại diện 𝐻∗ được so sánh với 𝐻∗∗ để xác định tính toán vẹn của ảnh 𝐼∗. Nếu 𝐻∗ =𝐻∗∗, thì kết luận ảnh 𝐼∗ chính là ảnh 𝐼′

và ảnh 𝐼̃ là ảnh gốc 𝐼. Nếu trái lại, thì kết luận ảnh 𝐼∗ đã bị tấn công.

Do dấu thủy vân là đại diện của toàn bộ ảnh và được xác định bởi hàm băm nên chỉ cần một sự thay đổi nhỏ dù chỉ vài bít thì mã đại diện cũng bị biến đổi (tính chất của hàm băm). Vì vậy, mô hình thủy vân đề xuất có khả năng phát hiện mọi sự tấn công trái phép trên ảnh đã thủy vân.

Cũng với mô hình đề xuất như trên, nếu ta phân hoạch ảnh gốc thành các vùng nhỏ và thực hiện thủy vân độc lập trên từng vùng nhỏ thì ngoài những ưu điểm đã nêu, lược đồ này còn có khả năng định vị các vùng ảnh bị tấn công. Việc định vị được các vùng ảnh bị tấn công không những giúp cho người dùng an tâm sử dụng những vùng ảnh còn lại (những vùng ảnh chưa bị tấn công) mà còn giúp chúng ta dự đoán được mục đích tấn công của đối thủ.

Một phần của tài liệu Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện (Trang 94)