Phần này trỡnh bày minh họa một ứng dụng điển hỡnh của hệ thống: cho trƣớc ảnh gốc-tỡm giới hạn độ bền phự hợp nhằm đỏnh dấu bản quyền theo phƣơng phỏp QEWM-AMN. Với ứng dụng bảo vệ bản quyền thỡ:
- Chất lƣợng của ảnh nhỳng thủy võn là mối quan tõm hàng đầu nghĩa là tỉ số PSNR giữa ảnh nhỳng thủy võn và ảnh gốc phải đủ lớn.
- Theo tớnh chất 2 (3.16) PSNR tối thiểu tƣơng ứng với một giới hạn độ
bền thres_ hay dung lƣợng chứa thủy võn thres_ phự hợp.
Do đú cần xỏc định tham số thres_ để cú tỉ số PSNR đạt yờu cầu. Khi đú chất lƣợng thủy võn khụi phục đƣợc khi bị tấn cụng nộn JPEG đƣợc đảm bảo.
Giả sử cho trƣớc ảnh Baboon, dựng cỏc cụng cụ phõn tớch thủ cụng của chƣơng trỡnh tỡm giới hạn độ bền thres_ phự hợp với ngƣỡng PSNR tối thiểu yờu cầu để đảm bảo chất lƣợng ảnh sau khi nhỳng thủy võn là 50 dB.
Phõn tớch ảnh Baboon, dựa vào tớnh chất PSNR tối thiểu và dựa vào đặc tuyến PSNR tối thiểu - Ngƣỡng giới hạn độ bền của (Hỡnh 4.8) xỏc định đƣợc tham số ngƣỡng giới hạn độ bền để PSNR ≥ 50 là thres_=0.352.
Hỡnh 4.8 Đặc tuyến tỉ số PSNR tối thiểu-Ngưỡng giới hạn độ bền
(a) (b)
(c) (d)
Hỡnh 4.9 Kết quả nhỳng và khụi phục thủy võn sau tấn cụng với ảnh Baboon
a. Ảnh gốc b. Thủy võn gốc c. Ảnh chứa thủy võn d. Thủy võn khụi phục được
Kết quả về mặt định lƣợng thu đƣợc của thuật toỏn nhỳng đối với tham số đƣợc chọn (thres_=0.352) đỏp ứng so với yờu cầu đặt ra (PSNR=50.0119 dB). Kết quả định tớnh của phộp nhỳng đƣợc đỏnh giỏ qua Hỡnh 4.9. 0 0.100 0.200 0.300 0.400 0.500 0.600 10 20 30 40 50 60 70 80 X: 352 Y: 50 G iỏ t r ị c ực tiể u củ a tỉ số t ớn h iệ u đỉ nh t rờ n nh iễ u -PSN R mi n (d B)) Giới hạn độ bền vững – thres_χ
4.5. Kết luận chƣơng
Mụ hỡnh hệ thống QEWM-SYS với cỏc cụng cụ tớnh toỏn dựa trờn cỏc thuật toỏn QEWM và cỏc biểu diễn trực quan cú thể cho phộp lựa chọn một cỏch dễ dàng và thuận tiện cỏc tham số của thuật toỏn nhỳng và thực hiện phộp nhỳng. Hệ thống cũng thực hiện chức năng tỏch và đỏnh giỏ chất lƣợng thủy võn khụi phục đƣợc.
Hƣớng phỏt triển của hệ thống là cập nhật cỏc phƣơng phỏp thủy võn mới, xõy dựng giao diện đồ họa thõn thiện, cải tiến cụng cụ lựa chọn cỏc tham số, cải tiến phƣơng phỏp biểu diễn dữ liệu, tham số cũng nhƣ kết quả đạt đƣợc. Ngoài ra, hệ thống cú thể đƣợc cứng húa một số module tớnh toỏn phức tạp và hay đƣợc dựng bằng cụng nghệ FPGA để nõng cao hiệu suất tớnh toỏn. Hệ thống cũng cú thể đƣợc cứng húa toàn bộ hoặc một phần, kết hợp với cụng nghệ phần mềm nhỳng để cú thể chế tạo cỏc thiết bị thủy võn số nhỏ gọn dạng token hoặc cấy ghộp vào cỏc thiết bị đa phƣơng tiện để thực hiện cỏc chức năng đỏnh dấu, bảo mật, kiểm soỏt xuất bản…
KẾT LUẬN
Ảnh số là một trong những dữ liệu số quan trọng nhất cần bảo vệ bản quyền. Ảnh số cũng là phƣơng tiện thuận tiện để giấu tin mật. Một trong cỏc ứng dụng quan trọng và cơ bản nhất của thủy võn số là thủy võn trờn ảnh số để bảo vệ bản quyền hoặc giấu tin mật. Tấn cụng nộn ảnh núi chung và đặc biệt là nộn ảnh JPEG là loại tấn cụng phổ biến nhất đối với thủy võn chứa trong ảnh. Bản chất của nộn ảnh JPEG là loại bỏ cỏc thụng tin dƣ thừa của ảnh trờn miền DCT. Vỡ vậy, một cỏch tự nhiờn, phƣơng phỏp thủy võn ẩn trờn ảnh số trong miền DCT mang đến cơ hội chống lại tấn cụng nộn ảnh JPEG. Đó cú nhiều phƣơng phỏp thủy võn theo hƣớng này, tuy nhiờn hiện tại đều gặp phải vấn đề mõu thuẫn về chất lƣợng ảnh chứa thủy võn với độ bền vững của thủy võn trƣớc tấn cụng nộn ảnh JPEG. Luận ỏn cụng trỡnh nghiờn cứu của nghiờn cứu sinh về thủy võn ẩn trờn ảnh số trong miền DCT trƣớc tấn cụng nộn ảnh JPEG nhằm gúp phần giải quyết mõu thuẫn này. Cỏc kết quả luận ỏn đạt đƣợc bao gồm:
1. Đề xuất khỏi niệm “bự sai số lƣợng tử” vào việc lựa chọn hệ số nhỳng nhằm nõng cao chất lƣợng thủy võn.
2. Đề xuất phuơng phỏp nhỳng thủy võn thớch nghi trƣớc tấn cụng cú tỉ số nộn ảnh thay đổi trờn cơ sở lựa chọn tham số nhỳng nhằm đảm bảo cỏc yờu cầu về chất lƣợng ảnh chứa thủy võn và tớnh bền vững của thủy võn trƣớc nộn ảnh JPEG.
3. Đề xuất một mụ hỡnh hệ thống quản trị thủy võn trờn ảnh số làm cơ sở cho việc xõy dựng và phỏt triển cỏc ứng dụng thủy võn thực tế sử dụng hiệu quả cỏc kết quả của luận ỏn.
JPEG dựng trong lĩnh vực bảo vệ bản quyền dữ liệu số… Cỏc kết quả đạt đƣợc và phƣơng phỏp tiếp cận của cỏc đề xuất này cú thể đƣợc phỏt triển để xõy dựng cỏc phƣơng phỏp thủy võn mới cú chất lƣợng tốt hơn, cú khả năng chống lại nhiều tấn cụng khỏc và phự hợp với từng ứng dụng cụ thể khỏc nhau thuộc nhƣ cỏc lĩnh vực bảo mật dữ liệu số, truyền tin bớ mật, xỏc thực tớnh toàn vẹn, điều khiển sao chộp, giỏm sỏt nội dung số…Cỏc định hƣớng nghiờn cứu tiếp theo của luận ỏn là:
- Nghiờn cứu đỏnh giỏ khả năng chống lại cỏc tấn cụng khỏc của cỏc phƣơng phỏp đó đề xuất.
- Hoàn thiện cỏc phƣơng phỏp và xõy dựng hệ thống phần mềm ứng dụng dựa trờn cỏc kết quả nghiờn cứu đó đạt đƣợc và kết hợp với cỏc phƣơng phỏp khỏc để bảo vệ bản quyền ảnh số cũng nhƣ giấu tin trong ảnh số chống lại tấn cụng nộn ảnh JPEG.
- Đỏnh giỏ và tối ƣu húa hiệu suất thực hiện cỏc thuật toỏn đề xuất trong luận ỏn (phõn chia tối ƣu cỏc bƣớc thực hiện, tối ƣu húa việc sử dụng, chia sẻ tài nguyờn, cơ sở dữ liệu, năng lực tớnh toỏn, xõy dựng giao thức truyền nhận ảnh, thủy võn, khúa bớ mật, cứng húa, thực hiện song song một số bƣớc của cỏc thuật toỏn bằng cụng nghệ FPGA…).
- Trờn cơ sở phƣơng phỏp tiếp cận của luận ỏn xõy dựng cỏc thuật toỏn thủy võn mới trờn cỏc miền khỏc hoặc kết hợp với cỏc biến đổi khỏc (DFT, DWT, KL…), cho cỏc dữ liệu số khỏc (õm thanh, video…) chống lại cỏc tấn cụng khỏc nhƣ (nộn JP2K, MP3, Mpeg4, cắt, quay, dithering…) và phục vụ cỏc ứng dụng khỏc (bảo mật dữ liệu số, truyền tin bớ mật, xỏc thực tớnh toàn vẹn, điều khiển sao chộp, giỏm sỏt nội dung số...).
DANH MỤC CÁC CễNG TRèNH ĐÃ CễNG BỐ CỦA TÁC GIẢ
[1] Hieu T. Nguyen, Minh N. Nguyen, Cuong L. Nguyen, Edhem Custovic, “An FPGA-based Implementation for Repeated Square-and-Multiply Polynomials”, Proceedings of the 6th IEEE International Conference on Broadband Communications & Biomedical Applications, Nov. 2011, Melbourne, Australia.
[2] Cuong L. Nguyen, Minh N. Nguyen, Binh Nguyen, Edhem Custovic, “An algorithm to improve the robustness of imperceptible watermarks against JPEG compression", Proceedings of the 6th IEEE International Conference on Broadband Communications & Biomedical Applications, Nov. 2011, Melbourne, Australia.
[3] Nguyễn Lờ Cƣờng, “Một phƣơng phỏp lựa chọn hệ số nhỳng nhằm nõng cao tớnh bền vững của thủy võn ẩn đối với phộp nộn ảnh JPEG”,
Tạp chớ Nghiờn cứu khoa học và cụng nghệ quõn sự, số 17, tr.102-108, thỏng 2, 2012.
[4] Nguyễn Lờ Cƣờng, “Tối ƣu húa tham số cho thủy võn ẩn chống lại tấn cụng nộn ảnh JPEG với cỏc hệ số chất lƣợng khỏc nhau”, Tạp chớ Nghiờn cứu khoa học và cụng nghệ quõn sự, số 19, tr.45-54, thỏng 6, 2012.
[5] Nguyễn Lờ Cƣờng, Nguyễn Ngọc Minh, “Một phƣơng phỏp nhỳng thủy võn thớch nghi nhằm nõng cao chất lƣợng thủy võn trờn ảnh số”, Tạp chớ Khoa học và Cụng nghệ, Viện KHCN Việt Nam, tập 50(2A), tr.120-133, thỏng 9, 2012.
[6] Nguyễn Lờ Cƣờng, “Cải tiến phƣơng phỏp lựa chọn tham số nhỳng thủy võn ẩn tối ƣu trờn ảnh số chống lại tấn cụng nộn ảnh JPEG”, Kỷ yếu hội
thảo toàn quốc về Điện tử - Truyền thụng - An toàn thụng tin ATC/REV 2012, tr.20-28, thỏng 10, 2012.
TÀI LIỆU THAM KHẢO
Tiếng Việt:
[1] Lƣơng Mạnh Bỏ, Nguyễn Thanh Thủy (2006), Nhập mụn xử lý ảnh, Nhà xuất bản KHKT.
[2] Vũ Ba Đỡnh (2003), Giấu thụng tin trong cơ sở dữ liệu khụng gian, Tạp chớ nghiờn cứu khoa học kỹ thuật và cụng nghệ Quõn sự, số 4, tr. 30-37. [3] Nguyễn Hoàng Hải và Nguyễn Việt Anh (2009), Lập trỡnh Matlab và
ứng dụng, Nhà xuất bản KHKT.
[4] Nguyễn Bỡnh (2007), Giỏo trỡnh mật mó học, Nhà xuất bản Bƣu điện. [5] Nguyễn Bỡnh (2008), Giỏo trỡnh Lý thuyết thụng tin, Nhà xuất bản Bƣu
điện.
[6] Nguyễn Quang Hoan (2006), Giỏo trỡnh xử lý ảnh, Học viện Cụng nghệ Bƣu chớnh Viễn thụng.
[7] Bựi Thế Tõm (2008), Quy hoạch rời rạc, Viện Toỏn học.
[8] Nguyễn Hải Thanh (2006), Tối ưu húa, Nhà xuất bản Bỏch khoa.
[9] Nguyễn Thỳy Võn (2009), Lý thuyết mó, Nhà xuất bản Khoa học kỹ thuật.
Tiếng Anh:
[10] Andrew B. Kahng, John Lach, William. H. Mangione-Smith, Stefanus Mantik, Igor L. Markov, Miodrag Potkonjak, Paul Tucker, Huijuan Wang and Gregory Wolfe (2001), Constraint-Based Watermarking Techniques for Design IP Protection, IEEE Transactions On Computer-Aided Design Of Integrated Circuits And Systems, 20(10), pp.1236-1252.
[11] Alejandro Padrún G., Gualberto Aguilar A., Rafael Prieto M., Alberto Herrera B., Josộ A. Rosendo R., Silvia Castillo A. (2010), The modulation of Lohscheller quantization matrix in the JPEG compression method, First International Congress on Instrumentation and Applied Sciences, pp. 26-29.
[12] Ali Al-Haj (2007), Combined DWT-DCT Digital Image Watermarking,
Journal of Computer Science, 9(3), pp.740-746.
[13] Baisa L. Gunjal , R.R. Manthalkar (2010), An Overview Of Transform Domain Robust Digital Image Watermarking Algorithms, Journal of Emerging Trends in Computing and Information Sciences, 2(1), pp.37- 42.
[14] Bellifemine E., A.Capellino, A.Chimienti, R. Picco, R. Ponti (1992), Statistical analysis of the 2D-DCT coefficients of the differential signal for images, Signal Processing: Image Commun., 4(6), pp. 477-488. [15] Bimey K.A, T.R. Fischer (1995), On the Modeling of DCT and Subband
Image Data for Compression, IEEE Trans. Image Proc., 4, pp.186-193. [16] Chih-Yang Lin and Yu-Tai Ching (2006), A robust image hiding method
using wavelet technique, Journal of Science and Engineering, 20, pp.163-174.
[17] Chi-Hung Fan, Hui-Yu Huang and Wen-Hsing Hsu (2011), A Robust Watermarking Technique Resistant JPEG Compression, Journal of Information Science and Engineering, 27, pp.163-180.
[18] Chuhong Fei, Deepa Kundur and Raymond H.Kwong (2004), Analysis and Design of Watermarking Algorithms for Improved Resistance to Compression, IEEE Transactions on image processing, 13(2), pp.126- 144.
[19] Cox I. J., Miller, M. L. and Bloom J. A. (2002), Digital Watermarking, Morgan Kaufmann Publishers, USA.
[20] Cox I. J., J. Kilian, F.T. Leighton, and T. Shamoon (1997), Secure spread spectrum watermarking for multimedia, IEEE Transactions on Image Processing, 6, pp.1673–1687.
[21] Craver, S.; Memon, N.; Yeo, B.L.; Yeung, M.M. (1998); Resolving rightful ownerships with invisible watermarking techniques: limitations, attacks, and implications, IEEE Journal on Selected Areas in Communications, 16(4), pp.573-586.
[22] Ersin Elbasi and Ahmet M. Eskicioglu (2006), A Semi-Blind Watermarking Scheme for Color Images Using a Tree Structure, in Proc. of IEEE Sarnoff Symposium.
[23] Eggerton J.D, M.D. Srinath (1986), Statistical distribution of image DCT coefficients, Comput. & Electr. Eng., 12, pp.137-145.
[24] Eggers J.J and B. Girod (1999), Watermark detection after quantization attacks, Proceedings of 3rd Workshop on Information Hiding, 1768, pp.172-186.
[25] Eggers J.J. and B. Girod (2001), Quantization effects on digital watermarks, Signal Processing, 81(2), pp.239-263.
[26] Gregory S. Yovanof & Sam Liu (1996), Statistical Analysis of the DCT Coefficients and Their Quantization Error, IEEE Trans Image Process, 1, pp.601-605.
[27] Hernandez J.R., Martớn Amado, Fernando Perez-Gonzalez (2000), DCT- Domain Watermarking Techniques for Still Images: Detector Performance Analysis and a New Structure, Proceedings of IEEE Transactions on Image Processing, 9(1), pp.55-68.
[28] Hua Lian, Bo-Ning Hu, Rui-Mei Zhao, Yan-Li Hou (2010), Design of Digital Watermarking Algorithm Based on Wavelet Transform,
Proceedings of International Conference on Machine Learning and Cybernetics (ICMLC’10), 5(621), pp.2228-2231.
[29] Ivo D. Shterev and Reginald L. Lagendijk (2006), Amplitude Scale Estimation for Quantization-Based Watermarking, IEEE Transactions on image processing, 54(11), pp.4146-4155.
[30] Katzenbeisser S. and Petitcolas F. A. P., Information Hiding Techniques for Steganography and Digital Watermarking (2000), Artech House, UK. [31] Kaur Blossom, Kaur Amandeep, Singh Jasdeep (2011), Steganographic
Approach for Hiding Image in DCT Domain, International Journal of Advances in Engineering & Technology, 1(3), pp.72-78.
[32] Kundur .D and D. Hatzinakos (1999), Mismatching perceptual models for effective watermarking in the presence of compression, Proceedings of the SPIE Conference on Multimedia Systems and Applications, 3845, pp.29-42.
[33] Kundur .D and D. Hatzinakos (2001), Diversity and attack characterization for improved robust watermarking, IEEE Transactions on Signal Processing, 49(10), pp.2383-2396.
[34] Neil F. Johnson, S.C. Katzenbeisser (2000), A Survey of Steganographic Techniques, Chapter 3 in Information Techniques for Steganography and Digital Watermarking, Artec House Books, pp.43-75.
[35] Manjunatha Prasad .R and Shivaprakash Koliwad (2009), A Comprehensive Survey of Contemporary Researches in Watermarking for Copyright Protection of Digital Images, IJCSNS International Journal of Computer Science and Network Security, 9(4), pp.91-107.
[36] Maha Sharkas, Dahlia ElShafie and Nadder Hamdy (2007), A Dual Digital-Image Watermarking Technique, Journal of World Academy of Science, Engineering and Technology, 5(1), pp.136-139.
[37] Mahfuzur Rahman and Koichi Harada (2006), Parity enhanced topology based spot area watermarking method for copyright protection of layered 3D triangular mesh data, IJCSNS International Journal of Computer Science and Network Security, 6(2A), pp.252-259.
[38] Marcellin M. W., M. Gormish, A. Bilgin, M. P. Boliek (2000), An Overview of JPEG2000, Proc. of IEEE Data Compression Conference, pp.523-544.
[39] Memon N. and Wong P. (1998), Protecting Digital Media Content,
Communications of ACM, 41(7), pp.35-43.
[40] Miller M., Cox I.J., Linnartz J.P.M.G., Kalker T. (1999), “A review of watermarking principles and practices”, In Digital Signal Processing in Multimedia Systems, Marcell Dekker Inc., pp.461-485.
[41] Mohanty S.P, B.K. Bhargava (2008), Invisible Watermarking Based on Creation and Robust Insertion-Extraction of Image Adaptive Watermarks, ACM Transactions on Multimedia Computing, Communications, and Applications (TOMCCAP), 5(2), Article No. 12. [42] Mohanty S. P., K.R. Ramakrishnan, M.S. Kankanhalli (2000), A DCT
Domain Visible Watermarking Technique for Images, Proc. IEEE International Conference on Multimedia and Expo (II), pp.1029-1032. [43] Mohanty S.P., K.R. Ramakrishnan, and M.S. Kanakanhalli (2000), An
Adaptive DCT Domain Visible Watermarking Technique for Protection of Publicly Available Images, Proceedings of the International Conference on Multimedia Processing and Systems (ICMPS), pp.195- 198.
[44] Mohanty S.P., Renuka Kumara C., Sridhara Nayak (2004), FPGA Based Implementation of an Invisible-Robust Image Watermarking Encoder,
Springer-Verlag, Berlin Heidelberg, LNCS3356, pp.344–353.
[45] Muhammad Shafique Shaikh and Yasuhiko Dote (2003), A Watermarking Scheme For Digital Images Using Multilevel Wavelet Decomposition, Malaysian Journal of Computer Science, 16(1), pp.24- 36.
[46] Muller E.(1993), Distribution shape of two-dimensional DCT co- efficients of natural images, Electr. Letters, 29(22), pp.1935-1936.
[47] Lee H., Y. Kim, A. Rowberg, E. Riskin, Statistical Distributions of DCT Coefficients and Their Application to an Interframe Compression Algorithm for 3-D Medical Images (1993), IEEE Trans. Med. Imaging, 12(3), pp.478-485.
[48] Lu C., H. Yuan and M. Liao (2001), Multipurpose watermarking for image authentication and protection, IEEE Transactions on Image Processing, 10(10), pp.1579–1592.
[49] Reiniger R., J. Gibson (1983), Distribution of the two-dimensional DCT coefficients of images, IEEE Trans. Comm., COM-31(6), pp.835-839. [50] Pankaj U. Lande, Sanjay N. Talbar, G.N. Shinde (2010), FPGA prototype
of robust watermarking JPEG2000 encoder, Journal of Circuits, Systems and Signal Processing, 4(3), pp.97-101.
[51] Piva A., F. Bartolini and M. Barni (2002), Managing copyright in open networks, IEEE Transactions on Internet Computing, 6(3), pp.18-26. [52] Pratt W.K. (1978), Digital Image Processing, John WiZey, N.Y.
[53] Preda R.O. (2010), A Robust Digital Watermarking Scheme for Video Copyright Protection in the Wavelet Domain, Elsevier Measurement, 43(10), pp.1720–1726.
[54] Saeed K. Amirgholipour and Ahmad R. Naghsh-Nilchi (2009), Robust Digital Image Watermarking Based on Joint DWT-DCT, International Journal of Digital Content Technology and its Applications, 3(2), pp. 42- 54.
[55] Tao P. and A. M. Eskicioglu (2004), A Robust Multiple Watermarking Scheme in the DWT Domain, Optics East 2004 Symposium, Internet Multimedia Management Systems V Conference, Philadelphia, PA, pp. 133-144.
[56] Voloshynovskiy, S. Pereira and T. Pun (2001), Attacks on Digital Watermarking: Classification, Estimation-Based Attacks, and Benchmarks, Comm. Magazine, 39, pp.118-125.
[57] Voyatzis G. and I. Pitas (1999), The use of watermarks in the protection of digital multimedia products, IEEE Proceedings, 87(7), pp.1197-1207. [58] Wei Cai (2007), FPGA Prototyping of a watermarking algorithm for
MPEG-4, Master of Science Thesis, University of North Texas.
[59] Wolfgang R.B., C.I. Podilchuk and E.J.Delp (1998), The Effect to Matching Watermark and Compression Transforms in Compressed Color Images, Proc. IEEE Intenational Conference on Image Processing, 1, pp. 440-444.
[60] Wu C. and W. Hsieh (2000), Digital watermarking using zerotree of DCT, IEEE Transactions on Consumer Electronics, 46(1), pp.87-94. [61] Yeung M. and Minzter F. (1997), An Invisible Watermarking technique
for image verification, Proceeding on the IEEE International Conference on Image Processing, pp.680-683.
[62] Yu-Cheng Fan, Lan-Da Van, Chun-Ming Huang and Hen-Wai Tsao (2005), Hardware-Efficient Architecture Design of Wavelet-Based
Adaptive Visible Watermarking, Proceedings of the Ninth International Symposium on Consumer Electronics (ISCE), pp.399-404.
[63] Zhang Y.Q, M. Loew, R. Pickholtz (1990), A Methodology for Modeling the Distributions of Medical Images and Their Stochastic Properties,
IEEE Trans. Med. Imaging, 9(4), 376-383.
[64] Zheng and Yanpeng Wu (2010), A visible watermarking scheme in spacial domain using HVS model, Information Technology Journal, 9(8), pp.1622-1628.
[65] Zhu W., Z. Xiong, and Y.Q. Zhang (1999), Multiresolution watermarking for images and video, IEEE Transactions on Circuits and Systems for Video Technology, 9, pp.545-550.