4 Các yêu cầu cơ bản của hệ thống thủy vân
2.3 Giao diện nhúng tin mật
2.4 Giao diện tách tin mật
KẾT LUẬN VÀ KIẾN NGHỊ
1. Kết luận
* Những nội dung chính đã giải quyết trong luận văn:
- Trình bày tổng quan mô hình về bài toán giấu tin.
- Tìm hiểu và trình bày một số phương pháp giấu tin trong ảnh như: CPT, LSB, CPTE, phương pháp giấu tin theo mô đun Z2, thủy vân ảnh.
- Xây dựng một chương trình thử nghiệm về giấu tin mật và bảo vệ bản quyền ảnh số.
* Những đóng góp khoa học và thực tiễn của luận văn:
- Tìm hiểu và trình bày một số phương pháp giấu tin, như:CPT, CPTE, phương
pháp giấu tin sử dụng Z2mô đun.
- Xây dựng chương trình thử nghiệm trên ảnh bitmap BMP 24bpp.
* Những hạn chế của luận văn:
- Chỉxét phương pháp giấu tin trong ảnh bitmap, chưa xét đến sơ đồ giấu tin trong các ảnh màu định dạng khác.
- Các kỹ thuật được sử dụng để áp dụng vào chương trình ứng dụng giấu tin trong
ảnh chỉ mới được thử nghiệm trên một số mô hình chưa xây dựng thành chương
trình áp dụng thực tiễn. Đây là hướng áp dụng lý thú sẽđược phát triển sau đề tài.
2. Kiến nghị
- Sử dụng mô hình trên với ảnh màu thực tế.
- Nghiên cứu cách tiếp cận với thông tin giấu trong ảnh là kiểu 8bpp (ảnh palette), JPG, TIFF...cũng như các thuật toán mã hóa khác.
- Mặc dù đã hết sức cố gắng nhằm trình bày một hệ thống kiến thức về bài toán nâng cao chất lượng giấu tin thể hiện tiềm năng to lớn của lĩnh vực này, tuy nhiên luận văn vẫn còn nhiều mặt hạn chế và thiếu sót, rất mong nhận được của thầy, cô
TÀI LIỆU THAM KHẢO
Tiếng Việt
[1]Phan Trung Huy, Trần Mạnh Thắng, Nguyễn Tiến Đạt, Nguyễn Hải Thanh, “Tỷ
lệ giấu tin tối đa đối với các phương pháp giấu tin theo phương pháp CPT mở
rộng”, Tuyển tập báo cáo KH Hội nghị “Toán –Tin Ứng dụng” nhân 55 năm
thành lập ĐHBK Hà Nội. 10/2011. Tr.6-14.
[2]Nguyễn Thị Minh Ngọc, “Nghiên cứu các phương pháp giấu tin trong ảnh số và xây dựng mô hình thử nghiệm giấu tin bảo vệ logo doanh nghiệp”, Luận văn
thạc sĩ, HV Công NghệBưu Chính Viễn Thông, 2011.
[3] Đỗ Văn Tuấn, Phạm Văn Ất:“Một thuật toán giấu tin trong ảnh có bảng màu”,Các công trình nghiên cứu khoa học, nghiên cứu triển khai CNTT-TT Số
8,2012.
[4]Nguyễn Văn Tảo, “Một thuật toán giấu tin và áp dụng giấu tin mật trong ảnh”, Tạp chí Khoa học & Công nghệ - Số 4(44) Tập 2, 2007.
Tiếng Anh
[5]Phan Trung Huy-Nguyen Hai Thanh, “On the Maximality of Secret Data Ratio
in CPTE Schemes”, the Proc. of ACIIDS 2011 - The 3rd Asian Conference on
Intelligent Information and Database Systems, April. 20-22, 2011 in Daegu city, Korea, a long paper- Volume A- in Springer LNCS/LNAI 6591. pp. 88-99
Publisher: Springer; 1st Edition. edition (4 April 2011) ISBN-10: 9783642200380 , ISSN 0302 9743 ISBN-13: 978-3642200380.
[6]Phan Trung Huy, Nguyen Hai Thanh, Tran Manh Thang, Nguyen Tien Dat, “On
Fastest Optimal Parity Assignments in Palette Images”, ACIIDS (2) 2012, pp.
234-244. Springer LNCS/LNAI. ISSN. 0302-9743 ISBN. 978-3-28489-2 [7]Phan Trung Huy, Vu Phuong Bac, Nguyen Manh Thang, Truong Duc Manh, Vu
Embedding Ratio in Binary Images”, the Proceedings of the 1st KSE. Inter. Conf. Hanoi 10/2009. 61-66. IEEE.CS.
[8]Chang, C.C., Kieu, T.D., Chou, Y.C.: “A High Payload Steganographic Scheme
based on (7,4) Hamming Code for Digital Images”, In: Electronic Commerce
and Security 2008 Symposium, pp. 16-21 (2008).
[9]Cheonsick Kim, Dongkyoo Shin, and Dongil Shin, “Data Hiding in a Halftone
Image Using Hamming Code (15,11)”, ACIIDS 2011, LNAI 6592, pp 372-381,
2011. Springer-Verlag, Berlin Heidelberg 2011.
[10]A. Westfeld, “F5-A steganographic algorithm: High capacity despite better
steganalysis”, in: Proceedings of 4th International Workshop on Information
Hiding, LNCS 2137, Pittsburgh, USA, April 2001, pp. 289-302.
[11]Do Van Tuan, Tran Dang Hien, Pham Van At, “A Novel Data Hiding Scheme
for Binary Images”, in International Journal of Computer Science and
Information Security, Vol. 10, No. 8, August 2012.
[12]Y. Chen, H. Pan, Y. Tseng,“A secure data hiding scheme for two-color images’, In IEEE symposium on computers and communications, 2000.
[13]M. Wu, J. Lee,“A novel data embedding method for two-color fascimile
images”, In Proceedings of international symposium on multimedia information
processing. Chung-Li, Taiwan, R.O.C, 1998.
[14]T. Morkel, J. Eloff, M. Olivier,“An overview of image steganography”, University of Pretoria, 2005.
[15]R. Z. WANG, C. F. LIN and J. C. LIN, “Image Hiding by LSB Substitution and
Genetic Algorithm”, 1998, Proceedings of International Symposium on
Multimedia Information Processing, Chung-Li, Taiwan, R.O.C.
[16]Eugene T. Lin and Edward J. Delp, “A Review of Data Hiding in Digital
Images”,Video and Image Processing Laboratory (VIPER),School of Electrical
[17]Christian Collberg, Clark Thomborson, “on the Limits of Software
Watermarking, Algorithms and Applications”, IEEE signal processing
magazine, 1997.
[18]Fridrich, J., Du, R.: Secure Steganographic Methods for Palette Images. The 3rd Information Hiding Workshop, Lecture Notes in Computer Science. 1768, 47– 60 (2000).
[19]Xinpeng Zhang and Shuozhong Wang, Analysis of Parity Assignment Steganography in palette Images, R. Khosla et al. (Eds.): KES 2005, LNAI 3683, pp. 1025–1031, 2005. Springer-Verlag, Berlin- Heidelberg (2005).
[20]Chin-Chen Chang, Chun-Sen Tseng, Chia-Chen Lin. “Hiding Data in Binary
Images”, ISPEC 2005, LNCS 3439, pp 338-349, 2005.
[21]C. H. Tzeng, Z. F. Yang, and W. H. Tsai. “Adaptive Data Hiding in Palette Image byColor Ordering and Mapping with Security Protection,”IEEE