Fridrich và nhóm của bà đề xuất phương pháp [6] phát hiện ảnh có giấu thông tin bằng thuật toán F5. Họ ước lượng histogram của ảnh cover từ ảnh stego và thống kê sự khác biệt đó. Kết quả là họ phát hiện nó có thể nhận một tỉ lệ thay đổi β hệ số DCT trong ảnh có sử dụng giấu F5.
Fridrich và đồng nghiệp của bà phát hiện các bước nhúng F5 sẽ làm thay đổi hệ số AC. Đặt
huv(d)=|{F(u,v)| d=|F(u,v)|,u+v ≠ 0}|
là tổng hệ số AC DCT trong ảnh cover tại vị trí (u,v) có giá trị tuyệt đối của nó bằng d. Ký hiệu Huv(d) là hàm tương ứng cho ảnh stego.
Nếu F5 thay đổi n hệ số AC, tỉ lệ thay đổi β=n/P với P là tổng số hệ số AC. Khi F5 thay đổi hệ số giả ngẫu nhiên chúng ta được giá trị histogram đối với ảnh stego là
Huv(d) < (1-β)huv(d) +βhuv(d+1) với d>0 Huv(0) < huv(0) +βhuv(1) với d=0
Sử dụng giá trị ước lượng này để tính toán tỉ lệ thay đổi β từ histogram của ảnh cover. Họ phát hiện ra phù hợp tốt nhất khi sử dụng d=0 và d=1 bởi vì
giá trị hệ số này thay đổi lớn nhất trong suốt quá trình nhúng. Điều đó dẫn đến độ xấp xỉ
Giá trị cuối của β được tính là giá trị trung bình của β cho tần số (u,v) ∈ {(1,2),(2,1), (2,2)}
Giá trị histogram cho ảnh cover là không biết trước vì vậy phải ước lượng từ ảnh stego. Làm điều này bằng cách giải nén ảnh stego sang miền giá trị. Ảnh này sẽ cắt 4 pixel cả hàng và cột phần trên cùng sau đó ước lượng histogram từ ảnh nén lại.
Hình 4.2 : Ảnh được cắt bởi 4 pixel trên cả hai mặt
Bởi vì nhiều ảnh được lưu trữ ở dạng JPEG. Nhúng thông tin dùng kỹ thuật nén đã sử dụng trong F5 dẫn đến nén ảnh hai lần có thể dẫn đến xáo trộn thuật toán phát hiện này. Fridrich đề xuất phương pháp loại bỏ ảnh hưởng nén 2 lần bằng cách ước lượng yếu tố chất lượng sử dụng nén ảnh cover.
Hình 4.3 dưới đây biểu diễn một ví dụ về sự ước lượng histogram tốt khi so sánh với histogram của ảnh gốc. Trên biểu đồ biểu diễn dấu thập(+) là histogram của ảnh cover tại vị trí(2,1), giá trị histogram của ảnh stego là dấu sao (*), và giá trị histogram ước lượng hình tròn (o)
Hình 4.3 : Giá trị histogram của ảnh tại vị trí (2,1) 4.4 Kết quả thực nghiệm
4.4.1 Kỹ thuật phát hiện thống kê
Độ dài thông điệp (%) 10 20 30 40 50 60 70 80 90 ảnh gốc Khả năng phát hiện (%) Jstego 5.5 24. 3 35.6 63.9 87.4 95.4 100 100 100 0 Outgess 0 0 0 3.5 40 80 95 100 100 0
Dùng kỹ thuật phát hiện thống kê để phát hiện 40 ảnh cấp xám PNG được giấu bằng kỹ thuật Jstego, Outgess. Dưới đây là bảng kết quả :
Bảng 4.1 Kết quả phát hiện 40 ảnh png bằng thống kê
4.4.2 Kỹ thuật phát hiện F5
2
χ
2
Dùng kỹ thuật phát hiện F5 để phát hiện 30 ảnh cấp xám Bitmap được chuyển từ ảnh gốc chụp bằng máy ảnh kỹ thuật số dùng công cụ Photoshop CS 8.0 được giấu bằng kỹ thuật F5. Dưới đây là bảng kết quả kiểm tra:
Bảng 4.2 Tỷ lệ giấu β KẾT KUẬN Ảnh β n 1 0.106 11846 2 0.238 21937 3 0.079 5214 4 0.273 19490 5 0.265 21011 6 0.276 22040 7 0.248 21276 8 0.409 25873 9 0.044 2570 10 0.070 5124 11 0.103 6187 12 0.250 15745 13 0.522 21531 14 0.113 8386 15 0.078 4571 16 0.291 20955 17 0.083 7222 18 0.073 4513 19 0.329 19342 20 0.377 19308
Phát hiện thông tin ẩn giấu trong dữ liệu đa phương tiện đặc biệt là trong ảnh số là một vấn đề đang được quan tâm hiện nay trong nhiều lĩnh vực. Để phát hiện và phân biệt được một ảnh số nào đó có mang tin mật hay không đòi hỏi rất nhiều yếu tố và kỹ thuật phức tạp. Trong lĩnh vực thuỷ vân số (watermarking) thường sử dụng kỹ thuật DCT để biến đổi miền dữ liệu của ảnh sang miền tần số sau đó nhúng một lượng thông tin số vào trong ảnh. Vấn đề phát hiện và phân loại các ảnh số có giấu thông tin trên các miền biến đổi DCT là vấn đề rất đang được quan tâm.
Trong đồ án này đã đưa ra một cái nhìn tổng quan về vấn đề giấu tin trên miền biến đổi DCT và phát hiện ảnh có giấu tin trên miền biến đổi DCT. Vì thời gian nghiên cứu có hạn nên chưa xây dựng được chương trình phần mềm bằng ngôn ngữ chuyên dụng (như là visual C++, C++) mới chỉ thử nghiệm được trên môi trường mô phỏng Matlab để kiểm nghiệm.
Hướng nghiên cứu tiếp theo sẽ nghiên cứu tiếp một số kỹ thuật phát hiện khác cho ảnh có giấu trên miền DCT như kỹ thuật break Outgess 0.2,… và hoàn thiện cài đặt đóng gói thành một phần mềm chuyên dụng.
[1]. A. Westfeld and A. Pfitzmann, “Attacks on Steganographic
Systems”, In: LNCS vol.1768, Springer-Verlag, Berlin, pp. 61−75, 2000.
[2]. N. Provos, “Defending Against Statistical Steganalysis”, 10th USENIX Security Symposium, Washington, DC, 2001.
[3]. Andreas Westfeld: High Capacity Despite Better Steganalysis (F5–
A Steganographic Algorithm).In: Moskowitz, I.S. (eds.): Information Hiding.
4th International Workshop. Lecture Notes in Computer Science, Vol.2137. Springer-Verlag, Berlin Heidelberg New York (2001) 289– 302
[4]. Niesl Provos, Peter Honeyman, Hide and seek: An introduction to
steganography, Published by The IEEE computer society, 2003
[5]. Nguyễn Xuân Huy, Trần Quốc Dũng, Giáo trình giấu tin và thuỷ vân ảnh, Trung tâm thông tin tư liệu, TTKHTN - CN 2003.
[6]. Jessica Fridrich, Miroslav Goljan, Dorin Hogea, Steganalysis of
JPEG Images: Breaking the F5 Algorithm, Pattern Recognition, 2006. ICPR
2006. 18th International Conference on Volume 2, Issue , 2006 Page(s):267 – 270.
[7]. Christy A.Stanley: “Pair of Values and the chi-Squared Attack”, Department of Mattematics, Iowa State University, may-2005.