KẾT QUẢ THỬ NGHIỆM KỸ THUẬT PoV3

Một phần của tài liệu LUẬN VĂN: NGHIÊN CỨU MỘT SỐ KHẢ NĂNG PHÁT HIỆN TIN GIẤU TRONG MÔI TRƯỜNG ẢNH ppt (Trang 106 - 115)

Tiến hành thử nghiệm kỹ thuật PoV3 với tập dữ liệu ảnh.

Các ảnh được giấu các lượng tin giấu khác nhau: 0%, 10%, 20%, ...,100% (của tổng số bit LSB trong ảnh). Các bit tin giấu được sinh ngẫu nhiên và giấu ngẫu nhiên vào miền LSB của ảnh. Các ảnh sau khi giấu tin được sử dụng để phát hiện ảnh giấu tin bằng phương pháp trên, chúng tôi nhận được kết quả như trong sau:

Hình 3.3 Đồ thị xác suất giấu tin sau khi giấu 10%

Hình 3.7 Đồ thị xác suất giấu tin sau khi giấu 50%

Hình 3.11 Đồ thị xác suất giấu tin sau khi giấu 90%

KẾT LUẬN

Thông qua việc nghiên cứu một số kỹ thuật giấu tin mật trên ảnh, luận văn phân tích đánh giá ưu nhược điểm của các kỹ thuật từ đó làm cơ sở cho việc thiết kế các hệ thống giấu tin mật trên ảnh phục vụ tối đa nhu cầu người sử dụng.

Đồng thời, luận văn đã nghiên cứu, tìm hiểu và đánh giá một số kỹ thuật thủy vân trên ảnh, tập trung chủ yếu vào các kỹ thuật thủy vân bền vững. Kỹ thuật chọn và thay đổi hệ số trong miền tần số giữa của phép biến đổi DCT đã trình bày vừa giữ nguyên được tính bền vững của thủy vân, vừa giảm tối đa việc phải thay đổi cặp hệ số chọn dẫn đến sự khác biệt giữa ảnh sau khi nhúng thủy vân và ảnh gốc là nhỏ nhất có thể, đồng thời cũng làm độ an toàn cho thủy vân. Từ đó làm cơ sở để xây dựng thủy vân ẩn bền vững đáp ứng được các yếu cầu là bảo đảm chất lượng ảnh sau khi nhúng thủy vân và tính bền vững của thủy vân trước những tấn công lên ảnh chứa.

Trọng tâm luận văn nghiên cứu khả năng có thể để phát hiện ảnh có giấu tin, đặc biệt là giấu tin mật. Cách tiếp cận chủ yếu của các kỹ thuật đã trình bày là dựa trên lý thuyết xác suất thống kê, xác định xác suất của việc giấu tin trong ảnh. Tuy nhiên bài toán khó hơn bài toán phát hiện sự tồn tại của thông điệp là bài toán trích chọn ra thông điệp bí mật thì chưa đề cập đến.

Những kết quả chính đạt được của luận văn:

1. Nghiên cứu tài liệu, hệ thống lại các vấn đề sau

- Một số kỹ thuật giấu tin trong ảnh

- Một số khả năng phát hiện ảnh có giấu tin

2. Thử nghiệm kỹ thuật phát hiện ảnh có giấu tin PoV3

Hướng phát triển

Luận văn trình bầy bài toán phát hiện tin giấu trong ảnh và một số kỹ thuật phát hiện tin giấu trong ảnh, tuy nhiên, bài toán khó hơn là trích chọn ra thông điệp giấu trong ảnh thì chưa đề cập tới. Hi vọng trong tương lai tôi có cơ hội tiếp tục phát triển đề tài theo hướng này.

TÀI LIỆU THAM KHẢO Tiếng Việt

[1] Lương Mạnh Bá, Nguyễn Thanh Thủy (1999), Nhập môn xử lý ảnh số, Nhà xuất bản Khoa học và kỹ thuật.

[2] Nguyễn Xuân Huy, Trần Quốc Dũng (2003), Giáo trình giấu tin và thủy vân ảnh, Hà Nội.

[3] Nguyễn Xuân Huy, Bùi Thế Hồng, Trần Quốc Dũng (2004), “Kỹ thuật thủy vân số trong ứng dụng phát hiện xuyên tạc ảnh tĩnh”, Kỷ yếu hội nghị Quốc gia một số vấn đề chọn lọc của công nghệ thông tin lần thứ 7, Đà Nẵng. Nhà xuất bản Khoa học kỹ thuật.

[4] Trịnh Nhật Tiến (2008), Giáo trình an toàn dữ liệu, T.110-132, Hà Nội. [5] Lý Hoàng Tú, Trần Đình Điệp (2003), “Lý thuyết xác suất thống kê”, Nhà

xuất bản Giáo dục.

[6] Phạm Thị Ngọc Yến, Ngô Hữu Tình, Lê Tấn Hùng, Nguyễn Thị Lan Hương (2007), Cơ sở MATLAB và ứng dụng, Nhà xuất bản Khoa học kỹ thuật. [7] Tống Đình Quỳ, Giáo trình xác suất thống kê, Nhà xuất bản giáo dục, 2002.

Tiếng Anh

[8] David Kahn, “The History of Steganography” (1996), Proc. Of First Int.

Workshop on Information Hiding, Cambridge, UK, May 30-June 1996, Lecture notes in Computer Science, Vol.1174, Ross Anderson(Ed), p.1-7. [9] Fabien A. P. Petitcolas, et al (1999). “Information Hiding – A survey”,

Proceedings of the IEEE, Vol. 87, No.7, p. 1062-1078.

[10] Fabien A. P. Petitcolas (1999), “Introduction to Information Hiding”, in Information techniques for Steganography and Digital Watermarking, S.C. Katzenbeisser et al., Eds. Northwood, MA: Artec House, p. 1-11.

[11] Fabien A. P. Petitcolas, Ross J.Anderson, Markus G.Kuhn, “Attacks on Copyright Marking Systems”, Second workshop on information hiding, vol. 1525 of Lecture notes in Computer Science, Portland, Oregon, USA 14-17, p. 218-238.

[12] Swason M. D., Kobayashi M., and Tewfik A. H (1998), “Mutimedia Data- embedding and Watermarking Technologies”, Proceedings of IEEE, Vol. 86, No. 6, 1064-1087

[13] Yu Yuan Chen, Hsiang Kuan Pan and Yu Chee Tseng (2000), “A secure Data Hiding Scheme for Two-Color Images”, IEEE Symp. On Computer and Communication.

[14] M. Y. Wu, J. H. Lee (1998), “A novel data embedding method for two-color fascimile images”. In Proceedings of international symposium on multimedia information processing. Chung-Li, Taiwan, R.O.C.

[15] Jonathan Watkins (2001), “Steganography - Messages Hidden in Bits”,

Multimedia Systems Coursework, Department of Electronics and Computer Science, University of Southampton, SO17 1BJ, UK.

[16] Matteo Fortini (2002), “Steganography and Digital Watermarking: a global view”.

[17] Jessica Fridrich, Miroslav Goljan (2004), “On estimation of secret message length in LSB steganography in spatial domain”, Department of Electronics and Computer Engineering, SUNY Binghamton, Binghamton, NY 13902- 6000.

[18] Andrew D. Ker (2004), “Quantitative Evaluation of Pair and RS Steganalysis”, Oxford University Computing Laboratary, Parks Road, Oxford OX1 3QD, England.

[19] aJessica Fridrich, aMiroslav Goljan, bDavid Soukal (2005), “Searching for the Stego-Key”, aDepartment of Electronics and Computer Engineering,

b

Department of Computer Science SUNY Binghamton, Binghamton, NY 13902-6000, USA.

[20] Jeffrey A. Bloom and Rafael Alonso (2003), “SmartSearch Steganography”,

InSecurity and Watermarking of Multimedia Contents V, Edward J. Delp III, Ping Wah Wong, Editors, Proceedings of SPIE Vol. 5020.

[21] Jessica Fridrich, Miroslav Goljan (2003), “Practical Steganalysis of Digital Images – State oí Art”, Department of Electronics and Computer Engineering, SUNY Binghamton, Binghamton, NY 13902-6000.

[22] R. Chandramouli (2002), “A Mathematical Approach to Steganalysis”, To appear in Proc. SPIE Security and Watermarking of Multimedia Contents IV,

California.

[23] Christy A. Stenley (2005), “Pairs of Values and the Chi-squared Attack”, Department of Mathematic, Iowa State University.

[24] Shen Ge, Yang Gao, Ruili Wang (2007), “Least Signification Bit Steganography Detection with Machine Learning Techniques”, 2007 ACM SIGKDD Workshop on Domain Driven Datamining, San Jose, California, USA.

[25] Abbas Alfaraj (2006), “On the Limits of Steganography”, MS.c. Information Security, UCL.

[26] Westfeld and Pfitzmann (1999), “Attacks on steganographic systems”, In information Hiding Third International Workshop IH’99 Proceedings, Lecture Notes in Computer Science vol. 1768, pages 61-76.

[27] J. Fridrich, M. Goljan, and R. Du (2001), “Detecting LSB Steganography in Color and Gray-Scale Images”, Magazine of IEEE Multimedia, Special Issue on Security, pp. 22–28.

[28] Sorina Dumitrescu, Xiaolin Wu, and Zhe Wang (2003), “Detection of LSB Steganography via Sample Pair Analysis”, IEEE Transactions On Signal Processing, Vol. 51, No. 7.

[29] Xiangyang Luo, Fenlin Liu (2007), “A LSB Steganography Approach Against Pixels Sample Pairs Steganalysis”, International Journal of Innovative Computing, Information and Control, Volume 3, Number 3, pp. 575—588.

[30] Romana Machado, http://www.fqa.com/romana, 1996

[31] Christy A. Stanley, Pairs of Values and the Chi-squared Attack, May 1, 2005 [32] A. Westfeld and A. Pfitzmann, Attacks on Steganographic Systems, Lecture

Notes in Computer Science, vol.1768, Springer-Verlag, Berlin, 2000

[33] A. Westfeld, Detecting Low Embedding rates. In: Petitcolas et al. (eds.): Preproceedings 5th Information Hiding Workshop, Noordwijkerhout, Netherlands, Oct. 7−9, 2002.

Một phần của tài liệu LUẬN VĂN: NGHIÊN CỨU MỘT SỐ KHẢ NĂNG PHÁT HIỆN TIN GIẤU TRONG MÔI TRƯỜNG ẢNH ppt (Trang 106 - 115)