Tên tệp
Độ tương quan giữa chuỗi giấu và nhận (NCC)
SNR= 7 SNR= 10 SNR>=15
S_1.wav 0.9989 1 1
Testmono44100Hz16bit_PCM_1.wav 0.9148 0.9987 1
PCM1608_1.wav 0.7648 0.9202 1
speech-in_1.wav 0.9950 1 1
Đối với tấn công thêm nhiễu hạt tiêu (pepper) và nhiễu đốm (speckle), tin giấu trong dữ liệu mang không bền vững. Dữ liệu ảnh gồm 1444 bit như hình 4.7 (a) được giấu vào tệp âm thanh S_1.wav. Hình 4.7 (b) và 4.7 (c) lần lượt là ảnh kết quả rút trích từ tệp âm thanh sau khi thực hiện thêm nhiễu hạt tiêu với hệ số d= 0.001 và nhiễu đốm với hệ số v=0.001. Các thông số cụ thể khác được thể hiện trong Bảng 4.6.
Hình 4.7. Ảnh được giấu và ảnh thu được khi chịu các tấn công thêm nhiễu Bảng 4.6. Bảng giá trị NCC khi thêm nhiễu hạt tiêu và nhiễu đốm
Thêm nhiễu hạt tiêu Thêm nhiễu đốm
Số bit sai khác 383 389
NCC 0.56568 0.55967
Độ an toàn của sơ đồ giấu phụ thuộc vào khóa K, dùng để sinh chuỗi ngẫu nhiên. Từ chuỗi ngẫu nhiên này ta sẽ xác định được các bit cần lấy là 0 hay 1. Nếu khơng có chuỗi ngẫu nhiên này, người thám tin sẽ khơng biết được là lấy bit nào dù
biết cách trích tin ra từ tệp âm thanh. Ngồi ra ta có thể điều chỉnh chiều dài của mỗi đoạn fw và giá trị của ngưỡng d để tăng độ mật cho kỹ thuật giấu.
Kỹ thuật đề xuất hướng đến mục tiêu dùng để giấu tin mật nên chọn miền điều chỉnh ít ảnh hưởng đến nội dung tệp dữ liệu chứa, là vùng tần số cao.
Các nghiên cứu về giấu tin dựa trên phép biến đổi wavelet hiện đang được nghiên cứu nhiều. Trong [24, 29, 63, 64] trình bày các thuật tốn giấu khác nhau dựa trên biến đổi này, đặc biệt [64] trình bày thuật tốn liên quan đến dữ liệu chứa dạng bài nói (speech).
Tổng kết chương 4
Chương 4 trình hai thuật tốn giấu tin trong âm thanh được thực hiện trên miền tần số. Thuật toán thứ nhất dùng phương pháp điều chỉnh biên độ các hệ số FFT trên mỗi đoạn để giấu 8 bit dữ liệu. Thuật tốn này có thể giải tin khơng cần dữ liệu gốc và tin giấu có thể bền vững nếu thêm nhiễu trắng với tỉ lệ >90 lên dữ liệu chứa. Thuật toán thứ hai thực hiện điều chỉnh các hệ số của phép biến đổi wavelet để giấu tin. So với thuật toán thứ nhất, thuật tốn thứ hai có thể bền vững trước kiểu tấn cơng giảm số bit biểu diễn mẫu và tin giấu bền vững với thêm nhiễu trắng nếu như tỉ lệ thêm nhiễu lớn hơn 15 như trong các bảng kết quả thử nghiệm đã trình bày.
KẾT LUẬN
Giấu thơng tin và các ứng dụng của nó là một trong những vấn đề được nhiều người quan tâm hiện nay. Giấu thông tin được coi là một trong các giải pháp để bảo mật dữ liệu. Giấu tin trong âm thanh hiện nay vẫn còn nhiều hướng mở, nhất là các nghiên cứu ứng dụng trong các hệ thời gian thực. Các nghiên cứu để tăng tính bền vững, sự đồng bộ của tin giấu trong dữ liệu âm thanh đã có nhưng chưa nhiều.
Trên cơ sở nghiên cứu các kỹ thuật giấu tin trong âm thanh, các kỹ thuật bổ trợ, luận án đã đề xuất một số cải tiến nhằm tăng cường tính mật, đưa ra các giải pháp khác nhau có thể lựa chọn cho bài tốn giấu tin trong âm thanh. Cụ thể, luận án đã đạt được các kết quả chính sau:
Đề xuất phương pháp giấu tin trong âm thanh kết hợp với sử dụng mã phát hiện và sửa lỗi. Mục đích của việc này là tránh trường hợp nhận thơng tin sai nếu tệp chứa bị tấn công làm thay đổi nội dung tin giấu.
Đề xuất cách chọn mẫu dữ liệu và vị trí bit của mẫu cần điều chỉnh để giấu tin, dựa vào chuỗi ngẫu nhiên được sinh ra từ khố bí mật. Trong kỹ thuật này cũng đề xuất cách điều chỉnh các bit trong mỗi mẫu dữ liệu được chọn để giấu sao cho sự sai khác giữa các mẫu dữ liệu trên tệp gốc và các mẫu trên tệp chứa tin giấu là ít nhất.
Đề xuất các cách xáo trộn dữ liệu mật trước khi giấu tin. Mục đích của việc này là làm cho người thám tin tốn nhiều thời gian để sắp xếp lại các bit mật lấy được để có chuỗi tin mật nếu như người thám tin biết thuật toán giấu. Đề xuất một cải tiến cho kỹ thuật giấu dựa vào tiếng vọng; áp dụng kỹ thuật
giấu tin trong dữ liệu đa phương tiện cho trường hợp cụ thể là dữ liệu âm thanh, điều chỉnh 1 bit để giấu 1 byte dữ liệu trong khối 256 mẫu, điều chỉnh 4 bit để giấu 1 byte dữ liệu trong 2 khối, mỗi khối 25 mẫu.
Đề xuất hai cách giấu tin mật trên miền tần số bằng cách điều chỉnh các hệ số của phép biến đổi. Một thuật toán sử dụng phép biến đổi Fourier và một thuật toán sử dụng phép biến đổi wavelet.
Vấn đề có thể nghiên cứu tiếp theo:
Nghiên cứu nâng cao tính bền vững của tin giấu trước các tấn cơng để có thể áp dụng trong đánh dấu bản quyền nhạc số.
Nghiên cứu các phương pháp đồng bộ kết hợp nhằm mục đích phát hiện ra các đoạn để rút trích tin giấu.
Nghiên cứu các thuật toán giấu và rút trích nhanh để có thể áp dụng cho các ứng dụng VoIP.
DANH MỤC CÁC CƠNG TRÌNH KHOA HỌC CỦA TÁC GIẢ LIÊN QUAN ĐẾN LUẬN ÁN
1. Nguyễn Xuân Huy, Huỳnh Bá Diệu (2009), “Kỹ thuật giấu tin trong âm thanh hỗ trợ xác thực”, Tạp chí Khoa học Đại học Quốc gia Hà Nội, Khoa học Tự
nhiên và Công nghệ 25, tr. 69-74.
2. Nguyễn Xuân Huy, Huỳnh Bá Diệu, Võ Thị Thanh (2013), “Một cải tiến cho kỹ thuật giấu tin dựa vào LSB”, Tạp chí Khoa học Đại học Quốc gia Hà Nội,
Khoa học Tự nhiên và Công nghệ, Tập 29, Số 2, tr. 31-37.
3. Huynh Ba Dieu (2013), “An Improvement for Hiding Data in Audio Using Echo Modulation”, Proceedings of the Second International Conference on
Informatics Engineering & Information Science (ICIEIS2013), pp. 133-138.
4. Huynh Ba Dieu, Nguyen Xuan Huy (2013), “Hiding Data In Audio Using Modified CPT Scheme”, Proceedings of the Fifth International Conference
of Soft Computing and Pattern Recognition (SoCPaR2013), pp. 397-401.
5. Huynh Ba Dieu, Nguyen Xuan Huy (2014), “An Improved Technique for Hiding Data in Audio”, Proceedings of the Fourth International Conference
on Digital Information and Communication Technology and its Applications (DICTAP2014), pp. 149-153.
6. Nguyen Xuan Huy, Huynh Ba Dieu (2014), “An Efficient Method for Hiding Data in Audio”, Proceedings of the Fifth International Conference on Advanced Technologies (ATC’14), pp. 167-171.
7. Nguyễn Xuân Huy, Huỳnh Bá Diệu (2016), “Một kỹ thuật giấu tin trong âm thanh dựa vào phép biến đổi wavelet”, Tạp chí Khoa học và Công nghệ, Đại
TÀI LIỆU THAM KHẢO
Tiếng Việt
1 Vũ Ba Đình (2007), Nghiên cứu xây dựng một số giải pháp đảm bảo an toàn thông tin trong cơ sở dữ liệu khơng gian, Luận án tiến sỹ tốn học, Viện Công nghệ thông tin – Viện Hàn Lâm Khoa học và Công nghệ Việt Nam. 2 Nguyễn Ngọc Hà (2008) , Phát triển một số kỹ thuật giấu dữ liệu trong ảnh ứng
dụng trong trao đổi thông tin, Luận án tiến sỹ tốn học, Viện Cơng nghệ thông tin – Viện Hàn Lâm Khoa học và Công nghệ Việt Nam.
3 Lưu Thị Bích Hường (2014), Nghiên cứu và phát triển kỹ thuật thủy vân cơ sở dữ liệu quan hệ, Luận án tiến sỹ tốn học, Viện Cơng nghệ thơng tin – Viện Hàn Lâm Khoa học và Công nghệ Việt Nam.
4 Nguyễn Hải Thanh (2012), Nghiên cứu phát triển các thuật toán giấu tin trong ảnh và ứng dụng trong mã đàn hồi, Luận án tiến sỹ toán học, Trường Đại học Bách khoa Hà Nội.
5 Nguyễn văn Tảo (2008), Nghiên cứu một số kỹ thuật giấu tin và ứng dụng, Luận án tiến sỹ tốn học, Viện Cơng nghệ thông tin – Viện Hàn Lâm Khoa học và Công nghệ Việt Nam.
Tiếng Anh
6 Akansu, Ali N. Haddad, Richard A. (1992), Multiresolution Signal Decomposition: Transforms, Subbands, Wavelets, San Diego Academic Press, pp. 391- 4422.
7 Alan V. Oppenheim and Ronald W. Schafer (2004), “From Frequency to Quefrency: A History of the Cepstrum”, IEEE Signal Processing Magazine, pp. 95- 106.
8 Ali Mohammad Al-Haj (2010), Advanced Techniques in Multimedia Watermarking Image, Video and Audio Applications, Information Science Reference (IGI Global).
9 Andreas Lang, Jana Dittmann, Ryan Spring and Claus Vielhauer (2005), "Audio Watermark Attacks: From Single to Profile Attacks", Proceedings
of the 7th Workshop on Multimedia and Security, pp. 39-50.
10 Ansari R., Malik H. and Khokhar A. (2004), “Data-hiding in audio using frequency-selective phase alteration”, Proceedings of IEEE International Conference on Acoustics, Speech, and Signal Processing, pp. 389-392.
11 Asad M., Gilani J. and Khalid A (2011), "An enhanced least significant bit modification technique for audio steganography", Proceedings of International Conference on Computer Networks and Information Technology, pp. 143 - 147.
12 Balgurgi P. P. and Jagtap S. K. (2012), "Intelligent processing: An approach of audio steganography", Proceedings of International Conference on Communication, Information & Computing Technology, pp.1 - 6.
13 Bender W., Gruhl D., Morimoto N., Lu A. (1996), “Techniques for data hiding”, IBM Systems Journal, vol. 35, pp. 313- 336.
14 Bing Li and Jia-wei Xu (2005), “Period of Arnold transformation and its application in image scrambling”, Journal of Central South University of Technology, vol. 12 (1), pp. 278-282.
15 Charles Van Loan (1992), Computational Frameworks for the Fast Fourier Transform, SIAM, pp. 121-187.
16 Chavez J.A. R., Ruiz C. A. and Sanchez S. A G. (2012), “Audio watermarking of wav files by echo modulation”, Proceedings of CONIELECOMP, pp.
350-354.
17 Chen B., Wornell G. W., (1999), “Dither modulation: A new approach to digital watermarking and information embedding”, Proceedings of the Security and Watermarking of Multimedia Contents, vol. 3657, pp. 342-353.
18 Chen Y. Y., Part H. K. and Tseng Y. C. (2000), “A secure data hiding scheme for two-color images”, Proceedings of Symp on Computers and Communications, pp. 750-755.
19 Chun-Shien Lu (2005), Multimedia Security:Steganography and Digital Watermarking Techniques for Protection of Intellectual Property, Idea Group Publishing.
20 Cvejic N. (2004), Algorithms For Audio Watermarking And Steganography,
Phd Thesis, Oulu University Press.
21 Cvejic N. and Seppanen T. (2002), "Increasing the capacity of LSB-based audio steganography", Proceedings of IEEE Workshop on Multimedia Signal processing, pp. 336-338.
22 Cvejic N. and Seppanen T. (2005), "Increasing Robustness of LSB Audio Steganography by Reduced Distortion LSB Coding", Journal of Universal
Computer Science, vol. 11 (1), pp. 56-65.
23 Cvejic N., Seppanen T. (2004), “Reduced distortion bit-modification for LSB audio steganography”, Proceedings of International Conference on Signal
24 Deepthi S., Renuka A. and Natarajan M. (2013), "Data hiding in audio signals using wavelet transform with enhanced security", Proceedings of ITCSE,
ICDIP, ICAIT, pp. 137 – 146.
25 Donald Knuth (1997), The Art of Computer Programming. vol. 2: Seminumerical algorithms, Addison-Wesley, pp. 1-70.
26 Esmaili S., Krishnan S. and Raahemifar K. (2003), “A novel spread spectrum audio watermarking scheme based on time - frequency characteristics”,
Proceedings of IEEE Conf. Electrical and Computer Engineering, vol. 3,
pp. 1963–1966.
27 Fallahpour M. and Megías D. (2014), “Fast and low-complexity audio watermarking", Proceeding of First international workshop on mobile internet, pp. 329- 335.
28 Gopalan K. and Qidong Shi (2010), "Audio Steganography Using Bit Modification - A Tradeoff on Perceptibility and Data Robustness for Large Payload Audio Embedding", Proceedings of 19th International Conference
on Computer Communications and Networks, pp. 1- 6.
29 Haider Ismael Shahadi, Razali Jidin and Wong Hung Way (2014), "Lossless Audio Steganography based on Lifting Wavelet Transform and Dynamic Stego Key", Indian Journal of Science and Technology, vol. 7(3), 323–334. 30 Heap, B. R. (1963). "Permutations by Interchanges", The Computer Journal,
vol. 6(3), pp. 293–294.
31 Hsieh C. T. and Tsou P. Y. (2002), “Blind cepstrum domain audio watermarking based on time energy features”, Proceedings of 14th International Conference on Digital Signal Processing, vol. 2, pp. 705-708.
32 Hyoung Joong Kim, Yong Hee Choi, JW Seok, JW Hong (2004), "Audio Watermarking Techniques, Intelligent Watermarking Techniques", World
Scientific, pp. 185-218.
33 Ingemar J. Cox, Matthew L. Miller, Jeffrey A. Bloom, Jessica Fridrich, Ton Kalker (2008), Digital Watermarking and Steganography, Morgan
Kaufmann Publishers.
34 Jayaram P., Ranganatha H. R. and Anupama H. S. (2011), "Information Hiding Using Audio Steganography – A Survey", The International Journal of Multimedia & Its Applications (IJMA), vol. 3(3), pp. 86-96.
35 Kamalpreet Kaur, Jagriti Bhatia, Hardeep Singh and Rajesh Kumar (2014), "Multilevel Technique to Improve PSNR and MSE in Audio Steganography", Proceeding of International Journal of Computer Applications, vol. 103(5), pp. 1- 4.
36 Kasana, H.S. (2005), "Complex Variables: Theory And Applications (2nd ed.)", Prentice Hall of India, p. 14-20
37 Kim H.J. and Choi Y.H. (2003), ”A novel echo hiding algorithm”, IEEE Transactions on Circuits and Systems for Video Technology, vol. 13, pp.
885-889.
38 Ko B. S., Nishimura R. and Suzuki Y. (2005), "Time-Spread echo method for digital audio watermarking", IEEE Transactions on Multimedia, vol. 7(2), pp. 212-221.
39 Kotaro Yamamoto and Munetoshi Iwakiri (2010), "Real-Time Audio Watermarking Based on Characteristics of PCM in Digital Instrument",
Journal of Information Hiding and Multimedia Signal Processing, vol. 1(2),
pp. 59 - 79.
40 Lee S. K. and Ho Y. S. (2000), “Digital audio watermarking in the cepstrum domain”, IEEE Trans. Consumer Electronics, vol. 46, pp. 744-750.
41 Li X. and Yu H.H. (2000), “Transparent and robust audio data hiding in cepstrum domain”, Proceedings of IEEE International Conference on Multimedia and Expo, pp. 397 – 400.
42 Lie W. N., Chang L. C. (2005), “Multiple Watermarks for Stereo Audio Signals Using Phase-Modulation Techniques”, IEEE Trans. Signal Processing, vol. 53(2), pp. 806–815.
43 Lie, W.-N., and Chang, L.-C. (2001), “Robust and high-quality time-domain audio watermarking subject to psychoacoustic masking”, Proceedings of IEEE International Symposium on Circuits and Systems, vol. 2, pp. 45-48.
44 Lili Li, Jianling Hu, Xiangzhong Fang (2007), “Spread-Spectrum Audio Watermark Robust Against Pitch-Scale Modification”, Proceedings of IEEE International Conference on Multimedia and Expo, pp. 1770 - 1773.
45 Malik H, Khokhar A, Rashid A (2004), “Robust audio watermarking using frequency selective spread spectrum theory”, Proceedings of IEEE International Conference on Acoustics, Speech, and Signal Processing, pp.
385-388.
46 Mansour, M. F., and Tewfik, A. H. (2001), "Timescale invariant audio data embedding”, Proceedings of International Conference on Multimedia and
Expo, pp. 76- 79.
47 Marina Bosi and Richard E. Goldberg (2002), Introduction to Digital Audio Coding and Standards, Kluwer Academic Publishers, pp. 207-357.
48 Martin Steinebach, Fabien A. P. Petitcolas, Jana Dittmann, Nazim Fatès, Caroline Fontaine, Frédéric Raynal and Christian Seibel (2001), "Stirmark
Benchmark: Audio Watermarking Attacks", Proceedings of Conference on
Information Technology: Coding and Computing, pp. 49- 54.
49 Mehdi Fallahpour and David Megias (2009), "High capacity audio watermarking using FFT amplitude interpolation", IEICE Electron Express, vol. 6 (14), pp. 1057-1063.
50 Mehdi Fallahpour and David Megías (2013), "High capacity logarithmic audio watermarking based on the human auditory system", Proceedings of IEEE
International Symposium on Multimedia, pp. 28- 31.
51 Mehdi Fallahpour and David Megias (2014), “Robust Audio Watermarking Based on Fibonacci Numbers”, Proceedings of 10th International Conference onMobile Ad-hoc and Sensor Networks, pp. 343 – 349.
52 Min Wu (2001), Multimedia Data Hiding, Ph.D. Dissertation, Princeton
University.
53 Mitra S. and Manoharan S. (2009), “Experiments with and Enhancements to Echo Hiding”, Proceedings of Fourth International Conference on Systems
and Networks Communications, pp. 129- 134.
54 Nedeljko Cvejic, Tapio Seppänen (2008), "Digital Audio Watermarking Techniques and Technologies: Applications and Benchmarks", Information
Science Reference (IGI Global).
55 Nikhil Parab, Mark Nathan, Talele K. T. (2011), "Audio Steganography Using Differential Phase Encoding", Proceedings of Technology Systems and Management Communications in Computer and Information Science, vol.
145, pp 146-151.
56 Nugraha R. M. (2011), “Implementation of Direct Sequence Spread Spectrum steganography on audio data”, Proceedings of International Conference on
Electrical Engineering and Informatics, pp. 1- 6.
57 Nutzinger M. (2012), “Real-time Attacks on Audio Steganography”, Journal of Information Hiding and Multimedia Signal Processing, vol. 3, pp. 47-65.
58 Petitcolas, FAP; Anderson RJ; Kuhn MG (1999), "Information Hiding: A survey", Proceedings of the IEEE (special issue on protection of multimedia
content), pp. 1062–1078.
59 Raffaele Pinardi, Fabio Garzia and Roberto Cusani (2013), "Peak-Shaped- Based Steganographic Technique for MP3 Audio", Journal of Information
Security, vol. 4, pp. 12-18.
60 Ranjeeta Yadav, Sachin Yadav, Jyotsna Singh (2010), "Audio Watermarking Based on PCM Technique”, International Journal of Computer Applications, vol. 8(2), pp. 24-28.
61 Rupa C., Avadhani P. and Reddy E. (2012), “An Efficient Security Approach using PGE and Parity Coding”, International Journal of Distributed and Parallel Systems (IJDPS), vol. 3(6), pp. 119 - 125.
62 Sedgewick R. (1977), “Permutation Generation Methods”, ACM Computing Surveys, vol. 9 (2), pp. 137–164.