Kết quả thử nghiệm với các mức nén khác nhau

Một phần của tài liệu (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số luận án tiến sĩ hệ thống thông tin 62 48 01 04 (Trang 143 - 162)

Trên cơ sở nghiên cứu quá trình nén JPEG và tính chất của phép lượng tử hóa [130] xây dựng kỹ thuật phát hiện ảnh giả mạo dựa trên tính chất của phép lượng tử hóa này. Phương pháp có đặc điểm không phụ thuộc vào chất lượng ảnh và độ phân giải của ảnh, góp một công cụ để phát hiện ảnh giả mạo. Để áp dụng kỹ thuật vào thực tế, còn cần phải xây dựng thư viện các bảng lượng tử của các thiết bị chụp ảnh, phần mềm chỉnh sửa ảnh để xác định xem ảnh giả mạo được nén bằng bảng lượng

tử của thiết bị, phần mềm nào từ đó áp dụng bảng lượng tử tương ứng vào quá trính xác định giả mạo.

4.3 KẾT LUẬN CHƯƠNG 4

Chương này trình bày về ảnh giả mạo dạng ghép ảnh, các loại ghép ảnh được lấy mẫu tăng và có nguồn gốc JPEG. Chương cũng trình bày tóm tắt một số kỹ thuật được đưa ra trước đây để phát hiện ảnh giả mạo có lấy mẫu lại. Dựa trên các nghiên cứu này, luận án đưa ra tính chất phẳng của ảnh sau khi được lấy mẫu tăng, từ đó xây dựng kỹ thuật phát hiện dựa trên tính phẳng này bằng cách dùng phép biến đổi hiệu và lọc thông cao DWT để hiện vùng giả mạo.

Với các ảnh ghép có nguồn gốc JPEG. Khi ảnh JPEG được hiện lên chỉnh sửa, sau khi chỉnh sửa xong thì đều được lưu trở lại dạng JPEG này, như vậy được nén JPEG hai lần. Dựa trên đặc điểm này luận án xây dựng kỹ thuật phát hiện giả mạo và khoanh vùng giả mạo bằng cách sử dụng bảng lượng tử khác nhau.

KẾT LUẬN

Ảnh số giả mạo, phòng chống ảnh số giả mạo là một trong những vấn đề được nhiều người quan tâm hiện nay. Nếu như kỹ thuật chủ động sử dụng kỹ thuật thủy vân dễ vỡ/bán dễ vỡ đã được nghiên cứu từ lâu, thì kỹ thuật thụ động mới được nghiên cứu và còn gặp nhiều thách thức.

Trên cơ sở các nghiên cứu trước đây, luận án đã đề xuất được một số công cụ làm cơ sở toán học, một số kỹ thuật chủ động và thụ động để phòng chống và phát hiện ảnh số giả mạo. Các công cụ và kỹ thuật đề xuất có ưu điểm hơn về độ phức tạp tính toán và hiệu quả phòng chống, phát hiện giả mạo. Cụ thể, luận án đã đạt được các kết quả chính sau:

Đề xuất thuật toán phân tích thừa số hóa ma trận không âm có độ phức tạp tính toán thấp hơn, tốc độ hội tụ nhanh hơn và phép biến đổi ma trận DWT động có ưu điểm là tập trung năng lượng của ảnh cao hơn vào góc phần tư thứ nhất. Các thuật toán đề xuất này được dùng để xây dựng lược đồ thủy vân bán dễ vỡ phòng chống giả mạo và xây dựng kỹ thuật phát hiện ảnh giả mạo dạng cắt/dán. Đề xuất hai lược đồ thủy vân bán dễ vỡ QR-1, QR-N sử dụng phân tích QR. Các lược đồ này có ưu điểm về độ phức tạp tính toán và khả năng bền vững trước một số phép biến đổi ảnh.

Cải tiến thuật toán phát hiện ảnh giả mạo dạng cắt/dán sử dụng phép biến đổi DCT, thuật toán cải tiến có số đặc trưng ít hơn nên tốc độ thực hiện nhanh hơn, tuy nhiên hiệu quả phát hiện vẫn ổn định.

Khảo sát phép lấy mẫu lại trên ảnh, phát hiện tính chất là ảnh hay vùng ảnh sau khi được lấy mẫu tăng sẽ phẳng hơn các vùng còn lại. Từ tính chất phẳng hơn này, đưa ra đề xuất kỹ thuật phát hiện giả mạo dạng ghép ảnh dựa trên phép biến đổi hiệu và lọc thông cao của phép biến đổi DWT. Hai kỹ thuật này có đặc điểm là tốc độ tính toán nhanh hơn và hiệu quả phát hiện tương đương.

Bước đầu xây dựng kỹ thuật phát hiện ảnh giả mạo dạng ghép ảnh có nguồn gốc JPEG, dựa trên tính chất nén JPEG hai lần.

Các điểm hạn chế của luận án

Mặc dù luận án đã đạt được một số kết quả nhất định, tuy nhiên vẫn còn có hạn chế.

Ứng dụng phép biến đổi NMF vào việc xây dựng các kỹ thuật phòng chống ảnh số giả mạo còn hạn chế, chưa tận dụng được nhiều những ưu điểm, đặc trưng của phép biến đổi.

Các kỹ thuật đã đạt được một số mục tiêu nhất định đối với các kỹ thuật phòng chống giả mạo ảnh số, tuy nhiên vẫn còn có hạn chế về khả năng phát hiện, tính chính xác khoanh vùng giả mạo.

Chưa đưa ra các quy trình, ứng dụng các kỹ thuật vào thực tế.

Chưa nghiên cứu trên các dữ liệu đa phương tiện khác như: video, audio,…

Vấn đề có thể nghiên cứu tiếp theo:

Luận án đã đạt được một số kết quả, và có một số hạn chế, nên còn nhiều vấn đề cần tiếp tục nghiên cứu và phát triển.

Nghiên cứu các công cụ, lý thuyết mới ứng dụng trong việc xây dựng các phương pháp phòng chống và phát hiện ảnh giả mạo.

Nghiên cứu các phương pháp mới dựa trên các hướng khác như đặc điểm của các thiết bị thu nhận, tính chất vật lý trong ảnh, các phép biến đổi ảnh,…

Nghiên cứu các dạng ảnh giả mạo khác như giả mạo dạng tăng cường ảnh, ảnh được tạo ra từ máy tính,…

Tiếp tục nghiên cứu nâng cao hiệu quả của các kỹ thuật, thuật toán đã được đề xuất.

Nghiên cứu các kỹ thuật phòng chống và phát hiện giả mạo cho dữ liệu khác như âm thanh, video.

DANH MỤC CÔNG TRÌNH KHOA HỌC CỦA TÁC GIẢ LIÊN QUAN ĐẾN LUẬN ÁN

1. Trần Đăng Hiên, Phạm Văn Ất, Trịnh Nhật Tiến (2013), “Một thuật toán đối sánh bền vững phát hiện ảnh giả mạo dạng cắt/dán dựa trên ma trận hệ số DCT”, Kỷ yếu hội thảo quốc gia lần thứ XVI “Một số vấn đề chọn lọc của công nghệ thông tin và truyền thông”, Tr. 254-261.

2. Trần Đăng Hiên, Đỗ Văn Tuấn, Nguyễn Ngọc Hưng, Phạm Văn Ất (2013), “Một số lược đồ thủy vân mới dựa trên phân tích QR”, Chuyên san Các công trình nghiên cứu, phát triển và ứng dụng công nghệ thông tin và truyền thông, Tạp chí Công nghệ thông tin và truyền thông, Tập V-1, số 10(30).

3. Trần Đăng Hiên, Phạm Văn Ất, Trịnh Nhật Tiến (2014), “Một thuật toán phát hiện ảnh giả mạo dạng cắt/dán sử dụng phép biến đổi DWT động”, Kỷ yếu hội thảo quốc gia lần thứ 7 Nghiên cứu cơ bản và ứng dụng công nghệ thông tin - FAIR, Thái Nguyên, Tr. 388-398.

4. Tran Đang Hien, Đo Van Tuan, Pham Van At, Le Hung Son (2015), “Novel algorithm for nonnegative matrix factorization”, Special Issue on Journal of New Mathematics and Natural Computation, Vol. 11, No. 2, pp. 121–133.

(Scopus index). (Special Issue for “A novel algorithm for nonnegative matrix

factorization”, Proceeding of The 16th Asia Pacific Symposium on Intelligent and Evolutionary Systems, Kyoto University, Kyoto, Japan, 2012, pp. 117-

123, ISBN978-4-9906692-0-1).

5. Trần Đăng Hiên, Nguyễn Ngọc Hưng, Phạm Văn Ất (2015), “Phát hiện ảnh giả mạo có các vùng được lấy mẫu tăng dựa trên phép biến đổi hiệu và lọc thông cao DWT”, Chuyên san Các công trình nghiên cứu, phát triển và ứng dụng công nghệ thông tin và truyền thông, Tạp chí Công nghệ thông tin và truyền thông, tập V-2, số 14 (34) tháng 12/2015.

TÀI LIỆU THAM KHẢO Tiếng Việt

1. Phạm Văn Ất, Đỗ Văn Tuấn, Nguyễn Hiếu Cường (2007), “Một thuật toán giấu thông tin trong ảnh với tỷ lệ giấu tin cao”, Tạ

-16.

2. Phạm Văn Ất, Đỗ Văn Tuấn, Nguyễn Hiếu Cường, Bùi Hồng Huế, Trần Đăng Hiên (2008), “Một số nhật xét về thuật toán CPT”, Kỷ yếu một số vấn đề chọn lọc của CNTT và Truyền thông, Đại lải, 2007.

3. Phạm Văn Ất, Nguyễn Văn Long, Nguyễn Hiếu Cường, Đỗ Văn Tuấn, Cao Thị Luyên, Trần Đăng Hiên (2010), “Đề xuất thuật toán xử lý số nguyên lớn và ứng dụng trong các hệ mật mã khóa công khai”, Kỷ yếu hội thảo quốc gia lần thứ XII Một số vấn đề chọn lọc của Công nghệ thông tin và Truyền thông,

Đồng Nai, tr. 107-118.

4. (2007),

, L , tin.

5. Đặng Thu Hiền, Trịnh Nhật Tiến, Trương Thị Thu Hiền (2009), “Ứng dụng thủy vân số và mã hóa dựa trên định danh trong việc chia sẻ dữ liệu ảnh y sinh học”, Tạp chí KH-CN ĐHQG HN, Tập 25, Số 4, Tr 211- 218.

6. Hà Huy Khoái, Phạm Huy Điển (2003), . NXB Đại học Quốc gia Hà Nội.

7. Lê Thị Kim Nga, Đỗ Năng Toàn (2010), “Phát hiện ảnh cắt dán giả mạo dựa vào các đặc trưng bất biến”, Tạp chí Tin học và Điều khiển học, Viện Khoa

học và Công nghệ Việt Nam, Tập 26(2), tr. 185-195.

8. Nguyễn Hải Thanh (2012), Nghiên cứu phát triển các thuật toán giấu tin trong ảnh và ứng dụng trong mã đàn hồi, Luận án tiến sĩ toán học, Đại học Bách Khoa Hà Nội.

9. Đỗ Năng Toàn, Hà Xuân Trường (2008), “Phát hiện ảnh giả mạo dựa trên mẫu nhiễu cảm biến”, Kỷ yếu một số vấn đề chọn lọc của CNTT và Truyền thông, Đại lải.

10. Đỗ Năng Toàn, Hà Xuân Trường, Phạm Việt Bình (2007), "Một cải tiến cho thuật toán phát hiện ảnh giả mạo exact match”, Kỷ yếu hội thảo khoa học quốc

gia lần thứ III “Nghiên cứu cơ bản và ứng dụng công nghệ thông tin”, Nha

Trang.

11. (2015), Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ

bản quyền dữ liệu đa phương tiện, Luận án tiến sĩ, Trường ĐH Bách Khoa Hà

Nội.

12. Hồ Thị Hương Thơm (2012), Nghiên cứu một số kỹ thuật phát hiện ảnh giấu

tin, Luận án tiến sĩ, Trường ĐH Công nghệ, ĐHQG Hà Nội.

Tiếng Anh

13. Jr. James E. Adams, Bruce Pillman, Husrev Taha Sencar, Nasir Memon (2013), Digital Image Forensics: There is More to a Picture than Meets the Eye, Springer-New York.

14. Himanshu Agarwal, Pradcep K. Atrcy, Balasubramanian Raman (2015), “Image watermarking in real oriented wavelet transform domain”, Multimedia

Tools Appl, 74(23): 10883-1092.

15. M. Ali, C. W. Ahn, M. Pant, P. Siarry (2015), “An image watermarking scheme in wavelet domain with optimized compensation of singular value decomposition via artificial bee colony”, Information Sciences, 301: 44-60,

Elsevier.

16. Lamberto Ballan (2011), Object and event recogmtwn in multimedia archives using local visual features. PhD Thesis, Universit’ a degli Studi di Firenze.

17. P. Bao, X. Ma (2005), "Image adaptive watermarking using wavelet domain singular value decomposition", IEEE Transactions on Circuits and Systems

for Video Technology, pp. 96-102.

18. Knut Bellin, Reiner Creutzburg (2015), Conception of a Master Course for IT and Media Forensics Part II Android Forensics, IMF 2015: 96-105.

19. G. K. Birajdar, V. H. Mankar (2013), “Blind Authentication of Resampled Images and Rescaling Factor Estimation”, Proceedings of the IEEE International Conference on Cloud & Ubiquitous Computing & Emerging Technologies”.

20. Gajanan K. Birajdar, Vijay H. Mankar (2013), “Digital image forgery detection using passive techniques: A survey”, Digital Investigation, 10(3): 226-245.

21. D. P. Bertsekas (1976), “On the Goldstein-Levitin-Polyak gradient projection method”, IEEE Transactions on Automatic Control, pp. 174-184.

22. D. P. Bertsekas (1999), Nonlinear Programming, Athena Scientific, Belmont,

MA 02178-9998, second edition.

23. G. Bhatnagar, R. Balasubramanian (2009), "A new robust reference watermarking scheme based on DWT-SVD", Computer Standards & Interfaces, pp. 1002-1013.

24. M. K. Bashar, K. Noda, N. Ohnishi, H. Kudo, T. Matsumoto, and Y. Takeuchi (2007), “Wavelet-Based Multiresolution Features for Detecting Duplications in Images”, MVA2007 IAPR Conference on Machine Vision Applications,

Tokyo Japan.

25. Yanjun Cao, Tiegang Gao, Li Fan, Qunting Yang (2011), “A Robust Detection Algorithm for Region Duplication in Digital Images”, International

Journal of Digital Content Technology and its Applications, Volume 5,

Number 6.

26. Edoardo Charbon, Ilhami Torunoglu (1999), Watermarking Layout Topologies, ASP-DAC 1999:213-216.

27. C. C. Chang, P. Tsai, C. C. Lin (2005), “SVD-based digital image watermarking scheme”, Pattern Recognition Letters, Volume 26, Issue 10, pp. 1577-1586.

28. P. C. Chang, K. L. Chung, J. J. Chen, C. H. Lin, T. J. Lin (2014), “A DCT/DST – based error propagation-free data hiding algorithm for HEVC intra-code frames”, Journal on Visual Communication and Image Representation, 25(2): 239-253, Elsevier.

29. Abbas Cheddad, Joan CondeIl, Kevin Curran, Paul McKevitt (2010), “Digital image steganography: Survey and analysis of current methods”. Signal

Processing, 90(3):727-752.

30. B. Chen and G. W. Wornell (2001), “Quantization index modulation: a class of provably good methods for digital watermarking and information embedding”, IEEE Trans. Inform. Theory, vol. 47, no. 4, pp. 1423–1443. 31. H. Chen, and Y. Zhu (2012), “A robust watermarking algorithm based on QR

factorization and DCT using quantization index modulation technique”,

Journal of Zhejiang University SCIENCE C, pp. 573-584.

32. Christlein, Vincent, Christian Riess, and Elli Angelopoulou (2010), "A Study on Features for the Detection of Copy-Move Forgeries", Sicherheit, Vol. 2010. 33. K. L. Chung, W. N. Yang, Y. H. Huang, S. T. Wu, & Y. C. Hsu (2007),

“SVD-based watermarking algorithm”, Applied Mathematics and Computation, 188(1), 54-57.

34. V. Conotter (2011), Active and passive multimedia forensics, Phd. Thesis,

University of Trento, Italy.

35. Cox, I., Miller, M.L., Bloom, J.A., J. Fridrich, T. Kalker (2008), Digital Watermarking and Steganography, Morgan Kaufmann Publishers, San

Francisco, 2nd edition.

36. I. Daubechies (1992), Ten lectures on wavelet transform, Society for Industrial and Applied Mathematics Philadelphia, PA, USA.

37. El-Sayed M. El-Alfy, Muhammad Ali Qureshi (2015), “Combining spatial and DCT based Markov features for enhanced blind detection of image splicing”,

Pattern Anal. Appl. 18(3): 713-723.

38. Hany Farid (2009), “Exposing digital forgeries from JPEG ghosts”, IEEE

Transactions on Information Forensics and Security, 4(1 ): 154-160.

39. H. Farid (2011), Digital image forensics, Lecture Notes, Darmouth college. 40. H. Farid (2009), “A survey of image forgery detection”, IEEE Signal

Processing Magazine, vol. 2, no. 26, pp. 16–25.

41. X. Feng, I. Cox, and G. Doerr (2012), “Normalized energy density based forensic detection of resampled images”, IEEE Trans. Inf. Forensics Security,

vol. 14, no. 3, pp. 536–545.

42. Marco Fontani (2014), Digital Forensic Techniques for Splicing Detection in Multimedia Contents. Ph.D Thesis, University of Siena.

43. J. Fridrich (2009). “Digital image forensic using sensor noise”. IEEE Signal Processing Magazine, 26(2):26-37.

44. J. Fridrich, D. Soukalm, J. lukáš (2003), “Detection of copy-move forgery in digital images”, In Proceedings of Digital Forensic Research Workshop, pp.

45. M. Ghaderpanah and A. B. Hamza (2006), “A nonnegative matrix factorization scheme for digital image watermarking”, IEEE ICME.

46. U. M. Gokhale, and Y. V. Joshi (2012), "A Semi Fragile Watermarking Algorithm Based on SVD-IWT for Image Authentication", International Journal of Advanced Research in Computer and Communication Engineering,

Vol. 1, Issue 4.

47. G.H. Golub, C.F.V. Loan (1996), Matrix Computations, third ed., Johns

Hopkins University Press, Baltimore MD.

48. E. F. Gonzalez and Y. Zhang (2005), Accelerating the Lee-Seung algorithm for non-negativematrix factorization, Tech Report, Department of

Computational and Applied Mathematics, Rice University.

49. L. Grippo and M. Sciandrone (2000), “On the convergence of the block nonlinear gauss-seidelmethod under convex constraints”, Operations Research Letters, pp. 127-136.

50. Jialing Han, Xiaohui Zhao, Chunyan Qiu (2015), “A digital image watermarking method based on host image analysis and genetic algorithm”, J

Ambient Intell Human Comput, June 25.

51. J. He, Z. Lin, L. Wang, and X. Tang (2006), “Detecting doctored JPEG images via DCT coefficient analysis”, European Conference on Computer

Vision, Graz, Austria.

52. Himanshu, Sanjay Rawat, Balasubramanian Raman. Gaurav Bhotnagar (2010), “DCT and SVD Based New Watermarking Scheme”, ICETET 2010: 146-151.

53. Dang Thu Hien, Trinh Nhat Tien, Truong Thi Thu Hien (2010), “An Efficient Identity-Based Broadcast Signcryption Scheme”, The second international

Conference on Knowledge and Systems Engineering, October 07 - 09 /

2010, KSE 2010.

54. H. Hu, L. Hsu (2015), “Robust, transparent and high-capacity audio watermarking in DCT domain”, Signal Processing, 109:226-235, Elsevier. 55. H. Hu, L. Hsu (2015), “Exploring DWT-SVD-DCT feature parameters for

robust multiple watermarking against JPEG and JPEG 2000 compression”,

Computer & Electrical Engineering, 41:52-63, Elsevier.

56. Y. Huang, W. Lu, W. Sun, D. Long (2011), "Improved DCT-based detection of copy move forgery in images", Forensic Science International, Vol. 206,

no. 1-3, pp.178-184.

57. Muhammad Hussain, Sahar Q. Saleh, I-Jatim A. Aboalsamh, Muhammad Ghulam, George Bebis (2014), “Comparison between WLD and LBP descriptors for non-intrusive image forgery detection”, INISTA 2014: 197- 204.

58. Hwang, and Min-Shiang (1999), “A Watermarking Technique Based on One- Way Hash Functions”, IEEE Trans on Computer Electronics, vol 45, pp. 286- 294.

59. ISO/IEC JTC1 (1991), Digital compression and coding of continuous-tone

still images, Part 1: Requirements and guidelines”, Draft International

Standard 10918-1.

60. Jr. James E. Adams, Bruce Pillman, Husrev Taha Sencar, Nasir Memon (2013), Digital Image Forensics: There is More to a Picture than Meets the Eye. Springer-New York.

61. M.K. Johnson and H. Farid (2007), “Detecting photographic composites of

Một phần của tài liệu (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số luận án tiến sĩ hệ thống thông tin 62 48 01 04 (Trang 143 - 162)