Ảnh gốc và ảnh sau khi nhúng tin

Một phần của tài liệu nghiên cứu phương pháp giấu tin không làm mất thông tin trong ảnh chứa tin (Trang 76 - 81)

Hình 3 .1 Sơ đồ chương trình

Hình 3.5Ảnh gốc và ảnh sau khi nhúng tin

Hình 3.5 a, c là ảnh gốc, hình 3.5 b, d là ảnh sau khi nhúng dữ liệu “Trường Đại học Công nghệ Thông tin và Truyền Thông”

Kết quả: Trong chương này đã trình bày chương trình cài đặt thử nghiệm dữ

liệu trên ảnh bitmap. Sử dụng phép biến đổi HDWT. Chương trình đã nhúng thành cơng dữ liệu chuỗi văn bản.

KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN

Từ những kết quả đã nghiên cứu được trong luận văn cho phép rút ra những kết luận sau:

Trong thời gian qua, mặc dù có những hạn chế về mặt thời gian và điều kiện làm việc, tác giả đã hồn thành mục tiêu luận văn, tìm hiểu và khai thác các kỹ thuật giấu tin thuận nghịch mới gần đây như kỹ thuật giấu dựa vào biến đổi HDWT, Kỹ thuật giấu dựa trên sự dịch chuyển biểu đồ, ..

Tuy nhiên khơng có kỹ thuật nào có thể vượt qua được tất cả các tấn công, mỗi kỹ thuật đều có ưu, nhược điểm riêng và thơng thường chỉ chịu được một số tấn công nhất định.

Hƣớng phát triển tiếp theo của luận văn:

- Tiếp tục tìm hiểu và nghiên cứu sâu hơn về lĩnh vực giấu tin thuận nghịch. - Thực hiện nhúng dữ liệu trên các định dạng ảnh khác và nhúng có thể là file

ảnh hoặc một số định dạng file khác chứ không chỉ đơn thuần là chuỗi text - Phát triển thuật tốn trong các mơi trường khác như audio, video.

TÀI LIỆU THAM KHẢO Tiếng việt

[1]. Ngô Quốc Tạo (2003), Cơ sở dữ liệu ảnh, đề tài cơ sở ảnh, Viện Công nghệ Thông tin, Hà Nội.

[2]. Lương Mạnh Bá, Nguyễn Thanh Thủy (1999), “Nhập môn xử lý ảnh số”, NXB Khoa học và Kỹ thuật, Hà Nội.

[3]. Đỗ Năng Tồn, Phạm Việt Bình (2008), “Giáo trình mơn học Xử lý ảnh” NXB Khoa học và Kỹ thuật.

[4]. Hồ Vũ Ba Đình, Nguyễn Xuân Huy, Nguyễn Hồng Hải (2003), “Xây dựng phương pháp giấu thông tin bền vững trong cơ sở dữ liệu không gian”, Kỷ yếu hội thảo Quốc gia: Một số vấn đề chọn lọc của CNTT, Thái Nguyên, 29-31/08/2003, NXB Khoa học Kỹ thuật Hà Nội, 2005, tr. 83-88.

[5]. Hồ Thị Hương Thơm, Hồ Văn Canh , Trịnh Nhật Tiến (2010), “Phát hiện ảnh giấu tin sử dụng kỹ thuật giấu thuận nghịch dựa trên dịch chuyển Histogram”,

Tạp chí Khoa học ĐHQGHN, Khoa học Tự nhiên và Cơng nghệ 26 (2010) 261-267

Tiếng anh

[6]. Jun Tian, Reversible Watermarking by Difference Expansion, Multimedia and Security Workshop at ACM Multimedia 2002, Dec-02

[7]. I. J. Cox, J. Kilian, T. Leighton, and T. Shamoon, “Secure spread spectrum watermarking for multimedia,” in IEEE Trans. on Image Processing, vol. 6. No. 12, pp. 1673-1687, Dec. 1997.

[8]. Swanson M. D., Kobayashi M., and Tewfik A. H.(1998), Multimedia Data - Embledding and Watermarking Techonologies, Proceeding of IEEE, Vol. 86, No. 6, 1064 - 1087.

[9]. R. van Schyndel, A. Tirkel, and C. Osborne (1994), “A digital watermark”,

In Proceedings of ICIP, volume 2, Austin, TX, 1994, pp.86 - 90.

[10]. Xiaolong Li, Bin Yang, Daofang Cheng and Tieyong Zeng (2009) “A Generalization of LSB Matching”, IEEE signal processing letters, Vol. 16, No. 2, February 2009, pp. 69 -72.

[11]. Derek Upham: Jsteg (1997),

[12]. A. Westfeld and A. Pfitzmann (1999), “Attacks on steganographic systems”, In Lecture notes in computer science: 3rd International Workshop on Information Hiding, 1999.

[13]. N. Provos (2001), “Defending Against Statistical Steganalysis”, 10th

USENIX Security Symposium, Washington, DC, 2001.

[14]. Ho Thi Huong Thom, Ho Van Canh, Trinh Nhat Tien (2009), “Novel Algorithms to Steganalysis of Uncompressed and Compressed Images”, Processings

of KSE 2009non Knowledge and Systems Engineering, College of Technology, IEEE Computer Society, Vietnam National University, Hanoi, 2009, pp 87 -92.

[15]. Guorong Xuan, Quiming Yao, Chengyun Yang, Jianjiong Gao, Peiqi Chai, Yun Q. Shi, Zhicheng Ni ( 2006), Lossless Data Hidding Using Histogram Shifting Method Based on Integer Wavelets, Proc. 5th Digital watermarking workshop, IWDW 2006, Korea, vol. 4283, pp.323 -332.

[16]. J. Tian (2002), “Reversible Watermarking by Difference Expansion”, In Proc. of Workshop on Multimedia and Securiy, December 2002, pp. 19 -22.

[17]. Shaowei Weng, Yao Zhao (2008), “A novel reversible data hiding scheme”,

International Journal of Invovative Computing, Information and Control, Vol. 4, No. 3, Feb. 2008, pp. 351 - 358.

[18]. C. W. Honsiger, P. Jones, M. Rabbani, and J. C. Stoffel (1999), “ Lossless recovery of an original image containing embedded data”, US Patent application, Docket no: 77102/E-D.

[19]. Ni, Z., Shi, Y., Ansari, N., Su, W. (2003) : Reversible data hiding. Proc. ISCAS 2003, pp. 912 - 915.

[20]. Sang - Kwang Lee, Young - Ho Suh, and Yo -Sung Ho (2004), Lossless Data Hiding Based on Histogram Moddification of Difference images, Advances in

Multimedia Information Processing - PCM 2004, November/December, 2004, pp. 340-347.

[21]. J.H. Hwang, J. W. Kim, and J. U. Choi (2006), “A reversible Watermarking Based on Histogram Shifting”, IWDW 2006, LNCS 4283, pp. 361-384.

[22]. Wen-Chung Kuo, Dong-Jin Jiang, Yu-Chih Huang (2008), “A Reversible Data Hiding Scheme Based on Block Devision”, Vol. 1, CISP., pp.365-369.

[23]. Guorong Xuan, Yun Q. Shi, Peiqi Chai, Xuefeng Tong, Jianzhong Teng, Jue Li (2008), “ Reversible Binary Image Data Hiding By Run - Length Histogram Modification”, The 19th International Conference on Pattern Recognition (ICPR 2008), December 8-11, 2008, Tampa, Florida, USA, pp. 1-4.

[24]. D. Coltuc and J. M. Chassery (2007) “Very fast watermarking by reversible contrast mapping”, IEEE Signal Processing Lett., vol. 14, no. 4, pp. 255-258.

[25]. P. Mohan Kumar, K. L. Shunmuganathan, 2010, “A reversible hight embedding capacity data hiding technique for hiding secret data in images”, International Journal of Computer Science and Information Security (IJCSIS), Vol.7, No.3, March 2010, pp. 109 -115.

[26]. Romana Machado (1996), “http://www.stego.com”.

[27]. J. Huang and Y. Q. Shi, “An adaptive image watermarking scheme based on visual masking,” Electronics Letters, 34 (8), pp. 748-750, 1998.

[28]. B. Chen, G. W. Wornell, “Quantization index modulation: a class of provably good methods for digital watermarking and information embedding,” IEEE

Transaction on Information Theory, vol. 47, no. 4, pp. 1423-1443, May 2001.

[29]. M. Goljan, J. Fridrich, and R. Du, “Distortion-free data embedding,”

Proceedings of 4th Information Hiding Workshop, pp. 27-41, Pittsburgh, PA, April 2001.

[30]. G. Xuan, Y. Q. Shi, Z. Ni, “Lossless data hiding using integer wavelet transform and spread spectrum,” IEEE International Workshop on Multimedia Signal Processing, Siena, Italy, September 2004.

[31]. B. Yang, M. Schmucker, W. Funk, C. Busch, S. Sun, “Integer DCT-based reversible watermarking for images using companding technique,” Proceedings of SPIE Vol. #5306, January 2004.

[32]. J. Tian, “Reversible data embedding using a difference expansion,” IEEE Transaction on Circuits and Systems for Video Technology, Vol. 13, No. 8, August 2003.

[33]. G. Xuan, J. Zhu, J. Chen, Y. Q. Shi, Z. Ni, W. Su “Distortionless Data Hiding Based on Integer Wavelet Transform,” IEE journal, ELECTRONICS LETTERS, Volume 38, No 25, pp.1646-1648, Dec.2002.

[34]. G. Xuan, Y. Q. Shi, Z. Ni, “Reversible data hiding using integer wavelet transform and companding technique,” Proc. IWDW04, Korea, October 2004.

[35]. G. Xuan, Y. Q. Shi, Z. C. Ni, J. Chen, C. Yang, Y. Zhen, J. Zhen, “High capacity lossless data hiding based on integer wavelet transform,” IEEE International Symposium on Circuits and Systems, Vancouver, Canada, May 2004.

[36]. J. Fridrich, M. Goljan and R. Du, “Invertible authentication,” Proc. SPIE, Security and Watermarking of Multimedia Contents, pp. 197-208, San Jose, CA,

January 2001.

[37]. C. De Vleeschouwer, J. F. Delaigle and B. Macq, “Circular interpretation of bijective transformations in lossless watermarking for media asset management,”

IEEE Tran. Multimedia, vol. 5, pp. 97-105, March 2003.

[38]. W. Bender, D. Gruhl, N. Mprimoto and A. Lu, “Techniques for data hiding,” IBM Systems Journal, pp. 313-336, vol. 35, Nos. 3&4, 1996.

[39]. Z. Ni, Y. Q. Shi, N. Ansari, W. Su, Q. Sun and X. Lin, “Robust lossless data hiding,” IEEE International Conference and Expo, Taipei, Taiwan, June 2004.

[40]. Peter H.W.Wong (1998), Data Hiding and Watermarking in JPEG Compressed Domain by DC Coefficient Modification, Hong Kong University of

Science and Technology.

[41]. Saraju P. Mohanty (1999), Digital Watermarking: A tutorial Review,

University of South Florida, USA.

[42]. Yung-Kuan Chan, Wen-Tang Chen, Shyr-Shen Yu, Yu-An Ho, Chwei- Shyong Tsai, Yen-Ping Chu, “A HDWT-based reversible data hiding method”, The Journal of Systems and Software 82 (2009) pp. 411–421

[43]. Wien Hong, Tung-Shou Chen, Chih-Wei Shiu, “Reversible data hiding for high quality images using modification of prediction errors”, The Journal of Systems and Software 82 (2009), pp. 1833–1842.

Một phần của tài liệu nghiên cứu phương pháp giấu tin không làm mất thông tin trong ảnh chứa tin (Trang 76 - 81)