Lược đồ quá trình tách tin

Một phần của tài liệu nghiên cứu phương pháp giấu tin không làm mất thông tin trong ảnh chứa tin (Trang 69)

Các bước thực hiện:

Quá trình giải mã ngược lại với q trình giấu - Bước 1:

Áp dụng cơng thức (2.11) cho mỗi cặp giá trị điểm ảnh Tiếp theo chúng ta chia h làm 2 phần C và NC:

1. C: changeable. Cho tất cả h có thể thay đổi

2. NC: not changeable. Cho tất cả h không thể thay đổi.

Tiếp theo chúng ta thu thập tất cả LSB của h trong C sẽ được chuỗi bit B. Từ B chúng ta sẽ có L,C và P. Từ L chúng ta giải mã được bản đồ định vị (location map). Với bản đồ định vị chúng ta sẽ khôi phục lại giá trị h ban đầu như sau:

- Nếu hC và bản đồ định vị có giá trị là 1, khi đó

     2 h h

- Nếu h thuộc C, bản đồ định vị có giá trị là 0 và 2h1khi đóh2

- NếuhC, bản đồ định vị có giá trị là 0 và h2hoặc h3khi đó

b h h .2

2

- Nếu h thuộc NC, h không thay đổi. - Bước 2:

Sau khi tất cả h đã được khôi phục, chúng ta áp dụng công thức (2.12) để khôi phục lại ảnh gốc.

Kết quả : ảnh gốc được khôi phục, và thu được chuỗi bít thơng điệp giấu P Nhận xét kỹ thuật :

Kỹ thuật có khả năng giấu cao, trên 95% ảnh. Chất lượng ảnh sau khi giấu tin tốt. Có khả năng khơi phục lại ảnh gốc có độ chính xác cao.

Tổng kết chƣơng 2

Chương 2 trình bày cấu trúc ảnh bitmap, hướng tiếp cận của phương pháp giấu tin trong ảnh, các phép biến đổi từ ảnh miền khơng gian sang ảnh miền tần số, tìm hiểu một số phương pháp giấu tin và tìm ra phương pháp giấu tin cài đặt phù hợp trong chương 3.

CHƢƠNG 3: XÂY DỰNG CHƢƠNG TRÌNH

Sau khi nghiên cứu các kỹ thuật giấu tin, tiến hành xây dựng chương trình thực hiện giấu thuận nghịch dựa trên HDWT. Chương trình cho phép nhúng dữ liệu ẩn trên dữ liệu ảnh Bitmap.

Dữ liệu vào cho chương trình là một ảnh bitmap và thơng điệp s. Sau đó chuỗi nhị phân này sẽ được nhúng vào bức ảnh 24 bit màu. Bức ảnh sau khi giấu tin có thể tránh được các tấn cơng thơng thường trên ảnh như các phép lọc, tăng cường độ sáng, độ tương phản.

Chương trình thực hiện giấu dữ liệu trên dữ liệu ảnh Bitmap.

3.1. Sơ đồ chƣơng trình

Chương trình giấu tin trong ảnh

Nhúng thơng điệp Trích rút thơng điệp So sánh ảnh gốc và ảnh khôi phục Chọn ảnh Nhúng thơng điệp Chọn ảnh Trích rút thơng điệp Chọn ảnh gốc và ảnh khơi phục So sánh Hình 3.1 Sơ đồ chương trình

3.2. Giấu tin theo phƣơng pháp HDWT

Phương pháp được đưa ra biến đổi một ảnh gốc miền không gian thành một ảnh miền tần số sử dụng phương pháp biến đổi sóng kỹ thuật số Haar (HDWT), nén các hệ số của dải tần cao bằng phương pháp mã hóa Huffman (hay số học), và sau đó nhúng dữ liệu nén và dữ liệu bí mật trong dải tần số cao. Vì dải tần số cao kết hợp năng lượng ít hơn so với các dải tần khác của một ảnh, nó có thể được khai thác

để mang dữ liệu bí mật. Hơn nữa, phương pháp được đưa ra sử dụng phương pháp mã hóa Huffman (hay số học) để khơi phục lại ảnh gốc mà khơng có bất kỳ sự biến dạng nào.

Mơ tả thuật tốn Quy trình nhúng

Input: Ảnh I và xâu S Output: Ảnh chứa tin I’ Thực hiện

1. Thực hiện biến đổi sóng nhỏ để phân tích ảnh I.

2. Ảnh I được chia thành các dải tần LL, HL, LH, HH. Thực hiện các thao tác tương ứng với băng tần HH: Tách HH thành (3 mảng con) HHS, HHI, HHD.

3. Chép các số nguyên trong dải tần cao HH[i,j] vào 1 tập ED. Nén ED (bằng mã Huffman). Sau khi mã hóa ED ta có CD. CD và S được tích hợp vào HD. HD’=KHD

4. Sau đó ẩn HD’ vào các bít của HHI 5. Sát nhập HHS, HHI, HHD lại thành HH’

6. Thực hiện phép biến đổi ngược IDWT đối với ảnh đã giấu tin.

Quy trình tách thơng tin và khơi phục ảnh gốc

Input: Ảnh I’

Output: Thông tin S và ảnh phục hồi I’’. Thực hiện

Thực hiện ngược lại q trình nhúng thơng tin

1. Thực hiện biến đổi sóng nhỏ để phân tích ảnh I’.

2. Ảnh I’ được chia thành các dải tần LL, HL, LH, HH’. Thực hiện các thao tác tương ứng với băng tần HH’: Tách HH thành HHS, HHI, HHD

3. Lấy ra chuỗi HD’ trong HHI[i,j] . HD’=KHD 4. Khôi phục mã nguồn cho ED từ HD

For j=1 to n/2 Code = “ ” ED[i,j] = Code

5. Các phần tử của ED được sử dụng sau đó để thay thế cho các bít có trọng số nhỏ nhất LSB T của HHI.

6. Sát nhập HHS, HHI, HHD lại thành HH

7. Thực hiện phép biến đổi ngược IDWT đối với ảnh đã giấu tin.

3.3. Chƣơng trình và kết quả thực nghiệm 3.3.1. Chƣơng trình

Chương trình được xây dựng bằng cơng cụ Visual Studio. Net 2010, cung cấp giao diện đồ họa với các chuẩn sau:

- Ngôn ngữ cài đặt Visual C#. Net

- Môi trường cài đặt Windows 2000, Windows XP, Windows 2003,… với Net Framework DotNet 4.0.

a. Giao diện nhúng dữ liệu

Chọn chức năng “Mã hóa” để nhúng một chuỗi ký tự vào ảnh.

Tại phần “Chọn ảnh nguồn” bấm vào nút chọn để lựa chọn file ảnh Bitmap sử dụng để nhúng chuỗi tin.

- Thông điệp cần giấu “Đại học Công nghệ Thông tin và Truyền

Thông” sẽ được nhập tại vùng “Thông điệp cần giấu”, lưu ảnh sau khi

đã được nhúng tin bằng cách bấm nút chọn.

- Cuối cùng nhấn nút “Mã hóa” để chương trình thực hiện nhúng chuỗi tin vào trong ảnh, đồng thời khóa k sinh ra được lưu lại để phục vụ cho q trình trích dữ liệu. Sau khi nhúng thành cơng chương trình đưa ra thơng báo “Giấu nội dung vào tệp tin thành công”. Kết quả sau khi nhúng như sau:

b. Giao diện trích dữ liệu

Chọn chức năng “Giải mã” bấm nút Chọn để chọn file ảnh đã được giấu dữ liệu trong phần mã hóa với mật khẩu (khóa K) sau đó bấm nút Giải mã ta sẽ trích lại được dữ liệu đã giấu là “ Đại học Cơng nghệ Thơng tin và Truyền Thơng” có trong ảnh.

c, Giao diện so sánh ảnh gốc và ảnh phục hồi

Hình 3.4. Giao diện so sánh giữa ảnh gốc và ảnh sau khi phục hồi thông tin So sánh file ảnh gốc và file ảnh sau khi đã phục hồi thông tin. Kết quả cho So sánh file ảnh gốc và file ảnh sau khi đã phục hồi thông tin. Kết quả cho thấy giữa ảnh gốc và ảnh sau khi rút tin chỉ có sự khác biệt nhỏ của các điểm ảnh . PSNR là tương tự giữa ảnh gốc và ảnh giấu tin

3.3.2 Kết quả thực nghiệm

a) b)

c) d)

Hình 3.5. Ảnh gốc và ảnh sau khi nhúng tin

Hình 3.5 a, c là ảnh gốc, hình 3.5 b, d là ảnh sau khi nhúng dữ liệu “Trường Đại học Công nghệ Thông tin và Truyền Thông”

Kết quả: Trong chương này đã trình bày chương trình cài đặt thử nghiệm dữ

liệu trên ảnh bitmap. Sử dụng phép biến đổi HDWT. Chương trình đã nhúng thành cơng dữ liệu chuỗi văn bản.

KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN

Từ những kết quả đã nghiên cứu được trong luận văn cho phép rút ra những kết luận sau:

Trong thời gian qua, mặc dù có những hạn chế về mặt thời gian và điều kiện làm việc, tác giả đã hoàn thành mục tiêu luận văn, tìm hiểu và khai thác các kỹ thuật giấu tin thuận nghịch mới gần đây như kỹ thuật giấu dựa vào biến đổi HDWT, Kỹ thuật giấu dựa trên sự dịch chuyển biểu đồ, ..

Tuy nhiên khơng có kỹ thuật nào có thể vượt qua được tất cả các tấn công, mỗi kỹ thuật đều có ưu, nhược điểm riêng và thơng thường chỉ chịu được một số tấn công nhất định.

Hƣớng phát triển tiếp theo của luận văn:

- Tiếp tục tìm hiểu và nghiên cứu sâu hơn về lĩnh vực giấu tin thuận nghịch. - Thực hiện nhúng dữ liệu trên các định dạng ảnh khác và nhúng có thể là file

ảnh hoặc một số định dạng file khác chứ không chỉ đơn thuần là chuỗi text - Phát triển thuật tốn trong các mơi trường khác như audio, video.

TÀI LIỆU THAM KHẢO Tiếng việt

[1]. Ngô Quốc Tạo (2003), Cơ sở dữ liệu ảnh, đề tài cơ sở ảnh, Viện Công nghệ Thông tin, Hà Nội.

[2]. Lương Mạnh Bá, Nguyễn Thanh Thủy (1999), “Nhập môn xử lý ảnh số”, NXB Khoa học và Kỹ thuật, Hà Nội.

[3]. Đỗ Năng Tồn, Phạm Việt Bình (2008), “Giáo trình mơn học Xử lý ảnh” NXB Khoa học và Kỹ thuật.

[4]. Hồ Vũ Ba Đình, Nguyễn Xuân Huy, Nguyễn Hồng Hải (2003), “Xây dựng phương pháp giấu thông tin bền vững trong cơ sở dữ liệu không gian”, Kỷ yếu hội thảo Quốc gia: Một số vấn đề chọn lọc của CNTT, Thái Nguyên, 29-31/08/2003, NXB Khoa học Kỹ thuật Hà Nội, 2005, tr. 83-88.

[5]. Hồ Thị Hương Thơm, Hồ Văn Canh , Trịnh Nhật Tiến (2010), “Phát hiện ảnh giấu tin sử dụng kỹ thuật giấu thuận nghịch dựa trên dịch chuyển Histogram”,

Tạp chí Khoa học ĐHQGHN, Khoa học Tự nhiên và Cơng nghệ 26 (2010) 261-267

Tiếng anh

[6]. Jun Tian, Reversible Watermarking by Difference Expansion, Multimedia and Security Workshop at ACM Multimedia 2002, Dec-02

[7]. I. J. Cox, J. Kilian, T. Leighton, and T. Shamoon, “Secure spread spectrum watermarking for multimedia,” in IEEE Trans. on Image Processing, vol. 6. No. 12, pp. 1673-1687, Dec. 1997.

[8]. Swanson M. D., Kobayashi M., and Tewfik A. H.(1998), Multimedia Data - Embledding and Watermarking Techonologies, Proceeding of IEEE, Vol. 86, No. 6, 1064 - 1087.

[9]. R. van Schyndel, A. Tirkel, and C. Osborne (1994), “A digital watermark”,

In Proceedings of ICIP, volume 2, Austin, TX, 1994, pp.86 - 90.

[10]. Xiaolong Li, Bin Yang, Daofang Cheng and Tieyong Zeng (2009) “A Generalization of LSB Matching”, IEEE signal processing letters, Vol. 16, No. 2, February 2009, pp. 69 -72.

[11]. Derek Upham: Jsteg (1997),

[12]. A. Westfeld and A. Pfitzmann (1999), “Attacks on steganographic systems”, In Lecture notes in computer science: 3rd International Workshop on Information Hiding, 1999.

[13]. N. Provos (2001), “Defending Against Statistical Steganalysis”, 10th

USENIX Security Symposium, Washington, DC, 2001.

[14]. Ho Thi Huong Thom, Ho Van Canh, Trinh Nhat Tien (2009), “Novel Algorithms to Steganalysis of Uncompressed and Compressed Images”, Processings

of KSE 2009non Knowledge and Systems Engineering, College of Technology, IEEE Computer Society, Vietnam National University, Hanoi, 2009, pp 87 -92.

[15]. Guorong Xuan, Quiming Yao, Chengyun Yang, Jianjiong Gao, Peiqi Chai, Yun Q. Shi, Zhicheng Ni ( 2006), Lossless Data Hidding Using Histogram Shifting Method Based on Integer Wavelets, Proc. 5th Digital watermarking workshop, IWDW 2006, Korea, vol. 4283, pp.323 -332.

[16]. J. Tian (2002), “Reversible Watermarking by Difference Expansion”, In Proc. of Workshop on Multimedia and Securiy, December 2002, pp. 19 -22.

[17]. Shaowei Weng, Yao Zhao (2008), “A novel reversible data hiding scheme”,

International Journal of Invovative Computing, Information and Control, Vol. 4, No. 3, Feb. 2008, pp. 351 - 358.

[18]. C. W. Honsiger, P. Jones, M. Rabbani, and J. C. Stoffel (1999), “ Lossless recovery of an original image containing embedded data”, US Patent application, Docket no: 77102/E-D.

[19]. Ni, Z., Shi, Y., Ansari, N., Su, W. (2003) : Reversible data hiding. Proc. ISCAS 2003, pp. 912 - 915.

[20]. Sang - Kwang Lee, Young - Ho Suh, and Yo -Sung Ho (2004), Lossless Data Hiding Based on Histogram Moddification of Difference images, Advances in

Multimedia Information Processing - PCM 2004, November/December, 2004, pp. 340-347.

[21]. J.H. Hwang, J. W. Kim, and J. U. Choi (2006), “A reversible Watermarking Based on Histogram Shifting”, IWDW 2006, LNCS 4283, pp. 361-384.

[22]. Wen-Chung Kuo, Dong-Jin Jiang, Yu-Chih Huang (2008), “A Reversible Data Hiding Scheme Based on Block Devision”, Vol. 1, CISP., pp.365-369.

[23]. Guorong Xuan, Yun Q. Shi, Peiqi Chai, Xuefeng Tong, Jianzhong Teng, Jue Li (2008), “ Reversible Binary Image Data Hiding By Run - Length Histogram Modification”, The 19th International Conference on Pattern Recognition (ICPR 2008), December 8-11, 2008, Tampa, Florida, USA, pp. 1-4.

[24]. D. Coltuc and J. M. Chassery (2007) “Very fast watermarking by reversible contrast mapping”, IEEE Signal Processing Lett., vol. 14, no. 4, pp. 255-258.

[25]. P. Mohan Kumar, K. L. Shunmuganathan, 2010, “A reversible hight embedding capacity data hiding technique for hiding secret data in images”, International Journal of Computer Science and Information Security (IJCSIS), Vol.7, No.3, March 2010, pp. 109 -115.

[26]. Romana Machado (1996), “http://www.stego.com”.

[27]. J. Huang and Y. Q. Shi, “An adaptive image watermarking scheme based on visual masking,” Electronics Letters, 34 (8), pp. 748-750, 1998.

[28]. B. Chen, G. W. Wornell, “Quantization index modulation: a class of provably good methods for digital watermarking and information embedding,” IEEE

Transaction on Information Theory, vol. 47, no. 4, pp. 1423-1443, May 2001.

[29]. M. Goljan, J. Fridrich, and R. Du, “Distortion-free data embedding,”

Proceedings of 4th Information Hiding Workshop, pp. 27-41, Pittsburgh, PA, April 2001.

[30]. G. Xuan, Y. Q. Shi, Z. Ni, “Lossless data hiding using integer wavelet transform and spread spectrum,” IEEE International Workshop on Multimedia Signal Processing, Siena, Italy, September 2004.

[31]. B. Yang, M. Schmucker, W. Funk, C. Busch, S. Sun, “Integer DCT-based reversible watermarking for images using companding technique,” Proceedings of SPIE Vol. #5306, January 2004.

[32]. J. Tian, “Reversible data embedding using a difference expansion,” IEEE Transaction on Circuits and Systems for Video Technology, Vol. 13, No. 8, August 2003.

[33]. G. Xuan, J. Zhu, J. Chen, Y. Q. Shi, Z. Ni, W. Su “Distortionless Data Hiding Based on Integer Wavelet Transform,” IEE journal, ELECTRONICS LETTERS, Volume 38, No 25, pp.1646-1648, Dec.2002.

[34]. G. Xuan, Y. Q. Shi, Z. Ni, “Reversible data hiding using integer wavelet transform and companding technique,” Proc. IWDW04, Korea, October 2004.

[35]. G. Xuan, Y. Q. Shi, Z. C. Ni, J. Chen, C. Yang, Y. Zhen, J. Zhen, “High capacity lossless data hiding based on integer wavelet transform,” IEEE International Symposium on Circuits and Systems, Vancouver, Canada, May 2004.

[36]. J. Fridrich, M. Goljan and R. Du, “Invertible authentication,” Proc. SPIE, Security and Watermarking of Multimedia Contents, pp. 197-208, San Jose, CA,

January 2001.

[37]. C. De Vleeschouwer, J. F. Delaigle and B. Macq, “Circular interpretation of bijective transformations in lossless watermarking for media asset management,”

IEEE Tran. Multimedia, vol. 5, pp. 97-105, March 2003.

[38]. W. Bender, D. Gruhl, N. Mprimoto and A. Lu, “Techniques for data hiding,” IBM Systems Journal, pp. 313-336, vol. 35, Nos. 3&4, 1996.

[39]. Z. Ni, Y. Q. Shi, N. Ansari, W. Su, Q. Sun and X. Lin, “Robust lossless data hiding,” IEEE International Conference and Expo, Taipei, Taiwan, June 2004.

[40]. Peter H.W.Wong (1998), Data Hiding and Watermarking in JPEG Compressed Domain by DC Coefficient Modification, Hong Kong University of

Science and Technology.

[41]. Saraju P. Mohanty (1999), Digital Watermarking: A tutorial Review,

University of South Florida, USA.

[42]. Yung-Kuan Chan, Wen-Tang Chen, Shyr-Shen Yu, Yu-An Ho, Chwei- Shyong Tsai, Yen-Ping Chu, “A HDWT-based reversible data hiding method”, The Journal of Systems and Software 82 (2009) pp. 411–421

[43]. Wien Hong, Tung-Shou Chen, Chih-Wei Shiu, “Reversible data hiding for high quality images using modification of prediction errors”, The Journal of Systems and Software 82 (2009), pp. 1833–1842.

Một phần của tài liệu nghiên cứu phương pháp giấu tin không làm mất thông tin trong ảnh chứa tin (Trang 69)