3.7. Kết luận
Trong chƣơng này, em đề xuất thao tác thủy vân ảnh mới dựa trên nội dung trong khơng gian co giãn DoG nâng cao tính bền vững trƣớc các tấn cơng đồng bộ hóa lại. Phƣơng pháp thủy vân mới có thêm các ƣu điểm trong việc phát hiện và phục hồi từ các tấn cơng hình học. Ƣu điểm chính trong lƣợc đồ thủy vân của em là sử dụng mơ hình JND mà khơng cần đến nhân tố toàn cục nhƣ trong mặt nạ nhận biết của Bas [22] hoặc hàm hiển thị nhiễu (NVF – Noise Visibility Function) của Voloshynovskiy [37] và [23] để điều khiển năng lực thủy vân. Hai mơ hình này dựa trên các đặc tính thống kê của tín hiệu để thích ứng năng lực thủy vân. Lƣợc đồ chỉ ra rằng các vùng hoạt động (texture, cạnh) cho phép nhúng mạnh hơn so với vùng phẳng bởi vì chúng kém nhạy cảm với HVS. Một trở ngại của tiếp cận này là không cung cấp ngƣỡng tối ƣu cho năng lực thủy vân. Hơn nữa, các nhân tố sử dụng đƣợc xác định và thay đổi từ ảnh này sang ảnh khác. Cuối cùng trích chọn điểm đặc trƣng SIFT và bản đồ JND và lƣợc đồ nhúng thủy vân chỉ đƣợc thực hiện trong một quãng tám của không gian co giãn DoG, do vậy, giảm độ phức tạp khi xử lý đặc trƣng SIFT khi so sánh với phƣơng pháp trong [23]. Kết quả thử nghiệm chỉ ra rằng phƣơng pháp đề xuất có tính bền vững và tính khơng thể nhận biết tốt. Đặc biệt phƣơng pháp của chúng tôi tồn tại trƣớc các tấn công nghiêm trọng nhƣ tấn công print-scan, ―máy quay phim‖ và Stirmark.
TỔNG KẾT VÀ TRIỂN VỌNG 1.Tổng kết công tác nghiên cứu
Luận văn này chủ yếu nghiên cứu thuật tốn Watermarking kỹ thuật số mang tính bền vững có thể chống lại tấn cơng in - quét là vấn đề khó khăn trong nghiên cứu của lĩnh vực Watermarking kỹ thuật số. Sau khi giới thiệu sơ lƣợc về bối cảnh nghiên cứu, ý nghĩa nghiên cứu và tƣ duy thông thƣờng trong nghiên cứu lĩnh vực Watermarking kỹ thuật số, thơng qua đó đi sâu phân tích q trình in - quét, cũng nhƣ sau khi tiến hành phân tích và so sánh với thuật tốn Watermarking kỹ thuật số chống in - quét điển hình, đƣa ra 1 loại thuật toán Watermarking kỹ thuật số chống in - quét dựa trên đặc trƣng hình ảnh. Thuật tốn đƣa ra có thể chống tấn cơng in - qt khá tốt, có thể dùng để bảo hộ bản quyền tác phẩm in ấn. Kết quả này có ý nghĩa quan trọng trong thực tiễn. Cụ thể có thể tóm tắt q trình nghiên cứu nhƣ sau:
Thơng qua tìm hiểu ngun lý của máy in và thiết bị quét, đƣa ra tấn cơng chủ yếu gặp phải trong q trình in - quét ảnh số là tạo thành mấy loại tấn công đặc biệt là đối với phép biến đổi hình học. Các loại tấn cơng đều đƣợc kiểm nghiệm tính bền vững của thuật tốn Watermarking.
Trên cơ sở đó,luận văn đã trình bày phƣơng án nhằm tối ƣu hóa tính năng bền vững và tính năng không thể nhận biết của thuật toán Watermarking số loại mạnh. Đối với vấn đề tối ƣu hóa đa mục tiêu của 3 tính năng: bền vững, khơng thể nhận biết, ẩn dung lƣợng của thuật toán Watermarking, trong bối cảnh của nội dung nghiên cứu, luận văn này cố gắng giải quyết u cầu tính bền vững, thơng qua thỏa mãn yêu cầu thấp nhất của tính khơng thể nhận biết và tính ẩn dấu dung lƣợng, thực hiện tối ƣu hóa tính bền vững của thuật tốn Watermarking.
2.Triển vọng nghiên cứu và tiềm năng ứng dụng
Nghiên cứu Watermarking, chống in - quét sẽ nâng cao ứng dụng của kỹ thuật Watermarking in ấn, nhƣng trong giai đoạn nghiên cứu này vẫn tồn tại vấn đề là lập mơ hình kỹ thuật số chuẩn xác của q trình chống in - qt, nâng cao tính năng thực tế của Watermarking in ấn cũng nhƣ tính phức tạp nhúng, dị tìm/trích rút thuật toán. Vấn đề đồng bộ của Watermarking kỹ thuật số, tính bền vững của nhúng Watermarking chống in - quét, vấn đề tính cảm nhận của tác phẩm Watermarking, vấn đề dung lƣợng nhúng Watermarking và vấn đề chi phí thực hiện thuật toán Watermarking (tức là vấn đề tính phức tạp thuật toán) sẽ là vấn đề mơ hình
Watermarking in ấn thiết kế đẹp phải xem xét tổng hợp, để thỏa mãn nhu cầu ứng dụng thực tế. Luận văn này cho rằng nghiên cứu Watermarking kỹ thuật số chống print-scan phải xem xét xây dựng mơ hình chuẩn xác của q trình chống in - quét đối với tấn cơng hình ảnh, tìm kiếm thuộc tính bất biến trƣớc sau quét, và tiến hành hiệu chỉnh thích hợp; Khi cần trích rút thơng tin nhúng chuẩn xác, sử dụng mã số thông tin nhúng sửa mã sai; Duy trì tính nhất quán của cảm giác trƣớc sau khi nhúng Watermarking; sử dụng nhúng tự thích ứng. Tóm lại, phát triển Watermarking kỹ thuật số chống print-scan quyết định bởi xây dựng mơ hình số chuẩn xác đối với bản chất phức tạp của quá trình in - quét, vẫn cần các tác giả trong và ngồi nƣớc và giới cơng nghiệp tiếp tục nghiên cứu và thử nghiệm thực tiễn.
Thuật toán Watermarking kỹ thuật số chống in - quét đầu tiên là do tác phẩm kỹ thuật số chứa Watermarking sau khi in - quét lần thứ nhất có thể có đƣợc Watermarking nhúng vào chuẩn xác, bản photo của tác phẩm in ấn sau khi scan khơng thể trích xuất ra hình ảnh Watermarking, từ đó thực hiện sàng lọc tác phẩm in ấn vi phạm bản quyền (in ấn lậu). Nghiên cứu hiện nay vẫn còn ở giai đoạn tác phẩm số chứa Watermarking sau khi in - quét lần thứ nhất có thể có đƣợc Watermarking nhúng vào chuẩn xác, tầm nhìn ban đầu vẫn chờ thực hiện.
Thuật tốn Watermarking, chống in - quét dƣới xử lý thông thƣờng và bị tấn cơng ý đồ xấu, bình thƣờng đều có thể biểu hiện tính năng tƣơng đối tốt. Hay nói cách khác, Thuật toán Watermarking chống in - quét trong môi trƣờng ứng dụng của xử lý thơng thƣờng và tình trạng tấn cơng phổ biến, tính bền vững tƣơng đối cao. Ngoài ra, các dữ liệu văn bản nhƣ hộ chiếu, giấy phép lái xe, giấy chứng minh thƣ…v…v…có thể đƣợc bảo vệ tốt nhất bằng kỹ thuật Watermarking chống in - quét. Cùng với sự phát triển khơng ngừng của thiết bị đầu cuối lấy hình ảnh số, đƣa hệ thống dị tìm Digital Watermarking vào thiết bị chụp hình điện thoại di động, máy ảnh và máy chiếu, khiến ngƣời sử dụng có thể nhanh chóng phân biệt thật giả đối với các tài liệu chứng từ và lấy đƣợc những thông tin truyền đi kèm với tác phẩm in ấn. Ứng dụng khác nhƣ phục vụ nhu cầu bảo hộ bản quyền tác phẩm số cũng sẽ là động lực phát triển nghiên cứu Digital Watermarking chống in - quét.
PHỤ LỤC
Phụ lục 1 : Không gian scale
Không gian Scale là một lý thuyết đƣợc phát triển bởi xử lý ảnh và xử lý tín hiệu. Trong xử lý ảnh nó dùng để điều chỉnh kết cấu ảnh ở các mức khác nhau. Bằng việc hình dung ảnh nhƣ là một họ của tham số t của các ảnh đƣợc làm trơn là một ví dụ tiêu biểu cho khơng gian scale. Tham số t trong họ các ảnh trên đƣợc gọi là tham số định mức (tham số scale), nó đƣợc thể hiện trên cấu trúc của ảnh.
Phụ lục 2: Các hàm Gaussian
Trong toán học hàm Gaussian (đặt theo tên nhà toán học ngƣời Đức Carl Friedrich Gauss) là hàm có dạng: 2 2 2 ) ( ) ( c b x ae x f (5.1)
Với các hằng số thực a, b, c, trong đó a,c> 0 và e 2, 718281828 (số Euler).
Hình 5.2: Đồ thị hàm Gaussian với 1 số tham số khác nhau.
Biểu đồ của một hàm Gaussian là một đƣờng cong đối xứng đặc trƣng "hình quả chng". Đƣờng cong này rớt xuống rất nhanh khi tiến tới cộng/trừ vô cùng. Tham số a là chiều cao tối đa đƣờng cong, b là vị trí tâm của đỉnh và c quyết định chiều rộng của "chuông".
Hàm Gaussian đƣợc sử dụng rộng rãi trong nhiều lĩnh vực. Trong thống kê chúng miêu tả phân bố chuẩn, trong xử lý tín hiệu chúng giúp định nghĩa bộ lọc
Gaussian, trong xử lý ảnh hàm Gaussian hai chiều đƣợc dùng để tạo hiệu ứng mờ Gaussian. Hàm Gaussian trong xử lý ảnh có dạng nhƣ sau:
2 2 2 2 2 2 1 ) , ( y x e y x G (5.2)
Trong đó x và y là tọa độ theo 2 trục, còn σ² là phƣơng sai của phân phối
TÀI LIỆU THAM KHẢO Tiếng Việt:
[0] Giáo trình thủy vân số – PGS.TS. Trịnh Nhật Tiến .
Tiếng Anh:
[1] I. Cox, M. Miller, J. Bloom, and M. Miller, Digital Watermarking, Morgan
Kaufmann, 1st edition, 2001.
[2] E. Hembrooke, ―Identification of sound and like signals,‖ United States Patent, 3 004 104, 1961.
[3] Komatsu and Tominaga, ―Authentication system using concealed image in telematics,‖ Memoirs of the School of Science and Engineering, Waseda Univ., vol. 52, pp. 45–60, 1988.
[4] Bruce Schneier, Applied Cryptography: Protocols, Algorithms and Source Code in C, Wiley, 2nd edition, October 1996.
[5] J. D. Proakis, Digital Communication, McGraw-Hill, Newyork, 3rd edition,
1995.
[6] F. Cayre, C. Fontaine, and Teddy Furon, ―Watermarking security: theory and practice,‖ IEEE TRANSACTIONS ON SIGNAL PROCESSING, vol. 53, no.
10, pp. 3976 – 3987, 2005.
[7] K.Solanki, U.Madhow, B.S.Manjunath, Shiv Chandrasekaran, and Ibrahim El- Khalil, ‗Print and Scan‘ Resilient Data Hiding in Images. IEEE Transactions
on Information Forensics and Security, VOL.1.No.4. 2006,12.464-478.
[8] P. Bas, J.M. Chassery, and B. Macq, Geometrically invariant watermarking using feature points, IEEE Trans. Image Process., vol. 11, no
9.2002,9.1014—1028
[9] Lin Ching-Yung. Public Watermarking Surviving General Scaling and Cropping: An Application for Print-and-Scan Process. Multimedia and
Security Workshop at ACM Multimedia 99, Orlando, FL, USA, Oct 1999. 41-46.
[10] K.Solanki, U.Madhow, B.S.Manjunath, and S.Chandrasekaran. Estimating and undoing rotation for print-scan resilient data hiding. ICIP, Singapore,
Oct. 2004. 39- 42.
[11] R.Vikas, Kishor Kumar Barman. A Report on Print-Scan Resilient information Hiding In Images, A Practice School Station of Birla Institute Of
Technology and Science, Pilani, India. June 15, 2005
[12] M.K.Kundu, and A.K.Maiti. An Inexpensive Digital Watermarking Scheme for Printed Document Visual Information Engineering, 2006. VIE 2006. IET
International Conference on Volume, Issue, 26-28.2006,9.378-383.
[13] Huang Yupeng, Pan Wei. A Watermark Scheme for Presswork 2007, IEEE Xiamen International Workshop on Anti-counterfeiting, Security, Identification Proceedings, 16-18. 2007, 4.130-133
[14] Zhang Yongping, Kang Xiangui and Zhang Phillipp. A Practical Print-and-
scan Resilient Watermarking for High Resolution Images. IWDW 2008,lncs
54502009. i03-ii2.
[15] Cheng Daofang, Li Xiaolong,Qi Wenfa,etc. A Statistics-Based Watermarking Scheme Robust to Print-and-Scan, 2008 International
Symposium on Electronic Commerce and Security. August 03-August 05.894-898.
[16] SHI Dongcheng, WANG Qi, LIANG Chao.Digital Watermarking Algorithm
for Print-and-Scan Process used for Printed matter Anti-Counterfeit, 2008
Congress on. Image and Signal Processing.697-701.
[17] D. G. Lowe, ―Distinctive image features from scale-invariant keypoints,” International Journal of Computer Vision, vol. 60, pp. 91–110, 2004.
[18] D. G. Lowe, "Object recognition from local scale-invariant features," ,1999, tr. 1150-1157.
[19] P. G. J. Barten, ―Evaluation of subjective image quality with the square-root
integral method,” Journal of the Optical Society of America A: Optics, Image Science and Vision, vol. 7, no. 10, pp. 2024–2031, 1990.
[20] G. E. Legge and J. M. Foley, ―Contrast masking in human vision,‖ Journal of the Optical Society of America, vol. 70, pp. 1458–1471, 1980.
[21] M. Kutter, S. K. Bhattacharjee, and T. Ebrahimi, ―Towards second generation
water-marking schemes,” in Proceedings of International Conference on
Image Processing, 1999, vol. 1, pp. 320–323.
[22] P. Bas, J. M. Chassery, and B. Macq, “Geometrically invariant watermarking
using feature points,‖ IEEE Trans. on Image Processing, vol. 11, no. 9, pp.
1014–1028, 2002.
[23] H. Y. Lee, H. Kim, and H. K. Lee, “Robust image watermarking using local
invariant features,‖ Journal of Optical Engineering, vol. 45, no. 3, pp. 1–11,
2006.
[24] P. Dong, J. G. Brankov, N. P. Galatsanos, Y. Yang, and F. Davoine, ―Digital
watermarking robust to geometric distortions,‖ IEEE Trans. on Image
Processing, vol. 14, pp. 2140–2150, 2003.
[25] T. Lindeberg, Scale-Space Theory in Computer Vision, Kluwer Academic
Publishers,1994.
[26] P. J. Burt and E. H. Adelson, “The laplacian pyramid as a compact image code,‖ IEEE Transactions on Communications, vol. 31, pp. 532–540, April
1983.
[27] Luong Viet Nguyen, Trinh Nhat Tien, Ho Van Canh, ―Pyramidal JND Model
for Grayscale Image and its Application to Watermarking”, IEEE
International Conference on Computer Science and Automation Engineering (CSAE 2013)
[28] A. Piva, M. Barni, F. Bartolini and V. Cappellini, ―Threshold Selection for
Correlation-Based Watermark Detection”, in Proc. of COST 254 Workshop
on Intelligent Communications, L‘Aquila, Italy, June 1998, pp. 66-72.
[29] Wang Z., Bovik A.C., Sheikh H.R., etc. Image quality assessment: From error
visibility to structural similarity, IEEE Trans. Image Processing, vol.13,
[30] Andrew B.Watson. DCI’ quantization matrices visually optimized for individual images. Human Vision, Visual Processing, and Digital Display
IV, Bernice E.Rogowitz, Editor, Proc.SPIE ,(1993).1913-1914.
[31] G. T. Fechner, “Elemente der psychophysic,‖ Ch. XVI, Breitkopf und Härtel, Leipzig, vol.II, 1860.
[32] ITU-R BT.500-10 Recommendation, ―Methodology for the Subjective
Assessment of the Quality of Television Pictures”, Draft Revision.
[33] Barba, D. and Le Callet, P.: A robust quality metric for color image quality assessment, In Proc. of IEEE International Conference on Image Processing,
pp.437-440 (2003).
[34] Barni, M., D'Angelo, A. and Merhav, N.: Expanding the class of watermark de
synchronization attacks, In Proc. of 9th ACM Workshop on Multimedia and
Security, pp. 195-204, Dallas, USA, (2007).
[35] Stirmark Benchmark, http://www.petitcolas.net/fabien/watermarking/stirmark [36] Checkmark Benchmark, http://watermarking.unige.ch/Checkmark/index.html [37] S. Voloshynovskiy, A. Herrigel, N. Baumgartner, and T. Pun, ―A stochastic
approach to content adaptive digital image watermarking,” in Proc. of the
3rd International Workshop on Information Hiding, September 1999, pp. 211–236.