Các cách giải quyết bài toán tác quyền khác nhau của các hệ thống Watermarking

Một phần của tài liệu tìm hiểu về kỹ thuật watermarking trong truyền thông đa phương tiện (Trang 33 - 36)

Watermarking khác nhau.

4.2.2.1 Mô hình 1

- A chọn một chữ ký tùy . Nhƣng chữ ký đƣợc đăng ký với một tổ chức có thẩm quyền thích hợp (tạm gọi tổ chức X) và đƣợc chấp nhận.

- Chữ ký đƣợc dò bằng các cách sau:

+ Tính toán các hệ số biến đổi của ảnh gốc của A và ảnh nghi vấn. It = ℑ(I), Ĩl t = ℑ(Ĩl)

+ Độ sai khác Ĩlt – It đƣợc chuẩn hóa và đƣợc tính tƣơng quan với chuỗi SA. Nếu kết

quả tƣơng quan lớn hơn một ngƣỡng, từ đó có thể khẳng định có chữ ký (Nếu ℑ tuyến tính, Ĩlt

– It = ℑ (Ĩl – I))

* Khi A trích chữ ký SA từ Ĩl, B không nao núng mà đƣa ra tranh luận sau: + Î là ảnh gốc, B không thích Watermarking lên ảnh gốc của mình.

+ A đã trộm một bản sao của Î.

+ A đăng ký chữ ký SA. Sau đó A đã trừ SA khỏi ảnh trộm đƣợc Î để tạo ảnh gốc I của A. Tuy nhiên, B không thể chứng minh đƣợc mình là ngƣời sở hữu nhƣng đã đƣa ra một nghi ngờ hợp lý và không bị kết án. Lúc này, ai là chủ sở hữu vẫn còn đang nghi vấn thì tòa cũng không quan tâm đến chữ ký sơ ri (Sn)

4.2.2.2 Mô hình 2

Do mô hình trƣớc có dùng ảnh gốc cho việc trích và bài toán bản quyền không có lời giải, A nghĩ rằng mô hình đó không hợp l và sửa nó lại nhƣ sau:

- A đăng ký chữ ký nhƣ mô hình 1. - Chữ ký đƣợc trích nhƣ sau: + Tính các hệ số biến đổi Ĩl.

+ Tính tƣơng quan giữa chuỗi SA và Ĩlt (chữ ký dò đƣợc không cần tham khảo ảnh gốc).

* Lúc này, vẫn chƣa đủ kết tội B vì B biện hộ nhƣ sau: - Î là ảnh gốc.

- A trộm Î. Sau đó A tính toán một chữ ký có độ tƣơng quan cao với Ît, và chọn nó để đăng ký (SA).

34

- Do một số phiên bản sửa đổi của Î vẩn rất tƣơng tự với Î nên SA vẫn thu đƣợc một độ tƣơng quan cao với tất cả các ảnh dẫn xuất từ Î.

- Nếu A chứng minh rằng giữa SA và I có mối tƣơng quan kém, B vẫn qui cho A tội trích SA từ Ît để thu đƣợc It (và sau đó là I). Nhƣ vậy một lần nữa, B đã thành công trong việc phản biện.

4.2.2.3 Mô hình 3

A nhận ra rằng tất cả rắc rối xảy ra là do chữ ký của A không có một ràng buột, vì vậy, tổ chức X đã thêm các giới hạn sau:

+ Cần dùng một hàm băm H cố định. Hàm H thao tác trên ảnh gốc I để sinh ra một hat giống. Một bộ phát sinh chuỗi ngẫu nhiên (cũng cố định) sử dụng hạt giống này để phát sinh dãy chữ ký (thƣờng gọi là dãy ngẫu nhiên Gauss). Chiều dài dãy ngẫu nhiên này không bị giới hạn.

+ Quá trình nhúng cần dùng phép phân tích nào cũng đƣợc Tuy nhiên nguyên tắc “không cho phép sắp xếp tùy ý các hệ số” là một yêu cầu nghiêm ngặt cần phải đƣợc thỏa mãn nhằm tạo sự cố định của hàm băm và bộ phát sinh số.

Lúc này, A nhúng Watermark của mình vào I để thu đƣợc Î. Để dò, A cần lấy Ĩlt trừ đi It trƣớc khi lấy It tính tƣơng quan với SA. SA thu đƣợc từ hàm băm cố định H nhƣ sau:

SA = H (I)

Lúc này B không thể nói A đã trộm Î, tạo một chữ ký và trừ nó cho Î đƣợc nhƣ trong mô hình 1, dễ thấy điều này là do: SA = H( I ) ≠ H( Î )

Tuy nhiên, khả năng tấn công đƣợc mô hình này cũng có thể thực hiện đƣợc, và B có thể thực hiện nhƣ sau:

+ Thay đổi Î đáng kể có chú ý đến lỗi bình phƣơng trung bình và vẫn bảo đảm tính tƣơng tự về mặt trực quan giữa ảnh gốc I và ảnh đƣợc sửa đổi Îm.

+ Sử dụng một số phần mềm tấn công Watermark tiêu chuẩn làm cho A không thể dò ra chữ ký của mình với độ chính xác cao đƣợc.

Ramkumar đã đề ra một phƣơng pháp tấn công thực hiện cho bƣớc một, đồng thời tác giả cũng tính toán độ phức tạp cho cách tấn công đó. Dựa vào kết quả chứng minh, tác giả giới thiệu một thuật toán cải thiện cho mô hình tấn công 3 để làm cho độ phức tạp tăng lên đến 10.100 lần. Tác giả cũng kết luận, các mô hình cộng và dò chữ ký tuyến tính không an toàn với tấn công Stirmark. Đó là vì nó phụ thuộc vào giả định rằng nếu ảnh bị sửa nhiều đáng kể, chất lƣợng của ảnh sẽ trở nên xấu đi. Tuy nhiên cách tấn công sửa đổi histogram và làm cong ảnh không giảm chất lƣợng trực quan nhƣ cách mà Stirmark thực hiện thì ảnh bị sửa nhiều đáng kể nhƣng chất lƣợng ảnh không hề giảm. (adsbygoogle = window.adsbygoogle || []).push({});

35

TỔNG KẾT, HƢỚNG PHÁT TRIỂN ĐỀ TÀI 1. Kết luận

Trong quá trình thực hiện dề tài, tuy còn nhiều hạn chế về mặt kiến thức cũng nhƣ hiểu biết về lĩnh vực nghiên cứu nhƣng cá nhân đã tìm hiểu đƣợc những vấn đề chung trong lĩnh vực Watermarking. Đối với ảnh số, đề tài đã nghiên cứu một số thuật toán Watermarking và kỹ thuật Watermarking trong môi trƣờng ảnh màu.

Các thuật toán đƣợc trình bày tuy còn hạn chế nhƣng là những đại diện tiêu biểu cho các thuật toán Watermarking trên ảnh số. Hy vọng rằng trong thời gian tới, các nhà khoa học và những chuyên gia trong các lĩnh vực liên quan sẽ tiếp tục nghiên cứu sâu hơn, chính xác hơn để các thuật toán, các kỹ thuật Watermarking đƣợc áp dụng nhiều, hiệu quả và phổ biến hơn nữa trong thực tế nhằm đáp ứng những nhu cầu về bảo vệ tác quyền, phân phối tác phẩm và xác nhận nội dung ngày càng gia tăng.

2. Hƣớng phát triển

Các thuật toán Watermarking hiện nay không ngừng đƣợc cải tiến, phát triển, và xuất hiện những thuật toán mới để áp dụng cho nhiều lĩnh vực khác nhau có nhu cầu tƣơng tự. Các nhu cầu về bảo vệ bản quyền, chứng thực nội dung, phục vụ điều tra, an ninh quốc phòng, bảo vệ các thông tin cá nhân không chỉ trên môi trƣờng truyền thông đa phƣơng tiện mà đó còn là nhu cầu trong tất cả các lĩnh vực cuộc sống. Việc nghiên cứu phát triển các thuật toán, công nghệ, kỹ thuật Watermarking là điều vô cùng cần thiết và cấp bách trong thế giới công nghệ số đang phát triển nhanh chóng nhƣ hiện nay, đây còn là tiềm năng vô cùng lớn cho một ngành công nghiệp số trong tƣơng lai.

36

TÀI LIỆU THAM KHẢO

1. Dƣơng Anh Đức, Trần Minh Triết, Một số vấn đề về kỹ thuật Watermarking trên

ảnh kỹ thuật số, Hội thảo Quốc gia “Một số vấn đề chọn lọc của Công Nghệ Thông Tin” lần 5, Nha Trang, Việt Nam, 5-7 tháng 6 năm 2002.

2. Duong Anh Duc, Tran Minh Triet, Luong Han Co, Chuẩn mã hóa mới AES, 4th

National Conference in Information Technology, Hai Phong, Vietnam, Jun 2001.

3. Martin Kutter, Sviatoslav Voloshynovskiy, Alexander Herrigel, The Watermark

Copy Attack.

4. P.Wofgang and E. Delp, “A Watermark for digital images”, Proc. IEEE Inter.

Conf. Image Processing, 1996.

5. C. Hsu and J. Wu, “Hidden signatures in images”, Proc. IEEE Inter. Conf. Image

Processing, 1996.

6. P. Meerwarld, “Digital Image Watermarking in the Wavelet Transfrom Domain”,

Salburg, 2001. Website: 1. http://en.wikipedia.org/wiki/Digital_Watermarking 2. http://www.alpvision.com/Watermarking.html 3. www.tapchibcvt.gov.vn%2FUploaded%2Fadmin%2FCS13016%2520Thuong%25 20Tuan.pdf 4. http://www.bkitclub.net/forum/showthread.php?t=2144&s=eebdd61d77e208c7f23 d99f7d4937731 5. http://www.cs.hcmus.edu.vn/elib/handle/123456789/114098

Một phần của tài liệu tìm hiểu về kỹ thuật watermarking trong truyền thông đa phương tiện (Trang 33 - 36)