Thuật toán nhúng tin CPT

Một phần của tài liệu phương pháp thủy vân dễ vỡ khóa công khai ứng dụng trong bài toán chống giả mạo văn bằng (Trang 26 - 28)

Tóm tắt thuật toán

Để tiện cho việc trình bày, trong luận văn sẽ trình bày nội dung thuật toán CPT áp dụng cho một khối bit (ma trận nhị phân). Các phép toán sử dụng trong thuật toán này đều đƣợc hiểu theo nghĩa .

Input:

Fm×n là ma trận nhị phân (khối điểm ảnh) và là môi trƣờng dùng để giấu tin

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

K là ma trận nhị phân cấp và là khóa bí mật để giải tin

W là ma trận trọng số cấp r gồm m hàng và n cột, W đƣợc giữ bí mật là dãy bit nhị phân cần nhúng

Output:

Gọi b là giá trị thập phân của dãy , G là ma trận sau khi đã giấu b vào F bằng cách biến đổi tối đa 2 phần tử trong ma trận F, khi đó G phải thoả mãn bất biến (1.4).

(1.4) Nội dung thuật toán Nội dung thuật toán

Bƣớc 1: Tính T = F K

Bƣớc 2: Tính S = SUM(T W)

Bƣớc 3:

Xây dựng tập: Zα = {(i,j) | (Wi,,j = α và Ti,j = 0) hoặc (Wi,j = 2r-α và Ti,j = 1)}(1.4)

Nhận thấy nếu đảo giá trị (thay 0 thành 1 hoặc thay 1 thành 0) của một phần tử Fi,j sẽ làm cho S tăng thêm α đơn vị.

Bƣớc 4:

Gọi G là khối bit sau khi đã giấu b vào F, và S‟= SUM((G K) W). Bƣớc này sẽ thực hiện giấu b bằng cách thay đổi tối đa hai bit trong F sao cho đạt đƣợc bất biến:

S‟ = b (mod 2r

) (1.5)

Bất biến (1.5) này cũng chính là cơ sở để khôi phục lại tin. Tính d = b – S (mod 2r)

Trường hợp 1: Nếu d = 0 thì b = S (mod 2r) nên đã đạt đƣợc bất biến (1.5) do đó trƣờng hợp này giấu b vào F mà không cần phải biến đổi F.

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Trường hợp 2: Nếu d 0 thì cần phải biến đổi F sao cho đạt đƣợc bất biến (1.7). Trong trƣờng hợp này có hai khả năng:

Trường hợp 2.1 NếuZd Ø thì chọn (i,j) Zd rồi đảo giá trị phần tử Fi,j, khi đó theo định nghĩa (1.2) S sẽ tăng thêm d đơn vị do đó đạt đƣợc bất biến

(1.5)

Trường hợp 2.2 Nếu Zd = Ø thì tiếp tục xét Z2d, Z3d.... Chọn h là số tự nhiên đầu tiên thoả mãn Zhd Ø (xem nhận xét 1.1 bên dƣới).

+ Chọn (i,j) Zhd và thay đổi bit Fi,j, khi đó theo (1.4) S tăng thêm một lƣợng là hd. (1.6)

+ Chọn (u,v) Zd-hd và thay đổi Fu,v, khi đó theo (1.4) S tăng thêm một lƣợng là d-hd (Zd-hd Ø xem nhận xét 1.1 bên dƣới) (1.7)

Từ (1.6) và (1.7) suy ra cần thay đổi hai bit Fi,j và Fu,v của F để có thể giấu đƣợc r bit thông tin vào F.

Nhận xét 1.1: Qua các bƣớc thực hiện của thuật toán nhận thấy thuật toán sẽ

luôn thực hiện đƣợc nếu tồn tại h thoả mãn Zhd Ø. Điều này sẽ đƣợc chứng minh trong mục tiếp theo.

Một phần của tài liệu phương pháp thủy vân dễ vỡ khóa công khai ứng dụng trong bài toán chống giả mạo văn bằng (Trang 26 - 28)

Tải bản đầy đủ (PDF)

(67 trang)