Một số thí dụ minh họa thuật toán CPT

Một phần của tài liệu phương pháp thủy vân dễ vỡ khóa công khai ứng dụng trong bài toán chống giả mạo văn bằng (Trang 30 - 34)

Thí dụ minh hoạ trường hợp thay đổi một bit

Quá trình giấu tin

Giả sử cần giấu dãy bit 1011 vào ma trận điểm ảnh có kích thƣớc với các tham số đầu vào nhƣ Hình 1.6.

1 0 1 0 1 0 1 0 1 3 2 6 1 1 0 1 1 0 1 0 7 8 5 4 F = 0 1 0 1 K = 0 1 1 0 W = 12 11 9 10 0 0 1 0 1 0 1 1 12 14 15 3 0 0 0 0 0 0 0 0 F 1011 1 0 1 0 0 1 1 1 0 8 5 4 1 0 0 1 F K= 0 0 1 1 T W = 0 0 9 10 G = 0 1 0 1 1 0 0 1 12 0 0 3 0 0 1 0 T

Hình 1.6. Minh hoạ thuật toán CPT trƣờng hợp thay đổi 1 bit

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

- Đặt d = b - s (mod 2r) = 11 - 51 (mod 16) = 8 Vì d = 8 0, nên ta xây dựng tập

Zα = {(i,j) | (Wi,,j=α và Ti,j = 0) hoặc (Wi,j=2r-α và Ti,j=1)}

Với α = d = 8, xét ma trận W ta thấy phần tử (2,2) thoả mãn điều kiện (W2,2=2r - d và T2,2 = 1), suy ra Zd Ø.

Do Zd Ø, theo thuật toán CPT chỉ cần đảo giá trị phần tử Fi,j |(i ,j) thuộc Zd. Chọn i =2 và j = 2 thực hiện phép đảo phần tử F2,2 ta sẽ đƣợc ma trận kết quả G nhƣ trong Hình 1.6.

Quá trình trích tin

Giả sử khi nhận đƣợc ma trận G đã chứa thông tin cần giấu, với các giá trị trên Hình 1.7, để giải mã thông tin giấu trong G ta sẽ thực hiện tính theo bất biến b‟ =SUM(T W) mod 2r  b‟ = 43 mod 16  b‟ = 11 = 1011(2) 1 0 1 0 1 0 1 0 1 3 2 6 G = 1 0 0 1 K = 1 0 1 0 W = 7 8 5 4 0 1 0 1 0 1 1 0 12 11 9 10 0 0 1 0 1 0 1 1 12 14 15 3 0 0 0 0 0 0 0 0 T = 0 0 1 1 T W= 0 0 5 4 0 0 1 1 0 0 9 10 1 0 0 1 12 0 0 3 G K

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Thí dụ minh hoạ trường hợp thay đổi hai bit

Quá trình nhúng tin

Giả sử cần giấu dãy bit 0100 vào ma trận điểm ảnh có kích thƣớc với các tham số đầu vào F, K, W thì đầu ra tƣơng ứng sau khi kết thúc thuật toán là ma trận G nhƣ trong Hình 1.7. Quá trình giấu diễn ra nhƣ sau:

- Tính: T = F K (kết quả nhƣ Hình 1.6) - Tính: s = SUM(T W ) = 59 mod (16) =11 - Đặt: d = b – s (mod 2r) = 4 – 11(mod 16) = 9 Vì d = 9 0, nên ta xây dựng tập

Zα = {(i,j) | (Wi,,j=α và Ti,j = 0) hoặc (Wi,j=2r-α và Ti,j=1)}

Với α = d = 9, không tồn tại phần tử (i,j) để (Wi,,j=9 và Ti,j = 0) hoặc (Wi,j=7 và Ti,j=1), suy ra Zd = Ø.

+ Xét : Với d = 9 và do phép toán mod 2r nên <=> . Do không tồn tại (i,j) để ( và = 0) hoặc ( =14 và =1) => Ø

+Xét Z3d: Với d = 9 ta có Z3d Ø vì tồn tại phần tử (3,2) để (W3,2 = 3d và T3,2 = 0).

- Theo thuật toán, khi Zhd Ø (h là số tự nhiên đầu tiên thoả mãn) ta sẽ thay đổi giá trị hai phần tử Fi,j và Fu,v với (i,j) thuộc Zhd và (u,v) thuộc Z d-hd.

+ Chọn (i,j) = (3,2) và (u,v) = (4,2), sau khi đảo F3,2 và F4,2 ta sẽ đƣợc ma trận kết quả G nhƣ trong Hình 1.8

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 1 0 0 1 1 0 1 0 1 3 2 6 1 0 0 1 1 0 1 0 7 8 5 4 F = 0 1 0 1 K = 0 1 1 0 W = 12 11 9 10 0 0 1 0 1 0 1 1 12 14 15 3 0 0 1 1 0 0 2 6 1 0 0 1 0 1 1 1 0 8 5 4 1 0 0 1 T = 0 0 1 1 T W = 0 0 9 10 G = 0 0 0 1 1 0 0 1 12 0 0 3 0 1 1 0 F K

Hình 1.8. Thí dụ minh hoạ trƣờng hợp thay đổi hai bit Quá trình trích tin

Để giải mã thông tin đã đƣợc giấu trong ma trận G chúng ta cần tính b‟= , sau đó đổi giá trị b‟ thành dãy nhị phân gồm r bit có giá trị tƣơng ứng và đó chính là dãy bit đã đƣợc giấu.

Ví dụ: Với các ma trận W, K, G nhƣ trong hình 1.8 ta tính đƣợc thông tin giấu trong G nhƣ sau:

b‟= SUM((G K) W) mod 2r => b‟ = 84 mod 16 = 4 = 0100(2)

1.9.5. Phân tích thuật toán

Thuật toán có thể giấu đƣợc r bit vào trong một khối với điều kiện là và chỉ cần thay đổi nhiều nhất là 2 bit trên một khối. Nhƣ vậy, thuật toán này đã có cải tiến rất lớn so với những thuật toán khác chỉ giấu đƣợc một bit vào mỗi khối.

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/

Độ an toàn của thuật toán cũng rất cao thông qua hai ma trận dùng làm khoá để giải tin đó là ma trận trọng số và ma trận khoá. Nhƣ vậy độ bảo mật của thuật toán là:

2m*n mn2 1 r r mn (2 1) r

r (2 1)! (2 1)

C

Thuật toán này đƣơng nhiên có thể áp dụng cho ảnh màu và ảnh đa cấp xám. Ta cũng sẽ sử dụng kỹ thuật chọn ra bit ít quan trọng nhất của mỗi điểm ảnh để xây dựng ma trận hai chiều các bit 0, 1 nhƣ trong thuật toán với ảnh đen trắng.

Nếu áp dụng tốt thuật toán này cho ảnh màu thì có thể nói thuật toán đã đạt đƣợc yêu cầu cơ bản của một ứng dụng giấu tin mật đó là đảm bảo tính ẩn của thông tin giấu, số lƣợng thông tin giấu cao.

Một phần của tài liệu phương pháp thủy vân dễ vỡ khóa công khai ứng dụng trong bài toán chống giả mạo văn bằng (Trang 30 - 34)

Tải bản đầy đủ (PDF)

(67 trang)