1/. Giới thiệu chung
Ta có thể sử dụng chính nội dung của tín hiệu gốc để biểu diễn cho thông tin Watermark. Phương pháp ẩn dữ liệu echo là một ví dụ minh họa. Phương pháp điều chế bản sao cũng nhúng một phần tín hiệu gốc trên miền tần số để biểu diễn cho thông tin Watermark. Vì vậy, phương pháp điều chế bản sao chính là nhúng các bản sao, nghĩa là sử dụng chính nội dung tín hiệu gốc để biểu diễn cho thông tin Watermark. Ưu điểm lớn nhất của phương pháp này là chống lại được tấn công kiểu đồng bộ hóa.
2/. Phƣơng pháp thay thế bit ít quan trọng nhất (LSB)
Đây là một trong những kỹ thuật được nghiên cứu và ứng dụng sớm nhất trong lĩnh vực ẩn dữ liệu trên âm thanh, cũng như trên các định dạng dữ liệu khác. Bộ mã hóa sử dụng một tập các mẫu tín hiệu gốc x được chọn ra theo một khóa mật nào đó. Sau đó, thực hiện thao tác thay thế trên các bit ít quan trọng nhất để biểu diễn thông tin Watermark. Để tăng độ bền vững, ta có thể lặp nhiều lần chuỗi thông điệp mật khi nhúng.
Ưu điểm của phương pháp này là khả năng lưu trữ lớn, có thể chứa được nhiều thông tin mật. Khuyết điểm của nó là dễ bị tấn công, có tính bền vững thấp. Tuy nhiên, do không phải thực hiện nhiều phép toán phức tạp, nên phương pháp này có thời gian thực hiện rất nhanh, có thể đáp ứng về mặt thời gian thực. Đây có thể được xem là thuật toán ẩn dữ liệu cơ bản nhất.
3/. Phƣơng pháp Echo hiding
Trong phương pháp này, dữ liệu Watermark được nhúng vào một tín hiệu âm thanh gốc bằng cách thêm vào các echo trên miền thời gian của tín hiệu gốc:
x(n) = s(n) + αs(n - δ )
Trong các bài toán đơn giản sẽ chỉ có một echo được thêm vào như công thức trên.Tuy nhiên, trong các phương pháp echo cải tiến, ta có thể thêm nhiều echo (Bender 1996). Chuỗi thông điệp nhị phân được nhúng vào bằng cách echo tín hiệu gốc trễ một hoặc vài nhịp, do mẫu δ0 hay δl mẫu.Việc rút trích thông điệp tin khi đó được qui về việc dò tìm ra độ trễ δ. Khái niệm cepstrum sẽ được dùng để dò tìm ra độ trễ δ. Do biên độ biểu diễn các echo tương đối nhỏ so với tín hiệu gốc, gây khó khăn cho quá trình rút trích. Để giải quyết khó khăn này, ta sử dụng phương pháp tự tương đồng cepstrum (Gruhl 1996). Echo hai lần như sau:
x(n) = s(n) + αs(n - δ ) - αs(n - δ - ∆)
Điều này sẽ làm giảm độ biến dạng, đồng thời làm tăng độ bền vững. Giá trị ∆ thường dùng sẽ ít hơn ba hay bốn mẫu. ẩn dữ liệu bằng phương pháp echo sẽ đảm bảo tính không nghe thấy, và đôi khi nó còn làm cho âm thanh trở nên nghe tốt hơn.
Khuyết điểm của phương pháp này là quá trình dò tìm Watermark khi rút trích rất phức tạp, nhất là khi tính toán các giá trị cepstrum. Mặt khác, bất kỳ người nào, trên lý thuyết, cũng có thể dò tìm ra các echo mà không cần biết trước một thông tin gì khác. Ngoài ra, phương pháp này rất dễ bị tấn công và rất dễ phá vỡ.
Hình 16: Ẩn dữ liệu theo phương pháp echo.
4/. Phƣơng pháp điều chế bản sao (Replica Modulation)
Điều chế bản sao (Petrovic 2001) là một phương pháp ẩn dữ liệu mới, bao gồm ba phương pháp chính, bao gồm: dịch tần số, dịch pha, và dịch biên độ. Phương pháp dịch tần số gồm một số bước chính như sau: biến đổi chuỗi tín hiệu biểu diễn trên miền thời gian sâu về miền tần số, sao chép một phần nhỏ các thành phần có tần số thấp trong một khoảng xác định nào đó (ví dụ, từ 1 kHz đến 4 kHz), điều chế chúng (ví dụ, dịch đi với hệ số tỉ lệ bằng 20 Hz), thêm các giá trị đó ngược trở lại vào tín hiệu gốc, và biến đổi ngược về miền thời gian để tạo ra tín hiệu Watermark w(n). Do các tín hiệu được dịch chuyển và cộng trừ ngay trên miền tần số, ta gọi phương pháp này là Echo trên miền tần số. Tương tự, phương pháp Echo
trên miền thời gian cũng sẽ thực hiện các thao tác này, nhưng tiến hành trên miền thời gian, và không cần đến các phép biến đổi Tín hiệu sau khi đã điều chế w(n)
được gọi là một bản sao. Bản sao này có thể được dùng để làm vật chứa, tương tự như chức năng của chuỗi PN trong phương pháp trải phổ. Do đó, tín hiệu Watermark có dạng:
Do các thành phần là bất biến đổi với các phép biên đổi, bản sao trên miền tần số có thể được tạo từ tín hiệu Watermark. Tín hiệu Watermark w (n) có thể được tạo lại được từ tín hiệu âm thanh chứa Watermark xâu bằng cách căn cứ vào quá trình nhúng. Khi đó, độ tương đồng giữa x(n) và w (n) được tính như sau:
N i N i i w i w N i w i s N c 1 1 ) ( ) ( 1 ) ( ) ( 1
Lưu ý là dịch tần số chỉ là một trong nhiều cách để tạo bản sao. Nếu ta kết hợp cả ba phương pháp trên với nhau, vừa dịch tần số, vừa dịch thời gian, vừa dịch pha sẽ làm cho bản sao tạo được khó bị tấn công hơn, tạo ra các giá trị tương đồng giữa x(n) và w (n) thậm chí nhỏ hơn.
5/. Lớp phƣơng pháp điều chế lƣợng tử hóa chỉ mục
Điều chê lượng tử hóa là một lớp bao gồm nhiều phương pháp khác nhau: điều chế dither (DM - Dither Modulation), điều chế trải biến đổi Dither (STDM),....ý tưởng cơ bản của lớp phương pháp điều chế lượng tử hóa chỉ mục gồm hai bước chính. Đầu tiên, từ thông tin Watermark ta điều chế một chỉ mục hay một tập các chỉ mục biểu diễn cho thông tin Watermark đó. Tiếp theo, ta lượng tử hóa tín hiệu gốc bằng các bộ lượng tử hóa có được từ tập chỉ mục. Lớp phương pháp này có một ưu điểm là ta có thể điều chỉnh được mối tương quan giữa độ bền vững, độ biến dạng và tỉ lệ thông tin Watermark nhúng được.
2.1.4.5 Nhóm các phương pháp tự đánh dấu
1/. Giới thiệu chung
Trong nhóm phương pháp này, Watermark được nhúng bằng cách tự đặt các dấu hiệu dùng để xác minh vào trong tín hiệu, nhúng một tín hiệu đặc biệt vào trong âm thanh, hoặc thay đối hình dạng của tín hiệu trên miền thời gian hay miền tần số. Nhóm này bao gồm các phương pháp: điều chỉnh tỉ lệ thời gian (Mansour và Tewflk 2001), dựa trên các đặc trưng quan trọng nhất (Wu 2000).
2/. Điều chỉnh tỉ lệ thời gian
Điều chỉnh tỉ lệ thời gian được thực hiện bằng cách kéo dài hoặc rút ngắn tỉ lệ thời gian âm thanh. Ý tưởng cơ bản của phương pháp này là thay đổi tỉ lệ thời gian giữa hai cực (tức là hai giá trị cực đại và cực tiểu) (xem hình 24). Khoảng giữa hai cực được chia làm N phân đoạn có biên độ bằng nhau. Ta thay đôi độ dốc của tín hiệu, tùy thuộc vào bit muốn nhúng. Các phương pháp điều chỉnh tỉ lệ thời gian nâng cao (Mansour và Tewflk 2001 ) cải tiến khả năng chống tấn công chỉnh sửa tỉ lệ thời gian.
3/. Phƣơng pháp dựa vào các đặc trƣng nổi bật
Các đặc trưng nôi bật là các tín hiệu đặc biệt, gây được sự chú ý của người nhúng và người rút trích, nhưng vẫn phải đảm bảo cho kẻ tấn công không phát hiện ra. Chúng có thê là tự nhiên có được hay do chính ta tạo ra. Tuy nhiên, trong bất kỳ cách nào thì chúng cũng phải bền vững đối với các cách tấn công. Và các đặc trưng này thường được tạo và rút trích theo kinh nghiệm. Đặc biệt, các đặc trưng nôi bật này rất tốt cho quá trình đồng bộ hóa để dò tìm ra thông tin Watermark trong quá trình rút trích.
2.2. CHỮ KÝ SỐ
2.2.1. Khái niệm “chữ ký số”
2.2.1.1. Giới thiệu “chữ ký số”
Để chứng thực nguồn gốc hay hiệu lực của một tài liệu (ví dụ: đơn xin học, giấy báo nhập học, ...), lâu nay người ta dùng chữ ký “tay”, ghi vào phía dưới của mỗi tài liệu. Như vậy người ký phải trực tiếp “ký tay” vào tài liệu.
Ngày nay các tài liệu được số hóa, người ta cũng có nhu cầu chứng thực nguồn gốc hay hiệu lực của các tài liệu này. Rõ ràng không thể “ký tay” vào tài liệu, vì chúng không được in ấn trên giấy. Tài liệu “số” (hay tài liệu “điện tử”) là một xâu các bít (0 hay 1), xâu bít có thể rất dài (nếu in trên giấy có thể hàng nghìn trang). “Chữ ký” để chứng thực một xâu bít tài liệu cũng không thể là một xâu bít nhỏ đặt phía dưới xâu bít tài liệu. Một “chữ ký” như vậy chắc chắn sẽ bị kẻ gian sao chép để đặt dưới một tài liệu khác bất hợp pháp.
Những năm 80 của thế kỷ 20, các nhà khoa học đã phát minh ra “chữ ký số” để chứng thực một “tài liệu số”. Đó chính là “bản mã” của xâu bít tài liệu.
Người ta tạo ra “chữ ký số” (chữ ký điện tử) trên “tài liệu số” giống như tạo ra “bản mã” của tài liệu với “khóa lập mã”.
Như vậy “ký số” trên “tài liệu số” là “ký” trên từng bít tài liệu. Kẻ gian khó thể giả mạo “chữ ký số” nếu nó không biết “khóa lập mã”.
Để kiểm tra một “chữ ký số” thuộc về một “tài liệu số”, người ta giải mã “chữ ký số” bằng “khóa giải mã”, và so sánh với tài liệu gốc.
Ngoài ý nghĩa để chứng thực nguồn gốc hay hiệu lực của các tài liệu số hóa. Mặt mạnh của “chữ ký số” hơn “chữ ký tay” là ở chỗ người ta có thể “ký” vào tài liệu từ rất xa trên mạng công khai. Hơn thế nữa, có thể “ký” bằng các thiết bị cầm tay (ví dụ điện thoại di động) tại khắp mọi nơi (Ubikytous) và di động (Mobile), miễn là kết nối được vào mạng. Đỡ tốn bao thời gian, sức lực, chi phí, ...
“Ký số” thực hiện trên từng bít tài liệu, nên độ dài của “chữ ký số ” ít nhất cũng bằng độ dài tài liệu. Do đó thay vì ký trên tài liệu dài, người ta thường dùng “hàm băm” để tạo “đại diện” cho tài liệu, sau đó mới “Ký số” lên “đại diện” này.
2.2.1.2. Sơ đồ “chữ ký số”
Sơ đồ chữ ký là bộ năm (P, A, K, S, V), trong đó: P là tập hữu hạn các văn bản có thể.
A là tập hữu hạn các chữ ký có thể. K là tập hữu hạn các khóa có thể. S là tập các thuật toán ký.
V là tập các thuật toán kiểm thử.
Với mỗi khóa k K, có thuật toán ký Sigk S, Sigk: P A, có thuật toán kiểm tra chữ ký Verk V, Verk: P x A {đúng, sai}, thỏa mãn điều kiện sau với mọi x P, y A:
Đúng, nếu y = Sigk(x) Verk(x, y) =
Sai, nếu y Sigk(x)
Chú ý:
Người ta thường dùng hệ mã hóa khóa công khai để lập “Sơ đồ chữ ký số”. Ở đây khóa bí mật a dùng làm khóa “ký”, khóa công khai b dùng làm khóa kiểm tra “chữ ký”.
Ngược lại với việc mã hóa, dùng khóa công khai b để lập mã, dùng khóa bí mật a để giải mã.
Điều này là hoàn toàn tự nhiên, vì “ký” cần giữ bí mật nên phải dùng khóa bí mật a để “ký”. Còn “chữ ký” là công khai cho mọi người biết, nên họ dùng khóa công khai b để kiểm tra.
2.2.2. Phân loại “chữ ký số”