Chương trình thử nghiệm

Một phần của tài liệu luận văn: phân tích đánh giá hiệu quả của một số thuật toán phát hiện ảnh giấu tin trong miền không gian (Trang 66)

Môi trường thử nghiệm được cài đặt trên ngôn ngữ C#. Giao diện chính của chương trình như sau

Hình 3. 1 Giao diện chính của chương trình

Trong chương trình này sẽ có sẽ cung cấp 2 tính năng đó là

Giấu tin mật: thực hiện giấu tin mật trong ảnh bitmap với 2 thuật toán là

WuLee và giấu vào bit có trong số thấp nhất.

Phát hiện ảnh có chứa tin: thực hiện phát hiện ảnh giấu tin với 2 thuật

toán đã đề xuất.

Hình 3. 2 Giao diện giấu tin trong ảnh vào bít có trọng số thấp nhất Giao diện giấu tin mật theo kỹ thuật WuLee

Hình 3. 3 Giao diện giấu tin theo kỹ thuật WuLee

 Giao diện phát hiện ảnh có chứa tin theo thuật toán A

 Giao diện phát hiện ảnh có chứa tin theo thuật toán B

Trong thuật toán B ta sẽ tần số bộ đôi móc xích và áp dụng phương pháp kiểm định giả thuyết thống kê với sai lầm loại 1 và với xác suất sẩy ra sai lầm là α=0,05

Hình 3. 5 Giao diện phát hiện ảnh có chứa tin theo thuật toán B

 Giao diện phát hiện ảnh có chứa tin theo thuật toán A, B với đầu vào là một danh sách các ảnh đã được giấu tin trong miền không gian.

Hình 3. 6 Giao diện phát hiện ảnh có chứa tin theo thuật toán A-B với đầu vào là một tập các tập tin

KẾT LUẬN

Phát hiện thông tin ẩn giấu trong dữ liệu đa phương tiện, đặc biệt là trong ảnh số là một vấn đề đang được quan tâm hiện nay trong nhiều lĩnh vực. Để phát hiện và phân biệt một ảnh số nào đó có mang tin mật hay không đòi hỏi rất nhiều yếu tố và kỹ thuật phức tạp.

Trong luận văn này tác giả đã đưa ra một cái nhìn tổng quan về giấu tin trong miền không gian và một số kỹ thuật phát hiện ảnh có giấu tin trong miền không gian. Bên cạnh đó tác giả đã đề xuất hai thuật toán phát hiện ảnh có chứa thông tin ẩn trên miền không gian. Trên cơ sở đó, luận văn đã trình bày và đạt được các kết quả chính sau:

1. Nghiên cứu tài liệu, hệ thống lại các vấn đề sau

- Một số kỹ thuật giấu tin trong ảnh

- Một số kỹ thuât phát hiện ảnh có giấu tin

2. Đề xuất cải tiến thuật toán phát hiện ảnh giấu tin với tỷ lệ giấu thấp 3. Thử nghiệm cài đặt thuật toán phát hiện ảnh có giấu tin đã đề xuất

Luận văn trình bày bài toán phát hiện tin giấu trong ảnh và một số kỹ thuật phát hiện tin giấu trong ảnh, tuy nhiên, bài toán khó hơn là trích chọn ra thông điệp giấu trong ảnh thì chưa đề cập tới. Hi vọng trong tương lai tôi có cơ hội tiếp tục phát triển đề tài theo hướng này.

Trong thời gian tới chúng tôi sẽ tiếp tục thử nghiệm thêm nhiều ảnh khác đối với hai thuật toán nêu trên và nghiên cứu các thuật toán phát hiện tin mới không chỉ phát hiện trên miền không gian mà còn trên miền tần số.

Do thời gian và năng lực hạn chế, luận văn không tránh khỏi có nhiều sai sót. Tôi kính mong các thầy giáo, cô giáo cho tôi góp ý để tôi có thể hoàn chỉnh hơn nữa luận văn.

TÀI LIỆU THAM KHẢO Tiếng Việt

[1] Dương Anh Đức, Dương Minh Đức (2004), “Nâng cao hiệu quả kỹ thuật ẩn thông tin trong ảnh số”, Kỷ yếu hội thảo Quốc gia - Một số vấn đề chọn lọc của Công nghệ thông tin và Truyền thông lần thứ VII

[2] Nguyễn Xuân Huy, Trần Quốc Dũng (2003), Giáo trình giấu tin và thủy vân

ảnh, Hà Nội.

[3] Bùi Thế Hồng, Nguyễn Văn Tảo (2006), “Kỹ thuật thuỷ vân sử dụng phép biến đổi sóng nhỏ rời rạc và ma trận số giả ngẫu nhiên”, Hội nghị Khoa học kỷ niệm 30 năm Viện Công nghệ thông tin

[4] Hồ Thị Hương Thơm (2011), Nghiên cứu một số kỹ thuật phát hiện ảnh giấu (adsbygoogle = window.adsbygoogle || []).push({});

tin, Luận án Tiến sỹ, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội.

[5] Hồ Thị Hương Thơm, Hồ Văn Canh, Trịnh Nhật Tiến (2010), Phát hiện ảnh

giấu tin sử dụng kỹ thuật giấu thuận nghịch dựa trên dịch chuyển Histogram,

Tạp chí Khoa học ĐHQGHN, Khoa học Tự nhiên và Công nghệ. [6] Trịnh Nhật Tiến (2008), Giáo trình an toàn dữ liệu, T.110-132, Hà Nội.

[7] Lý Hoàng Tú, Trần Đình Điệp (2003), “Lý thuyết xác suất thống kê”, Nhà

xuất bản Giáo dục.

[8] Tống Đình Quỳ, Giáo trình xác suất thống kê, Nhà xuất bản giáo dục, 2002.

Tiếng Anh

[9] David Kahn, “The History of Steganography” (1996), Proc. Of First Int.

Workshop on Information Hiding, Cambridge, UK, May 30-June 1996,

Lecture notes in Computer Science, Vol.1174, Ross Anderson(Ed), p.1-7. [10] Fabien A. P. Petitcolas, et al (1999). “Information Hiding – A survey”,

Proceedings of the IEEE, Vol. 87, No.7, p. 1062-1078.

[11] Fabien A. P. Petitcolas (1999), “Introduction to Information Hiding”, in

Information techniques for Steganography and Digital Watermarking, S.C.

Katzenbeisser et al., Eds. Northwood, MA: Artec House, p. 1-11.

[12] Fabien A. P. Petitcolas, Ross J.Anderson, Markus G.Kuhn, “Attacks on

Copyright Marking Systems”, Second workshop on information hiding, vol.

1525 of Lecture notes in Computer Science, Portland, Oregon, USA 14-17, p. 218-238.

[13] Swason M. D., Kobayashi M., and Tewfik A. H (1998), “Mutimedia Data- embedding and Watermarking Technologies”, Proceedings of IEEE, Vol. 86, No. 6, 1064-1087

[14] Yu Yuan Chen, Hsiang Kuan Pan and Yu Chee Tseng (2000), “A secure Data Hiding Scheme for Two-Color Images”, IEEE Symp. On Computer and Communication.

[15] M. Y. Wu, J. H. Lee (1998), “A novel data embedding method for two-color

fascimile images”. In Proceedings of international symposium on multimedia

information processing. Chung-Li, Taiwan, R.O.C.

[16] Jonathan Watkins (2001), “Steganography - Messages Hidden in Bits”,

Multimedia Systems Coursework, Department of Electronics and Computer

Science, University of Southampton, SO17 1BJ, UK.

[17] Matteo Fortini (2002), “Steganography and Digital Watermarking: a global view”.

[18] Jessica Fridrich, Miroslav Goljan (2004), “On estimation of secret message length in LSB steganography in spatial domain”, Department of Electronics and Computer Engineering, SUNY Binghamton, Binghamton, NY 13902- 6000.

[19] Andrew D. Ker (2004), “Quantitative Evaluation of Pair and RS Steganalysis”, Oxford University Computing Laboratary, Parks Road, Oxford OX1 3QD, England.

[20] aJessica Fridrich, aMiroslav Goljan, bDavid Soukal (2005), “Searching for the Stego-Key”, aDepartment of Electronics and Computer Engineering, (adsbygoogle = window.adsbygoogle || []).push({});

b

Department of Computer Science SUNY Binghamton, Binghamton, NY

13902-6000, USA.

[21] Jeffrey A. Bloom and Rafael Alonso (2003), “SmartSearch Steganography”,

In Security and Watermarking of Multimedia Contents V, Edward J. Delp III,

Ping Wah Wong, Editors, Proceedings of SPIE Vol. 5020.

[22] Jessica Fridrich, Miroslav Goljan (2003), “Practical Steganalysis of Digital Images – State oí Art”, Department of Electronics and Computer Engineering, SUNY Binghamton, Binghamton, NY 13902-6000.

[23] R. Chandramouli (2002), “A Mathematical Approach to Steganalysis”, To

appear in Proc. SPIE Security and Watermarking of Multimedia Contents IV,

[24] Christy A. Stenley (2005), “Pairs of Values and the Chi-squared Attack”, Department of Mathematic, Iowa State University.

[25] Shen Ge, Yang Gao, Ruili Wang (2007), “Least Signification Bit

Steganography Detection with Machine Learning Techniques”, 2007 ACM

SIGKDD Workshop on Domain Driven Datamining, San Jose, California,

USA.

[26] Abbas Alfaraj (2006), “On the Limits of Steganography”, MS.c. Information Security, UCL.

[27] Westfeld and Pfitzmann (1999), “Attacks on steganographic systems”, In

information Hiding Third International Workshop IH’99 Proceedings,

Lecture Notes in Computer Science vol. 1768, pages 61-76.

[28] J. Fridrich, M. Goljan, and R. Du (2001), “Detecting LSB Steganography in

Color and Gray-Scale Images”, Magazine of IEEE Multimedia, Special Issue

on Security, pp. 22–28.

[29] Sorina Dumitrescu, Xiaolin Wu, and Zhe Wang (2003), “Detection of LSB

Steganography via Sample Pair Analysis”, IEEE Transactions On Signal

Processing, Vol. 51, No. 7.

[30] Xiangyang Luo, Fenlin Liu (2007), “A LSB Steganography Approach

Against Pixels Sample Pairs Steganalysis”, International Journal of

Innovative Computing, Information and Control, Volume 3, Number 3, pp.

575—588.

[31] Christy A. Stanley, Pairs of Values and the Chi-squared Attack, May 1, 2005

[32] A. Westfeld and A. Pfitzmann, Attacks on Steganographic Systems, Lecture Notes in Computer Science, vol.1768, Springer-Verlag, Berlin, 2000 (adsbygoogle = window.adsbygoogle || []).push({});

Một phần của tài liệu luận văn: phân tích đánh giá hiệu quả của một số thuật toán phát hiện ảnh giấu tin trong miền không gian (Trang 66)