Thế kỷ XXI còn được gọi là thế k ỷcủa nền kinh tếtri thức, thế kỉ của
thông tin sốhóa. Vấn đềbảo vệbản quyền của các dạng thông tin sốhiện đang
được sựquan tâm của các nhà sản xuất, phân phối thông tin kỹthuật sốvà kỹ
thuật ẩn dữliệu là kỹthuật được sửdụng trong các ứng dụng bảo vệbản quyền,
nhúng dấu hiệu đặc trưng, truyền thông mật, Tuy nhiên, tại Việt Nam, các ứng
dụng trên chưa có nhiều. Luận văn này được thực hiện với sựmong muốn được
thửnghiệm các kỹthuật ẩn dữliệu trong truyền thông mật. Trong phạm vi một
luận văn có sựgiới hạnvềthời gian, một đềtài tương đối mới tại Việt Nam, một
nguồn tài liệu không nhiều, tôi thực hiện luận văn này chắc hẳn không thiếu sự
sai sót, tôi mong muốn được thửnghiệm các kỹthuật mới và mong muốn sựchỉ
dạy của các thầy cô và các ý kiến của các bạn. Luận văn được trình bày theo cấu
trúc sau:
Chương 1 trình bày tổng quan vềnội dung của luận văn, các đối tượng và
các phạm vi nghiên cứu trong luận văn.
Chương 2 bao gồm khái niệm về ẩn dữliệu, các ứng dụng của ẩn dữliệu
và phân loạicác kỹthuật ẩn dữliệu. Đồng thời chương 2 còn giới thiệu một số
hướng nghiên cứu trên văn bản vàảnh tĩnh của các nhà nghiên cứutại các phòng
thí nghiệm nổi tiếng trên thếgiới.
Chương 3 đi sâu vào lý thuyết của các kỹthuật ẩn dữliệu, giới thiệu một
sốkỹthuật ẩn dữliệu trên văn bản, ảnh tĩnh và mô hình ba chiều. Các yếu tố
trongẩn dữliệu cũng được đềcập trong chương 3.
125 trang |
Chia sẻ: lvbuiluyen | Lượt xem: 2130 | Lượt tải: 4
Bạn đang xem trước 20 trang tài liệu Luận văn Một số thử nghiệm các kỹ thuật ẩn dữ liệu trên ảnh tĩnh và mô hình ba chiều, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Luận văn
Một số thử nghiệm các kỹ
thuật ẩn dữ liệu trên ảnh
tĩnh và mô hình ba chiều
Kh
oa
C
NT
T -
Ð
H
KH
TN
TP
.H
CM
-i-
MỤC LỤC
LỜI MỞ ĐẦU..................................................................................................... 1
CHƯƠNG 1 : MỞ ĐẦU..................................................................................... 3
1.1 Lý do chọn đề tài: ................................................................................. 4
1.2 Mục đích nghiên cứu: ........................................................................... 5
1.3 Đối tượng nghiên cứu:.......................................................................... 5
1.4 Phạm vi nghiên cứu:............................................................................. 6
CHƯƠNG 2 : TỔNG QUAN............................................................................. 7
2.1 Giới thiệu:............................................................................................. 8
2.2 Mô tả hệ thống ẩn dữ liệu:.................................................................. 11
2.3 Phân loại các kỹ thuật ẩn dữ liệu: ....................................................... 13
2.4 Các ứng dụng của ẩn dữ liệu: ............................................................. 15
2.5 Các hướng nghiên cứu về ẩn dữ liệu: ................................................. 16
2.5.1 Trên văn bản:.................................................................................. 16
2.5.2 Trên ảnh tĩnh: ................................................................................. 16
CHƯƠNG 3 : LÝ THUYẾT VỀ ẨN DỮ LIỆU ............................................. 18
3.1 Các yếu tố ảnh hưởng đến quá trình ẩn dữ liệu: ................................. 19
3.1.1 Sự thay đổi trên đối tượng chứa là tối thiểu: .................................. 19
3.1.2 Mức độ tránh các thao tác biến đổi trên đối tượng chứa:................ 19
3.1.3 Số lượng dữ liệu nhúng: ................................................................. 20
3.1.4 Sự khó phát hiện bởi tri giác của con người - sự vô hình: .............. 21
Kh
oa
C
NT
T -
Ð
H
KH
TN
TP
.H
CM
-ii-
3.1.5 Không thể giải mã dữ liệu nhúng từ đối tượng chứa – Tính bảo mật:
........................................................................................................ 22
3.2 Các mức độ ảnh hưởng của các yếu tố trong các ứng dụng của ẩn dữ
liệu: ............................................................................................................ 22
3.3 Các kỹ thuật ẩn dữ liệu trên văn bản: ................................................. 23
3.3.1 Các kỹ thuật của Brassil: ................................................................ 23
3.3.1.1 Nhúng dữ liệu bằng cách dịch chuyển dòng: .......................... 24
3.3.1.2 Nhúng dữ liệu bằng cách dịch chuyển từ:............................... 25
3.3.1.3 Nhúng dữ liệu đặc trưng: ........................................................ 26
3.3.2 Các kỹ thuật của Bender:................................................................ 26
3.3.2.1 Phương pháp khoảng trắng mở (open space methods): .......... 27
3.3.2.2 Phương pháp cú pháp (syntactic methods): ............................ 29
3.3.2.3 Phương pháp ngữ nghĩa (semantic methods):......................... 30
3.4 Các kỹ thuật ẩn dữ liệu trên ảnh tĩnh:................................................. 30
3.4.1 Các hướng tiếp cận của các kỹ thuật ẩn dữ liệu trên ảnh tĩnh:........ 31
3.4.1.1 Hướng tiếp cận chèn vào bit LSB:.......................................... 31
3.4.1.2 Phương pháp ngụy trang và lọc: ............................................. 32
3.4.1.3 Các thuật toán và phép biến đổi:............................................. 33
3.4.2 Các kỹ thuật ẩn dữ liệu trên ảnh tĩnh:............................................. 33
3.4.2.1 Ẩn dữ liệu với tỉ lệ bit thấp:.................................................... 34
3.4.2.2 Mã hóa với dữ liệu bit cao – Mã hóa affine:........................... 39
3.5 Các kỹ thuật ẩn dữ liệu trên mô hình ba chiều: .................................. 53
3.5.1 Lý thuyết của ẩn dữ liệu trên mô hình ba chiều:............................. 53
3.5.1.1 Các yêu cầu của ẩn dữ liệu trong mô hình ba chiều: .............. 53
Kh
oa
C
NT
T -
Ð
H
KH
TN
TP
.H
CM
-iii-
3.5.1.2 Mục đích của ẩn dữ liệu: ........................................................ 55
3.5.1.3 Các đối tượng nhúng trong mô hình ba chiều:........................ 55
3.5.1.4 Sự sắp xếp các đối tượng nhúng: ............................................ 57
3.5.2 Các kỹ thuật ẩn dữ liệu:.................................................................. 59
3.5.2.1 Thuật giải dựa trên sự biến đổi các đối tượng hình học:......... 59
3.5.2.2 Thuật giải dựa trên sự thay đổi hình dạng lưới tam giác: ....... 68
CHƯƠNG 4 : CÁC THỬ NGHIỆM TRÊN STEGANOGRAPHY ............. 72
4.1 Giới thiệu:........................................................................................... 73
4.2 Lịch sử phát triển:............................................................................... 74
4.3 Các phần mềm ứng dụng:................................................................... 77
4.3.1 Hide and Seek:................................................................................ 78
4.3.2 StegoDos: ....................................................................................... 79
4.3.3 White Noise Storm: ........................................................................ 79
4.3.4 S-Tools: .......................................................................................... 79
4.3.5 Jpeg-Jsteg v4: ................................................................................. 79
4.4 Lý do đề tài chọn ứng dụng Steganography là các thử nghiệm trên các
kỹ thuật ẩn dữ liệu:........................................................................................ 79
4.5 Steganography trên ảnh tĩnh:.............................................................. 80
4.5.1 Phát biểu bài toán: .......................................................................... 80
4.5.2 Phương án giải quyết:..................................................................... 81
4.6 Steganography trên mô hình ba chiều: ............................................... 82
4.6.1 Phương pháp áp dụng thuật giải TSQ:............................................ 82
4.6.1.1 Phát biểu bài toán: .................................................................. 83
Kh
oa
C
NT
T -
Ð
H
KH
TN
TP
.H
CM
-iv-
4.6.1.2 Phương án giải quyết: ............................................................. 83
4.6.2 Phương pháp áp dụng thuật giải TVR: ........................................... 91
4.6.2.1 Phát biểu bài toán: .................................................................. 91
4.6.2.2 Phương án giải quyết: ............................................................. 91
4.7 Hướng dẫn sử dụng chương trình: ...................................................... 94
CHƯƠNG 5 : KẾT QUẢ THỰC NGHIỆM VÀ HƯỚNG PHÁT TRIỂN 101
5.1 Kết quả thực nghiệm: ....................................................................... 102
5.1.1 Kết quả thực nghiệm trên ảnh tĩnh: .............................................. 102
5.1.2 Kết quả thực nghiệm trên mô hình ba chiều: ................................ 107
5.2 Các khó khăn khi thực hiện luận văn:............................................... 113
5.3 Hướng phát triển: ............................................................................. 113
5.3.1 Hướng phát triển trên ảnh tĩnh:..................................................... 113
5.3.2 Hướng phát triển trên mô hình ba chiều: ...................................... 113
TÀI LIỆU THAM KHẢO ............................................................................. 115
Kh
oa
C
NT
T -
Ð
H
KH
TN
TP
.H
CM
-v-
DANH SÁCH CÁC HÌNH
Hình 1. Quá trình nhúng dữ liệu......................................................................... 11
Hình 2. Quá trình rút trích dữ liệu...................................................................... 12
Hình 3. Quá trình nhúng và rút trích dữ liệu ...................................................... 12
Hình 4. Sơ đồ phân cấp các kỹ thuật ẩn dữ liệu ................................................. 13
Hình 5. Biểu đồ liên hệ giữa số lượng dữ liệu nhúng và tính bền vững ............. 21
Hình 6. Phương pháp khoảng trắng mở khai thác các khoảng trắng sau mỗi dòng.
Hình (a) là đoạn văn bản trước khi nhúng, hình (b) là đoạn văn bản sau khi
nhúng.................................................................................................................. 28
Hình 7. Đoạn văn bản chứa dữ liệu nhúng sử dụng các khoảng trắng sau mỗi từ.
........................................................................................................................... 29
Hình 8. Các cặp từ đồng nghĩa. .......................................................................... 30
Hình 9. Vòng lặp đơn trong thuật giải Patchwork.............................................. 35
Hình 10. Hình dáng các mảnh ............................................................................ 37
Hình 11. Sự sắp xếp các mảnh ........................................................................... 38
Hình 12. Một ví dụ về phương pháp mã hóa kết cấu khối.................................. 38
Hình 13. Nhúng 3 bit vào ảnh 6 x 6 ................................................................... 44
Hình 14. Ảnh F, ma trận khóa K và ma trận trọng lượng W. ............................. 50
Hình 15. Ảnh F sau khi thực hiện toán tử XOR và ảnh chứa bị thay đổi dữ liệu51
Hình 16. Các phương pháp sắp xếp các đối tượng nhúng. (a) sắp xếp toàn cục,
(b) sắp xếp cục bộ, (c) sắp xếp theo chỉ số ......................................................... 58
Hình 17. Các đặc trưng đồng dạng trong tam giác ............................................. 60
Hình 18. Cấu trúc một MEP............................................................................... 62
Hình 19. Lưới tam giác và các MEP với dữ liệu nhúng là "data hiding"............ 63
Kh
oa
C
NT
T -
Ð
H
KH
TN
TP
.H
CM
-vi-
Hình 20. Cạnh xác định tứ diện chính là bốn đỉnh của hai tam giác có cạnh này là
cạnh chung ......................................................................................................... 65
Hình 21. Quá trình tạo chuỗi tỉ số thể tích.......................................................... 66
Hình 22. Mô tả các bước của thuật giải TSPS.................................................... 70
Hình 23. Chuỗi tam giác S tương ứng với dữ liệu nhúng "10101101011". Nếu bit
cuối cùng là "1" thì tam giác cuối trong dãy là tam giác nét đứt ........................ 71
Hình 24. Ma trận K 5x5 trong thuật giải LSB1bit và LSB2bit........................... 81
Hình 25. Ma trận W 5x5 trong thuật giải LSB2bit với r=3 ................................ 82
Hình 26. Ví dụ về một thao tác chèn bit............................................................. 85
Hình 27. Tam giác trong không gian hai chiều .................................................. 87
Hình 28. Biến đổi trên tam giác Mark ................................................................ 88
Hình 29. Biến đổi trên tam giác Subscript, Data1 và Data2 ............................... 89
Hình 30. Quá trình biến đổi một tứ diện............................................................. 93
Hình 31. Giao diện ảnh tĩnh ............................................................................... 94
Hình 32. Giao diện 3D ....................................................................................... 95
Hình 33. Hộp thoại tham số của thuật giải LSB1bit .......................................... 96
Hình 34. Hộp thoại tham số của thuật giải LSB2bit ........................................... 96
Hình 35. Hộp thoại thông tin của thao tác nhúng dữ liệu trên ảnh ..................... 97
Hình 36. Hộp thoại thông tin của thao tác rút trích dữ liệu ................................ 98
Hình 37. Hộp thoại thông tin nhúng trên mô hình 3D........................................ 98
Hình 38. Hộp thoại thông tin về ảnh .................................................................. 99
Hình 39. Hộp thoại thông tin về mô hình 3D ................................................... 100
Hình 40. Thử nghiệm thuật giải TSQ trên mô hình con mèo với sự thay đổi trên
d ....................................................................................................................... 109
Kh
oa
C
NT
T -
Ð
H
KH
TN
TP
.H
CM
-vii-
Hình 41. Thử nghiệm thuật giải TSQ trên mô hình con chó với sự thay đổi trên c
......................................................................................................................... 110
Hình 42. Thử nghiệm thuật giải TVR trên mô hình con mèo với sự thay đổi trên
d ....................................................................................................................... 111
Hình 43. Thử nghiệm thuật giải TVR trên mô hình con chó với sự thay đổi trên c
......................................................................................................................... 112
Kh
oa
C
NT
T -
Ð
H
KH
TN
TP
.H
CM
-viii-
DANH SÁCH CÁC BẢNG
Bảng 1. Số lượng các ấn phẩm về kỹ thuật ẩn dữ liệu.......................................... 9
Bảng 2. So sánh giữa Watermarking và Steganography về các yếu tố............... 23
Bảng 3. Mối quan hệ giữa n và độ tin cậy .......................................................... 36
Bảng 4. Đối tượng nhúng và tính chất bất biến của chúng với các phép biến đổi
........................................................................................................................... 56
Bảng 5. Thời gian nhúng và rút trích trong thuật toán TSQ trên mô hình con mèo
......................................................................................................................... 108
Kh
oa
C
NT
T -
Ð
H
KH
TN
TP
.H
CM
-1-
LỜI MỞ ĐẦU
WW XX
Thế kỷ XXI còn được gọi là thế kỷ của nền kinh tế tri thức, thế kỉ của
thông tin số hóa. Vấn đề bảo vệ bản quyền của các dạng thông tin số hiện đang
được sự quan tâm của các nhà sản xuất, phân phối thông tin kỹ thuật số và kỹ
thuật ẩn dữ liệu là kỹ thuật được sử dụng trong các ứng dụng bảo vệ bản quyền,
nhúng dấu hiệu đặc trưng, truyền thông mật,… Tuy nhiên, tại Việt Nam, các ứng
dụng trên chưa có nhiều. Luận văn này được thực hiện với sự mong muốn được
thử nghiệm các kỹ thuật ẩn dữ liệu trong truyền thông mật. Trong phạm vi một
luận văn có sự giới hạn về thời gian, một đề tài tương đối mới tại Việt Nam, một
nguồn tài liệu không nhiều, tôi thực hiện luận văn này chắc hẳn không thiếu sự
sai sót, tôi mong muốn được thử nghiệm các kỹ thuật mới và mong muốn sự chỉ
dạy của các thầy cô và các ý kiến của các bạn. Luận văn được trình bày theo cấu
trúc sau:
Chương 1 trình bày tổng quan về nội dung của luận văn, các đối tượng và
các phạm vi nghiên cứu trong luận văn.
Chương 2 bao gồm khái niệm về ẩn dữ liệu, các ứng dụng của ẩn dữ liệu
và phân loại các kỹ thuật ẩn dữ liệu. Đồng thời chương 2 còn giới thiệu một số
hướng nghiên cứu trên văn bản và ảnh tĩnh của các nhà nghiên cứu tại các phòng
thí nghiệm nổi tiếng trên thế giới.
Chương 3 đi sâu vào lý thuyết của các kỹ thuật ẩn dữ liệu, giới thiệu một
số kỹ thuật ẩn dữ liệu trên văn bản, ảnh tĩnh và mô hình ba chiều. Các yếu tố
trong ẩn dữ liệu cũng được đề cập trong chương 3.
Kh
oa
C
NT
T -
Ð
H
KH
TN
TP
.H
CM
-2-
Lịch sử và các phần mềm ứng dụng của Steganography được tìm hiểu
trong chương 4. Chương 4 còn bao gồm các phương pháp được đề nghị để áp
dụng thực tế các kỹ thuật ẩn dữ liệu trong Steganography, các vấn đề phát sinh
và hướng giải quyết. Một phần hướng dẫn sử dụng sẽ giúp người dùng sử dụng
chương trình thực nghiệm dễ dàng hơn.
Các kết quả thực nghiệm không thể thiếu trong một luận văn, kết quả thực
nghiệm này được mô tả trong chương 5. Sự nhận xét trên các kỹ thuật ẩn dữ liệu,
các hướng phát triển, cải tiến được tôi đề cập trong phần cuối chương 5.
Và tài liệu tham khảo sẽ kết thúc phần báo cáo của luận văn này.
Kh
oa
C
NT
T -
Ð
H
KH
TN
TP
.H
CM
-3-
CHƯƠNG 1 : MỞ ĐẦU
Chương mở đầu trình bày về lý do chọn đề tài này, mục đích của đề tài,
các vấn đề, các đối tượng được luận văn đề cập đến, đồng thời nói rõ phạm vi
nghiên cứu trong đề tài.
Kh
oa
C
NT
T -
Ð
H
KH
TN
TP
.H
CM
-4-
1.1 Lý do chọn đề tài:
Ngày nay, cùng với sự phát triển của Internet và sự xuất hiện của các
phương tiện thông tin đại chúng, các định dạng lưu trữ số hóa như ảnh số, âm
thanh,..., cùng với các thiết bị lưu trữ dung lượng cao như CD-ROM, DVD-
ROM, thì những sự xâm phạm trên hình thức sở hữu trí tuệ ngày càng nhiều và
càng tinh vi. Các hình thức xâm phạm hiện nay là giả mạo, ăn cắp tác phẩm, sử
dụng các tác phẩm của tác giả mà không có bản quyền... Hàng ngày trên mạng
Internet truyền thông vô số các tập tin ảnh, âm thanh, hay video không rõ nguồn
gốc. Các thao tác sao chép một bản sao giống hệt bản chính được thực hiện rất
dễ, và chỉ cần chứa trong một đĩa mềm, đĩa CD_ROM, hay tải lên mạng là có thể
di chuyển khắp nơi.
Với các vấn đề trên, kỹ thuật ẩn dữ liệu (data hiding) còn được gọi là ẩn
thông tin (ìnformation hiding) ra đời như một cứu cánh cho các nhà kinh
doanh, phân phối thông tin kỹ thuật số. Kỹ thuật ẩn dữ liệu là kỹ thuật đưa một
lượng dữ liệu có giá trị vào thông tin dạng số cần phổ biến. Lượng dữ liệu này
không thể dễ dàng bị hủy bỏ, nhưng lại phải dễ dàng được rút trích với các yếu
tố phù hợp. Không chỉ để giải quyết các vấn đề về xâm phạm quyền sở hữu trí
tuệ, kỹ thuật ẩn dữ liệu còn hỗ trợ một số nhu cầu thiết yếu cho các định dạng
thông tin số như ứng dụng nhúng một đoạn chú thích vào một đoạn video, đưa
một hình mờ vào một ảnh... Một nhiếp ảnh gia có thể giám sát các bức ảnh của
mình lưu thông trên mạng bằng cách nhúng dấu hiệu đặc trưng vào các ảnh và
nhờ một trình duyệt Web kiểm tra các ảnh lưu thông trên mạng để nhận dạng
được các ảnh của mình nhờ vào dấu hiệu đặc trưng có trong ảnh.
Kh
oa
C
NT
T -
Ð
H
KH
TN
TP
.H
CM
-5-
Các kỹ thuật ẩn dữ liệu xuất hiện vào thập niên 90 cua thế kỷ XX, và ngày
nay đã trở nên phổ biến. Một dạng quan trọng của ẩn dữ liệu, Steganography, là
một dạng của mã hóa, còn được gọi là mã hóa vô hình, nó đã được phát triển rất
lâu, trước Công Nguyên, nhưng việc ứng dụng Steganography trên dữ liệu số chỉ
mới xuất hiện gần đây. Steganography là một ứng dụng quan trọng trong truyền
thông mật (anonymous communication), đây là phương pháp truyền thông tin
trên các phương tiện thông tin đại chúng nhưng vẫn bảo đảm được tính bảo mật
của thông tin. Truyền thông mật được sử dụng chủ yếu trong các hệ thống truyền
thông trong quân đội. Ở Việt Nam, các kỹ thuật và ứng dụng của ẩn dữ liệu chưa
được sự quan tâm thích đáng của các nhà nghiên cứu. Với nhu cầu bảo mật
thông tin, truyền thông các thông điệp mà người trung gian không nhận biết và
không thể giải mã, tôi thực hiện luận văn này nhằm thử nghiệm các kỹ thuật ẩn
dữ liệu nói chung và Steganography nói riêng hiện đang còn là các kỹ thuật khá
mới tại Việt Nam.
1.2 Mục đích nghiên cứu:
Mục đích nghiên cứu của luận văn này nhằm tìm hiểu và đánh giá các kỹ
thuật ẩn dữ liệu và đi sâu vào các kỹ thuật Steganography - kỹ thuật hiện nay
đang được quan tâm trong lĩnh vực truyền thông mật.
Để minh họa và khảo sát các ưu khuyết điểm của các kỹ thuật
Steganography, tôi tiến hành cài đặt một số kỹ thuật Steganography trên ảnh tĩnh
và mô hình ba chiều.
1.3 Đối tượng nghiên cứu:
Các đối tượng hiện nay đang phổ biến để nhúng dữ liệu vào là văn bản,
ảnh tĩnh, âm thanh và video vì các dạng thức số này được p