Tài liệu Lý thuyết của các kỹ thuật ẩn dữ liệu, giới thiệu một số kỹ thuật ẩn dữ liệu trên văn bản

  • Số trang: 124 |
  • Loại file: PDF |
  • Lượt xem: 119 |
  • Lượt tải: 0
bangnguyen-hoai

Đã đăng 3509 tài liệu

Mô tả:

MỤC LỤC LỜI MỞ ĐẦU..................................................................................................... 1 CHƯƠNG 1 : MỞ ĐẦU..................................................................................... 3 Lý do chọn đề tài:................................................................................. 4 1.2 Mục đích nghiên cứu: ........................................................................... 5 1.3 Đối tượng nghiên cứu:.......................................................................... 5 1.4 Phạm vi nghiên cứu:............................................................................. 6 TP .H C M 1.1 K H TN CHƯƠNG 2 : TỔNG QUAN............................................................................. 7 Giới thiệu:............................................................................................. 8 2.2 Mô tả hệ thống ẩn dữ liệu:.................................................................. 11 2.3 Phân loại các kỹ thuật ẩn dữ liệu:....................................................... 13 2.4 Các ứng dụng của ẩn dữ liệu: ............................................................. 15 2.5 Các hướng nghiên cứu về ẩn dữ liệu: ................................................. 16 TT -Ð H 2.1 C N 2.5.1 Trên văn bản:.................................................................................. 16 ho a 2.5.2 Trên ảnh tĩnh: ................................................................................. 16 CHƯƠNG 3 : LÝ THUYẾT VỀ ẨN DỮ LIỆU ............................................. 18 Các yếu tố ảnh hưởng đến quá trình ẩn dữ liệu: ................................. 19 K 3.1 3.1.1 Sự thay đổi trên đối tượng chứa là tối thiểu: .................................. 19 3.1.2 Mức độ tránh các thao tác biến đổi trên đối tượng chứa:................ 19 3.1.3 Số lượng dữ liệu nhúng: ................................................................. 20 3.1.4 Sự khó phát hiện bởi tri giác của con người - sự vô hình: .............. 21 -i- 3.1.5 Không thể giải mã dữ liệu nhúng từ đối tượng chứa – Tính bảo mật: ........................................................................................................ 22 3.2 Các mức độ ảnh hưởng của các yếu tố trong các ứng dụng của ẩn dữ liệu: ............................................................................................................ 22 3.3 Các kỹ thuật ẩn dữ liệu trên văn bản: ................................................. 23 TP .H C M 3.3.1 Các kỹ thuật của Brassil: ................................................................ 23 3.3.1.1 Nhúng dữ liệu bằng cách dịch chuyển dòng:.......................... 24 3.3.1.2 Nhúng dữ liệu bằng cách dịch chuyển từ:............................... 25 3.3.1.3 Nhúng dữ liệu đặc trưng: ........................................................ 26 3.3.2.1 Phương pháp khoảng trắng mở (open space methods): .......... 27 3.3.2.2 Phương pháp cú pháp (syntactic methods): ............................ 29 3.3.2.3 Phương pháp ngữ nghĩa (semantic methods):......................... 30 -Ð H 3.4 K H TN 3.3.2 Các kỹ thuật của Bender:................................................................ 26 Các kỹ thuật ẩn dữ liệu trên ảnh tĩnh:................................................. 30 TT 3.4.1 Các hướng tiếp cận của các kỹ thuật ẩn dữ liệu trên ảnh tĩnh:........ 31 Hướng tiếp cận chèn vào bit LSB:.......................................... 31 3.4.1.2 Phương pháp ngụy trang và lọc: ............................................. 32 3.4.1.3 Các thuật toán và phép biến đổi:............................................. 33 ho a C N 3.4.1.1 3.4.2 Các kỹ thuật ẩn dữ liệu trên ảnh tĩnh:............................................. 33 Ẩn dữ liệu với tỉ lệ bit thấp:.................................................... 34 3.4.2.2 Mã hóa với dữ liệu bit cao – Mã hóa affine:........................... 39 K 3.4.2.1 3.5 Các kỹ thuật ẩn dữ liệu trên mô hình ba chiều: .................................. 53 3.5.1 Lý thuyết của ẩn dữ liệu trên mô hình ba chiều:............................. 53 3.5.1.1 Các yêu cầu của ẩn dữ liệu trong mô hình ba chiều: .............. 53 -ii- 3.5.1.2 Mục đích của ẩn dữ liệu: ........................................................ 55 3.5.1.3 Các đối tượng nhúng trong mô hình ba chiều:........................ 55 3.5.1.4 Sự sắp xếp các đối tượng nhúng: ............................................ 57 3.5.2 Các kỹ thuật ẩn dữ liệu:.................................................................. 59 Thuật giải dựa trên sự biến đổi các đối tượng hình học:......... 59 3.5.2.2 Thuật giải dựa trên sự thay đổi hình dạng lưới tam giác: ....... 68 M 3.5.2.1 TP .H C CHƯƠNG 4 : CÁC THỬ NGHIỆM TRÊN STEGANOGRAPHY ............. 72 Giới thiệu:........................................................................................... 73 4.2 Lịch sử phát triển:............................................................................... 74 4.3 Các phần mềm ứng dụng:................................................................... 77 K H TN 4.1 4.3.1 Hide and Seek:................................................................................ 78 -Ð H 4.3.2 StegoDos: ....................................................................................... 79 4.3.3 White Noise Storm: ........................................................................ 79 4.3.4 S-Tools: .......................................................................................... 79 Lý do đề tài chọn ứng dụng Steganography là các thử nghiệm trên các C N 4.4 TT 4.3.5 Jpeg-Jsteg v4: ................................................................................. 79 4.5 ho a kỹ thuật ẩn dữ liệu:........................................................................................ 79 Steganography trên ảnh tĩnh:.............................................................. 80 K 4.5.1 Phát biểu bài toán: .......................................................................... 80 4.5.2 Phương án giải quyết:..................................................................... 81 4.6 Steganography trên mô hình ba chiều: ............................................... 82 4.6.1 Phương pháp áp dụng thuật giải TSQ:............................................ 82 4.6.1.1 Phát biểu bài toán: .................................................................. 83 -iii- 4.6.1.2 Phương án giải quyết: ............................................................. 83 4.6.2 Phương pháp áp dụng thuật giải TVR: ........................................... 91 4.7 4.6.2.1 Phát biểu bài toán: .................................................................. 91 4.6.2.2 Phương án giải quyết: ............................................................. 91 Hướng dẫn sử dụng chương trình:...................................................... 94 5.1 TP .H C M CHƯƠNG 5 : KẾT QUẢ THỰC NGHIỆM VÀ HƯỚNG PHÁT TRIỂN 101 Kết quả thực nghiệm: ....................................................................... 102 5.1.1 Kết quả thực nghiệm trên ảnh tĩnh: .............................................. 102 K H TN 5.1.2 Kết quả thực nghiệm trên mô hình ba chiều: ................................ 107 5.2 Các khó khăn khi thực hiện luận văn:............................................... 113 5.3 Hướng phát triển: ............................................................................. 113 -Ð H 5.3.1 Hướng phát triển trên ảnh tĩnh:..................................................... 113 5.3.2 Hướng phát triển trên mô hình ba chiều: ...................................... 113 K ho a C N TT TÀI LIỆU THAM KHẢO ............................................................................. 115 -iv- DANH SÁCH CÁC HÌNH Hình 1. Quá trình nhúng dữ liệu......................................................................... 11 Hình 2. Quá trình rút trích dữ liệu ...................................................................... 12 Hình 3. Quá trình nhúng và rút trích dữ liệu ...................................................... 12 M Hình 4. Sơ đồ phân cấp các kỹ thuật ẩn dữ liệu ................................................. 13 TP .H C Hình 5. Biểu đồ liên hệ giữa số lượng dữ liệu nhúng và tính bền vững ............. 21 Hình 6. Phương pháp khoảng trắng mở khai thác các khoảng trắng sau mỗi dòng. Hình (a) là đoạn văn bản trước khi nhúng, hình (b) là đoạn văn bản sau khi K H TN nhúng.................................................................................................................. 28 Hình 7. Đoạn văn bản chứa dữ liệu nhúng sử dụng các khoảng trắng sau mỗi từ. ........................................................................................................................... 29 -Ð H Hình 8. Các cặp từ đồng nghĩa. .......................................................................... 30 Hình 9. Vòng lặp đơn trong thuật giải Patchwork .............................................. 35 TT Hình 10. Hình dáng các mảnh ............................................................................ 37 Hình 11. Sự sắp xếp các mảnh ........................................................................... 38 C N Hình 12. Một ví dụ về phương pháp mã hóa kết cấu khối.................................. 38 ho a Hình 13. Nhúng 3 bit vào ảnh 6 x 6 ................................................................... 44 Hình 14. Ảnh F, ma trận khóa K và ma trận trọng lượng W. ............................. 50 K Hình 15. Ảnh F sau khi thực hiện toán tử XOR và ảnh chứa bị thay đổi dữ liệu 51 Hình 16. Các phương pháp sắp xếp các đối tượng nhúng. (a) sắp xếp toàn cục, (b) sắp xếp cục bộ, (c) sắp xếp theo chỉ số ......................................................... 58 Hình 17. Các đặc trưng đồng dạng trong tam giác ............................................. 60 Hình 18. Cấu trúc một MEP............................................................................... 62 Hình 19. Lưới tam giác và các MEP với dữ liệu nhúng là "data hiding"............ 63 -v- Hình 20. Cạnh xác định tứ diện chính là bốn đỉnh của hai tam giác có cạnh này là cạnh chung ......................................................................................................... 65 Hình 21. Quá trình tạo chuỗi tỉ số thể tích.......................................................... 66 Hình 22. Mô tả các bước của thuật giải TSPS.................................................... 70 Hình 23. Chuỗi tam giác S tương ứng với dữ liệu nhúng "10101101011". Nếu bit M cuối cùng là "1" thì tam giác cuối trong dãy là tam giác nét đứt ........................ 71 TP .H C Hình 24. Ma trận K 5x5 trong thuật giải LSB1bit và LSB2bit........................... 81 Hình 25. Ma trận W 5x5 trong thuật giải LSB2bit với r=3 ................................ 82 Hình 26. Ví dụ về một thao tác chèn bit............................................................. 85 K H TN Hình 27. Tam giác trong không gian hai chiều .................................................. 87 Hình 28. Biến đổi trên tam giác Mark ................................................................ 88 Hình 29. Biến đổi trên tam giác Subscript, Data1 và Data2 ............................... 89 -Ð H Hình 30. Quá trình biến đổi một tứ diện............................................................. 93 Hình 31. Giao diện ảnh tĩnh ............................................................................... 94 Hình 32. Giao diện 3D ....................................................................................... 95 TT Hình 33. Hộp thoại tham số của thuật giải LSB1bit.......................................... 96 C N Hình 34. Hộp thoại tham số của thuật giải LSB2bit........................................... 96 Hình 35. Hộp thoại thông tin của thao tác nhúng dữ liệu trên ảnh ..................... 97 ho a Hình 36. Hộp thoại thông tin của thao tác rút trích dữ liệu ................................ 98 Hình 37. Hộp thoại thông tin nhúng trên mô hình 3D........................................ 98 K Hình 38. Hộp thoại thông tin về ảnh .................................................................. 99 Hình 39. Hộp thoại thông tin về mô hình 3D ................................................... 100 Hình 40. Thử nghiệm thuật giải TSQ trên mô hình con mèo với sự thay đổi trên d ....................................................................................................................... 109 -vi- Hình 41. Thử nghiệm thuật giải TSQ trên mô hình con chó với sự thay đổi trên c ......................................................................................................................... 110 Hình 42. Thử nghiệm thuật giải TVR trên mô hình con mèo với sự thay đổi trên d ....................................................................................................................... 111 Hình 43. Thử nghiệm thuật giải TVR trên mô hình con chó với sự thay đổi trên c K ho a C N TT -Ð H K H TN TP .H C M ......................................................................................................................... 112 -vii- DANH SÁCH CÁC BẢNG Bảng 1. Số lượng các ấn phẩm về kỹ thuật ẩn dữ liệu.......................................... 9 Bảng 2. So sánh giữa Watermarking và Steganography về các yếu tố............... 23 Bảng 3. Mối quan hệ giữa n và độ tin cậy .......................................................... 36 Bảng 4. Đối tượng nhúng và tính chất bất biến của chúng với các phép biến đổi M ........................................................................................................................... 56 TP .H C Bảng 5. Thời gian nhúng và rút trích trong thuật toán TSQ trên mô hình con mèo K ho a C N TT -Ð H K H TN ......................................................................................................................... 108 -viii- LỜI MỞ ĐẦU WW XX Thế kỷ XXI còn được gọi là thế kỷ của nền kinh tế tri thức, thế kỉ của thông tin số hóa. Vấn đề bảo vệ bản quyền của các dạng thông tin số hiện đang M được sự quan tâm của các nhà sản xuất, phân phối thông tin kỹ thuật số và kỹ TP .H C thuật ẩn dữ liệu là kỹ thuật được sử dụng trong các ứng dụng bảo vệ bản quyền, nhúng dấu hiệu đặc trưng, truyền thông mật,… Tuy nhiên, tại Việt Nam, các ứng dụng trên chưa có nhiều. Luận văn này được thực hiện với sự mong muốn được thử nghiệm các kỹ thuật ẩn dữ liệu trong truyền thông mật. Trong phạm vi một K H TN luận văn có sự giới hạn về thời gian, một đề tài tương đối mới tại Việt Nam, một nguồn tài liệu không nhiều, tôi thực hiện luận văn này chắc hẳn không thiếu sự sai sót, tôi mong muốn được thử nghiệm các kỹ thuật mới và mong muốn sự chỉ -Ð H dạy của các thầy cô và các ý kiến của các bạn. Luận văn được trình bày theo cấu trúc sau: TT Chương 1 trình bày tổng quan về nội dung của luận văn, các đối tượng và C N các phạm vi nghiên cứu trong luận văn. Chương 2 bao gồm khái niệm về ẩn dữ liệu, các ứng dụng của ẩn dữ liệu ho a và phân loại các kỹ thuật ẩn dữ liệu. Đồng thời chương 2 còn giới thiệu một số hướng nghiên cứu trên văn bản và ảnh tĩnh của các nhà nghiên cứu tại các phòng K thí nghiệm nổi tiếng trên thế giới. Chương 3 đi sâu vào lý thuyết của các kỹ thuật ẩn dữ liệu, giới thiệu một số kỹ thuật ẩn dữ liệu trên văn bản, ảnh tĩnh và mô hình ba chiều. Các yếu tố trong ẩn dữ liệu cũng được đề cập trong chương 3. -1- Lịch sử và các phần mềm ứng dụng của Steganography được tìm hiểu trong chương 4. Chương 4 còn bao gồm các phương pháp được đề nghị để áp dụng thực tế các kỹ thuật ẩn dữ liệu trong Steganography, các vấn đề phát sinh và hướng giải quyết. Một phần hướng dẫn sử dụng sẽ giúp người dùng sử dụng chương trình thực nghiệm dễ dàng hơn. M Các kết quả thực nghiệm không thể thiếu trong một luận văn, kết quả thực TP .H C nghiệm này được mô tả trong chương 5. Sự nhận xét trên các kỹ thuật ẩn dữ liệu, các hướng phát triển, cải tiến được tôi đề cập trong phần cuối chương 5. K ho a C N TT -Ð H K H TN Và tài liệu tham khảo sẽ kết thúc phần báo cáo của luận văn này. -2- M TP .H C K H TN CHƯƠNG 1 : MỞ ĐẦU -Ð H Chương mở đầu trình bày về lý do chọn đề tài này, mục đích của đề tài, các vấn đề, các đối tượng được luận văn đề cập đến, đồng thời nói rõ phạm vi K ho a C N TT nghiên cứu trong đề tài. -3- 1.1 Lý do chọn đề tài: Ngày nay, cùng với sự phát triển của Internet và sự xuất hiện của các phương tiện thông tin đại chúng, các định dạng lưu trữ số hóa như ảnh số, âm thanh,..., cùng với các thiết bị lưu trữ dung lượng cao như CD-ROM, DVD- M ROM, thì những sự xâm phạm trên hình thức sở hữu trí tuệ ngày càng nhiều và TP .H C càng tinh vi. Các hình thức xâm phạm hiện nay là giả mạo, ăn cắp tác phẩm, sử dụng các tác phẩm của tác giả mà không có bản quyền... Hàng ngày trên mạng Internet truyền thông vô số các tập tin ảnh, âm thanh, hay video không rõ nguồn gốc. Các thao tác sao chép một bản sao giống hệt bản chính được thực hiện rất K H TN dễ, và chỉ cần chứa trong một đĩa mềm, đĩa CD_ROM, hay tải lên mạng là có thể di chuyển khắp nơi. Với các vấn đề trên, kỹ thuật ẩn dữ liệu (data hiding) còn được gọi là ẩn -Ð H thông tin (ìnformation hiding) ra đời như một cứu cánh cho các nhà kinh doanh, phân phối thông tin kỹ thuật số. Kỹ thuật ẩn dữ liệu là kỹ thuật đưa một TT lượng dữ liệu có giá trị vào thông tin dạng số cần phổ biến. Lượng dữ liệu này C N không thể dễ dàng bị hủy bỏ, nhưng lại phải dễ dàng được rút trích với các yếu tố phù hợp. Không chỉ để giải quyết các vấn đề về xâm phạm quyền sở hữu trí ho a tuệ, kỹ thuật ẩn dữ liệu còn hỗ trợ một số nhu cầu thiết yếu cho các định dạng thông tin số như ứng dụng nhúng một đoạn chú thích vào một đoạn video, đưa K một hình mờ vào một ảnh... Một nhiếp ảnh gia có thể giám sát các bức ảnh của mình lưu thông trên mạng bằng cách nhúng dấu hiệu đặc trưng vào các ảnh và nhờ một trình duyệt Web kiểm tra các ảnh lưu thông trên mạng để nhận dạng được các ảnh của mình nhờ vào dấu hiệu đặc trưng có trong ảnh. -4- Các kỹ thuật ẩn dữ liệu xuất hiện vào thập niên 90 cua thế kỷ XX, và ngày nay đã trở nên phổ biến. Một dạng quan trọng của ẩn dữ liệu, Steganography, là một dạng của mã hóa, còn được gọi là mã hóa vô hình, nó đã được phát triển rất lâu, trước Công Nguyên, nhưng việc ứng dụng Steganography trên dữ liệu số chỉ mới xuất hiện gần đây. Steganography là một ứng dụng quan trọng trong truyền M thông mật (anonymous communication), đây là phương pháp truyền thông tin TP .H C trên các phương tiện thông tin đại chúng nhưng vẫn bảo đảm được tính bảo mật của thông tin. Truyền thông mật được sử dụng chủ yếu trong các hệ thống truyền thông trong quân đội. Ở Việt Nam, các kỹ thuật và ứng dụng của ẩn dữ liệu chưa K H TN được sự quan tâm thích đáng của các nhà nghiên cứu. Với nhu cầu bảo mật thông tin, truyền thông các thông điệp mà người trung gian không nhận biết và không thể giải mã, tôi thực hiện luận văn này nhằm thử nghiệm các kỹ thuật ẩn mới tại Việt Nam. TT 1.2 Mục đích nghiên cứu: -Ð H dữ liệu nói chung và Steganography nói riêng hiện đang còn là các kỹ thuật khá C N Mục đích nghiên cứu của luận văn này nhằm tìm hiểu và đánh giá các kỹ thuật ẩn dữ liệu và đi sâu vào các kỹ thuật Steganography - kỹ thuật hiện nay ho a đang được quan tâm trong lĩnh vực truyền thông mật. Để minh họa và khảo sát các ưu khuyết điểm của các kỹ thuật K Steganography, tôi tiến hành cài đặt một số kỹ thuật Steganography trên ảnh tĩnh và mô hình ba chiều. 1.3 Đối tượng nghiên cứu: Các đối tượng hiện nay đang phổ biến để nhúng dữ liệu vào là văn bản, ảnh tĩnh, âm thanh và video vì các dạng thức số này được phổ biến trên Internet -5- và trong đời sống hằng ngày. Tùy vào từng loại đối tượng mà có các kỹ thuật khác nhau. Các định dạng ảnh trong chương trình ứng dụng là BMP, TIFF, PCX với 1 bit màu, 8 bit màu, ảnh xám và 24 bit màu. Định dạng của mô hình ba chiều là MS3D, được thể hiện dưới dạng lưới tam giác. Luận văn nghiên cứu đi sâu vào các kỹ thuật Steganography trên ảnh tĩnh M và mô hình ba chiều. Mặc dù mô hình ba chiều không phải là đối tượng phổ biến TP .H C trong ẩn dữ liệu, nhưng là hướng phát triển trong tương lai vì hiện nay đồ họa ba chiều rất phát triển và tràn ngập trong các trò chơi, trong kỹ xảo điện ảnh, trong các đồ họa ứng dụng như trong xây dựng (CAD), kiến trúc, trang trí nội thất... Vì K H TN thế có thể nói ẩn dữ liệu trong mô hình ba chiều là một hướng sẽ rất phát triển trong tương lai. 1.4 Phạm vi nghiên cứu: -Ð H Đề tài này nghiên cứu các kỹ thuật ẩn dữ liệu truyền thống và hiện đại, tiến hành so sánh các kỹ thuật về các yếu tố như tỉ lệ nhúng, khả năng chống lại TT các biến đổi trên đối tượng chứa và khả năng vô hình. Do có sự giới hạn trong C N phạm vi một luận văn, tôi chỉ tiến hành cài đặt thử nghiệm một số kỹ thuật và đưa ra một số điều chỉnh, phát kiến trên các kỹ thuật. K ho a ------------------------------------------------ -6- M TP .H C K H TN CHƯƠNG 2 : TỔNG QUAN Chương 2 giới thiệu tổng quan về ẩn dữ liệu, phân loại của các kỹ thuật ẩn dữ liệu. Chương 2 trình bày các hướng nghiên cứu về ẩn dữ liệu của các nhà K ho a C N TT -Ð H nghiên cứu và các ứng dụng của ẩn dữ liệu. -7- 2.1 Giới thiệu: Hiện nay, các kỹ thuật ẩn dữ liệu trở nên quan trọng trong một số các lĩnh vực ứng dụng. Ảnh, âm thanh và video được cung cấp các dấu hiệu phân biệt, các dấu hiệu này vô hình, có chứa một thông tin bản quyền hoặc con số đăng ký M (serial number) để bảo vệ bản quyền. Các hệ thống truyền thông trong quân đội TP .H C đang gia tăng việc sử dụng các kỹ thuật truyền thông bảo mật đường truyền hơn là che dấu nột dung của một thông điệp bằng cách sử dụng mật mã, hướng đến việc che dấu người gửi, người nhận và sự tồn tại của thông điệp. Cho đến gần đây, các nghiên cứu trong truyền thông và trong công nghiệp K H TN tập trung nhiều vào mật mã, kỹ thuật ẩn dữ liệu ít nhận được sự quan tâm hơn, nhưng điều này đã thay đổi nhanh chóng (bảng 1) và hội nghị đầu tiên về ẩn dữ liệu được tổ chức vào năm 1996. Động lực chính của sự quan tâm đến kỹ thuật -Ð H ẩn dữ liệu là sự lo âu về bản quyền của các nhà sản xuất, phân phối các định dạng số. Âm thanh, video và nhiều dạng khác đã được tích hợp vào dạng số, việc TT dễ dàng sao chép các định dạng số có thể dẫn đến một tỉ lệ cao về các bản chép C N không bản quyền. Và sự lo lắng lớn nhất tập trung trong công nghiệp xuất bản là âm nhạc, phim ảnh, sách và phần mềm. Gần đây đã có các nghiên cứu về ho a Watermarks (thông điệp về bản quyền) và Fingerprints (số đăng ký ẩn), Fingerprints nhằm giúp đỡ việc nhận dạng các sản phẩm không bản quyền và K Watermarks nhằm để điều tra, kiểm tra, theo dõi chúng. -8- Năm 1992 Số lượng 2 1993 1994 1995 1996 1997 1998 2 4 13 29 64 103 xuất bản Bảng 1. Số lượng các ấn phẩm về kỹ thuật ẩn dữ liệu Ẩn dữ liệu (data hiding) là thao tác nhúng dữ liệu vào các dạng lưu trữ số .H C M hóa như tập tin văn bản, tập tin ảnh nhị phân, các tập tin âm thanh,..., nhằm mục đích nhận diện, chú thích, bảo vệ bản quyền tác giả và truyền thông mật. Ẩn dữ TP liệu bao gồm hai quá trình: nhúng dữ liệu (embedding) vào đối tượng nhúng và rút trích dữ liệu (extracting) từ đối tượng chứa. Quá trình nhúng dữ liệu và quá TN trình rút trích dữ liệu còn được gọi là quá trình mã hóa và quá trình giải mã. Đối H tượng nhúng là đối tượng được chọn để nhúng dữ liệu vào, đối tượng nhúng có K ký hiệu Cover , trong đó data type là loại đối tượng (văn bản, ảnh -Ð H tĩnh, âm thanh,...). Đối tượng chứa là đối tượng sau khi đã được nhúng vào một lượng dữ liệu, đối tượng chứa có ký hiệu Stego . Dữ liệu được TT nhúng vào đối tượng chứa có thể là các ký hiệu, thông điệp hay các mẫu C N (pattern), dữ liệu này được gọi là dữ liệu nhúng. Các kỹ thuật ẩn dữ liệu nói chung còn có một hay nhhiều khóa gọi là stego-key, stego-key là tham số điều ho a khiển quá trình nhúng dữ liệu nhằm hạn chế khả năng dữ liệu nhúng bị phát hiện hay nhằm lấy lại dữ liệu nhúng từ đối tượng chứa. K Mỗi ứng dụng cụ thể có các ràng buộc riêng trên các yếu tố tác động đến quá trình nhúng dữ liệu. Các yếu tố đó có thể là số lượng dữ liệu nhúng, mức độ bất biến của dữ liệu nhúng khi đối tượng chứa bị thao tác bởi các phép biến đổi, mức độ bảo toàn dữ liệu nhúng trong các chuẩn nén mất dữ liệu (như JPEG – -9- Joint Photograghic Experts Group ), mức độ ngăn chặn, thay đổi, di chuyển hay rút trích dữ liệu nhúng của một người khác. Những tác động không mong muốn trong việc truy cập dữ liệu dễ dàng là sự gia tăng khả năng xâm phạm bản quyền tác giả, việc giả mạo có hay không có thay đổi nội dung dữ liệu. Mục đích của các phương pháp ẩn dữ liệu là bảo vệ M quyền sở hữu trí tuệ, cung cấp phương tiện chú thích và truyền thông mật. Các TP .H C dữ liệu nhúng, thường là thông tin về bản quyền, được nhúng vào các dạng truyền thông như văn bản, ảnh, âm thanh với số lượng tín hiệu bị suy biến tối thiểu để không ảnh hưởng nhiều đến đối tượng chứa. Đối với ứng dụng truyền K H TN thông mật, dữ liệu còn phải vô hình với các hệ thống tri giác của người, ví dụ dữ liệu nhúng trong ảnh phải vô hình với hệ thống thị giác HVS (Human Visuality System), với âm thanh phải không bị hệ thống thính giác HAS (Human -Ð H Auditory System) nhận ra. Các phương pháp này ngăn chặn hay điều chỉnh việc truy cập đến dữ liệu nhúng trong tín hiệu chứa, và trên hết là phải bảo đảm dữ dữ liệu của đối tượng chứa. TT liệu nhúng không bị xâm phạm và có thể phục hồi lại. Tín hiệu chứa là tín hiệu, C N Các ứng dụng của ẩn dữ liệu phụ thuộc vào số lượng dữ liệu được nhúng và sự cần thiết của việc các dữ liệu nhúng không bị biến đổi qua các thao tác trên ho a đối tượng chứa. Bất cứ vị trí nào trong tín hiệu chứa đều có thể là mục tiêu của sự di chuyển hay phá hủy trong các chuẩn nén mất dữ liệu. Để có hiệu quả lớn, K các kỹ thuật ẩn dữ liệu phải nhúng dữ liệu vào các vị trí mà không bị thuật toán nén xén mất. -10- 2.2 Mô tả hệ thống ẩn dữ liệu: Quá trình nhúng dữ liệu của một hệ thống ẩn dữ liệu thông thường có các đầu vào là đối tượng chứa (giả sử là ảnh) I, một dấu hiệu M và một khóa K (thường được phát sinh từ dãy số giả ngẫu nhiên – pseudoramdom). Quá trình nhúng dữ liệu là một ánh xạ có dạng như sau: M I´ K´ M ® I¢ .H C và đầu ra là một đối tượng chứa (ảnh chứa). Hình 1 là cấu trúc một quá trình ẩn TP dữ liệu thông thường. Thuaät toaùn nhuùng Stego Image (I’) -Ð H K H Cover image (I) TN Mark (M) Key (K) TT Hình 1. Quá trình nhúng dữ liệu C N Quá trình rút trích dữ liệu được mô tả qua ví dụ trog hình 2. Trong đó đầu vào là một đối tượng chứa cần kiểm tra, dấu hiệu M, khóa K, có thể có ho a thêm đối tượng gốc tùy từng loại kỹ thuật. Đầu ra là dấu hiệu thật sự được K nhúng và giá trị tin cậy trên sự tồn tại của dấu hiệu đó. -11- M and/or I M hay ñoä tin caäy Thuaät toaùn ruùt trích Test image I” Hình 2. Quá trình rút trích dữ liệu .H C M Key (K) TP Quá trình từ nhúng dữ liệu sang rút trích dữ liệu ẩn từ đối tượng chứa TN được mô tả bằng sơ đồ sau: H Cover ho a C N Döõ lieäu ñöôïc nhuùng TT -Ð H Quaù trình nhuùng döõ lieäu Phaân phoái qua caùc phöông tieän truyeàn thoâng Stego K Chöõ caùi, con soá, caùc maãu,... K Vaên baûn, aûnh tónh, moâ hình 3D, aâm thanh,... Stego Quaù trình ruùt trích döõ lieäu Hình 3. Quá trình nhúng và rút trích dữ liệu -12- Döõ lieäu ñöôïc nhuùng
- Xem thêm -