Tài liệu Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh

  • Số trang: 84 |
  • Loại file: PDF |
  • Lượt xem: 59 |
  • Lượt tải: 0
nhattuvisu

Đã đăng 27125 tài liệu

Mô tả:

Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” LỜI CAM ĐOAN Tôi cam đoan đây là công trình nghiên cứu của riêng tôi. Các số liệu, kết quả nêu trong luận văn là trung thực và chƣa từng đƣợc ai công bố trong bất kỳ công trình nào khác. Tác giả luận văn Bùi Thị Xuân Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” LỜI CẢM ƠN Trong suốt thời gian học tập và rèn luyện tại trƣờng đại học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên, em đã nhận đƣợc sự dạy bảo ân cần của các thầy cô giáo, em đã tiếp thu đƣợc những kiến thức cơ bản về nghề nghiệp cũng nhƣ đạo đức, tƣ cách của một ngƣời cán bộ khoa học kỹ thuật, giúp em có lòng tin vững bƣớc trong cuộc sống và công tác. Để hoàn thành đƣợc luận văn tốt nghiệp này, ngoài sự cố gắng của bản thân, em luôn nhận đƣợc sự hƣớng dẫn tỉ mỉ, sự chỉ bảo tận tình của thầy giáo Nguyễn Văn Tảo. Qua đây, em xin bày tỏ lòng biết ơn chân thành đến Ban lãnh đạo trƣờng đại học Công nghệ Thông tin và Truyền thông, các thầy cô viện Công nghệ thông tin và các thầy cô đã dạy bảo, dìu dắt em trong suốt quá trình học tập tại trƣờng. Đặc biệt, em xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo Nguyễn Văn Tảo, ngƣời thầy đã luôn giúp đỡ, động viên, tin tƣởng và trực tiếp hƣớng dẫn em hoàn thành luận văn. Cuối cùng em xin bày tỏ lòng biết ơn tới gia đình, bạn bè đã động viên và giúp đỡ em trong quá trình làm luận văn. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” MỤC LỤC LỜI CAM ĐOAN .......................................................................................................1 LỜI CẢM ƠN .............................................................................................................2 MỤC LỤC ...................................................................................................................3 DANH SÁCH HÌNH VẼ ............................................................................................ 6 DANH SÁCH CÁC BẢNG ........................................................................................8 LỜI NÓI ĐẦU ............................................................................................................9 CHƢƠNG 1. TỔNG QUAN VỀ GIẤU TIN ............................................................ 11 1.1. GIẤU TIN .......................................................................................................11 1.1.1. Định nghĩa ................................................................................................ 11 1.1.2. Các đối tƣợng ........................................................................................... 11 1.1.3. Mô hình tổng quát của bài toán ................................................................ 11 1.1.4. Các yêu cầu trong bài toán giấu tin .......................................................... 12 1.1.5. Phân loại ...................................................................................................13 1.2. THỦY VÂN SỐ ............................................................................................. 15 1.2.1. Định nghĩa ................................................................................................ 15 1.2.2. Phân loại ...................................................................................................16 1.2.3. Các yêu cầu trong một bài toán watermarking .........................................19 1.2.4. Ứng dụng của watermarking ....................................................................20 1.3. GIẤU TIN TRONG ÂM THANH .................................................................20 1.3.1. Giới thiệu ..................................................................................................20 1.3.2. Phân loại ...................................................................................................21 1.3.3. Nhóm các phƣơng pháp giao thoa tín hiệu gốc ........................................21 1.3.4. Nhóm các phƣơng pháp không giao thoa tín hiệu gốc ............................. 22 CHƢƠNG 2. .............................................................................................................29 XỬ LÝ TÍN HIỆU SỐ ỨNG DỤNG GIẤU TIN TRONG ÂM THANH................29 2.1. XỬ LÝ TÍN HIỆU SỐ ....................................................................................29 2.1.1. Tín hiệu .....................................................................................................29 2.1.2. Nhiễu ........................................................................................................29 2.1.3. Phân loại tín hiệu ......................................................................................30 2.1.4. Lấy mẫu và khôi phục tín hiệu .................................................................31 2.1.5. Phân tích Fourier ......................................................................................33 2.2. LÝ THUYẾT TRẢI PHỔ ...............................................................................36 2.2.1. Giới thiệu chung .......................................................................................36 2.2.2. Mô hình ....................................................................................................37 2.2.3. Phân tích mô hình .....................................................................................38 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” 2.2.4. Đặc điểm của trải phổ ...............................................................................38 2.2.5. Tƣơng quan và tự tƣơng quan ..................................................................38 2.2.6. Mật độ công suất phổ ...............................................................................39 2.3. CHUỖI GIẢ NGẪU NHIÊN..........................................................................40 2.3.1. Giới thiệu ..................................................................................................40 2.3.2. Hàm tự tƣơng quan của chuỗi Pn .............................................................. 44 2.3.3. Một số thuộc tính quan trọng của chuỗi m ...............................................44 2.4. ĐIỀU CHẾ SỐ DỊCH PHA BPSK .................................................................45 2.4.1. Điều chế BPSK (Binary Phase Shift Keying) ..........................................45 2.4.2. Phổ của tín hiệu BPSK .............................................................................46 2.4.3. Mạch giải điều chế BPSK ........................................................................47 2.5. CÁC HỆ THỐNG TRẢI CHUỖI TRỰC TIẾP .............................................47 2.5.1. Điều chế số dịch hai pha trực tiếp (DS/BPSK) không mã hóa ................47 2.5.2. Điều chế số dịch hai pha trực tiếp (DS/BPSK) mã hóa ........................... 50 CHƢƠNG 3. WATERMARKING TRÊN ÂM THANH BẰNG PHƢƠNG PHÁP TRẢI PHỔ KẾT HỢP MÔ HÌNH THÍNH GIÁC ....................................................54 3.1. Giới thiệu ........................................................................................................54 3.2. Mô hình thính giác .......................................................................................... 54 3.2.1. Giới thiệu ..................................................................................................54 3.2.2. Hệ số ngụy trang tần số đồng bộ và tỉ lệ Bark .........................................55 3.2.3. Công suất phổ ............................................................................................. 58 3.2.4. Hàm trải phổ Basilar Membrane [17] ......................................................58 3.2.5. Ƣớc lƣợng ngƣỡng ngụy trang .................................................................60 3.2.6. Độ đo phổ cân bằng (SFM) và hệ số âm điệu α .......................................60 3.2.7. Sử dụng ngƣỡng ngụy trang làm trơn nhiễu.............................................62 3.3. Quá trình tạo và nhúng Watermark ................................................................ 63 3.3.1. Sơ đồ chung .............................................................................................. 63 3.3.2. Mô hình tạo Watermark ...........................................................................63 3.3.3. Chọn tham số cho mô hình trải phổ ......................................................... 66 3.3.4. Phân đoạn thành các frame .......................................................................68 3.3.5. Cửa sổ tín hiệu .......................................................................................... 69 3.3.6. Thể hiện dƣới dạng tần số ........................................................................70 3.3.7. Hàm trải nền – hàm trải bên dƣới ............................................................. 71 3.3.8. Xây dựng ngƣỡng ngụy trang ...................................................................72 3.3.9. Hình thành phổ watermark .......................................................................73 3.3.10. Kết hợp tín hiệu watermark và tín hiệu audio ........................................74 3.3.11. Chuyển đổi sang miền thời gian ............................................................. 75 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” 3.4. Quá trình rút trích ........................................................................................... 75 3.4.1. Giới thiệu ..................................................................................................75 3.4.2. Định ngƣỡng ngụy trang và thông tin dƣ thừa .........................................76 3.4.3. Lƣợng tử hóa thành phần thông tin dƣ thừa .............................................76 3.4.4. Biến đổi thông tin dƣ thừa về miền thời gian ...........................................77 3.4.5. Đồng bộ hóa với header và watermark ....................................................77 3.4.6. Tạo tín hiệu header(t) ...............................................................................77 3.4.7. Dò tìm vị trí header(t) ...............................................................................77 3.4.8. Giải trải tín hiệu watermark......................................................................78 3.4.9. DeInterleaver tín hiệu watermark và giải mã ...........................................79 3.5. So sánh đánh giá kết quả ................................................................................79 3.5.1. Kiểm tra tính trong suốt............................................................................80 3.5.2. Kiểm tra tính bền vững .............................................................................80 KẾT LUẬN ...............................................................................................................82 TÀI LIỆU THAM KHẢO ......................................................................................... 83 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” DANH SÁCH HÌNH VẼ Hình 1.1: Mô hình quá trình nhúng ...........................................................................11 Hình 1.2: Mô hình quá trình trích .............................................................................12 Hình 1.3: Phân loại giấu tin theo De Vleeschouwer .................................................13 Hình 1.4: Phân loại theo B.Pflizmann. ......................................................................14 Hình 1.5: Phân loại watermarking theo B.Pflizmann. ..............................................16 Hình 1.6: Phân loại watermarking theo khả năng chống tấn công. .......................... 18 Hình 1.7: Phân loại theo đặc tính rút trích. ............................................................... 18 Hình 1.8: Mô hình rút trích NonBlind watermarking ...............................................19 Hình 1.9: Mô hình rút trích SemiBlind watermarking. .............................................19 Hình 1.10: Mô hình rút trích Blind watermarking. ...................................................19 Hình 1.11: Phân loại dựa trên sự cần thiết của khóa. ................................................19 Hình 1.12: Phân loại watermarking trên âm thanh ...................................................21 Hình 1.13: Ý tƣởng của phƣơng pháp trải phổ truyền thống. ...................................23 Hình 1.15: Tiền xử lý tín hiệu âm thanh ...................................................................24 Hình 2.1: Minh họa dạng sóng của tín hiệu .............................................................. 29 Hình 2.2: Biểu diễn tín hiệu theo tọa độ cực............................................................. 31 Hình 2.3: Mô hình lấy mẫu. ......................................................................................31 Hình 2.4: Lấy mẫu tín hiệu với các chu kỳ khác nhau ..............................................32 Hình 2.5: Hệ thống lấy mẫu quá mức và tiêu hủy ....................................................33 Hình 2.6: Mô hình hệ thống thông tin trải phổ ......................................................... 37 Hình 2.7: Mạch thanh ghi dịch để tạo chuỗi PN .......................................................41 Hình 2.8. Bộ tạo mã với đa thức g(x) = x5+ x4+ x3+ x +1 ........................................42 Hình 2.9. Mạch thanh ghi tốc độ cao ........................................................................43 Hình 2.10: Mạch thanh ghi tốc độ cao g(x) = x5 + x4 + x2 + x + 1 ............................ 44 Hình 2.11: Đồ thị của G(f) và GBPSK .........................................................................46 Hình 2.12: Mạch giải điều chế BPSK .......................................................................47 Hình 2.13: Phổ của tín hiệu BPSK ............................................................................48 Hình 2.14: Tín hiệu trải phổ ......................................................................................49 Hình 2.15: Mạch điều chế BPSK ..............................................................................49 Hình 2.16: Mạch điều chế BPSK cải tiến .................................................................50 Hình 2.17: Bộ điều biến BPSK .................................................................................50 Hình 2.18: hệ thống lặp mã DS/BPSK ......................................................................51 Hình 3.1: Mô hình giả lập hệ thính giác ngƣời. ........................................................ 55 Hình 3.2(a): Đƣờng cong của ngƣỡng ngụy trang. ...................................................56 Hình 3.2(b): Đƣờng cong của ngƣỡng ngụy trang. ...................................................56 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” Hình 3.3: Đƣờng cong ngƣỡng ngụy trang theo đơn vị Barks. .................................57 Hình 3.4: Hàm trải.....................................................................................................60 Hình 3.5: Tổng hợp thuật toán tạo và nhúng watermark. .........................................63 Hình 3.6: Tổng hợp quá trình tạo ngƣỡng chuẩn hóa. ..............................................63 Hình 3.7: Hệ thống tạo watermark. ...........................................................................64 Hình 3.8: Các tham số của hệ thống baseband ......................................................... 66 Hình 3.9: Các tham số của hệ thống passband .......................................................... 66 Hình 3.10: Hệ thống passband với tần số giới hạn trong LF và HF ......................... 67 Hình 3.11: Biểu diễn các tín hiệu ..............................................................................68 Hình 3.12: Các đoạn audio và watermark .................................................................69 Hình 3.13: Tín hiệu s(t) trƣớc và sau khi qua cửa sổ Hamming. .............................. 70 Hình 3.14: Biểu diễn độ lớn của Sp(jω) và năng lƣợng Spz(z) ................................ 71 Hình 3.15: Năng lƣợng trên mỗi critical band Spz(z) ...............................................71 Hình 3.16: Hàm trải B(z) .......................................................................................... 72 Hình 3.17: Năng lƣợng trải trên mỗi critical band Sm(z) .........................................72 Hình 3.18: Ngƣỡng ngụy trang thô Traw(z) và ngƣỡng ngụy trang chuẩn hóa Tnorm(z)....................................................................................................................73 Hình 3.19: Công suất phổ của tín hiệu Swnew(jω) với ngƣỡng ngụy trang cuối .....74 Hình 3.20: Công suất phổ của tín hiệu Xfinal(jω) với ngƣỡng ngụy trang cuối ......75 Hình 3.21: Công suất phổ của tín hiệu OUT(jω) với ngƣỡng ngụy trang cuối ........75 Hình 3.22: Sóng của det(t) ........................................................................................ 78 Hình 3.23: Sơ đồ giải trải tín hiệu watermark ........................................................... 78 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” DANH SÁCH CÁC BẢNG Bảng 2.1: Phân tích các đoạn chạy của tín hiệu PN. .................................................45 Bảng 3.1: Các giá trị critical band .............................................................................58 Bảng 3.2: Ma trận Interleaver. ..................................................................................65 Bảng 3.3: Bảng mô tả dữ liệu thử nghiệm ................................................................ 80 Bảng 3.4: Kết quả rút trích khi chƣa bị tấn công ......................................................80 Bảng 3.5: So sánh kết quả rút trích sau khi bị tấn công ............................................81 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” LỜI NÓI ĐẦU Đặt vấn đề Sự phát triển mạnh mẽ của Internet cùng với cuộc cách mạng công nghệ thông tin đã đem lại những bƣớc phát triển vƣợt bậc trong xã hội, nó đã đi dần vào đời sống nhƣ một nhu cầu thiết yếu. Truyền thông băng tần rộng cùng với các định dạng dữ liệu số phong phú hiện nay đã mở ra nhiều cơ hội và không ít thách thức. Các thiết bị số ngày càng hiện đại và giá thành rẻ, cho phép ngƣời dùng có thể dễ dàng tạo, chỉnh sửa hay trao đổi dữ liệu đa truyền thông. Bên cạnh những tác động tích cực, không thể phủ nhận những mặt tiêu cực nảy sinh trong thực tế: giả mạo, sử dụng tác phẩm không bản quyền, ăn cắp tác phẩm. Các thao tác này đƣợc thực hiện dễ dàng trên dạng dữ liệu đa truyền thông số thông qua các thiết bị số. Trƣớc tình trạng này giấu tin trong dữ liệu số ra đời nhƣ một giải pháp hạn chế các nguy cơ trên. Cơ chế hoạt động của phƣơng pháp này là nhúng một dữ liệu số mang thông tin về bản quyền sở hữu vào trong tín hiệu gốc, sao cho không thể cảm nhận thấy sự thay đổi trên tín hiệu gốc đó. Qua tìm hiểu và đƣợc giáo viên hƣớng dẫn định hƣớng em đã lựa chọn đề tài: “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” nhằm nghiên cứu, tìm hiểu, đánh giá một số kỹ thuật hiện có trong lĩnh vực giấu tin. Trên cơ sở đó tiến hành xây dựng ứng dụng thử nghiệm. 2. Đối tƣợng và phạm vi nghiên cứu - Các thuật toán giấu tin. - Cấu trúc các file âm thanh. - Các kỹ thuật giấu tin trong file âm thanh chuẩn (*.wav). 3. Hƣớng nghiên cứu của đề tài - Tìm hiểu và xây dựng kỹ thuật xử lý dữ liệu file âm thanh. - Xây dựng quy trình giấu và tách tin trong file âm thanh. - Thử nghiệm, đánh giá kết quả. 4. Những nội dung nghiên cứu chính - Tìm hiểu những khái niệm cơ bản về giấu tin và các mô hình phân loại cho bài toán giấu tin. - Xác định các yêu cầu của bài toán giấu tin. - Tìm hiểu cấu trúc file âm thanh, kỹ thuật đọc, ghi dữ liệu trong file âm thanh. - Nghiên cứu một số thuật toán giấu tin, đặc điểm hệ thống thính giác từ đó xây dựng thuật toán giấu tin trong âm thanh. - Cài đặt thử nghiệm, đánh giá kết quả. Nội dung của luận văn bao gồm 3 chƣơng: Chƣơng 1: Tổng quan về giấu tin. 1. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” Chƣơng 2: Xử lý tín hiệu số ứng dụng giấu tin trong âm thanh. Chƣơng 3: Watermarking trên âm thanh bằng phƣơng pháp trải phổ kết hợp mô hình thính giác. 5. Phƣơng pháp nghiên cứu - Đọc các tài liệu liên quan về định dạng file âm thanh, giấu tin. - Nghiên cứu, phát triển thuật toán giấu tin trong âm thanh sử dụng trải phổ kết hợp đặc điểm hệ thống thính giác. - Phân tích so sánh kết quả thực nghiệm với các kết quả đã công bố nhằm đánh giá ý nghĩa của thuật toán đã xây dựng. 6. Ý nghĩa khoa học của đề tài - Góp phần làm phong phú thêm nhóm các phƣơng pháp giấu tin trong file âm thanh. - Số liệu thử nghiệm có thể sử dụng để so sánh đánh giá với các phƣơng pháp khác trong cùng lĩnh vực. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” CHƢƠNG 1. TỔNG QUAN VỀ GIẤU TIN 1.1. GIẤU TIN 1.1.1. Định nghĩa Giấu tin là thao tác nhúng thông tin vào trong dạng dữ liệu số nhƣ tập tin ảnh, tập tin âm thanh, tập tin đa phƣơng tiện… Thao tác này đƣợc tiến hành theo nhiều cách khác nhau tùy theo từng phƣơng pháp và mục đích. Một bài toán giấu tin gồm hai quá trình: - Nhúng dữ liệu. - Rút trích dữ liệu. 1.1.2. Các đối tƣợng Có bốn đối tƣợng chính trong bài toán giấu tin: - Thông tin mật: Là thông tin nhúng vào đối tƣợng chứa, và là thông tin cần đƣợc bảo vệ. - Đối tƣợng chứa (Cover): Là đối tƣợng dùng để chứa các thông tin mật, ví dụ nhƣ: ảnh, âm thanh, văn bản… - Đối tƣợng đã nhúng (Stego): Là đối tƣợng chứa sau khi nhúng thông tin mật. - Khóa mật (Stego-Key): Là khóa tham gia vào quá trình nhúng, tùy theo từng thuật toán mà khóa này có tham gia hay không. 1.1.3. Mô hình tổng quát của bài toán Mô hình chung cho bài toán giấu tin bao gồm hai quá trình: quá trình nhúng và quá trình rút trích. 1.1.3.1. Quá trình nhúng Thông điệp mật (M) Đối tƣợng nhúng (I) Thuật toán nhúng Đối tƣợng chứa (I’) Khóa (K) Hình 1.1: Mô hình quá trình nhúng Công thức cho mô hình nhúng: I + M + K  I’. Hệ thống sử dụng một hoặc nhiều khóa K tùy theo mức độ ứng dụng. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” 1.1.3.2. Quá trình trích Khóa (K) Đối tƣợng chứa (I’) Đối tƣợng nhúng (I) Thuật toán trích Thông điệp mật (M) Hình 1.2: Mô hình quá trình trích Đối với phƣơng pháp watermark cần sử dụng tín hiệu gốc trong quá trình rút trích ta có công thức chung: I’ + I + K → M. Đối với phƣơng pháp không sử dụng tín hiệu gốc trong quá trình rút trích ta có công thức chung: I’ + K → W. 1.1.4. Các yêu cầu trong bài toán giấu tin 1.1.4.1. Tính bền vững Thể hiện ở khả năng ít thay đổi trƣớc các tấn công bên ngoài nhƣ: thay đổi tính chất: thay đổi tần số lấy mẫu, số bit lấy mẫu, độ lớn biên độ đối với tín hiệu âm thanh; các phép biến đổi nhƣ dịch, quay, tỉ lệ, thay đổi chất lƣợng ảnh đối với tín hiệu ảnh; chuyển đổi định dạng dữ liệu (JPG ↔ BMP, GIF ↔ PCX, WAV ↔ MP3, MPG ↔ AVI …). 1.1.4.2. Khả năng không bị phát hiện Thể hiện ở khả năng khó bị phát hiện, nghĩa là khó xác định một đối tƣợng có chứa thông tin mật hay không. Để nâng cao khả năng này, các phƣơng pháp giấu tin dựa trên đặc điểm của hai hệ tri giác ngƣời: hệ thị giác (HVS) và hệ thính giác (HAS). Đây là hai cơ quan chủ yếu đƣợc dùng để đánh giá chất lƣợng của một tín hiệu. 1.1.4.3. Khả năng lƣu trữ Khả năng này thể hiện ở lƣợng thông tin của thông điệp mật có thể nhúng trong đối tƣợng chứa. Do tính bảo mật nên khả năng lƣu trữ luôn bị hạn chế. Trong trƣờng hợp muốn giấu một thông tin lớn thì chia nhỏ ra thành nhiều phần và thực hiện nhúng từng phần. 1.1.4.4. Khả năng vô hình Tùy theo mục đích sử dụng mức độ yêu cầu về tính chất này khác nhau: - Ứng dụng Steganograpphy: Thông tin mật đƣợc giấu phải tuyệt đối bí mật, khi đó tiêu chí này đƣợc chú trọng. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” - Ứng dụng Watermarking: Trong một số ứng dụng ngƣời dùng có thể đọc thông tin watermark nhƣng không chỉnh sửa đƣợc, hoặc có những ứng dụng thông tin watermark đƣợc giữ bí mật. 1.1.4.5. Tính chắc chắn Tính chất này khá quan trọng trong khi chứng nhận bản quyền, xác thực, … Trong thực tế tiêu chí này đƣợc đặt nặng trong các kỹ thuật gán nhãn thời gian. 1.1.4.6. Tính bảo mật Có nhiều cấp độ bảo mật khác nhau, nhƣng nhìn chung có hai cấp độ chính: - Ngƣời dùng hoàn toàn không biết sự tồn tại của thông tin mật. - Ngƣời dùng biết có thông tin mật nhƣng phải có khóa truy cập. 1.1.5. Phân loại Hiện nay có rất nhiều mô hình phân loại khác nhau, sau đây liệt kê một số mô hình phân loại điển hình: 1.1.5.1. Phân loại theo De Vleeschouwer [8] Steganography Bảo vệ chống lại sự phát hiện DataHiding Bảo vệ chống sự giả mạo Copyright marking Thông tin về nguồn gốc của tác phẩm Thông tin về khách hàng watermaking Fingerprinting Chống lại tấn công Private watermaking Bảo vệ chống xóa bỏ Fragile/semi-fragile watermaking Không có khả năng chống tấn công Public watermaking Hình 1.3: Phân loại giấu tin theo De Vleeschouwer Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” 1.1.5.2. Phân loại theo B.Pflizmann [7] Giấu tin (Data Hiding) Steganography Covert Channels Linguistics Steganography Anonymity Technical Steganography Copyright marking Robust Marking Fingerprinting Invisible/ Imperceptible Fragile Marking watermaking Visible/ Perceptible Hình 1.4: Phân loại theo B.Pflizmann. - Convert channels Phƣơng pháp này thƣờng đƣợc sử dụng trong hệ thống bảo mật đa tầng nhƣ: các hệ thống máy tính trong quân sự, các đƣờng liên lạc này không dành cho việc truyền thông đơn thuần. Vấn đề đặt ra là làm thế nào để hạn chế các chƣơng trình dò thám truy cập lấy cắp thông tin. - Anonymity Là phƣơng pháp dùng để giấu nội dung meta của thông điệp nhƣ thông tin về ngƣời gửi và ngƣời nhận thông điệp. Ý tƣởng nhƣ sau: đƣờng đi của một thông điệp có thể bị làm mờ bằng một tập các nhà phân phối bƣu phẩm hay một tập các bộ định tuyến đóng vai trò là các trạm trung gian, và với điều kiện các trạm trung gian này không thông đồng, cấu kết với nhau. Tuy nhiên kết quả của quá trình mờ hóa này phụ thuộc rất nhiều vào vấn đề “bên nào sẽ bị mờ hóa” (bên gửi, bên nhận, hay cả hai bên). Ngày nay đối với các ứng dụng web thì quá trình mờ hóa tập trung ở bên nhận, trong khi ngƣời sử dụng email lại quan tâm tới sự mờ hóa bên gửi. - Steganegraphy Đây là một nhánh quan trọng trong lĩnh vực giấu tin. Nếu cryptography tập trung vào vấn đề bảo vệ nội dung thông điệp thì steganography lại nghiên cứu ở khía cạnh làm thế nào có thể che dấu đƣợc sự tồn tại của các thông điệp này. Một vài các ứng dụng khác đã đƣợc sử dụng trƣớc đây nhƣ là việc dấu thông tin mật vào trong các bài báo thông qua hình thức sử dụng mực in vô hình để gởi cho các điệp Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” viên hoặc là sử dụng kỹ thuật tạo tiếng vang (echo) để đƣa thông tin vào trong âm thanh. - Watermaking Đối thủ cạnh tranh với steganography trong lĩnh vực giấu tin là watermarking. Trong hệ thống watermarking, thông tin watermark không nhất thiết là phải ẩn, điều này còn tuy thuộc vào loại ứng dụng và mục đích sử dụng. watermark số hữu hình (nhìn thấy đƣợc) đƣợc bắt nguồn từ watermark trên giấy xuất hiện từ thế kỷ thứ 13. Các ứng dụng của Watermark hữu hình thƣờng xuất hiện trong các logo của công ty hay dƣới dạng các chữ ký. - Robust Copyright Making Trái ngƣợc với Fragile Watermarking, trong Robust Copyright Watermarking, thông tin mật rất khó bị phá hủy. Điều này có nghĩa là nếu kẻ tấn công đoán biết đƣợc trong dữ liệu có thông tin mật thì việc phá hủy thông tin này cũng rất khó và một khi phá đƣợc nó thì toàn bộ dữ liệu chứa còn lại cũng sẽ không còn giá trị. Ứng dụng dạng này thƣờng rơi vào các trƣờng hợp bảo vệ bản quyền hợp pháp. - FingerPrinting FingerPrinting nghĩa là watermarking vào đối tƣợng chứa các thông tin xuất xứ, thông tin xác nhận khách hàng. Ứng dụng này dùng để dò vết khách hàng và các bản sao. Fingerprinting thƣờng đƣợc dùng để xây dựng các ứng dụng để xác định tính hợp pháp của các bản sao dữ liệu đƣợc phân phối riêng lẻ. Phƣơng pháp này rất hữu ích khi cần truy tìm hay theo dõi ngƣợc các bản sao dữ liệu đƣợc phát hành, tƣơng tự nhƣ số serial của các phần mềm. Ngoài ra nó còn giúp chống lại các dạng tấn công dƣới dạng thông đồng giữa những ngƣời dùng với nhau, các watermark đƣợc thiết kế nhằm chống lại thông đồng, cấu kết. - Visible Watermarking Từ tên gọi ta có thể biết đƣợc đây là những mẫu quan sát giống nhƣ kí hiệu logo đƣợc chèn vào ảnh, tƣơng tự các watermark đƣợc dùng trên giấy. Các watermark nhìn thấy đƣợc áp dụng chủ yếu trong ảnh và video, ví dụ nhƣ đánh dấu ký hiệu hình ảnh trong cơ sở dữ liệu hình, hay dùng trong web chống lại việc thƣơng mại hóa hình ảnh. 1.2. THỦY VÂN SỐ 1.2.1. Định nghĩa Thủy vân còn đƣợc gọi là watermark là một biểu tƣợng hay là một ảnh đƣợc nhận biết bằng cách để dƣới ánh sáng thì nó sẽ nổi rõ hơn. Trƣớc đây một watermark có thể đƣợc tạo bằng nƣớc hoặc các hình chạm trổ. Khi ngành công Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” nghiệp số hóa phát triển, định dạng của một watermark trở nên phong phú hơn. watermark số ra đời, watermark đƣợc nhắc tới nhƣ là watermark trên tín hiệu số. Watermark số là một tập các bit đƣợc nhúng vào một đối tƣợng chứa nhằm xác định thông tin về nguồn gốc hay thông tin về các bản sao hợp lệ. Thao tác đƣa watermark vào trong tín hiệu chứa đƣợc gọi là watermarking số. Có thể xem watermarking số là một hình thức của steganography mà trong đó ngƣời dùng cuối không cần quan tâm đến các thông tin đƣợc ẩn. Ví dụ khi đƣa một watermark số vào trong bản sao đầu tiên của một đĩa CD hay DVD, thì tất cả các bản sao sau này đƣợc tạo từ đĩa đó sẽ là định danh duy nhất. Điều đó có nghĩa là nếu một ngƣời sản xuất và phân phối hợp lệ có thể biết đƣợc tung tích của các bản sao chép thông qua dấu vết mà watermark để lại. Nhiệm vụ của các nhà phát triển watermark là tìm cách đƣa watermark vào đối tƣợng chứa mà không đƣợc ảnh hƣởng tới chất lƣợng cảm nhận. Chính vì vậy watermarking trên text rất khó thực hiện, trong khi đó hoàn toàn có thể thực hiện trên tín hiệu ảnh, âm thanh hay video. 1.2.2. Phân loại Dựa vào các tính chất khác nhau, có thể chia các kỹ thuật có trong watermarking thành các nhóm nhƣ sau: 1.2.2.1. Phân loại theo khả năng cảm nhận Cách phân loại này dựa trên khả năng của ngƣời đối với các thay đổi trên đối tƣợng sau khi nhúng. Có thể phân thành hai loại chính: watermarking hữu hình và watermarking vô hình. Watermarking Watermarking hữu hình Watermarking vô hình Hình 1.5: Phân loại watermarking theo B.Pflizmann. Đối với các ứng dụng đƣợc xếp vào loại watermarking hữu hình thì ngƣời dùng cuối có khả năng nhìn thấy thông tin mật. Thông thƣờng các ứng dụng loại này sử dụng một logo làm thông tin mật và mục đích sử dụng để chống giả mạo. Với các ứng dụng watermarking vô hình, thì ngƣời dùng cuối không thể biết đƣợc bất cứ thông tin nào về đối tƣợng đƣợc nhúng. Các ứng dụng loại này thƣờng là bảo vệ quyền tác giả, bảo vệ quyền sở hữu trí tuệ. Thông tin đƣợc nhúng thƣờng là logo hay đoạn văn bản. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” 1.2.2.2. Phân loại theo khả năng bền vững Đây là cách phân loại dựa vào khả năng chống tấn công của kỹ thuật watermarking. Theo cách này thì hệ thống watermarking có thể chia thành ba loại nhƣ sau: Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” Watermarking Robust Watermarking Fragile Watermarking Semi-Fragile Watermarking Hình 1.6: Phân loại watermarking theo khả năng chống tấn công. Watermark đƣợc nhúng theo các phƣơng pháp Robust watermarking rất khó bị phá hủy. Thông thƣờng Robust watermarking đƣợc sử dụng trong trƣờng hợp thông tin mật là thông tin rất quan trọng không thể tiết lộ, chỉ tác giả mới biết chính xác thông tin gì đang đƣợc nhúng vào trong tác phẩm của họ. Dạng ứng dụng này thƣờng thấy trong các trƣờng hợp bảo vệ bản quyền sở hữu trí tuệ. Fragile watermarking thƣờng đƣợc sử dụng trong các ứng dụng bảo vệ nội dung. Bất cứ sự thay đổi nhỏ nào cũng dẫn tới sự phá hủy hoàn toàn watermark. Ngoài ra còn sử dụng trong phát hiện lỗi trong quá trình truyền nhằm đánh giá hiệu quả truyền tải dữ liệu. Watermark trong hệ thống semi-fragile watermarking sẽ không bị ảnh hƣởng trƣớc các tấn công phù hợp và sẽ bị phá hủy trƣớc các tấn công không hợp lệ. 1.2.2.3. Phân loại theo đặc tính rút trích Căn cứ vào thuộc tính rút trích ngƣời ta chia hệ thống watermarking thành ba loại theo mô hình sau: Watermarking NonBlind Watermarking Blind Watermarking SemiBlind Watermarking Hình 1.7: Phân loại theo đặc tính rút trích. NonBlind watermarking sử dụng thông tin đối tƣợng chứa và thông tin thông điệp mật trong quá trình rút trích. Ứng dụng này đƣợc sử dụng trong các trƣờng hợp xác thực một đối tƣợng có chứa thông tin mật nào đó hay không. Mô hình rút trích thông tin: Khóa (K) Đối tƣợng sau khi nhúng (I’) Thông điệp mật (M) Thông điệp mật (M) Có hay không có watermark Thông điệp mật (M) Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” Hình 1.8: Mô hình rút trích NonBlind watermarking SemiBlind watermarking: các kỹ thuật phát triển theo hƣớng này chỉ sử dụng thông tin về đối tƣợng chứa để rút trích, đƣợc sử dụng trong các trƣờng hợp muốn lấy thông tin về thông điệp mật. Mô hình rút trích đƣợc mô tả nhƣ sau: Khóa (K) Đối tƣợng sau khi nhúng (I’) Có hay không có watermark Thuật toán rút trích Đối tƣợng chứa (I) Hình 1.9: Mô hình rút trích SemiBlind watermarking. Blind watermarking: Đây là hƣớng phát triển thƣờng gặp trong thực tế. Quá trình rút trích thông tin không cần sử dụng tới các đối tƣợng chứa hay thông điệp mật. Khóa (K) Đối tƣợng sau khi nhúng (I’) Có hay không có watermark Thuật toán rút trích Hình 1.10: Mô hình rút trích Blind watermarking. 1.2.2.4. Phân loại trên sự cần thiết của khóa Căn cứ vào các loại khóa mà ngƣời ta chia thành hai nhóm chính sau: Thuật toán rút trích Khóa công Khóa riêng Hình 1.11: Phân loại dựa trên sự cần thiết của khóa. 1.2.3. Các yêu cầu trong một bài toán watermarking Giống nhƣ thuật toán giấu tin tổng quát, một thuật toán watermarking cũng cần đảm bảo các yêu cầu sau: Tính bền vững; Khả năng không bị phát hiện; Khả năng lƣu trữ; Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh” Khả năng vô hình; Tính chắc chắn; Tính bảo mật. Ngoài ra do tính chất riêng của watermarking nên một bài toán watermarking cần có thêm một số yêu cầu. 1.2.4. Ứng dụng của watermarking - Bảo vệ bản quyền: Đây là dạng ứng dụng phổ biến nhất trong số các dạng ứng dụng của watermarking. Thông tin đƣợc nhúng là thông tin về nguồn gốc của dữ liệu, để tránh các cá nhân hay tổ chức khác tuyên bố bản quyền của dữ liệu.Ý nghĩa của watermark trong trƣờng hợp này đƣợc dùng để giải quyết vấn đề quyền sở hữu. Các ứng dụng thuộc kiểu này thƣờng yêu cầu tính bền vững rất cao. - Bảo vệ sao chép: Một đặc trƣng cần có trong các hệ thống phân phối tín hiệu đa truyền thông là có một cơ chế chống sao chép để ngăn chặn tình trạng sao chép dữ liệu truyền thông khi không có sự đồng ý của tác giả. Watermark đƣợc sử dụng nhằm xác định thông tin sao chép của dữ liệu. Ví dụ trong hệ DVD dữ liệu chứa thông tin bản sao đƣợc nhúng nhƣ là một watermark, DVD player không cho phép chơi hay sao chép dữ liệu chứa watermark với nội dung thông điệp là không đƣợc sao chép. - Kiểm tra tính chất xác thực của dữ liệu truyền thông: Mục tiêu của các ứng dụng loại này là để phát hiện ra những thay đổi trên dữ liệu. Có thể xếp các ứng dụng loại này vào loại Fragile watermarking, nghĩa là các watermark có nguy cơ bị phá hủy hay suy giảm mạnh trƣớc các tấn công nhƣ nén, biến đổi miền,… - In dấu vân tay: Đặc trƣng của các ứng dụng này là lƣu thông tin của những lần phân phối, thông thƣờng đó là thông tin của khách hàng chứ không phải thông tin của chủ sở hữu. Mục tiêu là nhằm lần theo vết của các bản sao chép đã đƣợc phân phối. 1.3. GIẤU TIN TRONG ÂM THANH 1.3.1. Giới thiệu Ngay từ những ngày đầu phát triển, các thuật toán watermarking hầu nhƣ chỉ tập trung nghiên cứu nhiều trên lĩnh vực ảnh và phim. Watermarking trên âm thanh chỉ thực sự xuất hiện trong khoảng hơn một thập niên trở lại đây, do đó mức độ hiệu quả của watermarking trên âm thanh khó có thể so sánh đƣợc với các kết quả đã đạt đƣợc trên ảnh và phim. Tuy nhiên, hiện nay hƣớng nghiên cứu này ngày càng đƣợc chú ý. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
- Xem thêm -