ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
Nguyễn Kim Sao
PHÁT TRIỂN MỘT SỐ PHƯƠNG PHÁP GIẤU TIN
THUẬN NGHỊCH TRÊN ẢNH ĐA CẤP XÁM
LUẬN ÁN TIẾN SỸ HỆ THỐNG THÔNG TIN
Hà Nội - 2020
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
Nguyễn Kim Sao
PHÁT TRIỂN MỘT SỐ PHƯƠNG PHÁP GIẤU TIN
THUẬN NGHỊCH TRÊN ẢNH ĐA CẤP XÁM
Chuyên ngành: Hệ thống thông tin
Mã số: 9480104.01
LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC:
1. PGS. TS. Phạm Văn Ất
2. PGS. TS. Nguyễn Ngọc Hó
155 trang |
Chia sẻ: huong20 | Ngày: 07/01/2022 | Lượt xem: 379 | Lượt tải: 0
Tóm tắt tài liệu Luận án Phát triển một số phương pháp giấu tin thuận nghịch trên ảnh đa cấp xám, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
a
Hà Nội - 2020
iLỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu do tôi thực hiện dưới sự hướng
dẫn của PGS. TS. Phạm Văn Ất và PGS. TS. Nguyễn Ngọc Hóa tại bộ môn Hệ
thống thông tin, Khoa Công nghệ Thông tin, Trường Đại học Công nghệ, Đại
học Quốc gia Hà Nội.
Hà Nội, ngày 20 tháng 02 năm 2020
NCS Nguyễn Kim Sao
ii
LỜI CẢM ƠN
Luận án này được thực hiện tại Trường Đại học Công nghệ - Đại học Quốc
gia Hà Nội dưới sự hướng dẫn của PGS. TS. Phạm Văn Ất và PGS. TS. Nguyễn
Ngọc Hóa. Nghiên cứu sinh xin gửi lời cảm ơn sâu sắc đến các thầy về sự giúp
đỡ, chỉ dẫn tận tình trong quá trình nghiên cứu. Các thầy là tấm gương sáng
cho tôi trong nghiên cứu chuyên môn cũng như trong cuộc sống.
Nghiên cứu sinh xin gửi lời cảm ơn đến các thầy giáo, cô giáo ở Đại học Công
nghệ đã tạo điều kiện thuận lợi và giúp đỡ nghiên cứu sinh trong thời gian học
tập tại Trường.
Nghiên cứu sinh xin gửi lời cảm ơn tới lãnh đạo Trường Đại học Giao thông
Vận tải, các đồng nghiệp tại Khoa Công nghệ thông tin, đặc biệt là Bộ môn
Mạng và các Hệ thống thông tin, Đại học Giao thông Vận tải đã tạo điều kiện
thuận lợi trong quá trình tôi vừa làm nghiên cứu sinh vừa công tác tại Trường.
Cuối cùng nghiên cứu sinh xin bày tỏ lòng biết ơn đến gia đình và bạn bè đã
động viên, giúp đỡ về tinh thần, thời gian để nghiên cứu sinh hoàn thành luận
án.
NCS Nguyễn Kim Sao
iii
MỤC LỤC
LỜI CAM ĐOAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i
LỜI CẢM ƠN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii
MỤC LỤC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT . . . . . viii
DANH MỤC CÁC HÌNH VẼ . . . . . . . . . . . . . . . . . . . . . xi
DANH MỤC CÁC BẢNG BIỂU . . . . . . . . . . . . . . . . . . . xii
MỞ ĐẦU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
CHƯƠNG 1. CÁC KHÁI NIỆM VÀ KIẾN THỨC CƠ SỞ 13
1.1 Một số khái niệm và thuật ngữ cần dùng . . . . . . . . . . . . . . 13
1.2 Một số vấn đề về giấu tin thuận nghịch . . . . . . . . . . . . . . . 15
1.2.1 Các khái niệm về giấu tin . . . . . . . . . . . . . . . . . . . 15
1.2.2 Giấu tin thuận nghịch . . . . . . . . . . . . . . . . . . . . . 19
1.2.3 Các yếu tố đánh giá chất lượng một lược đồ giấu tin thuận
nghịch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.2.4 Những thách thức trong xây dựng lược đồ giấu tin thuận
nghịch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3 Các phương pháp dự báo . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.1 Dự báo hình thoi . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.2 Dự báo dò biên trung vị (MED) . . . . . . . . . . . . . . . 23
1.3.3 Dự báo dựa trên sắp xếp giá trị điểm ảnh PVO (Pixel
Value Ordering) . . . . . . . . . . . . . . . . . . . . . . . . 23
1.4 Phương pháp chèn bít thấp (LSB) . . . . . . . . . . . . . . . . . . 24
1.5 Phương pháp dịch chuyển histogram (HS) . . . . . . . . . . . . . 25
1.5.1 Cặp histogram . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.5.2 Cặp giá trị (peak, zero) . . . . . . . . . . . . . . . . . . . . 26
iv
1.5.3 Dịch chuyển histogram . . . . . . . . . . . . . . . . . . . . 26
1.5.4 Dịch chuyển histogram trên sai số dự báo (PEHS) . . . . 27
1.5.5 Thủ tục nhúng và trích dữ liệu bằng phương pháp HS . . 28
1.5.6 Thách thức đối với phương pháp giấu tin thuận nghịch
dựa trên HS . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.6 Phương pháp mở rộng hiệu . . . . . . . . . . . . . . . . . . . . . . 31
1.6.1 Giấu tin theo phương pháp mở rộng hiệu . . . . . . . . . . 31
1.6.2 Khái niệm khả mở . . . . . . . . . . . . . . . . . . . . . . . 32
1.6.3 Khái niệm khả biến . . . . . . . . . . . . . . . . . . . . . . 32
1.6.4 Khái niệm bản đồ định vị . . . . . . . . . . . . . . . . . . . 33
1.6.5 Phương pháp mở rộng sai số dự báo PEE (Prediction Error
Expansion) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1.7 Phương pháp kết hợp PEHS và PEE . . . . . . . . . . . . . . . . . 34
1.8 Kết luận Chương 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
CHƯƠNG 2. VẤN ĐỀ TÍCH HỢP VÀ DỊCH CHUYỂN HIS-
TOGRAM TRÊN CÁC ĐOẠN CON 36
2.1 Các phương pháp histogram liên quan . . . . . . . . . . . . . . . . 36
2.1.1 Phương pháp Hwang . . . . . . . . . . . . . . . . . . . . . 36
2.1.2 Phương pháp MF . . . . . . . . . . . . . . . . . . . . . . . 37
2.1.3 Phương pháp Li . . . . . . . . . . . . . . . . . . . . . . . . 38
2.1.4 Phương pháp Qu . . . . . . . . . . . . . . . . . . . . . . . . 39
2.2 Tích hợp thông tin phụ trong dịch chuyển histogram (Đề xuất 1) 41
2.2.1 Thuật toán nhúng tin . . . . . . . . . . . . . . . . . . . . . 41
2.2.2 Thuật toán khôi phục dữ liệu và ảnh gốc . . . . . . . . . . 43
2.2.3 Ví dụ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.2.4 So sánh phương pháp đề xuất với các phương pháp Hwang
và MF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.2.5 Thử nghiệm Đề xuất 1 . . . . . . . . . . . . . . . . . . . . . 49
v2.3 Giấu tin thuận nghịch sử dụng dịch chuyển histogram trên các
dãy con . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.3.1 Phương pháp MED-PEHS . . . . . . . . . . . . . . . . . . 52
2.3.2 Xác định thông tin phụ . . . . . . . . . . . . . . . . . . . . 52
2.3.3 Bản đồ định vị . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.3.4 Bít ưu tiên . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
2.3.5 Khả năng nhúng . . . . . . . . . . . . . . . . . . . . . . . . 56
2.3.6 Thuật toán nhúng . . . . . . . . . . . . . . . . . . . . . . . 57
2.3.7 Thuật toán trích . . . . . . . . . . . . . . . . . . . . . . . . 58
2.3.8 Phương pháp MED-SUB (Đề xuất 2) . . . . . . . . . . . . 59
2.4 Cải tiến phương pháp Qu (IQ) (Đề xuất 3) . . . . . . . . . . . . . 64
2.5 Thử nghiệm Đề xuất 2 và Đề xuất 3 . . . . . . . . . . . . . . . . . 65
2.6 Kết luận Chương 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
CHƯƠNG 3. THUNHỎ BẢNĐỒĐỊNHVỊ TRONG PHƯƠNG
PHÁP MỞ RỘNG HIỆU TRÊN MIỀN SAI SỐ
DỰ BÁO 71
3.1 Phương pháp Sachnev . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.2 Giấu tin thuận nghịch dựa trên sắp xếp các điểm ảnh theo phương
sai và độ lệch tâm (Đề xuất 4 - Phương án 1) . . . . . . . . . . . 72
3.2.1 Thuật toán nhúng tin . . . . . . . . . . . . . . . . . . . . . 73
3.2.2 Thuật toán trích tin và khôi phục ảnh gốc . . . . . . . . . 75
3.2.3 Thử nghiệm Đề xuất 4 - Phương án 1 . . . . . . . . . . . . 76
3.3 Giấu tin thuận nghịch dựa trên sắp xếp các điểm ảnh theo phương
sai và độ lệch tâm (Đề xuất 4 - Phương án 2) . . . . . . . . . . . 76
3.3.1 Cải tiến phương pháp sắp xếp . . . . . . . . . . . . . . . . 76
3.3.2 Cải thiện khả năng nhúng và chất lượng ảnh . . . . . . . 79
3.3.3 Thuật toán nhúng tin . . . . . . . . . . . . . . . . . . . . . 81
3.3.4 Thuật toán trích tin và khôi phục ảnh gốc . . . . . . . . . 83
3.3.5 Nhúng tin trên toàn ảnh . . . . . . . . . . . . . . . . . . . 84
vi
3.3.6 Thử nghiệm Đề xuất 4 - Phương án 2 . . . . . . . . . . . 85
3.4 Kết luận Chương 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
CHƯƠNG 4. GIẤU TIN TRÊN CÁC ĐIỂM ẢNH LỚN NHẤT
VÀ NHỎ NHẤT CỦA MỖI KHỐI ẢNH BẰNG
PVO 89
4.1 Một số khái niệm và ký hiệu cần dùng . . . . . . . . . . . . . . . 89
4.2 Các công trình liên quan . . . . . . . . . . . . . . . . . . . . . . . 91
4.2.1 Phương pháp PVO . . . . . . . . . . . . . . . . . . . . . . . 91
4.2.2 Phương pháp IPVO . . . . . . . . . . . . . . . . . . . . . . 92
4.2.3 Phương pháp PVO-K . . . . . . . . . . . . . . . . . . . . . 92
4.2.4 Phương pháp GePVO-K . . . . . . . . . . . . . . . . . . . 93
4.3 Giấu tin trên các điểm ảnh lớn nhất và nhỏ nhất của mỗi khối
ảnh (Đề xuất 5 - Phương án 1) . . . . . . . . . . . . . . . . . . . . 94
4.3.1 Thuật toán nhúng dữ liệu trong một khối . . . . . . . . . 95
4.3.2 Trích tin và khôi phục ảnh gốc trên một khối . . . . . . . 99
4.3.3 Bản đồ định vị và cờ . . . . . . . . . . . . . . . . . . . . . 104
4.3.4 Thuật toán nhúng dữ liệu trên toàn ảnh của ĐX5-PA1 . . 106
4.3.5 Thuật toán trích dữ liệu và khôi phục ảnh gốc của ĐX5-PA1107
4.3.6 Phân tích, so sánh ĐX5-PA1 và Phương pháp GePVO-K 108
4.3.7 Kết quả thử nghiệm Đề xuất 5 - Phương án 1 . . . . . . . 110
4.4 Giấu tin trên các điểm ảnh lớn nhất và nhỏ nhất của mỗi khối
ảnh (Đề xuất 5 - Phương án 2) . . . . . . . . . . . . . . . . . . . . 112
4.4.1 Thuật toán nhúng tin trong một khối ảnh . . . . . . . . . . 112
4.4.2 Thuật toán trích tin và khôi phục ảnh gốc của ĐX5-PA2 . 117
4.4.3 Thử nghiệm Đề xuất 5 - Phương án 2 . . . . . . . . . . . . 118
4.5 Kết luận Chương 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 120
TÀI LIỆU THAM KHẢO 123
vii
PHỤ LỤC P1
viii
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
Viết tắt Viết đầy đủ Ý nghĩa
LSB Least Significant Bit Bít thấp nhất
DE Difference Expansion Mở rộng hiệu
HS Histogram Shifting Dịch chuyển histogram
PVO Pixel Value Ordering Sắp xếp giá trị điểm ảnh
PEHS
Prediction-Error Histogram
Shifting
Dịch chuyển histogram sai số dự báo
MED Median Edge Detection Dò biên trung vị
PEE Prediction Error Expansion Mở rộng sai số dự báo
peak peak Điểm cực đại trong biểu đồ histogram
zero zero Điểm trống trong biểu đồ histogram
PSNR Peak Signal to Noise Ratio Tỉ số nhiễu cực đại của tín hiệu
DCT Discrete Cosine Transform Phép biến đổi cosin rời rạc
DWT Discrete Wavelet Transform Phép biến đổi wavelet rời rạc
SVD
Singular Value Decomposi-
tion
Khai triển giá trị đặc trưng
MNF
Nonnegative Matrix Factor-
ization
Thừa số hóa ma trận không âm
QR QR Decomposition Đưa ma trận về dạng tam giác trên
LPP Left Peak Point Điểm cực đại bên trái
LZP Left Zero Point Điểm cực tiểu bên trái
RPP Right Peak Point Điểm cực đại bên phải
RZP Right Zero Point Điểm cực tiểu bên phải
ix
Viết tắt Viết đầy đủ Ý nghĩa
LSP Left Selected Point Điểm lựa chọn bên trái
RSP Right Selected Point Điểm lựa chọn bên phải
PP Peak Point Điểm cực đại
CZP Closest Zero Point Điểm cực tiểu gần điểm cực đại nhất
LM Location Map Bản đồ định vị
ML Map on the Left side Bản đồ định vị bên trái
MR Map on the Right side Bản đồ định vị bên phải
DL Distortion on Left side Độ biến dạng ở bên trái
DR Distortion on Right side Độ biến dạng ở bên phải
pB priority Bit Bít ưu tiên
FL Flat Level Mức phẳng
OLM Overflow Location Map
Bản đồ định vị cho các khối ảnh gây
tràn
FLM Flat Location Map
Bản đồ định vị phân biệt khối phẳng
và khối không phẳng
CLM Compressed Location Map Bản đồ định vị sau khi nén
BO
Ordinal number of the
Block
Số thứ tự của khối
DS the Size of the Data Kích thước của dữ liệu
MS
the Size of the compressed
Map
Kích thước của bản đồ nén
ĐX1 Đề xuất 1
Tích hợp thông tin phụ trong phương
pháp dịch chuyển histogram
ĐX2 Đề xuất 2
Áp dụng phương pháp dịch chuyển
histogram trên các dãy con của dãy
sai số dự báo
xViết tắt Viết đầy đủ Ý nghĩa
ĐX3 Đề xuất 3 Cải tiến phương pháp Qu
ĐX4 Đề xuất 4
Sắp xếp các điểm ảnh theo chiều tăng
của phương sai địa phương và độ lệch
tâm
ĐX5 Đề xuất 5
Giấu tin trên các điểm ảnh lớn nhất
và nhỏ nhất của các khối ảnh
xi
DANH MỤC CÁC HÌNH VẼ
Hình 1 Phạm vi nghiên cứu của luận án (đường nét đậm). . . . . . 9
Hình 1.1 Thủy vân hiện trên video . . . . . . . . . . . . . . . . . . . . 17
Hình 1.2 Sơ đồ thuật toán của lược đồ giấu tin thuận nghịch. . . . . . 20
Hình 1.3 Dự báo hình thoi. . . . . . . . . . . . . . . . . . . . . . . . . . 23
Hình 1.4 Dự báo dò biên trung vị. . . . . . . . . . . . . . . . . . . . . . 23
Hình 1.5 Dự báo sắp xếp giá trị điểm ảnh. . . . . . . . . . . . . . . . . 23
Hình 1.6 Bít thấp của một điểm ảnh . . . . . . . . . . . . . . . . . . . 24
Hình 1.7 Histogram của ảnh Lena . . . . . . . . . . . . . . . . . . . . . 27
Hình 1.8 Sơ đồ nhúng dữ liệu dựa trên sai số dự báo. . . . . . . . . . 28
Hình 1.9 Sơ đồ trích dữ liệu dựa trên sai số dự báo. . . . . . . . . . . 28
Hình 1.10 Sơ đồ nhúng tin dựa trên dịch chuyển histogram . . . . . . . 29
Hình 1.11 Sơ đồ trích tin và khôi phục ảnh gốc dựa trên dịch chuyển
histogram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Hình 2.1 Thứ tự duyệt dãy điểm ảnh theo phương pháp tính hiệu (sai
số dự báo) của Li . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Hình 2.2 Ngữ cảnh dự báo của phương pháp Qu . . . . . . . . . . . . 40
Hình 2.3 Các ma trận ví dụ: (a) Ảnh gốc (b) Chèn bít thấp trong
I1 và dịch chuyển histogram trên I2 (các chữ in nghiêng là giá trị
thay đổi)(c) Nhúng D (Giá trị in đậm là giá trị thay đổi) . . . . . 45
Hình 2.4 Phân tích về chất lượng ảnh của Đề xuất 1. . . . . . . . . . . 48
Hình 2.5 Các ảnh thử nghiệm của Đề xuất 1. . . . . . . . . . . . . . . 49
Hình 2.6 Một ví dụ của tiến trình tính toán sai số dự báo. . . . . . . 53
Hình 2.7 Biểu đồ histogram sai số dự báo của ví dụ trong Hình 2.6 . 54
xii
Hình 2.8 Histogram của các chuỗi con E0, E1 cho ảnh Bird và ngưỡng
t1 = 2, t2 = 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Hình 2.9 Các ảnh thử nghiệm của đề xuất 2 và 3. . . . . . . . . . . . . 65
Hình 2.10 So sánh hiệu quả của năm phương pháp: IQ, MED-SUB,
MED-PEHS, Qu et al. [80], Li et al. [61] . . . . . . . . . . . . . . 68
Hình 3.1 Phân loại tập điểm ảnh . . . . . . . . . . . . . . . . . . . . . 73
Hình 3.2 Độ sâu của ngữ cảnh dự báo . . . . . . . . . . . . . . . . . . 77
Hình 3.3 Các ví dụ minh họa vai trò độ sâu của ngữ cảnh dự báo . . 77
Hình 3.4 Đồ thị khả năng nhúng khi α biến thiên . . . . . . . . . . . . 78
Hình 3.5 Dãy vị trí tập chấm {(i, j)}, {ci,j} ban đầu. . . . . . . . . . . 79
Hình 3.6 Dãy {ci,j}. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Hình 3.7 Dãy {(i, j)} sau khi sắp xếp. . . . . . . . . . . . . . . . . . . . 79
Hình 3.8 Tính khả mở của Ii,j tại các vị trí (i, j)s ở đầu dãy. . . . . . 79
Hình 3.9 Một số ảnh thử nghiệm trong Đề xuất 4. . . . . . . . . . . . 85
Hình 4.1 Thuật toán nhúng tin trên một khối điểm ảnh. . . . . . . . . 96
Hình 4.2 Thuật toán nhúng tin trên các điểm ảnh lớn nhất của khối. 97
Hình 4.3 Nhúng trong khối không có dmax2 (s = 2). . . . . . . . . . . . 103
Hình 4.4 Nhúng trong khối có dmax2 (s = 4). . . . . . . . . . . . . . . . 104
Hình 4.5 Nhúng trong khối khi không thể nhúng ở bên lớn nhất (bên
phải). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Hình 4.6 Trích dữ liệu ở khối ảnh chứa tin có 3 mức phẳng liên tiếp. . 104
Hình 4.7 Trích dữ liệu với cờ. . . . . . . . . . . . . . . . . . . . . . . . 105
Hình 4.8 Sơ đồ thủ tục nhúng tin ĐX5-PA1. . . . . . . . . . . . . . . . 106
Hình 4.9 Sơ đồ thủ tục trích tin và khôi phục ảnh gốc ĐX5-PA1. . . . 108
Hình 4.10 Ví dụ về nâng cao khả năng nhúng của ĐX5-PA1 . . . . . . 109
Hình 4.11 Tập ảnh thử nghiệm của Đề xuất 5. . . . . . . . . . . . . . . 110
Hình 4.12 So sánh hiệu quả giữa phương pháp ĐX5-PA1 và các phương
pháp PVO, IPVO, PVO-K, GePVO-K . . . . . . . . . . . . . . . . 116
xiii
DANH MỤC CÁC BẢNG BIỂU
Bảng 2.1 Tập thông tin bổ trợ H của Đề xuất 1 . . . . . . . . . . . . . 42
Bảng 2.2 So sánh thời gian trích peak từ ảnh chứa tin . . . . . . . . . 47
Bảng 2.3 Khả năng nhúng tin trên ảnh gốc I (mức 1) . . . . . . . . . 50
Bảng 2.4 Khả năng nhúng tin trên ảnh chứa tin I ′ (mức 2) . . . . . . 50
Bảng 2.5 Thời gian xác định peak (tính bằng giây) . . . . . . . . . . . 51
Bảng 2.6 So sánh chất lượng ảnh qua chỉ số PSNR với yêu cầu nhúng
là 1000 bít (Đề xuất 1) . . . . . . . . . . . . . . . . . . . . . . . . . 51
Bảng 2.7 So sánh chất lượng ảnh qua chỉ số PSNR với yêu cầu nhúng
là 2000 bít (Đề xuất 1) . . . . . . . . . . . . . . . . . . . . . . . . . 51
Bảng 2.8 Tỷ số Rt với Dt = 4 . . . . . . . . . . . . . . . . . . . . . . . . 62
Bảng 2.9 Tỷ số Rt với Dt = 6 . . . . . . . . . . . . . . . . . . . . . . . . 63
Bảng 2.10 Tỷ số Rt với Dt = 8 . . . . . . . . . . . . . . . . . . . . . . . . 63
Bảng 2.11 So sánh khả năng nhúng (số bít nhúng) của Đề xuất 2, 3
và các phương pháp khác . . . . . . . . . . . . . . . . . . . . . . . . 66
Bảng 2.12 So sánh chất lượng ảnh qua chỉ số PSNR (dB) với yêu cầu
nhúng là 10000 bít (Đề xuất 2, 3) . . . . . . . . . . . . . . . . . . . 67
Bảng 2.13 So sánh chất lượng ảnh qua chỉ số PSNR (dB) với yêu cầu
nhúng là 20000 bít (Đề xuất 2, 3) . . . . . . . . . . . . . . . . . . . 67
Bảng 2.14 So sánh chất lượng ảnh qua chỉ số PSNR (dB) với yêu cầu
nhúng là 30000 bít (Đề xuất 2, 3) . . . . . . . . . . . . . . . . . . . 68
Bảng 3.1 Cấu trúc thông tin bổ trợ AI của ĐX4-PA1 . . . . . . . . . 74
Bảng 3.2 So sánh đoạn khả mở đầu tiên của ĐX4-PA1 với phương
pháp Sachnev. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Bảng 3.3 Cấu trúc thông tin bổ trợ A . . . . . . . . . . . . . . . . . . . 82
xiv
Bảng 3.4 So sánh đoạn khả mở đầu tiên của ĐX4-PA2 với phương
pháp Sachnev. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Bảng 3.5 So sánh khả năng nhúng tối đa (số bít nhúng) của ĐX4-PA2. 86
Bảng 3.6 So sánh chất lượng ảnh (theo PSNR) của ĐX4-PA2. . . . . 87
Bảng 4.1 Thông tin phụ trợ và bản đồ . . . . . . . . . . . . . . . . . . 107
Bảng 4.2 So sánh độ dài bản đồ nén (theo số lượng bít) của ĐX5-PA1,
ĐX5-PA2 với các phương pháp liên quan (khối 2× 2) . . . . . . . 111
Bảng 4.3 So sánh độ dài bản đồ nén (theo số lượng bít) của ĐX5-PA1,
ĐX5-PA2 với các phương pháp liên quan (khối 3× 3) . . . . . . . 112
Bảng 4.4 So sánh khả năng nhúng (số bít nhúng) với khối ảnh kích
thước 2× 2 (ĐX5-PA1, ĐX5-PA2) . . . . . . . . . . . . . . . . . . 113
Bảng 4.5 So sánh khả năng nhúng (số bít) với khối ảnh kích thước
3× 3 (ĐX5-PA1, ĐX5-PA2) . . . . . . . . . . . . . . . . . . . . . . 114
Bảng 4.6 So sánh chất lượng ảnh theo chỉ số PSNR (dB) với yêu cầu
nhúng 10000 bít (khối ảnh kích thước 2× 2) (ĐX5-PA1, ĐX5-PA2)115
Bảng 4.7 So sánh chất lượng ảnh theo chỉ số PSNR (dB) với yêu cầu
nhúng 20000 bít (khối ảnh kích thước 2× 2) (ĐX5-PA1, ĐX5-PA2)115
1MỞ ĐẦU
An toàn dữ liệu (data security) là một lĩnh vực quan trọng của công nghệ
thông tin với mục tiêu nghiên cứu, phát triển các phương thức ngăn chặn sự
truy cập dữ liệu bất hợp pháp nhằm sao chép trái phép hoặc làm sai lệch thông
tin trên mạng. Có hai phương thức thường được sử dụng trong an toàn dữ liệu
là mật mã và giấu tin.
Mật mã là một quá trình chuyển đổi bản rõ thành bản mã mà không thể truy
cập được bởi người dùng trái phép. Mật mã gồm hai quá trình: mã hóa và giải
mã. Khi mã hóa hay giải mã dữ liệu đều sử dụng khóa. Dựa trên khóa sử dụng,
mật mã được chia thành hai loại: Mật mã khóa bí mật (còn gọi là mật mã khóa
đối xứng) và mật mã khóa công khai (còn gọi là mật mã khóa bất đối xứng).
Trong mật mã khóa bí mật, sử dụng chung một khóa cho cả hai quá trình mã
hóa và giải mã. Trái lại, trong mật mã khóa công khai, dùng khóa công khai để
mã hóa, khóa bí mật để giải mã.
Giấu tin là kỹ thuật nhúng dữ liệu vào một sản phẩm ảnh số (hoặc âm thanh,
video, văn bản, dữ liệu,...) nhằm truyền thông tin hoặc bảo vệ sản phẩm đó.
Giấu tin gồm hai quá trình: Nhúng tin và trích tin. Để tăng tính bảo mật, một
khóa bí mật có thể được sử dụng cho cả hai giai đoạn nhúng tin và trích tin.
Với mã hóa, sản phẩm sau khi mã hóa không rõ nghĩa dễ gây sự tò mò, kích
thích sự tấn công của tin tặc. Trong khi đó, đối với giấu tin, sản phẩm chứa tin
không khác so với các sản phẩm thông thường, không gây ra sự nghi ngờ cho
tin tặc.
Giấu tin hiện vẫn nhận được nhiều sự quan tâm từ cộng đồng nghiên cứu:
trong năm năm gần đây, có hơn 13.560 công bố khoa học được ghi nhận trên
Thư viện số của IEEE 1. Giấu tin (data hiding) được chia thành hai hướng
1https://ieeexplore.ieee.org/search/searchresult.jsp?queryText="datahiding"ORsteganographyORwatermarking&highlight=true&
returnFacets=ALL&returnType=SEARCH&ranges=2015_2020_Year
2nghiên cứu chính: giấu tin mật (steganography) và thủy vân (watermarking).
Giấu tin mật chú trọng tin giấu, các tác động đều được xem xét để đảm bảo
tin giấu không bị phát hiện hoặc sai lệch. Thủy vân lại chú trọng hơn đến sản
phẩm, tính bền vững sẽ được dùng trong bảo vệ bản quyền sản phẩm, ngược lại
tính dễ vỡ lại được dùng để xác thực tính toàn vẹn hay phát hiện giả mạo.
Đối với một số ứng dụng trong y tế, quân đội, luật pháp, giáo dục,. . . việc
khôi phục lại ảnh gốc (sau khi nhúng dữ liệu) để tiếp tục sử dụng là nhu cầu bắt
buộc. Với các trường hợp như vậy, thường phải sử dụng kỹ thuật giấu tin thuận
nghịch (reversible data hiding) hay còn gọi là giấu tin bảo toàn (lossless data
hiding). Giấu tin thuận nghịch là kỹ thuật nhúng tin mà sau khi tách thông tin
nhúng, ta khôi phục được ảnh gốc ban đầu. Khác với giấu tin bền vững, đòi hỏi
sự bền vững trước các phép tấn công, theo [83], kỹ thuật giấu tin thuận nghịch
là một kỹ thuật dễ vỡ, kỹ thuật này không quan tâm đến sự bền vững để chống
lại các cuộc tấn công.
Tình hình nghiên cứu trong và ngoài nước
Thuật toán giấu tin thuận nghịch đầu tiên được Barton đề xuất vào năm
1997 [15]. Ông đề xuất nhúng thông tin xác thực vào sản phẩm số, sau khi trích
xuất thông tin xác thực, người nhận có thể khôi phục được sản phẩm số ban
đầu.
Giấu tin thuận nghịch dựa trên phép biến đổi modulo được Honsinger
và cộng sự [44] đưa ra vào năm 2001. Phương pháp Modulo [44] thực hiện nhúng
dữ liệu bằng phương pháp cộng modulo 256 (255 là giá trị tối đa của điểm ảnh
đa cấp xám 8 bít). Cộng modulo có thể ngăn chặn được việc tràn dữ liệu khỏi
miền điểm ảnh, nghĩa là một điểm nhỏ hơn 0 hoặc vượt quá 255 (đối với ảnh đa
cấp xám 8 bít), tuy nhiên ảnh chứa tin có chất lượng không cao, nhiều nhiễu.
Ý tưởng cộng modulo 256 để tránh hiện tượng vượt ra khỏi miền điểm ảnh, sau
này cũng được nhiều tác giả sử dụng [54, 66]. Nhược điểm lớn của phương pháp
này đó là chất lượng ảnh kém với nhiều nhiễu muối tiêu.
Phương pháp xác thực thuận nghịch dựa trên nén bảo toàn được
3Fridrich và cộng sự [35] đề xuất. Ý tưởng của lược đồ này là tạo ra một không
gian trống bằng cách nén một mặt phẳng bít S của ảnh gốc, sau đó sử dụng
không gian trống tạo được để nhúng dữ liệu. Phương pháp này có ưu điểm là
chất lượng ảnh chứa tin tốt vì mỗi giá trị điểm ảnh chỉ thay đổi nhiều nhất là
một đơn vị, nếu chọn mặt phẳng S gồm bít ít ý nghĩa nhất (Least Significant
Bit - LSB) của các điểm ảnh. Tuy nhiên, khả năng nhúng tin phụ thuộc vào
miền được chọn S và thuật toán nén. Nói chung, khả năng nhúng của thuật toán
không cao và khả năng nhúng bị phụ thuộc vào đặc trưng thống kê của mỗi ảnh.
Phương pháp giấu tin dựa trên lượng tử hóa [17] là một sự mở rộng
LSB (Generalized-LSB) và ứng dụng nó trong giấu tin thuận nghịch. Ý tưởng
của phương pháp này chính là lượng tử hóa. Để khôi phục ảnh gốc, cần lưu các
giá trị dư thừa của phép lượng tử bằng cách ghép các phần dư của tất cả các
điểm ảnh thành một chuỗi nhị phân và nén chuỗi này bằng một phép nén bảo
toàn.
Nhúng tin thuận nghịch trên ảnh Jpeg nhận được sự quan tâm lớn của
các nhà nghiên cứu do tính chất phổ biến của ảnh này. Theo [83] việc nhúng tin
thuận nghịch trên ảnh Jpeg sử dụng các hệ số DCT lượng tử, bảng lượng tử và
bảng mã Huffman. Ý tưởng chung của các phương pháp là thực hiện các phép
biến đổi thuận nghịch trên ba đại lượng nêu trên. Trong [36] các tác giả đề xuất
hai phương pháp. Trong phương pháp thứ nhất, chọn ra tập L cặp chỉ số ứng
với các hệ số tần số trung. Sau đó, trích các hệ số với chỉ số tương ứng của các
khối DCT lượng tử tạo thành một dãy nhị phân và nén dãy này để nhận được
một khoảng trống chứa thủy vân. Phương pháp thứ hai độc đáo hơn, dựa trên
nhận xét các hệ số DCT bằng tích các hệ số lượng tử với giá trị lượng tử. Trong
[7, 19, 98], các tác giả đều sử dụng cách biến đổi thuận nghịch hệ số DCT lượng
tử.
Phương pháp mở rộng hiệu (DE- Difference Expansion) do Jun
Tian đề xuất [94, 95] là một trong những phương pháp giấu tin thuận nghịch
đáng được quan tâm nhất. Ý tưởng của phương pháp này là nhúng một bít trên
4hiệu của một cặp hai điểm ảnh kề nhau. Các khái niệm khả mở, khả biến được
tác giả đưa ra. Chỉ các cặp khả mở mới có thể nhúng được một bít. Muốn trích
được dữ liệu và khôi phục ảnh gốc, thì bên nhận cần phải biết được cặp nào là
khả mở và cặp nào không khả mở. Để đạt được điều này, bản đồ định vị, được
thiết lập trong bước nhúng tin, là một dãy nhị phân nhằm xác định cặp đang
xét là khả mở hay không khả mở. Bản đồ định vị được nén và nhúng cùng dữ
liệu. Do có bản đồ định vị nên hạn chế đáng kể khả năng nhúng của phép mở
rộng hiệu.
Một hướng phát triển của phương pháp mở rộng hiệu là áp dụng trên các
khối ảnh hay véc tơ ảnh. Điều này có hai lợi ích: vì bản đồ định vị ứng với từng
khối nên kích thước giảm đáng kể, thậm chí không cần nén, thứ hai là trong
mỗi một khối n điểm ảnh, tạo ra được n − 1 hiệu, như vậy số hiệu sẽ tăng lên
và khả năng nhúng cũng nhiều hơn. Người đầu tiên đưa ra một phép biến đổi
nguyên trên véc tơ n điểm ảnh, mở rộng phép biến đổi hai điểm ảnh của J.Tian
là Alattar [10], sau đó áp dụng phép biến đổi này để nhúng n − 1 bít trên mỗi
véc tơ điểm ảnh. Khả năng nhúng của phương pháp Alattar được cải thiện đáng
kể. Tuy nhiên một hạn chế lớn của phương pháp này là thuật toán kiểm tra
một véc tơ có phải là khả mở hay không có thời gian hàm mũ (đối với n), nên
phương pháp này chỉ có thể dùng được đối với các véc tơ điểm ảnh ứng với các
khối ảnh cấp 3 hoặc cấp 4. Điều đó hạn chế khả năng ứng dụng của phương
pháp Alattar. Trong [7, 9, 52, 56], các tác giả cũng xét mở rộng hiệu trên các
véc tơ điểm ảnh theo hướng chọn một phần tử làm cơ sở, sau đó tạo ra các hiệu
bằng cách trừ mỗi phần tử còn lại cho phần tử cơ sở. Các phương pháp khác
nhau ở cách chọn phần tử cơ sở. Một số mở rộng khác của phương pháp J.Tian
[26] để nâng cao khả năng nhúng là: nhúng hai bít trên một bộ ba điểm ảnh,
như vậy tỉ lệ nhúng là 2/3 lớn hơn so với J.Tian là 1/2; các phép biến đổi thuận
nghịch nguyên, như phép biến đổi tương phản [28], phép biến đổi thuận nghịch
nguyên dựa trên ma trận [88].
Phương pháp mở rộng sai số dự báo (PEE- Prediction Error Expansion)
5là một hướng phát triển tiềm năng khác của DE dựa trên nhận xét: nếu hiệu
được xét càng nhỏ thì khả năng khả mở càng tăng. Trên ý tưởng này, các phương
pháp dự báo được phát triển. Trong tài liệu [91] đã sử dụng phương pháp dự
báo MED (xem Mục 1.3.2) để dự báo giá trị của mỗi điểm ảnh. Sau đó, lập sai
số dự báo: e = x− xˆ, trong đó x là giá trị gốc, xˆ là giá trị dự báo của x. Từ đó, ta
có một dãy sai số dự báo: E = (e1, e2, . . . eK). Các bít dữ liệu được nhúng bằng
cách mở rộng sai số dự báo: e′i = 2ei + bi. So với DE thì PEE có khả năng nhúng
cao hơn nhiều vì giá trị sai số dự báo thường nhỏ và số lượng sai số nhiều gấp
khoảng hai lần số hiệu của các cặp điểm ảnh. Trong [103] đề xuất phương pháp
tương tự nhưng sử dụng bộ dự báo hình thoi (xem Mục 1.3.1).
Bản đồ định vị là một thách thức lớn đối với các phương pháp giấu tin thuận
nghịch dựa trên DE trên hai phương diện: thứ nhất là nó chiếm khá nhiều bít
và cần phải nhúng chung với dữ liệu nên giảm đáng kể khả năng nhúng tin.
Thứ hai, việc điều khiển khả năng nhúng, tức là với một yêu cầu nhúng dữ
liệu cho trước làm sao điều khiển để nhận được độ biến đổi ảnh nhỏ nhất (chất
lượng ảnh tốt nhất). Đã có một số nghiên cứu về vấn đề này. Để điều khiển khả
năng nhúng, J.Tian [94] đã sử dụng một ngưỡng T và xây dựng bản đồ dựa trên
ngưỡng T . Tuy nhiên việc xác định T tương đối khó do bản đồ nén phụ thuộc
vào việc lựa chọn T . Theo [93], các tác giả đưa ra một cách xây dựng bản đồ
định vị tràn (overflow location map) độc lập với độ dài dữ liệu cần nhúng, vì
vậy không phải thực hiện nén nhiều lần. Trong [46] đã cải tiến bản đồ của [93]
bằng cách sử dụng hai ngưỡng Tl và Tr với hai ưu điểm: khả năng nén cao hơn
và độ chính xác tốt hơn.
Việc thu nhỏ bản đồ định vị là một điều mà nhiều nhà khoa học mong muốn.
Sachnev [82] đã đưa ra một nhận xét rằng nếu hiệu nằm trong một miền có độ
phẳng càng cao thì khả năng khả mở (nhúng được một bít dữ liệu) càng nhiều.
Dựa trên nhận xét này, Sachnev và cộng sự đã sử dụng phương pháp sắp xếp
các hiệu theo độ phẳng của ngữ cảnh dự báo, bằng cách đó, thì hầu hết các hiệu
khả mở sẽ được dồn lên phía trên. Như vậy, sẽ nhận được các dãy con khá dài
6chứa toàn các hiệu khả mở bên trên. Vậy chỉ cần sử dụng một số dãy con cũng
đủ để đáp ứng yêu cầu nhúng dữ liệu. Bằng cách như vậy, [82] đã thu nhỏ đáng
kể bản đồ định vị. Thậm chí, trong nhiều trường hợp có thể loại bỏ hoàn toàn
bản đồ này.
Dịch chuyển histogram cũng là một hướng nghiên cứu quan trọng về giấu
tin thuận nghịch hiện đang nhận được sự quan tâm lớn từ các nhà nghiên cứu.
Năm 2006, lần đầu tiên Ni và cộng sự [73] đã đề xuất ý tưởng này như sau:
trước hết, xây dựng histogram h(x) của ảnh gốc (x ∈ [0; 255] là một giá trị điểm
ảnh và h(x) là số lần xuất hiện của điểm ảnh có giá trị x trong ảnh gốc). Chọn
một điểm a sao cho h(a) lớn nhất và một điểm z sao cho h(z) = 0 (a thường gọi
là peakpoint và z gọi là zeropoint). Dịch chuyển các điểm lớn hơn a về bên phải
1 đơn vị nếu a z.
Để đơn giản trong trình bày, giả sử a < z. Bằng cách như vậy, a + 1 trở thành
điểm trống (h(a + 1) = 0). Bây giờ, có thể nhúng h(a) bít vào điểm a như sau:
Duyệt các điểm ảnh từ trái sang phải, trên xuống dưới. Nếu gặp một điểm có
giá trị bằng a, sẽ giữ nguyên nếu bít cần nhúng là 0 và tăng 1 đơn vị nếu bít cần
nhúng là 1. Trong phương pháp này, giá trị mỗi điểm ảnh tăng hoặc giảm nhiều
nhất là một đơn vị, do đó độ biến đổi ảnh thấp, tức là chất lượng ảnh chứa tin
cao. Tuy nhiên, khả năng nhúng phụ thuộc vào độ lớn của h(a). Thường với ảnh
tự nhiên thì histogram có xu hướng bẹt. Vì vậy, h(a) thường nhỏ và khả năng
nhúng của phương pháp này không cao.
Một cải tiến quan trọng là sử dụng dự báo để xây dựng ảnh hiệu từ ảnh gốc,
sau đó thay cho việc dịch chuyển histogram trên ảnh gốc bằng việc áp dụng
histogram trên ảnh hiệu. Theo hướng này,...X là
một hàm, ký hiệu là h, được định nghĩa như sau:
h(x) = #Ω{1 ≤ i ≤ K|xi = x}, ∀x ∈ Z,
với #Ω là số phần tử của tập Ω. Nói cách khác, h (x) là số lần mà x xuất hiện
(tần số) trong X. Chẳng hạn, với X = (1, 3, 4, 5, 3, 3, 4, 3, 4):
h (x) =
1, nếu x = 1
4, nếu x = 3
3, nếu x = 4
1, nếu x = 5
0, nếu khác.
1.5.1. Cặp histogram
Theo [105] hai giá trị x, y (y = x+ 1 hoặc x− 1) liên tiếp trên miền điểm ảnh
Z255 được gọi là một cặp histogram nếu:
h(x) > 0, h(y) = 0
Dưới đây x và h(x) được gọi là đỉnh và chiều cao của cặp (x, y). Mỗi điểm ảnh
(i, j), 1 ≤ i ≤ M, 1 ≤ j ≤ N có giá trị Ii,j = x có thể nhúng được một bít b theo
công thức:
I ′i,j =
x, nếu b = 0y, nếu b = 1
26
Khi đó, thuật toán khôi phục b và I (i, j) từ I ′i,j đơn giản như sau:
Ii,j = x,
b =
0, nếu I ′i,j = x1, nếu I ′i,j = y
Nhận xét 1.1: Bằng việc sử dụng cặp histogram (x, y), có thể nhúng thuận
nghịch một dãy h(x) bít dữ liệu trên các điểm ảnh (i, j) có giá trị Ii,j = x. Đôi
khi để cho gọn ta nói nhúng h(x) bít trên cặp histogram (x, y).
Nhận xét 1.2: Sau khi nhúng, số điểm ảnh có giá trị bằng x giảm khoảng một
nửa (giả định số bít 0 và 1 trong dữ liệu nhúng xấp xỉ bằng nhau), nên h(x)
giảm một nửa. Hay nói cách khác: h′(x) ≈ 12h(x) trong đó h′ là histogram của
ảnh chứa tin I ′.
1.5.2. Cặp giá trị (peak, zero)
Khái niệm về cặp (peak, zero) lần đầu được đưa ra bởi Ni và cộng sự [73] vào
năm 2006. Giá trị peak là giá trị điểm ảnh có histogram lớn nhất và zero là giá
trị điểm ảnh có histogram nhỏ nhất, thông thường zero là giá trị điểm ảnh có
histogram bằng 0 thể hiện trong Hình 1.7:
peak = {x|h(x) = max{h(i), i = 0, 1, . . . , 255}}
zero = {x|h(x) = min{h(i), i = 0, 1, . . . , 255}}
1.5.3. Dịch chuyển histogram
Giả sử điểm ảnh peak có h(peak) > 0. Để tạo cặp histogram (peak, peak − 1)
có thể sử dụng kỹ thuật dịch chuyển histogram (HS - Histogram Shifting) như
sau: Đầu tiên tìm điểm zeroL < peak có h(zeroL) = 0, sau đó các điểm ảnh có
27
Hình 1.7: Histogram của ảnh Lena
giá trị trên đoạn [zeroL+ 1, peak − 1] được dịch chuyển sang trái như sau:
I ′i,j =
Ii,j − 1, nếu Ii,j ∈ [zeroL+ 1; peak − 1],Ii,j , nếu khác.
Tương tự để tạo cặp histogram (peak, peak+1) có thể làm như sau: Đầu tiên tìm
điểm zeroR > peak có h(zeroR) = 0, sau đó các điểm ảnh có giá trị trên đoạn
[peak + 1, zeroR− 1] được dịch chuyển sang phải theo thuật toán:
I ′i,j =
Ii,j + 1, nếu Ii,j ∈ [peak + 1; zeroR− 1],Ii,j , nếu khác.
Nhận xét 1.3: Ảnh sau khi dịch chuyển histogram sang trái có thể dễ dàng khôi
phục bằng phép dịch chuyển sang phải và ngược lại.
1.5.4. Dịch chuyển histogram trên sai số dự báo (PEHS)
Trong các phương pháp gần đây, để tăng khả năng nhúng tin, các công trình
xem xét nhúng tin trên histogram của sai số dự báo (PEHS - Prediction Error
Histogram Shifting) thay vì xem xét histogram trên các điểm ảnh gốc như trước
đây. Hình 1.8, 1.9 biểu diễn quy trình tổng quát của một lược đồ giấu tin thuận
nghịch dựa trên sai số dự báo.
Mỗi điểm ảnh xi sẽ được dự báo bởi giá trị x̂i theo một phương pháp dự báo,
28
Hình 1.8: Sơ đồ nhúng dữ liệu dựa trên sai số dự báo.
Hình 1.9: Sơ đồ trích dữ liệu dựa trên sai số dự báo.
sau đó dãy sai số dự báo giữa điểm ảnh gốc và điểm ảnh dự báo E = {ei|ei =
xi−x̂i} được thiết lập. Dựa trên histogram của E, xác định epeak và ezero. Phương
pháp nhúng tin và dịch chuyển trên E tương tự như trên giá trị điểm ảnh. Xác
định điểm ảnh chứa tin theo công thức x′i = e
′
i + x̂i.
Đối với phương pháp dự báo, giá trị dự báo của xi trên ảnh gốc cũng chính
là giá trị dự báo của x′i trên ảnh nhúng tin. Đó là yếu tố quan trọng để có thể
khôi phục được ảnh gốc trong giấu tin thuận nghịch.
1.5.5. Thủ tục nhúng và trích dữ liệu bằng phương pháp HS
Sơ đồ ở Hình 1.10 trình bày khái quát một sơ đồ nhúng tin dựa trên dịch
chuyển histogram một cách tổng quát trên miền giá trị điểm ảnh cho một cặp
(peak, zero) (peak < zero).
Từ ảnh gốc có được dãy X, xây dựng biểu đồ histogram cho X. Thuật toán
nhúng sau đây được trình bày dựa trên việc lựa chọn hai cặp giá trị (peak, zero)
29
bên trái gọi là LPP,LZP và bên phải là RPP,RZP của biểu đồ histogram của
X. Với các cặp LPP,LZP , RPP,RZP , thực hiện việc dịch chuyển như được trình
bày trong Mục 1.5.3 để tạo các cặp histogram LPP,LPP − 1 và RPP,RPP + 1.
Sau đó có thể nhúng C bít (với C = h(LPP ) + h(RPP )) ở tại các phần tử xi
có giá trị bằng LPP hoặc RPP như dưới đây:
Duyệt X từ trái sang phải, khi tìm thấy xi ∈ {LPP,RPP} thì xi được thay
đổi thành x′i để nhúng 1 bít b theo công thức:
x′i =
LPP, nếu xi = LPP và b = 0,
LPP − 1, nếu xi = LPP và b = 1,
RPP, nếu xi = RPP và b = 0,
RPP + 1, nếu xi = RPP và b = 1.
Do đó, khả năng nhúng tối đa của phương pháp là C = h(LPP ) + h(RPP ).
Để minh họa thuật toán nhúng, luận án sử dụng một dãy 7 bít dữ liệu
B = (1001101) và sử dụng X = (1, 3, 4, 5, 3, 3, 4, 3, 4) trong ví dụ ở đầu Mục 1.5.
Trong trường hợp này, LPP = 3, LZP = 2 , RPP = 4 , RZP = 6, C = h(LPP ) +
h(RPP ) = 4 + 3 = 7. Sau khi dịch chuyển, Xs = (1, 3, 4, 6, 3, 3, 4, 3, 4). Sau khi
nhúng, X ′ sẽ là: X ′ = (1, 2, 4, 6, 3, 2, 5, 3, 5).
Để trích xuất được B và khôi phục X từ X ′, thuật toán thực hiện ngược lại
tiến trình nhúng. Cụ thể là, trước tiên duyệt X ′ để trích B và khôi phục các
phần tử xi có giá trị bằng LPP hoặc RPP . Sau đó khôi phục các phần tử xi
Hình 1.10: Sơ đồ nhúng tin dựa trên dịch chuyển histogram
30
thuộc [LZP +1, LPP −1] và [RPP +1, RZP −1] bằng cách dịch chuyển histogram
theo hướng ngược lại trong Mục 1.5.3. Hình 1.11 mô tả quy trình trích dữ liệu
và khôi phục ảnh gốc của các phương pháp dựa trên dịch chuyển histogram.
Phương pháp trên có thể được xem như một lược đồ tổng quát cho phương
pháp HS. Các phương pháp khác nhau chủ yếu được phân biệt về cách xây dựng
chuỗi số nguyên X từ ảnh gốc.
Cuối cùng, lưu ý rằng có thể chọn hai giá trị không rỗng tùy ý, LSP và RSP
(điểm lựa chọn trái và phải) để thay thế LPP và RPP . Khi đó, khả năng nhúng
tối đa là h (LSP ) + h (RSP ).
1.5.6. Thách thức đối với phương pháp giấu tin thuận nghịch dựa
trên HS
Có thể nhận thấy, một đặc điểm của phương pháp nhúng tin thuận nghịch
dựa trên dịch chuyển histogram là: để khôi phục dãy bít đã nhúng B và ảnh gốc
cần phải biết đỉnh của các cặp histogram. Thông tin này khó có thể đưa vào
cùng với dữ liệu để tích hợp trong ảnh chứa tin nên thường phải trao đổi bên
ngoài. Như vậy, nếu chỉ biết ảnh chứa tin thì vẫn chưa thể thực hiện được việc
khôi phục cần thiết. Hầu hết các phương pháp thủy vân đều mắc phải nhược
điểm này.
Gần đây, có một số công trình nghiên cứu khắc phục được nhược điểm nêu
Hình 1.11: Sơ đồ trích tin và khôi phục ảnh gốc dựa trên dịch chuyển histogram
31
trên như [38, 48].
Khả năng nhúng của phương pháp giấu tin dựa trên HS chính là giá trị
histogram của peak. Giá trị này thường không lớn. Các công trình nghiên cứu
đưa ra nhiều cách lựa chọn peak để đạt được khả năng nhúng tối ưu.
1.6. Phương pháp mở rộng hiệu
Phương pháp mở rộng hiệu (còn gọi là DE - Difference Expansion) được đề
xuất bởi J.Tian [94, 95] vào năm 2002, từ đó đến nay, phương pháp này liên tục
được quan tâm và cải tiến do tiềm năng phát triển của nó.
1.6.1. Giấu tin theo phương pháp mở rộng hiệu
Để nhúng một bít b ∈ {0, 1} vào cặp điểm ảnh (x, y), phương pháp DE thực
hiện như sau. Tính hiệu h và trung bình cộng l:
h = x− y, l =
⌊
x+ y
2
⌋
(1.3)
Nhúng bít b bằng cách mở rộng hiệu h về bên trái một bít, được cặp điểm
ảnh chứa tin (x′, y′):
h′ = 2h+ b, x′ = l +
⌊
h′ + 1
2
⌋
, y′ = x′ − h′ (1.4)
Trích tin và khôi phục cặp điểm ảnh gốc: Trong phương pháp DE, mỗi cặp
khả mở (xem Mục 1.6.2) được sử dụng để nhúng một bít và từ cặp (x′, y′) có thể
trích bít dữ liệu b và khôi phục cặp điểm ảnh gốc (x, y) như sau:
h′ = x′ − y′, b = h′ mod 2, h =
⌊
h′
2
⌋
,
l =
⌊
x′ + y′
2
⌋
, x = l +
⌊
h+ 1
2
⌋
, y = l −
⌊
h
2
⌋
.
Nhận xét 1.4: Dễ dàng chứng minh được tính bảo toàn của trung bình cộng,
32
nghĩa là:
l′ =
⌊
x′ + y′
2
⌋
=
⌊
x+ y
2
⌋
.
1.6.2. Khái niệm khả mở
Cặp điểm ảnh (x, y) được gọi là khả mở (expandable [95]) nếu sau khi giấu
một bít b ∈ {0, 1} vào (x, y) theo các công thức (1.3), (1.4) thì (x′, y′) cũng nằm
trong miền giá trị điểm ảnh (tức là x′, y′ ∈ Z255).
Nhận xét 1.5: Nếu h càng nhỏ (về giá trị tuyệt đối) thì sự sai khác giữa (x′, y′)
và (x, y) cũng càng nhỏ, do đó (x, y) càng dễ khả mở hơn.
1.6.3. Khái niệm khả biến
Trong trường hợp cặp điểm (x, y) không khả mở, chúng sẽ được xét xem có
khả biến hay không.
Để nhúng bít b vào (x, y) khả biến, trước tiên tính:
h = x− y; l =
⌊
x+ y
2
⌋
; h′ = 2
⌊
h
2
⌋
+ b.
Cặp điểm ảnh chứa tin (x′, y′) được xác định như sau:
x′ = l +
⌊
h′ + 1
2
⌋
; y′ = l −
⌊
h′
2
⌋
Nếu x′, y′ ∈ Z255 thì cặp (x, y) được gọi là khả biến.
Nhận xét 1.6: Cặp điểm ảnh đã khả mở thì khả biến.
Khi nhúng bít dữ liệu vào cặp khả biến, cần lưu lại bít thấp của h: LSB (h) =
h mod 2 để khôi phục được ảnh gốc ban đầu.
Việc nhúng dữ liệu vào cặp khả biến, không những không được lợi về khả
năng nhúng mà còn làm tăng độ biến dạng của ảnh chứa tin, tuy nhiên trong
đề xuất của J.Tian, sẽ không thể khôi phục được ảnh gốc nếu không thực hiện
nhúng tin trên cặp điểm ảnh khả biến. Các phương pháp giấu tin thuận nghịch
sau đó, đều cố gắng cải tiến vấn đề này.
33
1.6.4. Khái niệm bản đồ định vị
Bản đồ định vị (location map [95]) là dãy bít nhị phân nhằm phân biệt các
cặp điểm khả mở với những cặp điểm không khả mở. Để xây dựng bản đồ định
vị, ảnh gốc được duyệt lần lượt từ trái sang phải, trên xuống dưới, khi gặp cặp
điểm khả mở, giá trị 1 được đưa vào bản đồ, ngược lại đưa giá trị 0.
Bản đồ định vị cần được sử dụng trong giai đoạn khôi phục dữ liệu và ảnh
gốc, do đó nó cần được nén bảo toàn và được nhúng vào cặp khả mở. Vì vậy,
khả năng nhúng của phương pháp DE được đánh giá theo công thức:
C = #E −#MN. (1.5)
Trong đó, E là tập các cặp khả mở, MN là dãy bít nén của bản đồ.
1.6.5. Phương pháp mở rộng sai số dự báo PEE (Prediction Error
Expansion)
Không giống DE, phương pháp PEE khai thác mối tương quan địa phương
của các vùng lân cận, do đó tính hiệu quả cũng tốt hơn. PEE lần đầu tiên được
đề xuất bởi Thodi và Rodriguez [91, 92]. Kỹ thuật này đã được áp dụng rộng
rãi sau đó [27, 32, 53, 82]. Thay vì sử dụng hiệu để nhúng tin như trong DE,
PEE sử dụng sai số giữa điểm ảnh và dự báo của điểm ảnh đó.
Với mỗi điểm ảnh x có một giá trị dự báo x̂, sai số dự báo e = x− x̂. Nhúng
bít b vào sai số dự báo e được thực hiện như sau:
e′ = 2e+ b;
và giá trị điểm ảnh chứa tin là:
x′ = x̂+ e′ = x+ e+ b.
Các phương pháp dự báo thường được sử dụng đó là dự báo MED, dự báo hình
thoi hay gradient. Sai số dự báo được mở rộng giống như phương pháp của DE.
Đối với DE, cần hai điểm ảnh mới có khả năng nhúng một bít, còn với PEE,
34
mỗi điểm ảnh có thể nhúng một bít, do đó, khả năng nhúng tin cao hơn.
1.7. Phương pháp kết hợp PEHS và PEE
Sự kết hợp giữa PEHS và PEE lần đầu được đưa ra bởi [93] gồm các bước cơ
bản sau: bước đầu tiên là tính sai số dự báo ei = xi − x̂i của mỗi điểm ảnh gốc
xi với x̂i là giá trị dự báo của xi, sau đó xây dựng biểu đồ histogram của sai số
dự báo. Tiếp đến, dịch chuyển và nhúng dữ liệu như sau:
e′i =
2ei + b nếu ei ∈ [−T ; T )
ei + T nếu ei ∈ [T ; ∞)
ei − T nếu ei ∈ (−∞; −T )
Trong đó T là một tham số có giá trị nguyên phụ thuộc vào yêu cầu nhúng tin
và b là một bít được nhúng. Các giá trị trong [−T ;T ) được mở rộng để nhúng
dữ liệu và những giá trị trong (−∞,−T )∪ [T,+∞) được dịch chuyển ra ngoài để
tạo không gian nhúng. Cuối cùng, mỗi giá trị điểm ảnh xi được sửa đổi thành
x′i = x̂i + e
′
i để có được ảnh giấu tin. Theo [13], sửa đổi tối đa đối với mỗi giá
trị điểm ảnh bị giới hạn bởi tham số điều khiển T , sửa đổi này ảnh hướng đến
chất lượng ảnh cũng như khả năng nhúng tin của ảnh. Nếu tham số T lớn, các
sai số ei có giá trị lớn sẽ được lựa chọn để nhúng tin, các sai số lớn được lựa
chọn thì sự sai lệch giữa ei và e′i cũng lớn, điều này dẫn đến sự biến đổi lớn của
điểm ảnh chứa tin so với ảnh gốc, khi đó chất lượng ảnh chứa tin bị giảm đi.
Tuy nhiên, với nhiều sai số ei được lựa chọn để nhúng tin giúp cho khả năng
nhúng tin được tăng lên. Để chất lượng ảnh chứa tin có thể được kiểm soát tốt,
lựa chọn một T thích hợp. Nói chung, với một yêu cầu nhúng nhất định, tham
số T thường được lấy là nhỏ nhất sao cho đủ đáp ứng yêu cầu nhúng.
Sau đề xuất của [93], rất nhiều các công bố tiếp theo khai thác sự kết hợp
này [16, 24, 42, 97, 106].
35
1.8. Kết luận Chương 1
Giấu tin là một lĩnh vực an toàn dữ liệu. Hướng nghiên cứu của luận án là
giấu tin thuận nghịch, một hướng nghiên cứu mới trong giấu tin. Chương này
trình bày các khái niệm về mở rộng hiệu, dịch chuyển histogram, đây là hai
phương pháp chính được sử dụng trong các thuật toán giấu tin thuận nghịch
của luận án. Các tiêu chí để đánh giá một lược đồ giấu tin thuận nghịch cũng
được chỉ ra. Các kiến thức và khái niệm cơ sở này sẽ được sử dụng để phát triển
một số phương pháp giấu tin thuận nghịch mới trong các chương sau.
36
CHƯƠNG 2.
VẤN ĐỀ TÍCH HỢP VÀ DỊCH CHUYỂN
HISTOGRAM TRÊN CÁC ĐOẠN CON
Chương này trình bày ba đề xuất mới. Trong Đề xuất 1 [NKS1] đưa ra một
giải pháp đơn giản nhưng hiệu quả để tích hợp các thông tin cần cho quá trình
khôi phục vào ảnh giấu tin, bằng cách chia ảnh gốc làm hai phần, một phần nhỏ
chứa thông tin phụ còn phần lớn hơn dùng để nhúng dữ liệu bằng dịch chuyển
histogram. Trong Đề xuất 2 trình bày cách chia dãy sai số dự báo thành các
đoạn con tương đối phẳng nhờ dùng ngữ cảnh dự báo, sau đó thực hiện dịch
chuyển histogram trên các dãy con này. Đề xuất 3 [NKS5] là một sự kết hợp
giữa dịch chuyển histogram và phương pháp Qu [80] bằng cách chia dãy sai số
dự báo thành hai phần nhờ dùng ngữ cảnh dự báo và một ngưỡng không âm.
Sau đó áp dụng dịch chuyển histogram trên phần một và phương pháp Qu trên
phần hai.
2.1. Các phương pháp histogram liên quan
2.1.1. Phương pháp Hwang
Hwang và các cộng sự [48], trước tiên tìm điểm peak đạt cực đại histogram
theo công thức:
h (peak) = max{h (x) |x ∈ Z255}
(nếu tồn tại nhiều điểm cực đại thì chọn điểm đầu tiên). Sau đó dịch chuyển
histogram sang trái và sang phải để tạo thành các cặp histogram (peak−1, peak−
2) và (peak + 1, peak + 2), cuối cùng sử dụng các cặp trên để nhúng dãy bít dữ
liệu. Bằng cách tạo ra hai cặp histogram đặc biệt như trên, giá trị peak không
37
thay đổi sau khi nhúng dữ liệu. Do đó, có thể tính được peak từ ảnh chứa tin I ′
theo công thức:
h′(peak) = max{h′(x)|x ∈ Z255} (2.1)
Từ đó xác định các đỉnh peak − 1, peak + 1 của các cặp histogram và khôi phục
được dữ liệu cũng như ảnh gốc ban đầu.
Phương pháp Hwang đã giải quyết được vấn đề đóng gói ảnh chứa tin, song
histogram của ảnh chứa tin tại điểm peak rất bất thường: cao vọt tại điểm peak,
nhưng lại thấp tại hai điểm lân cận peak − 1, peak + 1. Nhược điểm này đã được
[75] khai thác để thám tin phương pháp Hwang.
Nhận xét 2.1: Khả năng nhúng (số bít) của phương pháp Hwang trên ảnh I,
ký hiệu Ch, theo Nhận xét 1.1 ở Mục 1.5.1 bằng:
Ch = h (peak − 1) + h (peak + 1)
Nhận xét 2.2: Theo Nhận xét 1.2 ở Mục 1.5.1, nếu tiếp tục nhúng trên I ′
(nhúng mức 2) thì khả năng nhúng C ′h chỉ bằng khoảng một nửa Ch: C
′
h ≈ 12Ch
2.1.2. Phương pháp MF
Phương pháp MF [38] tìm điểm cực đại histogram peak như bước đầu của
phương pháp Hwang. Sau đó dịch chuyển histogram sang trái để được cặp his-
togram (peak, peak− 1) và thực hiện nhúng tin trên cặp histogram tìm được. Để
tìm giá trị peak từ ảnh chứa tin, MF dựa trên tính chất sau của peak:
h′ (peak − 1) + h′ (peak) = h (peak) (2.2)
Giá trị h(peak) gồm 16 bít nhị phân được nhúng vào 16 điểm ảnh có giá trị
peak đầu tiên theo phương pháp dịch chuyển histogram. Tiếp đó là nhúng dữ
liệu vào các điểm ảnh có giá trị peak tiếp theo. Ở thuật toán trích dữ liệu và
khôi phục ảnh gốc, việc xác định peak được thực hiện bằng cách duyệt từng giá
trị x trên miền Z255, ứng với mỗi x, giả sử x chính là peak và trích 16 bít đầu
38
tiên từ các điểm ảnh I ′i,j có giá trị bằng x hoặc x−1 theo thuật toán dịch chuyển
histogram. Gọi g(x) là giá trị trích được, nếu
h′ (x− 1) + h′ (x) = g (x)
thì x thỏa mãn điều kiện (2.2), nên có thể xem đó là peak. Từ đỉnh peak tìm
được, dễ dàng khôi phục được dữ liệu và ảnh gốc.
Phương pháp MF có khả năng nhúng không cao do chỉ sử dụng một cặp
histogram, việc xác định peak bằng cách dò từng bước như trên tốn khá nhiều
thời gian. Ngoài ra, do có thể còn có các giá trị khác peak cũng thỏa mãn điều
kiện (2.2), nên không thể khẳng định chắc chắn giá trị tìm được theo cách trên
đúng là peak cần tìm.
Nhận xét 2.3: Khả năng nhúng của MF trên I, ký hiệu Cmf và khả năng
nhúng trên I ′, ký hiệu C ′mf được tính theo các công thức:
Cmf = max{h (x) |x ∈ Z255}
C ′mf = max{h′ (x) |x ∈ Z255}
Vì chiều cao cực đại của h′ xấp xỉ bằng h, nên C ′mf gần bằng Cmf .
2.1.3. Phương pháp Li
Phương pháp Li [63] trước tiên thực hiện tính hiệu hai điểm ảnh liên tiếp
theo đường zig-zag (như Hình 2.1), sau đó thiết lập histogram của các hiệu này.
Chọn cặp điểm (PP1, CZP1) (Peak Point, Closest Zero Point) là điểm có giá trị
histogram lớn nhất và điểm có histogram rất nhỏ và gần PP1 nhất, nếu không
đủ không gian nhúng thì chọn tiếp cặp (PP2, CZP2) sao cho các vùng này không
giao nhau.
Tiếp đó, lược đồ Li tiến hành nhúng tin theo phương pháp dịch chuyển his-
togram trên các cặp điểm ảnh (PPi, CZPi) (i = 1, 2) như được trình bày trong
Mục 1.5.
Ở phương pháp này, giá trị dự báo của xi (i ≥ 2) là điểm ngay trước nó (xi−1),
39
nên dự báo có độ chính xác không cao, đặc biệt là với các ảnh không phẳng.
Bên cạnh đó, ngữ cảnh là một điểm chứ không phải một tập hợp điểm cũng làm
cho việc tối ưu theo ngữ cảnh dự báo là không thể thực hiện được.
2.1.4. Phương pháp Qu
Phương pháp Qu [80] sử dụng hai thông số m và n để thiết lập ngữ cảnh dự
báo. Giả sử ảnh gốc I có kích cỡ M × N . Trước tiên, duyệt (M −m + 1) hàng
đầu tiên và (N − n + 1) cột đầu tiên theo chiều từ trái qua phải từ trên xuống
dưới để được dãy K giá trị điểm ảnh:
X = (x1, x2, . . . , xK),
với K = (M −m+ 1)× (N −n+ 1). Với mỗi xi ∈ X, phương pháp Qu xét các khối
ảnh kích thước m × n mà xi là phần tử ở góc trái cao nhất. Hình 2.2 dưới đây
minh họa một khối với m = 3, n = 4.
Chuỗi Ci = (ci1, . . . , c
i
m×n−1) được sử dụng là ngữ cảnh dự báo cho xi. Đặt:
FLi = max(Ci)−min(Ci)
X−0 = {xi|FLi = 0}
X+0 = {xi|FLi > 0}
Giá trị dự báo x̂i cho xi được tính như sau:
Trong X−0 : x̂i = min(Ci).
Hình 2.1: Thứ tự duyệt dãy điểm ảnh theo phương pháp tính hiệu (sai số dự
báo) của Li
40
Trong X+0 :
x̂i =
min (Ci) , nếu xi ≤ min (Ci)
max (Ci) , nếu xi ≥ max (Ci) ,
bỏ qua , các trường hợp còn lại
(2.3)
Khi đó, sai số dự báo được tính bằng công thức: ei = xi − x̂i, và phương pháp
dịch chuyển histogram được ứng dụng vào chuỗi E = {e1, e2, ..., eK}. Tuy nhiên,
phương pháp Qu sử dụng các điểm peak cố định cho quá trình nhúng và dịch
chuyển, cụ thể là: LSP = 0 (Left Selected Poin- điểm lựa chọn bên trái) cho
trường hợp xi ≤ min (Ci) và RSP = 0 (Right Selected Point - điểm lựa chọn bên
phải) cho trường hợp xi ≥ max (Ci) > min (Ci).
Do vậy, không cần phải lưu trữ giá trị ei cũng như xây dựng biểu dồ histogram
h(e). Dịch chuyển và nhúng tin có thể được thực hiện như sau: Với mỗi xi, 1 ≤
i ≤ K, trước tiên tạo ngữ cảnh Ci, sau đó tính sai số dự báo ei và cuối cùng là
sửa đổi xi thành x′i bằng công thức:
Trong X−0 :
x′i =
xi − 1, nếu ei < 0xi − b, nếu ei = 0.
Trong X+0 :
x′i =
xi − 1, nếu ei < 0
xi − b, nếu ei = 0 & x̂i ≤ min(Ci)
xi + 1, nếu ei > 0
xi + b, nếu ei = 0 & x̂i ≥ max(Ci).
Hình 2.2: Ngữ cảnh dự báo của phương pháp Qu
41
Nhận xét 2.4: Kí hiệu h0 là histogram của tập {ei} trên X−0 thì khả năng
nhúng trong X−0 bằng: h
0(0).
Đối với quá trình trích dữ liệu và phục hồi ảnh gốc, chỉ cần thực hiện đảo
ngược quá trình nhúng. Lưu ý rằng, dự báo ở trên chỉ phù hợp với ảnh có độ
phẳng cao. Do đó, đối với ảnh thông thường, khả năng nhúng của phương pháp
này còn hạn chế. Sử dụng các điểm cố định (LSP = 0;RSP = 0) để nhúng dữ
liệu cũng làm giảm khả năng nhúng. Hơn nữa, số điểm cần dịch chuyển sẽ tăng
vì không sử dụng các điểm zeropoint.
2.2. Tích hợp thông tin phụ trong dịch chuyển histogram
(Đề xuất 1)
Mục này trình bày một phương pháp đề xuất (Đề xuất 1) để tích hợp các
thông tin cần thiết (cho việc khôi phục tin giấu và ảnh gốc) vào ảnh chứa tin.
2.2.1. Thuật toán nhúng tin
Ý tưởng phương pháp đề xuất là chia ảnh gốc I thành 2 miền: I1 gồm 8 điểm
ảnh (vừa đủ để nhúng 8 bít của giá trị peak) và I2 là phần còn lại. Sau đó xây
dựng histogram h(x) trên I2. Việc nhúng tin được thực hiện bằng phương pháp
dịch chuyển histogram trên I2 (chứ không phải trên I), còn giá trị peak được
được lưu trữ trên các bít thấp của I1. Bằng cách này, có thể khắc phục được
các nhược điểm của phương pháp Hwang (Mục 2.1.1) và phương pháp MF (Mục
2.1.2).
Thuật toán 2.1: Nhúng dữ liệu vào ảnh gốc:
Đầu vào: Ảnh gốc I và dữ liệu cần nhúng D.
Đầu ra: Ảnh chứa tin I ′.
Chi tiết thuật toán như sau:
Bước 1: Chia ảnh thành 2 miền I1 và I2. Ở đây I1 gồm 8 điểm ảnh đầu của I,
I2 là phần còn lại. Tuy nhiên, về nguyên tắc, I1 gồm 8 điểm ảnh bất kỳ. Cũng
42
có thể dùng một khóa ngẫu nhiên để chọn các điểm ảnh cho I1.
Bước 2: Xây dựng histogram h(x) trên I2 và xác định các giá trị peak, minL
và minR theo các công thức:
peak = arg max{h (x) + h (x+ 1) |x ∈ Z255/{255}},
minL = arg min{h (x) |x ∈ [0, peak)},
minR = arg min{h (x) |x ∈ (peak + 1, 255]}.
Bước 3: Xác định tập thông tin bổ trợ H được thể hiện trong bảng 2.1.
Bảng 2.1: Tập thông tin bổ trợ H của Đề xuất 1
Tham số Ý nghĩa Độ dài bít lưu trữ
V 8 bít thấp của miền I1 8
minL Điểm cực tiểu bên trái 8
CL Số điểm cực tiểu bên trái 8
ML Vị trí các điểm ảnh có giá trị bằng minL 9× 2× CL
minR Điểm cực tiểu bên phải 8
CR Số điểm cực tiểu bên phải 8
MR Vị trí các điểm ảnh có giá trị bằng minR 9× 2× CR
Bước 4: Xác định dãy bít thực nhúng:
B = H|D
Ở đây, | là phép ghép nối hai chuỗi, D là dãy bít dữ liệu có độ dài:
size(D) = h(peak) + h(peak + 1)− size(H).
Bước 5: Nhúng giá trị peak bằng cách chèn vào các bít thấp của miền I1. Kết
quả được miền I ′1.
Bước 6: Tạo các cặp histogram (peak, peak − 1) và (peak + 1, peak + 2) bằng
43
cách dịch chuyển histogram như sau:
I ′i,j =
Ii,j − 1, nếu Ii,j ∈ I2 và minL < Ii,j < peak,Ii,j + 1, nếu Ii,j ∈ I2 và peak + 1 < Ii,j < minR.
Bước 7: Nhúng dãy bít B = b1b2 . . . bL (L = size (B)) trên các điểm ảnh có giá trị
bằng peak hoặc peak + 1 như sau:
I ′i,j =
Ii,j − bk, nếu Ii,j = peak, bk ∈ B,Ii,j + bl, nếu Ii,j = peak + 1, bl ∈ B.
Sau khi thực hiện bước 7 được I ′1 và I
′
2. Ảnh chứa tin I
′ gồm 2 miền I ′1 và I
′
2.
Nhận xét 2.5: Sau khi nhúng dữ liệu, các điểm ảnh bị biến đổi gồm: Các điểm
trong I1 và các điểm trong I2 có giá trị thuộc khoảng [minL,minR].
2.2.2. Thuật toán khôi phục dữ liệu và ảnh gốc
Thuật toán 2.2: Trích dữ liệu và khôi phục ảnh gốc:
Đầu vào: Ảnh chứa tin I ′.
Đầu ra: Dữ liệu D và ảnh gốc I.
Thuật toán gồm các bước sau:
Bước 1: Chia ảnh I ′ thành hai miền I ′1 và I
′
2 như trong thuật toán nhúng.
Bước 2: Trích 8 bít thấp của miền I ′1 để được peak
Bước 3: Dựa vào peak để trích dãy bít B được nhúng trong miền I ′2 như sau:
bk =
0, nếu (i, j) ∈ I ′2 và (I ′i,j = peak hoặc I ′i,j = peak + 1),1, nếu (i, j) ∈ I ′2 và (I ′i,j = peak − 1 hoặc I ′i,j = peak + 2).
Bước 4: Tách B để nhận được tập thông tin bổ trợ H và dữ liệu D
Bước 5: Sử dụng H để khôi phục ảnh gốc như sau:
5.1: Khôi phục I1: Chèn giá trị V vào các bít thấp của miền I ′1
44
5.2: Khôi phục các điểm trong I2 có giá trị thuộc khoảng [minL,minR].
Ii,j =
I ′i,j + 1, nếu (i, j) ∈ I ′2 và minL ≤ I ′i,j < peak − 1,I ′i,j − 1, nếu (i, j) ∈ I ′2 và (peak + 2 < I ′i,j ≤ minR).
5.3: Khôi phục các điểm trong I2 có giá trị bằng minL, minR
Ii,j =
minL nếu (i, j) ∈ML,minR nếu (i, j) ∈MR.
Kết quả được ảnh gốc I và dữ liệu D.
2.2.3. Ví dụ
Dưới đây trình bày một ví dụ minh họa quá trình nhúng với ảnh I tại Hình
2.3 và dãy bít D gồm 8 bít: 00001111
Bước 1: I1 gồm 8 điểm ảnh đầu tiên góc trên trái của I (xem Hình 2.3 (a)),
I2 là phần còn lại.
Bước 2: Histogram h(x) của I2 và các thông số liên quan:
peak = 5 (dạng nhị phân là: 00000101); minL = 1;minR = 10
Bước 3: Thông tin bổ trợ:
Bước 4: Dãy bít nhúng (có độ dài bằng h(5)+h(6)=32+34=66):
B = H|D
= 011011110000000100000001000000001000001001000010100000000000001111
Bước 5: Nhúng giá trị peak (00000101) bằng phương pháp chèn bít thấp vào
miền I1. Được I ′1:
Bước 6: Tạo các cặp histogram (5,4) và (6,7) bằng cách dịch chuyển histogram,
kết quả được ma trận (b) ở Hình 2.3.
45
(a)
(b) (c)
Hình 2.3: Các ma trận ví dụ:
(a) Ảnh gốc
(b) Chèn bít thấp trong I1 và dịch chuyển histogram trên I2 (các chữ in nghiêng
là giá trị thay đổi)
(c) Nhúng D (Giá trị in đậm là giá trị thay đổi)
Bước 7: Nhúng B vào các điểm ảnh có giá trị 5 hoặc 6, được ảnh chứa tin ở
(c) trong Hình 2.3.
46
2.2.4. So sánh phương pháp đề xuất với các phương pháp Hwang và
MF
a. Khả năng nhúng
Đối với phương pháp đề xuất, khả năng nhúng Cdx trên I và C ′dx trên I
′ được
tính theo các công thức:
Cdx = max{h (x) + h (x+ 1) |x ∈ Z255}
C ′dx = max{h′ (x) + h′ (x+ 1) |x ∈ Z255}
Từ đó và các nhận xét ở hai Mục 2.1.1, 2.1.2 có thể rút ra các kết luận sau:
a. Khả năng nhúng của Đề xuất 1 trên ảnh gốc I (nhúng mức 1) lớn hơn
phương pháp Hwang không nhiều và xấp xỉ hai lần phương pháp MF
b. Khả năng nhúng của Đề xuất 1 trên ảnh chứa tin I ′ (nhúng mức 2) lớn
hơn khoảng hai lần cả hai phương pháp Hwang và MF
Kết luận này phù hợp với kết quả thử nghiệm trong Mục 2.2.5.
b. Độ phức tạp tính toán
Ba phương pháp chỉ khác nhau ở việc xác định giá trị peak từ ảnh chứa tin,
vì vậy chỉ cần tập trung đánh giá khối lượng tính toán của thuật toán tìm peak
trong các phương pháp (xem Bảng 2.2).
- Phương pháp Hwang: Để xác định peak theo công thức (2.1), trước tiên cần
sử dụng M ×N phép cộng để xây dựng histogram h′ của ảnh I ′ (cỡ M ×N). Sau
đó, thực hiện 256 phép so sánh để xác định cực đại của h′ (x). Như vậy, khối
lượng tính toán để xác định peak của Hwang gồm: (M ×N) phép cộng và 256
phép so sánh.
- Phương pháp MF: Trong phương pháp này, cũng cần sử dụng M ×N phép
cộng để xây dựng histogram h′ (x). Sau đó, với mỗi x ∈ Z255, cần kiểm tra điều
kiện:
h′ (x− 1) + h′ (x) = g (x) (2.4)
47
Bảng 2.2: So sánh thời gian trích peak từ ảnh chứa tin
STT Phép tính Hwang MF Đề xuất 1
1 Cộng M ×N M ×N+128 7
2 So sánh 256 128× (M×N2 + 1) 0
3 Trích bít thấp 0 0 8
4 Dịch chuyển 0 0 7
Tổng
− (M ×N)
phép cộng
− 256 phép
so sánh
−(M × N + 128)
phép cộng
−128×(M×N2 + 1)
phép so sánh
−7 phép cộng
− 8 phép trích bít
thấp
− 7 phép dịch
chuyển
Để xác định 16 bít của g(x) cần duyệt trên ảnh I ′ (kích thước M × N) để tìm
ra 16 phần tử có giá trị bằng x hoặc x − 1 và phải sử dụng trung bình (M×N)2
phép so sánh. Sau khi có g(x) cần 1 phép cộng và 1 phép so sánh để kiểm tra
điều kiện (2.4). Với giá trị x cần được duyệt 2562 lần (một nửa miền Z255). Từ
đó suy ra khối lượng tính toán để xác định peak của MF khoảng: (M ×N + 128)
phép cộng và 128× (M×N2 + 1) phép so sánh.
- Phương pháp đề xuất: Giá trị peak được trích ra từ 8 điểm ảnh của I ′, vì
vậy chỉ cần sử dụng: 8 phép trích bít thấp, 7 phép dịch chuyển và 7 phép cộng.
Từ các phân tích trên, có thể kết luận: khối lượng tính toán của phương pháp
đề xuất ít hơn nhiều so với cả hai phương pháp Hwang và MF. Điều này hoàn
toàn phù hợp với kết quả thử nghiệm trong Mục 2.2.5.
c. Chất lượng ảnh
Như được thể hiện trong Hình 2.4, dễ dàng nhận thấy, để nhúng dữ liệu
thì Phương pháp MF chỉ sử dụng nửa trái histogram (hình (a)), trong khi đó
Phương pháp Hwang sử dụng gần như cả histogram, trừ đường thẳng Peak (hình
(b)), còn Phương pháp Đề xuất 1 sử dụng toàn bộ histogram (hình (c)). Chính
vì vậy, khả năng nhúng của MF chỉ bằng một nửa so với hai phương pháp còn
lại. Tuy nhiên, Phương pháp MF chỉ cần biến đổi một nửa histogram (một nửa
ảnh) nên có chất lượng ảnh cao hơn. Để đảm bảo tính khách quan, với các yêu
cầu nhúng nhỏ (phù hợp khi so sánh với Phương pháp MF), cần điều chỉnh như
48
(a) Vùng dịch chuyển và nhúng
tin trong Phương pháp MF
(b) Vùng dịch chuyển và nhúng
tin trong Phương pháp Hwang
(c) Vùng dịch chuyển và nhúng
tin trong Phương pháp Đề xuất 1
(d) Vùng dịch chuyển và nhúng
tin trong Phương pháp Đề xuất 1
khi yêu cầu nhúng thấp
Hình 2.4: Phân tích về chất lượng ảnh của Đề xuất 1.
49
Lena Pepper Sailboat Boat
Airplane Camera man Airport
Hình 2.5: Các ảnh thử nghiệm của Đề xuất 1.
sau: Sử dụng nửa bên trái của đường peak để nhúng tin đối với Phương pháp
Hwang. Với Phương pháp Đề xuất 1, chia histogram thành ba phần (hình (d)),
chọn các giá trị LP ≤ peak và RP > peak sao cho diện tích hai phần sử dụng
nhúng tin (phần đầu và phần cuối) là nhỏ nhất mà vẫn đảm bảo yêu cầu nhúng.
Các giá trị LP,RP được lưu trong 16 điểm ảnh đầu tiên của ảnh gốc để dùng
trong thuật toán khôi phục. Với các điều chỉnh như vậy, chất lượng ảnh tính
theo hệ số PSNR của các phương pháp được trình bày trong các Bảng 2.6, 2.7.
2.2.5. Thử nghiệm Đề xuất 1
Để minh họa các kết quả phân tích, luận án tiến hành thử nghiệm trên bộ
ảnh mẫu trong [49]. Các ảnh có kích thước 512 × 512, 256 × 256 và 1024 × 1024
và được chuyển sang ảnh đa mức xám 8 bít màu (Hình 2.5). Dữ liệu nhúng D
là một dãy bít nhị phân ngẫu nhiên có kích thước là 1000 bít hoặc 2000 bít.
Chương trình viết bằng ngôn ngữ MatLab R2012a và chạy trên máy tính Lenovo
Ideapad S410p.
So sánh khả năng nhúng tin
Khả năng nhúng tin của mỗi phương pháp trên từng ảnh ở mức 1 (nhúng tin
trên ảnh gốc) và mức 2 (tiếp tục nhúng tin trên ảnh chứa tin) được trình bày
50
Bảng 2.3: Khả năng nhúng tin trên ảnh gốc I (mức 1)
STT Ảnh thử nghiệm Hwang MF Đề xuất 1
1 Lena ...phương pháp trên. Bảng 4.2, 4.3
cho thấy, phương pháp đề xuất có bản đồ định vị nhỏ hơn nhiều so với phương
pháp GePVO-K, và khả năng nhúng (Bảng 4.4, 4.5) cũng cao hơn GePVO-K.
Tuy nhiên, như đã phân tích ở trên, chất lượng ảnh (Bảng 4.6, 4.7) thấp hơn so
với phương pháp GePVO-K do các điểm ảnh không thực hiện nhúng tin vẫn bị
dịch chuyển nhiều, điều này sẽ được cải thiện nếu thêm ngưỡng để hạn chế sự
dịch chuyển của các khối không sử dụng nhúng tin.
So sánh ĐX5-PA1 và ĐX5-PA2: Phương án 1 có chất lượng ảnh chứa tin tốt
hơn so với Phương án 2, tuy nhiên nói chung Phương án 2 có khả năng nhúng
cao hơn so với Phương án 1 với khối có kích thước nhỏ.
4.5. Kết luận Chương 4
Chương này trình bày một đề xuất (ĐX5) với hai phương án. Phương án đầu
tiên sử dụng bản đồ một bít và thêm cờ để phân biệt các trường hợp nhập nhằng
trong quá trình khôi phục dữ liệu và ảnh gốc. Giải pháp này ưu việt hơn việc sử
dụng bản đồ hai bít trong phương pháp GePVO-K. Ngoài ra, thuật toán nhúng
cũng hợp lý hơn khi thực hiện sự thay đổi không quá 1 đơn vị đối với mỗi giá
trị điểm ảnh (trong khi GePVO-K là 2), hơn nữa nhiều khối được sử dụng để
nhúng tin hơn, do đó khả năng nhúng và chất lượng ảnh đều tốt hơn GePVO-K.
119
Ở phương án thứ hai, phương pháp đề xuất cải tiến bản đồ chỉ sử dụng 1 bít để
đánh dấu khối (không cần dùng cờ như Phương án 1), bằng cách dịch chuyển 2
đơn vị cho các điểm ảnh không được nhúng để lấy không gian nhúng. Điều này
có làm ảnh hưởng đến chất lượng ảnh chứa tin nhưng đổi lại đạt được khả năng
nhúng cao hơn.
[NKS4], [NKS6] là hai công trình khoa học liên quan đến chương 4 luận án.
120
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN
Các đóng góp chính
Luận án đã có những đóng góp sau:
Thứ nhất, theo hướng dịch chuyển histogram, luận án đã đưa ra được ba đề
xuất mới:
Đề xuất thứ nhất là một giải pháp tích hợp mọi thông tin dùng trong quá
trình khôi phục vào ảnh chứa tin. Như vậy người nhận chỉ cần dùng ảnh chứa
tin để trích dữ liệu và khôi phục ảnh gốc. Ngoài ra, phương pháp này cũng đưa
ra cách lựa chọn cặp histogram tối ưu để tăng khả năng nhúng tin.
Đề xuất thứ hai là ý tưởng chia dãy sai số dự báo thành các dãy con tương
đối phẳng bằng cách sử dụng độ phẳng của ngữ cảnh dự báo. Sau đó áp dụng
dịch chuyển histogram trên dãy con này.
Đề xuất thứ 3 là một sự kết hợp dịch chuyển histogram và phương pháp Qu.
Dãy sai số dự báo được chia làm hai phần dựa vào độ phẳng của ngữ cảnh dự
báo và một ngưỡng không âm. Phần đầu sử dụng dịch chuyển histogram và phần
còn lại áp dụng phương pháp Qu.
Thứ hai, theo hướng mở rộng hiệu, luận án đưa ra một đề xuất mới với hai
phương án để thu nhỏ bản đồ định vị bằng cách sắp xếp các điểm ảnh theo thứ
tự tăng của phương sai và độ lệch tâm ngữ cảnh dự báo.
Cuối cùng, theo hướng PVO, luận án đưa ra một đề xuất mới với hai phương
án nhúng tin trên tất cả các điểm ảnh có giá trị lớn nhất và nhỏ nhất của một
khối ảnh sau khi sắp xếp theo PVO.
Bằng phân tích lý thuyết và kết quả thực nghiệm chứng tỏ các phương pháp
đề xuất mới trong luận án có nhiều điểm ưu việt hơn khi so sánh với các phương
pháp liên quan hiện có.
121
Một số hướng phát triển
Luận án nghiên cứu một số phương pháp giấu tin thuận nghịch trên ảnh đa
mức xám. Một hướng mở rộng của luận án là phát triển các phương pháp giấu
tin cho các loại ảnh khác như ảnh nén, ảnh jpeg, ảnh màu, ảnh vệ tinh, ảnh y
tế,... và các đối tượng khác như âm thanh, video,...
Trong luận án, việc chia khối để nhúng tin là tĩnh (cố định), có nghĩa tất
cả các khối có cùng kích thước. Điều này hạn chế khả năng khai thác sự tương
quan trên các vùng ảnh khác nhau. Hướng phát triển tiếp theo là nghiên cứu
cách chia khối một cách linh hoạt theo độ phẳng của từng vùng ảnh để đạt được
cả khả năng nhúng và chất lượng ảnh chứa tin cao.
122
CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ
Danh mục các công trình khoa học của tác giả liên quan đến luận
án
NKS1 . Nguyen Kim Sao, Le Quang Hoa, and Pham Van At (2017), A New
Reversible Watermarking Method Based on Histogram Shifting. Applied
Mathematical Sciences 11.10 pp. 445-460.
NKS2 . Nguyễn Kim Sao, Đỗ Văn Tuấn, Phạm Văn Ất (2018), Giấu tin thuận
nghịch sử dụng các thuộc tính của ngữ cảnh dự báo để loại bỏ bản đồ định
vị. Tạp chí Công nghệ thông tin và truyền thông, pp. 10-18.
NKS3 . Nguyễn Kim Sao, Cao Thị Luyên (12/2017), Thủy vân thuận nghịch
dựa trên dự báo, sắp xếp phương sai và độ lệch tâm. Tạp chí Nghiên cứu
Khoa học và công nghệ quân sự, Số đặc san CNTT, pp. 135-142.
NKS4 . Nguyen Kim Sao, Nguyen Ngoc Hoa, Pham Van At (2020), An effec-
tive reversible data hiding method based on pixel-value-ordering. Journal
of Computer Science and Cybernetics 36.2 (2020), pp. 139-158.
NKS5 . Nguyen Kim Sao, Cao Thi Luyen, Le Kinh Tai, and Pham Van At
(2020). Reversible Data Hiding Based on Prediction Error Histogram Shift-
ing and Pixel-Based PVO. Asian Conference on Intelligent Information and
Database Systems. Springer, Cham, pp. 570-581.
NKS6 . Le Quang Hoa, Cao Thi Luyen, Nguyen Kim Sao, and Pham Van At
(2020). An Improved Reversible Watermarking Based on Pixel Value Order-
ing and Prediction Error Expansion. ACIIDS. Springer, Cham, pp. 582-592.
Danh mục này gồm 06 công trình.
123
TÀI LIỆU THAM KHẢO
Tiếng Việt:
[1] Trần Đăng Hiên et al. (2013), “Một số lược đồ thủy vân mới dựa trên
phân tích QR”, Chuyên san Các công trình Nghiên cứu và Phát triển
về Công nghệ thông tin và Truyền thông, pp. 49–49.
[2] Lưu Thị Bích Hương, “Nghiên cứu và phát triển kỹ thuật thủy vân cơ
sở dữ liệu quan hệ”, PhD thesis, Viện Công nghệ thông tin, 2014.
[3] Cao Thị Luyên, “Nghiên cứu phát triển các phương pháp thủy vân
khóa công khai ứng dụng trong xác thực và bảo vệ bản quyền”, PhD
thesis, Viện Khoa học và công nghệ Quân sự, 2017.
[4] Tiêu Thị Ngọc Dung, Đỗ Văn Tuấn, and Phạm Văn Ất (2015), “Đề
xuất một số lược đồ nhúng tin và thủy vân dễ vỡ khóa công khai trên
ảnh JPEG”, Research and Development on Information and Commu-
nication Technology, 2 (34), p. 64.
[5] Chung Nam Phong and Trần Cao Đệ (2019), “Ứng dụng phương pháp
thủy vân để bảo vệ cơ sở dữ liệu điểm học tập trong trường đại học”,
PROCEEDING of Publishing House for Science and Technology.
[6] Nguyễn Hải Thanh, “Nghiên cứu phát triển các thuật toán giấu tin
trong ảnh và ứng dụng trong mã đàn hồi”, PhD thesis, Trường Đại học
Bách Khoa Hà Nội, 2012.
[7] Đỗ Văn Tuấn, “Kỹ thuật thủy vân và mật mã học trong xác thực, bảo
vệ bản quyền dữ liệu đa phương tiện”, PhD thesis, Trường Đại học
Bách Khoa Hà Nội, 2015.
124
Tiếng Anh:
[8] Musab Qassem Al-Ghadi, “Watermarking approaches for images au-
thentication in applications with time constraints”, PhD thesis, 2018.
[9] Ahmed Al-Jaber and Mohammad K Yaqub (2006), “Reversible water-
marking using modified difference expansion”, International Journal of
Computing & Information Sciences, 4 (3), pp. 134–142.
[10] Adnan M Alattar, “Reversible watermark using difference expansion
of triplets”, in: Proceedings 2003 International Conference on Image
Processing (Cat. No. 03CH37429), vol. 1, IEEE, 2003, pp. I–501.
[11] Chitla Arathi (2012), “A semi fragile image watermarking technique
using block based SVD”, International Journal of Computer Science
and Information Technologies, 3 (2), pp. 3644–3647.
[12] Aleksej Avramovic´ and Branimir Reljin, “Gradient edge detection pre-
dictor for image lossless compression”, in: Proceedings ELMAR-2010,
IEEE, 2010, pp. 131–134.
[13] Feng Bao et al. (2005), “Tailored reversible watermarking schemes for
authentication of electronic clinical atlas”, IEEE Transactions on in-
formation technology in biomedicine, 9 (4), pp. 554–563.
[14] Mauro Barni et al. (1998), “A DCT-domain system for robust image
watermarking”, Signal processing, 66 (3), pp. 357–372.
[15] James M Barton, Method and apparatus for embedding authentication
information within digital data, US Patent 5,646,997, 1997.
[16] Davide Cavagnino, Maurizio Lucenteforte, and Marco Grangetto (2015),
“High capacity reversible data hiding and content protection for radio-
graphic images”, Signal Processing, 117, pp. 258–269.
[17] Mehmet Utku Celik et al. (2005), “Lossless generalized-LSB data em-
bedding”, IEEE transactions on image processing, 14 (2), pp. 253–266.
125
[18] Chi-Kwong Chan and Lee-Ming Cheng (2004), “Hiding data in images
by simple LSB substitution”, Pattern recognition, 37 (3), pp. 469–474.
[19] Chin-Chen Chang et al. (2007), “Reversible hiding in DCT-based com-
pressed images”, Information Sciences, 177 (13), pp. 2768–2786.
[20] Abbas Cheddad et al. (2010), “Digital image steganography: Survey
and analysis of current methods”, Signal processing, 90 (3), pp. 727–
752.
[21] Hong-yuan Chen and Yue-sheng Zhu (2012), “A robust watermarking
algorithm based on QR factorization and DCT using quantization in-
dex modulation technique”, Journal of Zhejiang University SCIENCE
C, 13 (8), pp. 573–584.
[22] Sheng Chen, Xianyi Chen, and Huijuan Fu (2017), “General framework
of reversible watermarking based on asymmetric histogram shifting of
prediction error”, Advances in Multimedia, 2017.
[23] Xianyi Chen et al. (2013), “Reversible watermarking method based on
asymmetric-histogram shifting of prediction errors”, Journal of Sys-
tems and Software, 86 (10), pp. 2620–2626.
[24] Xianyi Chen et al. (2015), “Histogram shifting based reversible data
hiding method using directed-prediction scheme”, Multimedia Tools
and Applications, 74 (15), pp. 5747–5765.
[25] Nikita N Chendulkar and PS Mahajani, “Reversible data hiding in
cloud based applications”, in: 2015 International Conference on Com-
putational Intelligence and Communication Networks (CICN), IEEE,
2015, pp. 1141–1146.
[26] Eleftherios Chrysochos, V Fotopoulos, and Athanassios N Skodras
(2011), “A new difference expansion transform in triplets for reversible
data hiding”, International Journal of Computer Mathematics, 88 (10),
pp. 2016–2025.
126
[27] Dinu Coltuc (2011), “Improved embedding for prediction-based re-
versible watermarking”, IEEE Transactions on Information Forensics
and Security, 6 (3), pp. 873–882.
[28] Dinu Coltuc and Jean-Marc Chassery (2007), “Very fast watermarking
by reversible contrast mapping”, IEEE Signal processing letters, 14 (4),
pp. 255–258.
[29] Valentina Conotter, “Active and passive multimedia forensics”, PhD
thesis, University of Trento, 2011.
[30] Nilanjan Dey and V Santhi (2017), Intelligent techniques in signal pro-
cessing for multimedia security, Springer.
[31] Fuqiang Di et al. (2019), “High-fidelity reversible data hiding by Quadtree-
based pixel value ordering”, Multimedia Tools and Applications, 78 (6),
pp. 7125–7141.
[32] Ioan-Catalin Dragoi and Dinu Coltuc (2014), “Local-prediction-based
difference expansion reversible watermarking”, IEEE Transactions on
image processing, 23 (4), pp. 1779–1790.
[33] Ioan-Catalin Dragoi and Dinu Coltuc (2015), “On local prediction
based reversible watermarking”, IEEE Transactions on Image Process-
ing, 24 (4), pp. 1244–1246.
[34] Ioan-Catalin Dragoi and Dinu Coltuc (2016), “Adaptive pairing re-
versible watermarking”, IEEE Transactions on Image Processing, 25
(5), pp. 2420–2422.
[35] Jessica Fridrich, Miroslav Goljan, and Rui Du, “Invertible authenti-
cation”, in: Security and Watermarking of Multimedia contents III,
vol. 4314, International Society for Optics and Photonics, 2001, pp. 197–
208.
127
[36] Jessica Fridrich, Miroslav Goljan, and Rui Du (2002), “Lossless data
embedding—new paradigm in digital watermarking”, EURASIP Jour-
nal on Advances in Signal Processing, 2002 (2), p. 986842.
[37] Masaaki Fujiyoshi, “A histogram shifting-based blind reversible data
hiding method with a histogram peak estimator”, in: 2012 Interna-
tional Symposium on Communications and Information Technologies
(ISCIT), IEEE, 2012, pp. 313–318.
[38] Masaaki Fujiyoshi, “A histogram shifting-based blind reversible data
hiding method with a histogram peak estimator”, in: 2012 Interna-
tional Symposium on Communications and Information Technologies
(ISCIT), IEEE, 2012, pp. 313–318.
[39] Erdun Gao, Zhibin Pan, and Xinyi Gao (2019), “Reversible data hiding
based on novel pairwise PVO and annular merging strategy”, Informa-
tion Sciences, 505, pp. 549–561.
[40] Juhi Gupta, Priya Gupta, and SC Gupta, “Reversible data hiding tech-
nique using histogram shifting”, in: 2015 2nd International Confer-
ence on Computing for Sustainable Global Development (INDIACom),
IEEE, 2015, pp. 2114–2119.
[41] Wenguang He et al. (2017), “Efficient PVO-based reversible data hid-
ing using multistage blocking and prediction accuracy matrix”, Journal
of Visual Communication and Image Representation, 46, pp. 58–69.
[42] Sawsan Hiary, Iyad Jafar, and Hazem Hiary (2017), “An efficient multi-
predictor reversible data hiding algorithm based on performance eval-
uation of different prediction schemes”, Multimedia Tools and Applica-
tions, 76 (2), pp. 2131–2157.
[43] Chi Kin Ho and Chang-Tsun Li, “Semi-fragile watermarking scheme
for authentication of JPEG images”, in: International Conference on
128
Information Technology: Coding and Computing, 2004. Proceedings.
ITCC 2004. Vol. 1, IEEE, 2004, pp. 7–11.
[44] Chris W Honsinger et al., Lossless recovery of an original image con-
taining embedded data, US Patent 6,278,791, 2001.
[45] Dongdong Hou et al. (2019), “Emerging applications of reversible data
hiding”, pp. 105–109.
[46] Yongjian Hu, Heung-Kyu Lee, and Jianwei Li (2008), “DE-based re-
versible data hiding with improved overflow location map”, IEEE Trans-
actions on Circuits and Systems for Video Technology, 19 (2), pp. 250–
260.
[47] Hsiang-Cheh Huang and Wai-Chi Fang (2010), “Techniques and ap-
plications of intelligent multimedia data hiding”, Telecommunication
Systems, 44 (3-4), pp. 241–251.
[48] JinHa Hwang, JongWeon Kim, and JongUk Choi, “A reversible water-
marking based on histogram shifting”, in: International Workshop on
Digital Watermarking, Springer, 2006, pp. 348–361.
[49] (2017), “Images data”, http:// decsai.ugr.es/ cvg/ dbimagenes and
http:// sipi.usc.edu /database.
[50] Neeraj Kumar Jain and Singara Singh Kasana (2018), “High-Capacity
Reversible Data Hiding Using Modified Pixel Value Ordering Approach”,
Journal of Circuits, Systems and Computers, 27 (11), p. 1850175.
[51] Nan Jiang, Na Zhao, and Luo Wang (2016), “LSB based quantum
image steganography algorithm”, International Journal of Theoretical
Physics, 55 (1), pp. 107–123.
[52] Masoumeh Khodaei and Karim Faez, “Reversible data hiding by using
modified difference expansion”, in: 2010 2nd International Conference
on Signal Processing Systems, vol. 3, IEEE, 2010, pp. V3–31.
129
[53] Suah Kim et al. (2018), “Skewed histogram shifting for reversible data
hiding using a pair of extreme predictions”, IEEE Transactions on
Circuits and Systems for Video Technology.
[54] Sonal Kukreja, Singara Singh Kasana, and Geeta Kasana (2019), “His-
togram based multilevel reversible data hiding scheme using simple and
absolute difference images”, Multimedia Tools and Applications, 78 (5),
pp. 6139–6162.
[55] Manoj Kumar and Smita Agrawal (2016), “Reversible data hiding
based on prediction error expansion using adjacent pixels”, Security
and Communication Networks, 9 (16), pp. 3703–3712.
[56] Chih-Chiang Lee et al. (2008), “Adaptive lossless steganographic scheme
with centralized difference expansion”, Pattern Recognition, 41 (6),
pp. 2097–2106.
[57] Chin-Feng Lee et al. (2019), “Overlapping pixel value ordering pre-
dictor for high-capacity reversible data hiding”, Journal of Real-Time
Image Processing, pp. 1–21.
[58] Hae-Yeoun Lee (2019), “Reversible Data Hiding for Medical Imagery
Applications to Protect Privacy”, International Journal of Engineering
Research and Technology, 12 (1), pp. 42–49.
[59] Bin Li et al. (2015), “A strategy of clustering modification directions
in spatial image steganography”, IEEE Transactions on Information
Forensics and Security, 10 (9), pp. 1905–1917.
[60] Jianjun Li et al. (2018), “Generalized PVO-K Embedding Technique
for Reversible Data Hiding.”, IJ Network Security, 20 (1), pp. 65–77.
[61] Xiaolong Li et al. (2013), “High-fidelity reversible data hiding scheme
based on pixel-value-ordering and prediction-error expansion”, Signal
processing, 93 (1), pp. 198–205.
130
[62] Yu-Chiang Li, Chia-Ming Yeh, and Chin-Chen Chang (2010), “Data
hiding based on the similarity between neighboring pixels with re-
versibility”, Digital Signal Processing, 20 (4), pp. 1116–1128.
[63] Yu-Chiang Li, Chia-Ming Yeh, and Chin-Chen Chang (2010), “Data
hiding based on the similarity between neighboring pixels with re-
versibility”, Digital Signal Processing, 20 (4), pp. 1116–1128.
[64] Zhao-Hong Li and Jian-jun Hou (2006), “DCT-domain fragile water-
marking algorithm based on Logistic maps.”, Acta Electronica Sinica,
34 (12), p. 2134.
[65] Xin Liao et al. (2018), “Medical JPEG image steganography based
on preserving inter-block dependencies”, Computers & Electrical En-
gineering, 67, pp. 320–329.
[66] Chia-Chen Lin, Wei-Liang Tai, and Chin-Chen Chang (2008), “Multi-
level reversible data hiding based on histogram modification of differ-
ence images”, Pattern Recognition, 41 (12), pp. 3582–3591.
[67] Ruizhen Liu and Tieniu Tan (2002), “An SVD-based watermarking
scheme for protecting rightful ownership”, IEEE transactions on mul-
timedia, 4 (1), pp. 121–128.
[68] Tzu-Chuen Lu, Chun-Ya Tseng, and Jhih-Huei Wu (2016), “Asymmetric-
histogram based reversible information hiding scheme using edge sen-
sitivity detection”, Journal of Systems and Software, 116, pp. 2–21.
[69] Tzu-Chuen Lu et al. (2017), “Multiple predictors hiding scheme using
asymmetric histograms”, Multimedia Tools and Applications, 76 (3),
pp. 3361–3382.
[70] K Mathew (2010), “SVD based image watermarking scheme”, IJCA
Special Issue on ECOT, (1 - Article 4), pp. 21–24.
131
[71] Sudipta Meikap and Biswapati Jana (2018), “Directional PVO for
reversible data hiding scheme with image interpolation”, Multimedia
Tools and Applications, 77 (23), pp. 31281–31311.
[72] B Chandra Mohan, S Srinivaskumar, and BN Chatterji (2008), “A
robust digital image watermarking scheme using singular value de-
composition (SVD), dither quantization and edge detection”, Journal
ICGST-GVIP, 8, pp. 17–23.
[73] Zhicheng Ni et al. (2006), “Reversible data hiding”, IEEE Transactions
on circuits and systems for video technology, 16 (3), pp. 354–362.
[74] Bo Ou and Yao Zhao (2019), “High capacity reversible data hiding
based on multiple histograms modification”, IEEE Transactions on
Circuits and Systems for Video Technology.
[75] Bo Ou, Yao Zhao, and Rongrong Ni, “Reversible watermarking using
prediction error histogram and blocking”, in: International Workshop
on Digital Watermarking, Springer, 2010, pp. 170–180.
[76] Bo Ou et al. (2014), “Reversible data hiding using invariant pixel-
value-ordering and prediction-error expansion”, Signal processing: im-
age communication, 29 (7), pp. 760–772.
[77] Zhibin Pan and Erdun Gao (2019), “Reversible data hiding based on
novel embedding structure PVO and adaptive block-merging strategy”,
Multimedia Tools and Applications, pp. 1–25.
[78] Fei Peng, Xiaolong Li, and Bin Yang (2014), “Improved PVO-based
reversible data hiding”, Digital Signal Processing, 25, pp. 255–265.
[79] Radu O Preda (2013), “Semi-fragile watermarking for image authenti-
cation with sensitive tamper localization in the wavelet domain”, Mea-
surement, 46 (1), pp. 367–373.
132
[80] Xiaochao Qu and Hyoung Joong Kim (2015), “Pixel-based pixel value
ordering predictor for high-fidelity reversible data hiding”, Signal Pro-
cessing, 111, pp. 249–260.
[81] Alomari Raja’S and Ahmed Al Jaber (2004), “A fragile watermarking
algorithm for content authentication”, International journal of com-
puting and information science, 2 (1), pp. 27–37.
[82] Vasiliy Sachnev et al. (2009), “Reversible watermarking algorithm us-
ing sorting and prediction”, IEEE Transactions on Circuits and Sys-
tems for Video Technology, 19 (7), pp. 989–999.
[83] Yun-Qing Shi et al. (2016), “Reversible data hiding: advances in the
past two decades”, IEEE Access, 4, pp. 3210–3237.
[84] Frank Y Shih (2017), Digital watermarking and steganography: funda-
mentals and techniques, CRC press.
[85] Su-Yeon Shin, Hyang-Mi Yoo, and Jae-Won Suh, “Reversible Water-
marking Based on Histogram Shifting of Difference Image between
Original and Predicted images”, in: IARIA, 2014, 2014, pp. 147–150.
[86] Laxmanika Singh, AK Singh, and PK Singh (2018), “Secure data hiding
techniques: a survey”, Multimedia Tools and Applications, pp. 1–21.
[87] A Soltani Panah (2017), “Digital Watermarking of Non-media data
stream (applications)”.
[88] John Stach and Adnan M Alattar, “A high-capacity invertible data-
hiding algorithm using a generalized reversible integer transform”, in:
Security, Steganography, and Watermarking of Multimedia Contents
VI, vol. 5306, International Society for Optics and Photonics, 2004,
pp. 386–396.
[89] Wengui Su et al. (2019), “Reversible data hiding using the dynamic
block-partition strategy and pixel-value-ordering”, Multimedia Tools
and Applications, 78 (7), pp. 7927–7945.
133
[90] David Taubman and Michael Marcellin (2012), JPEG2000 image com-
pression fundamentals, standards and practice: image compression fun-
damentals, standards and practice, vol. 642, Springer Science & Busi-
ness Media.
[91] Diljith M Thodi and Jeffrey J Rodríguez, “Reversible watermarking
by prediction-error expansion”, in: 6th IEEE Southwest Symposium on
Image Analysis and Interpretation, 2004. IEEE, 2004, pp. 21–25.
[92] Diljith M Thodi and Jeffrey J Rodriguez, “Prediction-error based re-
versible watermarking”, in: 2004 International Conference on Image
Processing, 2004. ICIP’04. Vol. 3, IEEE, 2004, pp. 1549–1552.
[93] Diljith M Thodi and Jeffrey J Rodríguez (2007), “Expansion embed-
ding techniques for reversible watermarking”, IEEE transactions on
image processing, 16 (3), pp. 721–730.
[94] Jun Tian, “Reversible watermarking by difference expansion”, in: Pro-
ceedings of workshop on multimedia and security, vol. 19, 2002.
[95] Jun Tian (2003), “Reversible data embedding using a difference expan-
sion”, IEEE transactions on circuits and systems for video technology,
13 (8), pp. 890–896.
[96] Piyu Tsai, Yu-Chen Hu, and Hsiu-Lien Yeh (2009), “Reversible image
hiding scheme using predictive coding and histogram shifting”, Signal
Processing, 89 (6), pp. 1129–1143.
[97] Chao Wang, Xiaolong Li, and Bin Yang, “Efficient reversible image
watermarking by using dynamical prediction-error expansion”, in: 2010
IEEE International Conference on Image Processing, IEEE, 2010, pp. 3673–
3676.
[98] Kan Wang, Zhe-Ming Lu, and Yong-Jian Hu (2013), “A high capacity
lossless data hiding scheme for JPEG images”, Journal of systems and
software, 86 (7), pp. 1965–1975.
134
[99] Xiang Wang, Jing Ding, and Qingqi Pei (2015), “A novel reversible
image data hiding scheme based on pixel value ordering and dynamic
pixel block partition”, Information sciences, 310, pp. 16–35.
[100] Marcelo J Weinberger, Gadiel Seroussi, and Guillermo Sapiro, “LOCO-
I: A low complexity, context-based, lossless image compression algo-
rithm”, in: Proceedings of Data Compression Conference-DCC’96, IEEE,
1996, pp. 140–149.
[101] Shaowei Weng et al. (2018), “Pairwise IPVO-based reversible data hid-
ing”, Multimedia Tools and Applications, 77 (11), pp. 13419–13444.
[102] Shaowei Weng et al. (2019), “Dynamic improved pixel value ordering
reversible data hiding”, Information Sciences, 489, pp. 136–154.
[103] Han-Zhou Wu, Hong-Xia Wang, and Yun-Qing Shi, “PPE-based re-
versible data hiding”, in: Proceedings of the 4th ACM Workshop on
Information Hiding and Multimedia Security, ACM, 2016, pp. 187–
188.
[104] Xiaolin Wu and Nasir Memon, “CALIC-a context based adaptive loss-
less image codec”, in: 1996 IEEE International Conference on Acous-
tics, Speech, and Signal Processing Conference Proceedings, vol. 4,
IEEE, 1996, pp. 1890–1893.
[105] Guorong Xuan et al., “Optimum histogram pair based image lossless
data embedding”, in: Transactions on Data Hiding and Multimedia
Security IV, Springer, 2009, pp. 84–102.
[106] Guorong Xuan et al., “Double-threshold reversible data hiding”, in:
Proceedings of 2010 IEEE International Symposium on Circuits and
Systems, IEEE, 2010, pp. 1129–1132.
[107] Yu Yang et al. (2012), “A Novel Robust Zero-Watermarking Scheme
Based on Discrete Wavelet Transform.”, Journal of multimedia, 7 (4).
135
[108] Tianyu Ye, “A Robust Zero-Watermark Algorithm Based on Singu-
lar Value Decomposition and Discreet Cosine Transform”, in: Inter-
national Conference on Parallel and Distributed Computing and Net-
works, Springer, 2010, pp. 1–8.
[109] Qiu-yu Zhang, Kai Li, and Zhan-ting Yuan (2010), “Robust digital
image watermarking algorithm based on chaos and SVD-DWT”, Ap-
plication Research of Computers, 2.
[110] Yi Zhang et al. (2018), “On the fault-tolerant performance for a class
of robust image steganography”, Signal Processing, 146, pp. 99–111.
[111] Zhuo Zhang and Weiming Zhang (2015), “Reversible steganography:
Data hiding for covert storage”, pp. 753–756.
PHỤ LỤC
Một số mô hình hệ thống ứng dụng giấu tin thuận nghịch
Giấu tin thuận nghịch hiện đang được ứng dụng rộng rãi trong đời sống, dưới
đây là một số mô hình ứng dụng giấu tin thuận nghịch trong các hoạt động thực
tế.
Các mô hình được tham khảo và phát triển từ các công trình [25]. [58], [45]
và [111].
Ứng dụng giấu tin thuận nghịch trong phân phối đề thi
Mục đích: Phân phối đề thi từ nơi cấp đề thi đến nơi tổ chức thi.
Đầu vào:
- Đề thi
- Ảnh gốc dùng để nhúng đề thi
- Các khóa
Đầu ra:
- Ảnh chứa đề thi
(Quá trình trích đề thi có đầu vào là đầu ra tương ứng của quá trình nhúng,
tương tự đối với đầu ra)
Ứng dụng giấu tin thuận nghịch trong truyền tải ảnh y tế Mục đích:
Gửi ảnh chụp của bệnh nhân từ tuyến dưới lên tuyến trên (hoặc giữa hai bệnh
viên) để chẩn đoán tình trạng sức khỏe. Yêu cầu cần xác thực tính toàn vẹn của
ảnh và khôi phục ảnh gốc một cách chính xác.
Đầu vào:
- Ảnh y tế của bệnh nhân (ảnh bệnh nhân)
- Thông tin xác thực bao gồm họ tên, các triệu chứng,...
P2
Đầu ra:
- Ảnh chứa thông tin xác thực
(Quá trình trích ảnh bệnh nhân có đầu vào là đầu ra tương ứng của quá trình
nhúng, tương tự đối với đầu ra)
Ứng dụng giấu tin thuận nghịch trong lưu trữ dữ liệu trên đám mây
Mục đích: Lưu trữ dữ liệu trên điện toán đám mây an toàn.
Đầu vào:
- Kho ảnh.
- Dữ liệu cần lưu trữ trên đám mây.
- Các khóa.
Đầu ra:
- Ảnh chứa dữ liệu cần lưu trữ trong đám mây
(Quá trình trích dữ liệu có đầu vào là đầu ra tương ứng của quá trình nhúng,
tương tự đối với đầu ra)
Ứng dụng giấu tin thuận nghịch trong tạo ảnh giả mạo
Mục đích: Trong những trường hợp cần tạo các ảnh giả mạo bẳng cách loại
một đối tượng trong ảnh nhằm mục đích chính trị nào đó, đồng thời mong muốn
khôi phục lại ảnh nguyên trạng sau đó khi tình hình hình chính trị thay đổi.
Đầu vào:
- Đề thi
- Ảnh gốc dùng để nhúng đề thi
- Các khóa
Đầu ra:
- Ảnh chứa đề thi
(Quá trình khôi phục có đầu vào là đầu ra tương ứng của quá trình nhúng,
tương tự đối với đầu ra)
P3
Lựa chọn đề xuất hợp lý trong các mô hình ứng dụng
So sánh đánh giá các đề xuất
Luận án trình bày năm đề xuất về các phương pháp giấu tin thuận nghịch.
Mỗi phương pháp có những ưu, nhược điểm riêng. Nếu so sánh về khả năng
nhúng tin, thì các đề xuất có thể được đánh giá như sau: Đề xuất 1 dựa trên kỹ
thuật dịch chuyển histogram trên miền điểm ảnh, nên có khả năng nhúng thấp
nhất. Đề xuất 5 dựa trên dịch chuyển sai số dự báo trên từng khối ảnh nên có
khả năng nhúng tin cao hơn đề xuất 1. Đề xuất 2 và 3 dựa trên dịch chuyển
histogram sai số dự báo của mỗi điểm ảnh nên có khả năng nhúng cao hơn so
với đề xuất 5. Đề xuất 4 dựa trên kỹ thuật mở rộng sai số dự báo cho từng điểm
ảnh, nên có khả năng nhúng tin cao nhất.
Nếu so sánh các đề xuất dựa trên chất lượng ảnh chứa tin, thì các đề xuất
có thể được đánh giá như sau: Các đề xuất 1, 2, 3 và 5-PA1 đều dựa trên kỹ
thuật dịch chuyển histogram, vì vậy mỗi điểm ảnh chỉ bị thay đổi tối đa một
đơn vị, nên chất ảnh rất tốt. Đề xuất 5-PA2 cũng sử dụng ý tưởng dịch chuyển
histogram, tuy nhiên mỗi điểm ảnh có thể thay đổi hai đơn vị nên chất lượng
ảnh kém hơn so với các đề xuất trên. Đề xuất 4 dựa trên kỹ thuật mở rộng sai
số dự báo, mỗi điểm ảnh bị biến đối một lượng bằng giá trị sai số dự báo. Do
giá trị tuyệt đối của sai số dự báo có thể lớn hơn hai nên chất lượng ảnh của đề
xuất này không bằng các đề xuất còn lại. Để tăng chất lượng ảnh, một ngưỡng
T thường được sử dụng và chỉ những sai số có giá trị tuyệt đối nhỏ hơn T được
dùng để nhúng tin. Bằng cách này, có thể điều khiển chất lượng ảnh trong Đề
xuất 4.
Nếu so sánh về độ phức tạp tính toán, thì các đề xuất có thể được đánh giá
một cách định tính như sau: Các đề xuất 1 và 5 có độ phức tạp lớn hơn (số phép
tính ít hơn) vì không cần xác định các tham số tối ưu. Các đề xuất 2, 3 và 4
có độ phức tạp lớn hơn (số phép tính nhiều hơn) do phải sử dụng một phương
pháp lặp để xác định các tham số tối ưu.
P4
Lựa chọn đề xuất hợp lý cho mỗi mô hình ứng dụng
Vì mỗi đề xuất có những ưu, nhược điểm khác nhau, nên cách chọn một đề
xuất hợp lý cho mỗi mô hình ứng dụng được khuyến cáo như sau:
Trước tiên cần chọn đề xuất đáp ứng yêu cầu về khối lượng nhúng tin của
một mô hình cần ứng dụng, tiếp đó trong các đề xuất cùng đáp ứng nhu cầu
nhúng tin, chọn ra mô hình có chất lượng ảnh (chỉ số PSNR) cao nhất. Nếu có
nhiều hơn một đề xuất như vậy thì ta lựa chọn đề xuất nào có độ phức tạp tính
toán thấp hơn. Bằng cách như vậy luôn lựa chọn được một đề xuất tốt nhất cho
từng mô hình ứng dụng cụ thể.
Các file đính kèm theo tài liệu này:
- luan_an_phat_trien_mot_so_phuong_phap_giau_tin_thuan_nghich.pdf