Luận án Phát triển một số phương pháp giấu tin thuận nghịch trên ảnh đa cấp xám

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Nguyễn Kim Sao PHÁT TRIỂN MỘT SỐ PHƯƠNG PHÁP GIẤU TIN THUẬN NGHỊCH TRÊN ẢNH ĐA CẤP XÁM LUẬN ÁN TIẾN SỸ HỆ THỐNG THÔNG TIN Hà Nội - 2020 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Nguyễn Kim Sao PHÁT TRIỂN MỘT SỐ PHƯƠNG PHÁP GIẤU TIN THUẬN NGHỊCH TRÊN ẢNH ĐA CẤP XÁM Chuyên ngành: Hệ thống thông tin Mã số: 9480104.01 LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: 1. PGS. TS. Phạm Văn Ất 2. PGS. TS. Nguyễn Ngọc Hó

pdf155 trang | Chia sẻ: huong20 | Ngày: 07/01/2022 | Lượt xem: 379 | Lượt tải: 0download
Tóm tắt tài liệu Luận án Phát triển một số phương pháp giấu tin thuận nghịch trên ảnh đa cấp xám, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
a Hà Nội - 2020 iLỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu do tôi thực hiện dưới sự hướng dẫn của PGS. TS. Phạm Văn Ất và PGS. TS. Nguyễn Ngọc Hóa tại bộ môn Hệ thống thông tin, Khoa Công nghệ Thông tin, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội. Hà Nội, ngày 20 tháng 02 năm 2020 NCS Nguyễn Kim Sao ii LỜI CẢM ƠN Luận án này được thực hiện tại Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội dưới sự hướng dẫn của PGS. TS. Phạm Văn Ất và PGS. TS. Nguyễn Ngọc Hóa. Nghiên cứu sinh xin gửi lời cảm ơn sâu sắc đến các thầy về sự giúp đỡ, chỉ dẫn tận tình trong quá trình nghiên cứu. Các thầy là tấm gương sáng cho tôi trong nghiên cứu chuyên môn cũng như trong cuộc sống. Nghiên cứu sinh xin gửi lời cảm ơn đến các thầy giáo, cô giáo ở Đại học Công nghệ đã tạo điều kiện thuận lợi và giúp đỡ nghiên cứu sinh trong thời gian học tập tại Trường. Nghiên cứu sinh xin gửi lời cảm ơn tới lãnh đạo Trường Đại học Giao thông Vận tải, các đồng nghiệp tại Khoa Công nghệ thông tin, đặc biệt là Bộ môn Mạng và các Hệ thống thông tin, Đại học Giao thông Vận tải đã tạo điều kiện thuận lợi trong quá trình tôi vừa làm nghiên cứu sinh vừa công tác tại Trường. Cuối cùng nghiên cứu sinh xin bày tỏ lòng biết ơn đến gia đình và bạn bè đã động viên, giúp đỡ về tinh thần, thời gian để nghiên cứu sinh hoàn thành luận án. NCS Nguyễn Kim Sao iii MỤC LỤC LỜI CAM ĐOAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i LỜI CẢM ƠN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii MỤC LỤC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT . . . . . viii DANH MỤC CÁC HÌNH VẼ . . . . . . . . . . . . . . . . . . . . . xi DANH MỤC CÁC BẢNG BIỂU . . . . . . . . . . . . . . . . . . . xii MỞ ĐẦU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 CHƯƠNG 1. CÁC KHÁI NIỆM VÀ KIẾN THỨC CƠ SỞ 13 1.1 Một số khái niệm và thuật ngữ cần dùng . . . . . . . . . . . . . . 13 1.2 Một số vấn đề về giấu tin thuận nghịch . . . . . . . . . . . . . . . 15 1.2.1 Các khái niệm về giấu tin . . . . . . . . . . . . . . . . . . . 15 1.2.2 Giấu tin thuận nghịch . . . . . . . . . . . . . . . . . . . . . 19 1.2.3 Các yếu tố đánh giá chất lượng một lược đồ giấu tin thuận nghịch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 1.2.4 Những thách thức trong xây dựng lược đồ giấu tin thuận nghịch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 1.3 Các phương pháp dự báo . . . . . . . . . . . . . . . . . . . . . . . 22 1.3.1 Dự báo hình thoi . . . . . . . . . . . . . . . . . . . . . . . . 23 1.3.2 Dự báo dò biên trung vị (MED) . . . . . . . . . . . . . . . 23 1.3.3 Dự báo dựa trên sắp xếp giá trị điểm ảnh PVO (Pixel Value Ordering) . . . . . . . . . . . . . . . . . . . . . . . . 23 1.4 Phương pháp chèn bít thấp (LSB) . . . . . . . . . . . . . . . . . . 24 1.5 Phương pháp dịch chuyển histogram (HS) . . . . . . . . . . . . . 25 1.5.1 Cặp histogram . . . . . . . . . . . . . . . . . . . . . . . . . 25 1.5.2 Cặp giá trị (peak, zero) . . . . . . . . . . . . . . . . . . . . 26 iv 1.5.3 Dịch chuyển histogram . . . . . . . . . . . . . . . . . . . . 26 1.5.4 Dịch chuyển histogram trên sai số dự báo (PEHS) . . . . 27 1.5.5 Thủ tục nhúng và trích dữ liệu bằng phương pháp HS . . 28 1.5.6 Thách thức đối với phương pháp giấu tin thuận nghịch dựa trên HS . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 1.6 Phương pháp mở rộng hiệu . . . . . . . . . . . . . . . . . . . . . . 31 1.6.1 Giấu tin theo phương pháp mở rộng hiệu . . . . . . . . . . 31 1.6.2 Khái niệm khả mở . . . . . . . . . . . . . . . . . . . . . . . 32 1.6.3 Khái niệm khả biến . . . . . . . . . . . . . . . . . . . . . . 32 1.6.4 Khái niệm bản đồ định vị . . . . . . . . . . . . . . . . . . . 33 1.6.5 Phương pháp mở rộng sai số dự báo PEE (Prediction Error Expansion) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 1.7 Phương pháp kết hợp PEHS và PEE . . . . . . . . . . . . . . . . . 34 1.8 Kết luận Chương 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 CHƯƠNG 2. VẤN ĐỀ TÍCH HỢP VÀ DỊCH CHUYỂN HIS- TOGRAM TRÊN CÁC ĐOẠN CON 36 2.1 Các phương pháp histogram liên quan . . . . . . . . . . . . . . . . 36 2.1.1 Phương pháp Hwang . . . . . . . . . . . . . . . . . . . . . 36 2.1.2 Phương pháp MF . . . . . . . . . . . . . . . . . . . . . . . 37 2.1.3 Phương pháp Li . . . . . . . . . . . . . . . . . . . . . . . . 38 2.1.4 Phương pháp Qu . . . . . . . . . . . . . . . . . . . . . . . . 39 2.2 Tích hợp thông tin phụ trong dịch chuyển histogram (Đề xuất 1) 41 2.2.1 Thuật toán nhúng tin . . . . . . . . . . . . . . . . . . . . . 41 2.2.2 Thuật toán khôi phục dữ liệu và ảnh gốc . . . . . . . . . . 43 2.2.3 Ví dụ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2.2.4 So sánh phương pháp đề xuất với các phương pháp Hwang và MF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 2.2.5 Thử nghiệm Đề xuất 1 . . . . . . . . . . . . . . . . . . . . . 49 v2.3 Giấu tin thuận nghịch sử dụng dịch chuyển histogram trên các dãy con . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 2.3.1 Phương pháp MED-PEHS . . . . . . . . . . . . . . . . . . 52 2.3.2 Xác định thông tin phụ . . . . . . . . . . . . . . . . . . . . 52 2.3.3 Bản đồ định vị . . . . . . . . . . . . . . . . . . . . . . . . . 54 2.3.4 Bít ưu tiên . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 2.3.5 Khả năng nhúng . . . . . . . . . . . . . . . . . . . . . . . . 56 2.3.6 Thuật toán nhúng . . . . . . . . . . . . . . . . . . . . . . . 57 2.3.7 Thuật toán trích . . . . . . . . . . . . . . . . . . . . . . . . 58 2.3.8 Phương pháp MED-SUB (Đề xuất 2) . . . . . . . . . . . . 59 2.4 Cải tiến phương pháp Qu (IQ) (Đề xuất 3) . . . . . . . . . . . . . 64 2.5 Thử nghiệm Đề xuất 2 và Đề xuất 3 . . . . . . . . . . . . . . . . . 65 2.6 Kết luận Chương 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 CHƯƠNG 3. THUNHỎ BẢNĐỒĐỊNHVỊ TRONG PHƯƠNG PHÁP MỞ RỘNG HIỆU TRÊN MIỀN SAI SỐ DỰ BÁO 71 3.1 Phương pháp Sachnev . . . . . . . . . . . . . . . . . . . . . . . . . 71 3.2 Giấu tin thuận nghịch dựa trên sắp xếp các điểm ảnh theo phương sai và độ lệch tâm (Đề xuất 4 - Phương án 1) . . . . . . . . . . . 72 3.2.1 Thuật toán nhúng tin . . . . . . . . . . . . . . . . . . . . . 73 3.2.2 Thuật toán trích tin và khôi phục ảnh gốc . . . . . . . . . 75 3.2.3 Thử nghiệm Đề xuất 4 - Phương án 1 . . . . . . . . . . . . 76 3.3 Giấu tin thuận nghịch dựa trên sắp xếp các điểm ảnh theo phương sai và độ lệch tâm (Đề xuất 4 - Phương án 2) . . . . . . . . . . . 76 3.3.1 Cải tiến phương pháp sắp xếp . . . . . . . . . . . . . . . . 76 3.3.2 Cải thiện khả năng nhúng và chất lượng ảnh . . . . . . . 79 3.3.3 Thuật toán nhúng tin . . . . . . . . . . . . . . . . . . . . . 81 3.3.4 Thuật toán trích tin và khôi phục ảnh gốc . . . . . . . . . 83 3.3.5 Nhúng tin trên toàn ảnh . . . . . . . . . . . . . . . . . . . 84 vi 3.3.6 Thử nghiệm Đề xuất 4 - Phương án 2 . . . . . . . . . . . 85 3.4 Kết luận Chương 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 CHƯƠNG 4. GIẤU TIN TRÊN CÁC ĐIỂM ẢNH LỚN NHẤT VÀ NHỎ NHẤT CỦA MỖI KHỐI ẢNH BẰNG PVO 89 4.1 Một số khái niệm và ký hiệu cần dùng . . . . . . . . . . . . . . . 89 4.2 Các công trình liên quan . . . . . . . . . . . . . . . . . . . . . . . 91 4.2.1 Phương pháp PVO . . . . . . . . . . . . . . . . . . . . . . . 91 4.2.2 Phương pháp IPVO . . . . . . . . . . . . . . . . . . . . . . 92 4.2.3 Phương pháp PVO-K . . . . . . . . . . . . . . . . . . . . . 92 4.2.4 Phương pháp GePVO-K . . . . . . . . . . . . . . . . . . . 93 4.3 Giấu tin trên các điểm ảnh lớn nhất và nhỏ nhất của mỗi khối ảnh (Đề xuất 5 - Phương án 1) . . . . . . . . . . . . . . . . . . . . 94 4.3.1 Thuật toán nhúng dữ liệu trong một khối . . . . . . . . . 95 4.3.2 Trích tin và khôi phục ảnh gốc trên một khối . . . . . . . 99 4.3.3 Bản đồ định vị và cờ . . . . . . . . . . . . . . . . . . . . . 104 4.3.4 Thuật toán nhúng dữ liệu trên toàn ảnh của ĐX5-PA1 . . 106 4.3.5 Thuật toán trích dữ liệu và khôi phục ảnh gốc của ĐX5-PA1107 4.3.6 Phân tích, so sánh ĐX5-PA1 và Phương pháp GePVO-K 108 4.3.7 Kết quả thử nghiệm Đề xuất 5 - Phương án 1 . . . . . . . 110 4.4 Giấu tin trên các điểm ảnh lớn nhất và nhỏ nhất của mỗi khối ảnh (Đề xuất 5 - Phương án 2) . . . . . . . . . . . . . . . . . . . . 112 4.4.1 Thuật toán nhúng tin trong một khối ảnh . . . . . . . . . . 112 4.4.2 Thuật toán trích tin và khôi phục ảnh gốc của ĐX5-PA2 . 117 4.4.3 Thử nghiệm Đề xuất 5 - Phương án 2 . . . . . . . . . . . . 118 4.5 Kết luận Chương 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 120 TÀI LIỆU THAM KHẢO 123 vii PHỤ LỤC P1 viii DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT Viết tắt Viết đầy đủ Ý nghĩa LSB Least Significant Bit Bít thấp nhất DE Difference Expansion Mở rộng hiệu HS Histogram Shifting Dịch chuyển histogram PVO Pixel Value Ordering Sắp xếp giá trị điểm ảnh PEHS Prediction-Error Histogram Shifting Dịch chuyển histogram sai số dự báo MED Median Edge Detection Dò biên trung vị PEE Prediction Error Expansion Mở rộng sai số dự báo peak peak Điểm cực đại trong biểu đồ histogram zero zero Điểm trống trong biểu đồ histogram PSNR Peak Signal to Noise Ratio Tỉ số nhiễu cực đại của tín hiệu DCT Discrete Cosine Transform Phép biến đổi cosin rời rạc DWT Discrete Wavelet Transform Phép biến đổi wavelet rời rạc SVD Singular Value Decomposi- tion Khai triển giá trị đặc trưng MNF Nonnegative Matrix Factor- ization Thừa số hóa ma trận không âm QR QR Decomposition Đưa ma trận về dạng tam giác trên LPP Left Peak Point Điểm cực đại bên trái LZP Left Zero Point Điểm cực tiểu bên trái RPP Right Peak Point Điểm cực đại bên phải RZP Right Zero Point Điểm cực tiểu bên phải ix Viết tắt Viết đầy đủ Ý nghĩa LSP Left Selected Point Điểm lựa chọn bên trái RSP Right Selected Point Điểm lựa chọn bên phải PP Peak Point Điểm cực đại CZP Closest Zero Point Điểm cực tiểu gần điểm cực đại nhất LM Location Map Bản đồ định vị ML Map on the Left side Bản đồ định vị bên trái MR Map on the Right side Bản đồ định vị bên phải DL Distortion on Left side Độ biến dạng ở bên trái DR Distortion on Right side Độ biến dạng ở bên phải pB priority Bit Bít ưu tiên FL Flat Level Mức phẳng OLM Overflow Location Map Bản đồ định vị cho các khối ảnh gây tràn FLM Flat Location Map Bản đồ định vị phân biệt khối phẳng và khối không phẳng CLM Compressed Location Map Bản đồ định vị sau khi nén BO Ordinal number of the Block Số thứ tự của khối DS the Size of the Data Kích thước của dữ liệu MS the Size of the compressed Map Kích thước của bản đồ nén ĐX1 Đề xuất 1 Tích hợp thông tin phụ trong phương pháp dịch chuyển histogram ĐX2 Đề xuất 2 Áp dụng phương pháp dịch chuyển histogram trên các dãy con của dãy sai số dự báo xViết tắt Viết đầy đủ Ý nghĩa ĐX3 Đề xuất 3 Cải tiến phương pháp Qu ĐX4 Đề xuất 4 Sắp xếp các điểm ảnh theo chiều tăng của phương sai địa phương và độ lệch tâm ĐX5 Đề xuất 5 Giấu tin trên các điểm ảnh lớn nhất và nhỏ nhất của các khối ảnh xi DANH MỤC CÁC HÌNH VẼ Hình 1 Phạm vi nghiên cứu của luận án (đường nét đậm). . . . . . 9 Hình 1.1 Thủy vân hiện trên video . . . . . . . . . . . . . . . . . . . . 17 Hình 1.2 Sơ đồ thuật toán của lược đồ giấu tin thuận nghịch. . . . . . 20 Hình 1.3 Dự báo hình thoi. . . . . . . . . . . . . . . . . . . . . . . . . . 23 Hình 1.4 Dự báo dò biên trung vị. . . . . . . . . . . . . . . . . . . . . . 23 Hình 1.5 Dự báo sắp xếp giá trị điểm ảnh. . . . . . . . . . . . . . . . . 23 Hình 1.6 Bít thấp của một điểm ảnh . . . . . . . . . . . . . . . . . . . 24 Hình 1.7 Histogram của ảnh Lena . . . . . . . . . . . . . . . . . . . . . 27 Hình 1.8 Sơ đồ nhúng dữ liệu dựa trên sai số dự báo. . . . . . . . . . 28 Hình 1.9 Sơ đồ trích dữ liệu dựa trên sai số dự báo. . . . . . . . . . . 28 Hình 1.10 Sơ đồ nhúng tin dựa trên dịch chuyển histogram . . . . . . . 29 Hình 1.11 Sơ đồ trích tin và khôi phục ảnh gốc dựa trên dịch chuyển histogram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Hình 2.1 Thứ tự duyệt dãy điểm ảnh theo phương pháp tính hiệu (sai số dự báo) của Li . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Hình 2.2 Ngữ cảnh dự báo của phương pháp Qu . . . . . . . . . . . . 40 Hình 2.3 Các ma trận ví dụ: (a) Ảnh gốc (b) Chèn bít thấp trong I1 và dịch chuyển histogram trên I2 (các chữ in nghiêng là giá trị thay đổi)(c) Nhúng D (Giá trị in đậm là giá trị thay đổi) . . . . . 45 Hình 2.4 Phân tích về chất lượng ảnh của Đề xuất 1. . . . . . . . . . . 48 Hình 2.5 Các ảnh thử nghiệm của Đề xuất 1. . . . . . . . . . . . . . . 49 Hình 2.6 Một ví dụ của tiến trình tính toán sai số dự báo. . . . . . . 53 Hình 2.7 Biểu đồ histogram sai số dự báo của ví dụ trong Hình 2.6 . 54 xii Hình 2.8 Histogram của các chuỗi con E0, E1 cho ảnh Bird và ngưỡng t1 = 2, t2 = 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Hình 2.9 Các ảnh thử nghiệm của đề xuất 2 và 3. . . . . . . . . . . . . 65 Hình 2.10 So sánh hiệu quả của năm phương pháp: IQ, MED-SUB, MED-PEHS, Qu et al. [80], Li et al. [61] . . . . . . . . . . . . . . 68 Hình 3.1 Phân loại tập điểm ảnh . . . . . . . . . . . . . . . . . . . . . 73 Hình 3.2 Độ sâu của ngữ cảnh dự báo . . . . . . . . . . . . . . . . . . 77 Hình 3.3 Các ví dụ minh họa vai trò độ sâu của ngữ cảnh dự báo . . 77 Hình 3.4 Đồ thị khả năng nhúng khi α biến thiên . . . . . . . . . . . . 78 Hình 3.5 Dãy vị trí tập chấm {(i, j)}, {ci,j} ban đầu. . . . . . . . . . . 79 Hình 3.6 Dãy {ci,j}. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Hình 3.7 Dãy {(i, j)} sau khi sắp xếp. . . . . . . . . . . . . . . . . . . . 79 Hình 3.8 Tính khả mở của Ii,j tại các vị trí (i, j)s ở đầu dãy. . . . . . 79 Hình 3.9 Một số ảnh thử nghiệm trong Đề xuất 4. . . . . . . . . . . . 85 Hình 4.1 Thuật toán nhúng tin trên một khối điểm ảnh. . . . . . . . . 96 Hình 4.2 Thuật toán nhúng tin trên các điểm ảnh lớn nhất của khối. 97 Hình 4.3 Nhúng trong khối không có dmax2 (s = 2). . . . . . . . . . . . 103 Hình 4.4 Nhúng trong khối có dmax2 (s = 4). . . . . . . . . . . . . . . . 104 Hình 4.5 Nhúng trong khối khi không thể nhúng ở bên lớn nhất (bên phải). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Hình 4.6 Trích dữ liệu ở khối ảnh chứa tin có 3 mức phẳng liên tiếp. . 104 Hình 4.7 Trích dữ liệu với cờ. . . . . . . . . . . . . . . . . . . . . . . . 105 Hình 4.8 Sơ đồ thủ tục nhúng tin ĐX5-PA1. . . . . . . . . . . . . . . . 106 Hình 4.9 Sơ đồ thủ tục trích tin và khôi phục ảnh gốc ĐX5-PA1. . . . 108 Hình 4.10 Ví dụ về nâng cao khả năng nhúng của ĐX5-PA1 . . . . . . 109 Hình 4.11 Tập ảnh thử nghiệm của Đề xuất 5. . . . . . . . . . . . . . . 110 Hình 4.12 So sánh hiệu quả giữa phương pháp ĐX5-PA1 và các phương pháp PVO, IPVO, PVO-K, GePVO-K . . . . . . . . . . . . . . . . 116 xiii DANH MỤC CÁC BẢNG BIỂU Bảng 2.1 Tập thông tin bổ trợ H của Đề xuất 1 . . . . . . . . . . . . . 42 Bảng 2.2 So sánh thời gian trích peak từ ảnh chứa tin . . . . . . . . . 47 Bảng 2.3 Khả năng nhúng tin trên ảnh gốc I (mức 1) . . . . . . . . . 50 Bảng 2.4 Khả năng nhúng tin trên ảnh chứa tin I ′ (mức 2) . . . . . . 50 Bảng 2.5 Thời gian xác định peak (tính bằng giây) . . . . . . . . . . . 51 Bảng 2.6 So sánh chất lượng ảnh qua chỉ số PSNR với yêu cầu nhúng là 1000 bít (Đề xuất 1) . . . . . . . . . . . . . . . . . . . . . . . . . 51 Bảng 2.7 So sánh chất lượng ảnh qua chỉ số PSNR với yêu cầu nhúng là 2000 bít (Đề xuất 1) . . . . . . . . . . . . . . . . . . . . . . . . . 51 Bảng 2.8 Tỷ số Rt với Dt = 4 . . . . . . . . . . . . . . . . . . . . . . . . 62 Bảng 2.9 Tỷ số Rt với Dt = 6 . . . . . . . . . . . . . . . . . . . . . . . . 63 Bảng 2.10 Tỷ số Rt với Dt = 8 . . . . . . . . . . . . . . . . . . . . . . . . 63 Bảng 2.11 So sánh khả năng nhúng (số bít nhúng) của Đề xuất 2, 3 và các phương pháp khác . . . . . . . . . . . . . . . . . . . . . . . . 66 Bảng 2.12 So sánh chất lượng ảnh qua chỉ số PSNR (dB) với yêu cầu nhúng là 10000 bít (Đề xuất 2, 3) . . . . . . . . . . . . . . . . . . . 67 Bảng 2.13 So sánh chất lượng ảnh qua chỉ số PSNR (dB) với yêu cầu nhúng là 20000 bít (Đề xuất 2, 3) . . . . . . . . . . . . . . . . . . . 67 Bảng 2.14 So sánh chất lượng ảnh qua chỉ số PSNR (dB) với yêu cầu nhúng là 30000 bít (Đề xuất 2, 3) . . . . . . . . . . . . . . . . . . . 68 Bảng 3.1 Cấu trúc thông tin bổ trợ AI của ĐX4-PA1 . . . . . . . . . 74 Bảng 3.2 So sánh đoạn khả mở đầu tiên của ĐX4-PA1 với phương pháp Sachnev. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Bảng 3.3 Cấu trúc thông tin bổ trợ A . . . . . . . . . . . . . . . . . . . 82 xiv Bảng 3.4 So sánh đoạn khả mở đầu tiên của ĐX4-PA2 với phương pháp Sachnev. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Bảng 3.5 So sánh khả năng nhúng tối đa (số bít nhúng) của ĐX4-PA2. 86 Bảng 3.6 So sánh chất lượng ảnh (theo PSNR) của ĐX4-PA2. . . . . 87 Bảng 4.1 Thông tin phụ trợ và bản đồ . . . . . . . . . . . . . . . . . . 107 Bảng 4.2 So sánh độ dài bản đồ nén (theo số lượng bít) của ĐX5-PA1, ĐX5-PA2 với các phương pháp liên quan (khối 2× 2) . . . . . . . 111 Bảng 4.3 So sánh độ dài bản đồ nén (theo số lượng bít) của ĐX5-PA1, ĐX5-PA2 với các phương pháp liên quan (khối 3× 3) . . . . . . . 112 Bảng 4.4 So sánh khả năng nhúng (số bít nhúng) với khối ảnh kích thước 2× 2 (ĐX5-PA1, ĐX5-PA2) . . . . . . . . . . . . . . . . . . 113 Bảng 4.5 So sánh khả năng nhúng (số bít) với khối ảnh kích thước 3× 3 (ĐX5-PA1, ĐX5-PA2) . . . . . . . . . . . . . . . . . . . . . . 114 Bảng 4.6 So sánh chất lượng ảnh theo chỉ số PSNR (dB) với yêu cầu nhúng 10000 bít (khối ảnh kích thước 2× 2) (ĐX5-PA1, ĐX5-PA2)115 Bảng 4.7 So sánh chất lượng ảnh theo chỉ số PSNR (dB) với yêu cầu nhúng 20000 bít (khối ảnh kích thước 2× 2) (ĐX5-PA1, ĐX5-PA2)115 1MỞ ĐẦU An toàn dữ liệu (data security) là một lĩnh vực quan trọng của công nghệ thông tin với mục tiêu nghiên cứu, phát triển các phương thức ngăn chặn sự truy cập dữ liệu bất hợp pháp nhằm sao chép trái phép hoặc làm sai lệch thông tin trên mạng. Có hai phương thức thường được sử dụng trong an toàn dữ liệu là mật mã và giấu tin. Mật mã là một quá trình chuyển đổi bản rõ thành bản mã mà không thể truy cập được bởi người dùng trái phép. Mật mã gồm hai quá trình: mã hóa và giải mã. Khi mã hóa hay giải mã dữ liệu đều sử dụng khóa. Dựa trên khóa sử dụng, mật mã được chia thành hai loại: Mật mã khóa bí mật (còn gọi là mật mã khóa đối xứng) và mật mã khóa công khai (còn gọi là mật mã khóa bất đối xứng). Trong mật mã khóa bí mật, sử dụng chung một khóa cho cả hai quá trình mã hóa và giải mã. Trái lại, trong mật mã khóa công khai, dùng khóa công khai để mã hóa, khóa bí mật để giải mã. Giấu tin là kỹ thuật nhúng dữ liệu vào một sản phẩm ảnh số (hoặc âm thanh, video, văn bản, dữ liệu,...) nhằm truyền thông tin hoặc bảo vệ sản phẩm đó. Giấu tin gồm hai quá trình: Nhúng tin và trích tin. Để tăng tính bảo mật, một khóa bí mật có thể được sử dụng cho cả hai giai đoạn nhúng tin và trích tin. Với mã hóa, sản phẩm sau khi mã hóa không rõ nghĩa dễ gây sự tò mò, kích thích sự tấn công của tin tặc. Trong khi đó, đối với giấu tin, sản phẩm chứa tin không khác so với các sản phẩm thông thường, không gây ra sự nghi ngờ cho tin tặc. Giấu tin hiện vẫn nhận được nhiều sự quan tâm từ cộng đồng nghiên cứu: trong năm năm gần đây, có hơn 13.560 công bố khoa học được ghi nhận trên Thư viện số của IEEE 1. Giấu tin (data hiding) được chia thành hai hướng 1https://ieeexplore.ieee.org/search/searchresult.jsp?queryText="datahiding"ORsteganographyORwatermarking&highlight=true& returnFacets=ALL&returnType=SEARCH&ranges=2015_2020_Year 2nghiên cứu chính: giấu tin mật (steganography) và thủy vân (watermarking). Giấu tin mật chú trọng tin giấu, các tác động đều được xem xét để đảm bảo tin giấu không bị phát hiện hoặc sai lệch. Thủy vân lại chú trọng hơn đến sản phẩm, tính bền vững sẽ được dùng trong bảo vệ bản quyền sản phẩm, ngược lại tính dễ vỡ lại được dùng để xác thực tính toàn vẹn hay phát hiện giả mạo. Đối với một số ứng dụng trong y tế, quân đội, luật pháp, giáo dục,. . . việc khôi phục lại ảnh gốc (sau khi nhúng dữ liệu) để tiếp tục sử dụng là nhu cầu bắt buộc. Với các trường hợp như vậy, thường phải sử dụng kỹ thuật giấu tin thuận nghịch (reversible data hiding) hay còn gọi là giấu tin bảo toàn (lossless data hiding). Giấu tin thuận nghịch là kỹ thuật nhúng tin mà sau khi tách thông tin nhúng, ta khôi phục được ảnh gốc ban đầu. Khác với giấu tin bền vững, đòi hỏi sự bền vững trước các phép tấn công, theo [83], kỹ thuật giấu tin thuận nghịch là một kỹ thuật dễ vỡ, kỹ thuật này không quan tâm đến sự bền vững để chống lại các cuộc tấn công. Tình hình nghiên cứu trong và ngoài nước Thuật toán giấu tin thuận nghịch đầu tiên được Barton đề xuất vào năm 1997 [15]. Ông đề xuất nhúng thông tin xác thực vào sản phẩm số, sau khi trích xuất thông tin xác thực, người nhận có thể khôi phục được sản phẩm số ban đầu. Giấu tin thuận nghịch dựa trên phép biến đổi modulo được Honsinger và cộng sự [44] đưa ra vào năm 2001. Phương pháp Modulo [44] thực hiện nhúng dữ liệu bằng phương pháp cộng modulo 256 (255 là giá trị tối đa của điểm ảnh đa cấp xám 8 bít). Cộng modulo có thể ngăn chặn được việc tràn dữ liệu khỏi miền điểm ảnh, nghĩa là một điểm nhỏ hơn 0 hoặc vượt quá 255 (đối với ảnh đa cấp xám 8 bít), tuy nhiên ảnh chứa tin có chất lượng không cao, nhiều nhiễu. Ý tưởng cộng modulo 256 để tránh hiện tượng vượt ra khỏi miền điểm ảnh, sau này cũng được nhiều tác giả sử dụng [54, 66]. Nhược điểm lớn của phương pháp này đó là chất lượng ảnh kém với nhiều nhiễu muối tiêu. Phương pháp xác thực thuận nghịch dựa trên nén bảo toàn được 3Fridrich và cộng sự [35] đề xuất. Ý tưởng của lược đồ này là tạo ra một không gian trống bằng cách nén một mặt phẳng bít S của ảnh gốc, sau đó sử dụng không gian trống tạo được để nhúng dữ liệu. Phương pháp này có ưu điểm là chất lượng ảnh chứa tin tốt vì mỗi giá trị điểm ảnh chỉ thay đổi nhiều nhất là một đơn vị, nếu chọn mặt phẳng S gồm bít ít ý nghĩa nhất (Least Significant Bit - LSB) của các điểm ảnh. Tuy nhiên, khả năng nhúng tin phụ thuộc vào miền được chọn S và thuật toán nén. Nói chung, khả năng nhúng của thuật toán không cao và khả năng nhúng bị phụ thuộc vào đặc trưng thống kê của mỗi ảnh. Phương pháp giấu tin dựa trên lượng tử hóa [17] là một sự mở rộng LSB (Generalized-LSB) và ứng dụng nó trong giấu tin thuận nghịch. Ý tưởng của phương pháp này chính là lượng tử hóa. Để khôi phục ảnh gốc, cần lưu các giá trị dư thừa của phép lượng tử bằng cách ghép các phần dư của tất cả các điểm ảnh thành một chuỗi nhị phân và nén chuỗi này bằng một phép nén bảo toàn. Nhúng tin thuận nghịch trên ảnh Jpeg nhận được sự quan tâm lớn của các nhà nghiên cứu do tính chất phổ biến của ảnh này. Theo [83] việc nhúng tin thuận nghịch trên ảnh Jpeg sử dụng các hệ số DCT lượng tử, bảng lượng tử và bảng mã Huffman. Ý tưởng chung của các phương pháp là thực hiện các phép biến đổi thuận nghịch trên ba đại lượng nêu trên. Trong [36] các tác giả đề xuất hai phương pháp. Trong phương pháp thứ nhất, chọn ra tập L cặp chỉ số ứng với các hệ số tần số trung. Sau đó, trích các hệ số với chỉ số tương ứng của các khối DCT lượng tử tạo thành một dãy nhị phân và nén dãy này để nhận được một khoảng trống chứa thủy vân. Phương pháp thứ hai độc đáo hơn, dựa trên nhận xét các hệ số DCT bằng tích các hệ số lượng tử với giá trị lượng tử. Trong [7, 19, 98], các tác giả đều sử dụng cách biến đổi thuận nghịch hệ số DCT lượng tử. Phương pháp mở rộng hiệu (DE- Difference Expansion) do Jun Tian đề xuất [94, 95] là một trong những phương pháp giấu tin thuận nghịch đáng được quan tâm nhất. Ý tưởng của phương pháp này là nhúng một bít trên 4hiệu của một cặp hai điểm ảnh kề nhau. Các khái niệm khả mở, khả biến được tác giả đưa ra. Chỉ các cặp khả mở mới có thể nhúng được một bít. Muốn trích được dữ liệu và khôi phục ảnh gốc, thì bên nhận cần phải biết được cặp nào là khả mở và cặp nào không khả mở. Để đạt được điều này, bản đồ định vị, được thiết lập trong bước nhúng tin, là một dãy nhị phân nhằm xác định cặp đang xét là khả mở hay không khả mở. Bản đồ định vị được nén và nhúng cùng dữ liệu. Do có bản đồ định vị nên hạn chế đáng kể khả năng nhúng của phép mở rộng hiệu. Một hướng phát triển của phương pháp mở rộng hiệu là áp dụng trên các khối ảnh hay véc tơ ảnh. Điều này có hai lợi ích: vì bản đồ định vị ứng với từng khối nên kích thước giảm đáng kể, thậm chí không cần nén, thứ hai là trong mỗi một khối n điểm ảnh, tạo ra được n − 1 hiệu, như vậy số hiệu sẽ tăng lên và khả năng nhúng cũng nhiều hơn. Người đầu tiên đưa ra một phép biến đổi nguyên trên véc tơ n điểm ảnh, mở rộng phép biến đổi hai điểm ảnh của J.Tian là Alattar [10], sau đó áp dụng phép biến đổi này để nhúng n − 1 bít trên mỗi véc tơ điểm ảnh. Khả năng nhúng của phương pháp Alattar được cải thiện đáng kể. Tuy nhiên một hạn chế lớn của phương pháp này là thuật toán kiểm tra một véc tơ có phải là khả mở hay không có thời gian hàm mũ (đối với n), nên phương pháp này chỉ có thể dùng được đối với các véc tơ điểm ảnh ứng với các khối ảnh cấp 3 hoặc cấp 4. Điều đó hạn chế khả năng ứng dụng của phương pháp Alattar. Trong [7, 9, 52, 56], các tác giả cũng xét mở rộng hiệu trên các véc tơ điểm ảnh theo hướng chọn một phần tử làm cơ sở, sau đó tạo ra các hiệu bằng cách trừ mỗi phần tử còn lại cho phần tử cơ sở. Các phương pháp khác nhau ở cách chọn phần tử cơ sở. Một số mở rộng khác của phương pháp J.Tian [26] để nâng cao khả năng nhúng là: nhúng hai bít trên một bộ ba điểm ảnh, như vậy tỉ lệ nhúng là 2/3 lớn hơn so với J.Tian là 1/2; các phép biến đổi thuận nghịch nguyên, như phép biến đổi tương phản [28], phép biến đổi thuận nghịch nguyên dựa trên ma trận [88]. Phương pháp mở rộng sai số dự báo (PEE- Prediction Error Expansion) 5là một hướng phát triển tiềm năng khác của DE dựa trên nhận xét: nếu hiệu được xét càng nhỏ thì khả năng khả mở càng tăng. Trên ý tưởng này, các phương pháp dự báo được phát triển. Trong tài liệu [91] đã sử dụng phương pháp dự báo MED (xem Mục 1.3.2) để dự báo giá trị của mỗi điểm ảnh. Sau đó, lập sai số dự báo: e = x− xˆ, trong đó x là giá trị gốc, xˆ là giá trị dự báo của x. Từ đó, ta có một dãy sai số dự báo: E = (e1, e2, . . . eK). Các bít dữ liệu được nhúng bằng cách mở rộng sai số dự báo: e′i = 2ei + bi. So với DE thì PEE có khả năng nhúng cao hơn nhiều vì giá trị sai số dự báo thường nhỏ và số lượng sai số nhiều gấp khoảng hai lần số hiệu của các cặp điểm ảnh. Trong [103] đề xuất phương pháp tương tự nhưng sử dụng bộ dự báo hình thoi (xem Mục 1.3.1). Bản đồ định vị là một thách thức lớn đối với các phương pháp giấu tin thuận nghịch dựa trên DE trên hai phương diện: thứ nhất là nó chiếm khá nhiều bít và cần phải nhúng chung với dữ liệu nên giảm đáng kể khả năng nhúng tin. Thứ hai, việc điều khiển khả năng nhúng, tức là với một yêu cầu nhúng dữ liệu cho trước làm sao điều khiển để nhận được độ biến đổi ảnh nhỏ nhất (chất lượng ảnh tốt nhất). Đã có một số nghiên cứu về vấn đề này. Để điều khiển khả năng nhúng, J.Tian [94] đã sử dụng một ngưỡng T và xây dựng bản đồ dựa trên ngưỡng T . Tuy nhiên việc xác định T tương đối khó do bản đồ nén phụ thuộc vào việc lựa chọn T . Theo [93], các tác giả đưa ra một cách xây dựng bản đồ định vị tràn (overflow location map) độc lập với độ dài dữ liệu cần nhúng, vì vậy không phải thực hiện nén nhiều lần. Trong [46] đã cải tiến bản đồ của [93] bằng cách sử dụng hai ngưỡng Tl và Tr với hai ưu điểm: khả năng nén cao hơn và độ chính xác tốt hơn. Việc thu nhỏ bản đồ định vị là một điều mà nhiều nhà khoa học mong muốn. Sachnev [82] đã đưa ra một nhận xét rằng nếu hiệu nằm trong một miền có độ phẳng càng cao thì khả năng khả mở (nhúng được một bít dữ liệu) càng nhiều. Dựa trên nhận xét này, Sachnev và cộng sự đã sử dụng phương pháp sắp xếp các hiệu theo độ phẳng của ngữ cảnh dự báo, bằng cách đó, thì hầu hết các hiệu khả mở sẽ được dồn lên phía trên. Như vậy, sẽ nhận được các dãy con khá dài 6chứa toàn các hiệu khả mở bên trên. Vậy chỉ cần sử dụng một số dãy con cũng đủ để đáp ứng yêu cầu nhúng dữ liệu. Bằng cách như vậy, [82] đã thu nhỏ đáng kể bản đồ định vị. Thậm chí, trong nhiều trường hợp có thể loại bỏ hoàn toàn bản đồ này. Dịch chuyển histogram cũng là một hướng nghiên cứu quan trọng về giấu tin thuận nghịch hiện đang nhận được sự quan tâm lớn từ các nhà nghiên cứu. Năm 2006, lần đầu tiên Ni và cộng sự [73] đã đề xuất ý tưởng này như sau: trước hết, xây dựng histogram h(x) của ảnh gốc (x ∈ [0; 255] là một giá trị điểm ảnh và h(x) là số lần xuất hiện của điểm ảnh có giá trị x trong ảnh gốc). Chọn một điểm a sao cho h(a) lớn nhất và một điểm z sao cho h(z) = 0 (a thường gọi là peakpoint và z gọi là zeropoint). Dịch chuyển các điểm lớn hơn a về bên phải 1 đơn vị nếu a z. Để đơn giản trong trình bày, giả sử a < z. Bằng cách như vậy, a + 1 trở thành điểm trống (h(a + 1) = 0). Bây giờ, có thể nhúng h(a) bít vào điểm a như sau: Duyệt các điểm ảnh từ trái sang phải, trên xuống dưới. Nếu gặp một điểm có giá trị bằng a, sẽ giữ nguyên nếu bít cần nhúng là 0 và tăng 1 đơn vị nếu bít cần nhúng là 1. Trong phương pháp này, giá trị mỗi điểm ảnh tăng hoặc giảm nhiều nhất là một đơn vị, do đó độ biến đổi ảnh thấp, tức là chất lượng ảnh chứa tin cao. Tuy nhiên, khả năng nhúng phụ thuộc vào độ lớn của h(a). Thường với ảnh tự nhiên thì histogram có xu hướng bẹt. Vì vậy, h(a) thường nhỏ và khả năng nhúng của phương pháp này không cao. Một cải tiến quan trọng là sử dụng dự báo để xây dựng ảnh hiệu từ ảnh gốc, sau đó thay cho việc dịch chuyển histogram trên ảnh gốc bằng việc áp dụng histogram trên ảnh hiệu. Theo hướng này,...X là một hàm, ký hiệu là h, được định nghĩa như sau: h(x) = #Ω{1 ≤ i ≤ K|xi = x}, ∀x ∈ Z, với #Ω là số phần tử của tập Ω. Nói cách khác, h (x) là số lần mà x xuất hiện (tần số) trong X. Chẳng hạn, với X = (1, 3, 4, 5, 3, 3, 4, 3, 4): h (x) =  1, nếu x = 1 4, nếu x = 3 3, nếu x = 4 1, nếu x = 5 0, nếu khác. 1.5.1. Cặp histogram Theo [105] hai giá trị x, y (y = x+ 1 hoặc x− 1) liên tiếp trên miền điểm ảnh Z255 được gọi là một cặp histogram nếu: h(x) > 0, h(y) = 0 Dưới đây x và h(x) được gọi là đỉnh và chiều cao của cặp (x, y). Mỗi điểm ảnh (i, j), 1 ≤ i ≤ M, 1 ≤ j ≤ N có giá trị Ii,j = x có thể nhúng được một bít b theo công thức: I ′i,j =  x, nếu b = 0y, nếu b = 1 26 Khi đó, thuật toán khôi phục b và I (i, j) từ I ′i,j đơn giản như sau: Ii,j = x, b =  0, nếu I ′i,j = x1, nếu I ′i,j = y Nhận xét 1.1: Bằng việc sử dụng cặp histogram (x, y), có thể nhúng thuận nghịch một dãy h(x) bít dữ liệu trên các điểm ảnh (i, j) có giá trị Ii,j = x. Đôi khi để cho gọn ta nói nhúng h(x) bít trên cặp histogram (x, y). Nhận xét 1.2: Sau khi nhúng, số điểm ảnh có giá trị bằng x giảm khoảng một nửa (giả định số bít 0 và 1 trong dữ liệu nhúng xấp xỉ bằng nhau), nên h(x) giảm một nửa. Hay nói cách khác: h′(x) ≈ 12h(x) trong đó h′ là histogram của ảnh chứa tin I ′. 1.5.2. Cặp giá trị (peak, zero) Khái niệm về cặp (peak, zero) lần đầu được đưa ra bởi Ni và cộng sự [73] vào năm 2006. Giá trị peak là giá trị điểm ảnh có histogram lớn nhất và zero là giá trị điểm ảnh có histogram nhỏ nhất, thông thường zero là giá trị điểm ảnh có histogram bằng 0 thể hiện trong Hình 1.7: peak = {x|h(x) = max{h(i), i = 0, 1, . . . , 255}} zero = {x|h(x) = min{h(i), i = 0, 1, . . . , 255}} 1.5.3. Dịch chuyển histogram Giả sử điểm ảnh peak có h(peak) > 0. Để tạo cặp histogram (peak, peak − 1) có thể sử dụng kỹ thuật dịch chuyển histogram (HS - Histogram Shifting) như sau: Đầu tiên tìm điểm zeroL < peak có h(zeroL) = 0, sau đó các điểm ảnh có 27 Hình 1.7: Histogram của ảnh Lena giá trị trên đoạn [zeroL+ 1, peak − 1] được dịch chuyển sang trái như sau: I ′i,j =  Ii,j − 1, nếu Ii,j ∈ [zeroL+ 1; peak − 1],Ii,j , nếu khác. Tương tự để tạo cặp histogram (peak, peak+1) có thể làm như sau: Đầu tiên tìm điểm zeroR > peak có h(zeroR) = 0, sau đó các điểm ảnh có giá trị trên đoạn [peak + 1, zeroR− 1] được dịch chuyển sang phải theo thuật toán: I ′i,j =  Ii,j + 1, nếu Ii,j ∈ [peak + 1; zeroR− 1],Ii,j , nếu khác. Nhận xét 1.3: Ảnh sau khi dịch chuyển histogram sang trái có thể dễ dàng khôi phục bằng phép dịch chuyển sang phải và ngược lại. 1.5.4. Dịch chuyển histogram trên sai số dự báo (PEHS) Trong các phương pháp gần đây, để tăng khả năng nhúng tin, các công trình xem xét nhúng tin trên histogram của sai số dự báo (PEHS - Prediction Error Histogram Shifting) thay vì xem xét histogram trên các điểm ảnh gốc như trước đây. Hình 1.8, 1.9 biểu diễn quy trình tổng quát của một lược đồ giấu tin thuận nghịch dựa trên sai số dự báo. Mỗi điểm ảnh xi sẽ được dự báo bởi giá trị x̂i theo một phương pháp dự báo, 28 Hình 1.8: Sơ đồ nhúng dữ liệu dựa trên sai số dự báo. Hình 1.9: Sơ đồ trích dữ liệu dựa trên sai số dự báo. sau đó dãy sai số dự báo giữa điểm ảnh gốc và điểm ảnh dự báo E = {ei|ei = xi−x̂i} được thiết lập. Dựa trên histogram của E, xác định epeak và ezero. Phương pháp nhúng tin và dịch chuyển trên E tương tự như trên giá trị điểm ảnh. Xác định điểm ảnh chứa tin theo công thức x′i = e ′ i + x̂i. Đối với phương pháp dự báo, giá trị dự báo của xi trên ảnh gốc cũng chính là giá trị dự báo của x′i trên ảnh nhúng tin. Đó là yếu tố quan trọng để có thể khôi phục được ảnh gốc trong giấu tin thuận nghịch. 1.5.5. Thủ tục nhúng và trích dữ liệu bằng phương pháp HS Sơ đồ ở Hình 1.10 trình bày khái quát một sơ đồ nhúng tin dựa trên dịch chuyển histogram một cách tổng quát trên miền giá trị điểm ảnh cho một cặp (peak, zero) (peak < zero). Từ ảnh gốc có được dãy X, xây dựng biểu đồ histogram cho X. Thuật toán nhúng sau đây được trình bày dựa trên việc lựa chọn hai cặp giá trị (peak, zero) 29 bên trái gọi là LPP,LZP và bên phải là RPP,RZP của biểu đồ histogram của X. Với các cặp LPP,LZP , RPP,RZP , thực hiện việc dịch chuyển như được trình bày trong Mục 1.5.3 để tạo các cặp histogram LPP,LPP − 1 và RPP,RPP + 1. Sau đó có thể nhúng C bít (với C = h(LPP ) + h(RPP )) ở tại các phần tử xi có giá trị bằng LPP hoặc RPP như dưới đây: Duyệt X từ trái sang phải, khi tìm thấy xi ∈ {LPP,RPP} thì xi được thay đổi thành x′i để nhúng 1 bít b theo công thức: x′i =  LPP, nếu xi = LPP và b = 0, LPP − 1, nếu xi = LPP và b = 1, RPP, nếu xi = RPP và b = 0, RPP + 1, nếu xi = RPP và b = 1. Do đó, khả năng nhúng tối đa của phương pháp là C = h(LPP ) + h(RPP ). Để minh họa thuật toán nhúng, luận án sử dụng một dãy 7 bít dữ liệu B = (1001101) và sử dụng X = (1, 3, 4, 5, 3, 3, 4, 3, 4) trong ví dụ ở đầu Mục 1.5. Trong trường hợp này, LPP = 3, LZP = 2 , RPP = 4 , RZP = 6, C = h(LPP ) + h(RPP ) = 4 + 3 = 7. Sau khi dịch chuyển, Xs = (1, 3, 4, 6, 3, 3, 4, 3, 4). Sau khi nhúng, X ′ sẽ là: X ′ = (1, 2, 4, 6, 3, 2, 5, 3, 5). Để trích xuất được B và khôi phục X từ X ′, thuật toán thực hiện ngược lại tiến trình nhúng. Cụ thể là, trước tiên duyệt X ′ để trích B và khôi phục các phần tử xi có giá trị bằng LPP hoặc RPP . Sau đó khôi phục các phần tử xi Hình 1.10: Sơ đồ nhúng tin dựa trên dịch chuyển histogram 30 thuộc [LZP +1, LPP −1] và [RPP +1, RZP −1] bằng cách dịch chuyển histogram theo hướng ngược lại trong Mục 1.5.3. Hình 1.11 mô tả quy trình trích dữ liệu và khôi phục ảnh gốc của các phương pháp dựa trên dịch chuyển histogram. Phương pháp trên có thể được xem như một lược đồ tổng quát cho phương pháp HS. Các phương pháp khác nhau chủ yếu được phân biệt về cách xây dựng chuỗi số nguyên X từ ảnh gốc. Cuối cùng, lưu ý rằng có thể chọn hai giá trị không rỗng tùy ý, LSP và RSP (điểm lựa chọn trái và phải) để thay thế LPP và RPP . Khi đó, khả năng nhúng tối đa là h (LSP ) + h (RSP ). 1.5.6. Thách thức đối với phương pháp giấu tin thuận nghịch dựa trên HS Có thể nhận thấy, một đặc điểm của phương pháp nhúng tin thuận nghịch dựa trên dịch chuyển histogram là: để khôi phục dãy bít đã nhúng B và ảnh gốc cần phải biết đỉnh của các cặp histogram. Thông tin này khó có thể đưa vào cùng với dữ liệu để tích hợp trong ảnh chứa tin nên thường phải trao đổi bên ngoài. Như vậy, nếu chỉ biết ảnh chứa tin thì vẫn chưa thể thực hiện được việc khôi phục cần thiết. Hầu hết các phương pháp thủy vân đều mắc phải nhược điểm này. Gần đây, có một số công trình nghiên cứu khắc phục được nhược điểm nêu Hình 1.11: Sơ đồ trích tin và khôi phục ảnh gốc dựa trên dịch chuyển histogram 31 trên như [38, 48]. Khả năng nhúng của phương pháp giấu tin dựa trên HS chính là giá trị histogram của peak. Giá trị này thường không lớn. Các công trình nghiên cứu đưa ra nhiều cách lựa chọn peak để đạt được khả năng nhúng tối ưu. 1.6. Phương pháp mở rộng hiệu Phương pháp mở rộng hiệu (còn gọi là DE - Difference Expansion) được đề xuất bởi J.Tian [94, 95] vào năm 2002, từ đó đến nay, phương pháp này liên tục được quan tâm và cải tiến do tiềm năng phát triển của nó. 1.6.1. Giấu tin theo phương pháp mở rộng hiệu Để nhúng một bít b ∈ {0, 1} vào cặp điểm ảnh (x, y), phương pháp DE thực hiện như sau. Tính hiệu h và trung bình cộng l: h = x− y, l = ⌊ x+ y 2 ⌋ (1.3) Nhúng bít b bằng cách mở rộng hiệu h về bên trái một bít, được cặp điểm ảnh chứa tin (x′, y′): h′ = 2h+ b, x′ = l + ⌊ h′ + 1 2 ⌋ , y′ = x′ − h′ (1.4) Trích tin và khôi phục cặp điểm ảnh gốc: Trong phương pháp DE, mỗi cặp khả mở (xem Mục 1.6.2) được sử dụng để nhúng một bít và từ cặp (x′, y′) có thể trích bít dữ liệu b và khôi phục cặp điểm ảnh gốc (x, y) như sau: h′ = x′ − y′, b = h′ mod 2, h = ⌊ h′ 2 ⌋ , l = ⌊ x′ + y′ 2 ⌋ , x = l + ⌊ h+ 1 2 ⌋ , y = l − ⌊ h 2 ⌋ . Nhận xét 1.4: Dễ dàng chứng minh được tính bảo toàn của trung bình cộng, 32 nghĩa là: l′ = ⌊ x′ + y′ 2 ⌋ = ⌊ x+ y 2 ⌋ . 1.6.2. Khái niệm khả mở Cặp điểm ảnh (x, y) được gọi là khả mở (expandable [95]) nếu sau khi giấu một bít b ∈ {0, 1} vào (x, y) theo các công thức (1.3), (1.4) thì (x′, y′) cũng nằm trong miền giá trị điểm ảnh (tức là x′, y′ ∈ Z255). Nhận xét 1.5: Nếu h càng nhỏ (về giá trị tuyệt đối) thì sự sai khác giữa (x′, y′) và (x, y) cũng càng nhỏ, do đó (x, y) càng dễ khả mở hơn. 1.6.3. Khái niệm khả biến Trong trường hợp cặp điểm (x, y) không khả mở, chúng sẽ được xét xem có khả biến hay không. Để nhúng bít b vào (x, y) khả biến, trước tiên tính: h = x− y; l = ⌊ x+ y 2 ⌋ ; h′ = 2 ⌊ h 2 ⌋ + b. Cặp điểm ảnh chứa tin (x′, y′) được xác định như sau: x′ = l + ⌊ h′ + 1 2 ⌋ ; y′ = l − ⌊ h′ 2 ⌋ Nếu x′, y′ ∈ Z255 thì cặp (x, y) được gọi là khả biến. Nhận xét 1.6: Cặp điểm ảnh đã khả mở thì khả biến. Khi nhúng bít dữ liệu vào cặp khả biến, cần lưu lại bít thấp của h: LSB (h) = h mod 2 để khôi phục được ảnh gốc ban đầu. Việc nhúng dữ liệu vào cặp khả biến, không những không được lợi về khả năng nhúng mà còn làm tăng độ biến dạng của ảnh chứa tin, tuy nhiên trong đề xuất của J.Tian, sẽ không thể khôi phục được ảnh gốc nếu không thực hiện nhúng tin trên cặp điểm ảnh khả biến. Các phương pháp giấu tin thuận nghịch sau đó, đều cố gắng cải tiến vấn đề này. 33 1.6.4. Khái niệm bản đồ định vị Bản đồ định vị (location map [95]) là dãy bít nhị phân nhằm phân biệt các cặp điểm khả mở với những cặp điểm không khả mở. Để xây dựng bản đồ định vị, ảnh gốc được duyệt lần lượt từ trái sang phải, trên xuống dưới, khi gặp cặp điểm khả mở, giá trị 1 được đưa vào bản đồ, ngược lại đưa giá trị 0. Bản đồ định vị cần được sử dụng trong giai đoạn khôi phục dữ liệu và ảnh gốc, do đó nó cần được nén bảo toàn và được nhúng vào cặp khả mở. Vì vậy, khả năng nhúng của phương pháp DE được đánh giá theo công thức: C = #E −#MN. (1.5) Trong đó, E là tập các cặp khả mở, MN là dãy bít nén của bản đồ. 1.6.5. Phương pháp mở rộng sai số dự báo PEE (Prediction Error Expansion) Không giống DE, phương pháp PEE khai thác mối tương quan địa phương của các vùng lân cận, do đó tính hiệu quả cũng tốt hơn. PEE lần đầu tiên được đề xuất bởi Thodi và Rodriguez [91, 92]. Kỹ thuật này đã được áp dụng rộng rãi sau đó [27, 32, 53, 82]. Thay vì sử dụng hiệu để nhúng tin như trong DE, PEE sử dụng sai số giữa điểm ảnh và dự báo của điểm ảnh đó. Với mỗi điểm ảnh x có một giá trị dự báo x̂, sai số dự báo e = x− x̂. Nhúng bít b vào sai số dự báo e được thực hiện như sau: e′ = 2e+ b; và giá trị điểm ảnh chứa tin là: x′ = x̂+ e′ = x+ e+ b. Các phương pháp dự báo thường được sử dụng đó là dự báo MED, dự báo hình thoi hay gradient. Sai số dự báo được mở rộng giống như phương pháp của DE. Đối với DE, cần hai điểm ảnh mới có khả năng nhúng một bít, còn với PEE, 34 mỗi điểm ảnh có thể nhúng một bít, do đó, khả năng nhúng tin cao hơn. 1.7. Phương pháp kết hợp PEHS và PEE Sự kết hợp giữa PEHS và PEE lần đầu được đưa ra bởi [93] gồm các bước cơ bản sau: bước đầu tiên là tính sai số dự báo ei = xi − x̂i của mỗi điểm ảnh gốc xi với x̂i là giá trị dự báo của xi, sau đó xây dựng biểu đồ histogram của sai số dự báo. Tiếp đến, dịch chuyển và nhúng dữ liệu như sau: e′i =  2ei + b nếu ei ∈ [−T ; T ) ei + T nếu ei ∈ [T ; ∞) ei − T nếu ei ∈ (−∞; −T ) Trong đó T là một tham số có giá trị nguyên phụ thuộc vào yêu cầu nhúng tin và b là một bít được nhúng. Các giá trị trong [−T ;T ) được mở rộng để nhúng dữ liệu và những giá trị trong (−∞,−T )∪ [T,+∞) được dịch chuyển ra ngoài để tạo không gian nhúng. Cuối cùng, mỗi giá trị điểm ảnh xi được sửa đổi thành x′i = x̂i + e ′ i để có được ảnh giấu tin. Theo [13], sửa đổi tối đa đối với mỗi giá trị điểm ảnh bị giới hạn bởi tham số điều khiển T , sửa đổi này ảnh hướng đến chất lượng ảnh cũng như khả năng nhúng tin của ảnh. Nếu tham số T lớn, các sai số ei có giá trị lớn sẽ được lựa chọn để nhúng tin, các sai số lớn được lựa chọn thì sự sai lệch giữa ei và e′i cũng lớn, điều này dẫn đến sự biến đổi lớn của điểm ảnh chứa tin so với ảnh gốc, khi đó chất lượng ảnh chứa tin bị giảm đi. Tuy nhiên, với nhiều sai số ei được lựa chọn để nhúng tin giúp cho khả năng nhúng tin được tăng lên. Để chất lượng ảnh chứa tin có thể được kiểm soát tốt, lựa chọn một T thích hợp. Nói chung, với một yêu cầu nhúng nhất định, tham số T thường được lấy là nhỏ nhất sao cho đủ đáp ứng yêu cầu nhúng. Sau đề xuất của [93], rất nhiều các công bố tiếp theo khai thác sự kết hợp này [16, 24, 42, 97, 106]. 35 1.8. Kết luận Chương 1 Giấu tin là một lĩnh vực an toàn dữ liệu. Hướng nghiên cứu của luận án là giấu tin thuận nghịch, một hướng nghiên cứu mới trong giấu tin. Chương này trình bày các khái niệm về mở rộng hiệu, dịch chuyển histogram, đây là hai phương pháp chính được sử dụng trong các thuật toán giấu tin thuận nghịch của luận án. Các tiêu chí để đánh giá một lược đồ giấu tin thuận nghịch cũng được chỉ ra. Các kiến thức và khái niệm cơ sở này sẽ được sử dụng để phát triển một số phương pháp giấu tin thuận nghịch mới trong các chương sau. 36 CHƯƠNG 2. VẤN ĐỀ TÍCH HỢP VÀ DỊCH CHUYỂN HISTOGRAM TRÊN CÁC ĐOẠN CON Chương này trình bày ba đề xuất mới. Trong Đề xuất 1 [NKS1] đưa ra một giải pháp đơn giản nhưng hiệu quả để tích hợp các thông tin cần cho quá trình khôi phục vào ảnh giấu tin, bằng cách chia ảnh gốc làm hai phần, một phần nhỏ chứa thông tin phụ còn phần lớn hơn dùng để nhúng dữ liệu bằng dịch chuyển histogram. Trong Đề xuất 2 trình bày cách chia dãy sai số dự báo thành các đoạn con tương đối phẳng nhờ dùng ngữ cảnh dự báo, sau đó thực hiện dịch chuyển histogram trên các dãy con này. Đề xuất 3 [NKS5] là một sự kết hợp giữa dịch chuyển histogram và phương pháp Qu [80] bằng cách chia dãy sai số dự báo thành hai phần nhờ dùng ngữ cảnh dự báo và một ngưỡng không âm. Sau đó áp dụng dịch chuyển histogram trên phần một và phương pháp Qu trên phần hai. 2.1. Các phương pháp histogram liên quan 2.1.1. Phương pháp Hwang Hwang và các cộng sự [48], trước tiên tìm điểm peak đạt cực đại histogram theo công thức: h (peak) = max{h (x) |x ∈ Z255} (nếu tồn tại nhiều điểm cực đại thì chọn điểm đầu tiên). Sau đó dịch chuyển histogram sang trái và sang phải để tạo thành các cặp histogram (peak−1, peak− 2) và (peak + 1, peak + 2), cuối cùng sử dụng các cặp trên để nhúng dãy bít dữ liệu. Bằng cách tạo ra hai cặp histogram đặc biệt như trên, giá trị peak không 37 thay đổi sau khi nhúng dữ liệu. Do đó, có thể tính được peak từ ảnh chứa tin I ′ theo công thức: h′(peak) = max{h′(x)|x ∈ Z255} (2.1) Từ đó xác định các đỉnh peak − 1, peak + 1 của các cặp histogram và khôi phục được dữ liệu cũng như ảnh gốc ban đầu. Phương pháp Hwang đã giải quyết được vấn đề đóng gói ảnh chứa tin, song histogram của ảnh chứa tin tại điểm peak rất bất thường: cao vọt tại điểm peak, nhưng lại thấp tại hai điểm lân cận peak − 1, peak + 1. Nhược điểm này đã được [75] khai thác để thám tin phương pháp Hwang. Nhận xét 2.1: Khả năng nhúng (số bít) của phương pháp Hwang trên ảnh I, ký hiệu Ch, theo Nhận xét 1.1 ở Mục 1.5.1 bằng: Ch = h (peak − 1) + h (peak + 1) Nhận xét 2.2: Theo Nhận xét 1.2 ở Mục 1.5.1, nếu tiếp tục nhúng trên I ′ (nhúng mức 2) thì khả năng nhúng C ′h chỉ bằng khoảng một nửa Ch: C ′ h ≈ 12Ch 2.1.2. Phương pháp MF Phương pháp MF [38] tìm điểm cực đại histogram peak như bước đầu của phương pháp Hwang. Sau đó dịch chuyển histogram sang trái để được cặp his- togram (peak, peak− 1) và thực hiện nhúng tin trên cặp histogram tìm được. Để tìm giá trị peak từ ảnh chứa tin, MF dựa trên tính chất sau của peak: h′ (peak − 1) + h′ (peak) = h (peak) (2.2) Giá trị h(peak) gồm 16 bít nhị phân được nhúng vào 16 điểm ảnh có giá trị peak đầu tiên theo phương pháp dịch chuyển histogram. Tiếp đó là nhúng dữ liệu vào các điểm ảnh có giá trị peak tiếp theo. Ở thuật toán trích dữ liệu và khôi phục ảnh gốc, việc xác định peak được thực hiện bằng cách duyệt từng giá trị x trên miền Z255, ứng với mỗi x, giả sử x chính là peak và trích 16 bít đầu 38 tiên từ các điểm ảnh I ′i,j có giá trị bằng x hoặc x−1 theo thuật toán dịch chuyển histogram. Gọi g(x) là giá trị trích được, nếu h′ (x− 1) + h′ (x) = g (x) thì x thỏa mãn điều kiện (2.2), nên có thể xem đó là peak. Từ đỉnh peak tìm được, dễ dàng khôi phục được dữ liệu và ảnh gốc. Phương pháp MF có khả năng nhúng không cao do chỉ sử dụng một cặp histogram, việc xác định peak bằng cách dò từng bước như trên tốn khá nhiều thời gian. Ngoài ra, do có thể còn có các giá trị khác peak cũng thỏa mãn điều kiện (2.2), nên không thể khẳng định chắc chắn giá trị tìm được theo cách trên đúng là peak cần tìm. Nhận xét 2.3: Khả năng nhúng của MF trên I, ký hiệu Cmf và khả năng nhúng trên I ′, ký hiệu C ′mf được tính theo các công thức: Cmf = max{h (x) |x ∈ Z255} C ′mf = max{h′ (x) |x ∈ Z255} Vì chiều cao cực đại của h′ xấp xỉ bằng h, nên C ′mf gần bằng Cmf . 2.1.3. Phương pháp Li Phương pháp Li [63] trước tiên thực hiện tính hiệu hai điểm ảnh liên tiếp theo đường zig-zag (như Hình 2.1), sau đó thiết lập histogram của các hiệu này. Chọn cặp điểm (PP1, CZP1) (Peak Point, Closest Zero Point) là điểm có giá trị histogram lớn nhất và điểm có histogram rất nhỏ và gần PP1 nhất, nếu không đủ không gian nhúng thì chọn tiếp cặp (PP2, CZP2) sao cho các vùng này không giao nhau. Tiếp đó, lược đồ Li tiến hành nhúng tin theo phương pháp dịch chuyển his- togram trên các cặp điểm ảnh (PPi, CZPi) (i = 1, 2) như được trình bày trong Mục 1.5. Ở phương pháp này, giá trị dự báo của xi (i ≥ 2) là điểm ngay trước nó (xi−1), 39 nên dự báo có độ chính xác không cao, đặc biệt là với các ảnh không phẳng. Bên cạnh đó, ngữ cảnh là một điểm chứ không phải một tập hợp điểm cũng làm cho việc tối ưu theo ngữ cảnh dự báo là không thể thực hiện được. 2.1.4. Phương pháp Qu Phương pháp Qu [80] sử dụng hai thông số m và n để thiết lập ngữ cảnh dự báo. Giả sử ảnh gốc I có kích cỡ M × N . Trước tiên, duyệt (M −m + 1) hàng đầu tiên và (N − n + 1) cột đầu tiên theo chiều từ trái qua phải từ trên xuống dưới để được dãy K giá trị điểm ảnh: X = (x1, x2, . . . , xK), với K = (M −m+ 1)× (N −n+ 1). Với mỗi xi ∈ X, phương pháp Qu xét các khối ảnh kích thước m × n mà xi là phần tử ở góc trái cao nhất. Hình 2.2 dưới đây minh họa một khối với m = 3, n = 4. Chuỗi Ci = (ci1, . . . , c i m×n−1) được sử dụng là ngữ cảnh dự báo cho xi. Đặt: FLi = max(Ci)−min(Ci) X−0 = {xi|FLi = 0} X+0 = {xi|FLi > 0} Giá trị dự báo x̂i cho xi được tính như sau: Trong X−0 : x̂i = min(Ci). Hình 2.1: Thứ tự duyệt dãy điểm ảnh theo phương pháp tính hiệu (sai số dự báo) của Li 40 Trong X+0 : x̂i =  min (Ci) , nếu xi ≤ min (Ci) max (Ci) , nếu xi ≥ max (Ci) , bỏ qua , các trường hợp còn lại (2.3) Khi đó, sai số dự báo được tính bằng công thức: ei = xi − x̂i, và phương pháp dịch chuyển histogram được ứng dụng vào chuỗi E = {e1, e2, ..., eK}. Tuy nhiên, phương pháp Qu sử dụng các điểm peak cố định cho quá trình nhúng và dịch chuyển, cụ thể là: LSP = 0 (Left Selected Poin- điểm lựa chọn bên trái) cho trường hợp xi ≤ min (Ci) và RSP = 0 (Right Selected Point - điểm lựa chọn bên phải) cho trường hợp xi ≥ max (Ci) > min (Ci). Do vậy, không cần phải lưu trữ giá trị ei cũng như xây dựng biểu dồ histogram h(e). Dịch chuyển và nhúng tin có thể được thực hiện như sau: Với mỗi xi, 1 ≤ i ≤ K, trước tiên tạo ngữ cảnh Ci, sau đó tính sai số dự báo ei và cuối cùng là sửa đổi xi thành x′i bằng công thức: Trong X−0 : x′i =  xi − 1, nếu ei < 0xi − b, nếu ei = 0. Trong X+0 : x′i =  xi − 1, nếu ei < 0 xi − b, nếu ei = 0 & x̂i ≤ min(Ci) xi + 1, nếu ei > 0 xi + b, nếu ei = 0 & x̂i ≥ max(Ci). Hình 2.2: Ngữ cảnh dự báo của phương pháp Qu 41 Nhận xét 2.4: Kí hiệu h0 là histogram của tập {ei} trên X−0 thì khả năng nhúng trong X−0 bằng: h 0(0). Đối với quá trình trích dữ liệu và phục hồi ảnh gốc, chỉ cần thực hiện đảo ngược quá trình nhúng. Lưu ý rằng, dự báo ở trên chỉ phù hợp với ảnh có độ phẳng cao. Do đó, đối với ảnh thông thường, khả năng nhúng của phương pháp này còn hạn chế. Sử dụng các điểm cố định (LSP = 0;RSP = 0) để nhúng dữ liệu cũng làm giảm khả năng nhúng. Hơn nữa, số điểm cần dịch chuyển sẽ tăng vì không sử dụng các điểm zeropoint. 2.2. Tích hợp thông tin phụ trong dịch chuyển histogram (Đề xuất 1) Mục này trình bày một phương pháp đề xuất (Đề xuất 1) để tích hợp các thông tin cần thiết (cho việc khôi phục tin giấu và ảnh gốc) vào ảnh chứa tin. 2.2.1. Thuật toán nhúng tin Ý tưởng phương pháp đề xuất là chia ảnh gốc I thành 2 miền: I1 gồm 8 điểm ảnh (vừa đủ để nhúng 8 bít của giá trị peak) và I2 là phần còn lại. Sau đó xây dựng histogram h(x) trên I2. Việc nhúng tin được thực hiện bằng phương pháp dịch chuyển histogram trên I2 (chứ không phải trên I), còn giá trị peak được được lưu trữ trên các bít thấp của I1. Bằng cách này, có thể khắc phục được các nhược điểm của phương pháp Hwang (Mục 2.1.1) và phương pháp MF (Mục 2.1.2). Thuật toán 2.1: Nhúng dữ liệu vào ảnh gốc: Đầu vào: Ảnh gốc I và dữ liệu cần nhúng D. Đầu ra: Ảnh chứa tin I ′. Chi tiết thuật toán như sau: Bước 1: Chia ảnh thành 2 miền I1 và I2. Ở đây I1 gồm 8 điểm ảnh đầu của I, I2 là phần còn lại. Tuy nhiên, về nguyên tắc, I1 gồm 8 điểm ảnh bất kỳ. Cũng 42 có thể dùng một khóa ngẫu nhiên để chọn các điểm ảnh cho I1. Bước 2: Xây dựng histogram h(x) trên I2 và xác định các giá trị peak, minL và minR theo các công thức: peak = arg max{h (x) + h (x+ 1) |x ∈ Z255/{255}}, minL = arg min{h (x) |x ∈ [0, peak)}, minR = arg min{h (x) |x ∈ (peak + 1, 255]}. Bước 3: Xác định tập thông tin bổ trợ H được thể hiện trong bảng 2.1. Bảng 2.1: Tập thông tin bổ trợ H của Đề xuất 1 Tham số Ý nghĩa Độ dài bít lưu trữ V 8 bít thấp của miền I1 8 minL Điểm cực tiểu bên trái 8 CL Số điểm cực tiểu bên trái 8 ML Vị trí các điểm ảnh có giá trị bằng minL 9× 2× CL minR Điểm cực tiểu bên phải 8 CR Số điểm cực tiểu bên phải 8 MR Vị trí các điểm ảnh có giá trị bằng minR 9× 2× CR Bước 4: Xác định dãy bít thực nhúng: B = H|D Ở đây, | là phép ghép nối hai chuỗi, D là dãy bít dữ liệu có độ dài: size(D) = h(peak) + h(peak + 1)− size(H). Bước 5: Nhúng giá trị peak bằng cách chèn vào các bít thấp của miền I1. Kết quả được miền I ′1. Bước 6: Tạo các cặp histogram (peak, peak − 1) và (peak + 1, peak + 2) bằng 43 cách dịch chuyển histogram như sau: I ′i,j =  Ii,j − 1, nếu Ii,j ∈ I2 và minL < Ii,j < peak,Ii,j + 1, nếu Ii,j ∈ I2 và peak + 1 < Ii,j < minR. Bước 7: Nhúng dãy bít B = b1b2 . . . bL (L = size (B)) trên các điểm ảnh có giá trị bằng peak hoặc peak + 1 như sau: I ′i,j =  Ii,j − bk, nếu Ii,j = peak, bk ∈ B,Ii,j + bl, nếu Ii,j = peak + 1, bl ∈ B. Sau khi thực hiện bước 7 được I ′1 và I ′ 2. Ảnh chứa tin I ′ gồm 2 miền I ′1 và I ′ 2. Nhận xét 2.5: Sau khi nhúng dữ liệu, các điểm ảnh bị biến đổi gồm: Các điểm trong I1 và các điểm trong I2 có giá trị thuộc khoảng [minL,minR]. 2.2.2. Thuật toán khôi phục dữ liệu và ảnh gốc Thuật toán 2.2: Trích dữ liệu và khôi phục ảnh gốc: Đầu vào: Ảnh chứa tin I ′. Đầu ra: Dữ liệu D và ảnh gốc I. Thuật toán gồm các bước sau: Bước 1: Chia ảnh I ′ thành hai miền I ′1 và I ′ 2 như trong thuật toán nhúng. Bước 2: Trích 8 bít thấp của miền I ′1 để được peak Bước 3: Dựa vào peak để trích dãy bít B được nhúng trong miền I ′2 như sau: bk =  0, nếu (i, j) ∈ I ′2 và (I ′i,j = peak hoặc I ′i,j = peak + 1),1, nếu (i, j) ∈ I ′2 và (I ′i,j = peak − 1 hoặc I ′i,j = peak + 2). Bước 4: Tách B để nhận được tập thông tin bổ trợ H và dữ liệu D Bước 5: Sử dụng H để khôi phục ảnh gốc như sau: 5.1: Khôi phục I1: Chèn giá trị V vào các bít thấp của miền I ′1 44 5.2: Khôi phục các điểm trong I2 có giá trị thuộc khoảng [minL,minR]. Ii,j =  I ′i,j + 1, nếu (i, j) ∈ I ′2 và minL ≤ I ′i,j < peak − 1,I ′i,j − 1, nếu (i, j) ∈ I ′2 và (peak + 2 < I ′i,j ≤ minR). 5.3: Khôi phục các điểm trong I2 có giá trị bằng minL, minR Ii,j =  minL nếu (i, j) ∈ML,minR nếu (i, j) ∈MR. Kết quả được ảnh gốc I và dữ liệu D. 2.2.3. Ví dụ Dưới đây trình bày một ví dụ minh họa quá trình nhúng với ảnh I tại Hình 2.3 và dãy bít D gồm 8 bít: 00001111 Bước 1: I1 gồm 8 điểm ảnh đầu tiên góc trên trái của I (xem Hình 2.3 (a)), I2 là phần còn lại. Bước 2: Histogram h(x) của I2 và các thông số liên quan: peak = 5 (dạng nhị phân là: 00000101); minL = 1;minR = 10 Bước 3: Thông tin bổ trợ: Bước 4: Dãy bít nhúng (có độ dài bằng h(5)+h(6)=32+34=66): B = H|D = 011011110000000100000001000000001000001001000010100000000000001111 Bước 5: Nhúng giá trị peak (00000101) bằng phương pháp chèn bít thấp vào miền I1. Được I ′1: Bước 6: Tạo các cặp histogram (5,4) và (6,7) bằng cách dịch chuyển histogram, kết quả được ma trận (b) ở Hình 2.3. 45 (a) (b) (c) Hình 2.3: Các ma trận ví dụ: (a) Ảnh gốc (b) Chèn bít thấp trong I1 và dịch chuyển histogram trên I2 (các chữ in nghiêng là giá trị thay đổi) (c) Nhúng D (Giá trị in đậm là giá trị thay đổi) Bước 7: Nhúng B vào các điểm ảnh có giá trị 5 hoặc 6, được ảnh chứa tin ở (c) trong Hình 2.3. 46 2.2.4. So sánh phương pháp đề xuất với các phương pháp Hwang và MF a. Khả năng nhúng Đối với phương pháp đề xuất, khả năng nhúng Cdx trên I và C ′dx trên I ′ được tính theo các công thức: Cdx = max{h (x) + h (x+ 1) |x ∈ Z255} C ′dx = max{h′ (x) + h′ (x+ 1) |x ∈ Z255} Từ đó và các nhận xét ở hai Mục 2.1.1, 2.1.2 có thể rút ra các kết luận sau: a. Khả năng nhúng của Đề xuất 1 trên ảnh gốc I (nhúng mức 1) lớn hơn phương pháp Hwang không nhiều và xấp xỉ hai lần phương pháp MF b. Khả năng nhúng của Đề xuất 1 trên ảnh chứa tin I ′ (nhúng mức 2) lớn hơn khoảng hai lần cả hai phương pháp Hwang và MF Kết luận này phù hợp với kết quả thử nghiệm trong Mục 2.2.5. b. Độ phức tạp tính toán Ba phương pháp chỉ khác nhau ở việc xác định giá trị peak từ ảnh chứa tin, vì vậy chỉ cần tập trung đánh giá khối lượng tính toán của thuật toán tìm peak trong các phương pháp (xem Bảng 2.2). - Phương pháp Hwang: Để xác định peak theo công thức (2.1), trước tiên cần sử dụng M ×N phép cộng để xây dựng histogram h′ của ảnh I ′ (cỡ M ×N). Sau đó, thực hiện 256 phép so sánh để xác định cực đại của h′ (x). Như vậy, khối lượng tính toán để xác định peak của Hwang gồm: (M ×N) phép cộng và 256 phép so sánh. - Phương pháp MF: Trong phương pháp này, cũng cần sử dụng M ×N phép cộng để xây dựng histogram h′ (x). Sau đó, với mỗi x ∈ Z255, cần kiểm tra điều kiện: h′ (x− 1) + h′ (x) = g (x) (2.4) 47 Bảng 2.2: So sánh thời gian trích peak từ ảnh chứa tin STT Phép tính Hwang MF Đề xuất 1 1 Cộng M ×N M ×N+128 7 2 So sánh 256 128× (M×N2 + 1) 0 3 Trích bít thấp 0 0 8 4 Dịch chuyển 0 0 7 Tổng − (M ×N) phép cộng − 256 phép so sánh −(M × N + 128) phép cộng −128×(M×N2 + 1) phép so sánh −7 phép cộng − 8 phép trích bít thấp − 7 phép dịch chuyển Để xác định 16 bít của g(x) cần duyệt trên ảnh I ′ (kích thước M × N) để tìm ra 16 phần tử có giá trị bằng x hoặc x − 1 và phải sử dụng trung bình (M×N)2 phép so sánh. Sau khi có g(x) cần 1 phép cộng và 1 phép so sánh để kiểm tra điều kiện (2.4). Với giá trị x cần được duyệt 2562 lần (một nửa miền Z255). Từ đó suy ra khối lượng tính toán để xác định peak của MF khoảng: (M ×N + 128) phép cộng và 128× (M×N2 + 1) phép so sánh. - Phương pháp đề xuất: Giá trị peak được trích ra từ 8 điểm ảnh của I ′, vì vậy chỉ cần sử dụng: 8 phép trích bít thấp, 7 phép dịch chuyển và 7 phép cộng. Từ các phân tích trên, có thể kết luận: khối lượng tính toán của phương pháp đề xuất ít hơn nhiều so với cả hai phương pháp Hwang và MF. Điều này hoàn toàn phù hợp với kết quả thử nghiệm trong Mục 2.2.5. c. Chất lượng ảnh Như được thể hiện trong Hình 2.4, dễ dàng nhận thấy, để nhúng dữ liệu thì Phương pháp MF chỉ sử dụng nửa trái histogram (hình (a)), trong khi đó Phương pháp Hwang sử dụng gần như cả histogram, trừ đường thẳng Peak (hình (b)), còn Phương pháp Đề xuất 1 sử dụng toàn bộ histogram (hình (c)). Chính vì vậy, khả năng nhúng của MF chỉ bằng một nửa so với hai phương pháp còn lại. Tuy nhiên, Phương pháp MF chỉ cần biến đổi một nửa histogram (một nửa ảnh) nên có chất lượng ảnh cao hơn. Để đảm bảo tính khách quan, với các yêu cầu nhúng nhỏ (phù hợp khi so sánh với Phương pháp MF), cần điều chỉnh như 48 (a) Vùng dịch chuyển và nhúng tin trong Phương pháp MF (b) Vùng dịch chuyển và nhúng tin trong Phương pháp Hwang (c) Vùng dịch chuyển và nhúng tin trong Phương pháp Đề xuất 1 (d) Vùng dịch chuyển và nhúng tin trong Phương pháp Đề xuất 1 khi yêu cầu nhúng thấp Hình 2.4: Phân tích về chất lượng ảnh của Đề xuất 1. 49 Lena Pepper Sailboat Boat Airplane Camera man Airport Hình 2.5: Các ảnh thử nghiệm của Đề xuất 1. sau: Sử dụng nửa bên trái của đường peak để nhúng tin đối với Phương pháp Hwang. Với Phương pháp Đề xuất 1, chia histogram thành ba phần (hình (d)), chọn các giá trị LP ≤ peak và RP > peak sao cho diện tích hai phần sử dụng nhúng tin (phần đầu và phần cuối) là nhỏ nhất mà vẫn đảm bảo yêu cầu nhúng. Các giá trị LP,RP được lưu trong 16 điểm ảnh đầu tiên của ảnh gốc để dùng trong thuật toán khôi phục. Với các điều chỉnh như vậy, chất lượng ảnh tính theo hệ số PSNR của các phương pháp được trình bày trong các Bảng 2.6, 2.7. 2.2.5. Thử nghiệm Đề xuất 1 Để minh họa các kết quả phân tích, luận án tiến hành thử nghiệm trên bộ ảnh mẫu trong [49]. Các ảnh có kích thước 512 × 512, 256 × 256 và 1024 × 1024 và được chuyển sang ảnh đa mức xám 8 bít màu (Hình 2.5). Dữ liệu nhúng D là một dãy bít nhị phân ngẫu nhiên có kích thước là 1000 bít hoặc 2000 bít. Chương trình viết bằng ngôn ngữ MatLab R2012a và chạy trên máy tính Lenovo Ideapad S410p. So sánh khả năng nhúng tin Khả năng nhúng tin của mỗi phương pháp trên từng ảnh ở mức 1 (nhúng tin trên ảnh gốc) và mức 2 (tiếp tục nhúng tin trên ảnh chứa tin) được trình bày 50 Bảng 2.3: Khả năng nhúng tin trên ảnh gốc I (mức 1) STT Ảnh thử nghiệm Hwang MF Đề xuất 1 1 Lena ...phương pháp trên. Bảng 4.2, 4.3 cho thấy, phương pháp đề xuất có bản đồ định vị nhỏ hơn nhiều so với phương pháp GePVO-K, và khả năng nhúng (Bảng 4.4, 4.5) cũng cao hơn GePVO-K. Tuy nhiên, như đã phân tích ở trên, chất lượng ảnh (Bảng 4.6, 4.7) thấp hơn so với phương pháp GePVO-K do các điểm ảnh không thực hiện nhúng tin vẫn bị dịch chuyển nhiều, điều này sẽ được cải thiện nếu thêm ngưỡng để hạn chế sự dịch chuyển của các khối không sử dụng nhúng tin. So sánh ĐX5-PA1 và ĐX5-PA2: Phương án 1 có chất lượng ảnh chứa tin tốt hơn so với Phương án 2, tuy nhiên nói chung Phương án 2 có khả năng nhúng cao hơn so với Phương án 1 với khối có kích thước nhỏ. 4.5. Kết luận Chương 4 Chương này trình bày một đề xuất (ĐX5) với hai phương án. Phương án đầu tiên sử dụng bản đồ một bít và thêm cờ để phân biệt các trường hợp nhập nhằng trong quá trình khôi phục dữ liệu và ảnh gốc. Giải pháp này ưu việt hơn việc sử dụng bản đồ hai bít trong phương pháp GePVO-K. Ngoài ra, thuật toán nhúng cũng hợp lý hơn khi thực hiện sự thay đổi không quá 1 đơn vị đối với mỗi giá trị điểm ảnh (trong khi GePVO-K là 2), hơn nữa nhiều khối được sử dụng để nhúng tin hơn, do đó khả năng nhúng và chất lượng ảnh đều tốt hơn GePVO-K. 119 Ở phương án thứ hai, phương pháp đề xuất cải tiến bản đồ chỉ sử dụng 1 bít để đánh dấu khối (không cần dùng cờ như Phương án 1), bằng cách dịch chuyển 2 đơn vị cho các điểm ảnh không được nhúng để lấy không gian nhúng. Điều này có làm ảnh hưởng đến chất lượng ảnh chứa tin nhưng đổi lại đạt được khả năng nhúng cao hơn. [NKS4], [NKS6] là hai công trình khoa học liên quan đến chương 4 luận án. 120 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Các đóng góp chính Luận án đã có những đóng góp sau: Thứ nhất, theo hướng dịch chuyển histogram, luận án đã đưa ra được ba đề xuất mới: Đề xuất thứ nhất là một giải pháp tích hợp mọi thông tin dùng trong quá trình khôi phục vào ảnh chứa tin. Như vậy người nhận chỉ cần dùng ảnh chứa tin để trích dữ liệu và khôi phục ảnh gốc. Ngoài ra, phương pháp này cũng đưa ra cách lựa chọn cặp histogram tối ưu để tăng khả năng nhúng tin. Đề xuất thứ hai là ý tưởng chia dãy sai số dự báo thành các dãy con tương đối phẳng bằng cách sử dụng độ phẳng của ngữ cảnh dự báo. Sau đó áp dụng dịch chuyển histogram trên dãy con này. Đề xuất thứ 3 là một sự kết hợp dịch chuyển histogram và phương pháp Qu. Dãy sai số dự báo được chia làm hai phần dựa vào độ phẳng của ngữ cảnh dự báo và một ngưỡng không âm. Phần đầu sử dụng dịch chuyển histogram và phần còn lại áp dụng phương pháp Qu. Thứ hai, theo hướng mở rộng hiệu, luận án đưa ra một đề xuất mới với hai phương án để thu nhỏ bản đồ định vị bằng cách sắp xếp các điểm ảnh theo thứ tự tăng của phương sai và độ lệch tâm ngữ cảnh dự báo. Cuối cùng, theo hướng PVO, luận án đưa ra một đề xuất mới với hai phương án nhúng tin trên tất cả các điểm ảnh có giá trị lớn nhất và nhỏ nhất của một khối ảnh sau khi sắp xếp theo PVO. Bằng phân tích lý thuyết và kết quả thực nghiệm chứng tỏ các phương pháp đề xuất mới trong luận án có nhiều điểm ưu việt hơn khi so sánh với các phương pháp liên quan hiện có. 121 Một số hướng phát triển Luận án nghiên cứu một số phương pháp giấu tin thuận nghịch trên ảnh đa mức xám. Một hướng mở rộng của luận án là phát triển các phương pháp giấu tin cho các loại ảnh khác như ảnh nén, ảnh jpeg, ảnh màu, ảnh vệ tinh, ảnh y tế,... và các đối tượng khác như âm thanh, video,... Trong luận án, việc chia khối để nhúng tin là tĩnh (cố định), có nghĩa tất cả các khối có cùng kích thước. Điều này hạn chế khả năng khai thác sự tương quan trên các vùng ảnh khác nhau. Hướng phát triển tiếp theo là nghiên cứu cách chia khối một cách linh hoạt theo độ phẳng của từng vùng ảnh để đạt được cả khả năng nhúng và chất lượng ảnh chứa tin cao. 122 CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ Danh mục các công trình khoa học của tác giả liên quan đến luận án NKS1 . Nguyen Kim Sao, Le Quang Hoa, and Pham Van At (2017), A New Reversible Watermarking Method Based on Histogram Shifting. Applied Mathematical Sciences 11.10 pp. 445-460. NKS2 . Nguyễn Kim Sao, Đỗ Văn Tuấn, Phạm Văn Ất (2018), Giấu tin thuận nghịch sử dụng các thuộc tính của ngữ cảnh dự báo để loại bỏ bản đồ định vị. Tạp chí Công nghệ thông tin và truyền thông, pp. 10-18. NKS3 . Nguyễn Kim Sao, Cao Thị Luyên (12/2017), Thủy vân thuận nghịch dựa trên dự báo, sắp xếp phương sai và độ lệch tâm. Tạp chí Nghiên cứu Khoa học và công nghệ quân sự, Số đặc san CNTT, pp. 135-142. NKS4 . Nguyen Kim Sao, Nguyen Ngoc Hoa, Pham Van At (2020), An effec- tive reversible data hiding method based on pixel-value-ordering. Journal of Computer Science and Cybernetics 36.2 (2020), pp. 139-158. NKS5 . Nguyen Kim Sao, Cao Thi Luyen, Le Kinh Tai, and Pham Van At (2020). Reversible Data Hiding Based on Prediction Error Histogram Shift- ing and Pixel-Based PVO. Asian Conference on Intelligent Information and Database Systems. Springer, Cham, pp. 570-581. NKS6 . Le Quang Hoa, Cao Thi Luyen, Nguyen Kim Sao, and Pham Van At (2020). An Improved Reversible Watermarking Based on Pixel Value Order- ing and Prediction Error Expansion. ACIIDS. Springer, Cham, pp. 582-592. Danh mục này gồm 06 công trình. 123 TÀI LIỆU THAM KHẢO Tiếng Việt: [1] Trần Đăng Hiên et al. (2013), “Một số lược đồ thủy vân mới dựa trên phân tích QR”, Chuyên san Các công trình Nghiên cứu và Phát triển về Công nghệ thông tin và Truyền thông, pp. 49–49. [2] Lưu Thị Bích Hương, “Nghiên cứu và phát triển kỹ thuật thủy vân cơ sở dữ liệu quan hệ”, PhD thesis, Viện Công nghệ thông tin, 2014. [3] Cao Thị Luyên, “Nghiên cứu phát triển các phương pháp thủy vân khóa công khai ứng dụng trong xác thực và bảo vệ bản quyền”, PhD thesis, Viện Khoa học và công nghệ Quân sự, 2017. [4] Tiêu Thị Ngọc Dung, Đỗ Văn Tuấn, and Phạm Văn Ất (2015), “Đề xuất một số lược đồ nhúng tin và thủy vân dễ vỡ khóa công khai trên ảnh JPEG”, Research and Development on Information and Commu- nication Technology, 2 (34), p. 64. [5] Chung Nam Phong and Trần Cao Đệ (2019), “Ứng dụng phương pháp thủy vân để bảo vệ cơ sở dữ liệu điểm học tập trong trường đại học”, PROCEEDING of Publishing House for Science and Technology. [6] Nguyễn Hải Thanh, “Nghiên cứu phát triển các thuật toán giấu tin trong ảnh và ứng dụng trong mã đàn hồi”, PhD thesis, Trường Đại học Bách Khoa Hà Nội, 2012. [7] Đỗ Văn Tuấn, “Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện”, PhD thesis, Trường Đại học Bách Khoa Hà Nội, 2015. 124 Tiếng Anh: [8] Musab Qassem Al-Ghadi, “Watermarking approaches for images au- thentication in applications with time constraints”, PhD thesis, 2018. [9] Ahmed Al-Jaber and Mohammad K Yaqub (2006), “Reversible water- marking using modified difference expansion”, International Journal of Computing & Information Sciences, 4 (3), pp. 134–142. [10] Adnan M Alattar, “Reversible watermark using difference expansion of triplets”, in: Proceedings 2003 International Conference on Image Processing (Cat. No. 03CH37429), vol. 1, IEEE, 2003, pp. I–501. [11] Chitla Arathi (2012), “A semi fragile image watermarking technique using block based SVD”, International Journal of Computer Science and Information Technologies, 3 (2), pp. 3644–3647. [12] Aleksej Avramovic´ and Branimir Reljin, “Gradient edge detection pre- dictor for image lossless compression”, in: Proceedings ELMAR-2010, IEEE, 2010, pp. 131–134. [13] Feng Bao et al. (2005), “Tailored reversible watermarking schemes for authentication of electronic clinical atlas”, IEEE Transactions on in- formation technology in biomedicine, 9 (4), pp. 554–563. [14] Mauro Barni et al. (1998), “A DCT-domain system for robust image watermarking”, Signal processing, 66 (3), pp. 357–372. [15] James M Barton, Method and apparatus for embedding authentication information within digital data, US Patent 5,646,997, 1997. [16] Davide Cavagnino, Maurizio Lucenteforte, and Marco Grangetto (2015), “High capacity reversible data hiding and content protection for radio- graphic images”, Signal Processing, 117, pp. 258–269. [17] Mehmet Utku Celik et al. (2005), “Lossless generalized-LSB data em- bedding”, IEEE transactions on image processing, 14 (2), pp. 253–266. 125 [18] Chi-Kwong Chan and Lee-Ming Cheng (2004), “Hiding data in images by simple LSB substitution”, Pattern recognition, 37 (3), pp. 469–474. [19] Chin-Chen Chang et al. (2007), “Reversible hiding in DCT-based com- pressed images”, Information Sciences, 177 (13), pp. 2768–2786. [20] Abbas Cheddad et al. (2010), “Digital image steganography: Survey and analysis of current methods”, Signal processing, 90 (3), pp. 727– 752. [21] Hong-yuan Chen and Yue-sheng Zhu (2012), “A robust watermarking algorithm based on QR factorization and DCT using quantization in- dex modulation technique”, Journal of Zhejiang University SCIENCE C, 13 (8), pp. 573–584. [22] Sheng Chen, Xianyi Chen, and Huijuan Fu (2017), “General framework of reversible watermarking based on asymmetric histogram shifting of prediction error”, Advances in Multimedia, 2017. [23] Xianyi Chen et al. (2013), “Reversible watermarking method based on asymmetric-histogram shifting of prediction errors”, Journal of Sys- tems and Software, 86 (10), pp. 2620–2626. [24] Xianyi Chen et al. (2015), “Histogram shifting based reversible data hiding method using directed-prediction scheme”, Multimedia Tools and Applications, 74 (15), pp. 5747–5765. [25] Nikita N Chendulkar and PS Mahajani, “Reversible data hiding in cloud based applications”, in: 2015 International Conference on Com- putational Intelligence and Communication Networks (CICN), IEEE, 2015, pp. 1141–1146. [26] Eleftherios Chrysochos, V Fotopoulos, and Athanassios N Skodras (2011), “A new difference expansion transform in triplets for reversible data hiding”, International Journal of Computer Mathematics, 88 (10), pp. 2016–2025. 126 [27] Dinu Coltuc (2011), “Improved embedding for prediction-based re- versible watermarking”, IEEE Transactions on Information Forensics and Security, 6 (3), pp. 873–882. [28] Dinu Coltuc and Jean-Marc Chassery (2007), “Very fast watermarking by reversible contrast mapping”, IEEE Signal processing letters, 14 (4), pp. 255–258. [29] Valentina Conotter, “Active and passive multimedia forensics”, PhD thesis, University of Trento, 2011. [30] Nilanjan Dey and V Santhi (2017), Intelligent techniques in signal pro- cessing for multimedia security, Springer. [31] Fuqiang Di et al. (2019), “High-fidelity reversible data hiding by Quadtree- based pixel value ordering”, Multimedia Tools and Applications, 78 (6), pp. 7125–7141. [32] Ioan-Catalin Dragoi and Dinu Coltuc (2014), “Local-prediction-based difference expansion reversible watermarking”, IEEE Transactions on image processing, 23 (4), pp. 1779–1790. [33] Ioan-Catalin Dragoi and Dinu Coltuc (2015), “On local prediction based reversible watermarking”, IEEE Transactions on Image Process- ing, 24 (4), pp. 1244–1246. [34] Ioan-Catalin Dragoi and Dinu Coltuc (2016), “Adaptive pairing re- versible watermarking”, IEEE Transactions on Image Processing, 25 (5), pp. 2420–2422. [35] Jessica Fridrich, Miroslav Goljan, and Rui Du, “Invertible authenti- cation”, in: Security and Watermarking of Multimedia contents III, vol. 4314, International Society for Optics and Photonics, 2001, pp. 197– 208. 127 [36] Jessica Fridrich, Miroslav Goljan, and Rui Du (2002), “Lossless data embedding—new paradigm in digital watermarking”, EURASIP Jour- nal on Advances in Signal Processing, 2002 (2), p. 986842. [37] Masaaki Fujiyoshi, “A histogram shifting-based blind reversible data hiding method with a histogram peak estimator”, in: 2012 Interna- tional Symposium on Communications and Information Technologies (ISCIT), IEEE, 2012, pp. 313–318. [38] Masaaki Fujiyoshi, “A histogram shifting-based blind reversible data hiding method with a histogram peak estimator”, in: 2012 Interna- tional Symposium on Communications and Information Technologies (ISCIT), IEEE, 2012, pp. 313–318. [39] Erdun Gao, Zhibin Pan, and Xinyi Gao (2019), “Reversible data hiding based on novel pairwise PVO and annular merging strategy”, Informa- tion Sciences, 505, pp. 549–561. [40] Juhi Gupta, Priya Gupta, and SC Gupta, “Reversible data hiding tech- nique using histogram shifting”, in: 2015 2nd International Confer- ence on Computing for Sustainable Global Development (INDIACom), IEEE, 2015, pp. 2114–2119. [41] Wenguang He et al. (2017), “Efficient PVO-based reversible data hid- ing using multistage blocking and prediction accuracy matrix”, Journal of Visual Communication and Image Representation, 46, pp. 58–69. [42] Sawsan Hiary, Iyad Jafar, and Hazem Hiary (2017), “An efficient multi- predictor reversible data hiding algorithm based on performance eval- uation of different prediction schemes”, Multimedia Tools and Applica- tions, 76 (2), pp. 2131–2157. [43] Chi Kin Ho and Chang-Tsun Li, “Semi-fragile watermarking scheme for authentication of JPEG images”, in: International Conference on 128 Information Technology: Coding and Computing, 2004. Proceedings. ITCC 2004. Vol. 1, IEEE, 2004, pp. 7–11. [44] Chris W Honsinger et al., Lossless recovery of an original image con- taining embedded data, US Patent 6,278,791, 2001. [45] Dongdong Hou et al. (2019), “Emerging applications of reversible data hiding”, pp. 105–109. [46] Yongjian Hu, Heung-Kyu Lee, and Jianwei Li (2008), “DE-based re- versible data hiding with improved overflow location map”, IEEE Trans- actions on Circuits and Systems for Video Technology, 19 (2), pp. 250– 260. [47] Hsiang-Cheh Huang and Wai-Chi Fang (2010), “Techniques and ap- plications of intelligent multimedia data hiding”, Telecommunication Systems, 44 (3-4), pp. 241–251. [48] JinHa Hwang, JongWeon Kim, and JongUk Choi, “A reversible water- marking based on histogram shifting”, in: International Workshop on Digital Watermarking, Springer, 2006, pp. 348–361. [49] (2017), “Images data”, http:// decsai.ugr.es/ cvg/ dbimagenes and http:// sipi.usc.edu /database. [50] Neeraj Kumar Jain and Singara Singh Kasana (2018), “High-Capacity Reversible Data Hiding Using Modified Pixel Value Ordering Approach”, Journal of Circuits, Systems and Computers, 27 (11), p. 1850175. [51] Nan Jiang, Na Zhao, and Luo Wang (2016), “LSB based quantum image steganography algorithm”, International Journal of Theoretical Physics, 55 (1), pp. 107–123. [52] Masoumeh Khodaei and Karim Faez, “Reversible data hiding by using modified difference expansion”, in: 2010 2nd International Conference on Signal Processing Systems, vol. 3, IEEE, 2010, pp. V3–31. 129 [53] Suah Kim et al. (2018), “Skewed histogram shifting for reversible data hiding using a pair of extreme predictions”, IEEE Transactions on Circuits and Systems for Video Technology. [54] Sonal Kukreja, Singara Singh Kasana, and Geeta Kasana (2019), “His- togram based multilevel reversible data hiding scheme using simple and absolute difference images”, Multimedia Tools and Applications, 78 (5), pp. 6139–6162. [55] Manoj Kumar and Smita Agrawal (2016), “Reversible data hiding based on prediction error expansion using adjacent pixels”, Security and Communication Networks, 9 (16), pp. 3703–3712. [56] Chih-Chiang Lee et al. (2008), “Adaptive lossless steganographic scheme with centralized difference expansion”, Pattern Recognition, 41 (6), pp. 2097–2106. [57] Chin-Feng Lee et al. (2019), “Overlapping pixel value ordering pre- dictor for high-capacity reversible data hiding”, Journal of Real-Time Image Processing, pp. 1–21. [58] Hae-Yeoun Lee (2019), “Reversible Data Hiding for Medical Imagery Applications to Protect Privacy”, International Journal of Engineering Research and Technology, 12 (1), pp. 42–49. [59] Bin Li et al. (2015), “A strategy of clustering modification directions in spatial image steganography”, IEEE Transactions on Information Forensics and Security, 10 (9), pp. 1905–1917. [60] Jianjun Li et al. (2018), “Generalized PVO-K Embedding Technique for Reversible Data Hiding.”, IJ Network Security, 20 (1), pp. 65–77. [61] Xiaolong Li et al. (2013), “High-fidelity reversible data hiding scheme based on pixel-value-ordering and prediction-error expansion”, Signal processing, 93 (1), pp. 198–205. 130 [62] Yu-Chiang Li, Chia-Ming Yeh, and Chin-Chen Chang (2010), “Data hiding based on the similarity between neighboring pixels with re- versibility”, Digital Signal Processing, 20 (4), pp. 1116–1128. [63] Yu-Chiang Li, Chia-Ming Yeh, and Chin-Chen Chang (2010), “Data hiding based on the similarity between neighboring pixels with re- versibility”, Digital Signal Processing, 20 (4), pp. 1116–1128. [64] Zhao-Hong Li and Jian-jun Hou (2006), “DCT-domain fragile water- marking algorithm based on Logistic maps.”, Acta Electronica Sinica, 34 (12), p. 2134. [65] Xin Liao et al. (2018), “Medical JPEG image steganography based on preserving inter-block dependencies”, Computers & Electrical En- gineering, 67, pp. 320–329. [66] Chia-Chen Lin, Wei-Liang Tai, and Chin-Chen Chang (2008), “Multi- level reversible data hiding based on histogram modification of differ- ence images”, Pattern Recognition, 41 (12), pp. 3582–3591. [67] Ruizhen Liu and Tieniu Tan (2002), “An SVD-based watermarking scheme for protecting rightful ownership”, IEEE transactions on mul- timedia, 4 (1), pp. 121–128. [68] Tzu-Chuen Lu, Chun-Ya Tseng, and Jhih-Huei Wu (2016), “Asymmetric- histogram based reversible information hiding scheme using edge sen- sitivity detection”, Journal of Systems and Software, 116, pp. 2–21. [69] Tzu-Chuen Lu et al. (2017), “Multiple predictors hiding scheme using asymmetric histograms”, Multimedia Tools and Applications, 76 (3), pp. 3361–3382. [70] K Mathew (2010), “SVD based image watermarking scheme”, IJCA Special Issue on ECOT, (1 - Article 4), pp. 21–24. 131 [71] Sudipta Meikap and Biswapati Jana (2018), “Directional PVO for reversible data hiding scheme with image interpolation”, Multimedia Tools and Applications, 77 (23), pp. 31281–31311. [72] B Chandra Mohan, S Srinivaskumar, and BN Chatterji (2008), “A robust digital image watermarking scheme using singular value de- composition (SVD), dither quantization and edge detection”, Journal ICGST-GVIP, 8, pp. 17–23. [73] Zhicheng Ni et al. (2006), “Reversible data hiding”, IEEE Transactions on circuits and systems for video technology, 16 (3), pp. 354–362. [74] Bo Ou and Yao Zhao (2019), “High capacity reversible data hiding based on multiple histograms modification”, IEEE Transactions on Circuits and Systems for Video Technology. [75] Bo Ou, Yao Zhao, and Rongrong Ni, “Reversible watermarking using prediction error histogram and blocking”, in: International Workshop on Digital Watermarking, Springer, 2010, pp. 170–180. [76] Bo Ou et al. (2014), “Reversible data hiding using invariant pixel- value-ordering and prediction-error expansion”, Signal processing: im- age communication, 29 (7), pp. 760–772. [77] Zhibin Pan and Erdun Gao (2019), “Reversible data hiding based on novel embedding structure PVO and adaptive block-merging strategy”, Multimedia Tools and Applications, pp. 1–25. [78] Fei Peng, Xiaolong Li, and Bin Yang (2014), “Improved PVO-based reversible data hiding”, Digital Signal Processing, 25, pp. 255–265. [79] Radu O Preda (2013), “Semi-fragile watermarking for image authenti- cation with sensitive tamper localization in the wavelet domain”, Mea- surement, 46 (1), pp. 367–373. 132 [80] Xiaochao Qu and Hyoung Joong Kim (2015), “Pixel-based pixel value ordering predictor for high-fidelity reversible data hiding”, Signal Pro- cessing, 111, pp. 249–260. [81] Alomari Raja’S and Ahmed Al Jaber (2004), “A fragile watermarking algorithm for content authentication”, International journal of com- puting and information science, 2 (1), pp. 27–37. [82] Vasiliy Sachnev et al. (2009), “Reversible watermarking algorithm us- ing sorting and prediction”, IEEE Transactions on Circuits and Sys- tems for Video Technology, 19 (7), pp. 989–999. [83] Yun-Qing Shi et al. (2016), “Reversible data hiding: advances in the past two decades”, IEEE Access, 4, pp. 3210–3237. [84] Frank Y Shih (2017), Digital watermarking and steganography: funda- mentals and techniques, CRC press. [85] Su-Yeon Shin, Hyang-Mi Yoo, and Jae-Won Suh, “Reversible Water- marking Based on Histogram Shifting of Difference Image between Original and Predicted images”, in: IARIA, 2014, 2014, pp. 147–150. [86] Laxmanika Singh, AK Singh, and PK Singh (2018), “Secure data hiding techniques: a survey”, Multimedia Tools and Applications, pp. 1–21. [87] A Soltani Panah (2017), “Digital Watermarking of Non-media data stream (applications)”. [88] John Stach and Adnan M Alattar, “A high-capacity invertible data- hiding algorithm using a generalized reversible integer transform”, in: Security, Steganography, and Watermarking of Multimedia Contents VI, vol. 5306, International Society for Optics and Photonics, 2004, pp. 386–396. [89] Wengui Su et al. (2019), “Reversible data hiding using the dynamic block-partition strategy and pixel-value-ordering”, Multimedia Tools and Applications, 78 (7), pp. 7927–7945. 133 [90] David Taubman and Michael Marcellin (2012), JPEG2000 image com- pression fundamentals, standards and practice: image compression fun- damentals, standards and practice, vol. 642, Springer Science & Busi- ness Media. [91] Diljith M Thodi and Jeffrey J Rodríguez, “Reversible watermarking by prediction-error expansion”, in: 6th IEEE Southwest Symposium on Image Analysis and Interpretation, 2004. IEEE, 2004, pp. 21–25. [92] Diljith M Thodi and Jeffrey J Rodriguez, “Prediction-error based re- versible watermarking”, in: 2004 International Conference on Image Processing, 2004. ICIP’04. Vol. 3, IEEE, 2004, pp. 1549–1552. [93] Diljith M Thodi and Jeffrey J Rodríguez (2007), “Expansion embed- ding techniques for reversible watermarking”, IEEE transactions on image processing, 16 (3), pp. 721–730. [94] Jun Tian, “Reversible watermarking by difference expansion”, in: Pro- ceedings of workshop on multimedia and security, vol. 19, 2002. [95] Jun Tian (2003), “Reversible data embedding using a difference expan- sion”, IEEE transactions on circuits and systems for video technology, 13 (8), pp. 890–896. [96] Piyu Tsai, Yu-Chen Hu, and Hsiu-Lien Yeh (2009), “Reversible image hiding scheme using predictive coding and histogram shifting”, Signal Processing, 89 (6), pp. 1129–1143. [97] Chao Wang, Xiaolong Li, and Bin Yang, “Efficient reversible image watermarking by using dynamical prediction-error expansion”, in: 2010 IEEE International Conference on Image Processing, IEEE, 2010, pp. 3673– 3676. [98] Kan Wang, Zhe-Ming Lu, and Yong-Jian Hu (2013), “A high capacity lossless data hiding scheme for JPEG images”, Journal of systems and software, 86 (7), pp. 1965–1975. 134 [99] Xiang Wang, Jing Ding, and Qingqi Pei (2015), “A novel reversible image data hiding scheme based on pixel value ordering and dynamic pixel block partition”, Information sciences, 310, pp. 16–35. [100] Marcelo J Weinberger, Gadiel Seroussi, and Guillermo Sapiro, “LOCO- I: A low complexity, context-based, lossless image compression algo- rithm”, in: Proceedings of Data Compression Conference-DCC’96, IEEE, 1996, pp. 140–149. [101] Shaowei Weng et al. (2018), “Pairwise IPVO-based reversible data hid- ing”, Multimedia Tools and Applications, 77 (11), pp. 13419–13444. [102] Shaowei Weng et al. (2019), “Dynamic improved pixel value ordering reversible data hiding”, Information Sciences, 489, pp. 136–154. [103] Han-Zhou Wu, Hong-Xia Wang, and Yun-Qing Shi, “PPE-based re- versible data hiding”, in: Proceedings of the 4th ACM Workshop on Information Hiding and Multimedia Security, ACM, 2016, pp. 187– 188. [104] Xiaolin Wu and Nasir Memon, “CALIC-a context based adaptive loss- less image codec”, in: 1996 IEEE International Conference on Acous- tics, Speech, and Signal Processing Conference Proceedings, vol. 4, IEEE, 1996, pp. 1890–1893. [105] Guorong Xuan et al., “Optimum histogram pair based image lossless data embedding”, in: Transactions on Data Hiding and Multimedia Security IV, Springer, 2009, pp. 84–102. [106] Guorong Xuan et al., “Double-threshold reversible data hiding”, in: Proceedings of 2010 IEEE International Symposium on Circuits and Systems, IEEE, 2010, pp. 1129–1132. [107] Yu Yang et al. (2012), “A Novel Robust Zero-Watermarking Scheme Based on Discrete Wavelet Transform.”, Journal of multimedia, 7 (4). 135 [108] Tianyu Ye, “A Robust Zero-Watermark Algorithm Based on Singu- lar Value Decomposition and Discreet Cosine Transform”, in: Inter- national Conference on Parallel and Distributed Computing and Net- works, Springer, 2010, pp. 1–8. [109] Qiu-yu Zhang, Kai Li, and Zhan-ting Yuan (2010), “Robust digital image watermarking algorithm based on chaos and SVD-DWT”, Ap- plication Research of Computers, 2. [110] Yi Zhang et al. (2018), “On the fault-tolerant performance for a class of robust image steganography”, Signal Processing, 146, pp. 99–111. [111] Zhuo Zhang and Weiming Zhang (2015), “Reversible steganography: Data hiding for covert storage”, pp. 753–756. PHỤ LỤC Một số mô hình hệ thống ứng dụng giấu tin thuận nghịch Giấu tin thuận nghịch hiện đang được ứng dụng rộng rãi trong đời sống, dưới đây là một số mô hình ứng dụng giấu tin thuận nghịch trong các hoạt động thực tế. Các mô hình được tham khảo và phát triển từ các công trình [25]. [58], [45] và [111]. Ứng dụng giấu tin thuận nghịch trong phân phối đề thi Mục đích: Phân phối đề thi từ nơi cấp đề thi đến nơi tổ chức thi. Đầu vào: - Đề thi - Ảnh gốc dùng để nhúng đề thi - Các khóa Đầu ra: - Ảnh chứa đề thi (Quá trình trích đề thi có đầu vào là đầu ra tương ứng của quá trình nhúng, tương tự đối với đầu ra) Ứng dụng giấu tin thuận nghịch trong truyền tải ảnh y tế Mục đích: Gửi ảnh chụp của bệnh nhân từ tuyến dưới lên tuyến trên (hoặc giữa hai bệnh viên) để chẩn đoán tình trạng sức khỏe. Yêu cầu cần xác thực tính toàn vẹn của ảnh và khôi phục ảnh gốc một cách chính xác. Đầu vào: - Ảnh y tế của bệnh nhân (ảnh bệnh nhân) - Thông tin xác thực bao gồm họ tên, các triệu chứng,... P2 Đầu ra: - Ảnh chứa thông tin xác thực (Quá trình trích ảnh bệnh nhân có đầu vào là đầu ra tương ứng của quá trình nhúng, tương tự đối với đầu ra) Ứng dụng giấu tin thuận nghịch trong lưu trữ dữ liệu trên đám mây Mục đích: Lưu trữ dữ liệu trên điện toán đám mây an toàn. Đầu vào: - Kho ảnh. - Dữ liệu cần lưu trữ trên đám mây. - Các khóa. Đầu ra: - Ảnh chứa dữ liệu cần lưu trữ trong đám mây (Quá trình trích dữ liệu có đầu vào là đầu ra tương ứng của quá trình nhúng, tương tự đối với đầu ra) Ứng dụng giấu tin thuận nghịch trong tạo ảnh giả mạo Mục đích: Trong những trường hợp cần tạo các ảnh giả mạo bẳng cách loại một đối tượng trong ảnh nhằm mục đích chính trị nào đó, đồng thời mong muốn khôi phục lại ảnh nguyên trạng sau đó khi tình hình hình chính trị thay đổi. Đầu vào: - Đề thi - Ảnh gốc dùng để nhúng đề thi - Các khóa Đầu ra: - Ảnh chứa đề thi (Quá trình khôi phục có đầu vào là đầu ra tương ứng của quá trình nhúng, tương tự đối với đầu ra) P3 Lựa chọn đề xuất hợp lý trong các mô hình ứng dụng So sánh đánh giá các đề xuất Luận án trình bày năm đề xuất về các phương pháp giấu tin thuận nghịch. Mỗi phương pháp có những ưu, nhược điểm riêng. Nếu so sánh về khả năng nhúng tin, thì các đề xuất có thể được đánh giá như sau: Đề xuất 1 dựa trên kỹ thuật dịch chuyển histogram trên miền điểm ảnh, nên có khả năng nhúng thấp nhất. Đề xuất 5 dựa trên dịch chuyển sai số dự báo trên từng khối ảnh nên có khả năng nhúng tin cao hơn đề xuất 1. Đề xuất 2 và 3 dựa trên dịch chuyển histogram sai số dự báo của mỗi điểm ảnh nên có khả năng nhúng cao hơn so với đề xuất 5. Đề xuất 4 dựa trên kỹ thuật mở rộng sai số dự báo cho từng điểm ảnh, nên có khả năng nhúng tin cao nhất. Nếu so sánh các đề xuất dựa trên chất lượng ảnh chứa tin, thì các đề xuất có thể được đánh giá như sau: Các đề xuất 1, 2, 3 và 5-PA1 đều dựa trên kỹ thuật dịch chuyển histogram, vì vậy mỗi điểm ảnh chỉ bị thay đổi tối đa một đơn vị, nên chất ảnh rất tốt. Đề xuất 5-PA2 cũng sử dụng ý tưởng dịch chuyển histogram, tuy nhiên mỗi điểm ảnh có thể thay đổi hai đơn vị nên chất lượng ảnh kém hơn so với các đề xuất trên. Đề xuất 4 dựa trên kỹ thuật mở rộng sai số dự báo, mỗi điểm ảnh bị biến đối một lượng bằng giá trị sai số dự báo. Do giá trị tuyệt đối của sai số dự báo có thể lớn hơn hai nên chất lượng ảnh của đề xuất này không bằng các đề xuất còn lại. Để tăng chất lượng ảnh, một ngưỡng T thường được sử dụng và chỉ những sai số có giá trị tuyệt đối nhỏ hơn T được dùng để nhúng tin. Bằng cách này, có thể điều khiển chất lượng ảnh trong Đề xuất 4. Nếu so sánh về độ phức tạp tính toán, thì các đề xuất có thể được đánh giá một cách định tính như sau: Các đề xuất 1 và 5 có độ phức tạp lớn hơn (số phép tính ít hơn) vì không cần xác định các tham số tối ưu. Các đề xuất 2, 3 và 4 có độ phức tạp lớn hơn (số phép tính nhiều hơn) do phải sử dụng một phương pháp lặp để xác định các tham số tối ưu. P4 Lựa chọn đề xuất hợp lý cho mỗi mô hình ứng dụng Vì mỗi đề xuất có những ưu, nhược điểm khác nhau, nên cách chọn một đề xuất hợp lý cho mỗi mô hình ứng dụng được khuyến cáo như sau: Trước tiên cần chọn đề xuất đáp ứng yêu cầu về khối lượng nhúng tin của một mô hình cần ứng dụng, tiếp đó trong các đề xuất cùng đáp ứng nhu cầu nhúng tin, chọn ra mô hình có chất lượng ảnh (chỉ số PSNR) cao nhất. Nếu có nhiều hơn một đề xuất như vậy thì ta lựa chọn đề xuất nào có độ phức tạp tính toán thấp hơn. Bằng cách như vậy luôn lựa chọn được một đề xuất tốt nhất cho từng mô hình ứng dụng cụ thể.

Các file đính kèm theo tài liệu này:

  • pdfluan_an_phat_trien_mot_so_phuong_phap_giau_tin_thuan_nghich.pdf
Tài liệu liên quan