Luận văn:Một số thử nghiệm các kỹ thuật ẩn dữ liệu trên ảnh tĩnh và mô hình ba chiều ppt

125 364 0
Luận văn:Một số thử nghiệm các kỹ thuật ẩn dữ liệu trên ảnh tĩnh và mô hình ba chiều ppt

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Luận văn Một số thử nghiệm các kỹ thuật ẩn dữ liệu trên ảnh tĩnh hình ba chiều K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -i- MỤC LỤC LỜI MỞ ĐẦU 1 CHƯƠNG 1 : MỞ ĐẦU 3 1.1 Lý do chọn đề tài: 4 1.2 Mục đích nghiên cứu: 5 1.3 Đối tượng nghiên cứu: 5 1.4 Phạm vi nghiên cứu: 6 CHƯƠNG 2 : TỔNG QUAN 7 2.1 Giới thiệu: 8 2.2 tả hệ thống ẩn dữ liệu: 11 2.3 Phân loại các kỹ thuật ẩn dữ liệu: 13 2.4 Các ứng dụng của ẩn dữ liệu: 15 2.5 Các hướng nghiên cứu về ẩn dữ liệu: 16 2.5.1 Trên văn bản: 16 2.5.2 Trên ảnh tĩnh: 16 CHƯƠNG 3 : LÝ THUYẾT VỀ ẨN DỮ LIỆU 18 3.1 Các yếu tố ảnh hưởng đến quá trình ẩn dữ liệu: 19 3.1.1 Sự thay đổi trên đối tượng chứa là tối thiểu: 19 3.1.2 Mức độ tránh các thao tác biến đổi trên đối tượng chứa: 19 3.1.3 Số lượng dữ liệu nhúng: 20 3.1.4 Sự khó phát hiện bởi tri giác của con người-sự vô hình: 21 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -ii- 3.1.5 Không thể giải mã dữ liệu nhúng từ đối tượng chứa–Tính bảo mật: 22 3.2 Các mức độ ảnh hưởng của các yếu tố trong các ứng dụng của ẩn dữ liệu: 22 3.3 Các kỹ thuật ẩn dữ liệu trên văn bản: 23 3.3.1 Các kỹ thuật của Brassil: 23 3.3.1.1 Nhúng dữ liệu bằng cách dịch chuyển dòng: 24 3.3.1.2 Nhúng dữ liệu bằng cách dịch chuyển từ: 25 3.3.1.3 Nhúng dữ liệu đặc trưng: 26 3.3.2 Các kỹ thuật của Bender: 26 3.3.2.1 Phương pháp khoảng trắng mở (open space methods): 27 3.3.2.2 Phương pháp cú pháp (syntactic methods): 29 3.3.2.3 Phương pháp ngữ nghĩa (semantic methods): 30 3.4 Các kỹ thuật ẩn dữ liệu trên ảnh tĩnh: 30 3.4.1 Các hướng tiếp cận của các kỹ thuật ẩn dữ liệu trên ảnh tĩnh: 31 3.4.1.1 Hướng tiếp cận chèn vào bit LSB: 31 3.4.1.2 Phương pháp ngụy trang lọc: 32 3.4.1.3 Các thuật toán phép biến đổi: 33 3.4.2 Các kỹ thuật ẩn dữ liệu trên ảnh tĩnh: 33 3.4.2.1 Ẩn dữ liệu với tỉ lệ bit thấp: 34 3.4.2.2 Mã hóa với dữ liệu bit cao – Mã hóa affine: 39 3.5 Các kỹ thuật ẩn dữ liệu trên hình ba chiều: 53 3.5.1 Lý thuyết của ẩn dữ liệu trên hình ba chiều: 53 3.5.1.1 Các yêu cầu của ẩn dữ liệu trong hình ba chiều: 53 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -iii- 3.5.1.2 Mục đích của ẩn dữ liệu: 55 3.5.1.3 Các đối tượng nhúng trong hình ba chiều: 55 3.5.1.4 Sự sắp xếp các đối tượng nhúng: 57 3.5.2 Các kỹ thuật ẩn dữ liệu: 59 3.5.2.1 Thuật giải dựa trên sự biến đổi các đối tượng hình học: 59 3.5.2.2 Thuật giải dựa trên sự thay đổi hình dạng lưới tam giác: 68 CHƯƠNG 4 : CÁC THỬ NGHIỆM TRÊN STEGANOGRAPHY 72 4.1 Giới thiệu: 73 4.2 Lịch sử phát triển: 74 4.3 Các phần mềm ứng dụng: 77 4.3.1 Hide and Seek: 78 4.3.2 StegoDos: 79 4.3.3 White Noise Storm: 79 4.3.4 S-Tools: 79 4.3.5 Jpeg-Jsteg v4: 79 4.4 Lý do đề tài chọn ứng dụng Steganography là các thử nghiệm trên các kỹ thuật ẩn dữ liệu: 79 4.5 Steganography trên ảnh tĩnh: 80 4.5.1 Phát biểu bài toán: 80 4.5.2 Phương án giải quyết: 81 4.6 Steganography trên hình ba chiều: 82 4.6.1 Phương pháp áp dụng thuật giải TSQ: 82 4.6.1.1 Phát biểu bài toán: 83 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -iv- 4.6.1.2 Phương án giải quyết: 83 4.6.2 Phương pháp áp dụng thuật giải TVR: 91 4.6.2.1 Phát biểu bài toán: 91 4.6.2.2 Phương án giải quyết: 91 4.7 Hướng dẫn sử dụng chương trình: 94 CHƯƠNG 5 : KẾT QUẢ THỰC NGHIỆM HƯỚNG PHÁT TRIỂN101 5.1 Kết quả thực nghiệm: 102 5.1.1 Kết quả thực nghiệm trên ảnh tĩnh: 102 5.1.2 Kết quả thực nghiệm trên hình ba chiều: 107 5.2 Các khó khăn khi thực hiện luận văn: 113 5.3 Hướng phát triển: 113 5.3.1 Hướng phát triển trên ảnh tĩnh: 113 5.3.2 Hướng phát triển trên hình ba chiều: 113 TÀI LIỆU THAM KHẢO 115 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -v- DANH SÁCH CÁC HÌNH Hình 1. Quá trình nhúng dữ liệu 11 Hình 2. Quá trình rút trích dữ liệu 12 Hình 3. Quá trình nhúng rút trích dữ liệu 12 Hình 4. Sơđồ phân cấp các kỹ thuật ẩn dữ liệu 13 Hình 5. Biểu đồ liên hệ giữa số lượng dữ liệu nhúng tính bền vững 21 Hình 6. Phương pháp khoảng trắng mở khai thác các khoảng trắng sau mỗi dòng. Hình (a) là đoạn văn bản trước khi nhúng, hình (b) là đoạn văn bản sau khi nhúng 28 Hình 7. Đoạn văn bản chứa dữ liệu nhúng sử dụng các khoảng trắng sau mỗi từ. 29 Hình 8. Các cặp từ đồng nghĩa. 30 Hình 9. Vòng lặp đơn trong thuật giải Patchwork 35 Hình 10. Hình dáng các mảnh 37 Hình 11. Sự sắp xếp các mảnh 38 Hình 12. Một ví dụ về phương pháp mã hóa kết cấu khối 38 Hình 13. Nhúng 3 bit vào ảnh 6 x 6 44 Hình 14. Ảnh F, ma trận khóa K ma trận trọng lượng W. 50 Hình 15. Ảnh F sau khi thực hiện toán tử XOR ảnh chứa bị thay đổi dữ liệu51 Hình 16. Các phương pháp sắp xếp các đối tượng nhúng. (a) sắp xếp toàn cục, (b) sắp xếp cụcbộ, (c) sắp xếp theo chỉ số 58 Hình 17. Các đặc trưng đồng dạng trong tam giác 60 Hình 18. Cấu trúc một MEP 62 Hình 19. Lưới tam giác các MEP với dữ liệu nhúng là "data hiding" 63 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -vi- Hình 20. Cạnh xác định tứ diện chính là bốn đỉnh của hai tam giác có cạnh này là cạnh chung 65 Hình 21. Quá trình tạo chuỗi tỉ số thể tích 66 Hình 22. tả các bước của thuật giải TSPS 70 Hình 23. Chuỗi tam giác S tương ứng với dữ liệu nhúng "10101101011". Nếu bit cuối cùng là "1" thì tam giác cuối trong dãy là tam giác nét đứt 71 Hình 24. Ma trận K 5x5 trong thuật giải LSB1bit LSB2bit 81 Hình 25. Ma trận W 5x5 trong thuật giải LSB2bit với r=3 82 Hình 26. Ví dụ về một thao tác chèn bit 85 Hình 27. Tam giác trong không gian hai chiều 87 Hình 28. Biến đổi trên tam giác Mark 88 Hình 29. Biến đổi trên tam giác Subscript, Data1 Data2 89 Hình 30. Quá trình biến đổi một tứ diện 93 Hình 31. Giao diện ảnh tĩnh 94 Hình 32. Giao diện 3D 95 Hình 33. Hộp thoại tham số của thuật giải LSB1bit 96 Hình 34. Hộp thoại tham số của thuật giải LSB2bit 96 Hình 35. Hộp thoại thông tin của thao tác nhúng dữ liệu trên ảnh 97 Hình 36. Hộp thoại thông tin của thao tác rút trích dữ liệu 98 Hình 37. Hộp thoại thông tin nhúng trên hình 3D 98 Hình 38. Hộp thoại thông tin về ảnh 99 Hình 39. Hộp thoại thông tin về hình 3D 100 Hình 40. Thử nghiệmthuật giải TSQ trên hình con mèo với sự thay đổi trên d 109 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -vii- Hình 41. Thử nghiệm thuật giải TSQ trên hình con chó với sự thay đổi trên c 110 Hình 42. Thử nghiệm thuật giải TVR trên hình con mèo với sự thay đổi trên d 111 Hình 43. Thử nghiệm thuật giải TVR trên hình con chó với sự thay đổi trên c 112 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -viii- DANH SÁCH CÁC BẢNG Bảng 1. Số lượng các ấn phẩm về kỹ thuật ẩn dữ liệu 9 Bảng 2. So sánh giữa Watermarking Steganography về các yếu tố 23 Bảng 3. Mối quan hệ giữa n độ tin cậy 36 Bảng 4. Đối tượng nhúng tính chất bất biến của chúng với các phép biến đổi 56 Bảng 5. Thời gian nhúng rút trích trong thuật toán TSQ trên hình con mèo 108 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -1- LỜI MỞ ĐẦU WWXX Thế kỷ XXI còn được gọi là thế kỷ củanền kinh tế tri thức, thế kỉ của thông tin số hóa. Vấn đề bảo vệ bản quyền của các dạng thông tin số hiện đang được sự quan tâm của các nhà sản xuất, phân phối thông tin kỹ thuật số kỹ thuật ẩn dữ liệukỹ thuật được sử dụng trong các ứng dụng bảo vệ bản quyền, nhúng dấu hiệu đặc trưng, truyền thông mật,… Tuy nhiên, tại Việt Nam, các ứng dụng trên chưa có nhiều. Luận văn này được thực hiện với sự mong muốn được thử nghiệm các kỹ thuật ẩn dữ liệu trong truyền thông mật. Trong phạm vi một luận văn có sự giới hạnvề thời gian, một đề tài tương đối mới tại Việt Nam, một nguồn tài liệu không nhiều, tôi thực hiện luận văn này chắc hẳn không thiếu sự sai sót, tôi mong muốn được thử nghiệm các kỹ thuật mới mong muốn sự chỉ dạy của các thầy cô các ý kiến của các bạn. Luận văn được trình bày theo cấu trúc sau: Chương 1 trình bày tổng quan về nội dung của luận văn, các đối tượng các phạm vi nghiên cứu trong luận văn. Chương 2 bao gồm khái niệm về ẩn dữ liệu, các ứng dụng của ẩn dữ liệu phân loạicác kỹ thuật ẩn dữ liệu. Đồng thời chương 2 còn giới thiệu một số hướng nghiên cứu trên văn bản ảnh tĩnh của các nhà nghiên cứutại các phòng thí nghiệm nổi tiếng trên thế giới. Chương 3 đi sâu vào lý thuyết của các kỹ thuật ẩn dữ liệu, giới thiệu một số kỹ thuật ẩn dữ liệu trên văn bản, ảnh tĩnh hình ba chiều. Các yếu tố trong ẩn dữ liệu cũng được đề cập trong chương 3. [...]... đang còn là các kỹ thuật khá C N Mục đích nghiên cứu của luận văn này nhằm tìm hiểu đánh giá các kỹ thuật ẩn dữ liệu đi sâu vào các kỹ thuật Steganography - kỹ thuật hiện nay ho a đang được quan tâm trong lĩnh vực truyền thơng mật Để minh họa khảo sát các ưu khuyết điểm của các kỹ thuật K Steganography, tơi tiến hành cài đặt một số kỹ thuật Steganography trên ảnh tĩnh hình ba chiều 1.3... một số kỹ thuật đưa ra một số điều chỉnh, phát kiến trên các kỹ thuật K ho a -6- M TP H C K H TN CHƯƠNG 2 : TỔNG QUAN Chương 2 giới thiệu tổng quan về ẩn dữ liệu, phân loại của các kỹ thuật ẩn dữ liệu Chương 2 trình bày các hướng nghiên cứu về ẩn dữ liệu của các nhà K ho a C N TT -Ð H nghiên cứu các ứng dụng của ẩn dữ liệu -7- 2.1 Giới thiệu: Hiện nay, các kỹ thuật ẩn dữ. .. yếu tố, tham số trong ẩn dữ liệu -18- 3.1 Các yếu tố ảnh hưởng đến q trình ẩn dữ liệu: Các kỹ thuật ẩn dữ liệu nói chung đều phải đáp ứng một số các yếu tố, các yếu tố này thay đổi tùy theo từng ứng dụng cụ thể Sau đây là các yếu tố chung cho các kỹ thuật ẩn dữ liệu M 3.1.1 Sự thay đổi trên đối tượng chứa là tối thiểu: TP H C Mục đích của ẩn dữ liệu là nhúng dữ liệu vào đối tượng chứa nhằm các mục đích... Luồng, một kỹ thuật hứa hẹn trong lĩnh vực ẩn dữ liệu, khó bị ngăn chặn di chuyển K dữ liệu, nhưng tín hiệu chứa dễ bị phát hiện suy biến -17- M TP H C K H TN CHƯƠNG 3 : LÝ THUYẾT VỀ ẨN DỮ LIỆU Chương 3 trình bày phần lý thuyết của các kỹ thuật của ẩn dữ liệu, giới thiệu một số kỹ thuật ẩn dữ liệu trên văn bản, ảnh tĩnh hình ba chiều, K ho a C N TT -Ð H tả các yếu... hiệu, C N Các ứng dụng của ẩn dữ liệu phụ thuộc vào số lượng dữ liệu được nhúng sự cần thiết của việc các dữ liệu nhúng khơng bị biến đổi qua các thao tác trên ho a đối tượng chứa Bất cứ vị trí nào trong tín hiệu chứa đều có thể là mục tiêu của sự di chuyển hay phá hủy trong các chuẩn nén mất dữ liệu Để có hiệu quả lớn, K các kỹ thuật ẩn dữ liệu phải nhúng dữ liệu vào các vị trí mà khơng bị thuật tốn... chú thích vào một đoạn video, đưa K một hình mờ vào một ảnh Một nhiếp ảnh gia có thể giám sát các bức ảnh của mình lưu thơng trên mạng bằng cách nhúng dấu hiệu đặc trưng vào các ảnh nhờ một trình duyệt Web kiểm tra các ảnh lưu thơng trên mạng để nhận dạng được các ảnh của mình nhờ vào dấu hiệu đặc trưng có trong ảnh -4- Các kỹ thuật ẩn dữ liệu xuất hiện vào thập niên 90 cua thế kỷ XX, ngày nay... thơng tin kỹ thuật số Kỹ thuật ẩn dữ liệukỹ thuật đưa một TT lượng dữ liệu có giá trị vào thơng tin dạng số cần phổ biến Lượng dữ liệu này C N khơng thể dễ dàng bị hủy bỏ, nhưng lại phải dễ dàng được rút trích với các yếu tố phù hợp Khơng chỉ để giải quyết các vấn đề về xâm phạm quyền sở hữu trí ho a tuệ, kỹ thuật ẩn dữ liệu còn hỗ trợ một số nhu cầu thiết yếu cho các định dạng thơng tin số như ứng... MS3D, được thể hiện dưới dạng lưới tam giác Luận văn nghiên cứu đi sâu vào các kỹ thuật Steganography trên ảnh tĩnh M hình ba chiều Mặc hình ba chiều khơng phải là đối tượng phổ biến TP H C trong ẩn dữ liệu, nhưng là hướng phát triển trong tương lai vì hiện nay đồ họa ba chiều rất phát triển tràn ngập trong các trò chơi, trong kỹ xảo điện ảnh, trong các đồ họa ứng dụng như trong xây dựng... thí nghiệm Bell, C N chun nghiên cứu về các kỹ thuật ẩn dữ liệu trên văn bản, Brassil sử dụng ho a khoảng cách giữa các từ, các câu các đặc trưng của tự để nhúng dữ liệu Các phương pháp này có nhược điểm trong trường hợp văn bản được canh lề K sắp chữ lại 2.5.2 Trên ảnh tĩnh: Adelson[3][4] nghiên cứu một phương pháp ẩn dữ liệu bằng cách khai thác sự nhạy cảm của mắt người đối nghịch với các. .. vùng dữ liệu có tần số xuất hiện cao Thực hiện trên ảnh tĩnh được mã hóa theo hình chóp, Adelson thay thế -16- những dữ liệu ảnh nơi có tần số xuất hiện cao bằng những dữ liệu nhúng Bằng cách này có thể nhúng hiệu quả một số lượng lớn dữ liệu, nhưng phương pháp này khơng cung cấp một phương tiện nào để tránh khỏi sự dò tìm sự xóa bỏ dữ liệu nhúng khi thực hiện các thao tác cơ bản trên ảnh như lọc ảnh . affine: 39 3.5 Các kỹ thuật ẩn dữ liệu trên mô hình ba chiều: 53 3.5.1 Lý thuyết của ẩn dữ liệu trên mô hình ba chiều: 53 3.5.1.1 Các yêu cầu của ẩn dữ liệu trong mô hình ba chiều: 53 K hoa C N TT. 8 2.2 Mô tả hệ thống ẩn dữ liệu: 11 2.3 Phân loại các kỹ thuật ẩn dữ liệu: 13 2.4 Các ứng dụng của ẩn dữ liệu: 15 2.5 Các hướng nghiên cứu về ẩn dữ liệu: 16 2.5.1 Trên văn bản: 16 2.5.2 Trên ảnh tĩnh: . 30 3.4 Các kỹ thuật ẩn dữ liệu trên ảnh tĩnh: 30 3.4.1 Các hướng tiếp cận của các kỹ thuật ẩn dữ liệu trên ảnh tĩnh: 31 3.4.1.1 Hướng tiếp cận chèn vào bit LSB: 31 3.4.1.2 Phương pháp ngụy trang và

Ngày đăng: 27/06/2014, 21:20

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan