Đề xuất một số lược đồ nhúng tin và thủy vân dễ vỡ khóa công khai trên ảnh JPEG

Abstract: This paper proposes some new schemes

for data hiding and watermarking in JPEG images by

using quantized discrete Cosine transform (DCT)

blocks. The DCT coefficients are segmented into

groups of continuous elements. For each

group, r bits can be embedded by changing at most

one element of the group. In comparison to some

widely used data hiding schemes for JPEG

images, our data hiding schemes achieve higher

capability and better stego-image quality. The

proposed public key watermarking method based on

an embedded algorithm is capable to authenticate

digital images.

pdf 8 trang phuongnguyen 4500
Bạn đang xem tài liệu "Đề xuất một số lược đồ nhúng tin và thủy vân dễ vỡ khóa công khai trên ảnh JPEG", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Đề xuất một số lược đồ nhúng tin và thủy vân dễ vỡ khóa công khai trên ảnh JPEG

Đề xuất một số lược đồ nhúng tin và thủy vân dễ vỡ khóa công khai trên ảnh JPEG
Các công trình nghiên cứu, phát triển và ứng dụng CNTT-TT Tập V-2, Số 14 (34), tháng 12/2015 
- 64 - 
Đề xuất một số lược đồ nhúng tin và thủy vân dễ 
vỡ khóa công khai trên ảnh JPEG 
New Data Hiding and Public Key Fragile Watermarking Schemes for 
JPEG Images 
Cao Thị Luyên, Tiêu Thị Ngọc Dung, Đỗ Văn Tuấn, Phạm Văn Ất 
Abstract: This paper proposes some new schemes 
for data hiding and watermarking in JPEG images by 
using quantized discrete Cosine transform (DCT) 
blocks. The DCT coefficients are segmented into 
groups of continuous elements. For each 
group, r bits can be embedded by changing at most 
one element of the group. In comparison to some 
widely used data hiding schemes for JPEG 
images, our data hiding schemes achieve higher 
capability and better stego-image quality. The 
proposed public key watermarking method based on 
an embedded algorithm is capable to authenticate 
digital images. 
Keywords: Public key fragile watermarking, data 
hiding in JPEC image, quantiized DCT. 
I. GIỚI THIỆU 
Với sự phát triển của khoa học và công nghệ, việc 
trao đổi dữ liệu qua mạng hiện đã trở nên phổ biến. Vì 
vậy, việc bảo mật thông tin nhằm chống lại sự truy 
cập bất hợp pháp đang là hướng nghiên cứu thời sự 
của Tin học. 
Thủy vân là kỹ thuật nhúng một lượng thông tin 
(dấu thủy vân) vào dữ liệu đa phương tiện như ảnh số, 
âm thanh hay video... Dấu thủy vân được sử dụng làm 
cơ sở để chứng minh bản quyền hoặc xác thực tính 
toàn vẹn của ảnh thủy vân (ảnh chứa dấu thủy vân). 
Có thể phân loại thủy vân theo ứng dụng hoặc theo 
khóa. Nếu dựa vào ứng dụng thì các lược đồ thủy vân 
được chia thành thủy vân bền vững và thủy vân dễ vỡ, 
còn dựa vào khóa thì có thủy vân khóa bí mật và thủy 
vân khóa công khai. Đối với thủy vân bền vững, dấu 
thủy vân ít bị biến đổi trước các phép tấn công, loại 
thủy vân này được dùng trong bài toán bảo vệ bản 
quyền tác giả [13,14,20]. Trái lại, thủy vân dễ vỡ có 
khả năng phát hiện được sự thay đổi dù là rất nhỏ của 
ảnh thủy vân, nó được ứng dụng trong bài toán xác 
thực tính toàn vẹn của ảnh [5,9,10,18]. Đối với thủy 
vân khóa bí mật [5,9,13], cả hai quá trình nhúng và 
kiểm tra dấu thủy vân đều dùng chung một khóa bí 
mật. Trong khi đó, thủy vân khóa công khai 
[8,10,14,20] dùng khóa bí mật cho quá trình nhúng và 
dùng khóa công khai để kiểm tra dấu thủy vân. So với 
thủy vân khóa bí mật, thủy vân khóa công khai có ưu 
điểm hơn ở chỗ không phải trao đổi khóa giữa các bên 
nhúng và kiểm tra dấu thủy vân. 
Các lược đồ giấu tin và thủy vân được nghiên cứu 
phổ biến trên ảnh nén bảo toàn như BMP, TIF, PNG 
[3,4,8-10,14,19]. Đối với các ảnh loại này, việc nhúng 
tinđược thực hiện trực tiếp trên giá trị điểm ảnh. Tuy 
nhiên, các kỹ thuật nhúng tin đó khó có thể áp dụng 
được trên ảnh nén không bảo toàn. Gần đây hướng 
nghiên cứu tập trung vào ảnh nén JPEG 
[1,2,6,7,11,12,15,16,18], tiêu biểu là các lược đồ J-
Steg [6], Iwata cùng các đồng sự [7] và lược đồ của 
Liu cùng các đồng sự[12]. Các lược đồ trên đều sử 
dụng các khối hệ số cosine rời rạc lượng tử (DCTLT) 
để nhúng tin theo các cách khác nhau. Lược đồ [7] 
tiến hành nhúng chín bít trên chín đường chéo song 
song với đường chéo chính của khối DCTLT và làm 
thay đổi tối đa chín phần tử. Trong khi đó, các lược đồ 
còn lại thì quét các hệ số DCTLT theo đường zigzag 
rồi thực hiện nhúng một bít trên một hệ số DCTLT có 
giá trị khác 0 và ±1. Lược đồ [6] nhúng theo phương 
Các công trình nghiên cứu, phát triển và ứng dụng CNTT-TT Tập V-2, Số 14 (34), tháng 12/2015 
- 65 - 
pháp chèn bít thấp, lược đồ [12] thì nhúng tin bằng kỹ 
thuật bù nhau (complementary). Nhìn chung trong các 
lược đồ trên, tỷ lệ thay đổi là 0.5 phần tử /1 bít, tức là 
để nhúng bít thì cần thay đổi khoảng phần tử 
(một phần tử thay đổi một đơn vị). Khả năng nhúng 
tin của các phương pháp này vào khoảng 15.6 bít/1 
khối DCTLT (xem Mục V.1). 
Bài báo đề xuất các phương án nhúng: 9, 10, 12 
hay 16 bít trên một khối DCTLT mà chỉ thay đổi tối 
đa từ 2 đến 4 phần tử. Như vậy, các lược đồ đề xuất 
không những có khả năng nhúng cao mà còn cho chất 
lượng ảnh tốt hơn so với các lược đồ trên. Từ các lược 
đồ đề xuất, chúng tôi xây dựng lược đồ thủy vân dễ vỡ 
khóa công khai ứng dụng trong bài toán xác thực tính 
toàn vẹn của ảnh. 
Nội dung tiếp theo của bài báo được bố cục như 
sau: Mục 2 giới thiệu những công trình liên quan. Các 
lược đồ nhúng tin đề xuất được trình bày trong Mục 3. 
Mục 4 sẽ đề xuất lược đồ thủy vân dễ vỡ khóa công 
khai trên ảnh JPEG. Việc so sánh khả năng nhúng tin 
và chất lượng ảnh giữa lược đồ đề xuất với các 
phương pháp liên quan được trình bày ở Mục 5. Mục 
6 là một số kết luận của bài báo. 
II. CÁC CÔNG TRÌNH LIÊN QUAN 
II.1. Quy trình nhúng tin trên ảnh JPEG 
Theo [7,18], qui trình nhúng tin trên ảnh JPEG 
được mô tả như Hình 1: 
Ảnh gốc JPEG
Giải nén
Các khối hệ số DCTLT
Thuật toán nhúng tin
Hệ số DCTLT chứa W
Nén entropy
Ảnh JPEG chứa W
Tin nhúng W
Hình 1. Quy trình nhúng tin trên ảnh JPEG. 
Các lược đồ nhúng tin chỉ khác nhau chủ yếu ở 
phương pháp nhúng dãy bít W vào các khối DCTLT 
sao cho đạt được khả năng nhúng cao và cải thiện chất 
lượng ảnh. Những phần tiếp theo sẽ trình bày một số 
lược đồ nhúng trên ảnh JPEG. 
II.2. Lược đồ Iwata 
Lược đồ Iwata [7] nhúng 9 bít dữ liệu trên 9 đường 
chéo của một khối DCTLT như Hình 2: 
Gọi với là dãy hệ 
số trên đường chéo theo thứ tự từ dưới lên trên như 
Hình 2, là số phần tử 0 liên tiếp tối đa của tính từ 
hệ số . Iwata nhúng một 
bít vào bằng cách thay đổi tối đa một phần tử của 
 để có cùng tính chẵn lẻ với . Như vậy, lược đồ 
[7] nhúng được chín bít và thay đổi tối đa chín phần tử 
của khối DCTLT. Trong mục 3.2 chúng tôi sẽ đề xuất 
các lược đồ có khả năng nhúng cao hơn mà số phần tử 
cần biến đổi cũng ít hơn lược đồ Iwata. 
II.3 Lược đồ Liu 
Lược đồ Liu [12] nhúng một bít b trên mỗi hệ số 
DCTLT C có giá trị khác 0 và khác . Nội dung thuật 
toán được mô tả như Hình 3.
Hệ số DCT lượng tử C và bít nhúng b
C là số lẻC >0 C<0
Nếu b=0 thì C’ = C-1, 
trái lại C’ = C.
Nếu b=0 thì C’ = C, trái 
lại C’ = C-1.
Nếu b=0 thì C’ = C, trái 
lại C’ = C-1.
Nếu b=0 thì C’ = C-1, 
trái lại C’ = C.
Yes
Yes
Yes
No
NoNo
Hình 3: Thuật toán nhúng tin Liu. 
H1
H3
H5
H7
H9
H2H4H6H8 
Hình 2. Các đường chéo của khối DCTLT. 
Các công trình nghiên cứu, phát triển và ứng dụng CNTT-TT Tập V-2, Số 14 (34), tháng 12/2015 
- 66 - 
III. CÁC LƯỢC ĐỒ NHÚNG TIN ĐỀ XUẤT 
III.1. Lược đồ nhúng r bít trên một dãy 2r-1 phần 
tử nguyên 
Để tiện cho việc trình bày, chúng tôi sử dụng ký 
hiệu  là phép xor trên từng cặp bít tương ứng của 
hai số nguyên không âm và kí hiệu: 
∑    

III.1.1. Thuật toán nhúng 
Cho một dãy số nguyên và 
dãy bít cần nhúng , trong đó 
 Thuật toán nhúng r bít của b vào dãy 
nguyên D để nhận được dãy chỉ khác D tối đa một 
phần tử như sau: 
 ư c 1. Tính: 
 ∑ 

 (1) 
 ư c 2. So sánh s và b: 
 Nếu thì = D và kết thúc thuật toán, ngược 
lại thì chuyển sang Bước 3. 
 ư c 3. Tính: 
  
Khi đó . Tăng lên một đơn vị: 
Đặt và kết thúc thuật toán. 
III.1.2. Thuật toán trích tin 
Giả sử có dãy = 
 Khi đó, dãy bít 
b được trích từ theo công thức sau: 
 ∑ 
 
 (2) 
Chứng minh tính đúng đắn 
Đặt: 
 ∑ 

Ta cần chứng minh . Thật vậy: 
Trường hợp 1: nếu nhận được từ D ở Bước 2 thì 
(2) hiển nhiên là đúng. 
Trường hợp 2: nếu nhận được từ D ở Bước 3 thì: 
 {
Nếu chẵn, tức là 
thì 
 , vậy ta có: 
  
Do  suy ra: 
     
- Nếu lẻ hay thì 
 . Khi đó, bằng cách lập luận tương tự suy ra: 
  
Thêm t vào cả hai vế ta được: 
    
Từ đó suy ra: 
Vậy . 
Như vậy công thức (2) đúng trong mọi trường hợp. 
Đó là điều cần chứng minh. 
III.2. Các lược đồ nhúng tin trên ảnh JPEG 
Phần này đề xuất các lược đồ nhúng tin trên một 
khối DCTLT của ảnh, sử dụng lược đồ nhúng r bít 
như ở Mục 3.1. Các lược đồ dưới đây có thuật toán 
trích tin giống nhau chỉ khác nhau ở thuật toán nhúng 
tin như sau: 
III.2.1. Lược đồ T2 
Lược đồ T2 nhúng được 10 bít 
W= trên một khối DCTLT D kích 
thước 8 8, để nhận được khối chỉ khác tối đa hai 
giá trị như sau: 
 ư c 1. Biến đổi ma trận D thành một dãy gồm 64 
phần tử theo đường zigzag: 
 ư c 2. Từ dãy ta lập hai dãy con 
U= và V= 
 ư c 3. Nhúng dãy vào và dãy 
 vào V theo thuật toán đã trình bày ở 
Mục 3.1 để nhận được . Ghép ( , 
 , ) để 
có dãy . 
Các công trình nghiên cứu, phát triển và ứng dụng CNTT-TT Tập V-2, Số 14 (34), tháng 12/2015 
- 67 - 
Bư c 4. Biến đổi ngược dãy để được ma trận 
 chứa dấu thủy vân W. 
III.2.2 Lược đồ T3 
Thuật toán nhúng của Lược đồ T3 được thực hiện 
tương tự như ở Lược đồ T2 chỉ khác ở Bước 2 và 
Bước 3, nhúng được 12 bít thủy vân 
W= trên một khối DCTLT mà D và 
 chỉ khác nhau tối đa 3 giá trị như sau: 
 ư c 2. Từ dãy D tạo ra ba dãy con: 
U= , và 
 . 
 ư c 3. Mỗi dãy U, V, T được nhúng bốn bít của dấu 
thủy vân W theo thuật toán ở Mục 3.1 để nhận được 
các dãy tương ứng. 
Nhận xét: Nếu chọn các dãy con U, V, T như sau: 
U= , và 
Tiến hành nhúng 5 bít trên dãy U, các dãy V và T mỗi 
dãy nhúng 4 bít thì Lược đồ T3 nhúng được 13 bít mà 
D và chỉ khác nhau tối đa 3 giá trị. 
III.2.3 Lược đồ T4 
Lược đồ này nhúng được 16 bít thủy vân 
W= trên một khối DCTLT mà chỉ 
thay đổi tối đa bốn giá trị của khối. Thuật toán nhúng 
được thực hiện tương tự như Lược đồ T2 chỉ khác ở 
Bước 2 và Bước 3 như sau: 
 ư c 2. Từ dãy D tạo ra bốn dãy con: 
U= , 
 và S 
 ư c 3. Thực hiện nhúng vào mỗi dãy U, V, T và S 
bốn bít thủy vân của W theo Mục 3.1 để nhận được 
 và . Ghép ( , 
 , , ) để có dãy 
 . 
III. Đề xuất lược đồ thủy vân dễ vỡ khóa công trên 
ảnh JPEG 
Lược đồ thủy vân đề xuất dựa theo [8,10] có sử 
dụng hệ mật mã RSA, hàm băm SHA1 và thuật toán 
nhúng T4. Lược đồ gồm thuật toán nhúng dấu thủy 
vân và thuật toán xác thực tính toàn vẹn như Hình 4. 
Để tiện cho việc trình bày chúng tôi ký hiệu: 
 : 16 khối DCTLT của thành phần Y của ảnh 
JPEG I. 
 : các khối DCTLT còn lại của thành phần Y và 
toàn bộ các khối DCTLT của Cb và Cr của ảnh I. 
 : bản mã hàm băm SHA1 của . 
 : bản mã RSA của H theo khóa 
bí mật . 
 : bản giải mã RSA của W theo 
khóa công khai 
 : khối ảnh nhận được sau khi nhúng W 
vào I1 theo lược đồ nhúng T4 (Mục III.2). 
 dãy bít trích từ 
 theo thuật toán trích 
(Mục 3.1) tương ứng với lược đồ nhúng T4. 
IV.1. Thuật toán nhúng thủy vân 
Đầu vào là ảnh JPEG , đầu ra là ảnh thủy vân ở 
định dạng JPEG. Các bước chính của thuật toán như 
sau: 
 ư c 1. Phân hoạch ảnh : 
 Ảnh gốc I
I1 
Phân hoạch
SHA1
Encode_RSA
Embed
Ghép
Ảnh thủy vân I’
Mã H
Dấu thủy vân W
I2 
I’1 
K1
 Ảnh I*
I*1 
Phân hoạch
SHA1
Decode_RSA
Ảnh I* toàn vẹn
Sai
Dấu thủy vân W*
I*2 
Extract
H**
K2
H** = H*
Ảnh I* không 
toàn vẹn
Mã H*
Đúng
(a) (b) 
Hình 4. Mô hình thủy vân đề xuất, (a) Quá trình nhúng 
dấu thủy vân, (b) Quá trình xác thực. 
Các công trình nghiên cứu, phát triển và ứng dụng CNTT-TT Tập V-2, Số 14 (34), tháng 12/2015 
- 68 - 
 ư c 2. Tạo dấu thủy vân W từ : 
 (3) 
 (4) 
 ư c 3. Nhúng dấu thủy vân W vào : 
 (5) 
 ư c 4. Tạo ảnh thủy vân : Ghép 
 và để nhận 
được ảnh thủy vân . 
Nhận xét: Theo Bước 4, ta có: 
 (6) 
IV.2. Thuật toán xác thực tính toàn vẹn của ảnh 
Trong quá trình truyền tải, ảnh thủy vân có thể 
bị tấn công thành ảnh Thuật toán dưới đây có thể 
kiểm tra tính toàn vẹn của vùng ảnh 
 (giả 
định 
 chứa dữ liệu mật cần được bảo vệ): 
 ư c 1. Phân hoạch ảnh 
 , 
 ư c 2. Tính và : 
 (7) 
 (8) 
 (9) 
 ư c 3. Kiểm tra tính toàn vẹn: 
Nếu = thì kết luận 
Nếu thì kết luận 
IV.3. Phân tích tính dễ vỡ của lược đồ đề xuất 
Ta chứng minh nếu 
 bị tấn công (tức là 
 ) 
thì thuật toán xác thực sẽ phát hiện được. 
Trường hợp 1: Nếu ảnh chỉ bị tấn công ở vùng 
 , 
tức là: 
 và 
Nên từ (3), (6) và (7) suy ra: 
 (10) 
Mặt khác do 
 nên từ (5) và (8) suy ra: 
Nên từ (4) và (9) ta có: 
Do đó, từ (10) suy ra . 
Vậy thuật toán xác thực phát hiện được sự thay đổi 
của ảnh 
 . 
Trường hợp 2: Ảnh bị tấn công ở cả hai vùng 
 và 
 nghĩa là: 
 và 
 (11) 
 Để không bị phát hiện sự biến đổi của 
 , người 
thám tin cần thay đổi 
 và 
 (tức là xác định 
 và 
 ) sao cho: 
 (12) 
Ta sẽ chỉ ra điều này là không thể. Thật vậy: 
Người thám tin có thể tấn công theo các cách sau: 
Cách 1: Biến đổi đồng thời 
 và 
 , tức là xác định 
đồng thời 
 và 
 thỏa mãn (11) và (12). Trên thực tế, 
việc này không làm được vì số phương án cần duyệt 
quá lớn. 
Cách 2: Tấn công 
 trước sau đó biến đổi 
 , nghĩa 
là biết trước 
 rồi xác định 
 theo 
 . 
Từ (9) suy ra để thì cần thỏa mãn: 
 (13) 
 Trong đó, xác định theo (7) (do 
 đã biết). Như 
vậy, người thám tin có thể đạt được (12) bằng cách 
tính theo (13), rồi xác định 
 theo công thức: 
 (14) 
Tuy nhiên, do không biết ( là khóa bí mật) nên 
người thám tin không thể thực hiện được điều này. 
Cách 3: Tấn công 
 trước, sau đó biến đổi 
 , tức là 
biết trước 
 rồi xác định 
 theo 
 . 
Từ (7) có thể thấy để thì 
 cần thỏa mãn: 
 SHA1( 
 )= (15). Trong đó tính theo (8) và 
(9) (do 
 đã biết). Như vậy, thám tin có thể đạt được 
(12) bằng cách xác định 
 từ theo (15). Tuy 
nhiên do SHA1 là hàm một chiều, nên điều này không 
thể thực hiện được. 
Vậy, tính dễ vỡ của thuật toán xác thực được 
chứng minh. 
Các công trình nghiên cứu, phát triển và ứng dụng CNTT-TT Tập V-2, Số 14 (34), tháng 12/2015 
- 69 - 
V. SO SÁNH, ĐÁNH GIÁ KHẢ NĂNG NHÚNG 
TIN VÀ CHẤT LƯỢNG ẢNH GIỮA CÁC LƯỢC 
ĐỒ 
Chúng tôi sử dụng ngôn ngữ VC++ để viết phần 
mềm khảo sát về chất lượng ảnh của các lược đồ 
[6,7,12] và lược đồ đề xuất. Các ảnh JPEG thử 
nghiệm như Hình 5. 
Baboon Boat Girl 
Lena Pagoda Pepper 
Hình 5. Các ảnh thử nghiệm kích thư c 256 256 
V.1. Đánh giá về khả năng nhúng 
Đối với lược đồ Iwata[7], mỗi khối DCTLT nhúng 
được 9 bít thay đổi tối đa 9 phần tử. 
Các lược đồ [6] và [12] thực hiện nhúng trên các 
hệ số khác 0 và khác . Qua thống kê với hơn 100 
ảnh kích thước 256×256 đơn vị cho thấy, trung bình 
mỗi khối DCTLT nhúng được 15.6 bít và thay đổi 
trung bình từ 7 đến 8 phần tử. 
Đối với các lược đồ đề xuất, lược đồ T4 nhúng 
được 16 bít trên mỗi khối DCTLT thay đổi tối đa 4 
phần tử. Nếu thực hiện nhúng 2 bít trên mỗi phân 
đoạn 3 phần tử của dãy thu được từ việc quét zigzag 
khối DCTLT thì lược đồ đề xuất nhúng tối đa được 42 
bít và thay đổi tối đa 21 phần tử. Như vậy lược đồ đề 
xuất có khả năng nhúng cao hơn các lược đồ [6], [7] 
và [12]. 
V.2. Đánh giá về chất lượng ảnh 
V.2.1. Khảo sát sự thay đổi của khối DCTLT 
Để đánh giá độ thay đổi của khối DCTLT chúng 
tôi dùng công thức: 
 ∑ 
 (16) 
Trong đó, k là tổng số khối DCTLT thu được ở 
bước lượng tử của ảnh JPEG. là một khối 
DCTLT, 
 là khối DCTLT sau khi đã nhúng tin. 
 ∑ ∑ 
 (17) 
Bảng 1. Sự thay đổi của khối DCTLT. 
Ảnh Iwata[7] J_Steg[6] Liu[12] T2 
Baboon 3331 4120 4099 1096 
Boat 2780 3194 2954 611 
Girl 2224 2544 2536 359 
Lena 2214 2879 2689 455 
Pagoda 2925 3279 3021 517 
Pepper 2358 3585 3334 695 
Bảng 1 cho thấy khối DCTLT của lược đồ nhúng 
đề xuất thay đổi ít hơn so với các lược đồ còn lại. 
V.2.2. Khảo sát hệ số PSNR 
Người ta thường dùng hệ số để đánh giá 
chất lượng của ảnh thủy vân so với ảnh gốc kích 
thước . Theo [5], hệ số được tính theo 
công thức sau: 
√ 
Trong đó, là giá trị cực đại của điểm ảnh và 
 được xác định theo công thức: 
∑∑ 
Bảng 2 khảo sát hệ số PSNR của lược đồ đề xuất 
(T2) và với các lược đồ [6], [7] và [12]. Lược đồ nào 
có PSNR cao hơn được đánh giá là cho chất lượng 
ảnh tốt hơn. Các số liệu ở Bảng 2 sẽ cho thấy PSNR 
của lược đồ đề xuất cao hơn các lược đồ [6], [7] và 
[12] chứng tỏ lược đồ đề xuất có chất lượng ảnh tốt 
hơn. 
Các công trình nghiên cứu, phát triển và ứng dụng CNTT-TT Tập V-2, Số 14 (34), tháng 12/2015 
- 70 - 
Bảng 2. PSNR của lược đồ[6,7,12] và lược đồ đề xuất 
Ảnh Iwata[7] J_Steg[6] Liu[12] T2 
Baboon 36.9725 42.6061 43.3055 50.5264 
Boat 41.3311 46.9287 47.4533 50.4830 
Girl 39.2523 40.0313 40.3198 43.3800 
Lena 37.5772 41.7128 41.4035 43.1859 
Pagoda 37.0597 45.6192 45.9878 53.5600 
Pepper 40.0331 41.9051 42.3796 46.7503 
Như vậy, lược đồ đề xuất không chỉ có khả năng 
nhúng tốt hơn mà còn nâng cao được chất lượng ảnh. 
VI. KẾT LUẬN 
Bài báo đã đề xuất các lược đồ nhúng tin mà kỹ 
thuật nhúng được thực hiện trên các khối DCT lượng 
tử của ảnh JPEG. Mỗi khối DCT lượng tử được phân 
hoạch thành các đoạn con có độ dài 2r-1 và tiến hành 
nhúng r bít trên mỗi dãy con đó. Các lược đồ nhúng 
tin đề xuất không chỉ có khả năng nhúng cao hơn từ 
1.2 đến 2.4 lần mà còn cho chất lượng ảnh tốt hơn các 
lược đồ [6], [7] và [12]. Thực nghiệm cũng cho thấy, 
các lược đồ nhúng đề xuất có khối DCT lượng tử ít 
thay đổi hơn, hệ số PSNR cao hơn chứng tỏ chất 
lượng ảnh của các lược đồ nhúng đề xuất là tốt hơn. 
Lược đồ thủy vân khóa công khai được xây dựng dựa 
trên lược đồ nhúng đề xuất có khả năng xác thực tính 
toàn vẹn của vùng ảnh chứa dữ liệu mật. 
TÀI LIỆU THAM KHẢO 
[1] A. ALMOHAMMAD, G. GHINEA AND 
R.M.HIERONS “JPEG steganography: a performance 
evaluation of quantization tables”, Advanced 
Information Networking and Applications conference, 
IEEE, pp471–478, 2009. 
[2] C.C.CHANG, C.C. LIN, C.S.TSENG AND W.L.TAI, 
“Reversible hiding in DCT-based compressed images”, 
Information Sciences, Vol.177, pp.2768-2786, 2007. 
[3] C.C.CHANG, C.S.TSENG AND C.C.LIN. “Hiding 
Data in inary Images”, ISPEC 2005, LNCS 3439, 
pp.338-349, 2005. 
[4] Y.CHEN, H.PAN, AND C.S. TSENG, “A secure Data 
Hiding Scheme for Two color images”, IEEE 
Symposium on Computer and Communication, 2000. 
[5] C.FEI, R.KWONG AND D.KUNDAR, “Secure Semi-
Fragile Watermarking for Image Authentication”, 
IEEE, 2009. 
[6] J_Steg_
DOS/jsteg.txt , 2008. 
[7] M.IWATA, K.MIYAKE AND A.SHIOZAKI, “Digital 
Steganography Utilizing features of JPEG images”, 
IEICE, 2004. 
[8] H.Y.KIM AND R.L.DE. QUEIROZ, “A New Public 
Key Authentication Watermarking for Binary Document 
Images”, IEEE, 2004. 
[9] H.Y. KIM, R.L.DE. QUEIROZ, “Alteration – Locating 
Authentication Watermarking for Binary and Halftone 
Images”, IEEE Transactions on Signal Processing, 
2004. 
[10] H.Y. KIM, “A New Public Key Authentication 
Watermarking for Binary Document Images resistant to 
parity attacks”, IEEE, 2005. 
[11] C.C. LIN AND F.F. SHIU, “DCT-Base 
Reversible Data Hiding Scheme”, Journal of software, 
2010. 
[12] C.L. LIU, C.R.LIAO “High-performance JPEG 
ste-ganography using complementary embedding 
strategy”, Pattern recogn 41, pp.2945–2955, 2009. 
[13] B.C.MOHAN AND S.KUMAR, “A Robust 
Digital Image Watermarking Scheme Using Singular 
Value Decomposition”, Journal of Multimedia 3(1), 
pp.7-15, 2008. 
[14] R.MUNIR, B.RIYANTO, S.SUTIKNO AND 
W.P.AGUNG, “A public key watermarking method for 
still image based on random permutation”,in Proc 
Iternational Joint Conference in Engineering, 2008. 
[15] N.PROVOS, “Defening against statical 
steganalysis”. In 10th USENIX Security Symposium, 
2001 (323336). 
[16] S. SACHDEVA AND A. SHARMA AND GILL 
“Colour Image Steganography Using Modified JPEG 
Quantization Technique”, Int J Latest Res Sci tech(1), 
pp.1-5, 2012. 
Các công trình nghiên cứu, phát triển và ứng dụng CNTT-TT Tập V-2, Số 14 (34), tháng 12/2015 
- 71 - 
[17] K.WANG, Y.J.HE AND Z.M. LU, “A high 
capacity lossless data hiding scheme for jpeg images”, 
Journal of Systems and Software (86), 2013. 
[18] C.C. WANG AND Y.C.HSU, “New watermarking 
algorithm with data authentication and reduction for 
JPEG image”, journal of electronic image, 2008. 
[19] M.Y.WU AND J.H.LEE, “A Novel Data 
Embedding Method for Two-color Facsimile Images”, 
in Proc. Int. Symp, on Multimedia Information 
Processing, Chung-Li, Taiwan,R.O.C, 1998. 
[20] ĐỖ VĂN TUẤN, TRẨN ĐĂNG HIÊN, CAO THỊ 
LUYÊN VÀ PHẠM VĂN ẤT, “Một thuật toán thủy 
vân bền vững khóa công khai cho ảnh màu dựa trên 
sự hoán vị ngẫu nhiên trong các tập con”, Tạp chí 
CNTT&TT, Tập V-1, Số 9 (29), tháng 6 -2013. 
Ngày nhận bài: 22/04/2015 
SƠ LƯỢC VỀ TÁC GIẢ 
CAO THỊ LUYÊN 
Sinh ngày 28/4/1979 tại Hưng 
Yên. 
Tốt nghiệp ĐH năm 2001 và Thạc 
sĩ năm 2005 tại Trường ĐH Khoa 
học Tự nhiên, ĐH Quốc Gia Hà 
Nội. 
Hiện giảng dạy tại Khoa CNTT – 
Trường ĐH Giao thông Vận tải. 
Lĩnh vực nghiên cứu: Giấu tin, thủy vân số, an toàn 
thông tin. 
Email: luyenct28042000@yahoo.com 
TIÊU THỊ NGỌC DUNG 
Sinh ngày 25/11/1980 tại Thanh 
Hóa. 
Tốt nghiệp ĐH năm 2003 tại 
Trường ĐH Bách khoa Hà Nội; 
Thạc sĩ năm 2006 tại Trường ĐH 
Tổng hợp Hàn Quốc. 
Hiện giảng dạy tại Khoa CNTT 
– Trường ĐH Giao thông Vận. 
Lĩnh vực nghiên cứu: an toàn thông tin, xử lý ảnh, 
nhận dạng 
Email: tieungocdung@yahoo.com 
ĐỖ VĂN TUẤN 
Sinh ngày 9/6/1975 tại Hải 
Dương. 
Tốt nghiệp ĐH tại Học viện Kỹ 
thuật Quân sự năm 2002 ; Thạc sĩ 
năm 2007 tại Trường ĐH Công 
nghệ – ĐH Quốc gia Hà Nội. 
Hiện giảng dạy tại Khoa CNTT – 
Trường Cao đ ng Thương mại và Du lịch Hà Nội. 
Email: dvtuanest@gmail.com 
PHẠM VĂN ẤT 
Sinh ngày 12/6/1945 tại Hà Nội. 
Tốt nghiệp ĐH năm 1967 và tiến 
sĩ năm 1980 tại Trường ĐH 
Tổng hợp Hà Nội. Nhận học hàm 
Phó Giáo sư Năm 1984. 
Hiện giảng dạy tại Khoa CNTT – 
Trường ĐHGTVT. 
Lĩnh vực quan tâm: Lý thuyết ma 
trận, xử lý ảnh, an toàn thông tin, 
phân tích dữ liệu. 
Email: phamvanat83@vnn.vn 

File đính kèm:

  • pdfde_xuat_mot_so_luoc_do_nhung_tin_va_thuy_van_de_vo_khoa_cong.pdf