intTypePromotion=1
ADSENSE

Giải pháp giấu tin với khả năng nhúng cao dựa trên kỹ thuật dò cạnh LoG và Sudoku

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:8

8
lượt xem
0
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài viết đề xuất một giải pháp giấu tin có khả năng nhúng cao dựa trên kỹ thuật dò cạnh Laplacian của Gaussian (LoG) kết hợp với kỹ thuật Sudoku. Trong giải pháp đề xuất, đầu tiên, kỹ thuật LoG được dùng để phân loại các cặp điểm ảnh thành 3 loại: (1) cạnh, (2) không cạnh và (3) hỗn hợp.

Chủ đề:
Lưu

Nội dung Text: Giải pháp giấu tin với khả năng nhúng cao dựa trên kỹ thuật dò cạnh LoG và Sudoku

  1. Kỷ yếu Hội nghị KHCN Quốc gia lần thứ XIII về Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin (FAIR), Nha Trang, ngày 8-9/10/2020 DOI: 10.15625/vap.2020.00159 GIẢI PHÁP GIẤU TIN VỚI KHẢ NĂNG NHÚNG CAO DỰA TRÊN KỸ THUẬT DÒ CẠNH LoG VÀ SUDOKU Dương Ngọc Vân Khanh1, Huỳnh Văn Thanh1, Võ Thành C1, Nguyễn Thái Sơn2 1 Bộ môn Công nghệ thông tin, Trường Đại học Trà Vinh 2 Khoa Kỹ thuật và Công nghệ, Trường Đại học Trà Vinh vankhanh@tvu.edu.vn, hvthanh@tvu.edu.vn, vothanhc@tvu.edu.vn, thaison@tvu.edu.vn TÓM TẮT: Trong bài báo này, nhóm tác giả đề xuất một giải pháp giấu tin có khả năng nhúng cao dựa trên kỹ thuật dò cạnh Laplacian của Gaussian (LoG) kết hợp với kỹ thuật Sudoku. Trong giải pháp đề xuất, đầu tiên, kỹ thuật LoG được dùng để phân loại các cặp điểm ảnh thành 3 loại: (1) cạnh, (2) không cạnh và (3) hỗn hợp. Tiếp theo, nhằm nâng cao khả năng nhúng dữ liệu cũng như tăng tính an toàn của dữ liệu được nhúng, một khóa K được dùng để xác định bảng Sudoku và tạo ra các bảng tham chiếu khác nhau cho việc nhúng dữ liệu. Kết quả thực nghiệm đã chỉ ra rằng khả năng nhúng dữ liệu của giải pháp đề xuất được cải thiện tốt hơn so với các phương pháp trước đây trong khi vẫn đảm bảo chất lượng cao của ảnh mang tin. Từ khóa: Giấu tin, Sudoku, bảng tham chiếu, Laplacian of Gaussian, chất lượng hình ảnh cao. I. GIỚI THIỆU Trong thời đại số hóa, việc lưu trữ và chia sẻ dữ liệu số trên môi trường mạng toàn cầu ngày càng phát triển một cách nhanh chóng và mạnh mẽ. Tuy nhiên, thông tin trao đổi trên môi trường mạng như thế thường tiềm ẩn những nguy cơ bị chiếm đoạt, lấy cắp hoặc sửa đổi. Chính vì vậy, bảo mật thông tin luôn là một trong những lĩnh vực nghiên cứu vừa mang đến nhiều cơ hội lại vừa đầy thách thức trong lĩnh vực Công nghệ thông tin. Từ thực trạng đó, vấn đề bảo vệ thông tin số ngày càng được các nhà nghiên cứu quan tâm. Hiện nay, hai giải pháp được tin cậy trong việc bảo vệ thông tin khi chia sẻ trên mạng toàn cầu là: mật mã học (cryptography) và giấu tin (data hiding). Trong đó, giải pháp mật mã học là kỹ thuật mã hóa, tức là chuyển thông tin từ dạng có ý nghĩa thành dạng không thể hiểu được bằng cách xáo trộn chúng dựa trên khóa đối xứng hoặc bất đối xứng. Tuy nhiên, phương pháp này có nhược điểm là dễ gây chú ý, tò mò từ những kẻ phá hoại, tìm cách bẻ khoá để xem thông tin một cách bất hợp pháp. Ngược lại, giải pháp giấu tin không gây chú ý từ những kẻ xâm nhập vì thông tin mật được giấu kín trong một đối tượng thông tin khác như các tập tin văn bản (text), hình ảnh (image), âm thanh (audio), phim (video),… Chính vì vậy, đây là phương pháp bảo vệ thông tin được nhiều nhà nghiên cứu quan tâm. Nguyên tắc chính của giải pháp giấu tin là che giấu được một lượng dữ liệu bí mật, được gọi là tải trọng (payload), nhưng hình ảnh mang tin vẫn có chất lượng chấp nhận được nhằm đảm bảo các đối tượng mang tin phải trong suốt với mắt người, giúp tránh việc phát hiện có thông tin đang ẩn giấu bên trong đối tượng. Các ứng dụng chính của giải pháp này trong lĩnh vực bảo vệ bản quyền, bảo mật và xác thực thông tin,... Giải pháp giấu tin sẽ làm cho đối tượng mang tin thay đổi so với phiên bản gốc. Đối với giải pháp giấu tin khi trích xuất thông tin bí mật ra nhưng không thể khôi phục lại phiên bản gốc của đối tượng mang tin gọi là giấu tin không thuận nghịch (irreversible data hiding). Ngược lại, giải pháp giấu tin mà sau khi trích xuất thông tin mật, đối tượng mang tin cũng được khôi phục trở về phiên bản gốc được gọi là giấu tin thuận nghịch (reversible data hiding - RDH) [1]. Kỹ thuật giấu tin không thuận nghịch có thể giấu được nhiều thông tin, đồng thời việc trích xuất những thông tin mật cũng dễ dàng, chính xác. Tuy nhiên, vì không thể phục hồi đối tượng mang tin nên kỹ thuật này không được áp dụng vào một số lĩnh vực đặc biệt như y khoa, quân sự, pháp chứng số. Ngược lại giải pháp giấu tin thuận nghịch có thể đáp ứng yêu cầu từ các lĩnh vực này. Kỹ thuật giấu tin trong ảnh có thể được thực hiện trên miền không gian (spatial domain) hoặc miền tần số (frequency domain). Đối với kỹ thuật giấu tin trên miền không gian, thông tin mật sẽ được giấu trực tiếp vào giá trị các điểm ảnh (pixels) của ảnh gốc [2]-[6]. Một phương pháp đơn giản trong miền không gian đã được đề xuất là thay thế các bit có trọng số thấp nhất (least significant bit - LSB) [2]. Kỹ thuật này được thực hiện bằng cách thay thế các bit dữ liệu có trọng số thấp nhất trong từng điểm ảnh bằng bit bí mật, ưu điểm là mang đến độ trung thực cao, tuy nhiên lại tải trọng chưa cao. Năm 2006, Zhang và Wang [8] đề xuất một lược đồ giấu tin bằng cách khai thác điều hướng nhúng thông tin (exploiting modification direction - EMD). Cải tiến chính của phương pháp này so với phương pháp LSB là nhúng được n bit dữ liệu bí mật bằng cách chỉ điều chỉnh một điểm ảnh trong tập hợp (2n + 1) điểm ảnh. Phương pháp này cho chất lượng ảnh mang tin tốt nhưng tỷ lệ nhúng chỉ ở mức 1.16 bpp. Thời gian gần đây, cộng đồng các nhà nghiên cứu quan tâm phát triển các kỹ thuật giấu tin sao cho ảnh có khả năng nhúng cao hơn mà ảnh mang tin vẫn đạt chất lượng cao, tức là ít bị thay đổi sau khi giấu tin. Do đó, để cải thiện chất lượng ảnh, việc giấu tin trên ảnh được thực hiện bằng cách phân cụm các điểm ảnh thành các khu vực khác nhau và áp dụng phương pháp nhúng khác nhau trên các vùng này. Bởi vì, khi thay đổi các vùng cạnh (edge) của ảnh khi nhúng tin, sự suy giảm chất lượng của vùng này khó nhận ra hơn các vùng mịn (non-edge). Như vậy, nhằm hạn chế việc phát hiện ảnh có mang tin, các giải pháp ưu tiên nhúng nhiều dữ liệu hơn vào vùng cạnh và ít hơn đối với vùng mịn. Có nhiều phương pháp dò cạnh phổ biến được đề xuất trong [9-12] như Sobel, Prewitt, Laplacian của Gaussian và Canny đã được sử dụng rộng rãi trong lĩnh vực giấu tin trong ảnh.
  2. Dương Ngọc Vân Khanh, Huỳnh Văn Thanh, Võ Thành C, Nguyễn Thái Sơn 121 Năm 2010, Chen và cộng sự [13] giới thiệu một lược đồ giấu tin với sự kết hợp hai thuật toán dò cạnh Canny và Fuzzy để xây dựng hình ảnh cạnh. Trong đó, ảnh gốc được phân tách thành tập hợp các khối, mỗi khối bao gồm n điểm ảnh. Đối với mỗi khối, điểm ảnh đầu tiên lưu trữ thông tin cạnh của các điểm ảnh còn lại. Sau đó, giải pháp này xác định chiều dài bit nhúng khác nhau cho điểm ảnh cạnh và không cạnh. Năm 2014, Tseng và cộng sự [14] phát triển giải pháp của Chen và cộng sự [13] bằng việc sử dụng một tham số (p) cho chiều dài nhúng LSB không cạnh và bằng hai bits để chỉ định bốn trường hợp khác nhau. Trong đó, phần tử thứ hai thể hiện chiều dài nhúng LSB của điểm ảnh và chọn một trong bốn trường hợp có lỗi bình phương trung bình (mean square error - MSE) nhỏ nhất trên mỗi khối 4 × 4 điểm ảnh để đạt được sự suy giảm chất lượng tối thiểu. Sơ đồ này đã giúp cải thiện tải trọng nhúng và chất lượng hình ảnh, tuy nhiên, nhược điểm là lưu trữ thông tin cạnh khiến lượng thông tin nhúng giảm và chất lượng hình ảnh mang tin bị biến dạng đáng kể. Năm 2018, Ghosal và cộng sự [15] đã đề xuất một lược đồ giấu tin bằng cách mở rộng các giải pháp dựa trên EMD với việc nhúng lượng dữ liệu khác nhau: nhúng nhiều bit bí mật hơn vào cặp điểm ảnh cạnh, ít hơn với cặp điểm ảnh không cạnh, trung bình đối với cặp điểm ảnh hỗn hợp và không cần phải bổ sung nhúng thông tin cạnh. Lược đồ của Ghosal và cộng sự cho chất lượng ảnh mang tin tốt nhưng khả năng nhúng và tính an toàn của dữ liệu nhúng chưa cao. Trong bài báo này, nhằm tăng cường khả năng nhúng tin và đảm bảo tính an toàn của dữ liệu nhúng, nhóm tác giả đề xuất một giải pháp giấu tin dựa trên kỹ thuật dò cạnh Laplacian của Gaussian (LoG) kết hợp với kỹ thuật Sudoku. Đầu tiên, kỹ thuật LoG được dùng để phân loại các cặp điểm ảnh thành 3 loại: (1) cạnh, (2) không cạnh và (3) hỗn hợp. Tiếp theo, một khóa K được dùng để xác định bảng Sudoku và tạo các bảng tham chiếu khác nhau cho việc nhúng dữ liệu. Bài báo được tổ chức như sau: Phần II giới thiệu các nghiên cứu liên quan, Phần III miêu tả giải pháp đề xuất, phần IV phân tích và đánh giá kết quả thực nghiệm. Cuối cùng, kết luận được trình bày trong Phần V. II. NGHIÊN CỨU LIÊN QUAN A. Phương pháp dò cạnh Laplacian of Gaussian (LoG) Trong những năm qua, có nhiều kỹ thuật dò cạnh được đề xuất trong lĩnh vực xử lý ảnh như Canny, Sobel, Prewitt và Laplacian of Gaussian (LoG). Các giải pháp dò cạnh đều có vai trò chung là xác định ranh giới giữa các điểm ảnh và phân loại mỗi điểm ảnh thành các loại cạnh hoặc không cạnh. Trong đó, điểm ảnh là cạnh thể hiện sự thay đổi đột ngột về cường độ điểm ảnh so với điểm ảnh lân cận, có thể được mô tả là tập hợp các đường kết nối như trong Hình 1. (a) Ảnh gốc. (b) Ảnh đã dò cạnh. Hình 1. Ảnh Lena từ bộ dữ liệu thực nghiệm [19] Trong các giải pháp dò cạnh trên thì Sobel và Prewitt có nhược điểm là xác định cạnh có độ chính xác thấp đối với các điểm ảnh nhạy với nhiễu. Phương pháp Canny có nhược điểm xử lý phức tạp dẫn đến thời gian xử lý chậm. Trong nghiên cứu này, nhóm tác giả chọn phương pháp LoG để dò cạnh bởi ưu điểm chống nhiễu tốt, tìm ra các điểm ảnh cạnh chính xác. B. Phương pháp của Ghosal và các cộng sự Năm 2018, Ghosal và cộng sự [15] đã sử dụng thuật toán dò cạnh Laplacian of Gaussian (LoG) để phân loại các cặp điểm ảnh trong ảnh gốc I thành ba loại: (1) không cạnh, (2) cạnh và (3) hỗn hợp. Nhóm tác giả nhúng dữ liệu vào các cặp điểm ảnh đã phân loại này với số bit nhúng mỗi loại là (X, Y, Z), cụ thể mỗi cặp điểm ảnh không cạnh nhúng X bits, cạnh: Y bits và hỗn hợp là (X+Y)/2 bits. Quá trình nhúng của [15] được tóm tắt như sau: Bước 1: Nhóm tác giả xây xác định cạnh của ảnh gốc I bằng cách áp dụng thuật toán LoG kết hợp kỹ thuật xóa bit (clear bit) có trọng số thấp nhất trong mỗi điểm ảnh gốc để thu được ảnh IE. Bước 2: Tiến hành nhúng số bits X, Y, Z vào từng cặp điểm ảnh (Pi, Pi+1) tương ứng ba loại không cạnh, cạnh và hỗn hợp đã xác định bước trên. Đầu tiên, giá trị tham chiếu được tính theo công thức (1): ( ) (1) Với là độ dài bit nhúng được lấy từ dãy bit bí mật S. Tiếp theo, giá trị khác biệt được tính theo (2): ( ) (2)
  3. 122 GIẢI PHÁP GIẤU TIN VỚI KHẢ NĂNG NHÚNG CAO DỰA TRÊN KỸ THUẬT DÒ CẠNH LoG VÀ SUDOKU Với d là giá trị thập phân của dãy bit bí mật. Sau đó, thương Q và phần dư R được tính tương ứng theo công thức (3) và (4): ( ) (3) ( ) (4) Cuối cùng, cặp điểm ảnh mang tin (P'i, P'i+1) được tính theo (5): ( ) ( ) (5) Quá trình này được lặp lại cho đến khi toàn bộ các cặp điểm ảnh gốc I được nhúng hoàn toàn và sẽ thu được ảnh mang tin I’. Phương pháp của Ghosal và cộng sự có ưu điểm so với các phương pháp trước chất lượng hình ảnh mang tin tốt hơn đối với khả năng nhúng thấp vì dữ liệu nhúng giữa các loại điểm ảnh khá cao, cụ thể chiếm phần nhiều ở các điểm ảnh cạnh, ngược lại dữ liệu nhúng các điểm ảnh không phải cạnh nhỏ, trong khi các điểm ảnh không phải cạnh cũng chiếm một không gian lớn của ảnh. Nhằm nâng cao khả năng nhúng nhưng vẫn giữ chất lượng ảnh mang tin tốt, nhóm tác giả đề xuất giải pháp nhúng tin với kỹ thuật dò cạnh Log kết hợp với Sudoku được trình bày trong phần sau. III. GIẢI PHÁP ĐỀ XUẤT Sau khi nghiên cứu chi tiết phương pháp của Ghosal và cộng sự [15], nhóm tác giả đề xuất một lược đồ giấu tin mới dựa trên kỹ thuật dò cạnh của phương pháp Ghosal kết hợp với kỹ thuật Sudoku. Dựa trên các đặc tính của bảng Sudoku giải pháp có khả năng tăng độ an toàn của dữ liệu nhúng bằng cách dùng khóa bí mật K để tạo bảng Sudoku. Từ đó, nhóm tác giả xây dựng ma trận tham chiếu nhúng từ các bảng Sudoku tùy biến. Bằng cách làm này, giải pháp đề xuất có khả năng nhúng cao và ít làm thay đổi chất lượng của ảnh mang tin. A. Xây dựng ma trận tham chiếu RM từ bảng Sudoku Đầu tiên, nhóm tác giả chọn một khóa K ngẫu nhiên. Sau đó, dùng khóa K này sinh ra khối Sudoku với kích thước được xác định dựa vào chiều dài số bit nhúng trên mỗi loại cặp điểm ảnh. Nếu = n thì kích thước khối Sudoku sẽ là ma trận n×n có giá trị từ 1 đến 2n. Hình 2 và 3 là hai ví dụ khối Sudoku để nhúng cho trường hợp = 3 và = 4. Hình 2. Khối Sudoku 3 3 Hình 3. Khối Sudoku 4 4 Do giá trị số nguyên mỗi n bit có giá trị từ 0 đến (2 n 1) nên nhóm tác giả thay các giá trị 1 đến 2n bằng các giá trị từ 0 đến (2n 1) như được trình bày trong Hình 4 và 5. Hình 4. Ma trận 3 3 có giá trị từ 0 đến 8 Hình 5. Ma trận 4 4 có giá trị từ 0 đến 15 Sau khi tạo được khối Sudoku phù hợp với số bit cần nhúng, nhóm tác giả tiến hành xây dựng ma trận tham chiếu RM[256×256] bằng cách ghép từ các khối Sudoku này. Nhằm hạn chế việc thay đổi chất lượng ảnh sau khi mang tin, nhóm tác giả tạo ra các bảng tham chiếu RM từ các khối Sudoku lệch nhau như được trình bày trong Hình 6, 7. Hình 6. Bảng tham chiếu RM được tạo từ khối Hình 7. Bảng tham chiếu RM được tạo từ khối Sudoku 3 × 3 Sudoku 4 4
  4. Dương Ngọc Vân Khanh, Huỳnh Văn Thanh, Võ Thành C, Nguyễn Thái Sơn 123 B. Quá trình nhúng dữ liệu Hình 8. Lược đồ giấu tin đề xuất Phần này sẽ mô tả chi tiết lược đồ nhúng dữ liệu như sau: Dữ liệu đầu vào: ảnh gốc I; dãy bit bí mật S. Dữ liệu đầu ra: ảnh sau khi nhúng I’. Bước 1: Đầu tiên, nhóm tác giả tiến hành xây dựng hình ảnh điều chỉnh IMSB từ ảnh gốc I bằng cách xóa 7 bits không quan trọng LBS, chỉ giữ lại bits quan trọng nhất MSB để thu được ảnh điều chỉnh IMSB, ảnh điều chỉnh này sẽ giúp cho việc dò cạnh được hiệu quả hơn ở bước 2. Bước 2: Tiếp theo, nhóm tác giả áp dụng thuật toán LoG để dò cạnh trên ảnh IMSB thu được ảnh dò cạnh IE. Bước 3: Ảnh gốc I được phân tách thành các cặp điểm ảnh liên tiếp nhau (Pi, Pi +1). Tham chiếu tương ứng từng cặp điểm ảnh (Pi, Pi + 1) trong ảnh gốc với từng cặp điểm ảnh trong ảnh đã dò cạnh IE để xác định mỗi cặp điểm ảnh (Pi, Pi +1) trong ảnh gốc I thuộc loại cạnh, không cạnh hay hỗn hợp. Bước 4: Mỗi cặp điểm ảnh trên ảnh gốc I bao gồm (Pi, Pi + 1) sau khi được phân loại cạnh, không cạnh và hỗn hợp, mỗi loại sẽ được điều hướng nhúng dãy bit có chiều dài khác nhau với các bảng tham chiếu RM khác nhau. Bước 5: Quá trình nhúng dữ liệu: - Nếu cặp điểm ảnh (Pi, Pi + 1) không phải cạnh thì số bit nhúng NS=X và bảng tham chiếu RMX được tạo từ khối Sudoku kích thước X X. Số bits nhúng NS được đọc từ dãy bit bí mật S, khi đó NS được chuyển sang hệ thập phân D với các giá trị tương ứng với các giá trị trong khối Sudoku X X. Từ giá trị của cặp điểm ảnh (Pi, Pi + 1), xác định được vị trí tương ứng của nó trong ma trận tham chiếu RMX được hiểu là (Pr, Pc) với Pr là vị trí dòng và Pc là vị trí cột. Tiếp theo, tập phần tử ứng viên R được xác định với các phần tử gần với (Pr, Pc) nhất: ( ) (6) - Ngược lại, nếu cặp điểm ảnh (Pi, Pi + 1) là cạnh hoặc hỗn hợp thì số bit nhúng NS=Y/Z và bảng tham chiếu RMY được tạo từ khối Sudoku Y Y/ Z Z. Số bits nhúng NS được đọc từ dãy bit bí mật S và được chuyển sang hệ thập phân D với các giá trị tương ứng với các giá trị trong khối Sudoku Y Y. Từ giá trị của cặp điểm ảnh (Pi, Pi + 1), xác định được vị trí tương ứng của nó trong ma trận tham chiếu RMY được hiểu là (Pr, Pc) với Pr là vị trí dòng và Pc là vị trí cột. Tiếp theo, tập phần tử ứng viên R được xác định với các phần tử gần (Pr, Pc) nhất: ( ) (7) Bước 6: Tiếp tục xác định phần tử ứng viên (Pr, Pc) được tìm trong tập phần tử R đã xác định trong bước 5 sao cho có giá trị bằng với giá trị thập phân D và khoảng cách d từ phần tử ứng viên đến phần tử gốc là nhỏ nhất: ( ) √( ) ( ) (8)
  5. 124 GIẢI PHÁP GIẤU TIN VỚI KHẢ NĂNG NHÚNG CAO DỰA TRÊN KỸ THUẬT DÒ CẠNH LoG VÀ SUDOKU Bước 7: Cặp điểm ảnh gốc được sửa đổi thành phần tử ứng viên (Pr, Pc) để nhúng dãy bit bí mật: ( ) ( ) (9) Bước 8: Lặp lại các bước từ 3 đến 7 cho đến khi tất cả tất cả điểm ảnh trong ảnh được nhúng. Như trình bày phía trên, ma trận tham chiếu RM được tạo từ giải pháp Sudoku. Theo Russell và Jarvis [14], số lượng bảng Sudoku khác nhau là vô cùng lớn, đối với bảng Sudoku 9 9 có là 5,472,730,538 giải pháp. Theo đó, nhiều ma trận tham chiếu khác nhau có thể thu được để nhúng dữ liệu. Vì vậy, để đảm bảo tính bí mật của ma trận tham chiếu RM để nhúng dữ liệu, ta sử dụng khóa bí mật K trong hệ thống. Khóa bí mật K được sử dụng để chọn giải pháp Sudoku phù hợp để xây dựng ma trận tham chiếu tương ứng và chỉ được người gửi chia sẻ cho người nhận. Để giải thích rõ hơn về quá trình nhúng dữ liệu của sơ đồ đề xuất, hai ví dụ được cung cấp trong Hình 9 và Hình 10 được mô tả cụ thể như sau: Ví dụ 1: Giả sử rằng cặp điểm ảnh gốc (Pi, Pi + 1) của ảnh gốc I có giá trị là (59, 49). Cặp điểm ảnh sau khi được xóa 7 bits thấp và dò cạnh với thuật toán LoG được xác định là không cạnh. Vì vậy, số bits cần nhúng là NS=3 bits và được lấy từ dãy bit bí mật S có giá trị nhị phân là: “011”, dãy bit được đổi sang thập phân D=3. Đồng thời, cặp điểm ảnh không phải là cạnh nên chọn ma trận tham chiếu RM3 được tạo từ khối Sudoku 3 3. Theo Hình 9, tương ứng vị trí (59, 49) trên RM3 là phần tử được tô đỏ (Pr, Pc)=RM3(59, 49)=2. Tiếp theo, tập phần tử ứng viên R màu xanh dương được xác định gồm 9 phần tử: 6, 8, 7, 0, 2, 1, 5, 4, 3. Như vậy, trong tập R, phần tử duy nhất có giá trị bằng 3 là phần tử màu xanh lá ở vị trí RM3(60, 50)=D=3. Do đó, để nhúng số bits bí mật D=3, cặp điểm ảnh gốc (59, 49) được sửa đổi thành phần tử (60, 50). Pc …47 48 49 50 51 52 53 54 55 … … 57 4 3 5 4 3 5 4 3 5 58 7 6 8 7 6 8 7 6 8 59 1 0 2 1 0 2 1 0 2 Cặp điểm ảnh gốc (Pi,Pi+1) Pr 60 3 5 4 3 5 4 3 5 4 Cặp điểm ảnh sau khi nhúng 61 6 8 7 6 8 7 6 8 7 (P’i,P’i+1) 62 0 2 1 0 2 1 0 2 1 63 4 3 5 4 3 5 4 3 5 Tập phần tử ứng viên 64 7 6 8 7 6 8 7 6 8 65 1 0 2 1 0 2 1 0 2 … Hình 9. Ví dụ trường hợp nhúng 3 bits vào cặp điểm ảnh không phải cạnh với bảng tham chiếu RM3 được tạo từ khối Sudoku 3 3 Ví dụ 2: Ví dụ thứ 2 với trường hợp cặp điểm ảnh gốc (Pi, Pi + 1) của ảnh gốc I có giá trị là (73, 92). Theo bước 1-2, cặp điểm ảnh được xác định là cạnh nên số bits cần nhúng NS=4 bits và được lấy từ dãy bits S: “1010”, dãy bits được đổi sang thập phân D=10. Cặp điểm ảnh là cạnh nên sử dụng ma trận tham chiếu RM4 được tạo từ khối Sudoku 4 4. Theo Hình 10, tương ứng vị trí (73, 92) trên RM4 là phần tử được tô đỏ (Pr, Pc) = RM4(73,92)=7. Tiếp theo, tập phần tử ứng viên R màu xanh dương được xác định với 25 phần tử. Trong đó có 3 phần tử có giá trị bằng 10 là: RM4(71, 92)=RM4(75, 90)=RM4(75, 94)=10. Theo đó, khoảng cách di từ điểm ảnh gốc đến từng phần tử ứng viên được tính theo công thức (6): √( ) ( ) √ √( ) ( ) √ √( ) ( ) √ Như vậy, khoảng cách từ phần tử ứng viên RM4(71, 92) đến phần tử gốc d1 =2 < d2 < d3 có giá trị nhỏ nhất. Vậy, để nhúng 4 bits bí mật “1010” với D=10, cặp điểm ảnh gốc P(73, 92) được sửa đổi thành phần tử ứng cử viên RM4(71, 92).
  6. Dương Ngọc Vân Khanh, Huỳnh Văn Thanh, Võ Thành C, Nguyễn Thái Sơn 125 Pc … 86 87 88 89 90 91 92 93 94 95 96 97 … … 68 3 12 5 2 3 12 5 2 3 12 5 2 69 7 8 11 9 7 8 11 9 7 8 11 9 70 4 1 0 14 4 1 0 14 4 1 0 14 71 15 6 10 13 15 6 10 13 15 6 10 13 Cặp điểm ảnh gốc (Pi,Pi+1) 72 5 2 3 12 5 2 3 12 5 2 3 12 Cặp điểm ảnh sau khi nhúng Pr 73 11 9 7 8 11 9 7 8 11 9 7 8 (P’i,P’i+1) 74 0 14 4 1 0 14 4 1 0 14 4 1 Tập phần tử ứng viên R 75 10 13 15 6 10 13 15 6 10 13 15 6 76 3 12 5 2 3 12 5 2 3 12 5 2 Các phần tử ứng viên có giá trị bằng D 77 11 9 7 8 11 9 7 8 11 9 7 8 78 0 14 4 1 0 14 4 1 0 14 4 1 79 10 13 15 6 10 13 15 6 10 13 15 6 … Hình 10. Ví dụ trường hợp nhúng 4 bits vào các cặp điểm ảnh cạnh với bảng tham chiếu RM4 được tạo từ khối Sudoku 4 4 IV. KẾT QUẢ THỰC NGHIỆM VÀ THẢO LUẬN A. Tập dữ liệu mẫu thực nghiệm Thực nghiệm đã được thực hiện dựa trên năm hình ảnh tỷ lệ xám chuẩn phổ biến: Lena, Baboon, Pepper, Airplane và Sailboat được lấy từ tập dữ liệu mẫu trên thư viện Trường Đại học Southern California [19] với kích thước 128 × 128 như Hình 11. (a) Lena (b) Baboon (c) Pepper (d) Airplane (e) Sailboat Hình 11. Tập dữ liệu thực nghiệm gồm 5 ảnh (a) Lena, (b) Baboon, (c) Pepper, (d) Airplane, (e) Sailboat B. Phân tích kết quả thực nghiệm Trong phần này, để phân tích hiệu quả của giải pháp đề xuất, ba số liệu được xem xét bao gồm: tải trọng nhúng (payload) cho biết số bits trung bình được nhúng vào 1 điểm ảnh, chất lượng của ảnh mang tin so với ảnh gốc được đo bằng tỷ lệ nhiễu tín hiệu cực đại (peak signal-to-noise ratio, PSNR) và lỗi bình phương trung bình (mean square error - MSE). PSNR được tính theo công thức sau: (8) Và MSE được tính theo công thức sau: ∑ ∑[ ( ) ( )] (9) Thực nghiệm đã được thực hiện trên năm hình ảnh tỷ lệ xám chuẩn [19] kích thước 128 × 128, nhóm tác giả đã tiến hành thử nghiệm với sự thay đổi về bộ bits nhúng X, Y, Z đối với các cặp điểm ảnh không phải cạnh, hỗn hợp và cạnh tương ứng như sau: Trường hợp 1: không cạnh 2 bits, hỗn hợp 3 bits, cạnh 4 bits; Trường hợp 2: không cạnh 2 bits, hỗn hợp 4 bits, cạnh 4 bits; Trường hợp 3: không cạnh 3 bits, hỗn hợp 4 bits, cạnh 4 bits; Kết quả thực nghiệm trong từng trường hợp được mô tả trong Bảng 1.
  7. 126 GIẢI PHÁP GIẤU TIN VỚI KHẢ NĂNG NHÚNG CAO DỰA TRÊN KỸ THUẬT DÒ CẠNH LoG VÀ SUDOKU Bảng 1. Kết quả thử nghiệm của sơ đồ đề xuất với sự thay đổi về bộ bits nhúng trên mỗi cặp điểm ảnh không phải cạnh, hỗn hợp và cạnh Số bits nhúng trên mỗi cặp điểm ảnh: không cạnh, hỗn hợp và cạnh Ảnh 2 bits - 3 bits - 4 bits 2 bits - 4 bits - 4 bits 3 bits - 4 bits - 4 bits Payload PSNR Payload PSNR Payload PSNR (bpp) (dB) (bpp) (dB) (bpp) (dB) Lena 1,09 51,42 1,17 50,45 1,58 49,15 Airplain 1,08 51,44 1,13 50,69 1,57 49,29 Baboon 1,13 51,21 1,22 50,09 1,61 48,95 Boat 1,10 51,23 1,17 50,39 1,58 49,11 Pepper 0,95 51,09 1,00 51,15 1,38 46,80 Trung bình 1,07 51,28 1,14 50,55 1,54 48,66 Như kết quả thực nghiệm ở Bảng 1, chất lượng ảnh mang tin đạt chất lượng cao ( 51 dB) và khả năng nhúng ở mức khá ( 1.0 bbp) đối với trường hợp 1 và 2. Trường hợp 3 với lượng bits nhúng trên cặp ảnh không cạnh là 3, hỗn hợp và cạnh 4 bits thì khả năng nhúng cao nhất ( 1,5 bpp) với chất lượng ảnh mang tin vẫn khá cao ( 48 dB). Chất lượng ảnh đạt khá cao như trên là vì các điểm ảnh không phải cạnh sau khi nhúng 2 hoặc 3 bits chỉ thay đổi trung bình 2 so với vị trí ban đầu, các điểm ảnh cạnh và hỗn hợp sau khi nhúng 4 bits thì thay đổi trung bình 4 so với vị trí ban đầu. Điều này cũng là hiệu quả mang đến từ sự sắp xếp của ma trận tham chiếu dựa trên bảng Sudoku. Bảng 2 dưới đây thể hiện hiệu quả của giải pháp đề xuất được thể hiện bằng cách so sánh với phương pháp của Ghosal và cộng sự [15]. Bảng 2. Kết quả thử nghiệm của sơ đồ đề xuất với bộ bits nhúng trên cặp điểm ảnh không cạnh 3 bits, hỗn hợp 4 bits và cạnh 4 bits so với các phương án bits nhúng trong giải pháp của Ghosal và cộng sự [15] Ghosal và cộng sự [15] Ghosal và cộng sự [15] Giải pháp đề xuất nhúng 2-3-4 bits nhúng 2-5-8 bits nhúng 3-4-4 bits Ảnh Payload PSNR Payload PSNR Payload PSNR (bpp) (dB) (bpp) (dB) (bpp) (dB) Lena 1,09 51,55 1,27 44,35 1,58 49,15 Airplane 1,08 51,43 1,24 41,90 1,57 49,29 Baboon 1,13 51,30 1,38 41,14 1,61 48,95 Boat 1,11 51,21 1,33 40,07 1,58 49,11 Pepper 1,08 51,69 1,25 43,46 1,38 48,80 Trung bình 1,10 51,44 1,29 42,19 1,54 48,66 Kết quả thực nghiệm ở Bảng 2 đã chỉ ra rằng PSNR của giải pháp đề xuất dù vẫn duy trì ở mức cao nhưng vẫn chưa vượt qua phương pháp của Ghosal và cộng sự [15]. Tuy nhiên, giải pháp đề xuất đã cải thiện được khả năng nhúng dữ liệu cao hơn với tải trọng trung bình 1,54 bpp, cao hơn từ 0,4 đến 0,5 bpp, trong khi vẫn đảm bảo duy trì chất lượng của ảnh mang tin khá cao với PSNR trung bình > 48 dB. V. KẾT LUẬN Trong bài báo này, một giải pháp giấu tin được đề xuất có khả năng nhúng cao dựa trên kỹ thuật dò cạnh Laplacian của Gaussian (LoG) kết hợp với kỹ thuật Sudoku. Ảnh gốc được dùng kỹ thuật LoG để phân các cặp điểm ảnh thành 3 loại: (1) cạnh, (2) không cạnh và (3) hỗn hợp. Sau đó, một khóa K được dùng để xác định khối Sudoku và tạo ra các bảng tham chiếu khác nhau cho việc nhúng dữ liệu trên từng loại cặp điểm ảnh. Kết quả thực nghiệm đã cho thấy ưu điểm chính của giải pháp đề xuất là cải thiện khả năng nhúng dữ liệu trung bình lên 1,5 bpp, tăng 0,4-0,5 bpp so với phương pháp trước đây trong khi vẫn đảm bảo chất lượng cao của ảnh mang tin (PSNR > 48 dB). TÀI LIỆU THAM KHẢO [1] K.-H. Jung, “A Survey of Reversible Data Hiding Methods in Dual Images”, IETE Technical Review, Vol. 33, No. 4, pp. 441-452, Jul. 2016. [2] M. U. Celik, G. Sharma, A. M. Tekalp, and E. Saber, “Lossless generalized-LSB data embedding”, IEEE Transactions on Image Processing, Vol. 14, No. 2, pp. 253-266, Feb. 2005. [3] S. A. Parah, J. A. Sheikh, U. I. Assad, and G. M. Bhat, “Realisation and robustness evaluation of a blind spatial domain watermarking technique”, International Journal of Electronics, Vol. 104, No. 4, pp. 659-672, Apr. 2017. [4] R. Kumar and S. Chand, “A reversible high capacity data hiding scheme using điểm ảnh value adjusting feature”, Multimedia Tools and Applications, Vol. 75, No. 1, pp. 241-259, Jan. 2016.
  8. Dương Ngọc Vân Khanh, Huỳnh Văn Thanh, Võ Thành C, Nguyễn Thái Sơn 127 [5] B. Ou, X. Li, and J. Wang, “Improved PVO-based reversible data hiding: A new implementation based on multiple histograms modification”, Journal of Visual Communication and Image Representation, Vol. 38, pp. 328- 339, Jul. 2016. [6] S. Weng, G. Zhang, J.-S. Pan, and Z. Zhou, “Optimal PPVO-based reversible data hiding”, Journal of Visual Communication and Image Representation, Vol. 48, pp. 317-328, Oct. 2017. [7] Wu D-C, Tsai W-H, "A steganographic method for images by pixel-value differencing", Pattern Recogn Lett 24(9-10):1613-1626, 2003. [8] Zhang X, Wang S, "Efficient steganographic embedding by exploiting modification direction", IEEE Commun Lett 10(11):1-3, 2006. [9] Sonka, M., Hlavac, V., Boyle, R. Image processing, analysis, and machine vision. Thomson Brooks/Cole, 1999. [10] W. J. Chen, C. C. Chang, T. H. N. Le, "High payload steganography mechanism using hybrid edge detector", Expert Syst. 3292-3301, Appl 37, 2010. [11] H. W. Tseng, H. S. Leng, "High-payload block-based data hiding scheme using hybrid edge detector with minimal distortion", IET Image Process. 8, 647-654, 2014. [12] E. K. Kaur, E. V. Mutenja, E. I. S. Gill, "Fuzzy logic based image edge detection algorithm in MATLAB", Int. J. Comput. Appl.1, 55-58, 2010. [13] Chen WJ, Chang CC, Le THN, "High payload steganography mechanism using hybrid edge detector", Expert Syst Appl 37:3292-3301, 2010. [14] Tseng HW, Leng HS, "High-payload block-based data hiding scheme using hybrid edge detector with minimal distortion," IET Image Process 8:647-654, 2014. [15] S. K. Ghosal, J. K. Mandal, R. Sarkar, "High payload image steganography based on Laplacian of Gaussian (LoG) edge detector", Multimed Tools Appl 77:30403-30418, 2018. [16] E. Russell, F. Jarvis, Mathematics of Sudoku II, Math. Spectrum 39 (2007) 54-58. [17] Thai-Son Nguyen, Chin-Chen Chang, "A reversible data hiding scheme based on the Sudoku technique", Displays 39 (2015), pp. 109-116, 2015. [18] Tseng HW, Leng HS, "High-payload block-based data hiding scheme using hybrid edge detector with minimal distortion", IET Image Process 8:647-654, 2014. [19] Weber A. G,The USC-SIPI Image Database: Version 5, Original release: October 1997, Signal and Image Processing Institute, University of Southern California, Department of Electrical Engineering. http://sipi.usc.edu/database/ (accessed on 23rd September, 2014). HIGH EMBEDDING CAPACITY DATA HIDING SCHEME BASED ON LOG EDGE DETECTION AND SUDOKU TECHNIQUE Duong Ngoc Van Khanh, Huynh Van Thanh, Vo Thanh C, Nguyen Thai Son ABSTRACT: In this paper, a high capacity data hiding method based on Laplacian of Gaussian (LoG) edge mechanism and Sudoku technique. First, the LoG detector is used to classify each cover pixel pairs into three categories: (1) edge, (2) non-edge and (3) mix. Next, in order to improve embedding capacity and enhance the security of secret data, Sudoku tables is generated with different key (K) belong to kind of cover pixel pairs. Then, the data embedding reference matrices is built from Sudoku tables. Experimental results shows that the proposed scheme achieves more embedding capacity than the previous methods.
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD


intNumView=8

 

Đồng bộ tài khoản
2=>2