intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Giải pháp khuếch tán thủy ấn trong bảo mật thông tin bản quyền sản phẩm số

Chia sẻ: ViEngland2711 ViEngland2711 | Ngày: | Loại File: PDF | Số trang:15

30
lượt xem
2
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài viết đề xuất phương pháp bảo mật thông tin bản quyền bằng phương pháp khuếch tán thủy ấn trước khi nhúng vào sản phẩm số. Sau khi được nhúng vào sản phẩm, thông tin bản quyền sẽ được khuếch tán trên toàn bộ sản phẩm và có tính bảo mật cao.

Chủ đề:
Lưu

Nội dung Text: Giải pháp khuếch tán thủy ấn trong bảo mật thông tin bản quyền sản phẩm số

Nghiên cứu khoa học công nghệ<br /> <br /> GIẢI PHÁP KHUẾCH TÁN THỦY ẤN<br /> TRONG BẢO MẬT THÔNG TIN BẢN QUYỀN SẢN PHẨM SỐ<br /> Lê Danh Tài1*, Tạ Minh Thanh2<br /> Tóm tắt: Trong bài báo này, chúng tôi đề xuất phương pháp bảo mật thông<br /> tin bản quyền bằng phương pháp khuếch tán thủy ấn trước khi nhúng vào sản<br /> phẩm số. Sau khi được nhúng vào sản phẩm, thông tin bản quyền sẽ được khuếch<br /> tán trên toàn bộ sản phẩm và có tính bảo mật cao. Phương pháp này được ứng<br /> dụng trong hệ thống phân phối sản phẩm trực tuyến với mục đích bảo vệ bản<br /> quyền sản phẩm và hạn chế phân phối bất hợp pháp các sản phẩm bản quyền<br /> trên mạng. Chúng tôi tiến hành thử nghiệm thuật toán đề xuất trên ảnh nén<br /> JPEG để chứng minh tính khả thi trên thực tế.<br /> Từ khóa: Thủy ấn, Bảo vệ bản quyền, Trải phổ, Khuếch tán thủy vân.<br /> <br /> 1. ĐẶT VẤN ĐỀ<br /> Hiện nay, kỹ thuật bảo vệ bản quyền sản phẩm số[1] đang được sử dụng phổ<br /> biến là kỹ thuật thủy ấn [2]. Kỹ thuật thủy ấn được phân loại thành hai loại chủ yếu<br /> sau: kỹ thuật thủy ấn áp dụng trên miền giá trị và kỹ thuật thủy ấn áp dụng trên<br /> miền tần số. Kỹ thuật thủy ấn trên miền giá trị là kỹ thuật được thực hiện đơn giản<br /> bằng các phương pháp thay đổi giá trị của thành phần dữ liệu (điểm ảnh, âm thanh,<br /> frame, ...); thời gian xử lý thủy ấn nhanh. Tuy nhiên, do giá trị của các thành phần<br /> dữ liệu bị thay đổi nên các giá trị này không bền vững với các kỹ thuật nén hay các<br /> kỹ thuật chỉnh sửa ảnh, âm thanh, ... Chính vì thế, các thông tin thủy ấn được giấu<br /> vào trong sản phẩm số không được bền vững và dễ bị phát hiện. Bên cạnh đó, kỹ<br /> thuật thủy ấn trên miền tần số là kỹ thuật thay đổi các giá trị trên miền tần số sau<br /> khi biến đổi dữ liệu. Chính vì vậy, kỹ thuật này giúp thông tin thủy ấn được tồn tại<br /> bền vững trước các kỹ thuật nén hay các kỹ thuật chỉnh sửa, biến đổi.<br /> Hầu hết các kỹ thuật thủy ấn hiện nay chú trọng đến vấn đề kỹ thuật giấu tin<br /> bền vững trong miền giá trị và trong miền tần số. Các kỹ thuật này đánh giá các<br /> phương pháp tấn công thông tin bản quyền và đưa ra các giải pháp để duy trì được<br /> phần lớn thông tin bản quyền trong sản phẩm số. Trên một quan điểm khác, bài<br /> báo không trọng tâm đến các kỹ thuật giấu tin trong các sản phẩm số, chúng tôi đề<br /> cập đến các kỹ thuật bảo mật thông tin bản quyền trước khi được đưa vào giấu tin<br /> trong sản phẩm số. Khi đã có được các biện pháp bảo đảm an toàn cho thông tin<br /> bản quyền thì nó có thể sử dụng trong tất cả các phương pháp thủy ấn mà dù thông<br /> tin bản quyền có bị trích rút bởi một người thứ ba thì thông tin này cũng được bảo<br /> mật hoàn toàn.<br /> Trong các kỹ thuật thủy ấn, chúng tôi đặc biệt quan tâm đến kỹ thuật trải phổ<br /> trong bảo mật thông tin bản quyền nhúng vào sản phẩm số. Trong ứng dụng kỹ<br /> thuật trải phổ, thông tin đầu vào thủy ấn sẽ được khuếch tán bởi một chuỗi giả<br /> ngẫu nhiên (pseudo-random); Sau khi được khuếch tán, các dữ liệu đặc trưng sẽ<br /> được chọn để nhúng thông tin bản quyền [3-7], [9]. Sau khi xử lý nhúng thông tin<br /> bản quyền, chuỗi giả ngẫu nhiên lại được sử dụng để thực hiện biến đổi ngược<br /> khuếch tán để tạo ra dữ liệu đầu ra là dữ liệu đã được nhúng xong thông tin thủy<br /> ấn. Như vậy, theo nguyên lý trải phổ, thông tin bản quyền sẽ được giấu vào sản<br /> phẩm số với phương thức là phân tán đều trên toàn bộ sản phẩm, dẫn đến thông tin<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 54, 04 - 2018 133<br /> Công nghệ thông tin & Cơ sở toán học cho tin học<br /> bản quyền được bảo mật khi nhúng vào sản phẩm số. Theo phương thức giấu tin<br /> trải phổ như trên, nếu không biết được chuỗi giả ngẫu nhiên là khóa trích thông tin<br /> thì sẽ không thể trích được chính xác thông tin bản quyền đã được nhúng vào sản<br /> phẩm số.<br /> Trong bài báo này, chúng tôi đề xuất phương pháp bảo mật thông tin bản quyền<br /> bằng kỹ thuật trải phổ trước khi nhúng vào sản phẩm số. Sau khi nhúng vào sản<br /> phẩm số, thông tin bản quyền sẽ được trải đều, phân bố rộng trên toàn bộ bề mặt<br /> sản phẩm và có tính bảo mật cao. Tiếp đến, bài báo sử dụng kỹ thuật trải phổ này<br /> ứng dụng vào hệ thống phân phối sản phẩm số để kiểm chứng tính ứng dụng thực<br /> tiễn của thuật toán.<br /> Trước hết, trong phần 2, bài báo trình bày thuật toán trải phổ cơ bản và mô<br /> hình nhúng thủy ấn nhiều lớp. Trong phần 3, bài báo nêu ý tưởng ứng dụng kỹ<br /> thuật đề xuất vào hệ thống DRM (Digital Rights Management) trong phân phối và<br /> quản lý sản phẩm số. Cuối cùng, các kết quả thí nghiệm trên ảnh nén JPEG sẽ làm<br /> sáng tỏ hiệu quả của thuật toán trong áp dụng thực tế.<br /> 2. KỸ THUẬT TRẢI PHỔ THỦY ẤN<br /> Trải phổ được biết đến trong kỹ thuật thông tin liên lạc như một phương thức<br /> truyền tin. Đặc điểm của hệ thống truyền thông trải phổ là độ rộng phổ của tín hiệu<br /> bị "trải" ra, lớn hơn nhiều lần so với tốc độ bit của thông tin cần truyền. Độ dư thừa<br /> của băng thông được sử dụng như một tiềm năng cho các phương pháp lập mã tự<br /> sửa sai, dẫn đến khả năng chống nhiễu cao của hệ thống thông tin trải phổ so với<br /> các phương pháp truyền tin khác. Một thành phần quan trọng trong kỹ thuật truyền<br /> tin trải phổ chính là chuỗi giả ngẫu nhiên. Vì chuỗi này mang đặc trưng của nhiễu<br /> nên tín hiệu trải phổ có ưu thế về độ bảo mật. Các ưu điểm trên được khai thác<br /> trong các hệ thống truyền tin trong môi trường có nhiễu và đòi hỏi tính bảo mật<br /> cao của thông tin, đặc biệt trong các hệ thống đa truy nhập như điện thoại di động,<br /> mạng truyền dữ liệu không dây. Ưu thế này đã được một số tác giả khai thác trong<br /> kỹ thuật giấu thông tin trong môi trường dữ liệu multimedia [11-17]. Vấn đề cơ<br /> bản cần giải quyết trong kỹ thuật truyền thông trải phổ là tính đồng bộ. Quá trình<br /> giải điều chế tương quan sẽ không còn ý nghĩa nếu tín hiệu thu được và chuỗi giả<br /> nhiễu không đồng bộ với nhau.<br /> 2.1. Kỹ thuật trải phổ thủy ấn cơ bản<br /> Trong kỹ thuật trải phổ cơ bản, chúng tôi trình bày kỹ thuật khuếch tán 1 bit<br /> thủy ấn thành n bits trước khi nhúng vào sản phẩm số.<br /> Nguyên lý của kỹ thuật trải phổ cơ bản được thể hiện trong hình 1. Trong mô<br /> hình này, tham số n được dùng để khuếch tán thông tin thủy ấn được gọi là hệ số<br /> khuếch tán. Một chuỗi giả ngẫu nhiên r(i) được chuẩn bị để khuếch tán thông tin<br /> thủy ấn là một ảnh nhị phân. Giả sử, một bit thông tin thủy ấn w được khuếch tán<br /> bởi r(i) sẽ tạo được chuỗi thông tin w’(i), trong đó i là chỉ số của một số trong<br /> chuỗi giả ngẫu nhiên (i=0,1,...,n-1). Thuật toán dùng để khuếch tán [18] và phục<br /> hồi thông tin thủy ấn được thực hiện như sau:<br /> 2.1.1. Thuật toán khuếch tán<br /> Input:<br /> - n chuỗi giả ngẫu nhiên r(i), i=0,...,n-1<br /> <br /> <br /> 134 L. D. Tài, T. M. Thanh, “Giải pháp khuếch tán thủy ấn… bản quyền sản phẩm số.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> - Thông tin thủy ấn w.<br /> Step 1. Đưa vào một chuỗi giả ngẫu nhiên r(i). Từng số trong chuỗi r(i) này sẽ<br /> được chuyển đổi thành chuỗi nhị phân. Chuỗi nhị phân này sẽ được dùng để<br /> khuếch tán thông tin thuỷ ấn.<br /> Step 2. Thông tin thủy ấn w được khuếch tán thành n lần theo công thức sau:<br /> w '(i )  w  r (i ) (1)<br /> trong đó, phép toán  là phép cộng hoặc or bit.<br /> Qua phép tính khuếch tán này, một bit thủy ấn w sẽ được khuếch tán thành n<br /> bits phụ thuộc vào chuỗi giả ngẫu nhiên r(i) (tham khảo hình 1).<br /> Step 3. Sau khi khuếch tán thông tin thủy ấn w thành n khối dữ liệu w’(i), khối dữ<br /> liệu khuếch tán này sẽ được dùng làm thông tin thủy ấn mới để nhúng vào sản<br /> phẩm số.<br /> Output:<br /> - Thông tin thủy ấn khuếch tán w’(i)<br /> Với xử lý này, thông tin thủy ấn được khuếch tán gấp n lần trước khi được<br /> nhúng vào sản phẩm số cần bảo vệ bản quyền.<br /> <br /> <br /> <br /> <br /> Hình 1. Ví dụ về khuếch tán thủy ấn cơ bản.<br /> 2.1.2. Thuật toán phục hồi<br /> Để phục hồi lại thông tin thủy ấn ban đầu, thuật toán thực hiện theo các bước:<br /> Input:<br /> - Thông tin thủy ấn khuếch tán w’(i)<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 54, 04 - 2018 135<br /> Công nghệ thông tin & Cơ sở toán học cho tin học<br /> - n chuỗi giả ngẫu nhiên r(i), i=0,...,n-1<br /> - Giá trị ngưỡng th<br /> Với thông tin w’(i) thu được, ta sử dụng chuỗi giả ngẫu nhiên để phục hồi<br /> thông tin thủy ấn ban đầu theo công thức:<br /> n-1<br />  1( if  w '( i )  r ( i )  th )<br />  2<br /> w =  i=0 n 1<br /> th (2)<br />  0 ( if <br /> i 0<br /> w '( i )  r ( i )  )<br /> 2<br /> <br /> Các bit thủy ấn “0” và “1” sẽ được phục hồi từ thông tin thủy ấn khuếch tán<br /> một cách chính xác và tái tạo trở lại thông tin thủy ấn w ban đầu.<br /> Output:<br /> - Thông tin thủy ấn w<br /> Với kỹ thuật trải phổ thủy ấn cơ bản này, bài báo có được một số ưu nhược<br /> điểm sau:<br />  Ưu điểm: Thông tin thủy ấn được khuếch tán trước khi nhúng vào sản phẩm<br /> bản quyền sẽ có tác dụng bảo mật cao. Chỉ những người có được khóa là chuỗi<br /> giả ngẫu nhiên mới có thể trích rút được chính xác thông tin bản quyền và<br /> chứng minh được quyền sở hữu hợp pháp đối với sản phẩm.<br />  Nhược điểm: Thuật toán xử lý phức tạp và trong một vài trường hợp có thể<br /> ảnh hưởng đến chất lượng sản phẩm bản quyền sau khi nhúng.<br /> 2.2. Kỹ thuật trải phổ thủy ấn trùng lặp<br /> Ý tưởng của phương pháp trải phổ thủy ấn trùng lặp đươc mô tả trong hình 2.<br /> Trong kỹ thuật này, thông tin thủy ấn được chia thành các khối dữ liệu, sau đó, các<br /> khối dữ liệu này được khuếch tán để thu được thông tin khuếch tán trước khi<br /> nhúng vào sản phẩm số.<br /> Khi đó, một khối dữ liệu sẽ được khuếch tán thành n khối dữ liệu bởi chuỗi giả<br /> ngẫu nhiên r(i) và hệ số ngưỡng th. Thuật toán khuếch tán và phục hồi thủy ấn của<br /> phương pháp này thực hiện như sau:<br /> 2.2.1. Thuật toán khuếch tán<br /> Input:<br /> - Thông tin thủy ấn w<br /> - n chuỗi giả ngẫu nhiên r(i), i=1..n<br /> - Giá trị ngưỡng th<br /> Step 1. Đưa vào n số chuỗi giả ngẫu nhiên r(i).<br /> Step 2. Chia thông tin thủy ấn thành các khối dữ liệu kích thước M×N. Gọi các<br /> khối thông tin wMN này là khối thủy ấn. Các hệ số trong khối thủy ấn được đặt là<br /> Wml, trong đó, điều kiện của các hệ số m, n là<br /> 0 £ m £ M  1,0 £ l £ N  1<br /> Step 3. Đối với mỗi khối thủy ấn wMN này, thuật toán tiến hành khuếch tán thành n<br /> khối dữ liệu theo công thức:<br /> W 'ml (i)  Wml  r(i) (3)<br /> Trong xử lý này, mỗi một hệ số trong khối thủy ấn ban đầu Wml sẽ được khuếch<br /> tán thành n hệ số W’ml(i), i=0,…,n-1.<br /> <br /> <br /> <br /> 136 L. D. Tài, T. M. Thanh, “Giải pháp khuếch tán thủy ấn… bản quyền sản phẩm số.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Step 4. Đối với mỗi khối dữ liệu được sinh ra, thuật toán đề xuất tiến hành chọn<br /> các khối dữ liệu dựa trên giá trị ngưỡng th. Trước hết, để xét việc chọn các khối dữ<br /> liệu này làm thông tin thủy ấn khuếch tán hay không, tổng các hệ số W’ml(i) của<br /> các khối dữ liệu w’MN(i) được lấy để kiểm tra điều kiện,<br /> M 1 N1 n1<br /> <br />   W 'ml (i) > th Û Wml  1 (4)<br /> m0 l 0 i0<br /> hoặc,<br /> M 1 N 1 n1<br /> <br />   W ' ml (i) £ th Û Wml  0 (5)<br /> m0 l0 i0<br /> Nếu không thỏa mãn các công thức này thì quay trở lại Step 3 để tạo lại các<br /> khối dữ liệu w’MN(i) bằng cách chọn lại chuỗi giả ngẫu nhiên.<br /> Output:<br /> - Các khối khuếch tán thủy ấn w’MN(i).<br /> Sau khi thu được tất cả các khối khuếch tán w’MN(i), chúng tôi sẽ sử dụng<br /> w’MN(i) để làm thông tin thủy ấn nhúng vào sản phẩm số.<br /> Với phương thức khuếch tán khối thủy ấn như trên, chúng tôi tạo ra được các<br /> khối dữ liệu khuếch tán để trải đều thông tin thủy ấn ban đầu lên toàn bộ sản phẩm<br /> số khi nhúng thông tin. Cách thực hiện khuếch tán một khối dữ liệu thay cho<br /> khuếch tán một bít dữ liệu là sự khác biệt của kết quả bài báo với các nghiên cứu<br /> trước. Việc khuếch tán một khối dữ liệu gốc thành nhiều khối dữ liệu sẽ giúp thông<br /> tin thủy ấn được tải đều trên phạm vi lớn hơn so với khuếch tán của một bít dữ<br /> liệu. Mặt khác, trong thao tác tại Step 4, nếu khéo léo tính toán để tạo khối dữ liệu<br /> khuếch tán, thuật toán đề xuất có thể tạo được các khối dữ liệu trùng nhau để ứng<br /> dụng trong giấu tin nhiều cấp.<br /> 2.2.2. Thuật toán phục hồi<br /> Thuật toán phục hồi thủy ấn ban đầu được thực hiện theo các bước sau:<br /> Input:<br /> - Các khối khuếch tán thủy ấn w’MN(i).<br /> - n chuỗi giả ngẫu nhiên r(i), i=0,…,n-1<br /> - Giá trị ngưỡng th<br /> Để trích rút được khối thủy ấn ban đầu, chúng tôi tính tổng các giá trị của các<br /> hệ số có vị trí tương ứng trong các khối thủy ấn khuếch tán và so sánh với giá trị<br /> ngưỡng th.<br /> M 1 N 1 n1<br /> <br />   W ' ml (i) > th<br /> Nếu m0 l0 i0 thì ta thu được Wml  1 (4’)<br /> M 1 N 1 n1<br /> <br />   W ' ml (i) £ th<br /> Hoặc m0 l0 i0 thì ta thu được Wml  0 (5’)<br /> Nếu tổng đó lớn hơn giá trị ngưỡng th (tương đương với công thức (4’)) thì ta<br /> trích được bít “1”. Ngược lại, ta trích được bít “0”.<br /> Output:<br /> - Thông tin thủy ấn w<br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 54, 04 - 2018 137<br /> Công nghệ thông tin & Cơ sở toán học cho tin học<br /> Như vậy, nếu sử dụng phương pháp trải phổ thủy ấn trùng lặp, thuật toán có thể<br /> sử dụng chuỗi giả ngẫu nhiên r(i) để khuếch tán thông tin thủy ấn ban đầu thành<br /> nhiều khối dữ liệu khuếch tán, tạo thành thông tin thủy ấn khuếch tán. Khi đó, chỉ<br /> người nào có được chuỗi r(i) và hệ số ngưỡng th thì mới có thể trích rút được<br /> thông tin thủy ấn chính xác ban đầu.<br /> <br /> <br /> <br /> <br /> Hình 2. Ví dụ về khuếch tán thủy ấn trùng lặp.<br /> <br /> <br /> <br /> <br /> Hình 3. Ví dụ về thủy ấn đa cấp.<br /> 2.3. Kỹ thuật thủy ấn đa cấp<br /> Phát triển hơn nữa kỹ thuật trên, chúng tôi có thể tạo được các khối thủy ấn<br /> khuếch tán trùng lặp khiến thông tin thủy ấn ban đầu được trải rộng trên nhiều khối<br /> dữ liệu thủy ấn khuếch tán; từ đó, nâng cao độ bảo mật cho thông tin thủy ấn ban<br /> đầu. Trong các khối thủy ấn khuếch tán, thuật toán tiếp tục chọn các khối thủy ấn<br /> đặc trưng để làm khóa giấu thông tin thủy ấn khác, từ đó có thể nhúng thông tin<br /> thủy ấn đa cấp vào các khối thủy ấn đã được khuếch tán. Ý tưởng của thủy ấn đa<br /> cấp được thể hiện trong hình 3. Giả sử khối dữ liệu hình 3(a) và 3(b) được sử dụng<br /> để biểu diễn các thông tin là bit “1” và bit “0”. Các khối dữ liệu còn lại sẽ không<br /> được sử dụng làm khóa giấu thông tin. Sự khác biệt của thuật toán mục 2.3 đối với<br /> thuật toán mục 2.2 ở chỗ xuất hiện sự tồn tại của khối thủy ấn đặc trưng nhằm để<br /> giấu thủy ấn đa cấp. Khối bit 3(a) và 3(b) sẽ luôn cố định để tạo ra thông tin thuỷ<br /> ấn đa tầng, còn các khối bit khác sẽ được sinh ra phụ thuộc vào 3(a) và 3(b).<br /> <br /> <br /> 138 L. D. Tài, T. M. Thanh, “Giải pháp khuếch tán thủy ấn… bản quyền sản phẩm số.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Như vậy, với việc giấu một nội dung thủy ấn khác trong các khối thủy ấn đã<br /> được khuếch tán giúp việc thực hiện thủy ấn đa cấp và có khả năng ứng dụng vào<br /> thực tế bảo vệ bản quyền. Thuật toán tạo thủy ấn đa cấp được thực hiện như sau:<br /> 2.3.1. Thuật toán khuếch tán<br /> Input:<br /> - Các khối khuếch tán thủy ấn w’MN(i) (kết quả khuếch tán của thuật toán<br /> mục 2.2).<br /> - Khối thủy ấn đặc trưng.<br /> - Giá trị ngưỡng th<br /> Step 1. Để giấu được thủy ấn đa cấp wT vào các khối dữ liệu đã khuếch tán w’MN(i),<br /> ta cần chọn được khối thủy ấn đặc trưng từ w’MN(i). Khối thủy ấn đặc trưng này<br /> được sử dụng làm khóa bí mật k’s. Không mất tổng quát, tác giả chọn khối thủy ấn<br /> trong hình 3(a) và 3(b) để biểu diễn thông tin các bit thủy ấn là “1” và “0”.<br /> Step 2. Trích rút từng bit thông tin từ thủy ấn đa cấp wT , bit thủy ấn này gọi là S.<br /> Step 3. Khi S=1, trước tiên khối dữ liệu 3(a) được chọn, còn lại n-1 khối dữ liệu<br /> còn lại được sinh ra theo Step 4 trong mục 2.2.1. Khi S=0, sau khi chọn khối dữ<br /> liệu 3(b), thực hiện sinh các khối dữ liệu còn lại theo Step 4 trong mục 2.2.1. Sau<br /> khi hoàn thành xong xử lý trong bước này, ta thu được thông tin thủy ấn đã khuếch<br /> tán w”MN(i) để nhúng vào sản phẩm số bản quyền.<br /> Output:<br /> - Các khối thủy ấn chứa thủy ấn đa cấp w”MN(i)<br /> Khi nhúng thông tin w”MN(i) vào sản phẩm số thì ta thu được sản phấm bản<br /> quyền có chứa thông tin w và wT.<br /> 2.3.2. Thuật toán phục hồi<br /> Trong thuật toán phục hồi thủy ấn, thay vì chỉ phục hồi một thông tin thủy ấn<br /> như trong các thuật toán giấu thông tin hiện nay, thuật toán của chúng tôi có thể<br /> phục hồi được hai thông tin thủy ấn từ các khối thủy ấn khuếch tán. Thuật toán<br /> phục hồi được mô tả sau đây:<br /> Input:<br /> - Các khối thủy ấn chứa thủy ấn đa cấp w”MN(i)<br /> - n chuỗi giả ngẫu nhiên r(i), i=0,…,n-1<br /> - Giá trị ngưỡng th<br /> - Khối thủy ấn đặc trưng<br /> Step 1. Dùng giá trị hệ số ngưỡng th để trích rút thông tin w từ w”MN(i) (giống<br /> trong thuật toán phục hồi mục 2.2).<br /> Step 2. Sử dụng khóa bí mật k’s để kiểm tra các khối thủy ấn đặc trưng trong<br /> w”MN(i) và trích rút ra thông tin thủy ấn wT.<br /> Output:<br /> - Thông tin thủy ấn w<br /> - Thông tin thủy ấn đa cấp wT<br /> Với kỹ thuật thủy ấn đa cấp, dung lượng thông tin được giấu vào trong một sản<br /> phẩm số được cải thiện và thông tin cấy vào được trải rộng trên toàn bộ sản phẩm.<br /> Mặt khác, do chỉ khi nào trích rút được thông tin w”MN(i) thì mới có thể trích được<br /> thông tin thủy ấn ban đầu là w và wT nên độ bảo mật của thông tin thủy ấn đã được<br /> nâng lên. Để trích rút được thông tin wT, người dùng cần có một khoá bí mật để<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 54, 04 - 2018 139<br /> Công nghệ thông tin & Cơ sở toán học cho tin học<br /> biết được khối đặc trưng nào dùng để biểu diễn bit “0” và bit “1” để trích rút được<br /> một cách chính xác.<br /> Trên cơ sở nghiên cứu và phát triển hệ thống phân phối sản phẩm số, chúng tôi<br /> đề xuất kỹ thuật thuỷ ấn đa cấp cho phép nâng cao hơn nữa tính bảo mật và xác lập<br /> bản quyền các sản phẩm kỹ thuật số trên mạng.<br /> 3. ỨNG DỤNG KHUẾCH TÁN THỦY ẤN<br /> TRONG PHÂN PHỐI SẢN PHẨM SỐ<br /> Mô hình thủy ấn khuếch tán được áp dụng trong hệ thống phân phối sản phẩm<br /> được đưa ra trong [2][10]. Hệ thống phân phối này được thể hiện trong hình 4.<br /> <br /> <br /> <br /> <br /> Hình 4. Ứng dụng thủy ấn đa cấp phân phối sản phẩm số bản quyền.<br /> Đầu tiên, nhà phân phối T dùng khóa k và hàm số mã hóa E để mã hóa sản<br /> phẩm số P thành sản phẩm dùng thử C và quảng bá rộng rãi trên mạng.<br /> C  E ( P, k ) (6)<br /> Người sử dụng R sau khi dùng thử C và đăng ký thông tin người sử dụng<br /> UserID để mua sản phẩm. Nhà phân phối sẽ lấy thông tin UserID này làm thông<br /> tin thủy ấn w. Để thực hiện mục đích việc bảo mật thông tin cá nhân của R sau khi<br /> nhúng thông tin thủy ấn vào sản phẩm số, T dùng hàm số SSE có chức năng<br /> khuếch tán thủy ấn như trong mục 2.2.1 và hệ số ngưỡng th để khuếch tán thủy ấn<br /> w thành w’MN(i).<br /> Tiếp đến, để giấu thông tin thủy ấn đa cấp wT (thủy ấn đa cấp có thể là thông<br /> tin tác giả, thông tin về sản phẩm, thông tin về ngày sản xuất sản phẩm, ...), T sử<br /> dụng hàm số SSE2 có chức năng khuếch tán thủy ấn như trong mục 2.3.1 để tạo<br /> thông tin thủy ấn w”MN(i).<br /> Sau khi tạo được thông tin thủy ấn khuếch tán w”MN(i), T dùng hàm số tạo khóa<br /> phục hồi G trong [2] để tạo khóa phục hồi sản phẩm k’. Khóa k’ sẽ được gửi đến R<br /> theo con đường an toàn.<br /> R sử dụng khóa k’ và hàm giải mã D để phục hồi sản phẩm C thành sản phẩm<br /> phục hồi P’ (≠ P) có chứa thông tin bản quyền.<br /> <br /> <br /> 140 L. D. Tài, T. M. Thanh, “Giải pháp khuếch tán thủy ấn… bản quyền sản phẩm số.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> P '  D (C , k ') (7)<br /> Do R sử dụng k’ để phục hồi sản phẩm, nên sau khi phục hồi, thông tin thủy ấn<br /> w và wT được khuếch tán đều trên toàn bộ sản phẩm P’.<br /> Trong hệ thống này, thông tin thủy ấn w là thông tin cần thiết để xác định<br /> người sử dụng hợp pháp. Bởi vậy, khi cần xác định người sử dụng hợp pháp có<br /> đúng hay không, T chỉ cần trích thông tin w’ từ P’ và so sánh với thông tin w đã<br /> lưu trữ trong cơ sở dữ liệu của T.<br /> Để trích rút được thông tin w’, chỉ người nào có được khóa bí mật ks và giá trị<br /> hệ số ngưỡng th mới có thể thực hiện được. Khi đó, sử dụng ks thì ta thu được<br /> w’MN(i). Sau khi thực hiện phục hồi w’MN(i) qua hàm số SSD có chức năng phục<br /> hồi thủy ấn như trong mục 2.2.2 thì trích ra được w’. Tiếp đến, nếu sử dụng k’s là<br /> các khối thủy ấn đặc trưng, T có thể thu được thông tin thủy ấn đa cấp wT được<br /> giấu trong w’MN(i).<br /> 4. THỰC NGHIỆM TRÊN ẢNH NÉN JPEG<br /> Trong phần này, bài báo triển khai thuật toán trên ảnh nén JPEG và kiểm chứng<br /> tính khả thi của mô hình thủy ấn đa cấp trong kinh doanh sản phẩm số.<br /> 4.1. Môi trường thực nghiệm<br /> Thực nghiệm được thực hiện trên môi trường hệ điều hành Vine Linux 3.2. Bài<br /> báo sử dụng hàm số rand() của GCC phiên bản 3.3.2 để sinh khóa mã hóa KE.<br /> Để đánh giá mức độ suy giảm chất lượng ảnh trong thực nghiệm, bài báo sử<br /> dụng phương pháp PSNR (Peak Signal to Noise Ratio) để tính toán. Trong phương<br /> pháp PSNR, giả sử giá trị điểm ảnh trong một ảnh gốc có kích thước XxY là g(i,j),<br /> giá trị điểm ảnh của ảnh cần đánh giá là g’(i,j), thì ta có công thức đánh giá sau:<br /> 255<br /> PSNR  20 log [ db]<br /> MSE<br /> X 1 Y 1<br /> 1 2 (8)<br /> MSE <br /> XY<br />  {g (i, j )  g '(i, j )}<br /> i 0 j 0<br /> <br /> ( MSE : Mean Square Error )<br /> <br /> <br /> <br /> <br /> Hình 5. Dữ liệu thực nghiệm của Wu và W.<br /> Để đánh giá kết quả thực nghiệm, chúng tôi sử dụng ảnh thực nghiệm SIDBA<br /> [19] (Standard Image Data BAse, RGB 8bit, kích thước 256x256 pixels) theo<br /> chuẩn quốc tế để thực nghiệm thuật toán. Trong cơ sở dữ liệu ảnh SIDBA này,<br /> chúng tôi dùng 4 ảnh để làm dữ liệu thí nghiệm: Girl, Airplane, Parrots, Couple<br /> và đánh giá chất lượng ảnh sau khi nhúng thông tin thủy ấn vào ảnh để cung cấp<br /> đến người sử dụng. Trong thí nghiệm, ảnh sẽ được nén dưới định dạng ảnh nén<br /> JPEG [20] (Joint Photographic Experts Group) với chất lượng ảnh là 75 để tiến<br /> hành thí nghiệm.<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 54, 04 - 2018 141<br /> Công nghệ thông tin & Cơ sở toán học cho tin học<br /> Thông tin người sử dụng (w) dùng trong thực nghiệm là một chuỗi bit nhị phân<br /> dạng ảnh (hình 5a). Chuỗi nhị phân này sẽ được dùng để khuếch tán liên tiếp và<br /> nhúng nhiều lần vào dữ liệu ảnh JPEG. Thông tin thủy ấn đa cấp (wT) là một chuỗi<br /> ký tự được chuyển thành chuỗi nhị phân để sử dụng làm thủy ấn đa tần phân tán<br /> trong w. Thông tin thủy ấn đa cấp được nhúng vào ảnh có nội dung là<br /> “TaMinhThanh_NDA” (hình 5b). Hai thông tin w và wT sau khi được xử lý bằng<br /> thuật toán sinh thủy ấn đa cấp sẽ được dùng để nhúng vào ảnh JPEG thực nghiệm<br /> và đánh giá tính đúng đắn của thuật toán.<br /> 4.2. Các mô hình thực nghiệm<br /> 4.2.1. Ứng dụng kỹ thuật trải phổ thủy ấn cơ bản<br /> Hình 6 mô tả quá trình trải phổ thủy ấn cơ bản. Thông tin người dùng w được<br /> khuếch tán làm 5 lần (n=5) bằng chuỗi giả ngẫu nhiên r(i). Kết quả thu được là một<br /> chuỗi các thông tin thủy ấn khuếch tán trong hình 6. Các thông tin này được nhúng<br /> liên tiếp vào ảnh JPEG và thu được một ảnh chứa thông tin bản quyền được trải<br /> đều trên toàn bộ mặt ảnh. Để phục hồi lại thông tin thủy ấn ban đầu w, ta sử dụng<br /> công thức (2) với n=5 để phục hồi lại thông tin thủy ấn ban đầu.<br /> <br /> <br /> <br /> <br /> Hình 6. Kỹ thuật trải phổ thủy ấn cơ bản (n=5).<br /> 4.2.2. Ứng dụng kỹ thuật trải phổ thủy ấn trùng lặp<br /> Mô hình sinh thủy ấn đa tầng được mô tả cụ thể trong hình 7. Trước tiên, trích<br /> một khối dữ liệu kích thước 2x2 (M=2, N=2) làm khối đơn vị dữ liệu w22. Tiếp<br /> theo, sinh một chuỗi số ngẫu nhiên r(i), và dùng chuối số ngẫu nhiên r(i) để<br /> khuếch tán khối đơn vị dữ liệu lên gấp 4 lần để tạo chuỗi dữ liệu w’22(i).<br /> Mặt khác, trong thực nghiệm sử dụng giá trị ngưỡng th=2 để quyết định chọn<br /> các khối dữ liệu được sinh ra sau quá trình khuếch tán khối dữ liệu w22. Điều kiện<br /> để xét chọn các khối dữ liệu khuếch tán là phải thỏa mãn một trong hai công thức<br /> (4) hoặc (5) với th=2.<br /> Có nghĩa là, trong trường hợp Wmn=1, tổng các hệ số cùng vị trí của 4 khối dữ<br /> liệu được sinh ra phải có giá trị lớn hơn th=2 (tham khảo hình 7). Mặt khác, trong<br /> trường hợp Wmn=0, tổng giá trị của các hệ số cùng vị trí của 4 khối dữ liệu được<br /> sinh ra phải có giá trị nhỏ hơn giá trị ngưỡng th. Theo các bước xét duyệt các giá<br /> trị của các khối dữ liệu khuếch tán như trên, ta tạo được các khối dữ liệu khuếch<br /> tán w’22(i). Như vậy, giá trinh ngưỡng th cũng chính là khóa để trích rút thông tin<br /> w. Khi muốn trích thông tin w từ sản phẩm số, ta lần lượt lấy 4 khối dữ liệu và tính<br /> tổng giá trị của các hệ số cùng vị trí để so sánh với th. Nếu giá trị tổng lớn hơn th<br /> thì ta trích được bit thông tin là “1”, ngược lại thì ta trích được bit thông tin là “0”.<br /> 4.2.3. Ứng dụng kỹ thuật trải phổ thủy ấn đa cấp<br /> <br /> <br /> 142 L. D. Tài, T. M. Thanh, “Giải pháp khuếch tán thủy ấn… bản quyền sản phẩm số.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Tiếp đến, để giấu được thông tin đa cấp wT vào các khối dữ liệu đã khuếch tán,<br /> thuật toán sẽ chọn hai khối dữ liệu đặc trưng trong các khối dữ liệu đã được sinh ra<br /> để làm khóa để giấu thông tin tác giả. Trong ví dụ hình 7, bài báo chọn khối dữ<br /> liệu hình 7(a) để giấu bít “0”, khối dữ liệu hình 7(b) để giấu bit “1”. Ngoài ra, các<br /> khối dữ liệu khác sẽ không là đối tượng được chọn để biểu diễn thông tin.<br /> <br /> <br /> <br /> <br /> Hình 7. Trải phổ thủy ấn trùng lặp và thủy ấn đa cấp.<br /> Như vậy, hai khối dữ liệu đã được chọn này sẽ được lưu trữ cẩn thận làm khóa<br /> bí mật k’s để trích thông tin tác giả từ các khối dữ liệu khuếch tán.<br /> Với việc chuẩn bị khóa k’s như trên, ta có thể tiến hành tạo thủy ấn đa tầng để<br /> nhúng vào sản phẩm số. Từng bit thông tin S sẽ được lấy ra từ wT, đối chiếu với khóa<br /> k’s để tạo thủy ấn đa tầng w”22(i). Với thủy ấn đa tầng w”22(i) được tạo ra, bản thân<br /> w”22(i) đã chứa trong nó thông tin của w và wT mà chỉ người nào sở hữu tập khóa bí<br /> mật {th, k’s} mới có thể trích rút được chính xác thông tin bản quyền này.<br /> 4.3. Kết quả thực nghiệm và đánh giá<br /> Kết quả thực nghiệm được thể hiện trong bảng 1, bảng 2 và bảng 3. Từ kết quả<br /> này ta nhận thấy, sản phẩm dùng thử C có chất lượng ảnh đã bị giảm xuống mức<br /> độ khoảng 20dB, phù hợp để làm sản phẩm quảng cáo trên mạng. Bên cạnh đó, sản<br /> phẩm phục hồi P’ sau khi được giải mã đã được phục hồi về trạng thái có chất<br /> lượng gần với bản gốc P (chất lượng khoảng 30dB). Một ví dụ cho kết quả của<br /> thực nghiệm được thể hiện ở hình 8.<br /> Bảng 1. PSNR[dB] and Embedded bits (khuếch tán thủy ấn cơ bản).<br /> P C P’ w[bits]<br /> Airplane 30.20 21.67 28.94 3420<br /> Girl 32.71 22.34 31.78 2626<br /> Parots 34.25 24.35 32.39 2792<br /> Couple 34.06 21,19 32.89 2605<br /> Bảng 2. PSNR[dB] and Embedded bits (khuếch tán thủy ấn trùng lặp).<br /> P C P’ w[bits]<br /> Airplane 30.20 21.67 28.02 4272<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 54, 04 - 2018 143<br /> Công nghệ thông tin & Cơ sở toán học cho tin học<br /> Girl 32.71 22.34 30.81 3280<br /> Parots 34.25 24.35 30.70 3488<br /> Couple 34.06 21,19 31.80 3268<br /> Bảng 3. PSNR[dB] and Embedded bits (thủy ấn đa cấp).<br /> P C P’ w[bits] wT[bits]<br /> Airplane 30.20 21.67 28.12 4272 1068<br /> Girl 32.71 22.34 30.94 3280 820<br /> Parots 34.25 24.35 30.88 3488 872<br /> Couple 34.06 21,19 31.91 3268 817<br /> <br /> <br /> <br /> <br /> Hình 8. Ví dụ về kết quả thực nghiệm.<br /> <br /> <br /> 144 L. D. Tài, T. M. Thanh, “Giải pháp khuếch tán thủy ấn… bản quyền sản phẩm số.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Qua kết quả này ta nhận thấy, từ ảnh P’ (hình 8c), nhà phân phối có thể lọc<br /> được thông tin w”22(i) song do dữ liệu đã được khuếch tán nên chỉ thu được thông<br /> tin không có ý nghĩa (hình 8d). Với lý do đó, nếu một người thứ ba có ý định lọc<br /> thông tin, chỉnh sửa thông tin bất hợp pháp, thì dù có trích được thông tin từ P’<br /> cũng không thể nào đoán được thông tin bản quyền chính xác. Đây cũng chính là<br /> ưu điểm của thuật toán để có thể nâng cao tính bảo mật của thông tin nhúng vào<br /> trong sản phẩm số và bảo vệ được thông tin khỏi sự thám mã bởi một người thứ ba.<br /> Mặt khác, nếu sử dụng tham số ngưỡng th=2 để xử lý w”22(i) thì ta thu được<br /> thông tin người sử dụng w (hình 8e). Để trích rút thông tin thủy ấn đa cấp (thông<br /> tin tác giả), khi đó ta sử dụng k’s để đối chiếu với các khối dữ liệu trong w”22(i) và<br /> lọc ra được thông tin wT đầy đủ là chuỗi ký tự “TaMinhThanh_NDA”.<br /> 5. KẾT LUẬN<br /> Bài báo đã đề ra phương pháp khuếch tán thủy ấn dựa trên ý tưởng là các bit<br /> thuỷ ấn được trải đều trên sản phẩm nhằm khắc phục hạn chế của các hệ thống<br /> phân phối sản phẩm số hiện nay và phát huy tính chặt chẽ trong quản lý sản phẩm<br /> bản quyền, đồng thời đưa ra được giải pháp có thể lần được dấu vết khi xảy ra hiện<br /> tượng phân phối sản phẩm bản quyền bất hợp pháp.<br /> Với các kỹ thuật khuếch tán thủy ấn, phương thức nhúng thông tin bản quyền<br /> vào sản phẩm số không chỉ bị hạn chế bởi cách thức nhúng thủy ấn sao cho bền<br /> vững nhất mà nhà sản xuất có thể chủ động bảo vệ thông tin bản quyền bằng trước<br /> khi nhúng vào đối tượng bản quyền. Chính vì thông tin bản quyền trước khi nhúng<br /> vào sản phẩm đã được khuếch tán qua phương pháp trải phổ nên tính bảo mật của<br /> thông tin bản quyền được nâng cao.<br /> Thực nghiệm trên các ảnh mẫu được trích rút từ nguồn dữ liệu tiêu chuẩn trên<br /> mạng đã minh chứng cho khả năng nhúng thuỷ ấn và tách chúng để kiểm tra là khá<br /> hiệu quả.<br /> Ngoài ra, với phương thức phục hồi sản phảm bằng phương pháp mã hóa kết<br /> hợp thủy ấn, nhà sản xuất có thể tạo được các sản phẩm phục hồi có chất lượng cao<br /> gần giống với sản phẩm gốc. Hơn nữa, với việc giấu thông tin người sử dụng trong<br /> quá trình tạo khóa để tạo sản phẩm phục hồi, nhà sản xuất có thể hạn chế được<br /> người sử dụng phân phối bất hợp pháp sản phẩm đã mua trên mạng.<br /> TÀI LIỆU THAM KHẢO<br /> [1]. Hiệp hội ảnh số Nhật bản, “Kỹ thuật DRM”, Advanced Image Serminar 2003,<br /> 2003. (references)<br /> [2]. Nguyễn Thiện Luận, Tạ Minh Thanh, Trần Hồng Quang, “Phương pháp mã<br /> hoá không hoàn toàn kết hợp thuỷ ấn trong bảo vệ sản phẩm kỹ thuật số”,<br /> Chuyên san BCVT & CNTT, ISSN 0866-7039, I-2006.<br /> [3]. I. Cox, J. Killian, T. Leighton, and T. Shamoon, “Secure spread spectrum<br /> watermarking for images, audio and video”, In Proceedings of the IEEE Int.<br /> Conf. on Image Processing ICIP-96, pages 243–246, Lausanne, Switzerland,<br /> 1996.<br /> [4]. Morita Yuji, Seto Hidetoshi, Kang Seok, Aoki Yoshinao, “Digital<br /> Watermarking Technique Using the Average of DCT Coefficients”, Technical<br /> report of IEICE, Vol. 100, No. 209, pp. 37–42 (2000). (in Japanese)<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 54, 04 - 2018 145<br /> Công nghệ thông tin & Cơ sở toán học cho tin học<br /> [5]. Yamaguchi Hideo, Tanada Yoshihiro, Mastumoto Takahiro, “Digital<br /> Watermarking for Image Using Real-Valued Orthogonal Pseudonoise<br /> Sequence”, Technical report of IEICE, Vol. 101, No. 491, pp. 7–12 (2001).<br /> (in Japanese)<br /> [6]. Onishi Junji, Ozawa Shinji, “One of Watermarking Schemes by Using Both<br /> Spread Spectrum and Wavelet Transform”, Proceedings of the Society<br /> Conference of IEICE, D-11-49, pp. 164 (1998). (in Japanese)<br /> [7]. Darko Kirovski and Henrique S. Malvar, “Spread-Spectrum Watermarking of<br /> Audio Signals”, In Proceedings of the IEEE Int. Special issue on data hiding,<br /> 2000. (in Japanese)<br /> [8]. Yamamoto Susumu, Nakamura Takao, Katayama Atsushi, Yasuno Takayuki,<br /> “Temporal Desynchronization-Resistant Video Watermarking Using Single<br /> Frequency Plane Spread Spectrum”, The IEICE transactions on information<br /> and systems, Vol. J90-D, No. 7, pp. 1755–1764(2007). (in Japanese)<br /> [9]. Xin Li, Hong-heather Yu, “Transparent and Robust Audio Data Hiding in<br /> Spectrum Domain”, IEEE Int. Conf. on Multimedia and Expo (ICME),<br /> USA(2000).<br /> [10]. Tạ Minh Thanh, Iwakiri Munetoshi, “Khảo sát ứng dụng của hệ mã hoá<br /> không hoàn toàn”, Hội thảo công nghệ thông tin toàn Nhật bản, 2005.<br /> [11]. Tạ Minh Thanh, “Thuật toán giấu tin trên ảnh ký tự dựa trên các bảng thay<br /> thế tiếng Việt”, Tạp chí Khoa học và Kỹ thuật, số 128, Học viện Kỹ thuật<br /> Quân sự, 6/2009.<br /> [12]. Agrawal, N. Gupta, “DCT Domain Message Embedding in Spread-Spectrum<br /> Steganography System”, Data Compression Conference, ISSN: 1068-0314,<br /> 2009. DCC '09<br /> [13]. Rongrong Ji, Hongxun Yao, Shaohui Liu, Liang Wang, Jianchao Sun, "A New<br /> Steganalysis Method for Adaptive Spread Spectrum Steganography," iih-msp,<br /> pp.365-368, 2006 International Conference on Intelligent Information Hiding<br /> and Multimedia Signal Processing (IIH-MSP'06), 2006<br /> [14]. Gkizeli M, Pados DA, Medley MJ., “Optimal signature design for spread-<br /> spectrum steganography”, IEEE Trans Image Process. Vol.16, No. 2,<br /> pp.391-405, 2007.<br /> [15]. D. Kirovski and H. S. Malvar, “Spread-Spectrum Watermarking of Audio<br /> Signals”, IEEE International Conference on Acoustics, Speech and Signal<br /> Processing-Proceedings,Vol. 3, 2001.<br /> [16]. N. F Johnson, S. Katzenbeisser, “A Survey of Steganographic Techniques”,<br /> in S. Katzenbeisser and E Petitcoals Information Hiding. Artech House,<br /> Norwood, MA, 2000.<br /> [17]. J.K.Su and B. Girod, “Power-spectrum condition for energyefficient<br /> watermarking”, in Proc. Int. Conf. on Image Proc., Kobe, Japan, Oct. 1999,<br /> pp. 301-305.<br /> [18]. M. I. Youssef, A. E. Emam, and M. Abd Elghany, “Direct Sequence Spread<br /> Spectrum Technique with Residue Number Syste”, in International Journal of<br /> Electrical, Computer, and Systems Engineering,2009, pp. 223-230.<br /> <br /> <br /> 146 L. D. Tài, T. M. Thanh, “Giải pháp khuếch tán thủy ấn… bản quyền sản phẩm số.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> [19]. SIDBA images database: http://sampl.ece.ohio-state.edu/data/stills/sidba<br /> /index.htm<br /> [20]. JPEG format: http://www.jpeg.org/jpeg/index.html<br /> ABSTRACT<br /> SPREAD SPECTRUM WATERMARKING FOR COPYRIGHT PROTECTION<br /> OF MULTIMEDIA PRODUCTS<br /> In this paper, we proposed security measures copyrights by spread<br /> spectrum watermarking technical before embedded multimedia products.<br /> After watermarking embedded in the multimedia products, copyright<br /> information will widely distributed over the multimedia products and higher<br /> security. This paper uses spread spectrum watermarking technique is applied<br /> to the distribution system of products to test the practical applicability of the<br /> algorithm. Perfomance of proposal method is evaluated by affection of<br /> decoding process makes a watermarked contents based on incomplete<br /> cryptography with JPEG algorithm.<br /> Keywords: Watermarking, Copyright protection, Spread spectrum watermarking.<br /> <br /> Nhận bài ngày 28 tháng 02 năm 2018<br /> Hoàn thiện ngày 06 tháng 03 năm 2018<br /> Chấp nhận đăng ngày 10 tháng 04 năm 2018<br /> 1<br /> Địa chỉ: Học viện Hải quân;<br /> 2<br /> Khoa CNTT, Học viện Kỹ thuật quân sự.<br /> *<br /> Email: ledanhtai@gmail.com.<br /> <br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số 54, 04 - 2018 147<br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2