intTypePromotion=1

Một lược đồ thủy vân rỗng mới dựa trên các phép biến đổi DWT, DCT và SVD

Chia sẻ: ViSumika2711 ViSumika2711 | Ngày: | Loại File: PDF | Số trang:9

0
59
lượt xem
2
download

Một lược đồ thủy vân rỗng mới dựa trên các phép biến đổi DWT, DCT và SVD

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài viết đề xuất một lược đồ thủy vân rỗng mới sử dụng các phép biến đổi DWT (Discrete Wavelet Transform), DCT (Discrete Cosine Transform) và SVD (Singular Value Decomposition). Kết quả thử nghiệm cho thấy lược đồ đề xuất có độ phức tạp tính toán thấp và bền vững trước một số phép tấn công phổ biến, như thêm nhiễu, làm mờ, lọc trung bình, nén JPEG.

Chủ đề:
Lưu

Nội dung Text: Một lược đồ thủy vân rỗng mới dựa trên các phép biến đổi DWT, DCT và SVD

Công nghệ thông tin<br /> <br /> MỘT LƯỢC ĐỒ THỦY VÂN RỖNG MỚI DỰA TRÊN<br /> CÁC PHÉP BIẾN ĐỔI DWT, DCT VÀ SVD<br /> Nguyễn Hiếu Cường, Cao Thị Luyên*<br /> Tóm tắt: Hiện nay thủy vân (watermarking) vẫn là một trong những phương<br /> pháp phổ biến nhất để bảo vệ bản quyền ảnh số. Các kỹ thuật thủy vân truyền thống<br /> đều phải nhúng một dấu thủy vân (watermark) vào ảnh cần bảo vệ, do đó sẽ ít nhiều<br /> ảnh hưởng đến chất lượng của ảnh. Thủy vân rỗng (zero-watermarking) là một cách<br /> tiếp cận mới, ở đó không cần phải nhúng trực tiếp dấu thủy vân vào ảnh gốc. Bản<br /> quyền của ảnh sẽ được xác định dựa trên đánh giá dấu thủy vân rỗng (zero<br /> watermark) đặc trưng cho mỗi ảnh. Do không phải nhúng dấu thủy vân vào ảnh, nên<br /> với cách tiếp cận này, chất lượng ảnh sẽ hoàn toàn không bị ảnh hưởng. Vấn đề<br /> quan trọng nhất khi thiết kế một lược đồ thủy vân rỗng là tính bền vững. Nói cách<br /> khác, ảnh thủy vân có thể được xác định đúng bản quyền ngay cả khi nó đã bị tấn<br /> công bởi một số thao tác xử lý ảnh. Trong bài báo này, chúng tôi đề xuất một lược<br /> đồ thủy vân rỗng mới sử dụng các phép biến đổi DWT (Discrete Wavelet<br /> Transform), DCT (Discrete Cosine Transform) và SVD (Singular Value<br /> Decomposition). Kết quả thử nghiệm cho thấy lược đồ đề xuất có độ phức tạp tính<br /> toán thấp và bền vững trước một số phép tấn công phổ biến, như thêm nhiễu, làm<br /> mờ, lọc trung bình, nén JPEG.<br /> Từ khóa: Thủy vân rỗng; Bảo vệ bản quyền; DWT; DCT; SVD.<br /> 1. GIỚI THIỆU<br /> Ngày nay ảnh số rất thông dụng và là dữ liệu quan trọng trong nhiều lĩnh vực. So<br /> với ảnh truyền thống dùng phim, ảnh số có nhiều ưu điểm như dễ dàng thu nhận, lưu<br /> trữ, chỉnh sửa và chia sẻ. Tuy nhiên, cũng do việc dễ dàng sao chép, chỉnh sửa, ảnh<br /> số cũng tạo ra những vấn đề mới cần được quan tâm, trong đó có việc bảo vệ bản<br /> quyền. Bảo vệ bản quyền các sản phẩm đa phương tiện ngày càng cấp thiết, nhất là<br /> từ khi có sự phổ biến rộng rãi của mạng Internet. Trong lĩnh vực an toàn dữ liệu, mã<br /> hóa là một biện pháp phổ biến. Tuy nhiên, với phương pháp mã hóa, một khi dữ liệu<br /> đã được giải mã, nó sẽ trở thành công khai và do đó sẽ không thể kiểm soát được<br /> việc sao chép, sửa đổi nữa [1]. Do đó, với dữ liệu đa phương tiện nói chung cũng<br /> như ảnh số nói riêng, chúng ta cần có một công cụ khác để có thể xác định, bảo vệ<br /> bản quyền ngay cả khi nội dung của dữ liệu là công khai.<br /> Thủy vân số (digital watermarking) là một công cụ được sử dụng phổ biến<br /> trong việc bảo vệ bản quyền ảnh số [2]. Trong các kỹ thuật thủy vân, người ta cần<br /> nhúng trước một số thông tin, gọi là dấu thủy vân (watermark) vào trong ảnh cần<br /> được bảo vệ. Việc nhúng thủy vân này cần đảm bảo không ảnh hưởng đến cảm<br /> nhận của mắt người về bức ảnh, đồng thời dấu thủy vân có thể trích ra được từ ảnh<br /> đã được nhúng để đánh giá bản quyền của bức ảnh đó.<br /> Tuy nhiên, việc nhúng một số thông tin vào ảnh sẽ ít nhiều ảnh hưởng đến chất<br /> lượng của ảnh. Điều này là khó chấp nhận với những dữ liệu ảnh có yêu cầu rất<br /> <br /> <br /> 124 N. H. Cường, C. T. Luyên, “Một lược đồ thủy phân rỗng mới … DWT, DCT và SVD.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> cao về bảo toàn chất lượng, ví dụ như trong các ứng dụng ảnh y tế. Phương pháp<br /> thủy vân rỗng (zero-watermarking) được nghiên cứu gần đây nhằm giải quyết các<br /> yêu cầu về bảo vệ bản quyền ảnh số mà không cần nhúng dấu thủy vân trực tiếp<br /> vào trong ảnh, do đó, không làm ảnh hưởng đến chất lượng của ảnh [3], [4].<br /> Trong các kỹ thuật thủy vân rỗng, ảnh cần bảo vệ bản quyền thường được phân<br /> hoạch thành các khối, sau đó các giá trị đặc trưng được trích ra từ từng khối ảnh.<br /> Dựa trên các giá trị đặc trưng này, một khóa K được tạo ra. Dấu thủy vân W (dữ<br /> liệu bản quyền) sẽ kết hợp với khóa K để tạo ra một dấu thủy vân rỗng ZW. Dấu<br /> thủy vân ZW có thể được lưu trữ tại một trung tâm xác thực có thẩm quyền để sử<br /> dụng khi cần xác thực bản quyền của ảnh.<br /> Trong khi thuật toán trích xuất các giá trị đặc trưng có thể công khai, do đó<br /> khóa K dễ dàng tính được khi có ảnh thì dấu thủy vân W là một thông tin bí mật,<br /> chỉ những người sở hữu hợp pháp bức ảnh biết. Khi cần xác định bản quyền của<br /> bức ảnh, người ta sẽ trích xuất các đặc trưng từ ảnh để tính khóa K * (bằng thuật<br /> toán dùng để tính khóa K ở trên), sau đó kết hợp K * với dấu thủy vân ZW (được<br /> lấy từ trung tâm xác thực) để nhận được W * . Khi cần xác định bản quyền, giá trị<br /> W của người sở hữu ảnh sẽ được mang ra so khớp với W * . Nếu W trùng với W *<br /> hoặc sự khác biệt là rất nhỏ (dưới một ngưỡng nào đó) thì có thể coi ảnh đó là có<br /> bản quyền hợp pháp.<br /> Các lược đồ thủy vân rỗng đều bao gồm một số bước cơ bản tương tự nhau.<br /> Trong những bước đó, sự khác nhau chủ yếu giữa các lược đồ là ở bước trích xuất<br /> các giá trị đặc trưng từ ảnh. Yêu cầu cơ bản của bước này là các giá trị được trích<br /> xuất cần phải bền vững trước một số phép tấn công có chủ ý nhằm làm sai lệch kết<br /> quả khi đối sánh và kiểm tra bản quyền. Theo hướng tiếp cận thủy vân rỗng, để<br /> trích chọn các giá trị đặc trưng, Ye [5] sử dụng phép phân tích ma trận SVD kết<br /> hợp với DCT, Zhou và Jin [6] sử dụng DWT và SVD. Rani và các đồng sự [7] đề<br /> xuất hai lược đồ kết hợp DWT và SVD, trong đó lược đồ thứ nhất chia ảnh thành<br /> các khối không chờm nhau và lược đồ thứ hai chia ảnh thành các khối chờm nhau.<br /> Thanh và Tanaka [8] sử dụng phân tích QR và biến đổi DCT một chiều (1-D DCT)<br /> trong bước trích chọn đặc trưng. Yang và các đồng sự [9] đề xuất một lược đồ sử<br /> dụng DWT, áp dụng để bảo vệ bản quyền dữ liệu âm thanh. Jalil và các đồng sự áp<br /> dụng thủy vân rỗng trong xác thực văn bản [10].<br /> Bài báo này nghiên cứu về phân tích SVD và áp dụng nó trong thiết kế các đặc<br /> trưng bền vững cho lược đồ thủy vân rỗng. Chúng tôi cải tiến phương pháp trích<br /> chọn đặc trưng bền vững của ảnh bằng cách áp dụng kết hợp các phép biến đổi<br /> DWT, DCT và SVD. Kết quả thực nghiệm cho thấy, lược đồ đề xuất nói chung<br /> bền vững hơn lược đồ thủy vân dựa trên SVD của Ye [5], cũng như lược đồ của<br /> Zhao và Jin [6].<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 125<br /> Công nghệ thông tin<br /> <br /> 2. MỘT SỐ KHÁI NIỆM CƠ SỞ<br /> 2.1. Phép phân tích SVD<br /> Với phép phân tích SVD (Singular Value Decomposition), mọi ma trận thực A<br /> cỡ M×N luôn có thể khai triển được thành tích của ba ma trận thực như sau [14]:<br /> A  U  S V T<br /> Trong đó : U và V là các ma trận trực giao cấp và cấp , S là ma trận đường<br /> chéo có tính chất S(1,1) ≥ S(2,2) ≥ ... ≥ S(t, t) ≥ 0, với t = min {M, N}.<br /> Nhiều nghiên cứu, như trong [14], [15] đã chỉ ra rằng các hàng đầu tiên của ma<br /> trận U, các cột đầu tiên của ma trận V và các phần tử đầu tiên trên đường chéo<br /> chính của ma trận S có độ bền vững cao trước một số phép tấn công phổ biến, như<br /> thêm nhiễu, làm mờ, nén JPEG...<br /> 2.2. Xác định hệ số tương quan<br /> Để xác định độ bền vững của các lược đồ thủy vân, chúng tôi so sánh giữa dấu<br /> thủy vân W * trích từ ảnh bị tấn công với dấu thủy vân gốc W. Việc này được thực<br /> hiện thông qua ước lượng giá trị sai số ERR (W ,W * ) :<br /> 1 t<br /> ERR (W , W * )   | w i  w i* | (2.1)<br /> t i 1<br /> Trong đó W *  w1* ,..., wt*  là dấu thủy vân được lấy ra từ ảnh đã bị tấn công H * ,<br />  <br /> W  w1 ,..., wt là dấu thủy vân được trích ra từ ảnh gốc H.<br /> Để xác định bản quyền, hệ số ERR (W ,W * ) sẽ được so sánh với một ngưỡng T.<br /> Nếu ERR (W ,W * ) < T, tức là W * được coi là khá gần với W thì có thể kết luận ảnh<br /> H * là ảnh thuộc bản quyền của tác giả có ảnh H.<br /> 2.3. Một số lược đồ sử dụng SVD<br /> Trong phần này chúng tôi trình bày tóm tắt hai lược đồ thủy vân rỗng khá phổ<br /> biến dựa trên phân tích SVD của Ye [5] và của Zhou và Jin [6].<br /> 2.3.1. Lược đồ của Ye<br /> Đầu vào của thuật toán là một ảnh H có kích thước M×N. Để tạo các dấu hiệu<br /> đặc trưng, các bước thực hiện như sau:<br /> Bước 1: Phân hoạch ảnh H thành các khối ảnh không giao nhau (non-<br /> overlapping) có kích thước mỗi khối là m×n.<br /> Bước 2: Áp dụng SVD để biến đổi từng khối Hi thành tích của ba ma trận ,<br /> và với là ma trận đường chéo.<br /> Bước 3: Áp dụng DCT cho ma trận : =DCT( )<br /> Phép biến đổi DCT biến đổi khối từ miền không gian ảnh sang miền tần số,<br /> trong đó hệ số đầu tiên (hệ số DC) là tập trung nhiều nhất năng lượng của ảnh. Ký<br /> hiệu hệ số DC của ma trận là .<br /> <br /> <br /> <br /> 126 N. H. Cường, C. T. Luyên, “Một lược đồ thủy phân rỗng mới … DWT, DCT và SVD.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Bước 4: Khóa K là đặc trưng của ảnh và được tạo ra theo công thức sau:<br /> Nếu ≥ thì = 0 ngược lại thì = 1<br /> Trong đó ∈ 1, 2, … , × −1 .<br /> Khi cần xác nhận bản quyền của ảnh, người ta sẽ trích xuất các giá trị đặc trưng<br /> từ ảnh để đối sánh với K theo trình tự như dưới đây.<br /> Giả sử H * là ảnh cần được chứng minh là có bản quyền thì trước hết cần thực<br /> hiện các bước để trích xuất các đặc trưng từ H * :<br /> Bước 1: Phân hoạch ảnh H * thành các khối H i * không giao nhau và có kích<br /> thước là m×n.<br /> Bước 2: Áp dụng phân tích SVD cho từng khối H i * :<br /> U i × S i × ( Vi )T = SVD( H i ).<br /> * * * *<br /> <br /> <br /> <br /> Bước 3: Áp dụng DCT cho ma trận S i * :<br /> Gọi hệ số DC của ma trận hệ số Ti * là Di * .<br /> Bước 4: Sử dụng công thức như đã tính K để tính giá trị của K * như sau:<br /> * * * *<br /> Nếu D2 j ≥ D2 j 1 thì K j = 0 ngược lại K j = 1.<br /> <br /> Trong đó ∈ 1, 2, … , × −1 .<br /> Để xác định bản quyền của ảnh H * , cần tính giá trị sai số giữa K * và K. Nhược<br /> điểm của lược đồ này là trong thực tế ứng dụng vẫn có thể gây ra sự nhập nhằng<br /> khi có tranh chấp. Do không có bên thứ ba đáng tin cậy để làm trung gian, đối<br /> phương có thể nói rằng không có gì đảm bảo K là khóa hợp pháp tương ứng với<br /> bức ảnh đó. Phần tiếp theo, chúng tôi trình bày một lược đồ thủy vân rỗng khác, đề<br /> xuất bởi Zhou và Jin [6] trong đó giải quyết được vấn đề còn tồn tại trên.<br /> 2.3.2. Lược đồ của Zhou và Jin<br /> Trong thuật toán tạo khóa, đầu vào là một ảnh H có kích thước M×N, gồm các<br /> bước thực hiện như sau:<br /> Bước 1: Áp dụng DWT trên ảnh H rồi lấy ra phần tần số thấp L: L = DWT(H).<br /> Bước 2: Phân hoạch L thành các khối không chờm nhau có kích thước m×n.<br /> Bước 3: Áp dụng SVD cho từng khối : × × = SVD( ).<br /> Bước 4: Đặc trưng K được tính theo công thức sau:<br /> 1 ế ≥ <br /> =<br /> 0 ượ ạ<br /> Bước 5: Tính thủy vân rỗng ZW theo công thức: ZW = XOR(W, K)<br /> Trong đó W là dấu thủy vân bản quyền cho trước. Dấu thủy vân rỗng ZW sau<br /> khi được tạo ra sẽ được lưu tại một trung tâm xác thực có thẩm quyền. Khi cần<br /> chứng minh bản quyền với ảnh, giá trị ZW tương ứng sẽ được lấy ra để thực hiện<br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 127<br /> Công nghệ thông tin<br /> <br /> việc xác định. Quá trình trích các đặc trưng từ một ảnh H * để khẳng định bản<br /> quyền được thực hiện theo chiều ngược lại, gồm các bước:<br /> Bước 1: Áp dụng DWT trên ảnh H * , sau đó lấy ra phần tần số thấp L* :<br /> L* = DWT ( H * ).<br /> Bước 2: Phân hoạch L* thành các khối Li * có kích thước m×n.<br /> Bước 3: Áp dụng SVD cho từng khối Li * : U i * × S i * × ( Vi * )T = SVD( Li * ).<br /> Xây dựng khóa L* dựa vào các đặc trưng của ảnh và công thức dùng để tính<br /> K* .<br /> Bước 4: Đặc trưng K* được tính theo công thức sau:<br /> ∗ 1 ế ∗ ≥ ∗<br /> <br /> =<br /> 0 ượ ạ<br /> Bước 5: Lấy dấu thủy vân ZW từ trung tâm xác thực, tính W * theo công thức:<br /> W * = XOR(ZW, K * )<br /> Bản quyền của ảnh sẽ được xác định thông qua đánh giá tương quan giữa W *<br /> và W.<br /> 3. ĐỀ XUẤT LƯỢC ĐỒ THỦY VÂN RỖNG<br /> Mục này trình bày đề xuất lược đồ thủy vân rỗng sử dụng các phép biến đổi<br /> DWT và DCT kết hợp với phép phân tích ma trận SVD và kết quả thử nghiệm so<br /> sánh lược đồ đề xuất với một số kỹ thuật thủy vân rỗng liên quan.<br /> 3.1. Lược đồ thủy vân rỗng<br /> - Quá trình tạo thủy vân rỗng<br /> Bước 1: Ảnh H được biến đổi DWT hai mức, sau đó lấy phần hệ số thấp L.<br /> Phân hoạch L thành các khối không giao nhau .<br /> Bước 2: Áp dụng SVD cho mỗi khối : Ui × Si × ViT = SVD( )<br /> Bước 3: Áp dụng phép biến đổi DCT cho các khối : = DCT( )<br /> Hệ số đầu tiên (1,1) là hệ số DC có giá trị lớn nhất, là nơi tập trung năng<br /> lượng chủ yếu của . Ký hiệu (1,1) là .<br /> Bước 4: Tính giá trị của khóa K theo công thức sau:<br /> Nếu > thì = 0, ngược lại thì = 1 với ∈ 1, 2, … , × −1 .<br /> Bước 5: Từ giá trị đặc trưng K và dấu thủy vân bí mật, tạo dấu thủy vân rỗng<br /> theo công thức: ZW = XOR(K, W).<br /> Dấu thủy vân ZW không được nhúng vào ảnh mà sẽ được gửi vào một trung<br /> tâm trung gian có thẩm quyền, thường được gọi là trung tâm xác thực.<br /> - Quá trình kiểm tra bản quyền của ảnh H * được thực hiện theo các bước sau:<br /> Bước 1: Trích các đặc trưng K * từ một ảnh H * được thực hiện tương tự như<br /> quá trình tạo thủy vân rỗng từ bước 1 đến bước 4 ở trên.<br /> <br /> <br /> 128 N. H. Cường, C. T. Luyên, “Một lược đồ thủy phân rỗng mới … DWT, DCT và SVD.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Bước 2: Dấu thủy vân rỗng ZW được lấy từ trung tâm xác thực để tính W * .<br /> Bước 3: Tính tương quan giữa W * và W được tính theo công thức (2.1).<br /> Nếu sai số nhỏ hơn một ngưỡng T nào đó thì H * được coi là thuộc bản quyền<br /> của tác giả có ảnh H.<br /> Kết quả thử nghiệm so sánh độ bền vững của thuật toán đề xuất với các lược đồ<br /> liên quan được trình bày trong phần tiếp theo.<br /> 3.2. Kết quả thử nghiệm<br /> Một thuật toán thủy vân được coi là bền vững nếu sau khi ảnh bị tấn công vẫn<br /> có thể trích ra được các đặc trưng cần thiết để xác định đúng bản quyền. Vì các<br /> lược đồ thủy vân rỗng không nhúng dấu thủy vân trực tiếp vào ảnh nên chất lượng<br /> ảnh không bị ảnh hưởng. Để có thể đánh giá độ bền vững của các lược đồ, chúng<br /> tôi áp dụng riêng rẽ các tấn công với các mức độ khác nhau lên các ảnh chuẩn<br /> được lấy trong cơ sở dữ liệu ảnh USC-SIPI để tạo ra các ảnh bị tấn công như Hình<br /> 1. Các phép tấn công như thêm nhiễu (15%), nén JPEG (50%), làm mờ (2%), lọc<br /> trung bình với cửa sổ lọc 5×5 và phóng to ảnh với tỷ lệ 1.2 được thực hiện trên<br /> photoshop 2010. Để có thể có sự so sánh khách quan, các lược đồ cần thử nghiệm<br /> đều được áp dụng trên cùng các ảnh gốc và ảnh bị tấn công tương ứng và tính các<br /> giá trị tương quan ERR (công thức 2.1). Giá trị ERR càng nhỏ thể hiện thuật toán<br /> càng bền vững. Kết quả thử nghiệm được thể hiện trong các bảng (Bảng 1 – 5).<br /> <br /> <br /> <br /> <br /> (A) (B) (C)<br /> <br /> <br /> <br /> <br /> (D) (E) (F)<br /> Hình 1. Các ảnh được dùng trong thử nghiệm.<br /> Bảng 1. Độ bền vững đối với phép thêm nhiễu.<br /> A B C D E F<br /> Ye 0.29 0.30 0.19 0.19 0.29 0.21<br /> Zhou và Jin 0.24 0.16 0.11 0.13 0.22 0.15<br /> Đề xuất 0.02 0.00 0.00 0.04 0.00 0.05<br /> <br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 129<br /> Công nghệ thông tin<br /> <br /> Bảng 2. Độ bền vững đối với phép nén.<br /> A B C D E F<br /> Ye 0.08 0.06 0.04 0.05 0.10 0.21<br /> Zhou và Jin 0.06 0.03 0.01 0.03 0.07 0.15<br /> Đề xuất 0.01 0.01 0.00 0.01 0.01 0.01<br /> Bảng 3. Độ bền vững đối với phép làm mờ.<br /> A B C D E F<br /> Ye 0.11 0.11 0.16 0.09 0.27 0.13<br /> Zhou và Jin 0.05 0.04 0.07 0.04 0.07 0.06<br /> Đề xuất 0.02 0.00 0.01 0.02 0.01 0.03<br /> Bảng 4. Độ bền vững đối với phép lọc trung bình.<br /> A B C D E F<br /> Ye 0.14 0.09 0.21 0.10 0.16 0.17<br /> Zhou và Jin 0.09 0.03 0.13 0.07 0.12 0.12<br /> Đề xuất 0.01 0.00 0.01 0.03 0.01 0.05<br /> Bảng 5. Độ bền vững đối với phép dãn ảnh tỷ lệ 1.2.<br /> A B C D E F<br /> Ye 0.06 0.05 0.06 0.04 0.07 0.06<br /> Zhou và Jin 0.03 0.02 0.03 0.02 0.03 0.02<br /> Đề xuất 0.01 0.01 0.01 0.00 0.00 0.01<br /> <br /> Chúng tôi thử nghiệm lần lượt với các lược đồ của Ye [5], Zhou và Jin [6] và<br /> lược đồ đề xuất của chúng tôi. Kết quả thử nghiệm cho thấy lược đồ của Ye là kém<br /> bền vững nhất. Bằng việc kết hợp với các phép biến đổi DWT và DCT, chúng tôi<br /> đã thiết kế được một lược đồ có độ bền vững cao hơn hẳn. Kết quả thử nghiệm cho<br /> thấy, lược đồ đề xuất đều bền vững hơn hẳn những lược đồ đối sánh.<br /> 4. KẾT LUẬN<br /> Thủy vân rỗng (zero-watermarking) là một phương pháp được sử dụng gần đây<br /> để xác thực và bảo vệ bản quyền ảnh số. Ưu điểm của phương pháp này so với các<br /> kỹ thuật thủy vân truyền thống là chất lượng ảnh được bảo toàn do không phải<br /> nhúng dấu thủy vân vào trong ảnh. Bài báo đã nghiên cứu một số phương pháp<br /> thủy vân rỗng được quan tâm nhiều hiện nay và đề xuất lược đồ thủy vân cải tiến.<br /> Lược đồ áp dụng biến đổi DWT hai mức kết hợp với phân tích SVD và biến đổi<br /> DCT ma trận đường chéo, đã có thể cải tiến đáng kể độ bền vững. Kết quả thử<br /> nghiệm cho thấy lược đồ đề xuất bền vững trước các phép tấn công phổ biến. So<br /> sánh với các lược đồ của Ye [5] và của Zhou và Jin [6], lược đồ đề xuất nói chung<br /> bền vững hơn.<br /> <br /> <br /> 130 N. H. Cường, C. T. Luyên, “Một lược đồ thủy phân rỗng mới … DWT, DCT và SVD.”<br /> Nghiên cứu khoa học công nghệ<br /> <br /> Tính bền vững của các lược đồ thủy vân là quan trọng nhất. Tuy nhiên, khi cần<br /> làm việc với rất nhiều ảnh hoặc những ảnh có kích thước lớn thì cải thiện tốc độ<br /> thực hiện của các thuật toán cũng rất cần thiết. Những cải tiến trong [16] có thể<br /> ứng dụng để nâng cao tốc độ thực hiện của các lược đồ thủy vân.<br /> TÀI LIỆU THAM KHẢO<br /> [1]. A. Piva, “An Overview on Image Forensics,” ISRN Signal Process., vol.<br /> 2013, pp. 1–22, 2013.<br /> [2]. I. J. Cox, M. Miller, J. Bloom, and J. Fridrich, "Digital Watermarking and<br /> Steganography". Morgan Kaufmann, 2009.<br /> [3]. X. X. Leng, J. Xiao, D. Y. Li, and Z. Y. Shen, “Study on the Digital Image<br /> Zero-Watermarking Technology,” Adv. Mater. Res., vol. 765–767, pp. 1113–<br /> 1117, 2013.<br /> [4]. A. Rani and B. Raman, “An image copyright protection scheme by encrypting<br /> secret data with the host image,” Multimed. Tools Appl., vol. 75, no. 2, pp.<br /> 1027–1042, 2016.<br /> [5]. T. Ye, “A Robust Zero-Watermark Algorithm Based on Singular Value<br /> Decomposition and Discreet Cosine Transform,” CCIS, pp. 1–8, 2011.<br /> [6]. Y. Zhou and W. Jin, “A novel image zero-watermarking scheme based on<br /> DWT-SVD,” ICMT 2011, pp. 2873–2876, 2011.<br /> [7]. A. Rani, A. K. Bhnullar, D. Dangwal, and S. Kumar, “A Zero-Watermarking<br /> Scheme using Discrete Wavelet Transform,” Procedia Comput. Sci., vol. 70,<br /> pp. 603–609, 2015.<br /> [8]. T. M. Thanh and K. Tanaka, “An image zero-watermarking algorithm based<br /> on the encryption of visual map feature with watermark information,”<br /> Multimed. Tools Appl., pp. 2–12, 2016.<br /> [9]. Y. Yang and M. Lei, “A Novel Robust Zero-Watermarking Scheme Based on<br /> Discrete Wavelet Transform,” J. Multimed., vol. 7, no. 4, pp. 303–308, 2012.<br /> [10]. Z. Jalil, A. M. Mirza, and M. Sabir, “Content based Zero-Watermarking<br /> Algorithm for Authentication of Text Documents,” Int. J. Comput. Sci. Inf.<br /> Secur., vol. 7, no. 2, pp. 212–217, 2010.<br /> [11]. X. K. Kang and S. W. Wei, “Identifying Tampered Regions Using Singular<br /> Value Decomposition in Digital Image Forensics,” 2008 Int. Conf. Comput.<br /> Sci. Softw. Eng., vol. 3, pp. 926–930, 2008.<br /> [12]. W. Lu, F. Chung, and H. Lu, “Blind Fake Image Detection Scheme Using<br /> SVD,” Image (Rochester, N.Y.), no. 5, pp. 1726–1728, 2006.<br /> [13]. U. M. Gokhale and Y. V Joshi, “Noise Estimation Using Filtering and SVD<br /> for Image Tampering Detection,” IJESIT, vol. 2, no. 1, pp. 46–53, 2013.<br /> [14]. K. Barker, “Singular Value Decomposition Tutorial,” 2005.<br /> [15]. R. Wang and X. Ping, “Detection of Resampling Based on Singular Value<br /> <br /> <br /> Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 131<br /> Công nghệ thông tin<br /> <br /> Decomposition,” 2009 Fifth Int. Conf. Image Graph., no. 2, pp. 879–884,<br /> Sep. 2009.<br /> [16]. C.T. Luyen, P.V. At, N.H. Cuong, "A fast and robust watermarking scheme<br /> using improved singular value decomposition", ACIIDS 2016, LNAI 9621,<br /> pp. 780-789, 2016.<br /> <br /> ABSTRACT<br /> A NEW ZERO-WATERMARKING SCHEME<br /> BASED ON DWT, DCT AND SVD<br /> Nowadays, watermarking is a common method for digital image<br /> authentication and protection. Traditional watermarking techniques need to<br /> embed a watermark into the host image, so it can degrade the image quality.<br /> Zero-watermarking is a new approach that does not need to directly embed<br /> watermarks in the image. Therefore, it does not affect image quality. The<br /> most crucial issue in zero-watermarking techniques is to design robust<br /> features from images. This helps to validate the test images even after they<br /> are manipulated. In this paper, we propose a new zero-watermarking scheme,<br /> which employs SVD associated with DWT and DCT. The experimental results<br /> show that the proposed schemes are robust against common attacks, such as<br /> Gaussian noise addition, blurring, mean filtering, JPEG compression.<br /> Keywords: Zero-watermarking; Copyright protection; DWT; DCT; SVD.<br /> <br /> Nhận bài ngày 02 tháng 7 năm 2018<br /> Hoàn thiện ngày 17 tháng 9 năm 2018<br /> Chấp nhận đăng ngày 05 tháng 11 năm 2018<br /> Địa chỉ: Khoa Công nghệ thông tin Trường Đại học Giao thông vận tải.<br /> *<br /> Email: caoluyengt@gmail.com.<br /> <br /> <br /> <br /> <br /> 132 N. H. Cường, C. T. Luyên, “Một lược đồ thủy phân rỗng mới … DWT, DCT và SVD.”<br />
ADSENSE
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2