Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi. Các số liệu, kết quả
nêu trong luận văn là trung thực và chƣa từng đƣợc ai công bố trong bất kỳ công
trình nào khác.
Tác giả luận văn
Bùi Thị Xuân
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
LỜI CẢM ƠN
Trong suốt thời gian học tập và rèn luyện tại trƣờng đại học Công nghệ Thông
tin và Truyền thông - Đại học Thái Nguyên, em đã nhận đƣợc sự dạy bảo ân cần của
các thầy cô giáo, em đã tiếp thu đƣợc những kiến thức cơ bản về nghề nghiệp cũng
nhƣ đạo đức, tƣ cách của một ngƣời cán bộ khoa học kỹ thuật, giúp em có lòng tin
vững bƣớc trong cuộc sống và công tác.
Để hoàn thành đƣợc luận văn tốt nghiệp này, ngoài sự cố gắng của bản thân,
em luôn nhận đƣợc sự hƣớng dẫn tỉ mỉ, sự chỉ bảo tận tình của thầy giáo Nguyễn
Văn Tảo.
Qua đây, em xin bày tỏ lòng biết ơn chân thành đến Ban lãnh đạo trƣờng đại
học Công nghệ Thông tin và Truyền thông, các thầy cô viện Công nghệ thông tin và
các thầy cô đã dạy bảo, dìu dắt em trong suốt quá trình học tập tại trƣờng. Đặc biệt,
em xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo Nguyễn Văn Tảo, ngƣời thầy đã
luôn giúp đỡ, động viên, tin tƣởng và trực tiếp hƣớng dẫn em hoàn thành luận văn.
Cuối cùng em xin bày tỏ lòng biết ơn tới gia đình, bạn bè đã động viên và giúp
đỡ em trong quá trình làm luận văn.
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
MỤC LỤC
LỜI CAM ĐOAN 1
LỜI CẢM ƠN 2
MỤC LỤC 3
DANH SÁCH HÌNH VẼ 6
DANH SÁCH CÁC BẢNG 8
LỜI NÓI ĐẦU 9
CHƢƠNG 1. TỔNG QUAN VỀ GIẤU TIN 11
1.1. GIẤU TIN 11
1.1.1. Định nghĩa 11
1.1.2. Các đối tƣợng 11
1.1.3. Mô hình tổng quát của bài toán 11
1.1.4. Các yêu cầu trong bài toán giấu tin 12
1.1.5. Phân loại 13
1.2. THỦY VÂN SỐ 15
1.2.1. Định nghĩa 15
1.2.2. Phân loại 16
1.2.3. Các yêu cầu trong một bài toán watermarking 19
1.2.4. Ứng dụng của watermarking 20
1.3. GIẤU TIN TRONG ÂM THANH 20
1.3.1. Giới thiệu 20
1.3.2. Phân loại 21
1.3.3. Nhóm các phƣơng pháp giao thoa tín hiệu gốc 21
1.3.4. Nhóm các phƣơng pháp không giao thoa tín hiệu gốc 22
CHƢƠNG 2. 29
XỬ LÝ TÍN HIỆU SỐ ỨNG DỤNG GIẤU TIN TRONG ÂM THANH 29
2.1. XỬ LÝ TÍN HIỆU SỐ 29
2.1.1. Tín hiệu 29
2.1.2. Nhiễu 29
2.1.3. Phân loại tín hiệu 30
2.1.4. Lấy mẫu và khôi phục tín hiệu 31
2.1.5. Phân tích Fourier 33
2.2. LÝ THUYẾT TRẢI PHỔ 36
2.2.1. Giới thiệu chung 36
2.2.2. Mô hình 37
2.2.3. Phân tích mô hình 38
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
2.2.4. Đặc điểm của trải phổ 38
2.2.5. Tƣơng quan và tự tƣơng quan 38
2.2.6. Mật độ công suất phổ 39
2.3. CHUỖI GIẢ NGẪU NHIÊN 40
2.3.1. Giới thiệu 40
2.3.2. Hàm tự tƣơng quan của chuỗi P
n
44
2.3.3. Một số thuộc tính quan trọng của chuỗi m 44
2.4. ĐIỀU CHẾ SỐ DỊCH PHA BPSK 45
2.4.1. Điều chế BPSK (Binary Phase Shift Keying) 45
2.4.2. Phổ của tín hiệu BPSK 46
2.4.3. Mạch giải điều chế BPSK 47
2.5. CÁC HỆ THỐNG TRẢI CHUỖI TRỰC TIẾP 47
2.5.1. Điều chế số dịch hai pha trực tiếp (DS/BPSK) không mã hóa 47
2.5.2. Điều chế số dịch hai pha trực tiếp (DS/BPSK) mã hóa 50
CHƢƠNG 3. WATERMARKING TRÊN ÂM THANH BẰNG PHƢƠNG PHÁP
TRẢI PHỔ KẾT HỢP MÔ HÌNH THÍNH GIÁC 54
3.1. Giới thiệu 54
3.2. Mô hình thính giác 54
3.2.1. Giới thiệu 54
3.2.2. Hệ số ngụy trang tần số đồng bộ và tỉ lệ Bark 55
3.2.3. Công suất phổ 58
3.2.4. Hàm trải phổ Basilar Membrane [17] 58
3.2.5. Ƣớc lƣợng ngƣỡng ngụy trang 60
3.2.6. Độ đo phổ cân bằng (SFM) và hệ số âm điệu α 60
3.2.7. Sử dụng ngƣỡng ngụy trang làm trơn nhiễu 62
3.3. Quá trình tạo và nhúng Watermark 63
3.3.1. Sơ đồ chung 63
3.3.2. Mô hình tạo Watermark 63
3.3.3. Chọn tham số cho mô hình trải phổ 66
3.3.4. Phân đoạn thành các frame 68
3.3.5. Cửa sổ tín hiệu 69
3.3.6. Thể hiện dƣới dạng tần số 70
3.3.7. Hàm trải nền – hàm trải bên dƣới 71
3.3.8. Xây dựng ngƣỡng ngụy trang 72
3.3.9. Hình thành phổ watermark 73
3.3.10. Kết hợp tín hiệu watermark và tín hiệu audio 74
3.3.11. Chuyển đổi sang miền thời gian 75
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
3.4. Quá trình rút trích 75
3.4.1. Giới thiệu 75
3.4.2. Định ngƣỡng ngụy trang và thông tin dƣ thừa 76
3.4.3. Lƣợng tử hóa thành phần thông tin dƣ thừa 76
3.4.4. Biến đổi thông tin dƣ thừa về miền thời gian 77
3.4.5. Đồng bộ hóa với header và watermark 77
3.4.6. Tạo tín hiệu header(t) 77
3.4.7. Dò tìm vị trí header(t) 77
3.4.8. Giải trải tín hiệu watermark 78
3.4.9. DeInterleaver tín hiệu watermark và giải mã 79
3.5. So sánh đánh giá kết quả 79
3.5.1. Kiểm tra tính trong suốt 80
3.5.2. Kiểm tra tính bền vững 80
KẾT LUẬN 82
TÀI LIỆU THAM KHẢO 83
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
DANH SÁCH HÌNH VẼ
Hình 1.1: Mô hình quá trình nhúng 11
Hình 1.2: Mô hình quá trình trích 12
Hình 1.3: Phân loại giấu tin theo De Vleeschouwer 13
Hình 1.4: Phân loại theo B.Pflizmann. 14
Hình 1.5: Phân loại watermarking theo B.Pflizmann. 16
Hình 1.6: Phân loại watermarking theo khả năng chống tấn công. 18
Hình 1.7: Phân loại theo đặc tính rút trích. 18
Hình 1.8: Mô hình rút trích NonBlind watermarking 19
Hình 1.9: Mô hình rút trích SemiBlind watermarking. 19
Hình 1.10: Mô hình rút trích Blind watermarking. 19
Hình 1.11: Phân loại dựa trên sự cần thiết của khóa. 19
Hình 1.12: Phân loại watermarking trên âm thanh 21
Hình 1.13: Ý tƣởng của phƣơng pháp trải phổ truyền thống. 23
Hình 1.15: Tiền xử lý tín hiệu âm thanh 24
Hình 2.1: Minh họa dạng sóng của tín hiệu 29
Hình 2.2: Biểu diễn tín hiệu theo tọa độ cực 31
Hình 2.3: Mô hình lấy mẫu. 31
Hình 2.4: Lấy mẫu tín hiệu với các chu kỳ khác nhau 32
Hình 2.5: Hệ thống lấy mẫu quá mức và tiêu hủy 33
Hình 2.6: Mô hình hệ thống thông tin trải phổ 37
Hình 2.7: Mạch thanh ghi dịch để tạo chuỗi PN 41
Hình 2.8. Bộ tạo mã với đa thức g(x) = x
5
+ x
4
+ x
3
+ x +1 42
Hình 2.9. Mạch thanh ghi tốc độ cao 43
Hình 2.10: Mạch thanh ghi tốc độ cao g(x) = x
5
+ x
4
+ x
2
+ x + 1 44
Hình 2.11: Đồ thị của G(f) và G
BPSK
46
Hình 2.12: Mạch giải điều chế BPSK 47
Hình 2.13: Phổ của tín hiệu BPSK 48
Hình 2.14: Tín hiệu trải phổ 49
Hình 2.15: Mạch điều chế BPSK 49
Hình 2.16: Mạch điều chế BPSK cải tiến 50
Hình 2.17: Bộ điều biến BPSK 50
Hình 2.18: hệ thống lặp mã DS/BPSK 51
Hình 3.1: Mô hình giả lập hệ thính giác ngƣời. 55
Hình 3.2(a): Đƣờng cong của ngƣỡng ngụy trang. 56
Hình 3.2(b): Đƣờng cong của ngƣỡng ngụy trang. 56
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
Hình 3.3: Đƣờng cong ngƣỡng ngụy trang theo đơn vị Barks. 57
Hình 3.4: Hàm trải. 60
Hình 3.5: Tổng hợp thuật toán tạo và nhúng watermark. 63
Hình 3.6: Tổng hợp quá trình tạo ngƣỡng chuẩn hóa. 63
Hình 3.7: Hệ thống tạo watermark. 64
Hình 3.8: Các tham số của hệ thống baseband 66
Hình 3.9: Các tham số của hệ thống passband 66
Hình 3.10: Hệ thống passband với tần số giới hạn trong LF và HF 67
Hình 3.11: Biểu diễn các tín hiệu 68
Hình 3.12: Các đoạn audio và watermark 69
Hình 3.13: Tín hiệu s(t) trƣớc và sau khi qua cửa sổ Hamming. 70
Hình 3.14: Biểu diễn độ lớn của Sp(jω) và năng lƣợng Spz(z) 71
Hình 3.15: Năng lƣợng trên mỗi critical band Spz(z) 71
Hình 3.16: Hàm trải B(z) 72
Hình 3.17: Năng lƣợng trải trên mỗi critical band Sm(z) 72
Hình 3.18: Ngƣỡng ngụy trang thô Traw(z) và ngƣỡng ngụy trang chuẩn hóa
Tnorm(z) 73
Hình 3.19: Công suất phổ của tín hiệu Swnew(jω) với ngƣỡng ngụy trang cuối 74
Hình 3.20: Công suất phổ của tín hiệu Xfinal(jω) với ngƣỡng ngụy trang cuối 75
Hình 3.21: Công suất phổ của tín hiệu OUT(jω) với ngƣỡng ngụy trang cuối 75
Hình 3.22: Sóng của det(t) 78
Hình 3.23: Sơ đồ giải trải tín hiệu watermark 78
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
DANH SÁCH CÁC BẢNG
Bảng 2.1: Phân tích các đoạn chạy của tín hiệu PN. 45
Bảng 3.1: Các giá trị critical band 58
Bảng 3.2: Ma trận Interleaver. 65
Bảng 3.3: Bảng mô tả dữ liệu thử nghiệm 80
Bảng 3.4: Kết quả rút trích khi chƣa bị tấn công 80
Bảng 3.5: So sánh kết quả rút trích sau khi bị tấn công 81
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
LỜI NÓI ĐẦU
1. Đặt vấn đề
Sự phát triển mạnh mẽ của Internet cùng với cuộc cách mạng công nghệ
thông tin đã đem lại những bƣớc phát triển vƣợt bậc trong xã hội, nó đã đi dần vào
đời sống nhƣ một nhu cầu thiết yếu. Truyền thông băng tần rộng cùng với các định
dạng dữ liệu số phong phú hiện nay đã mở ra nhiều cơ hội và không ít thách thức.
Các thiết bị số ngày càng hiện đại và giá thành rẻ, cho phép ngƣời dùng có thể dễ
dàng tạo, chỉnh sửa hay trao đổi dữ liệu đa truyền thông. Bên cạnh những tác động
tích cực, không thể phủ nhận những mặt tiêu cực nảy sinh trong thực tế: giả mạo, sử
dụng tác phẩm không bản quyền, ăn cắp tác phẩm. Các thao tác này đƣợc thực hiện
dễ dàng trên dạng dữ liệu đa truyền thông số thông qua các thiết bị số. Trƣớc tình
trạng này giấu tin trong dữ liệu số ra đời nhƣ một giải pháp hạn chế các nguy cơ
trên. Cơ chế hoạt động của phƣơng pháp này là nhúng một dữ liệu số mang thông
tin về bản quyền sở hữu vào trong tín hiệu gốc, sao cho không thể cảm nhận thấy sự
thay đổi trên tín hiệu gốc đó.
Qua tìm hiểu và đƣợc giáo viên hƣớng dẫn định hƣớng em đã lựa chọn đề
tài: “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin
trong âm thanh” nhằm nghiên cứu, tìm hiểu, đánh giá một số kỹ thuật hiện có
trong lĩnh vực giấu tin. Trên cơ sở đó tiến hành xây dựng ứng dụng thử nghiệm.
2. Đối tƣợng và phạm vi nghiên cứu
- Các thuật toán giấu tin.
- Cấu trúc các file âm thanh.
- Các kỹ thuật giấu tin trong file âm thanh chuẩn (*.wav).
3. Hƣớng nghiên cứu của đề tài
- Tìm hiểu và xây dựng kỹ thuật xử lý dữ liệu file âm thanh.
- Xây dựng quy trình giấu và tách tin trong file âm thanh.
- Thử nghiệm, đánh giá kết quả.
4. Những nội dung nghiên cứu chính
- Tìm hiểu những khái niệm cơ bản về giấu tin và các mô hình phân loại cho
bài toán giấu tin.
- Xác định các yêu cầu của bài toán giấu tin.
- Tìm hiểu cấu trúc file âm thanh, kỹ thuật đọc, ghi dữ liệu trong file âm thanh.
- Nghiên cứu một số thuật toán giấu tin, đặc điểm hệ thống thính giác từ đó
xây dựng thuật toán giấu tin trong âm thanh.
- Cài đặt thử nghiệm, đánh giá kết quả.
Nội dung của luận văn bao gồm 3 chƣơng:
Chƣơng 1: Tổng quan về giấu tin.
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
Chƣơng 2: Xử lý tín hiệu số ứng dụng giấu tin trong âm thanh.
Chƣơng 3: Watermarking trên âm thanh bằng phƣơng pháp trải phổ kết hợp
mô hình thính giác.
5. Phƣơng pháp nghiên cứu
- Đọc các tài liệu liên quan về định dạng file âm thanh, giấu tin.
- Nghiên cứu, phát triển thuật toán giấu tin trong âm thanh sử dụng trải phổ kết
hợp đặc điểm hệ thống thính giác.
- Phân tích so sánh kết quả thực nghiệm với các kết quả đã công bố nhằm đánh
giá ý nghĩa của thuật toán đã xây dựng.
6. Ý nghĩa khoa học của đề tài
- Góp phần làm phong phú thêm nhóm các phƣơng pháp giấu tin trong file âm
thanh.
- Số liệu thử nghiệm có thể sử dụng để so sánh đánh giá với các phƣơng pháp
khác trong cùng lĩnh vực.
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
CHƢƠNG 1. TỔNG QUAN VỀ GIẤU TIN
1.1. GIẤU TIN
1.1.1. Định nghĩa
Giấu tin là thao tác nhúng thông tin vào trong dạng dữ liệu số nhƣ tập tin
ảnh, tập tin âm thanh, tập tin đa phƣơng tiện… Thao tác này đƣợc tiến hành theo
nhiều cách khác nhau tùy theo từng phƣơng pháp và mục đích. Một bài toán giấu tin
gồm hai quá trình:
- Nhúng dữ liệu.
- Rút trích dữ liệu.
1.1.2. Các đối tƣợng
Có bốn đối tƣợng chính trong bài toán giấu tin:
- Thông tin mật: Là thông tin nhúng vào đối tƣợng chứa, và là thông tin cần
đƣợc bảo vệ.
- Đối tƣợng chứa (Cover): Là đối tƣợng dùng để chứa các thông tin mật, ví dụ
nhƣ: ảnh, âm thanh, văn bản…
- Đối tƣợng đã nhúng (Stego): Là đối tƣợng chứa sau khi nhúng thông tin mật.
- Khóa mật (Stego-Key): Là khóa tham gia vào quá trình nhúng, tùy theo từng
thuật toán mà khóa này có tham gia hay không.
1.1.3. Mô hình tổng quát của bài toán
Mô hình chung cho bài toán giấu tin bao gồm hai quá trình: quá trình nhúng
và quá trình rút trích.
1.1.3.1. Quá trình nhúng
Hình 1.1: Mô hình quá trình nhúng
Công thức cho mô hình nhúng: I + M + K I’. Hệ thống sử dụng một hoặc
nhiều khóa K tùy theo mức độ ứng dụng.
Thông điệp mật (M)
Thuật toán nhúng
Khóa (K)
Đối tƣợng chứa (I’)
Đối tƣợng nhúng (I)
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
1.1.3.2. Quá trình trích
Hình 1.2: Mô hình quá trình trích
Đối với phƣơng pháp watermark cần sử dụng tín hiệu gốc trong quá trình rút
trích ta có công thức chung: I’ + I + K → M.
Đối với phƣơng pháp không sử dụng tín hiệu gốc trong quá trình rút trích ta
có công thức chung: I’ + K → W.
1.1.4. Các yêu cầu trong bài toán giấu tin
1.1.4.1. Tính bền vững
Thể hiện ở khả năng ít thay đổi trƣớc các tấn công bên ngoài nhƣ: thay đổi
tính chất: thay đổi tần số lấy mẫu, số bit lấy mẫu, độ lớn biên độ đối với tín hiệu âm
thanh; các phép biến đổi nhƣ dịch, quay, tỉ lệ, thay đổi chất lƣợng ảnh đối với tín
hiệu ảnh; chuyển đổi định dạng dữ liệu (JPG ↔ BMP, GIF ↔ PCX, WAV ↔ MP3,
MPG ↔ AVI …).
1.1.4.2. Khả năng không bị phát hiện
Thể hiện ở khả năng khó bị phát hiện, nghĩa là khó xác định một đối tƣợng
có chứa thông tin mật hay không. Để nâng cao khả năng này, các phƣơng pháp giấu
tin dựa trên đặc điểm của hai hệ tri giác ngƣời: hệ thị giác (HVS) và hệ thính giác
(HAS). Đây là hai cơ quan chủ yếu đƣợc dùng để đánh giá chất lƣợng của một tín
hiệu.
1.1.4.3. Khả năng lƣu trữ
Khả năng này thể hiện ở lƣợng thông tin của thông điệp mật có thể nhúng
trong đối tƣợng chứa. Do tính bảo mật nên khả năng lƣu trữ luôn bị hạn chế. Trong
trƣờng hợp muốn giấu một thông tin lớn thì chia nhỏ ra thành nhiều phần và thực
hiện nhúng từng phần.
1.1.4.4. Khả năng vô hình
Tùy theo mục đích sử dụng mức độ yêu cầu về tính chất này khác nhau:
- Ứng dụng Steganograpphy: Thông tin mật đƣợc giấu phải tuyệt đối bí mật,
khi đó tiêu chí này đƣợc chú trọng.
Khóa
(K)
Đối tƣợng
nhúng (I)
Thuật toán trích
Đối tƣợng chứa (I’)
Thông điệp mật (M)
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
- Ứng dụng Watermarking: Trong một số ứng dụng ngƣời dùng có thể đọc
thông tin watermark nhƣng không chỉnh sửa đƣợc, hoặc có những ứng dụng thông
tin watermark đƣợc giữ bí mật.
1.1.4.5. Tính chắc chắn
Tính chất này khá quan trọng trong khi chứng nhận bản quyền, xác thực, …
Trong thực tế tiêu chí này đƣợc đặt nặng trong các kỹ thuật gán nhãn thời gian.
1.1.4.6. Tính bảo mật
Có nhiều cấp độ bảo mật khác nhau, nhƣng nhìn chung có hai cấp độ chính:
- Ngƣời dùng hoàn toàn không biết sự tồn tại của thông tin mật.
- Ngƣời dùng biết có thông tin mật nhƣng phải có khóa truy cập.
1.1.5. Phân loại
Hiện nay có rất nhiều mô hình phân loại khác nhau, sau đây liệt kê một số
mô hình phân loại điển hình:
1.1.5.1. Phân loại theo De Vleeschouwer [8]
Hình 1.3: Phân loại giấu tin theo De Vleeschouwer
Bảo vệ chống lại
sự phát hiện
Không có khả năng
chống tấn công
Chống lại tấn công
Thông tin về
khách hàng
Thông tin về nguồn
gốc của tác phẩm
Bảo vệ chống sự
giả mạo
Bảo vệ chống
xóa bỏ
Steganography
Copyright marking
DataHiding
Fragile/semi-fragile
watermaking
watermaking
Fingerprinting
Private
watermaking
Public
watermaking
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
1.1.5.2. Phân loại theo B.Pflizmann [7]
Hình 1.4: Phân loại theo B.Pflizmann.
- Convert channels
Phƣơng pháp này thƣờng đƣợc sử dụng trong hệ thống bảo mật đa tầng nhƣ:
các hệ thống máy tính trong quân sự, các đƣờng liên lạc này không dành cho việc
truyền thông đơn thuần. Vấn đề đặt ra là làm thế nào để hạn chế các chƣơng trình
dò thám truy cập lấy cắp thông tin.
- Anonymity
Là phƣơng pháp dùng để giấu nội dung meta của thông điệp nhƣ thông tin về
ngƣời gửi và ngƣời nhận thông điệp. Ý tƣởng nhƣ sau: đƣờng đi của một thông điệp
có thể bị làm mờ bằng một tập các nhà phân phối bƣu phẩm hay một tập các bộ
định tuyến đóng vai trò là các trạm trung gian, và với điều kiện các trạm trung gian
này không thông đồng, cấu kết với nhau. Tuy nhiên kết quả của quá trình mờ hóa
này phụ thuộc rất nhiều vào vấn đề “bên nào sẽ bị mờ hóa” (bên gửi, bên nhận, hay
cả hai bên). Ngày nay đối với các ứng dụng web thì quá trình mờ hóa tập trung ở
bên nhận, trong khi ngƣời sử dụng email lại quan tâm tới sự mờ hóa bên gửi.
- Steganegraphy
Đây là một nhánh quan trọng trong lĩnh vực giấu tin. Nếu cryptography tập
trung vào vấn đề bảo vệ nội dung thông điệp thì steganography lại nghiên cứu ở
khía cạnh làm thế nào có thể che dấu đƣợc sự tồn tại của các thông điệp này. Một
vài các ứng dụng khác đã đƣợc sử dụng trƣớc đây nhƣ là việc dấu thông tin mật vào
trong các bài báo thông qua hình thức sử dụng mực in vô hình để gởi cho các điệp
Giấu tin
(Data Hiding)
Covert Channels
Steganography
Anonymity
Copyright marking
Linguistics
Steganography
Technical
Steganography
Robust
Marking
Fragile
Marking
Fingerprinting
watermaking
Invisible/ Imperceptible
Visible/ Perceptible
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
viên hoặc là sử dụng kỹ thuật tạo tiếng vang (echo) để đƣa thông tin vào trong âm
thanh.
- Watermaking
Đối thủ cạnh tranh với steganography trong lĩnh vực giấu tin là
watermarking. Trong hệ thống watermarking, thông tin watermark không nhất thiết
là phải ẩn, điều này còn tuy thuộc vào loại ứng dụng và mục đích sử dụng.
watermark số hữu hình (nhìn thấy đƣợc) đƣợc bắt nguồn từ watermark trên giấy
xuất hiện từ thế kỷ thứ 13. Các ứng dụng của Watermark hữu hình thƣờng xuất hiện
trong các logo của công ty hay dƣới dạng các chữ ký.
- Robust Copyright Making
Trái ngƣợc với Fragile Watermarking, trong Robust Copyright
Watermarking, thông tin mật rất khó bị phá hủy. Điều này có nghĩa là nếu kẻ tấn
công đoán biết đƣợc trong dữ liệu có thông tin mật thì việc phá hủy thông tin này
cũng rất khó và một khi phá đƣợc nó thì toàn bộ dữ liệu chứa còn lại cũng sẽ không
còn giá trị. Ứng dụng dạng này thƣờng rơi vào các trƣờng hợp bảo vệ bản quyền
hợp pháp.
- FingerPrinting
FingerPrinting nghĩa là watermarking vào đối tƣợng chứa các thông tin xuất
xứ, thông tin xác nhận khách hàng. Ứng dụng này dùng để dò vết khách hàng và các
bản sao. Fingerprinting thƣờng đƣợc dùng để xây dựng các ứng dụng để xác định
tính hợp pháp của các bản sao dữ liệu đƣợc phân phối riêng lẻ. Phƣơng pháp này rất
hữu ích khi cần truy tìm hay theo dõi ngƣợc các bản sao dữ liệu đƣợc phát hành,
tƣơng tự nhƣ số serial của các phần mềm. Ngoài ra nó còn giúp chống lại các dạng
tấn công dƣới dạng thông đồng giữa những ngƣời dùng với nhau, các watermark
đƣợc thiết kế nhằm chống lại thông đồng, cấu kết.
- Visible Watermarking
Từ tên gọi ta có thể biết đƣợc đây là những mẫu quan sát giống nhƣ kí hiệu
logo đƣợc chèn vào ảnh, tƣơng tự các watermark đƣợc dùng trên giấy. Các
watermark nhìn thấy đƣợc áp dụng chủ yếu trong ảnh và video, ví dụ nhƣ đánh dấu
ký hiệu hình ảnh trong cơ sở dữ liệu hình, hay dùng trong web chống lại việc
thƣơng mại hóa hình ảnh.
1.2. THỦY VÂN SỐ
1.2.1. Định nghĩa
Thủy vân còn đƣợc gọi là watermark là một biểu tƣợng hay là một ảnh đƣợc
nhận biết bằng cách để dƣới ánh sáng thì nó sẽ nổi rõ hơn. Trƣớc đây một
watermark có thể đƣợc tạo bằng nƣớc hoặc các hình chạm trổ. Khi ngành công
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
nghiệp số hóa phát triển, định dạng của một watermark trở nên phong phú hơn.
watermark số ra đời, watermark đƣợc nhắc tới nhƣ là watermark trên tín hiệu số.
Watermark số là một tập các bit đƣợc nhúng vào một đối tƣợng chứa nhằm
xác định thông tin về nguồn gốc hay thông tin về các bản sao hợp lệ. Thao tác đƣa
watermark vào trong tín hiệu chứa đƣợc gọi là watermarking số. Có thể xem
watermarking số là một hình thức của steganography mà trong đó ngƣời dùng cuối
không cần quan tâm đến các thông tin đƣợc ẩn.
Ví dụ khi đƣa một watermark số vào trong bản sao đầu tiên của một đĩa CD
hay DVD, thì tất cả các bản sao sau này đƣợc tạo từ đĩa đó sẽ là định danh duy nhất.
Điều đó có nghĩa là nếu một ngƣời sản xuất và phân phối hợp lệ có thể biết đƣợc
tung tích của các bản sao chép thông qua dấu vết mà watermark để lại.
Nhiệm vụ của các nhà phát triển watermark là tìm cách đƣa watermark vào
đối tƣợng chứa mà không đƣợc ảnh hƣởng tới chất lƣợng cảm nhận. Chính vì vậy
watermarking trên text rất khó thực hiện, trong khi đó hoàn toàn có thể thực hiện
trên tín hiệu ảnh, âm thanh hay video.
1.2.2. Phân loại
Dựa vào các tính chất khác nhau, có thể chia các kỹ thuật có trong
watermarking thành các nhóm nhƣ sau:
1.2.2.1. Phân loại theo khả năng cảm nhận
Cách phân loại này dựa trên khả năng của ngƣời đối với các thay đổi trên đối
tƣợng sau khi nhúng. Có thể phân thành hai loại chính: watermarking hữu hình và
watermarking vô hình.
Hình 1.5: Phân loại watermarking theo B.Pflizmann.
Đối với các ứng dụng đƣợc xếp vào loại watermarking hữu hình thì ngƣời
dùng cuối có khả năng nhìn thấy thông tin mật. Thông thƣờng các ứng dụng loại
này sử dụng một logo làm thông tin mật và mục đích sử dụng để chống giả mạo.
Với các ứng dụng watermarking vô hình, thì ngƣời dùng cuối không thể biết
đƣợc bất cứ thông tin nào về đối tƣợng đƣợc nhúng. Các ứng dụng loại này thƣờng
là bảo vệ quyền tác giả, bảo vệ quyền sở hữu trí tuệ. Thông tin đƣợc nhúng thƣờng
là logo hay đoạn văn bản.
Watermarking
Watermarking hữu hình
Watermarking vô hình
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
1.2.2.2. Phân loại theo khả năng bền vững
Đây là cách phân loại dựa vào khả năng chống tấn công của kỹ thuật
watermarking. Theo cách này thì hệ thống watermarking có thể chia thành ba loại
nhƣ sau:
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
Hình 1.6: Phân loại watermarking theo khả năng chống tấn công.
Watermark đƣợc nhúng theo các phƣơng pháp Robust watermarking rất khó
bị phá hủy. Thông thƣờng Robust watermarking đƣợc sử dụng trong trƣờng hợp
thông tin mật là thông tin rất quan trọng không thể tiết lộ, chỉ tác giả mới biết chính
xác thông tin gì đang đƣợc nhúng vào trong tác phẩm của họ. Dạng ứng dụng này
thƣờng thấy trong các trƣờng hợp bảo vệ bản quyền sở hữu trí tuệ.
Fragile watermarking thƣờng đƣợc sử dụng trong các ứng dụng bảo vệ nội
dung. Bất cứ sự thay đổi nhỏ nào cũng dẫn tới sự phá hủy hoàn toàn watermark.
Ngoài ra còn sử dụng trong phát hiện lỗi trong quá trình truyền nhằm đánh giá hiệu
quả truyền tải dữ liệu.
Watermark trong hệ thống semi-fragile watermarking sẽ không bị ảnh hƣởng
trƣớc các tấn công phù hợp và sẽ bị phá hủy trƣớc các tấn công không hợp lệ.
1.2.2.3. Phân loại theo đặc tính rút trích
Căn cứ vào thuộc tính rút trích ngƣời ta chia hệ thống watermarking thành ba
loại theo mô hình sau:
Hình 1.7: Phân loại theo đặc tính rút trích.
NonBlind watermarking sử dụng thông tin đối tƣợng chứa và thông tin thông
điệp mật trong quá trình rút trích. Ứng dụng này đƣợc sử dụng trong các trƣờng hợp
xác thực một đối tƣợng có chứa thông tin mật nào đó hay không. Mô hình rút trích
thông tin:
Watermarking
Robust Watermarking
Fragile Watermarking
Semi-Fragile Watermarking
Watermarking
NonBlind Watermarking
SemiBlind Watermarking
Blind Watermarking
Khóa (K)
Thông điệp mật (M)
Thông điệp mật (M)
Thông điệp mật (M)
Đối tƣợng sau
khi nhúng (I’)
Có hay không
có watermark
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
Hình 1.8: Mô hình rút trích NonBlind watermarking
SemiBlind watermarking: các kỹ thuật phát triển theo hƣớng này chỉ sử dụng
thông tin về đối tƣợng chứa để rút trích, đƣợc sử dụng trong các trƣờng hợp muốn
lấy thông tin về thông điệp mật. Mô hình rút trích đƣợc mô tả nhƣ sau:
Hình 1.9: Mô hình rút trích SemiBlind watermarking.
Blind watermarking: Đây là hƣớng phát triển thƣờng gặp trong thực tế. Quá
trình rút trích thông tin không cần sử dụng tới các đối tƣợng chứa hay thông điệp
mật.
Hình 1.10: Mô hình rút trích Blind watermarking.
1.2.2.4. Phân loại trên sự cần thiết của khóa
Căn cứ vào các loại khóa mà ngƣời ta chia thành hai nhóm chính sau:
Hình 1.11: Phân loại dựa trên sự cần thiết của khóa.
1.2.3. Các yêu cầu trong một bài toán watermarking
Giống nhƣ thuật toán giấu tin tổng quát, một thuật toán watermarking cũng
cần đảm bảo các yêu cầu sau:
- Tính bền vững;
- Khả năng không bị phát hiện;
- Khả năng lƣu trữ;
Khóa (K)
Thuật toán rút trích
Đối tƣợng sau
khi nhúng (I’)
Có hay không
có watermark
Thuật toán rút trích
Khóa công
Khóa riêng
Khóa (K)
Thuật toán rút trích
Đối tƣợng chứa (I)
Đối tƣợng sau
khi nhúng (I’)
Có hay không
có watermark
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
- Khả năng vô hình;
- Tính chắc chắn;
- Tính bảo mật.
Ngoài ra do tính chất riêng của watermarking nên một bài toán watermarking
cần có thêm một số yêu cầu.
1.2.4. Ứng dụng của watermarking
- Bảo vệ bản quyền: Đây là dạng ứng dụng phổ biến nhất trong số các dạng
ứng dụng của watermarking. Thông tin đƣợc nhúng là thông tin về nguồn gốc của
dữ liệu, để tránh các cá nhân hay tổ chức khác tuyên bố bản quyền của dữ liệu.Ý
nghĩa của watermark trong trƣờng hợp này đƣợc dùng để giải quyết vấn đề quyền
sở hữu. Các ứng dụng thuộc kiểu này thƣờng yêu cầu tính bền vững rất cao.
- Bảo vệ sao chép: Một đặc trƣng cần có trong các hệ thống phân phối tín hiệu
đa truyền thông là có một cơ chế chống sao chép để ngăn chặn tình trạng sao chép
dữ liệu truyền thông khi không có sự đồng ý của tác giả. Watermark đƣợc sử dụng
nhằm xác định thông tin sao chép của dữ liệu. Ví dụ trong hệ DVD dữ liệu chứa
thông tin bản sao đƣợc nhúng nhƣ là một watermark, DVD player không cho phép
chơi hay sao chép dữ liệu chứa watermark với nội dung thông điệp là không đƣợc
sao chép.
- Kiểm tra tính chất xác thực của dữ liệu truyền thông: Mục tiêu của các ứng
dụng loại này là để phát hiện ra những thay đổi trên dữ liệu. Có thể xếp các ứng
dụng loại này vào loại Fragile watermarking, nghĩa là các watermark có nguy cơ bị
phá hủy hay suy giảm mạnh trƣớc các tấn công nhƣ nén, biến đổi miền,…
- In dấu vân tay: Đặc trƣng của các ứng dụng này là lƣu thông tin của những
lần phân phối, thông thƣờng đó là thông tin của khách hàng chứ không phải thông
tin của chủ sở hữu. Mục tiêu là nhằm lần theo vết của các bản sao chép đã đƣợc
phân phối.
1.3. GIẤU TIN TRONG ÂM THANH
1.3.1. Giới thiệu
Ngay từ những ngày đầu phát triển, các thuật toán watermarking hầu nhƣ chỉ
tập trung nghiên cứu nhiều trên lĩnh vực ảnh và phim. Watermarking trên âm thanh
chỉ thực sự xuất hiện trong khoảng hơn một thập niên trở lại đây, do đó mức độ hiệu
quả của watermarking trên âm thanh khó có thể so sánh đƣợc với các kết quả đã đạt
đƣợc trên ảnh và phim. Tuy nhiên, hiện nay hƣớng nghiên cứu này ngày càng đƣợc
chú ý.
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
Đặc điểm chung của hƣớng nghiên cứu watermarking trên âm thanh số là tập
trung khai thác khả năng cảm nhận của hệ thính giác ngƣời (HAS). Theo nghiên
cứu về sinh học, hệ thính giác ngƣời nhạy cảm hơn nhiều so với hệ thị giác. Ngoài
ra các tấn công trên âm thanh cũng đa dạng hơn.
1.3.2. Phân loại
Có rất nhiều cách phân loại các kỹ thuật watermarking trên âm thanh khác
nhau, dựa trên các tiêu chí quan điểm khác nhau. Theo phần lớn các bài báo, cũng
nhƣ các nhà nghiên cứu về watermarking trên âm thanh, ngƣời ta chia các kỹ thuật
watermarking thành hai nhóm chính:
- Nhóm có sử dụng tín hiệu gốc trong quá trình rút trích thông tin.
- Nhóm không cần đến tín hiệu gốc trong quá trình rút trích thông tin.
Mô hình
Hình 1.12: Phân loại watermarking trên âm thanh
1.3.3. Nhóm các phƣơng pháp giao thoa tín hiệu gốc
Nhóm các phƣơng pháp này còn đƣợc gọi là nhóm các phƣơng pháp cần sử
dụng tín hiệu gốc trong quá trình rút trích thông tin, hay nhóm Nonblind
watermarking. Trong thực tế, nhóm các phƣơng pháp này tỏ ra không hiệu quả, vì
phải cần đến gấp đôi bộ nhớ để lƣu trữ cùng một thông tin, cần đến gấp đôi lƣợng
băng thông cho quá trình rút trích thông tin. Trong một số trƣờng hợp đặc biệt nhƣ
trong việc chứng thực bản quyền, nhóm phƣơng pháp này lại tỏ ra rất hiệu quả. Từ
những lý do trên, nhóm các phƣơng pháp này ít đƣợc nghiên cứu và phát triển. Số
lƣợng các phƣơng pháp thuộc nhóm này rất ít. Một số phƣơng pháp thuộc nhóm này
là: mã hóa pha, điều biến pha.
Mã hóa pha
Điều biến pha
Nhóm các phƣơng
pháp trải phổ
Nhóm các phƣơng
pháp tập đôi
Nhóm phƣơng pháp
sử dụng bản sao
Nhóm các phƣơng
pháp tự đánh dấu
Giao thoa tín
hiệu gốc
Không giao thoa
tín hiệu gốc
Watermarking
trên âm thanh
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
1.3.3.1. Phƣơng pháp mã hóa pha
Ý tƣởng cơ bản của phƣơng pháp này là chia chuỗi âm thanh gốc thành các
block và nhúng toàn bộ watermark vào phổ pha của block đầu tiên. Nhƣợc điểm của
phƣơng pháp này là thời gian nạp âm thanh lâu, trong khi chỉ có block đầu tiên
đƣợc nhúng thông tin, dữ liệu watermark không đƣợc phân bố đều trên toàn bộ tín
hiệu âm thanh. Nhƣng nó sẽ tránh đƣợc việc mất mát thông tin do các thao tác cắt
xén và xử lý tín hiệu số.
1.3.3.2. Phƣơng pháp điều biến pha
Dữ liệu watermark đƣợc nhúng vào các tín hiệu âm thanh bằng cách điều
biến pha trên nhiều băng tần độc lập nhau. Để đảm bảo không bị cảm nhận, ta thêm
điều kiện ràng buộc khi điều chế pha:
│∆Φ(z)/∆z│< 30
0
Trong đó, Φ(z) là pha tín hiệu, z là tỉ lệ bark, công thức chuyển đổi giữa bark
và Hz đƣợc trình bày trong chƣơng sau. Mỗi giá trị bark sẽ mang thông tin của một
bit watermark. Để tăng tính bền vững, có thể dùng nhiều bark để mang thông tin
của cùng một bit watermark.
1.3.4. Nhóm các phƣơng pháp không giao thoa tín hiệu gốc
Nhóm phƣơng pháp này còn đƣợc gọi là nhóm các phƣơng pháp không cần
đến tín hiệu gốc trong quá trình rút trích thông tin, hay là nhóm Blind
watermarking. Nhóm các phƣơng pháp này chỉ cần đến một nửa bộ nhớ lƣu trữ và
một nửa băng thông để rút trích so với nhóm phƣơng pháp Non-Blind
watermarking. Nhóm này đƣợc chia ra làm bốn nhóm nhỏ: Nhóm các phƣơng pháp
trải phổ, nhóm các phƣơng pháp tập đôi, nhóm các phƣơng pháp sử dụng bản sao và
nhóm các phƣơng pháp tự đánh dấu.
1.3.4.1. Nhóm các phƣơng pháp trải phổ
Phƣơng pháp trải phổ truyền thống
Mô hình tổng quát dựa trên việc đồng bộ giữa tín hiệu âm thanh watermark
và dãy chuỗi giả ngẫu nhiên. Ý tƣởng cơ bản của phƣơng pháp này đƣợc minh họa
nhƣ sau:
(Thành phần tùy chọn)
Mô hình thính giác
Bộ lọc watermark
Tỉ lệ
Bộ tạo chuỗi giả ngẫu nhiên
R(t)
s(n)
w(n)
Watermarked audio
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
Hình 1.13: Ý tưởng của phương pháp trải phổ truyền thống.
Trong phƣơng pháp này chuỗi giả ngẫu nhiên đƣợc trải đều lên tin hiệu âm
thanh. Các nhiễu băng thông rộng này có thể trải lên miền thời gian, miền tần số
hay bất kỳ miền biến đổi nào. Các miền biến đổi thƣờng đƣợc sử dụng là DCT,
DFT, DWT… Thông điệp watermark nhị phân v={0, 1}, hoặc biến có hai giá trị đối
cực nhau b={-1, +1} đƣợc điều chế bằng chuỗi giả ngẫu nhiên r(n) đƣợc tạo dựa
vào khóa mật. Watermark sau khi đƣợc điều chế w(n)=br(n) đƣợc lấy tỉ lệ dựa vào
mức năng lƣợng cho phép của tín hiệu âm thanh gốc s(n). Hệ số tỉ lệ α đƣợc dùng
để điều chỉnh mối tƣơng quan giữa hai tính chất bền vững và không nghe thấy của
watermark.
Watermark sau khi điều chế w(n) có giá trị bằng với r(n) hay không là phụ
thuộc vào v=1 hay v=0. Sau đó, tín hiệu đã điều chế này đƣợc đƣa vào tín hiệu âm
thanh gốc để tạo ra tín hiệu âm thanh watermark x(n):
x(n) = s(n) + αw(n)
Phƣơng pháp dò tìm thông điệp mật thƣờng đƣợc sử dụng trong quá trình rút
trích là tƣơng quan tuyến tính. Do chuỗi giả ngẫu nhiên r(n) đã biết và có thể tạo lại
khi biết khóa mật. Watermark đƣợc dò tìm sử dụng phƣơng pháp đồng bộ giữa x(n)
và r(n):
N
i
irix
N
c
1
)()(
1
Trong đó, N là kích thƣớc file âm thanh. Phƣơng trình trên sinh ra tổng
tƣơng quan của hai thành phần sau:
N
i
N
i
ibr
N
iris
N
c
1 1
2
)(
1
)()(
1
Giả sử vế thứ nhất của phƣơng trình có biên độ nhỏ. Nếu hai thành phần tín
hiệu s(n) và r(n) độc lập nhau, vế thứ nhất sẽ bị triệt tiêu. Vì vậy, tín hiệu âm thanh
watermark sẽ đƣợc tiền xử lý nhƣ hình sau:
Bộ lọc
Bộ tƣơng quan
x(n)
Watermark audio
r(n)
Chuỗi giả ngẫu nhiên
c
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
Hình 1.15: Tiền xử lý tín hiệu âm thanh
Quá trình tiền xử lý này làm cho số hạng thứ nhất của phƣơng trình trên bị
triệt tiêu, và chỉ còn lại vế thứ hai. Với một ngƣỡng τ cho trƣớc, đầu ra của quá trình
dò tìm có dạng:
)(0
)(1
c
c
m
Nhƣợc điểm của phƣơng pháp trải phổ truyền thống là nó luôn tồn tại xác
suất rút trích bị lỗi:
22
2
^
(22
1
2
2
1
1|0Pr
nx
u
r
r
N
erfc
m
erfcbbp
Phƣơng pháp trải phổ cải tiến (ISS)
Ý tƣởng chính của phƣơng pháp trải phổ cải tiến ISS là việc sử dụng lại kiến
thức của bộ mã hóa về tín hiệu đó. Ta có thể nâng cao hiệu quả làm việc bằng cách
điều chế năng lƣợng của watermark đƣợc thêm vào để bù lại cho phần tín hiệu giao
thoa. So với phƣơng pháp trải phổ truyền thống, phƣơng pháp trải phổ cải tiến có
biến đổi:
s = x + µ(cx,b)u
Trong đó, µ(cx,b)u là hàm nhúng watermark
u
ux
cx
,
.
Trong công thức trên ta thấy phƣơng pháp trải phổ truyền thống là một
trƣờng hợp đặc biệt của phƣơng pháp trải phổ cải tiến.
Khi đó xác suất rút trích bit bị lỗi là:
222
222
)1((22
1
2
2
1
1|0Pr
xn
xu
r
r
N
erfc
m
erfcbrp
Phƣơng pháp trải phổ kết hợp mô hình thính giác
Đây cũng là một cách tiếp cận mới mang lại hiệu quả cao và có khả năng bền
vững cao. So với phƣơng pháp khác, phƣơng pháp này có khả năng chống tấn công
tốt hơn, nhất là kiểu tấn công chuyển đổi sang các định dạng âm thanh nén: MP3,
WMA,…
1.3.4.2. Nhóm các phƣơng pháp tập đôi
Phƣơng pháp tập đôi căn cứ vào những điểm khác nhau giữa hai tập để tạo ra
các phƣơng pháp Blind Watermarking đó. Nếu hai tập đó khác nhau, ta có thể
khẳng định tồn tại Watermark.
Bùi Thị Xuân “Nghiên cứu một số kỹ thuật giấu tin áp dụng xây dựng ứng dụng giấu tin trong âm thanh”
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
Phƣơng pháp Patchwork
Patchwork sử dụng kỹ thuật thống kê, dựa trên giả thuyết đã có tập dữ liệu
lớn. Quá trình nhúng thông tin Watermark đƣợc tiến hành bằng cách sử dụng một
quá trình giả ngẫu nhiên để chèn thêm vào tập tín hiệu âm thanh gốc các thông tin
đã đƣợc thống kê. Phƣơng pháp này thƣờng đƣợc thực hiện trên các miền biến đổi
(Fourier, Wavelet, ), giúp làm tăng tính bền vững trƣớc các tấn công.
Phƣơng pháp điều chỉnh biên độ
Trong phƣơng pháp này, watermark đƣợc nhúng bằng cách thay đổi năng
lƣợng của hai hay ba block. Năng lƣợng của mỗi block kích thƣớc N đƣợc xác
định:
N
i
isE
1
|)(|
Năng lƣợng sẽ cao khi tín hiệu có biên độ lớn. Giả sử có hai block liền nhau
đƣợc dùng để nhúng watermark. Ta có thể làm cho năng lƣợng của hai block A và
B giống hay khác nhau bằng cách chỉnh sửa biên độ của từng block. Gọi E
A
, E
B
lần
lƣợt là năng lƣợng của block A và block B. Ví dụ, nếu E
A
≥ E
B
+ τ ta xác định bit
giá trị của thông điệp mật m = 0. Nếu E
A
≤ E
B
- τ, ta xác định bit giá trị thông điệp
mật m = 1. Ngƣợc lại, không có bit thông điệp mật nào đƣợc nhúng.
Tuy nhiên, phƣơng pháp này có một khuyết điểm. Giả sử block A có năng
lƣợng cao hơn nhiều so với block B, và bit thông điệp mật m nhúng vào là 0, khi đó
sẽ không có vấn đề gì. Ngƣợc lại, ta phải điều chỉnh sao cho năng lƣợng E
A
nhỏ hơn
E
B
. Vì khoảng năng lƣợng giữa hai block chênh lệch nhau lớn, do đó, sau khi chỉnh
sửa, kết quả đạt đƣợc không còn tự nhiên nhƣ lúc đầu và rất dễ bị phát hiện. Vấn đề
khó khăn này có thể đƣợc giải quyết bằng cách sử dụng đến ba block thay vì sử
dụng hai block, hoặc có thể sử dụng nhiều hơn.
1.3.4.3. Nhóm các phƣơng pháp sử dụng bản sao
Ta có thể sử dụng chính nội dung của tín hiệu gốc để biểu diễn cho thông tin
watermark. Phƣơng pháp echo là một ví dụ minh họa. Phƣơng pháp điều chế bản
sao cũng nhúng một phần tín hiệu gốc trên miền tần số để biểu diễn cho thông tin
Watermark. Vì vậy, phƣơng pháp điều chế bản sao chính là nhúng các bản sao,
nghĩa là sử dụng chính nội dung tín hiệu gốc để biểu diễn cho thông tin Watermark.
Ƣu điểm lớn nhất của phƣơng pháp này là chống lại đƣợc tấn công kiểu đồng bộ
hóa.
Phƣơng pháp thay thế bit ít quan trọng nhất (LSB)
Đây là một trong những kỹ thuật đƣợc nghiên cứu và ứng dụng sớm nhất
trong lĩnh vực giấu tin trên âm thanh, cũng nhƣ trên các định dạng dữ liệu khác.