Tải bản đầy đủ (.docx) (11 trang)

Tiểu luận môn ẩn thông tin trên dữ liệu số nghiên cứu một số kỹ thuật steganalysis trên ảnh

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (178.28 KB, 11 trang )

Page |1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN
LỚP CAO HỌC KHÓA 10 ĐỢT 2
THU HOẠCH
MÔN ẨN THÔNG TIN TRÊN DỮ LIỆU SỐ
ĐỀ TÀI
Nghiên cứu một số kỹ thuật steganalysis trên ảnh
Huỳnh Ngô Văn1

NỘI DUNG
Tóm tắt
Steganography là những kỹ thuật ẩn thông tin nhằm mục đích trao đổi thông tin mật đến một
đối tượng và không muốn đối tượng thứ ba (không mong muốn) có thể phát hiện ra hay nghi
ngờ. Steganalysis là kỹ thuật đối lập với steganography nhằm phát hiện đối tượng đó có ẩn
thông tin hay không. Bài báo sẽ giới thiệu tổng quan về steganalysis và một số kỹ thuật đã
được nghiên cứu. Đối tượng nghiên cứu là ảnh có định dạng sau: JPG, GIF, PNG, TIF, BMP.
Từ Khóa: Steganography, steganalysis
1. Steganography, steganalsis và các nghiên cứu liên qua
1.1. Steganography
1.1.1.Khái niệm

Ẩn thông tin là kỹ thuật liên lạc mật dựa trên hình thức ẩn thông tin quan trọng vào
đối tượng khác. Ẩn thông tin có tác dụng: bảo vệ bản quyền số, hay khi giữa các đối
tượng liên lạc mật với nhau trên các kênh thông tin công cộng mà ít bị nghi ngờ. Lý do
vì bản quyền số đã mã hóa sau khi được giải mã thì khó có thể giữ được bản quyền, hay
thông tin mật cần trao đổi giữa các bên, sau khi được mã hóa sẽ làm cho người khác biết
rõ là các bên có trao đổi thông tin mật nào đó với nhau.

1.1.2.Kỹ thuật
1 Học viên cao học khóa 10 đợt 2 - 2015, trường UIT, mã học viên: CH1502043



1|Page


2|Page

Kỹ thuật ẩn thông tin trên bit có trọng số thấp LSB là kỹ thuật thay thế các bit
thông tin vào các bit có trọng số thấp của điểm ảnh. Ví dụ trong một điểm ảnh của ản 8bit màu thì 8 bit cuối cùng (bit thứ 8) gọi là bit LSB. Do vậy khi thay đổi giá trị của bit
này không làm ảnh hưởng nhiều đến chất lượng trực quan của ảnh.
Ngoài kỹ thuật trên còn có một số kỹ thuật ẩn thông tin khác như kỹ thuật chèn
nhiễu SS, kỹ thuật điều chỉnh hệ số lượng tử hóa QIM, kỹ thuật ẩn thuận nghịch…

1.1.3.Phương pháp đánh giá độ an toàn của một lược đồ ẩn thông tin:

Ký hiệu:
C là tập tất cả các ảnh gốc
M là tập các thông tin mật
K là tập các khóa
S là tập các ảnh steganography
Một lược đồ ảnh thông tin là một cặp với là hàm nhúng thông tin, là hàm tách
thông tin. Hàm nhúng tạo ra một đối tượng S từ mỗi C, M, K, hàm tách tách tin M từ S
bằng khóa K.
Giả sử là hàm phân bố xác suất của C. Nếu khóa K và M được chọn ngẫu nhiên thì
lược đồ ẩn thông tin ( cùng với hàm phân số xác suất sẽ đuoợc hàm phân bố xác suất
tương ứng với S. Khi đó theo khái niệm về ẩn thông tin an toàn của Cachin [1] ta có
định nghĩa sau:
Định nghĩa: một lược đồ ẩn thông tin được gọi là an toàn nếu sai phân Kullback –
Leibler giữa hàm mật độ xác suất của và bằng 0:

Khi thì lược đồ ẩn thông tin có độ an toàn , trong đó là một số thực dương đủ nhỏ

tùy ý cho trước.

1.2. Steganalysis
1.2.1.Khái niệm
2|Page


Page |3

Steganalysis là kỹ thuật phát hiện sự tồn tại của thông tin được nhúng trong một đối
tượng nào đó.

1.2.2.Kỹ thuật

Steganalysis có thể định nghĩa như một bài toán phân loại dựa trên kiểm định giả
thuyết thống kê. Do đó steganalysis được phát biểu: hoặc như bài toán kiểm định giả
thuyết đơn (simple hyphthesis), hoặc như bài toán kiểm định giả thuyết phức hợp
(composite hypothesis).
Nếu chúng ta không có thông tin gì về lược đồ ẩn thông tin thì kỹ thuật phát hiện
gọi là phát hiện mù (blind steganalysis). Trong trường hợp biết trước thông tin về lược
đồ ẩn thông tin thì gọi là phát hiện có ràng buộc (constraint steganalysis).
1.2.3.Tập dữ liệu ảnh thử nghiệm

Tập ảnh gốc sử dụng cho các thuật toán ẩn và phát hiện gồm 2088 ảnh xám với các
kích thước khác nhau.

2. Kỹ thuật Blind Steganalysis cho ảnh đã nhúng trên LSB
2.1. Trên miền không gian
2.1.1.Phát hiện bằng phân tích “độ lệch chuẩn”


Để phân loại ảnh nhúng và ảnh gốc trên LSB trong trường hợp này ta sử dụng định
lý sau:
Định lý 1:Cho X là đại lượng ngẫu nhiên có phân bố chuẩn N(. Khi đó đại lượng
ngẫu nhiên Y=(X-)/ có phân bố chuẩn Nn(0,1)
Định lý 2: Cho là đại lượng ngẫu nhiên, độc lập cùng phân bố chuẩn N(. Khi đó
đại lượng ngẫu nhiên sẽ có phân bố chuẩn N(.
Trong thực tế chưa biết nên ta phải ước lượng . Có nhiều phương pháp để ước
lượng các đại lượng này nhưng một phuong pháp thông dụng và đơn giản nhất là
phương pháp hợp lý cực đại. Bằng phương pháp này ta thay bởi ước lượng và bởi
ước lượng . Ký hiệu: và . Khi đó các đại lượng ngẫu nhiên: , , sẽ phân bố chuẩn
Nn(0,1) không phục thuộc mà chỉ phụ thuộc vào n.

3|Page


4|Page

Đặt V= , do đại lượng ngẫu nhiên có phân bố chuẩn N n(0,1) nên V có phân bố
chuẩn Nn(0,2). Áp dụng định lý giới hạn trung tâm[2], ta có
(1)
sẽ có phân bố chuẩn Nn(0,1) đã được lập thành bảng XII trong [2] với n=1,2,3… và
mức ý nghĩa =0,1;0,05…
Đại lượng ngẫu nhiên T từ (1) có phân bố chuẩn N n(0,1) tức là ta có xác suất P{T
trong đó là hàm mật độ xác suất chuẩn N n(0,1) nếu cho trước n và giá trị xác suất sai
số loại I với , ta tìm được giá trị ngưỡng bởi phương trình sau đây:

Sau khi tìm được ngưỡng của bài toán ta áp dụng để phân loại ảnh như sau: kiểm
tra
- Nếu V , kết luận ảnh không nhúng thông tin
- Nếu V , kết luận ảnh có nhúng thông tin


2.1.2.Phát hiện bằng thống kê một bậc tư do

Định lý 3: Gọi m là số lần xuất hiện của biến A trong dãy n phép thử Becouli với
xác suất xuất hiện biến A là P(A) = p>0. Khi đó, đại lượng ngẫu nhiên có xấp xỉ
phân bố chuẩn N(0,1), với q = 1-p.
Bổ đề 1: Giả sử cho trước một dãy nhị phân được lấy từ một nguồn ngẫu nhiên,
độc lập s=,…, Ký hiệu lần lượt là tần suất số “0” và “1” xuất hiện trong dãy
(tức . Đặt
Khi đó, nếu s là ngẫu nhiên, độc lập thì z có phân bố “” 1 bậc tự do (với n>=10)
Áp dụng bổ đề 1 vào việc phân loại ảnh có nhúng thông tin trên LSB bằng cách
tính tần suất các điểm ảnh của một ảnh cần kiểm tra được vevtor C 25x10. Thực hiện
tiếp 1 số bước:
i. Tìm giá trị lớn nhất của C 25x10 ký hiệu là (() có giá trị lớn nhất tại hàng của

C25x10).
ii. Tính ,, .

Áp dụng bổ đề 1, ta có có phân bố 1 bậc tự do.
4|Page


Page |5
iii. Kết luận, nếu thì ảnh kiểm tra là ảnh không nhúng, ngược lại nếu thì ảnh kiểm

tra là ảnh nhúng với xác suất sai số là .

2.2. Trên miền tần số
2.2.1.Phân tích


Ẩn thông tin trên miền tần số cosin hay wavelet là hình thức ẩn thông tin trên LSB
của các hệ số cosin trên miền tần số hay trên các băng tần cao. Theo Provos, kỹ
thuật ẩn thông tin trên LSB của các hệ số cosin cũng gây ra cân bằng các cặp PoV
của hệ số cosin[2]. Do đó Provos áp dụng phương pháp thống kê với n bậc tự do
cho các cặp PoV của hệ số cosin …, (-8,-7),(-6,-5),(-4,-3),(-2,-1),(2,3),(4,5),(6,7)…

2.2.2.Kỹ thuật steganalysis

Thuật toán áp dụng cho ảnh nhúng trên LSB của miền tần số DCT
Đầu vào: Cho một tập ảnh JPEG bất kỳ (gồm có ảnh nhúng trên hệ số cosin và ảnh
gốc)
Đầu ra: Phân loại tập ảnh đó thành hai tập: ảnh nhúng và ảnh không nhúng trên
LSB của hệ số cosin
Các bước thực hiện:
Bước 1: Chọn ảnh I trong tập ảnh đầu vào, thực hiện bước 2 và bước 3 sau đó
quay lại chọn ảnh khác
Bước 2: Thống kê tần số các hệ số DCT của ảnh I vào ma trận (giá trị n được xác
định từ số các hệ số có tần số lớn hơn 0) với là tần số của hệ số cosin có giá trị i.
Thực hiện tính với

Ta có: T =
Bước 3: Chọn =500 (theo tập mẫu thử nghiệm trên 1200 ảnh. Nếu T>thì I lưu vào
tập ảnh gốc, ngược lại I lưu vào tập ảnh có nhúng trên LSB của hệ số cosin

5|Page


6|Page
3. Một số kỹ thuật steganalysis có ràng buộc
3.1. Kỹ thuật HKC

3.1.1.Giới thiệu

Kỹ thuật HKC do J.H.Hwang đề xuất năm 2006[3], dựa trên phương pháp dịch
chuyển biểu đồ tần suất như sau: chọn điểm Peak là điểm có cột tần suất lớn nhất
trong biểu đồ tần suất, sau đó chọn hai điểm Zero1 và Zero2 (các điểm có cột tần
suất có giá trị bằng 0) ở bên trái và bên phải điểm Peak. Sau đó thực hiện làm rỗng
2 cột tần suất tại vị trí Peak+1 và Peak-1. Thực hiện nhúng thông tin vào ảnh theo
nguyên tắc: giả sử cần nhúng bit b, quét ảnh theo thứ tự raster nếu điểm ảnh có giá
trị bằng Peak-2 hoặc Peak+2, thì kiểm bit b cần nhúng: nếu thông tin là “1” thì
điểm ảnh có giá trị là Peak -2 sẽ tăng lên 1, nêu điểm ảnh có giá trị là Peak+2 sẽ
giảm đi “1”, còn nếu bit thông tin là “0” thì vẫn duy trì như cũ.
3.1.2.Kỹ thuật HKC và ước lượng thông tin nhúng trong ảnh
3.1.2..1. Kỹ thuật của Kuo và Lin

Năm 2008, W.C.Kuo và Y.H.Lin đề xuất kỹ thuật steganalysis ảnh có nhúng
sử dụng kỹ thuật HKC[4]. Họ quan sát biểu đồ tần số dựa trên đỉnh Peak
trước và sau khi nhúng thấy 2 giá trị lân cận 2 bên của đỉnh peak bị tụt xuống
do nhúng tin

 Điểm Peak: (a) chưa nhúng, (b) đã nhúng, (c) nhúng không đầy dủ

vì vậy họ đưa ra định lý để xây dựng kỹ thuật steganalysis dưới đây:
Định lý 4: Có năm cặp giá trị liên tiếp , với là cặp giá trị điểm Peak. Tỉ lệ
thay đổi của 5 điểm liên tục và mối quan hệ láng giềng được định nghĩa lần
lượt như 2 biểu thức sau:

là giá trị ngưỡng.
6|Page



Page |7

Áp dụng định lý này, Kuo và Lin đưa ra thuật toán phát hiện ảnh nhúng sử
dụng kỹ thuật HKC theo các bước sau:
i.

Tìm cặp giá trị điểm peak (

ii. Tính tỉ lệ thay đổi và mối quan hệ láng giềng sử dụng định lý 4
iii. Nếu năm cặp giá trị liên tiếp lân cận thỏa mãn (4.1) và (4.2), thì kết luận

ảnh có nhúng, ngược lại là ảnh không nhúng.

3.1.2..2. Thử nghiệm kỹ thuật HKC và ước lượng thông tin

Mặt khác chúng ta thấy có thể đưa ra biểu thức đơn giản hơn sử dụng kỹ
thuật HKC. Dựa vào phân tích ví dụ: ảnh gốc ban đầu có biểu đồ tần số như
hình 3.1: (a)tổng 2 cột giá trị lân cân bên trái và 2 cột giá trị lân cận bên phải
của điểm Peak luôn lớn hơn Peak, trong khi với biểu đồ tần số của ảnh có
nhúng (c) thì ngược lại.
Cũng dựa vào mối quan hệ bị thay đổi này giữa các vùng lân cận của mà
chúng ta có thể ước lượng được số bit thông tin nhung trong ảnh dựa vào và .
Ban đầu để nhúng tin chúng ta phải dịch chuyển sang , sang , nghĩa là làm
cho , . Sau khi nhúng các bit “1” của chuỗi thông tin làm dịch chuyển một
phần , sang (theo thuật toán HKC) còn các bit “0” ngầm định được nhúng
vào các điểm ảnh Peak-2 và Peak+2.
Gọi , là số bit “0” và bit “1” của chuỗi thông tin M cần nhúng khi đó: =, còn ,
vì chuỗi thông tin M là đại lượng ngẫu nhiên có phân bố nên xác suất bit “0”
và xác suất bit “1” xấp xỉ bằng nhau và bằng 0.5 (P(0) Vậy độ dài bit thông
tin M được nhúng trong ảnh sử dụng HKC được tính theo biểu thức sau:

L=2=2.

3.2. Kỹ thuật DIH
3.2.1. Giới thiệu

Kỹ thuật DIH do nhóm tác giả Lee và các cộng sự đề xuất năm 2004[5]. Ban đầu
nhóm tác giả tính các giá trị sai phân của các điểm ảnh theo công thức
d(i,j)=I(i+1,j) - I(I,j) và tính biểu đồ tần số cho các giá trị sai phân này. Họ thấy
rằng các giá trị tần số tập trung phần lớn vào các hệ số sai phân có giá trị -2, -1, 0,
1, 2, do đó có thể nhúng thông tin dựa vào các giá trị này. Để sau khi nhúng có thể
7|Page


8|Page

khôi phục ảnh gốc, họ sẽ phải dịch chuyển các cột tần số có giá trị sai phân lớn hơn
1 và nhỏ hơn -1 để làm rỗng các cột tần số có giá trị bằng 2 và -2. Sau đó chuỗi bit
thông tin sẽ được nhúng vào các điểm ảnh mà giá trị sai phân của nó có giá trị là 1
hoặc -1, nếu bit thông tin nhúng là 1 thì hệ số sai phân nếu là 1 chuyển thành 2, nếu
là 01 chuyển thành -2, ngược lại giữ nguyên.

3.2.2.Thử nghiệm kỹ thuật DIH

Bằng phương pháp phân tích biểu đồ tần số sai phân của ảnh trước và sau khi
nhúng chúng ta có thể phát hiện và ước lượng được xấp xỉ ảnh có nhúng sử dụng
kỹ thuật DIH như sau: khi nhúng một thông tin giống nhau vào một tập ảnh gốc sử
dụng kỹ thuật DIH nhận được một tập ảnh stego (ảnh đã nhúng). Thực hiện tính
toán lại biểu đồ tần số sai phân trên từng cặp ảnh (gốc, đã nhúng) chúng ta dễ dàng
nhận thấy DIH đã thay đổi tính chất tự nhiên của các giá trị sai phân.
Sự thay đổi này là do DIH tạo ra, nó thay đổi tần số của ảnh để nhúng thông tin.

Đây chính là vấn đề mấu chốt để phát hiện ảnh đã nhúng, với biểu thức như sau:
S(O)
Với T là ngưỡng để phân loại

3.3. Kỹ thuật IWH
3.3.1.Giới thiệu

Xuan và các cộng sự đã đề xuất kỹ thuật IWH (Integer Waveket Histogram) vào
năm 2006[6]. Kỹ thuật này có ý tưởng gần giống kỹ thuật DIH, tuy nhiên khác ở
chỗ thay vì dịch chuyển các cột tần số giá trị sai phân thì họ sử dụng phương pháp
dịch chuyển tần số của các hệ số biến đổi wavelet nguyên. Họ thực hiện phép biến
đổi wavelet cho miền dữ liệu ảnh theo chuẩn biến đổi trong kỹ thuật nén JPEG2000
để được bốn bằng tần (LL,LH,LH,HH). Sau đó họ nhúng thông tin vào 3 băng tần
cao LH,HL,HH nơi được cho là ít ảnh hưởng đến ảnh gốc. Tính tần số của các hệ
số IWT, các cột tần số có giá trị lớn ơn Z (Z là một số nguyên chọn tùy ý) sẽ bị dịch
chuyển sang phải, mục đích làm rỗng cột tần số có giá trị Z, thông tin được nhúng
vào hệ số có giá trị Z-1 và Z. Nếu trong trường hợp số bit cần nhúng lớn hơn số hệ
số wavelet có giá trị Z-1, thì thực hiện tiếp nhúng thông tin sang hệ số có giá trị (Z+1) giá trị đối xứng qua hệ số 0, việc thực hiện nhúng tương tự, ban đầu chúng ta
phải làm rỗng cột tần số -Z, sau đó nhúng thông tin vào các hệ số có giá trị -(Z-1)
và –Z. Nếu vẫn còn bit thông tin tiếp tục nhúng vào hệ số Z-2, cho đến khi nhúng
8|Page


Page |9

xong thông tin. Giả sử việc nhúng dừng lại ở hệ số có giá trị bằng S và hệ số bắt
đầu nhúng tin là T

3.3.2.Kỹ thuật IWH


Để tấn công và ước lượng nhúng sử dụng kỹ thuật IWH, đầu tiên tác giả đưa ra một
số phân tích trong quá trình nhúng dựa trên 3 thử nghiệm:
Trong thử nghiệm thứ 1, sử dụng ảnh Lena (kích thước 512 x 512 pixel) và thông
tin nhúng là một ảnh nhị phân (128x56 pixel). Tính tần số của các giá trị wavelet
trong 3 miền băng tần cao (LH,HL,HH). Nhúng thông tin bằng phương pháp IWH
với Peak chọn khởi điểm là T=2, nhận được điểm dừng S=-2.
Thử nghiệm thứ 2, cũng đầu vào như trên, nhưng nhúng thông tin chọn T=4, nhận
được điểm dừng S=3.
Thử nghiệm thứ 3, đầu vào tương tự, chọn T=6, và nhận được S=-5.
So sánh sự khác biệt giữa biểu đồ tần số các hệ số wavelet của ảnh gốc và ảnh
nhúng, thấy rằng trong một ảnh điển hình thì và với là hệ số IW có giá trị bằng i.
Trong khi đó ảnh nhúng trong thí nghiệm 1 ta thấy , trong thí nghiệm thứ 2 có ,
trong thí nghiệm thứ 3 .
Từ đây có thể tổng quát ước lượng độ dài thông tin như sau:
i.

Khởi tạo độ dài thông tin L=0, quét toàn bộ tần số với từng giá trị I (i>=0,
i<= max(các hệ số wavelet nguyên của các băng tần cao)), nếu gặp giá trị đầu
tiên , dừng quét, đặt Peak =I là vị trí đầu tiên để ước lượng.

ii.

Nếu ≈, L=L+, đặt Peak = - Peak và thực hiện tiếp bước 3. Ngược lại thực
hiện bước 4

iii.

Nếu ≈, L=L+, đặt Peak = - Peak -2 và quay lại bước 2, Ngược lại tiếp tục
bước 4


iv.

Nếu và thì L = L + 2*. Quá trình kết thúc.

3.4. Kỹ thuật RVH
3.4.1.Giới thiệu
9|Page


10 | P a g e

Kỹ thuật RVK (Reversible Vertical Horizontal Technique) do P.Mohan Kumar và
K.L.Shunmuganathan đề xuất vào tháng 3 năm 2010[7]. Kỹ thuật này sử dụng
chiến lược nhúng nhiều lần nhằm nâng cao chất lượng ảnh và dung lượng nhúng.
Quá trình nhúng sẽ chia làm 2 giai đoạn: Giai đoạn 1 gọi là nhúng theo chiều ngang
HEm(Horizontal embedding procedure) và giai đoạn 2 gọi là nhúng theo chiều dọc
VEm(Vertical embedding procedure). Chuỗi bít thông tin M với độ dài được chia
làm 2 chuỗi con và độ dài lần lượt là và . Tạo ra chuỗi thông tin bằng cách ghép lai
2 chuỗi là chuỗi bit và chuỗi bit phụ , nghĩa là . Tương tự, Chuỗi và sẽ được giới
thiệu ở phía sau. Đầu tiên, các bit thông tin sẽ nhúng theo chiều ngang vào O bằng
thủ tục Hem, cho ảnh ra T. Tiếp theo bản đồ định vị các cặp điểm ảnh được sử dụng
để nhúng được nén nhị phân thành có chiều dài là , được nhúng bằng kỹ thuật thay
thế LSB tuần tự vào bit LSB đầu tiên của ảnh T tạo ra ảnh U, bit LSB của ảnh T
trước khi nhúng được lưu vào để khôi phục sau này. Tiếp theo chuỗi bit thông tin
được nhúng theo chiều dọc vào U bằng cách sử dụng thủ tục VEm để cho ra ảnh
kết quả V. Bản đồ định vị vị trí các cặp điểm ản có thể sử dụng nhúng được nén lại
thành có chiều dài , được nhúng bằng kỹ thuật thay thế LSB tuần tự và bit LSB
đầu tiên của B tạo ra ảnh đã nhúng X. bit LSB của ảnh V trước khi nhúng sẽ được
lưu vào .
3.4.2.Thử nghiệm kỹ thuật RVH


Theo thủ tục nhúng ngang Hem, từ ảnh gốc O, các pixel của ảnh O được nhóm theo
hướng ngang thành các cặp(x,y), các cặp này được phân hoạch vào 2 tập và , tập
bao gồm các cặp pixel(x,y) có thể nhúng ngang, nghĩa là y có giá trị lẻ, trong khi là
tập chứa các cặp (x,y) không thể nhúng ngang, y có giá trị chẵn. Sau khi giấu thì ta
thấy tần số của số bit 0 và bit 1 của các LSB trên các cột pixel y có sự chênh lệc
khá rõ, trong khi với ảnh chưa nhúng thì tần số của 2 bit này xấp xỉ nhau.
Đối với thủ tục nhúng dọc Vem, quét ảnh U theo chiều dọc với thứ tự quét từ trên
xuống dưới, từ trái sang phải để nhóm các cặp điểm ản (u,v), chúng ta phân loại
ảnh vào 2 tập và , tập gồm các cặp điểm ảnh dùng để nhúng dọc, nghĩa là v có giá
trị chẵn, tập gồm các cặp điểm ảnh không dùng để nhúng dọc. Sau khi nhúng , thì
tần số của số bit 0 và bit 1 của các LSB trên các hàng v khác nhau rất rõ khi lượng
thông tin nhúng lớn.

4. Kết luận

Bài báo giới thiệu 1 số kỹ thuật phát hiện mù (blind steganalysis) cho ảnh nhúng trên LSB
của miền không gian và miền tần số. Theo đó là 1 số các kỹ thuật steganalysis:HKC, DIH,
10 | P a g e


P a g e | 11

IWH, RVH và thử nghiệm trên những kỹ thuật đó để ước lượng xấp xỉ thông tin đã nhúng
trong ảnh.

5. Tài liệu tham khảo

[1] C. Cachin(1998), An information – theoretic model for steganography, In D.Aucsmith,
editor, Information hiding, 2nd International Worksohp, volume 1525 of LNCS, Springer –

Verlag, NewYork, pp.306-318.
[2] N. Provos and Peter Honeyman (2001), Detecting Steganographic Content on the
Internet, CITI Technical Report 01-11, submitted gor publication.
[3] J. H. Hwang, J. W. Kim, and J. U. Choi(2006), A reversible Watermarking Based on
Histogram Shifting, IWDW 2006, pp 384-361.
[4] Wen-Chung Kuo, Yan-Hung Lin(2008), On the Security of Reversible Data Hiding
Based-on Histogram Shift, ICICIC 2008, pp 174-177
[5] K. Sullivan, U. Madhow, B. S. Manjunath and S. Chandrasekaran (2005), Steganalysis
for Markov Cover Data with Applications to Images, Submitted to IEEE Transactions on
Information Forensics and Security.
[6] G. Xuan, Q. Yao, C. Yang, J. Gao, P. Chai, Y. Q. Shi, Z. Ni (2006), Lossless Data
Hiding Using Histogram Shifting Method Based on Integer Wavelets, Proc. 5th Digital
watermarking workshop, IWDW 2006, Korea, vol 4283, pp 323-332.
[7] P. M. Kumar, K. L. Sunmuganathan (2010), A reversible high embedding capacity data
hiding technique for hiding secret data in images, International Journal of Computer Science
and Information Security (IJCSIS), Vol.7(3), pp 109-115.

11 | P a g e



×