Tải bản đầy đủ (.pdf) (24 trang)

Báo cáo phân tích sự chênh lệch giá trị pixel trong ảnh thông qua kĩ thuật TPVD (Có sản phẩm demo)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.6 MB, 24 trang )

HỌC VIỆN KỸ THUẬT MẬT MÃ

BÀI TẬP LỚN MÔN: KỸ THUẬT GIẤU TIN
Đề tài: Adaptive color image staganography using intra color
pixel value diferencing
Giáo viên hướng dẫn: Hoàng Thu Phương
Sinh viên thực hiện ( Nhóm 12 – L01) :
Trần Minh Đức
Cà Duy Dự
Nguyễn Văn Mạnh
Nguyễn Thị Mười
Lê Văn Nghĩa
Hồ Đức Anh Tuấn

Hà Nội, 2019

0


MỤC LỤC
DANH MỤC HÌNH VẼ.................................................................................................. 2
DANH MỤC HÌNH ẢNH .............................................................................................. 3
LỜI NÓI ĐẦU ................................................................................................................ 4
CHƯƠNG 1. TỔNG QUAN........................................................................................... 5
1.1. Sơ lược về lịch sử giấu tin .................................................................................... 5
1.2. Khái niệm giấu tin ................................................................................................ 5
1.3. Môi trường giấu tin ............................................................................................... 5
1.4. Các yêu cầu đối với giấu tin trong ảnh ................................................................. 5
1.5. Mục tiêu ................................................................................................................ 6
1.6. Đánh giá chất lượng ảnh sau khi giấu tin PSNR .................................................. 6
CHƯƠNG 2. CÁC KỸ THUẬT GIẤU TIN .................................................................. 7


2.1. Phương pháp TPVD ............................................................................................. 9
2.2. Phương pháp ICPVD .......................................................................................... 11
2.3. Kết luận .............................................................................................................. 18
CHƯƠNG 3. THỰC NGHIỆM – DEMO .................................................................... 19
TÀI LIỆU THAM KHẢO ............................................................................................ 22

1


DANH MỤC HÌNH VẼ
Hình 1. Ví dụ minh họa cho phương pháp đề xuất quá trình che giấu tin.................... 13
Hình 2. Kích thước của hình ảnh 256X256. (a), (d) - hình ảnh stego của phương pháp
được đề xuất. (b), (e) và (c), (f) là hình ảnh theo phương pháp Wu & Tsai và phương
pháp Chung Ming Wange. ............................................................................................ 14
Hình 3. So sánh giữa Phương pháp Hiện tại & Phương pháp được Đề xuất .............. 15
Hình 4. a &b Ảnh gốc và stego của khỉ đầu chó, c&d Ảnh gốc và stego Elaine .......... 16
Hình 5. (a) Biểu đồ của phương pháp được đề xuất, (b) Biểu đồ của phương pháp TPVD
....................................................................................................................................... 16
Hình 6. (a) Hình ảnh stego của Lena, (b) Đầu ra của tấn công Chi-square của phương
pháp được đề xuất, (c) Hình ảnh stego của Lena, (d) Đầu ra của tấn công Chi-square
của phương pháp TPVD ............................................................................................... 18
Hình 7. Biểu đồ ảnh trước và sau khi nhúng tin ........................................................... 19
Hình 8. Giao diện phần demo ....................................................................................... 19
Hình 9. Chọn ảnh từ máy lên và nhập nội dung tin cần nhúng vào và bấm Giấu tin. Sau
đó máy sẽ xử lý và trả ra một cái ảnh stego ................................................................. 20
Hình 10. Ảnh stego sau khi đã nhúng tin và hiện lên đó .............................................. 20
Hình 11. Phần trích xuất. Chọn ảnh stego ở bước trước đã giấu tin. Bấm truy xuất để
lấy ra tin trong ảnh ....................................................................................................... 21
Hình 12. Đã lấy được nội dung tin đã giấu trong ảnh.................................................. 21


2


DANH MỤC HÌNH ẢNH
Bảng 1. So sánh giá trị PSNR giữa các phương pháp được đề xuất và hiện có ........... 15
Bảng 2. So sánh giữa phương pháp đề xuất và TPVD ................................................. 17

3


LỜI NÓI ĐẦU
Ngày nay, khi Internet ngày càng phát triển mạnh mẽ và dần trở thành môi trường
thế giới ảo được sử dụng trên toàn cầu. Cùng với cuộc cách mạng thông tin kỹ thuật số
đã đem lại những thay đổi sâu sắc trong xã hội và trong cuộc sống của chúng ta. Những
thuận lợi mà thông tin kỹ thuật số mang lại cũng sinh ra những thách thức và cơ hội mới
cho quá trình phát triển. Internet và mạng không dây đã trợ giúp cho việc chuyển phát
một khối lượng thông tin rất lớn qua mạng giúp cho việc truyền thông và giao tiếp trở
nên thuận lợi hơn. Tuy nhiên nó cũng làm tăng nguy cơ sử dụng trái phép, ăn cắp thông
tin, xuyên tạc bất hợp pháp các thông tin được lưu chuyển trên mạng, đồng thời việc sử
dụng một cách bình đẳng và an toàn các dữ liệu đa phương tiện cũng như cung cấp một
cách kịp thời thông tin tới rất nhiều người dùng cuối và các thiết bị cuối cũng là một vấn
đề quan trọng và còn nhiều thách thức. Hơn nữa sự phát triển của các phương tiện kỹ
thuật số đã làm cho việc lưu trữ, sửa đổi và sao chép dữ liệu ngày càng đơn giản, từ đó
việc bảo vệ bản quyền và chống xâm phạm trái phép các dữ liệu đa phương tiện (âm
thanh, hình ảnh, tài liệu) cũng gặp nhiều khó khăn.
Một công nghệ mới được ra đời đã giải quyết phần nào một số khó khăn trên là
giấu thông tin trong các nguồn đa phương tiện nhờ các nguồn âm thanh, hình ảnh. Xét
theo khía cạnh tổng quát thì giấu thông tin cũng là một hệ mật mã nhằm đảm bảo tính
an toàn thông tin, những phương pháp này ưu điểm ở chỗ giảm được khả năng phát hiện
ra sự tồn tại của thông tin trong các nguồn mạng. Không giống như mã hoá thông tin là

để chống sự truy cập và sửa chữa một cách trái phép thông tin. Giấu và phát hiện thông
tin là kỹ thuật còn tương đối mới và đang phát triển rất nhanh thu hút được sự quan tâm
của cả giới khoa học và giới công nghiệp nhưng cũng còn rất nhiều thách thức. Bài báo
cáo nói về tổng quan về kỹ thuật giấu tin và một số phương pháp giấu tin trong ảnh. Cấu
trúc trình bày của báo cáo bao gồm:
Chương 1. Tổng quan
Chương 2. Một số phương pháp giấu tin trong ảnh
Chương 3. Thực nghiệm- Demo

4


CHƯƠNG 1. TỔNG QUAN
1.1. Sơ lược về lịch sử giấu tin
Ý tưởng về che giấu thông tin đã có từ hàng nghìn năm về trước nhưng kĩ thuật
này được dùng chủ yếu trong quân đội và trong các cơ quan tình báo. Mãi cho tới vài
thập niên gần đây, giấu thông tin mới nhận được sự quan tâm của các nhà nghiên cứu
và các viện công nghệ thông tin với rất nhiều công trình nghiên cứu. Cuộc cách mạng
số hóa thông tin và sự phát triển nhanh chóng của mạng truyền thông là nguyên nhân
chính dẫn đến sự thay đổi này. Những phiên bản sao chép hoàn hảo, các kĩ thuật thay
thế, sửa đổi tinh vi cộng với sự lưu thông trên mạng của các dữ liệu đa phương tiện đã
sinh ra rất nhiều những vấn đề nhức nhối về nạn ăn cắp bản quyền, phân phối bất hợp
pháp, xuyên tạc trái phép… đây là lúc công nghệ giấu tin được chú ý và phát triển.
1.2. Khái niệm giấu tin
“Giấu tin” là một kỹ thuật nhúng (giấu) một lượng thông tin số nào đó vào trong
một đối tượng dữ liệu số khác. Kỹ thuật giấu tin nhằm hai mục đích: một là bảo mật cho
dữ liệu được đem giấu, hai là bảo vệ cho chính đối tượng mang tin giấu. Hai mục đích
khác nhau này dẫn đến hai kỹ thuật chủ yếu của giấu tin.
Nói chung giấu tin trong đa phương tiện là tận dụng “độ dư thừa” của phương tiện
giấu để thực hiện việc giấu tin mà người ngoài cuộc “khó” cảm nhận được có thông tin

giấu trong đó.
1.3. Môi trường giấu tin
Bao gồm giấu tin trong ảnh, trong audio, trong video, trong văn bản dạng text…
Hiện nay, giấu tin trong ảnh chiếm tỉ lệ lớn nhất hệ thống giấu tin trong đa phương tiện.
1.4. Các yêu cầu đối với giấu tin trong ảnh
-

Tính ẩn của giấu tin được chèn vào ảnh: Sự hiện diện của giấu tin trong ảnh
không làm ảnh hưởng tới chất lượng của ảnh đã chèn tin.

-

Tính bền của giấu tin: Cho phép các tin có thể tồn tại được qua các phép biến
đổi ảnh, biến dạng hình học hay các hình thức tấn công cố ý khác.

-

Tính an toàn: Chỉ có bên nhận được cấp một khóa và bằng các kỹ thuật tách
ảnh phù hợp mới có thể lấy được tin trong ảnh.

5


1.5. Mục tiêu
Một phương pháp giấu tin vào ảnh màu mới lạ bằng việc thích ứng chênh lệch giá
trị pixel mầu nội bộ (intra color pixel value differencing (ICPVD) được đề cập trong bài
viết này. Mỗi phương pháp giấu tin cần có sự đánh đổi giữa khả năng tính toán và tính
không thể nhận biết dưới mắt thường, dung lượng và khả năng phát hiện. Để nhúng dữ
liệu bí mật, mỗi thành phần của ảnh mầu RGB được nhóm thành các khối không chồng
lấp của hai pixel liên tiếp. Dữ liệu bí mật được nhúng vào chính sự khác biệt giữa mầu

sắc các cặp mầu (r,g), (g,b) và (b,r). Bằng cách sử dụng tất cả ba thành phần mầu của
ảnh, khả năng ẩn tin được tăng lên đáng kể.
1.6. Đánh giá chất lượng ảnh sau khi giấu tin PSNR
Để đánh giá chất lượng của bức ảnh (hay khung ảnh video) ở đầu ra của bộ mã
hoá, người ta thường sử dụng hai tham số: Sai số bình phương trung bình – MSE (mean
square error) và phương pháp đề xuất với hệ số tỷ lệ tín hiệu/tín hiệu tạp PSNR (Peak
Signal to Noise Ratio).
MSE giữa ảnh gốc và ảnh khôi phục được tính như sau:
MSE =

!
"#

"
&+!

#
*
'+!(𝑥&' 𝑦&' )

Ở đây: xij biểu thị giá trị điểm ảnh gốc, và yij biểu thị giá trị điểm ảnh đã được
biến đổi, m và n lần lượt là chiều rộng và chiều cao của ảnh.
PSNR, đơn vị: deciben (dB), thường được sử dụng trong nghiên cứu xử lý hình
ảnh:
*,,-

PSNR = 10*log10(

./0


)

Thông thường, nếu PSNR ≥ 37 dB thì hệ thống mắt người gần như không phân
biệt được giữa ảnh gốc và ảnh khôi phục. PSNR càng cao thì chất lượng ảnh khôi phục
càng tốt. Khi hai hình ảnh giống hệt nhau, MSE sẽ bằng 0 và PSNR đi đến vô hạn.

6


CHƯƠNG 2. CÁC KỸ THUẬT GIẤU TIN
Việc sử dụng mạng tương tác ngày càng tăng, chúng ta cần một sự bảo đảm an
toàn khỏi các rủi ro truy cập, sử dụng, phá hoại, thay đổi, ghi lại hoặc phá hủy một cách
trái phép. Có hai phương pháp thường thấy đó là mã hóa và giấu tin được sử dụng để
đảm bảo an toàn thông tin. Mã hóa là nghệ thuật viết tin bí mật nhằm làm cho tin nhắn
không thể bị đọc được bởi một bên thứ ba nhưng không che giấu sự tồn tại của phương
thức giao tiếp. Giấu tin có nghĩa là ẩn thông tin trong một phương tiện mang tin tưởng
chừng như vô hại như: tin nhắn, âm thanh, hình ảnh, video, VoIP, …. Bất kỳ ai xem
phương tiện này sẽ không thấy dữ liệu bị ẩn hoặc mã hóa. Việc ẩn tin trong hình ảnh có
thể được phân loại thành Phương pháp miền không gian hoặc Phương pháp miền tần số.
Phương pháp miền không gian đơn giản và nổi tiếng là “Phương pháp tối thiểu”
(LSB). Trong LSB, thông điệp được nhúng vào LSB của từng pixel hình ảnh. Hai mục
tiêu chính của kỹ thuật giấu tin vào hình ảnh là khả năng che giấu cao và độ khó nhận
biết cao. Bằng cách sử dụng hai hoặc nhiều LSB của ảnh gốc (Feng J.B., Lin, I.C., Tsai,
C.S., Chu, Y.P 2006 và Katzenbeisser, S., Petitcolas 2000) cho khả năng ẩn cao với chất
lượng hình ảnh chấp nhận được. Tối đa ba sơ đồ LSB có thể được sử dụng để tạo ra hình
ảnh đơn giản có thể chấp nhận được (Nan-I Wu1 và Min-Shiang Hwang 2007). Hiệu
quả đạt được là che giấu nhiều dữ liệu hơn vào ảnh gốc và độ mạnh mẽ đã được phân
tích và tóm tắt bởi Liao et al (Liao, Z., Huang, Y., Li, C. 2007 và Wu, N.I., Hwang, M.S
2007). Để cải thiện chất lượng hình ảnh, Chan và Cheng năm 2004 đã đề xuất một
phương pháp LSB đơn giản bằng việc Điều chỉnh pixel tối ưu (OPA). Kết quả thử

nghiệm của phương pháp của họ cho thấy hình ảnh stego không thể phân biệt được bằng
mắt thường với hình ảnh gốc. Để cải thiện tính không thể nhận dạng của hình ảnh stego
trong phương pháp LSB, Lee và Chen 2000 đã đề xuất một LSB có kích thước thay đổi
với phương pháp thay thế lỗi tối thiểu. Gần đây, Soleimanpour 2013 đã giới thiệu một
phương pháp lập thể mới lạ dựa trên thuật toán di truyền giúp cải thiện chất lượng hình
ảnh của hình ảnh stego. Để đạt được mức độ không chấp nhận cao, Wu và Tsai 2003 đã
đề xuất phương pháp Chênh lệch giá trị pixel (PVD), trong đó thông điệp bí mật được
nhúng vào chênh lệch giá trị xám của hai pixel liên tiếp của ảnh gốc.
Để giảm méo hình ảnh stego trong phương pháp PVD, các giá trị mới được điều
chỉnh lại trong phạm vi hợp lệ. Do điều chỉnh, các vấn đề tràn ranh giới xảy ra trong
7


PVD. Nếu hai pixel nằm ở các cạnh viền hoặc vùng mịn của ảnh, vấn đề này có thể làm
tình hình tồi tệ hơn. Để khắc phục vấn đề này, C.M.Wang, Nan-I Wu 2007 đã sử dụng
chức năng PVD và mô đun của nó. Trong phương pháp của họ, với một cách tiếp cận
tối ưu, thông điệp có thể được nhúng vào hai pixel bằng cách sửa đổi phần còn lại của
chúng. Để chống lại tấn công phân tích biểu đồ PVD, phần mở rộng mới của PVD
(EPVD) đã được đề xuất bởi ZaZamin Zaker và Ali Hamzeh, Seraj 2009. Để đạt được
điều này, biểu đồ Gaussian đã được lập. Để tăng khả năng ẩn, họ đã điều chỉnh các quy
tắc chồng lấp phạm vi trong đó các giá trị khác nhau sẽ được chuyển sang phạm vi lân
cận bên trái.
Nhược điểm lớn nhất của phương pháp PVD là khả năng ẩn tin không cao. Để tăng
khả năng ẩn của hình ảnh stego, Ko-Chin Changa và Chien-Ping Changa 2008 đã đề
xuất phương pháp phân biệt giá trị pixel Tri Way Pixel Value Differencing (TPVD).
Thay vì chỉ đề cập đến một hướng như PVD thông thường, ba hướng khác nhau được
đề cập xem xét. Để giảm méo hình ảnh stego, cách tiếp cận tối ưu là chọn điểm tham
chiếu và quy tắc thích ứng được trình bày bởi R.Sridevi và G. John Babu 2012 đã đề
xuất TPVD với mô đun để tạo ra khả năng ẩn nhiều hơn TPVD.
Các phương pháp PVD hiện có ngay trong cả khả năng ẩn tin thấp, một số tấn công

thống kê đã được giới thiệu và chắc chắn phá được PVD. Weiqi Luo và Fangjun Huang
2009 đã đề xuất một phương pháp giấu tin an toàn hơn dựa trên sơ đồ thích ứng nội
dung, trong đó các vùng cạnh sắc nét hơn được ưu tiên sử dụng đầu tiên để ẩn dữ liệu.
Khả năng che giấu của TPVD được tăng lên đáng kể bằng phương pháp được đề xuất
bởi Xin Liao và Qiao-yan Wena 2011. Họ đã đề xuất một phương pháp dựa trên TPVD
và thay thế LSB. Kết quả là hình ảnh stego tạo ra chất lượng hình ảnh chấp nhận được
và cũng cung cấp khả năng ẩn nhiều thông tin hơn.
Trong tất cả các phương pháp PVD đã đề cập ở trên, chỉ có hai biến phạm vi lượng
tử hóa được sử dụng để tăng dung lượng của ảnh gốc và đồng thời cho ra chất lượng
hình ảnh tốt hơn. Hsien Wen, Tseng và Hui-Shih 2013 đã đề xuất một phương pháp mới
trong đó một bảng định lượng mới được thực hiện dựa trên số bình phương hoàn hảo để
quyết định payload. J.K.Mandal và Debashis Das 2012 đã đề xuất một phương pháp
giấu tin vào ảnh màu. Bằng cách sử dụng ba thành phần màu, khả năng ẩn trong các
thành phần pixel khác nhau thường được tăng lên. Để cung cấp thêm tính bảo mật, số
bit khác nhau trong các thành phần khác nhau được sử dụng. Trong phương pháp giấu
8


tin vào ảnh màu của J.K.Mandal và Debashis Das 2012, phương pháp PVD được áp
dụng cho từng thành phần màu riêng biệt để nhúng dữ liệu bí mật. Vì vậy, phương pháp
này tương tự như phương pháp PVD thông thường. Bằng cách sử dụng phương pháp
PVD thông thường, hiện tượng biến mầu đáng kể đo cách điều chỉnh các pixel liên tiếp
có trong ba thành phần màu đã xảy ra. Để giảm sự biến dạng này, một phương pháp mới
được đề xuất trong bài viết này. Trong phương pháp được đề xuất này, các pixel màu
khác nhau giữa các cặp (r,g), (g,b) và (b,r) được dùng để ẩn dữ liệu bí mật. Trong quá
trình ẩn, phương pháp PVD được áp dụng cho từng khác biệt màu nội bộ. Không cần có
khóa bí mật để chọn ra các thành phần màu. Những khác biệt màu nội bộ được thực hiện
một cách tuần tự. Tính không thể nhận biết được cải thiện bằng cách sử dụng phương
pháp PVD. Tính an toàn của phương pháp đề xuất đã được kiểm tra bằng việc phân tích
Biểu đồ và phân tích RS. PSNR cũng được tính toán để đánh giá và thẩm định chất

lượng hình ảnh stego.
2.1. Phương pháp TPVD
Phương pháp lập thể PVD ba chiều, là phiên bản sửa đổi của PVD gốc, nhằm
mục đích tăng tải trọng của PVD bằng cách nhúng các bit bí mật theo các hướng khác
nhau của hình ảnh. Phương pháp PVD chỉ sử dụng các cạnh theo một hướng để nhúng
dữ liệu. Trong khi TPVD đồng thời nhúng dữ liệu bí mật vào tất cả các cạnh ngang,
dọc và chéo của hình ảnh.
Để làm như vậy, một giai đoạn tiền xử lý được sử dụng trên ảnh che phủ với m ×
n pixels và nó được phân thành các khối pixel 2 × 2. Các pixel trong mỗi khối được ký
hiệu là:
𝑃2,4 , 𝑃2,45! , 𝑃65!,4 , 𝑃25!,45! với x∈ 1, 𝑛 − 1 và y ∈ 1, 𝑚 − 1
Trong mỗi khối, bốn cặp pixel
𝑃= = (𝑃2,4 , 𝑃2,45! ), 𝑃! = (𝑃2,4 , 𝑃25!,4 ), 𝑃* = (𝑃2,4 , 𝑃65!,45! ), 𝑃? =
(𝑃25!,4 , 𝑃25!,45! ) được tìm thấy.
Bốn giá trị khác nhau liên quan đến bốn cặp pixel được tính toán thông qua các
phương trình sau:
𝑑= = 𝑃2,45! − 𝑃2,4

𝑑! = 𝑃25!,4 − 𝑃2,4

𝑑* = 𝑃2,5!45! − 𝑃2,4

𝑑? = 𝑃25!,45! − 𝑃25!,4
|𝑑& | (i=0 to 3), 𝑅B (k=1,2,3….n) được sử dụng để tìm phạm vi gần nhất.
9


Liên quan đến từng di. Phạm vi gần nhất được xác định bởi phương trình sau:
k = 𝑚𝑖𝑛' ( 𝑢B −|𝑑& |) khi |𝑑& |≤ |𝑢B
Giống như phương pháp PVD ban đầu, số lượng bit bí mật được nhúng trong mỗi

cặp được tính toán bằng cách sử dụng độ rộng của phạm vi gần 𝑤B liên quan đến cặp
𝑝& bởi log * 𝑤B
Trong bước tiếp theo, Điều kiện nhánh được kiểm tra cho từng khối. Những điều
kiện này đã được đưa ra để tránh sự biến dạng hình ảnh không mong muốn bởi việc
nhúng một lượng lớn các bit, và xác minh xem khối có phù hợp để nhúng TPVD hay
không. Điều kiện chi nhánh là:

1) Embed_bit (𝑃0 ) ≥ 5 and embed_bit ( 𝑃1 ) ≥ 4
2) Embed_bit (𝑃0 ) < 5 and embed_bit ( 𝑃2 ) ≥ 6
Trong phương trình trên, embed_bit (Pi) là số lượng bit nhúng trong cặp pixel Pi nếu
một trong hai điều kiện nhánh được thỏa mãn, phương pháp PVD được sử dụng để
nhúng dữ liệu bí mật trong 𝑃= và 𝑃? riêng lẻ. Mặt khác, TPVD nhúng dữ liệu trong ba
cặp pixel đầu tiên.
Quy trình nhúng trong ba cặp pixel này hoàn toàn giống với phương pháp PVD
gốc. Vì vậy, các giá trị khác biệt mới được tính bằng cách sử dụng phương trình:
d’ =

𝑙& + 𝑏𝑛ế𝑢𝑑 > 0
và ký hiệu là và ký hiệu là 𝑑& (𝑖 = 0 … 2)Các cặp điểm
−𝑙& − 𝑏𝑛ế𝑢𝑑 < 0

ảnh sửa đổi cũng thu được bằng phương trình
(𝑝′! , 𝑝′! ) =

(𝑝! −
(𝑝! −

X Y ZX
*
X Y ZX

*

, 𝑝* +
, 𝑝* +

X Y ZX
*
X Y ZX
*

)
)

và được ký hiệu bởi 𝑝′& , (𝑖 = 0 … .3)

Từ khi 𝑝= được chia sẻ giữa cả ba cặp, ba giá trị riêng biệt đạt được là 𝑝′=
Phương pháp TPVD sử dụng Quy tắc lựa chọn để chọn giá trị tốt nhất với Lỗi bình
phương trung bình tối thiểu (MSE) cho 𝑝′= .Giá trị 𝑝′= được chọn có thể thay đổi
𝑑′& trong hai cặp pixel khác. Để ngăn chặn điều này, hai pixel còn lại trong các cặp
pixel khác được thêm vào phần bù để duy trì giá trị của 𝑑′& . Để truy xuất dữ liệu bí
mật, hình ảnh stego được phân đoạn theo cách tương tự như trong quy trình 𝑑 ∗ & được
tính lại bằng cách sử dụng phương trình:
𝑑= = 𝑃2,45! − 𝑃2,4

𝑑! = 𝑃25!,4 − 𝑃2,4
𝑑? = 𝑃25!,45! − 𝑃25!,4
10

𝑑* = 𝑃2,5!45! − 𝑃2,4



Đối với mỗi khối, các điều kiện nhánh được kiểm tra để kiểm tra xem TPVD
hoặc PVD có được áp dụng trong khối không. Nếu bất kỳ điều kiện nhánh nào được
thỏa mãn, PVD có thể đã được áp dụng trong khối trước đó và giá trị thập phân của
các bit bí mật được lấy từ 𝑑 ∗ = và 𝑑 ∗ ? . Nếu không thì 𝑑 ∗ = , 𝑑 ∗! , 𝑑 ∗ * được xử lý để lấy
các bit bí mật. Việc truy xuất dữ liệu từ mỗi giá trị khác nhau được thực hiện thông
qua phương trình sau, trong đó b là giá trị thập phân của các bit bí mật được nhúng và
𝑙B là giới hạn dưới của phạm vi gần nhất 𝑅B trong đó hỉ số k được tính bằng phương
trình
b = 𝑑 ∗ & − 𝑙B i=(0…..3)
2.2. Phương pháp ICPVD
Thuật toán mã hóa
1. Trích xuất ba thành phần mầu từ mầu của ảnh gốc để lấy ba giá trị ma trận
M*N. Chọn hai pixel có độ hoàn thiện cao từ tổ hợp mầu (Ri,Ri+1), (G i,G i+1),
(B i,B i+1).
2. Tính toán sự khác nhau của các giá trị d0, d1, d2
3. Xác định vị trí thích hợp của di ( i=0, 1, 2) trong bảng. Ký hiệu là Rj,i
4. Tính số lượng bit bí mật ti bằng công thức 𝑡& = log * 𝑤&,' trong đó wi,j là chiều
dài bảng.
5. Lấy giá trị ti từ dữ liệu bí mật và chuyển nó thành giá trị thập phân tương ứng
bi
6. Tính giá trị khác nhau mới bằng công thức 𝑑′& = 𝑙',& + 𝑏& if 𝑑& ≥ 0 , 𝑑′& =
−(𝑙',& + 𝑏& ) if 𝑑& < 0 Trong đó lj,i là mức thấp hơn trong phạm vi di được chọn.
7. Chỉnh sửa giá trị (Ri,Ri+1), (G i,G i+1), (B i,B i+1)
𝑚=
𝑚=
, 𝐺&5! + [ ]
2
2
𝑚!

𝑚!
= 𝐺& −
, 𝐵&5! + [ ]
2
2
𝑚*
𝑚*
= 𝐵& −
, 𝑅&5! + [ ]
2
2

𝑃= 1,2 = 𝑅 _ & , 𝐺 _ &5! = 𝑅& −
𝑃! 1,2 = 𝐺 _ & , 𝐵_ &5!
𝑃* 1,2 = 𝐵_ & , 𝑅 _ &5!
Trong đó mi = di - di’

8. Lặp lại bước 1 đến 7 cho đến khi tất cả các bit bí mật được nhúng vào tin.
9.

Để tránh việc nhúng tin ra ngoài biên ảnh, ta chia làm hai trường hợp sau:

Trường hợp 1: Nếu 𝑃= ≅ 0, 𝑃! ≅ 0, 𝑃* ≅ 0và 𝑃= < 0or 𝑃! < 0 or 𝑃* < 0
11


Ta chỉnh lại 𝑃= , 𝑃! , 𝑃* như sau:
𝑃_ = 1,2 = 𝑃= (1) +
𝑃_! 1,2 = 𝑃! (1) +
𝑃_ * 1,2 = 𝑃* (1) +


* ef
*
* ef
*
* ef
*

, 𝑃= (2) +
, 𝑃! (2) +
, 𝑃* (2) +

* ef
*
* ef
*
* ef
*

Trường hợp 2: Nếu 𝑃= ≅ 255, 𝑃! ≅ 255, 𝑃* ≅ 255và 𝑃= > 255or 𝑃! > 255 or
𝑃* > 255
Ta chỉnh lại 𝑃= , 𝑃! , 𝑃* như sau:
𝑃_ = 1,2 = 𝑃= (1) 𝑃_! 1,2 = 𝑃! (1) 𝑃_ * 1,2 = 𝑃* (1) -

* ef
*
* ef
*
* ef
*


, 𝑃= (2) , 𝑃! (2) , 𝑃* (2) -

* ef
*
* ef
*
* ef
*

Hình 1 minh họa cách xử lý các bước trên với ví dụ.
Thuật toán trích xuất:
1. Trích xuất ba giá trị mầu R, G, B từ ảnh stego.
2. Tính toán sự khác biệt màu nội bộ giữa các thành phần màu như trong quá trình
ẩn tin.
𝑑′= = 𝑅′& − 𝐺′&5!
𝑑′! = 𝐺′& − 𝐵′&5!
𝑑′* = 𝐵′& − 𝑅′&5!
3. Xác định các khoảng phù hợp cho d0’, d1’, d2’ trong khoảng bảng mà dùng
trong việc ẩn tin.
4. Tính lượng bit mã hóa ti bằng 𝑡& = log * 𝑤&,'
5. Lấy mức thấp hơn lj,i trừ di để lấy giá trị bi .
6. Cuối cùng bi’ được chuyển đổi thành giá trị thập phân tương ứng với bit dữ liệu
bi .
Việc trích xuất dữ liệu bí mật từ ví dụ minh họa ở trên được giải thích như sau:
𝑑′= = 225 − 188 = 37
𝑑′! = 169 − 160 = 09
12



𝑑′* = 153 − 236 = 83
Trừ các giá trị trên với các giới hạn dưới 32, 8, 64, chúng ta thu được các giá trị
thập phân là 5,1,19. Giá trị nhị phân tương ứng 0101,001,010011 với độ dài 4, 3 và 6.
Suy ra, luồng bit bí mật là 0101000110011 như chúng ta đã sử dụng trong quá trình ẩn

Hình 1. Ví dụ minh họa cho phương pháp đề xuất quá trình che giấu tin
7. Kết quả thí nghiệm và thảo luận
Để chứng minh hiệu suất của phương pháp được đề xuất, các thí nghiệm khác
nhau bởi các phương pháp hiện có đã được thực hiện cho chín hình ảnh thử nghiệm.
Kết quả thử nghiệm cho thấy phương pháp được đề xuất có thể thực hiện tốt hơn
phương pháp PVD (Wu, DC, Tsai, WH 2003), phương pháp Chung-Ming Wang 2007
và phương pháp TPVD 2008. Bảng phạm vi R có sáu phạm vi phụ như R1 [0-7], R2
[8-15], R3 [16-31], R4 [32-63], R5 [64- 127], R6 [128-255]. Độ rộng của các phạm vi
này lần lượt là 8, 8,16,32,64,128. Để đánh giá chất lượng hình ảnh stego, tỷ lệ Tín
hiệu/Nhiễu (PSNR) đã được tính cho hình ảnh stego
*,,-

PSNR = 10*log10(

./0

13

) db


MSE =

!
"#


"Z!
&+!

#Z!
'+! (𝛼&'

− 𝛽&' )*

Trong đó 𝛼&' là pixel của ảnh gốc và 𝛽&' là pixel của ảnh stego.
Đối với hình ảnh màu, MSE được tính riêng cho từng thành phần màu. Giá trị trung
bình của ba giá trị này cho ra MSE của hình ảnh màu:
MSE (ảnh màu) = (mseR + mseG + mseB) / 3
Đối với giá trị PSNR lớn hơn, độ không nhận dạng của hình ảnh stego là tốt. Để
dễ so sánh, hình ảnh stego màu được chuyển thành hình ảnh tỷ lệ xám. Các kết quả
trong a, d của hình 5 là các hình ảnh rõ ràng của phương pháp được đề xuất và trong b,
e và c, f là các hình ảnh theo phương pháp Wu & Tsai và phương pháp Chung Ming
Wange. PSNR thu được từ phương pháp được đề xuất này rõ ràng tốt hơn hai phương
pháp còn lại.

Hình 2. Kích thước của hình ảnh 256X256. (a), (d) - hình ảnh stego
của phương pháp được đề xuất. (b), (e) và (c), (f) là hình ảnh theo phương
pháp Wu & Tsai và phương pháp Chung Ming Wange.

14


Hình 3. So sánh giữa Phương pháp Hiện tại & Phương pháp được Đề xuất
Biểu đồ so sánh trong hình 6 cung cấp các giá trị PSNR giữa các phương pháp
được đề xuất và các phương pháp hiện có và hình ảnh được chụp để phân tích. Nó chứng

minh tính chất của phương pháp được đề xuất là tốt hơn. Trong bảng 1, các giá trị PSNR
của phương thức được đề xuất và hai phương thức khác được đưa ra. Nó được tăng thêm
3 đến 14dB, vì độ méo ở các cạnh bị giảm khi điều chỉnh thích ứng. Trong hình 7, hình
ảnh gốc màu và hình ảnh stego được đưa ra. Không có sự khác biệt có thể nhìn thấy giữa
chúng. Vì vậy, tính không thể nhận biết của phương pháp được đề xuất là tốt. Cuối cùng,
phương pháp đề xuất cũng được so sánh với TPVD. Các giá trị PSNR trong bảng 2 cho
thấy sự cải thiện của phương pháp được đề xuất. Năng lực và thời gian tính toán của hai
phương pháp cũng được đưa ra. Phương pháp đề xuất có khả năng lẩn trốn cao với sự
gia tăng nhỏ trong thời gian.

Bảng 1. So sánh giá trị PSNR giữa các phương pháp được đề xuất và hiện có
15


Hình 4. a &b Ảnh gốc và stego của khỉ đầu chó, c&d Ảnh gốc và stego
Elaine

Hình 5. (a) Biểu đồ của phương pháp được đề xuất, (b) Biểu đồ của phương
pháp TPVD

16


Bảng 2. So sánh giữa phương pháp đề xuất và TPVD
Vì mục đích phân tích, biểu đồ giữa ảnh bìa gốc và ảnh stego của ảnh Lena được
chụp. Hình 5, (a) hiển thị biểu đồ của phương thức được đề xuất và (b) biểu đồ của
phương pháp TPVD.

17



Hình 6. (a) Hình ảnh stego của Lena, (b) Đầu ra của tấn công Chi-square của
phương pháp được đề xuất, (c) Hình ảnh stego của Lena, (d) Đầu ra của tấn công Chisquare của phương pháp TPVD
2.3. Kết luận
Bằng cách sử dụng hoàn hảo ba thành phần màu, khả năng ẩn của phương thức
được đề xuất được tăng lên so với phương pháp TPVD. Điều chỉnh thích ứng các pixel
sau khi ẩn làm giảm đáng kể độ méo hình ảnh. Kết quả thử nghiệm cho thấy sự không
thể nhận ra của hình ảnh stego trong khi so sánh với hình ảnh gốc. Ngoài ra khả năng
phát hiện của phương pháp đề xuất này là rất ít cho dung lượng lớn. Vì vậy, hai sự cân
bằng của steganography được thực hiện bằng phương pháp đề xuất này. Trong công việc
trong tương lai, bảng phạm vi biến số có thể được sử dụng để tăng cường độ mạnh mẽ
của nó để chống lại việc bị phân tích. Bên cạnh đó việc lựa chọn ngẫu nhiên các thành
phần màu bằng khóa bí mật cũng có thể được thực hiện trong tương lai để có được sự
chắc chắn. Ngoài ra, việc trích xuất dữ liệu nhúng có thể hoạt động tốt mà không cần có
kiến thức về ảnh gốc trong phương pháp đề xuất này. Trong tương lai, phương pháp
được đề xuất này có thể được áp dụng trong chụp ảnh bản đồ hướng đối tượng để tăng
tính vững chắc của nó.
18


CHƯƠNG 3. THỰC NGHIỆM – DEMO

Hình 7. Biểu đồ ảnh trước và sau khi nhúng tin

Hình 8. Giao diện phần demo

19


Hình 9. Chọn ảnh từ máy lên và nhập nội dung tin cần nhúng vào và bấm Giấu tin.

Sau đó máy sẽ xử lý và trả ra một cái ảnh stego

Hình 10. Ảnh stego sau khi đã nhúng tin và hiện lên đó

20


Hình 11. Phần trích xuất. Chọn ảnh stego ở bước trước đã giấu tin. Bấm truy xuất để
lấy ra tin trong ảnh

Hình 12. Đã lấy được nội dung tin đã giấu trong ảnh

21


TÀI LIỆU THAM KHẢO
Chan, C.K., L.M. Cheng, 2004. ‘Hiding data in images by simple LSB substitution,’
Pattern Recognition, 37(3): 469-474.
Chung-Ming Wang a, Nan-I Wu a, Chwei-Shyong Tsai b, Min-Shiang Hwang, 2007.
‘A high quality
steganographic method with pixel-value differencing and modulus function’ The
Journal of Systems and Software xxx.
Feng, J.B., I.C. Lin, C.S. Tsai, Y.P. Chu, 2006. ‘Reversible watermarking: current
status and key issues’, International Journal of Network Security 2: 161-170.
Hsien-Wen Tseng and Hui-Shih, 2013. ‘A steganographic method based on pixelvalue differencing and the perfect square number’ Journal of Applied Mathematics,
Article ID 189706, 8 pages.
Katzenbeisser, S., F.A.P. Petitcolas, 2000. ‘Information Hiding Techniques for
Steganography and Digital Watermarking.’ Artech House Inc., Boston.
Ko-Chin Changa, Chien-Ping Changa, Ping S. Huangb and Te-Ming Tu, 2008. ‘A
Novel Image

Steganographic Method Using Tri-way Pixel-Value Differencing’ journal of
multimedia, 3(2).
Lee, Y.K., L.H. Chen, 2000. ‘High capacity image steganographic model,’ IEE
Proceedings on Vision,
Image and Signal Processing, 147(3): 288-294.
Liao, Z., Y. Huang, C. Li, 2007. ‘Research on data hiding capacity’, International
Journal of Network
Security 5 September, 140-144.
Mandal, J.K. and Debashis Das, 2012. ’Colour Image Steganography Based on Pixel
Value Differencing in Spatial Domain’ International Journal of Information Sciences
and Techniques (IJIST), 2(4).
Nan-I Wu1 and Min-Shiang Hwang, 2007. ‘Data Hiding: Current Status and Key
Issues’ International
Journal of Network Security, 4(1): 1-9.
Nazanin Zaker, Ali Hamzeh, Seraj Dean Katebi, Shadrokh Samavi, 2009.’Improving
Security of Pixel
22


Value Differencing Steganographic Method’ IEEE-.
Soleimanpour, M., S. Talebi and H. Azadi-Motlagh, 2013. ‘A Novel Technique for
Steganography Method Based on Improved Genetic Algorithm Optimization in Spatial
Domain’ Iranian Journal of Electrical & Electronic Engineering, 9(2).
Sridevi, R. and G. John Babu, 2012. ‘Multi pixel Steganography’, (IJCSIS)
International Journal of
Computer Science and Information Security, 10(6): 61-66.
Weiqi Luo, Fangjun Huang, Jiwu Huang, 2009. ‘A more secure steganography based
on adaptive pixelvalue differencing scheme’ Springer Science+Business Media, LLC.
Wu, D.C., W.H. Tsai, 2003. ‘A steganographic method for images by pixel-value
differencing’, Pattern Recognition Letters, 24: 1613-1626.

Wu, N.I., M.S. Hwang, 2007. ‘Data hiding: current status and key issues’,
International Journal of Network Security, 4: 1-9.
Xin Liao and Qiao-yan Wena, Jie Zhang, 2011. ‘A steganographic method for digital
images with fourpixel differencing and modified LSB substitution’ Vis. Commun.
Image R., 22: 1-8

23



×