Tải bản đầy đủ (.pdf) (8 trang)

Giải pháp giấu tin với khả năng nhúng cao dựa trên kỹ thuật dò cạnh LoG và Sudoku

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (931.65 KB, 8 trang )

Kỷ yếu Hội nghị KHCN Quốc gia lần thứ XIII về Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin (FAIR), Nha Trang, ngày 8-9/10/2020
DOI: 10.15625/vap.2020.00159

GIẢI PHÁP GIẤU TIN VỚI KHẢ NĂNG NHÚNG CAO
DỰA TRÊN KỸ THUẬT DÒ CẠNH LoG VÀ SUDOKU
Dương Ngọc Vân Khanh1, Huỳnh Văn Thanh1, Võ Thành C1, Nguyễn Thái Sơn2
1
Bộ môn Công nghệ thông tin, Trường Đại học Trà Vinh
2
Khoa Kỹ thuật và Công nghệ, Trường Đại học Trà Vinh
, , ,
TÓM TẮT: Trong bài báo này, nhóm tác giả đề xuất một giải pháp giấu tin có khả năng nhúng cao dựa trên kỹ thuật dò
cạnh Laplacian của Gaussian (LoG) kết hợp với kỹ thuật Sudoku. Trong giải pháp đề xuất, đầu tiên, kỹ thuật LoG được dùng để
phân loại các cặp điểm ảnh thành 3 loại: (1) cạnh, (2) không cạnh và (3) hỗn hợp. Tiếp theo, nhằm nâng cao khả năng nhúng dữ
liệu cũng như tăng tính an tồn của dữ liệu được nhúng, một khóa K được dùng để xác định bảng Sudoku và tạo ra các bảng tham
chiếu khác nhau cho việc nhúng dữ liệu. Kết quả thực nghiệm đã chỉ ra rằng khả năng nhúng dữ liệu của giải pháp đề xuất được cải
thiện tốt hơn so với các phương pháp trước đây trong khi vẫn đảm bảo chất lượng cao của ảnh mang tin.
Từ khóa: Giấu tin, Sudoku, bảng tham chiếu, Laplacian of Gaussian, chất lượng hình ảnh cao.

I. GIỚI THIỆU
Trong thời đại số hóa, việc lưu trữ và chia sẻ dữ liệu số trên môi trường mạng toàn cầu ngày càng phát triển một
cách nhanh chóng và mạnh mẽ. Tuy nhiên, thơng tin trao đổi trên môi trường mạng như thế thường tiềm ẩn những
nguy cơ bị chiếm đoạt, lấy cắp hoặc sửa đổi. Chính vì vậy, bảo mật thơng tin ln là một trong những lĩnh vực nghiên
cứu vừa mang đến nhiều cơ hội lại vừa đầy thách thức trong lĩnh vực Công nghệ thơng tin. Từ thực trạng đó, vấn đề
bảo vệ thơng tin số ngày càng được các nhà nghiên cứu quan tâm.
Hiện nay, hai giải pháp được tin cậy trong việc bảo vệ thơng tin khi chia sẻ trên mạng tồn cầu là: mật mã học
(cryptography) và giấu tin (data hiding). Trong đó, giải pháp mật mã học là kỹ thuật mã hóa, tức là chuyển thơng tin từ
dạng có ý nghĩa thành dạng không thể hiểu được bằng cách xáo trộn chúng dựa trên khóa đối xứng hoặc bất đối xứng.
Tuy nhiên, phương pháp này có nhược điểm là dễ gây chú ý, tò mò từ những kẻ phá hoại, tìm cách bẻ khố để xem
thơng tin một cách bất hợp pháp. Ngược lại, giải pháp giấu tin không gây chú ý từ những kẻ xâm nhập vì thơng tin mật
được giấu kín trong một đối tượng thơng tin khác như các tập tin văn bản (text), hình ảnh (image), âm thanh (audio),


phim (video),… Chính vì vậy, đây là phương pháp bảo vệ thông tin được nhiều nhà nghiên cứu quan tâm. Nguyên tắc
chính của giải pháp giấu tin là che giấu được một lượng dữ liệu bí mật, được gọi là tải trọng (payload), nhưng hình ảnh
mang tin vẫn có chất lượng chấp nhận được nhằm đảm bảo các đối tượng mang tin phải trong suốt với mắt người, giúp
tránh việc phát hiện có thơng tin đang ẩn giấu bên trong đối tượng. Các ứng dụng chính của giải pháp này trong lĩnh
vực bảo vệ bản quyền, bảo mật và xác thực thông tin,...
Giải pháp giấu tin sẽ làm cho đối tượng mang tin thay đổi so với phiên bản gốc. Đối với giải pháp giấu tin khi
trích xuất thơng tin bí mật ra nhưng khơng thể khơi phục lại phiên bản gốc của đối tượng mang tin gọi là giấu tin không
thuận nghịch (irreversible data hiding). Ngược lại, giải pháp giấu tin mà sau khi trích xuất thơng tin mật, đối tượng
mang tin cũng được khôi phục trở về phiên bản gốc được gọi là giấu tin thuận nghịch (reversible data hiding - RDH)
[1]. Kỹ thuật giấu tin khơng thuận nghịch có thể giấu được nhiều thơng tin, đồng thời việc trích xuất những thơng tin
mật cũng dễ dàng, chính xác. Tuy nhiên, vì khơng thể phục hồi đối tượng mang tin nên kỹ thuật này không được áp
dụng vào một số lĩnh vực đặc biệt như y khoa, quân sự, pháp chứng số. Ngược lại giải pháp giấu tin thuận nghịch có
thể đáp ứng yêu cầu từ các lĩnh vực này.
Kỹ thuật giấu tin trong ảnh có thể được thực hiện trên miền không gian (spatial domain) hoặc miền tần số
(frequency domain). Đối với kỹ thuật giấu tin trên miền không gian, thông tin mật sẽ được giấu trực tiếp vào giá trị các
điểm ảnh (pixels) của ảnh gốc [2]-[6]. Một phương pháp đơn giản trong miền không gian đã được đề xuất là thay thế
các bit có trọng số thấp nhất (least significant bit - LSB) [2]. Kỹ thuật này được thực hiện bằng cách thay thế các bit dữ
liệu có trọng số thấp nhất trong từng điểm ảnh bằng bit bí mật, ưu điểm là mang đến độ trung thực cao, tuy nhiên lại tải
trọng chưa cao. Năm 2006, Zhang và Wang [8] đề xuất một lược đồ giấu tin bằng cách khai thác điều hướng nhúng
thông tin (exploiting modification direction - EMD). Cải tiến chính của phương pháp này so với phương pháp LSB là
nhúng được n bit dữ liệu bí mật bằng cách chỉ điều chỉnh một điểm ảnh trong tập hợp (2n + 1) điểm ảnh. Phương pháp
này cho chất lượng ảnh mang tin tốt nhưng tỷ lệ nhúng chỉ ở mức 1.16 bpp.
Thời gian gần đây, cộng đồng các nhà nghiên cứu quan tâm phát triển các kỹ thuật giấu tin sao cho ảnh có khả
năng nhúng cao hơn mà ảnh mang tin vẫn đạt chất lượng cao, tức là ít bị thay đổi sau khi giấu tin. Do đó, để cải thiện
chất lượng ảnh, việc giấu tin trên ảnh được thực hiện bằng cách phân cụm các điểm ảnh thành các khu vực khác nhau
và áp dụng phương pháp nhúng khác nhau trên các vùng này. Bởi vì, khi thay đổi các vùng cạnh (edge) của ảnh khi
nhúng tin, sự suy giảm chất lượng của vùng này khó nhận ra hơn các vùng mịn (non-edge). Như vậy, nhằm hạn chế
việc phát hiện ảnh có mang tin, các giải pháp ưu tiên nhúng nhiều dữ liệu hơn vào vùng cạnh và ít hơn đối với vùng
mịn. Có nhiều phương pháp dị cạnh phổ biến được đề xuất trong [9-12] như Sobel, Prewitt, Laplacian của Gaussian và
Canny đã được sử dụng rộng rãi trong lĩnh vực giấu tin trong ảnh.



Dương Ngọc Vân Khanh, Huỳnh Văn Thanh, Võ Thành C, Nguyễn Thái Sơn

121

Năm 2010, Chen và cộng sự [13] giới thiệu một lược đồ giấu tin với sự kết hợp hai thuật tốn dị cạnh Canny và
Fuzzy để xây dựng hình ảnh cạnh. Trong đó, ảnh gốc được phân tách thành tập hợp các khối, mỗi khối bao gồm n điểm
ảnh. Đối với mỗi khối, điểm ảnh đầu tiên lưu trữ thơng tin cạnh của các điểm ảnh cịn lại. Sau đó, giải pháp này xác
định chiều dài bit nhúng khác nhau cho điểm ảnh cạnh và không cạnh. Năm 2014, Tseng và cộng sự [14] phát triển giải
pháp của Chen và cộng sự [13] bằng việc sử dụng một tham số (p) cho chiều dài nhúng LSB không cạnh và bằng hai
bits để chỉ định bốn trường hợp khác nhau. Trong đó, phần tử thứ hai thể hiện chiều dài nhúng LSB của điểm ảnh và
chọn một trong bốn trường hợp có lỗi bình phương trung bình (mean square error - MSE) nhỏ nhất trên mỗi khối 4 × 4
điểm ảnh để đạt được sự suy giảm chất lượng tối thiểu. Sơ đồ này đã giúp cải thiện tải trọng nhúng và chất lượng hình
ảnh, tuy nhiên, nhược điểm là lưu trữ thông tin cạnh khiến lượng thông tin nhúng giảm và chất lượng hình ảnh mang
tin bị biến dạng đáng kể.
Năm 2018, Ghosal và cộng sự [15] đã đề xuất một lược đồ giấu tin bằng cách mở rộng các giải pháp dựa trên
EMD với việc nhúng lượng dữ liệu khác nhau: nhúng nhiều bit bí mật hơn vào cặp điểm ảnh cạnh, ít hơn với cặp điểm
ảnh khơng cạnh, trung bình đối với cặp điểm ảnh hỗn hợp và không cần phải bổ sung nhúng thông tin cạnh. Lược đồ của
Ghosal và cộng sự cho chất lượng ảnh mang tin tốt nhưng khả năng nhúng và tính an toàn của dữ liệu nhúng chưa cao.
Trong bài báo này, nhằm tăng cường khả năng nhúng tin và đảm bảo tính an tồn của dữ liệu nhúng, nhóm tác
giả đề xuất một giải pháp giấu tin dựa trên kỹ thuật dò cạnh Laplacian của Gaussian (LoG) kết hợp với kỹ thuật
Sudoku. Đầu tiên, kỹ thuật LoG được dùng để phân loại các cặp điểm ảnh thành 3 loại: (1) cạnh, (2) không cạnh và (3)
hỗn hợp. Tiếp theo, một khóa K được dùng để xác định bảng Sudoku và tạo các bảng tham chiếu khác nhau cho việc
nhúng dữ liệu.
Bài báo được tổ chức như sau: Phần II giới thiệu các nghiên cứu liên quan, Phần III miêu tả giải pháp đề xuất,
phần IV phân tích và đánh giá kết quả thực nghiệm. Cuối cùng, kết luận được trình bày trong Phần V.
II. NGHIÊN CỨU LIÊN QUAN
A. Phương pháp dị cạnh Laplacian of Gaussian (LoG)
Trong những năm qua, có nhiều kỹ thuật dò cạnh được đề xuất trong lĩnh vực xử lý ảnh như Canny, Sobel, Prewitt

và Laplacian of Gaussian (LoG). Các giải pháp dị cạnh đều có vai trò chung là xác định ranh giới giữa các điểm ảnh và
phân loại mỗi điểm ảnh thành các loại cạnh hoặc khơng cạnh. Trong đó, điểm ảnh là cạnh thể hiện sự thay đổi đột ngột về
cường độ điểm ảnh so với điểm ảnh lân cận, có thể được mơ tả là tập hợp các đường kết nối như trong Hình 1.

(a) Ảnh gốc.

(b) Ảnh đã dị cạnh.

Hình 1. Ảnh Lena từ bộ dữ liệu thực nghiệm [19]

Trong các giải pháp dị cạnh trên thì Sobel và Prewitt có nhược điểm là xác định cạnh có độ chính xác thấp đối
với các điểm ảnh nhạy với nhiễu. Phương pháp Canny có nhược điểm xử lý phức tạp dẫn đến thời gian xử lý chậm.
Trong nghiên cứu này, nhóm tác giả chọn phương pháp LoG để dò cạnh bởi ưu điểm chống nhiễu tốt, tìm ra các điểm
ảnh cạnh chính xác.
B. Phương pháp của Ghosal và các cộng sự
Năm 2018, Ghosal và cộng sự [15] đã sử dụng thuật tốn dị cạnh Laplacian of Gaussian (LoG) để phân loại
các cặp điểm ảnh trong ảnh gốc I thành ba loại: (1) không cạnh, (2) cạnh và (3) hỗn hợp. Nhóm tác giả nhúng dữ liệu
vào các cặp điểm ảnh đã phân loại này với số bit nhúng mỗi loại là (X, Y, Z), cụ thể mỗi cặp điểm ảnh không cạnh
nhúng X bits, cạnh: Y bits và hỗn hợp là (X+Y)/2 bits. Q trình nhúng của [15] được tóm tắt như sau:
Bước 1: Nhóm tác giả xây xác định cạnh của ảnh gốc I bằng cách áp dụng thuật toán LoG kết hợp kỹ thuật xóa
bit (clear bit) có trọng số thấp nhất trong mỗi điểm ảnh gốc để thu được ảnh IE.
Bước 2: Tiến hành nhúng số bits X, Y, Z vào từng cặp điểm ảnh (Pi, Pi+1) tương ứng ba loại không cạnh, cạnh
và hỗn hợp đã xác định bước trên. Đầu tiên, giá trị tham chiếu được tính theo công thức (1):
(
Với

)

(1)


là độ dài bit nhúng được lấy từ dãy bit bí mật S.

Tiếp theo, giá trị khác biệt

được tính theo (2):
(

)

(2)


122

GIẢI PHÁP GIẤU TIN VỚI KHẢ NĂNG NHÚNG CAO DỰA TRÊN KỸ THUẬT DÒ CẠNH LoG VÀ SUDOKU

Với d là giá trị thập phân của dãy bit bí mật.
Sau đó, thương Q và phần dư R được tính tương ứng theo công thức (3) và (4):
(3)
(
)
(4)
(
)
Cuối cùng, cặp điểm ảnh mang tin (P'i, P'i+1) được tính theo (5):
(5)
(
) (
)
Q trình này được lặp lại cho đến khi toàn bộ các cặp điểm ảnh gốc I được nhúng hoàn toàn và sẽ thu được ảnh

mang tin I’.
Phương pháp của Ghosal và cộng sự có ưu điểm so với các phương pháp trước chất lượng hình ảnh mang tin tốt
hơn đối với khả năng nhúng thấp vì dữ liệu nhúng giữa các loại điểm ảnh khá cao, cụ thể chiếm phần nhiều ở các điểm
ảnh cạnh, ngược lại dữ liệu nhúng các điểm ảnh không phải cạnh nhỏ, trong khi các điểm ảnh không phải cạnh cũng
chiếm một không gian lớn của ảnh. Nhằm nâng cao khả năng nhúng nhưng vẫn giữ chất lượng ảnh mang tin tốt, nhóm
tác giả đề xuất giải pháp nhúng tin với kỹ thuật dò cạnh Log kết hợp với Sudoku được trình bày trong phần sau.
III. GIẢI PHÁP ĐỀ XUẤT
Sau khi nghiên cứu chi tiết phương pháp của Ghosal và cộng sự [15], nhóm tác giả đề xuất một lược đồ giấu tin
mới dựa trên kỹ thuật dò cạnh của phương pháp Ghosal kết hợp với kỹ thuật Sudoku. Dựa trên các đặc tính của bảng
Sudoku giải pháp có khả năng tăng độ an tồn của dữ liệu nhúng bằng cách dùng khóa bí mật K để tạo bảng Sudoku.
Từ đó, nhóm tác giả xây dựng ma trận tham chiếu nhúng từ các bảng Sudoku tùy biến. Bằng cách làm này, giải pháp
đề xuất có khả năng nhúng cao và ít làm thay đổi chất lượng của ảnh mang tin.
A. Xây dựng ma trận tham chiếu RM từ bảng Sudoku
Đầu tiên, nhóm tác giả chọn một khóa K ngẫu nhiên. Sau đó, dùng khóa K này sinh ra khối Sudoku với kích
thước được xác định dựa vào chiều dài số bit nhúng
trên mỗi loại cặp điểm ảnh. Nếu = n thì kích thước khối
Sudoku sẽ là ma trận n×n có giá trị từ 1 đến 2n. Hình 2 và 3 là hai ví dụ khối Sudoku để nhúng cho trường hợp = 3
và = 4.

Hình 2. Khối Sudoku 3

Do giá trị số nguyên mỗi n bit có giá trị từ 0 đến (2
trị từ 0 đến (2n 1) như được trình bày trong Hình 4 và 5.

Hình 4. Ma trận 3

Hình 3. Khối Sudoku 4

3


3 có giá trị từ 0 đến 8

n

4

1) nên nhóm tác giả thay các giá trị 1 đến 2n bằng các giá

Hình 5. Ma trận 4

4 có giá trị từ 0 đến 15

Sau khi tạo được khối Sudoku phù hợp với số bit cần nhúng, nhóm tác giả tiến hành xây dựng ma trận tham chiếu
RM[256×256] bằng cách ghép từ các khối Sudoku này. Nhằm hạn chế việc thay đổi chất lượng ảnh sau khi mang tin,
nhóm tác giả tạo ra các bảng tham chiếu RM từ các khối Sudoku lệch nhau như được trình bày trong Hình 6, 7.

Hình 6. Bảng tham chiếu RM được tạo từ khối
Sudoku 3 × 3

Hình 7. Bảng tham chiếu RM được tạo từ khối
Sudoku 4 4


Dương Ngọc Vân Khanh, Huỳnh Văn Thanh, Võ Thành C, Nguyễn Thái Sơn

123

B. Quá trình nhúng dữ liệu

Hình 8. Lược đồ giấu tin đề xuất


Phần này sẽ mô tả chi tiết lược đồ nhúng dữ liệu như sau:
Dữ liệu đầu vào: ảnh gốc I; dãy bit bí mật S.
Dữ liệu đầu ra: ảnh sau khi nhúng I’.
Bước 1: Đầu tiên, nhóm tác giả tiến hành xây dựng hình ảnh điều chỉnh IMSB từ ảnh gốc I bằng cách xóa 7 bits
không quan trọng LBS, chỉ giữ lại bits quan trọng nhất MSB để thu được ảnh điều chỉnh IMSB, ảnh điều chỉnh này sẽ
giúp cho việc dò cạnh được hiệu quả hơn ở bước 2.
Bước 2: Tiếp theo, nhóm tác giả áp dụng thuật tốn LoG để dị cạnh trên ảnh IMSB thu được ảnh dò cạnh IE.
Bước 3: Ảnh gốc I được phân tách thành các cặp điểm ảnh liên tiếp nhau (Pi, Pi +1). Tham chiếu tương ứng từng
cặp điểm ảnh (Pi, Pi + 1) trong ảnh gốc với từng cặp điểm ảnh trong ảnh đã dò cạnh IE để xác định mỗi cặp điểm ảnh
(Pi, Pi +1) trong ảnh gốc I thuộc loại cạnh, không cạnh hay hỗn hợp.
Bước 4: Mỗi cặp điểm ảnh trên ảnh gốc I bao gồm (Pi, Pi + 1) sau khi được phân loại cạnh, không cạnh và hỗn
hợp, mỗi loại sẽ được điều hướng nhúng dãy bit có chiều dài khác nhau với các bảng tham chiếu RM khác nhau.
Bước 5: Quá trình nhúng dữ liệu:
- Nếu cặp điểm ảnh (Pi, Pi + 1) khơng phải cạnh thì số bit nhúng NS=X và bảng tham chiếu RMX được tạo từ khối
Sudoku kích thước X X.
Số bits nhúng NS được đọc từ dãy bit bí mật S, khi đó NS được chuyển sang hệ thập phân D với các giá trị tương
ứng với các giá trị trong khối Sudoku X X. Từ giá trị của cặp điểm ảnh (Pi, Pi + 1), xác định được vị trí tương ứng của
nó trong ma trận tham chiếu RMX được hiểu là (Pr, Pc) với Pr là vị trí dịng và Pc là vị trí cột.
Tiếp theo, tập phần tử ứng viên R được xác định với các phần tử gần với (Pr, Pc) nhất:
(

)

(6)

- Ngược lại, nếu cặp điểm ảnh (Pi, Pi + 1) là cạnh hoặc hỗn hợp thì số bit nhúng NS=Y/Z và bảng tham chiếu RMY
được tạo từ khối Sudoku Y Y/ Z Z.
Số bits nhúng NS được đọc từ dãy bit bí mật S và được chuyển sang hệ thập phân D với các giá trị tương ứng với
các giá trị trong khối Sudoku Y Y. Từ giá trị của cặp điểm ảnh (Pi, Pi + 1), xác định được vị trí tương ứng của nó trong

ma trận tham chiếu RMY được hiểu là (Pr, Pc) với Pr là vị trí dịng và Pc là vị trí cột.
Tiếp theo, tập phần tử ứng viên R được xác định với các phần tử gần (Pr, Pc) nhất:
(

)

(7)

Bước 6: Tiếp tục xác định phần tử ứng viên (Pr, Pc) được tìm trong tập phần tử R đã xác định trong bước 5 sao
cho có giá trị bằng với giá trị thập phân D và khoảng cách d từ phần tử ứng viên đến phần tử gốc là nhỏ nhất:
( )

√(

)

(

)

(8)


124

GIẢI PHÁP GIẤU TIN VỚI KHẢ NĂNG NHÚNG CAO DỰA TRÊN KỸ THUẬT DÒ CẠNH LoG VÀ SUDOKU

Bước 7: Cặp điểm ảnh gốc được sửa đổi thành phần tử ứng viên (Pr, Pc) để nhúng dãy bit bí mật:
(


)

(

)

(9)

Bước 8: Lặp lại các bước từ 3 đến 7 cho đến khi tất cả tất cả điểm ảnh trong ảnh được nhúng.
Như trình bày phía trên, ma trận tham chiếu RM được tạo từ giải pháp Sudoku. Theo Russell và Jarvis [14], số
lượng bảng Sudoku khác nhau là vô cùng lớn, đối với bảng Sudoku 9 9 có là 5,472,730,538 giải pháp. Theo đó, nhiều
ma trận tham chiếu khác nhau có thể thu được để nhúng dữ liệu. Vì vậy, để đảm bảo tính bí mật của ma trận tham
chiếu RM để nhúng dữ liệu, ta sử dụng khóa bí mật K trong hệ thống. Khóa bí mật K được sử dụng để chọn giải pháp
Sudoku phù hợp để xây dựng ma trận tham chiếu tương ứng và chỉ được người gửi chia sẻ cho người nhận.
Để giải thích rõ hơn về quá trình nhúng dữ liệu của sơ đồ đề xuất, hai ví dụ được cung cấp trong Hình 9 và Hình
10 được mơ tả cụ thể như sau:
Ví dụ 1:
Giả sử rằng cặp điểm ảnh gốc (Pi, Pi + 1) của ảnh gốc I có giá trị là (59, 49). Cặp điểm ảnh sau khi được xóa 7
bits thấp và dị cạnh với thuật tốn LoG được xác định là khơng cạnh.
Vì vậy, số bits cần nhúng là NS=3 bits và được lấy từ dãy bit bí mật S có giá trị nhị phân là: “011”, dãy bit được
đổi sang thập phân D=3. Đồng thời, cặp điểm ảnh không phải là cạnh nên chọn ma trận tham chiếu RM3 được tạo từ
khối Sudoku 3 3.
Theo Hình 9, tương ứng vị trí (59, 49) trên RM3 là phần tử được tô đỏ (Pr, Pc)=RM3(59, 49)=2. Tiếp theo, tập
phần tử ứng viên R màu xanh dương được xác định gồm 9 phần tử: 6, 8, 7, 0, 2, 1, 5, 4, 3. Như vậy, trong tập R, phần
tử duy nhất có giá trị bằng 3 là phần tử màu xanh lá ở vị trí RM3(60, 50)=D=3. Do đó, để nhúng số bits bí mật D=3,
cặp điểm ảnh gốc (59, 49) được sửa đổi thành phần tử (60, 50).


57
58

59
Pr 60
61
62
63
64
65

…47
4
7
1
3
6
0
4
7
1

48
3
6
0
5
8
2
3
6
0


49
5
8
2
4
7
1
5
8
2

50
4
7
1
3
6
0
4
7
1

Pc
51
3
6
0
5
8
2

3
6
0

52
5
8
2
4
7
1
5
8
2

53
4
7
1
3
6
0
4
7
1

54
3
6
0

5
8
2
3
6
0

55
5
8
2
4
7
1
5
8
2



Cặp điểm ảnh gốc (Pi,Pi+1)
Cặp điểm ảnh sau khi nhúng
(P’i,P’i+1)
Tập phần tử ứng viên


Hình 9. Ví dụ trường hợp nhúng 3 bits vào cặp điểm ảnh không phải cạnh với bảng tham chiếu RM3
được tạo từ khối Sudoku 3 3

Ví dụ 2:

Ví dụ thứ 2 với trường hợp cặp điểm ảnh gốc (Pi, Pi + 1) của ảnh gốc I có giá trị là (73, 92).
Theo bước 1-2, cặp điểm ảnh được xác định là cạnh nên số bits cần nhúng NS=4 bits và được lấy từ dãy bits S:
“1010”, dãy bits được đổi sang thập phân D=10. Cặp điểm ảnh là cạnh nên sử dụng ma trận tham chiếu RM4 được tạo
từ khối Sudoku 4 4.
Theo Hình 10, tương ứng vị trí (73, 92) trên RM4 là phần tử được tô đỏ (Pr, Pc) = RM4(73,92)=7.
Tiếp theo, tập phần tử ứng viên R màu xanh dương được xác định với 25 phần tử. Trong đó có 3 phần tử có giá
trị bằng 10 là: RM4(71, 92)=RM4(75, 90)=RM4(75, 94)=10.
Theo đó, khoảng cách di từ điểm ảnh gốc đến từng phần tử ứng viên được tính theo cơng thức (6):
√(

)

(

)



√(

)

(

)



√(


)

(

)



Như vậy, khoảng cách từ phần tử ứng viên RM4(71, 92) đến phần tử gốc d1 =2 < d2 < d3 có giá trị nhỏ nhất.
Vậy, để nhúng 4 bits bí mật “1010” với D=10, cặp điểm ảnh gốc P(73, 92) được sửa đổi thành phần tử ứng cử
viên RM4(71, 92).


Dương Ngọc Vân Khanh, Huỳnh Văn Thanh, Võ Thành C, Nguyễn Thái Sơn



… 86

Pr

68
69
70
71
72
73
74
75
76

77
78
79

3
7
4
15
5
11
0
10
3
11
0
10

87
12
8
1
6
2
9
14
13
12
9
14
13


88
5
11
0
10
3
7
4
15
5
7
4
15

89
2
9
14
13
12
8
1
6
2
8
1
6

90

3
7
4
15
5
11
0
10
3
11
0
10

Pc
91
12
8
1
6
2
9
14
13
12
9
14
13

92
5

11
0
10
3
7
4
15
5
7
4
15

93
2
9
14
13
12
8
1
6
2
8
1
6

94
3
7
4

15
5
11
0
10
3
11
0
10

95
12
8
1
6
2
9
14
13
12
9
14
13

96
5
11
0
10
3

7
4
15
5
7
4
15

125

97 …
2
9
14
13
12
8
1
6
2
8
1
6

Cặp điểm ảnh gốc (Pi,Pi+1)
Cặp điểm ảnh sau khi nhúng
(P’i,P’i+1)
Tập phần tử ứng viên R
Các phần tử ứng viên có giá
trị bằng D




Hình 10. Ví dụ trường hợp nhúng 4 bits vào các cặp điểm ảnh cạnh với bảng tham chiếu RM4 được tạo
từ khối Sudoku 4 4
IV. KẾT QUẢ THỰC NGHIỆM VÀ THẢO LUẬN
A. Tập dữ liệu mẫu thực nghiệm
Thực nghiệm đã được thực hiện dựa trên năm hình ảnh tỷ lệ xám chuẩn phổ biến: Lena, Baboon, Pepper,
Airplane và Sailboat được lấy từ tập dữ liệu mẫu trên thư viện Trường Đại học Southern California [19] với kích thước
128 × 128 như Hình 11.

(a) Lena

(b) Baboon

(c) Pepper

(d) Airplane

(e) Sailboat

Hình 11. Tập dữ liệu thực nghiệm gồm 5 ảnh (a) Lena, (b) Baboon, (c) Pepper, (d) Airplane, (e) Sailboat

B. Phân tích kết quả thực nghiệm
Trong phần này, để phân tích hiệu quả của giải pháp đề xuất, ba số liệu được xem xét bao gồm: tải trọng nhúng
(payload) cho biết số bits trung bình được nhúng vào 1 điểm ảnh, chất lượng của ảnh mang tin so với ảnh gốc được đo
bằng tỷ lệ nhiễu tín hiệu cực đại (peak signal-to-noise ratio, PSNR) và lỗi bình phương trung bình (mean square error MSE). PSNR được tính theo cơng thức sau:
(8)
Và MSE được tính theo cơng thức sau:
∑ ∑[ (


)

(

)]

(9)

Thực nghiệm đã được thực hiện trên năm hình ảnh tỷ lệ xám chuẩn [19] kích thước 128 × 128, nhóm tác giả đã
tiến hành thử nghiệm với sự thay đổi về bộ bits nhúng X, Y, Z đối với các cặp điểm ảnh không phải cạnh, hỗn hợp và
cạnh tương ứng như sau:
Trường hợp 1: không cạnh 2 bits, hỗn hợp 3 bits, cạnh 4 bits;
Trường hợp 2: không cạnh 2 bits, hỗn hợp 4 bits, cạnh 4 bits;
Trường hợp 3: không cạnh 3 bits, hỗn hợp 4 bits, cạnh 4 bits;
Kết quả thực nghiệm trong từng trường hợp được mô tả trong Bảng 1.


126

GIẢI PHÁP GIẤU TIN VỚI KHẢ NĂNG NHÚNG CAO DỰA TRÊN KỸ THUẬT DÒ CẠNH LoG VÀ SUDOKU
Bảng 1. Kết quả thử nghiệm của sơ đồ đề xuất với sự thay đổi về bộ bits nhúng
trên mỗi cặp điểm ảnh không phải cạnh, hỗn hợp và cạnh

Ảnh

Lena

Số bits nhúng trên mỗi cặp điểm ảnh: không cạnh, hỗn hợp và cạnh
2 bits - 3 bits - 4 bits

2 bits - 4 bits - 4 bits
3 bits - 4 bits - 4 bits
Payload
PSNR
Payload
PSNR
Payload
PSNR
(bpp)
(dB)
(bpp)
(dB)
(bpp)
(dB)
1,09
51,42
1,17
50,45
1,58
49,15

Airplain

1,08

51,44

1,13

50,69


1,57

49,29

Baboon

1,13

51,21

1,22

50,09

1,61

48,95

Boat

1,10

51,23

1,17

50,39

1,58


49,11

Pepper

0,95

51,09

1,00

51,15

1,38

46,80

Trung bình

1,07

51,28

1,14

50,55

1,54

48,66


Như kết quả thực nghiệm ở Bảng 1, chất lượng ảnh mang tin đạt chất lượng cao ( 51 dB) và khả năng nhúng ở
mức khá ( 1.0 bbp) đối với trường hợp 1 và 2. Trường hợp 3 với lượng bits nhúng trên cặp ảnh không cạnh là 3, hỗn
hợp và cạnh 4 bits thì khả năng nhúng cao nhất ( 1,5 bpp) với chất lượng ảnh mang tin vẫn khá cao ( 48 dB). Chất
lượng ảnh đạt khá cao như trên là vì các điểm ảnh khơng phải cạnh sau khi nhúng 2 hoặc 3 bits chỉ thay đổi trung bình
2 so với vị trí ban đầu, các điểm ảnh cạnh và hỗn hợp sau khi nhúng 4 bits thì thay đổi trung bình 4 so với vị trí
ban đầu. Điều này cũng là hiệu quả mang đến từ sự sắp xếp của ma trận tham chiếu dựa trên bảng Sudoku.
Bảng 2 dưới đây thể hiện hiệu quả của giải pháp đề xuất được thể hiện bằng cách so sánh với phương pháp của
Ghosal và cộng sự [15].
Bảng 2. Kết quả thử nghiệm của sơ đồ đề xuất với bộ bits nhúng trên cặp điểm ảnh không cạnh 3 bits, hỗn hợp 4 bits và cạnh 4 bits
so với các phương án bits nhúng trong giải pháp của Ghosal và cộng sự [15]

Ảnh

Ghosal và cộng sự [15]
nhúng 2-3-4 bits
Payload
PSNR
(bpp)
(dB)

Ghosal và cộng sự [15]
nhúng 2-5-8 bits
Payload
PSNR
(bpp)
(dB)

Giải pháp đề xuất
nhúng 3-4-4 bits

Payload
PSNR
(bpp)
(dB)

Lena

1,09

51,55

1,27

44,35

1,58

49,15

Airplane

1,08

51,43

1,24

41,90

1,57


49,29

Baboon

1,13

51,30

1,38

41,14

1,61

48,95

Boat

1,11

51,21

1,33

40,07

1,58

49,11


Pepper

1,08

51,69

1,25

43,46

1,38

48,80

Trung bình

1,10

51,44

1,29

42,19

1,54

48,66

Kết quả thực nghiệm ở Bảng 2 đã chỉ ra rằng PSNR của giải pháp đề xuất dù vẫn duy trì ở mức cao nhưng vẫn

chưa vượt qua phương pháp của Ghosal và cộng sự [15]. Tuy nhiên, giải pháp đề xuất đã cải thiện được khả năng
nhúng dữ liệu cao hơn với tải trọng trung bình 1,54 bpp, cao hơn từ 0,4 đến 0,5 bpp, trong khi vẫn đảm bảo duy trì
chất lượng của ảnh mang tin khá cao với PSNR trung bình > 48 dB.
V. KẾT LUẬN
Trong bài báo này, một giải pháp giấu tin được đề xuất có khả năng nhúng cao dựa trên kỹ thuật dò cạnh
Laplacian của Gaussian (LoG) kết hợp với kỹ thuật Sudoku. Ảnh gốc được dùng kỹ thuật LoG để phân các cặp điểm
ảnh thành 3 loại: (1) cạnh, (2) khơng cạnh và (3) hỗn hợp. Sau đó, một khóa K được dùng để xác định khối Sudoku và
tạo ra các bảng tham chiếu khác nhau cho việc nhúng dữ liệu trên từng loại cặp điểm ảnh. Kết quả thực nghiệm đã cho
thấy ưu điểm chính của giải pháp đề xuất là cải thiện khả năng nhúng dữ liệu trung bình lên 1,5 bpp, tăng 0,4-0,5 bpp
so với phương pháp trước đây trong khi vẫn đảm bảo chất lượng cao của ảnh mang tin (PSNR > 48 dB).
TÀI LIỆU THAM KHẢO
[1] K.-H. Jung, “A Survey of Reversible Data Hiding Methods in Dual Images”, IETE Technical Review, Vol. 33,
No. 4, pp. 441-452, Jul. 2016.
[2] M. U. Celik, G. Sharma, A. M. Tekalp, and E. Saber, “Lossless generalized-LSB data embedding”, IEEE
Transactions on Image Processing, Vol. 14, No. 2, pp. 253-266, Feb. 2005.
[3] S. A. Parah, J. A. Sheikh, U. I. Assad, and G. M. Bhat, “Realisation and robustness evaluation of a blind spatial
domain watermarking technique”, International Journal of Electronics, Vol. 104, No. 4, pp. 659-672, Apr. 2017.
[4] R. Kumar and S. Chand, “A reversible high capacity data hiding scheme using điểm ảnh value adjusting feature”,
Multimedia Tools and Applications, Vol. 75, No. 1, pp. 241-259, Jan. 2016.


Dương Ngọc Vân Khanh, Huỳnh Văn Thanh, Võ Thành C, Nguyễn Thái Sơn

[5]

127

B. Ou, X. Li, and J. Wang, “Improved PVO-based reversible data hiding: A new implementation based on
multiple histograms modification”, Journal of Visual Communication and Image Representation, Vol. 38, pp. 328339, Jul. 2016.


[6] S. Weng, G. Zhang, J.-S. Pan, and Z. Zhou, “Optimal PPVO-based reversible data hiding”, Journal of Visual
Communication and Image Representation, Vol. 48, pp. 317-328, Oct. 2017.
[7]

Wu D-C, Tsai W-H, "A steganographic method for images by pixel-value differencing", Pattern Recogn Lett
24(9-10):1613-1626, 2003.

[8] Zhang X, Wang S, "Efficient steganographic embedding by exploiting modification direction", IEEE Commun Lett
10(11):1-3, 2006.
[9] Sonka, M., Hlavac, V., Boyle, R. Image processing, analysis, and machine vision. Thomson Brooks/Cole, 1999.
[10] W. J. Chen, C. C. Chang, T. H. N. Le, "High payload steganography mechanism using hybrid edge detector",
Expert Syst. 3292-3301, Appl 37, 2010.
[11] H. W. Tseng, H. S. Leng, "High-payload block-based data hiding scheme using hybrid edge detector with
minimal distortion", IET Image Process. 8, 647-654, 2014.
[12] E. K. Kaur, E. V. Mutenja, E. I. S. Gill, "Fuzzy logic based image edge detection algorithm in MATLAB", Int. J.
Comput. Appl.1, 55-58, 2010.
[13] Chen WJ, Chang CC, Le THN, "High payload steganography mechanism using hybrid edge detector", Expert
Syst Appl 37:3292-3301, 2010.
[14] Tseng HW, Leng HS, "High-payload block-based data hiding scheme using hybrid edge detector with minimal
distortion," IET Image Process 8:647-654, 2014.
[15] S. K. Ghosal, J. K. Mandal, R. Sarkar, "High payload image steganography based on Laplacian of Gaussian
(LoG) edge detector", Multimed Tools Appl 77:30403-30418, 2018.
[16] E. Russell, F. Jarvis, Mathematics of Sudoku II, Math. Spectrum 39 (2007) 54-58.
[17] Thai-Son Nguyen, Chin-Chen Chang, "A reversible data hiding scheme based on the Sudoku technique",
Displays 39 (2015), pp. 109-116, 2015.
[18] Tseng HW, Leng HS, "High-payload block-based data hiding scheme using hybrid edge detector with minimal
distortion", IET Image Process 8:647-654, 2014.
[19]
Weber A. G,The USC-SIPI Image Database: Version 5, Original release: October 1997, Signal and Image
Processing Institute, University of Southern California, Department of Electrical Engineering.

(accessed on 23rd September, 2014).

HIGH EMBEDDING CAPACITY DATA HIDING SCHEME BASED ON LOG EDGE
DETECTION AND SUDOKU TECHNIQUE
Duong Ngoc Van Khanh, Huynh Van Thanh, Vo Thanh C, Nguyen Thai Son
ABSTRACT: In this paper, a high capacity data hiding method based on Laplacian of Gaussian (LoG) edge mechanism and
Sudoku technique. First, the LoG detector is used to classify each cover pixel pairs into three categories: (1) edge, (2) non-edge and
(3) mix. Next, in order to improve embedding capacity and enhance the security of secret data, Sudoku tables is generated with
different key (K) belong to kind of cover pixel pairs. Then, the data embedding reference matrices is built from Sudoku tables.
Experimental results shows that the proposed scheme achieves more embedding capacity than the previous methods.



×