Professional Documents
Culture Documents
124 N. H. Cường, C. T. Luyên, “Một lược đồ thủy phân rỗng mới … DWT, DCT và SVD.”
Nghiên cứu khoa học công nghệ
cao về bảo toàn chất lượng, ví dụ như trong các ứng dụng ảnh y tế. Phương pháp
thủy vân rỗng (zero-watermarking) được nghiên cứu gần đây nhằm giải quyết các
yêu cầu về bảo vệ bản quyền ảnh số mà không cần nhúng dấu thủy vân trực tiếp
vào trong ảnh, do đó, không làm ảnh hưởng đến chất lượng của ảnh [3], [4].
Trong các kỹ thuật thủy vân rỗng, ảnh cần bảo vệ bản quyền thường được phân
hoạch thành các khối, sau đó các giá trị đặc trưng được trích ra từ từng khối ảnh.
Dựa trên các giá trị đặc trưng này, một khóa K được tạo ra. Dấu thủy vân W (dữ
liệu bản quyền) sẽ kết hợp với khóa K để tạo ra một dấu thủy vân rỗng ZW. Dấu
thủy vân ZW có thể được lưu trữ tại một trung tâm xác thực có thẩm quyền để sử
dụng khi cần xác thực bản quyền của ảnh.
Trong khi thuật toán trích xuất các giá trị đặc trưng có thể công khai, do đó
khóa K dễ dàng tính được khi có ảnh thì dấu thủy vân W là một thông tin bí mật,
chỉ những người sở hữu hợp pháp bức ảnh biết. Khi cần xác định bản quyền của
bức ảnh, người ta sẽ trích xuất các đặc trưng từ ảnh để tính khóa K * (bằng thuật
toán dùng để tính khóa K ở trên), sau đó kết hợp K * với dấu thủy vân ZW (được
lấy từ trung tâm xác thực) để nhận được W * . Khi cần xác định bản quyền, giá trị
W của người sở hữu ảnh sẽ được mang ra so khớp với W * . Nếu W trùng với W *
hoặc sự khác biệt là rất nhỏ (dưới một ngưỡng nào đó) thì có thể coi ảnh đó là có
bản quyền hợp pháp.
Các lược đồ thủy vân rỗng đều bao gồm một số bước cơ bản tương tự nhau.
Trong những bước đó, sự khác nhau chủ yếu giữa các lược đồ là ở bước trích xuất
các giá trị đặc trưng từ ảnh. Yêu cầu cơ bản của bước này là các giá trị được trích
xuất cần phải bền vững trước một số phép tấn công có chủ ý nhằm làm sai lệch kết
quả khi đối sánh và kiểm tra bản quyền. Theo hướng tiếp cận thủy vân rỗng, để
trích chọn các giá trị đặc trưng, Ye [5] sử dụng phép phân tích ma trận SVD kết
hợp với DCT, Zhou và Jin [6] sử dụng DWT và SVD. Rani và các đồng sự [7] đề
xuất hai lược đồ kết hợp DWT và SVD, trong đó lược đồ thứ nhất chia ảnh thành
các khối không chờm nhau và lược đồ thứ hai chia ảnh thành các khối chờm nhau.
Thanh và Tanaka [8] sử dụng phân tích QR và biến đổi DCT một chiều (1-D DCT)
trong bước trích chọn đặc trưng. Yang và các đồng sự [9] đề xuất một lược đồ sử
dụng DWT, áp dụng để bảo vệ bản quyền dữ liệu âm thanh. Jalil và các đồng sự áp
dụng thủy vân rỗng trong xác thực văn bản [10].
Bài báo này nghiên cứu về phân tích SVD và áp dụng nó trong thiết kế các đặc
trưng bền vững cho lược đồ thủy vân rỗng. Chúng tôi cải tiến phương pháp trích
chọn đặc trưng bền vững của ảnh bằng cách áp dụng kết hợp các phép biến đổi
DWT, DCT và SVD. Kết quả thực nghiệm cho thấy, lược đồ đề xuất nói chung
bền vững hơn lược đồ thủy vân dựa trên SVD của Ye [5], cũng như lược đồ của
Zhao và Jin [6].
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 125
Công nghệ thông tin
126 N. H. Cường, C. T. Luyên, “Một lược đồ thủy phân rỗng mới … DWT, DCT và SVD.”
Nghiên cứu khoa học công nghệ
Bước 4: Khóa K là đặc trưng của ảnh và được tạo ra theo công thức sau:
Nếu ≥ thì = 0 ngược lại thì = 1
Trong đó ∈ 1, 2, … , × −1 .
Khi cần xác nhận bản quyền của ảnh, người ta sẽ trích xuất các giá trị đặc trưng
từ ảnh để đối sánh với K theo trình tự như dưới đây.
Giả sử H * là ảnh cần được chứng minh là có bản quyền thì trước hết cần thực
hiện các bước để trích xuất các đặc trưng từ H * :
Bước 1: Phân hoạch ảnh H * thành các khối H i * không giao nhau và có kích
thước là m×n.
Bước 2: Áp dụng phân tích SVD cho từng khối H i * :
U i × S i × ( Vi )T = SVD( H i ).
* * * *
Trong đó ∈ 1, 2, … , × −1 .
Để xác định bản quyền của ảnh H * , cần tính giá trị sai số giữa K * và K. Nhược
điểm của lược đồ này là trong thực tế ứng dụng vẫn có thể gây ra sự nhập nhằng
khi có tranh chấp. Do không có bên thứ ba đáng tin cậy để làm trung gian, đối
phương có thể nói rằng không có gì đảm bảo K là khóa hợp pháp tương ứng với
bức ảnh đó. Phần tiếp theo, chúng tôi trình bày một lược đồ thủy vân rỗng khác, đề
xuất bởi Zhou và Jin [6] trong đó giải quyết được vấn đề còn tồn tại trên.
2.3.2. Lược đồ của Zhou và Jin
Trong thuật toán tạo khóa, đầu vào là một ảnh H có kích thước M×N, gồm các
bước thực hiện như sau:
Bước 1: Áp dụng DWT trên ảnh H rồi lấy ra phần tần số thấp L: L = DWT(H).
Bước 2: Phân hoạch L thành các khối không chờm nhau có kích thước m×n.
Bước 3: Áp dụng SVD cho từng khối : × × = SVD( ).
Bước 4: Đặc trưng K được tính theo công thức sau:
1 ế ≥
=
0 ượ ạ
Bước 5: Tính thủy vân rỗng ZW theo công thức: ZW = XOR(W, K)
Trong đó W là dấu thủy vân bản quyền cho trước. Dấu thủy vân rỗng ZW sau
khi được tạo ra sẽ được lưu tại một trung tâm xác thực có thẩm quyền. Khi cần
chứng minh bản quyền với ảnh, giá trị ZW tương ứng sẽ được lấy ra để thực hiện
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 127
Công nghệ thông tin
việc xác định. Quá trình trích các đặc trưng từ một ảnh H * để khẳng định bản
quyền được thực hiện theo chiều ngược lại, gồm các bước:
Bước 1: Áp dụng DWT trên ảnh H * , sau đó lấy ra phần tần số thấp L* :
L* = DWT ( H * ).
Bước 2: Phân hoạch L* thành các khối Li * có kích thước m×n.
Bước 3: Áp dụng SVD cho từng khối Li * : U i * × S i * × ( Vi * )T = SVD( Li * ).
Xây dựng khóa L* dựa vào các đặc trưng của ảnh và công thức dùng để tính
K* .
Bước 4: Đặc trưng K* được tính theo công thức sau:
∗ 1 ế ∗ ≥ ∗
=
0 ượ ạ
Bước 5: Lấy dấu thủy vân ZW từ trung tâm xác thực, tính W * theo công thức:
W * = XOR(ZW, K * )
Bản quyền của ảnh sẽ được xác định thông qua đánh giá tương quan giữa W *
và W.
3. ĐỀ XUẤT LƯỢC ĐỒ THỦY VÂN RỖNG
Mục này trình bày đề xuất lược đồ thủy vân rỗng sử dụng các phép biến đổi
DWT và DCT kết hợp với phép phân tích ma trận SVD và kết quả thử nghiệm so
sánh lược đồ đề xuất với một số kỹ thuật thủy vân rỗng liên quan.
3.1. Lược đồ thủy vân rỗng
- Quá trình tạo thủy vân rỗng
Bước 1: Ảnh H được biến đổi DWT hai mức, sau đó lấy phần hệ số thấp L.
Phân hoạch L thành các khối không giao nhau .
Bước 2: Áp dụng SVD cho mỗi khối : Ui × Si × ViT = SVD( )
Bước 3: Áp dụng phép biến đổi DCT cho các khối : = DCT( )
Hệ số đầu tiên (1,1) là hệ số DC có giá trị lớn nhất, là nơi tập trung năng
lượng chủ yếu của . Ký hiệu (1,1) là .
Bước 4: Tính giá trị của khóa K theo công thức sau:
Nếu > thì = 0, ngược lại thì = 1 với ∈ 1, 2, … , × −1 .
Bước 5: Từ giá trị đặc trưng K và dấu thủy vân bí mật, tạo dấu thủy vân rỗng
theo công thức: ZW = XOR(K, W).
Dấu thủy vân ZW không được nhúng vào ảnh mà sẽ được gửi vào một trung
tâm trung gian có thẩm quyền, thường được gọi là trung tâm xác thực.
- Quá trình kiểm tra bản quyền của ảnh H * được thực hiện theo các bước sau:
Bước 1: Trích các đặc trưng K * từ một ảnh H * được thực hiện tương tự như
quá trình tạo thủy vân rỗng từ bước 1 đến bước 4 ở trên.
128 N. H. Cường, C. T. Luyên, “Một lược đồ thủy phân rỗng mới … DWT, DCT và SVD.”
Nghiên cứu khoa học công nghệ
Bước 2: Dấu thủy vân rỗng ZW được lấy từ trung tâm xác thực để tính W * .
Bước 3: Tính tương quan giữa W * và W được tính theo công thức (2.1).
Nếu sai số nhỏ hơn một ngưỡng T nào đó thì H * được coi là thuộc bản quyền
của tác giả có ảnh H.
Kết quả thử nghiệm so sánh độ bền vững của thuật toán đề xuất với các lược đồ
liên quan được trình bày trong phần tiếp theo.
3.2. Kết quả thử nghiệm
Một thuật toán thủy vân được coi là bền vững nếu sau khi ảnh bị tấn công vẫn
có thể trích ra được các đặc trưng cần thiết để xác định đúng bản quyền. Vì các
lược đồ thủy vân rỗng không nhúng dấu thủy vân trực tiếp vào ảnh nên chất lượng
ảnh không bị ảnh hưởng. Để có thể đánh giá độ bền vững của các lược đồ, chúng
tôi áp dụng riêng rẽ các tấn công với các mức độ khác nhau lên các ảnh chuẩn
được lấy trong cơ sở dữ liệu ảnh USC-SIPI để tạo ra các ảnh bị tấn công như Hình
1. Các phép tấn công như thêm nhiễu (15%), nén JPEG (50%), làm mờ (2%), lọc
trung bình với cửa sổ lọc 5×5 và phóng to ảnh với tỷ lệ 1.2 được thực hiện trên
photoshop 2010. Để có thể có sự so sánh khách quan, các lược đồ cần thử nghiệm
đều được áp dụng trên cùng các ảnh gốc và ảnh bị tấn công tương ứng và tính các
giá trị tương quan ERR (công thức 2.1). Giá trị ERR càng nhỏ thể hiện thuật toán
càng bền vững. Kết quả thử nghiệm được thể hiện trong các bảng (Bảng 1 – 5).
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 129
Công nghệ thông tin
Chúng tôi thử nghiệm lần lượt với các lược đồ của Ye [5], Zhou và Jin [6] và
lược đồ đề xuất của chúng tôi. Kết quả thử nghiệm cho thấy lược đồ của Ye là kém
bền vững nhất. Bằng việc kết hợp với các phép biến đổi DWT và DCT, chúng tôi
đã thiết kế được một lược đồ có độ bền vững cao hơn hẳn. Kết quả thử nghiệm cho
thấy, lược đồ đề xuất đều bền vững hơn hẳn những lược đồ đối sánh.
4. KẾT LUẬN
Thủy vân rỗng (zero-watermarking) là một phương pháp được sử dụng gần đây
để xác thực và bảo vệ bản quyền ảnh số. Ưu điểm của phương pháp này so với các
kỹ thuật thủy vân truyền thống là chất lượng ảnh được bảo toàn do không phải
nhúng dấu thủy vân vào trong ảnh. Bài báo đã nghiên cứu một số phương pháp
thủy vân rỗng được quan tâm nhiều hiện nay và đề xuất lược đồ thủy vân cải tiến.
Lược đồ áp dụng biến đổi DWT hai mức kết hợp với phân tích SVD và biến đổi
DCT ma trận đường chéo, đã có thể cải tiến đáng kể độ bền vững. Kết quả thử
nghiệm cho thấy lược đồ đề xuất bền vững trước các phép tấn công phổ biến. So
sánh với các lược đồ của Ye [5] và của Zhou và Jin [6], lược đồ đề xuất nói chung
bền vững hơn.
130 N. H. Cường, C. T. Luyên, “Một lược đồ thủy phân rỗng mới … DWT, DCT và SVD.”
Nghiên cứu khoa học công nghệ
Tính bền vững của các lược đồ thủy vân là quan trọng nhất. Tuy nhiên, khi cần
làm việc với rất nhiều ảnh hoặc những ảnh có kích thước lớn thì cải thiện tốc độ
thực hiện của các thuật toán cũng rất cần thiết. Những cải tiến trong [16] có thể
ứng dụng để nâng cao tốc độ thực hiện của các lược đồ thủy vân.
TÀI LIỆU THAM KHẢO
[1]. A. Piva, “An Overview on Image Forensics,” ISRN Signal Process., vol.
2013, pp. 1–22, 2013.
[2]. I. J. Cox, M. Miller, J. Bloom, and J. Fridrich, "Digital Watermarking and
Steganography". Morgan Kaufmann, 2009.
[3]. X. X. Leng, J. Xiao, D. Y. Li, and Z. Y. Shen, “Study on the Digital Image
Zero-Watermarking Technology,” Adv. Mater. Res., vol. 765–767, pp. 1113–
1117, 2013.
[4]. A. Rani and B. Raman, “An image copyright protection scheme by encrypting
secret data with the host image,” Multimed. Tools Appl., vol. 75, no. 2, pp.
1027–1042, 2016.
[5]. T. Ye, “A Robust Zero-Watermark Algorithm Based on Singular Value
Decomposition and Discreet Cosine Transform,” CCIS, pp. 1–8, 2011.
[6]. Y. Zhou and W. Jin, “A novel image zero-watermarking scheme based on
DWT-SVD,” ICMT 2011, pp. 2873–2876, 2011.
[7]. A. Rani, A. K. Bhnullar, D. Dangwal, and S. Kumar, “A Zero-Watermarking
Scheme using Discrete Wavelet Transform,” Procedia Comput. Sci., vol. 70,
pp. 603–609, 2015.
[8]. T. M. Thanh and K. Tanaka, “An image zero-watermarking algorithm based
on the encryption of visual map feature with watermark information,”
Multimed. Tools Appl., pp. 2–12, 2016.
[9]. Y. Yang and M. Lei, “A Novel Robust Zero-Watermarking Scheme Based on
Discrete Wavelet Transform,” J. Multimed., vol. 7, no. 4, pp. 303–308, 2012.
[10]. Z. Jalil, A. M. Mirza, and M. Sabir, “Content based Zero-Watermarking
Algorithm for Authentication of Text Documents,” Int. J. Comput. Sci. Inf.
Secur., vol. 7, no. 2, pp. 212–217, 2010.
[11]. X. K. Kang and S. W. Wei, “Identifying Tampered Regions Using Singular
Value Decomposition in Digital Image Forensics,” 2008 Int. Conf. Comput.
Sci. Softw. Eng., vol. 3, pp. 926–930, 2008.
[12]. W. Lu, F. Chung, and H. Lu, “Blind Fake Image Detection Scheme Using
SVD,” Image (Rochester, N.Y.), no. 5, pp. 1726–1728, 2006.
[13]. U. M. Gokhale and Y. V Joshi, “Noise Estimation Using Filtering and SVD
for Image Tampering Detection,” IJESIT, vol. 2, no. 1, pp. 46–53, 2013.
[14]. K. Barker, “Singular Value Decomposition Tutorial,” 2005.
[15]. R. Wang and X. Ping, “Detection of Resampling Based on Singular Value
Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 11 - 2018 131
Công nghệ thông tin
Decomposition,” 2009 Fifth Int. Conf. Image Graph., no. 2, pp. 879–884,
Sep. 2009.
[16]. C.T. Luyen, P.V. At, N.H. Cuong, "A fast and robust watermarking scheme
using improved singular value decomposition", ACIIDS 2016, LNAI 9621,
pp. 780-789, 2016.
ABSTRACT
A NEW ZERO-WATERMARKING SCHEME
BASED ON DWT, DCT AND SVD
Nowadays, watermarking is a common method for digital image
authentication and protection. Traditional watermarking techniques need to
embed a watermark into the host image, so it can degrade the image quality.
Zero-watermarking is a new approach that does not need to directly embed
watermarks in the image. Therefore, it does not affect image quality. The
most crucial issue in zero-watermarking techniques is to design robust
features from images. This helps to validate the test images even after they
are manipulated. In this paper, we propose a new zero-watermarking scheme,
which employs SVD associated with DWT and DCT. The experimental results
show that the proposed schemes are robust against common attacks, such as
Gaussian noise addition, blurring, mean filtering, JPEG compression.
Keywords: Zero-watermarking; Copyright protection; DWT; DCT; SVD.
132 N. H. Cường, C. T. Luyên, “Một lược đồ thủy phân rỗng mới … DWT, DCT và SVD.”