1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số luận án tiến sĩ hệ thống thông tin 62 48 01 04

162 8 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Một Số Kỹ Thuật Phòng Chống Giả Mạo Ảnh Số
Tác giả Trần Đăng Hiên
Người hướng dẫn PGS. TS Phạm Văn Ất, PGS. TS Trịnh Nhật Tiến
Trường học Đại học Quốc gia Hà Nội
Chuyên ngành Hệ thống thông tin
Thể loại luận án tiến sĩ
Năm xuất bản 2017
Thành phố Hà Nội
Định dạng
Số trang 162
Dung lượng 4,25 MB

Cấu trúc

  • CHƯƠNG 1. TỔNG QUAN VỀ ẢNH SỐ GIẢ MẠO, PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ, CÁC PHÉP BIẾN ĐỔI MA TRẬN (25)
    • 1.1 CÁC DẠNG ẢNH GIẢ MẠO (25)
      • 1.1.1 Giới thiệu (25)
      • 1.1.2 Ảnh giả mạo và phân loại (27)
        • 1.1.2.1 Ghép ảnh (27)
        • 1.1.2.2 Cắt/dán trên cùng một ảnh (28)
        • 1.1.2.3 Chỉnh sửa ảnh (28)
    • 1.2 KỸ THUẬT PHÒNG CHỐNG VÀ PHÁT HIỆN ẢNH GIẢ MẠO (29)
      • 1.2.1 Kỹ thuật chủ động (29)
        • 1.2.1.1 Giới thiệu và phân loại thủy vân (30)
        • 1.2.1.2 Các yêu cầu với lược đồ thủy vân (31)
        • 1.2.1.3 Ứng dụng của thủy vân (32)
      • 1.2.2 Kỹ thuật thụ động (34)
        • 1.2.2.1 Kỹ thuật dựa trên Pixel (34)
        • 1.2.2.2 Kỹ thuật dựa trên định dạng (34)
        • 1.2.2.3 Kỹ thuật dựa trên thiết bị thu nhận (34)
        • 1.2.2.4 Kỹ thuật dựa trên đặc tính vât lý (35)
        • 1.2.2.5 Kỹ thuật dựa trên đặc tính hình học (35)
    • 1.3 MỘT SỐ PHÉP BIẾN ĐỔI MA TRẬN (35)
      • 1.3.1 Phép phân tích SVD (35)
      • 1.3.2 Phép phân tích QR (36)
      • 1.3.3 Phép biến đổi cosine rời rạc (36)
        • 1.3.3.1 Phép biến đổi cosine rời rạc một chiều (37)
        • 1.3.3.2 Phép biến đổi cosine rời rạc hai chiều (38)
      • 1.3.4 Phép biến đổi wavelet rời rạc (39)
        • 1.3.4.1 Một số ký hiệu và khái niệm (39)
        • 1.3.4.2 Ý tưởng chung của phép biến đổi DWT trực chuẩn (40)
        • 1.3.4.3 Phép biến đổi DWT dạng Haar (41)
        • 1.3.4.4 Phép biến đổi DWT dạng Daubechies D4 (42)
    • 1.4 KẾT LUẬN CHƯƠNG 1 (43)
  • CHƯƠNG 2. PHÒNG CHỐNG GIẢ MẠO ẢNH BẰNG KỸ THUẬT THỦY VÂN (44)
    • 2.1 KỸ THUẬT THỦY VÂN VÀ PHÒNG CHỐNG GIẢ MẠO ẢNH (44)
    • 2.2 ĐỀ XUẤT THUẬT TOÁN ĐIỀU CHỈNH CỘNG GIẢI BÀI TOÁN NMF VÀ XÂY DỰNG LƯỢC ĐỒ THỦY VÂN (46)
      • 2.2.1 Giới thiệu bài toán thừa số hóa ma trận không âm và một số thuật toán giải (46)
      • 2.2.2 Đề xuất thuật toán điều chỉnh cộng giải bải toán NMF (49)
        • 2.2.2.1 Điều chỉnh một phần tử của W (50)
        • 2.2.2.2 Điều chỉnh một phần tử của H (52)
        • 2.2.2.3 Điều chỉnh ma trận W và H (53)
        • 2.2.2.4 Đề xuất thuật toán aNMF (54)
        • 2.2.2.5 Điều kiện dừng của thuật toán (56)
        • 2.2.2.6 Một số kết quả thực nghiệm (57)
      • 2.2.3 Xây dựng lược đồ thủy vân sử dụng thuật toán aNMF (60)
        • 2.2.3.1 Thuật toán nhúng thủy vân (60)
        • 2.2.3.2 Thuật toán trích thủy vân (61)
    • 2.3 ĐỀ XUẤT LƯỢC ĐỒ THỦY VÂN SỬ DỤNG PHÂN TÍCH QR (63)
      • 2.3.1 Lược đồ thủy vân sử dụng phân tích SVD (64)
        • 2.3.1.1 Lược đồ thủy vân SVD -1 (64)
        • 2.3.1.2 Lược đồ thủy vân SVD-N (68)
      • 2.3.2 Đề xuất lược đồ thủy vân sử dụng phân tích QR (70)
        • 2.3.2.1 Lược đồ thủy vân QR-1 (70)
        • 2.3.2.2 Lược đồ thủy vân QR-N (72)
      • 2.3.3 Một số ưu điểm của các lược đồ đề xuất so với lược đồ SVD-1, SVD-N (74)
        • 2.3.3.1 Tốc độ thực hiện (74)
        • 2.3.3.2 Khả năng lựa chọn phần tử nhúng thủy vân (75)
        • 2.3.3.3 Chất lượng ảnh sau khi nhúng thủy vân (75)
      • 2.3.4 Thực nghiệm (78)
        • 2.3.4.1 Bộ ảnh thử nghiệm (78)
        • 2.3.4.2 So sánh tính bền vững của các lược đồ thủy vân (78)
        • 2.3.4.3 So sánh lược đồ SVD-1 và lược đồ QR-1 tại các vị trí nhúng thủy vân khác nhau (79)
    • 2.4 KẾT LUẬN CHƯƠNG 2 (82)
  • CHƯƠNG 3. PHÁT HIỆN ẢNH GIẢ MẠO DẠNG CẮT/DÁN (83)
    • 3.1 ẢNH GIẢ MẠO DẠNG CẮT/DÁN VÀ MỘT SỐ KỸ THUẬT PHÁT HIỆN (83)
      • 3.1.1 Ảnh giả mạo dạng cắt/dán và quy trình phát hiện (83)
      • 3.1.2 Kỹ thuật đối sánh chính xác (84)
      • 3.1.3 Kỹ thuật đối sánh bền vững (85)
    • 3.2 MỘT SỐ KỸ THUẬT ĐỐI SÁNH BỀN VỮNG (86)
      • 3.2.1 Kỹ thuật dựa trên 7 đặc trưng màu (87)
      • 3.2.2 Kỹ thuật dựa trên phép biến đổi DCT (87)
      • 3.2.3 Nhận xét về các kỹ thuật (88)
    • 3.3 ĐỀ XUẤT KỸ THUẬT DỰA TRÊN PHÉP BIẾN ĐỔI DCT (89)
      • 3.3.1 Thuật toán phát hiện (90)
      • 3.3.2 Thực nghiệm (94)
      • 3.3.3 So sánh và phân tích (99)
    • 3.4 ĐỀ XUẤT PHÉP BIẾN ĐỔI DWT VÀ XÂY DỰNG KỸ THUẬT PHÁT HIỆN (101)
      • 3.4.1 Đề xuất xây dựng phép biến đổi DWT động (102)
      • 3.4.2 Ứng dụng xây dựng thuật toán phát hiện (106)
      • 3.4.3 Thực nghiệm (111)
    • 3.5 KỸ THUẬT DỰA TRÊN PHÉP THỪA SỐ HÓA MA TRẬN KHÔNG ÂM NMF (115)
    • 3.6 KẾT LUẬN CHƯƠNG 3 (116)
  • CHƯƠNG 4. PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH (117)
    • 4.1 PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH DỰA TRÊN TÍNH CHẤT CỦA PHÉP LẤY MẪU LẠI TRÊN ẢNH (117)
      • 4.1.1 Một số kỹ thuật liên quan (120)
        • 4.1.1.1 Kỹ thuật của Kirchner (ký hiệu là K4) (120)
        • 4.1.1.2 Kỹ thuật dựa trên sai phân bậc hai (ký hiệu là SPB2) (121)
        • 4.1.1.3 Kỹ thuật của Prasad và Ramakrishnan (ký hiệu là DWT3.5) (121)
      • 4.1.2 Tính chất của phép lấy mẫu tăng trên ảnh (122)
        • 4.1.2.1 Lấy mẫu lại tín hiệu (122)
        • 4.1.2.2 Lấy mẫu lại trên ảnh (124)
        • 4.1.2.3 Tính chất của phép lấy mẫu tăng trên ảnh (124)
      • 4.1.3 Đề xuất kỹ thuật phát hiện ảnh giả mạo bằng phép biến đổi hiệu (125)
        • 4.1.3.1 Xây dựng phép biến đổi hiệu trên ma trận điểm ảnh (125)
      • 4.1.4 Đề xuất kỹ thuật dựa trên lọc thông cao của phép biến đổi DWT (127)
        • 4.1.4.1 Phép biến đổi DWT (127)
        • 4.1.4.2 Đề xuất kỹ thuật giảm độ phức tạp tính toán (ký hiệu LTC) (129)
      • 4.1.5 Đánh giá độ phức tạp tính toán và tính bền vững (131)
        • 4.1.5.1 Đánh giá độ phức tạp tính toán của BĐH (131)
        • 4.1.5.2 Đánh giá độ phức tạp tính toán của DWT3.5 (131)
        • 4.1.5.3 Đánh giá độ phức tạp tính toán của LTC (132)
        • 4.1.5.4 Phân tích tính bền vững (133)
      • 4.1.6 Kết quả thử nghiệm (134)
        • 4.1.6.1 Một số hình ảnh minh họa khả năng các kỹ thuật (134)
        • 4.1.6.2 Đánh giá và so sánh hiệu quả các kỹ thuật (136)
    • 4.2 PHÁT HIỆN GIẢ MẠO ẢNH DẠNG GHÉP ẢNH CÓ NGUỒN GỐC (137)
      • 4.2.1 Dạng ảnh giả mạo (138)
      • 4.2.2 Cơ sở lý thuyết (139)
      • 4.2.3 Kỹ thuật phát hiện (141)
      • 4.2.4 Một số kết quả thực nghiệm (142)
    • 4.3 KẾT LUẬN CHƯƠNG 4 (144)
  • KẾT LUẬN (99)
  • TÀI LIỆU THAM KHẢO (148)

Nội dung

TỔNG QUAN VỀ ẢNH SỐ GIẢ MẠO, PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ, CÁC PHÉP BIẾN ĐỔI MA TRẬN

CÁC DẠNG ẢNH GIẢ MẠO

Làm giả hình ảnh đã tồn tại từ lâu và có nhiều ví dụ nổi bật trong lịch sử cũng như hiện tại Những bức ảnh giả mạo này được sử dụng cho nhiều mục đích khác nhau, bao gồm chính trị, thương mại và pháp lý Dưới đây là một số ví dụ điển hình về hình ảnh giả mạo.

Hình 1.1 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa thêm vào một nhân vật (tướng Francis P Blair) [39]

Một nhân vật đã bị loại bỏ đi trong một bức ảnh chụp cùng Mao Trạch Đông:

Hình 1.2 Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa bỏ đi một nhân vật [39]

Mới đây Iran và Triều Tiên công bố một số bức ảnh thử nghiệm tên lửa trên internet, được giới chuyên môn cho là giả mạo:

Hình 1.3 Hình ảnh trên internet được cho là giả mạo thử tên lửa của Iran và

Hiện nay, các phần mềm xử lý ảnh số như PhotoShop và Corel Draw đã trở thành công cụ mạnh mẽ, cho phép người dùng dễ dàng tạo ra ảnh giả mạo từ nhiều nguồn khác nhau Những người không có kiến thức chuyên môn vẫn có thể thực hiện các thao tác như cắt, dán, thêm, bớt, che khuất đối tượng, cũng như điều chỉnh màu sắc và ánh sáng, giúp ảnh giả trông giống như ảnh thật nhằm phục vụ cho mục đích cá nhân.

1.1.2 Ảnh giả mạo và phân loại

Ảnh giả mạo là hình ảnh được tạo ra với mục đích lừa dối người xem, phản ánh nội dung không đúng sự thật Những hình ảnh này thường được sản xuất thông qua các chương trình xử lý và chỉnh sửa ảnh thật.

Quá trình chuyển đổi từ ảnh thật thành ảnh giả mạo có thể được phân loại thành ba loại chính: ghép ảnh (image splicing), cắt/dán (copy/move) trên cùng một ảnh và chỉnh sửa ảnh (image retouching).

Ghép ảnh là một hình thức giả mạo ảnh số phổ biến, trong đó nhiều bức ảnh được kết hợp để tạo ra một bức ảnh hoàn chỉnh.

Sự thuyết phục của giả mạo hình ảnh phụ thuộc vào sự tương thích giữa các yếu tố như kích thước, tư thế, màu sắc, chất lượng và ánh sáng Khi có một cặp ảnh được thực hiện bởi chuyên gia dày dạn kinh nghiệm, việc giả mạo có thể trở nên hoàn hảo và khó bị phát hiện.

Hình 1.5 Ảnh giả mạo bên phải đã được cắt ghép từ hai ảnh gốc ban đầu

1.1.2.2 Cắt/dán trên cùng một ảnh

(a) Ảnh gốc (b) Ảnh đã che phủ đối tượng

Hình 1.6 Ảnh che phủ và bỏ đi đối tượng [40]

Một dạng phổ biến của ảnh giả mạo loại hai là sao chép hoặc dịch chuyển các phần của ảnh gốc Những ảnh giả mạo này thường được tạo ra bằng cách cắt và dán từ cùng một ảnh, khiến cho các vùng được thu nhận bởi cùng một camera và góc độ, tạo ra sự tương đồng về ánh sáng và bóng Do đó, mắt thường khó có thể phân biệt Các hình thức thường gặp bao gồm việc thêm hoặc bớt các đối tượng trong ảnh, trong đó việc loại bỏ đối tượng có thể coi là che phủ hoặc xóa bỏ Ví dụ, trong hình 1.6(a), có hai chiếc ô tô, một xe con và một xe tải, trong khi hình 1.6(b) là phiên bản giả mạo với chiếc xe tải bị che phủ bởi một cành cây từ chính ảnh đó.

Hình 1.7 Minh họa cho loại ảnh giả mạo chỉnh sửa ảnh: (a) ảnh gốc, (b) ảnh được thay đổi màu sắc, (c) ảnh tăng độ tương phản, (d) ảnh được làm mờ nền [40]

Hình 1.7 bao gồm một ảnh gốc (hình 1.7(a)) và ba ví dụ về giả mạo tăng cường ảnh Ví dụ đầu tiên (hình 1.7(b)) cho thấy xe mô tô màu xanh được chuyển thành màu lục lam, trong khi xe tải màu đỏ trong nền trở thành màu vàng Ví dụ thứ hai (hình 1.7(c)) làm tăng độ tương phản của toàn cảnh, tạo cảm giác như ảnh được chụp vào một ngày nắng Cuối cùng, trong ví dụ thứ ba (hình 1.7(d)), các xe ô tô đỗ bị làm mờ, khiến chiều sâu của khung cảnh trở nên hẹp hơn.

Mặc dù loại giả mạo này không làm thay đổi cơ bản hình dạng hay ý nghĩa của ảnh gốc như ghép ảnh, nhưng nó vẫn ảnh hưởng đến cách hiểu của người xem về bức ảnh.

Bạn có thể điều chỉnh thời tiết và thời gian trong ảnh, hoặc làm mờ một số chi tiết để làm nổi bật những yếu tố khác, tạo ra hiệu ứng ấn tượng hơn cho bức ảnh.

KỸ THUẬT PHÒNG CHỐNG VÀ PHÁT HIỆN ẢNH GIẢ MẠO

Các kỹ thuật xác thực và phát hiện giả mạo ảnh được chia thành hai hướng chính: kỹ thuật chủ động, nhằm xác thực và phòng chống giả mạo, và kỹ thuật thụ động, phục vụ cho việc phát hiện ảnh giả mạo Hai hướng này được trình bày trong sơ đồ tổng hợp từ các tài liệu nghiên cứu.

Hình 1.8 Hai hướng trong phòng chống và phát hiện ảnh số giả mạo

Kỹ thuật điều tra ảnh số chủ động bao gồm các phương pháp như băm tính toán và ẩn thông tin, trong đó nổi bật là chữ ký số và thủy vân số, nhằm mục đích ngăn chặn sự giả mạo ảnh.

[35,39,40] Luận án này sử dụng kỹ thuật thủy vân nên các các nội dung tiếp theo chỉ đề cập đến kỹ thuật này

1.2.1.1 Giới thiệu và phân loại thủy vân

Thủy vân số là kỹ thuật ẩn thông tin trong dữ liệu đa phương tiện, bao gồm hai quá trình chính: nhúng thủy vân và trích thủy vân Để đảm bảo tính an ninh cho các lược đồ này, quá trình sử dụng khóa bí mật hoặc khóa công khai là rất quan trọng.

Hình 1.9 Quá trình nhúng thủy vân [11]

Hình 1.10 Quá trình trích thủy vân [11]

Thủy vân số đóng vai trò quan trọng trong việc bảo vệ thông tin và có nhiều ứng dụng thực tiễn Các phương pháp thủy vân đã được nghiên cứu và phát triển, trong đó có ba loại chính: thủy vân bền vững (robust watermarking), thủy vân dễ vỡ (fragile watermarking) và thủy vân bán dễ vỡ (semi-fragile watermarking) Những lược đồ thủy vân này giúp đảm bảo tính toàn vẹn và bảo mật cho dữ liệu số.

Thủy vân bền vững là loại thủy vân yêu cầu dấu thủy vân ít bị biến đổi trước các tấn công, đảm bảo rằng sản phẩm vẫn không còn giá trị sử dụng nếu dấu thủy vân bị loại bỏ Loại thủy vân này thường được áp dụng để bảo vệ bản quyền Các phép tấn công phổ biến nhằm loại bỏ dấu thủy vân trên ảnh số bao gồm nén JPEG, thêm nhiễu, lọc, xoay, cắt xén, làm mờ, thay đổi kích thước, thay đổi cường độ sáng và thay đổi độ tương phản.

Thủy vân dễ vỡ là loại thủy vân yêu cầu dấu hiệu dễ bị biến đổi khi gặp sự tấn công trên dữ liệu Khác với thủy vân bền vững, thủy vân dễ vỡ thường được sử dụng để xác thực tính toàn vẹn của ảnh trong các môi trường trao đổi không an toàn.

Thủy vân bán dễ vỡ là một giải pháp bảo vệ hình ảnh, cân bằng giữa tính bền vững và tính dễ vỡ Loại thủy vân này có khả năng chống lại các biến đổi khách quan như nén, nhiễu và làm mờ mà không làm thay đổi nội dung hình ảnh Tuy nhiên, nó dễ bị tổn thương trước các tấn công có chủ đích như xoay, tịnh tiến và cắt ghép, dẫn đến việc thay đổi nội dung Trong quá trình trao đổi và sử dụng ảnh số, hình ảnh thường bị ảnh hưởng bởi môi trường và các chương trình xử lý, do đó, việc sử dụng thủy vân bán dễ vỡ là cần thiết để phòng chống giả mạo.

Ngoài việc phân loại theo các tiêu chí khác, thủy vân còn được chia thành hai loại chính: thủy vân hiện (visible watermarking) và thủy vân ẩn (invisible watermarking), dựa vào việc dấu thủy vân có hiển thị hay không trên sản phẩm đa phương tiện Luận án này sẽ tập trung nghiên cứu các lược đồ thủy vân ẩn.

Cũng có thể phân loại theo môi trường nhúng thủy vân như thủy vân trên miền không gian, thủy vân trên miền tần số

1.2.1.2 Các yêu cầu với lược đồ thủy vân

Tính ẩn của thuỷ vân là yếu tố quan trọng, yêu cầu rằng nó phải không thể nhận biết được bằng trực giác của con người, tức là sự hiện diện của thuỷ vân trong ảnh phải được giấu kín Điều này đồng nghĩa với việc việc thêm thuỷ vân chỉ tạo ra những biến đổi rất nhỏ, không làm ảnh hưởng đến chất lượng tổng thể của bức ảnh.

Tính bền vững của thuỷ vân là yếu tố quan trọng, yêu cầu thuỷ vân phải có khả năng tồn tại cao trước các tấn công có chủ đích và không có chủ đích Các tấn công không có chủ đích như nén ảnh, lấy mẫu, lọc, và chuyển đổi A/D và D/A có thể làm giảm chất lượng ảnh, trong khi các tấn công có chủ đích bao gồm việc xoá, thay đổi hoặc làm nhiễu thuỷ vân Để đảm bảo tính bền vững, thuỷ vân cần được dấu trong các vùng quan trọng của ảnh Phương pháp thuỷ vân số phải được thiết kế sao cho việc không thể phục hồi thuỷ vân đồng nghĩa với việc ảnh đã bị biến đổi quá mức, dẫn đến mất giá trị thương mại.

Khả năng truyền tải thông tin cao là yếu tố quan trọng, yêu cầu lượng thông tin bổ sung vào ảnh phải đủ để phục vụ cho ứng dụng mà không làm giảm chất lượng hình ảnh một cách đáng kể.

Việc thực hiện đồng thời ba yêu cầu khi dấu thuỷ vân trong ảnh là rất khó khăn Để tạo dấu thuỷ vân, cần phải thay đổi dữ liệu ảnh, và việc tăng cường tính bền vững cho thuỷ vân thường yêu cầu tăng lượng thay đổi ảnh cho mỗi đơn vị thông tin Tuy nhiên, nếu thay đổi quá mức, tính ẩn sẽ bị ảnh hưởng, trong khi thay đổi quá ít có thể dẫn đến việc các yếu tố xác định thuỷ vân không đủ mạnh sau các cuộc tấn công Ngoài ra, việc dấu thông tin quá nhiều có thể làm giảm chất lượng ảnh và tính bền vững của thuỷ vân Do đó, sự cân bằng giữa lượng thay đổi ảnh tối đa có thể chấp nhận và tính bền vững là hai yếu tố quyết định cho khối lượng thông tin được dấu trong ảnh.

An ninh trong lược đồ thủy vân là khả năng chống lại các cuộc tấn công, khiến việc loại bỏ hoặc phá hủy dấu thủy vân trở nên khó khăn nếu không có kiến thức về khóa bí mật, ngay cả khi các lược đồ này được công khai Đối với lược đồ thủy vân bền vững, mọi nỗ lực để xóa bỏ dấu vết sẽ làm giảm chất lượng hình ảnh một cách nghiêm trọng Trong khi đó, với các lược đồ dễ vỡ hoặc bán dễ vỡ, những nỗ lực như vậy sẽ dẫn đến việc phá hủy thông tin xác thực.

1.2.1.3 Ứng dụng của thủy vân

Theo I Cox và cộng sự [35] thủy vân có rất nhiều ứng dụng trong nhiều lĩnh vực Tuy nhiên có một số ứng dụng chính sau đây:

Bảo vệ bản quyền là ứng dụng quan trọng nhất của thủy vân số Các dấu thủy vân được nhúng có thể phục hồi từ sản phẩm và sử dụng để xác minh quyền sở hữu hoặc tính xác thực của sản phẩm Ứng dụng này yêu cầu tính bền vững cao, đảm bảo rằng các dấu thủy vân không bị phá hủy và vẫn khẳng định được dấu thủy vân đầu tiên ngay cả khi nhiều dấu khác đã được nhúng.

Để bảo vệ các sản phẩm đa phương tiện như ảnh, âm thanh và video khỏi hành vi sao chép hoặc làm nhái, cần áp dụng kỹ thuật dán tem bản quyền thông qua việc “nhúng” thuỷ vân Kỹ thuật này yêu cầu thuỷ vân phải tồn tại bền vững cùng với sản phẩm mà không gây ảnh hưởng lớn đến trải nghiệm người dùng Nếu muốn loại bỏ thuỷ vân mà không có sự cho phép của chủ sở hữu, cách duy nhất là phá hủy sản phẩm.

MỘT SỐ PHÉP BIẾN ĐỔI MA TRẬN

Các phương pháp phòng chống và phát hiện giả mạo ảnh sử dụng nhiều phép biến đổi ma trận đang được nghiên cứu và phát triển Mục tiêu của luận án này là cải tiến và đề xuất các phương pháp mới dựa trên các phép biến đổi ma trận như SVD, QR, DCT, DWT và NMF Trong phần này, chúng tôi sẽ trình bày một số phép biến đổi ma trận quan trọng được áp dụng trong việc xây dựng các phương pháp trong luận án.

Mọi ma trận thực Y cấp m×n cho trước luôn luôn có thể phân tích thành tích của 3 ma trận thực như sau [47]:

U là ma trận trực chuẩn cấp m×m

V là ma trận trực chuẩn cấp n×n

D là ma trận đường chéo cấp m×n có tính chất:

Sau khi thực hiện biến đổi SVD với ma trận Y, ta thu được ma trận D là ma trận đường chéo, trong đó phần tử D(1,1) có giá trị lớn nhất và tính ổn định cao hơn các phần tử khác Do đó, phần tử D(1,1) thường được sử dụng làm đặc trưng đại diện hoặc vị trí nhúng thủy vân.

Mọi ma trận thực Y cấp m×n cho trước luôn luôn có thể phân tích thành tích của 2 ma trận thực như sau [47]:

Q là ma trận trực chuẩn cấp m×m

R là ma trận tam giác trên cấp m×n

Sau khi thực hiện biến đổi QR với ma trận Y, ma trận R thu được có các phần tử ở hàng 1 với giá trị lớn nhất và tính ổn định cao hơn so với các hàng khác Do đó, các phần tử ở hàng 1 thường được sử dụng làm đặc trưng đại diện hoặc vị trí nhúng thủy vân.

1.3.3 Phép biến đổi cosine rời rạc

Trong ứng dụng, phép biến đổi DCT hai chiều được áp dụng trên các khối dữ liệu điểm ảnh để tạo ra các khối DCT 64 phần tử Để tăng tốc độ thực hiện, biến đổi DCT hai chiều thường được thực hiện thông qua phương pháp ma trận Bài viết này sẽ trình bày các phép biến đổi DCT 1 chiều và 2 chiều theo cách tiếp cận này.

1.3.3.1 Phép biến đổi cosine rời rạc một chiều

Theo [108], biến đổi DCT một chiều ứng với dãy ở miền quan sát để nhận được dãy trong miền tần số tính theo công thức: trong đó:

The values referred to as the Discrete Cosine Transform (DCT) consist of coefficients, with the first coefficient known as the DC (Direct Current) element, while the remaining coefficients are classified as AC (Alternative Current) elements.

Khi đó, biến đổi IDCT một chiều tương ứng thực hiện theo công thức:

Theo [108], một trong những đặc điểm quan trọng của phép biến đổi DCT là sự tập trung năng lượng, tức là năng lượng của ảnh được dồn vào một số phần tử của ma trận sau khi biến đổi Năng lượng được hiểu là tổng bình phương các phần tử ma trận điểm ảnh, đặc biệt trong các dữ liệu có sự tương quan cao như ảnh, âm thanh và video Trong miền DCT, năng lượng chủ yếu tập trung vào một số phần tử đầu tiên, đặc biệt là phần tử DC, trong khi các phần tử còn lại thường có giá trị nhỏ, gần bằng 0.

Ví dụ, với dãy sau khi biến đổi cosine rời rạc một chiều ta nhận được miền DCT tương ứng:

1.3.3.2 Phép biến đổi cosine rời rạc hai chiều

Biến đổi DCT một chiều chỉ áp dụng hiệu quả cho dữ liệu âm thanh Đối với dữ liệu hai chiều như hình ảnh, chúng ta có thể thực hiện hai lần biến đổi DCT một chiều: một lần theo hàng và một lần theo cột, từ đó tạo ra biến đổi DCT hai chiều.

Theo [108], phép biến đổi DCT hai chiều cho phép chuyển đổi ma trận từ miền quan sát sang miền tần số thông qua công thức cụ thể Ma trận ở miền tần số được xác định dựa trên các tham số đã được quy định trong công thức này.

Khi đó, hệ số đầu tiên được gọi là phần tử DC và các hệ số còn lại là AC

Phép biến đổi IDCT hai chiều ứng với hệ số DCT của ma trận về miền quan sát tính theo công thức: với

Theo [108], ma trận cosine rời rạc cấp là ma trận trực chuẩn và được tính theo công thức: với và

Khi đó, phép biến đổi DCT hai chiều theo cách tiếp cận ma trận được tính theo công thức: và biến đổi IDCT hai chiều:

Ma trận trực chuẩn có đặc điểm là ma trận chuyển vị đồng thời cũng là ma trận nghịch đảo của nó Điều này dẫn đến việc phép biến đổi DCT và IDCT luôn bảo toàn phổ dữ liệu.

1.3.4 Phép biến đổi wavelet rời rạc

Phép biến đổi wavelet rời rạc (DWT) đóng vai trò quan trọng trong xử lý dữ liệu đa phương tiện và là chuẩn nén ảnh JPEG 2000 Khác với biến đổi DCT, DWT cho phép năng lượng của ảnh tập trung đồng đều vào các phần tử góc trên bên trái Điều này cho phép thực hiện nhiều lần phép biến đổi DWT trên ảnh, nhằm đạt được độ tập trung năng lượng theo yêu cầu của ứng dụng.

1.3.4.1 Một số ký hiệu và khái niệm

Dưới đây sẽ ký hiệu R n là tập các véc tơ thực cấp n biểu diễn dưới dạng cột,

R mxn là tập các ma trận thực cấp m×n (m hàng n cột) Với X R n và A R m n , kí hiệu: X(i) là phần tử thứ i của X, A(i) là cột thứ i của A, A[i] là hàng i của A (khi đó

A ( ) , A [ i ] T R n ), A(i,j) là phần tử ở hàng i cột j của A Với véc tơ X (hàng hoặc cột), ký hiệu Sum(X) là tổng các phần tử của X Như vậy đối với ma trận A thì:

Sum(A(i)) là tổng các phần tử trên cột i của A

Chuẩn ma trận được sử dụng dưới đây là chuẩn Euclid: m i n j j i A

( Năng lượng của ma trận A được hiểu là A 2

Trong mục này chỉ xét các ảnh đa cấp xám A có kích thước N×N với N=2 s

Để chuyển đổi ảnh màu A thành ảnh đa cấp xám, ta áp dụng công thức A = 0.299R + 0.587G + 0.114B, với giá trị nằm trong khoảng từ 0 đến 255 Trong một số trường hợp, ảnh và ma trận có thể được xem là đồng nhất, tức là ảnh A được coi như ma trận cấp N×N, trong đó A(i,j) là giá trị điểm ảnh tại vị trí hàng i cột j Năng lượng của ảnh được xác định bằng A².

1.3.4.2 Ý tưởng chung của phép biến đổi DWT trực chuẩn

Phép biến đổi DWT trực chuẩn là các phép biến đổi H, có tính chất bảo toàn năng lượng của ma trận, được áp dụng cho ảnh A (ma trận A) có kích thước N×N, với N = 2^s Quá trình này được thực hiện theo hàng.

B HA sẽ tạo ra các đống nhỏ (sóng nhỏ) bằng cách gom k hàng liên tiếp của A (k thường bằng 2, 4, 6, 8) để hình thành N/2 hàng đầu của B Qua đó, N/2 hàng đầu của B sẽ có giá trị dương và lớn, tức là năng lượng của A sẽ được tập trung vào N/2 hàng đầu của B Ví dụ, với k=2, quá trình này sẽ được minh họa rõ ràng.

Khi đó ma trận trực chuẩn H được xác định như sau (giả sử N=8):

H các hệ số α, β thòa mãn điêu kiện 0, 0, 2 2 1

Khi thực hiện theo hàng cột:

D thì năng lượng của A sẽ được tập trung vào góc phần tư thứ nhất của D

1.3.4.3 Phép biến đổi DWT dạng Haar

Trong phép biến đổi này

, 1 2 k , khi đó H như sau [108, trang 559]:

H Áp dụng phép biến đổi H cho ảnh A có sơ đồ sau:

Hình 1.11 Áp dụng phép biến đổi DWT theo hàng và cột

Có thể áp dụng nhiều mức phép biến đổi cho ảnh, ví dụ như trong trường hợp có hai mức Sau khi thực hiện phép biến đổi mức 1, ta tiếp tục áp dụng phép biến đổi mức 2 cho góc phần tư thứ nhất.

Hình 1.12 Áp dụng phép biến đổi DWT theo hai mức 1.3.4.4 Phép biến đổi DWT dạng Daubechies D4

Phép biến đổi Daubechies D4 hay còn gọi D4 [108, trang 560,561] là một trong các phép biến đổi DWT rất thông dụng, trong phép biến đổi này:

Mỗi phép biến đổi DWT được xác định bởi hai bộ lọc: lọc thông thấp và lọc thông cao Chẳng hạn, đối với phép biến đổi DWT Haar, bộ lọc thông thấp và thông cao đều có hai hệ số Trong khi đó, phép biến đổi DWT D4 sử dụng bộ lọc thông thấp và thông cao với bốn hệ số mỗi bộ.

KẾT LUẬN CHƯƠNG 1

Chương này kết hợp với phần mở đầu nhằm giới thiệu tổng quan về tình hình nghiên cứu, các khái niệm, kỹ thuật và phương pháp trong luận án Nội dung chương trình bày các khái niệm về ảnh giả mạo, phân loại và phương pháp phòng chống cũng như phát hiện ảnh giả mạo Đồng thời, chương cũng đề cập đến các phép biến đổi ma trận phổ biến như DCT, DWT, phân tích ma trận SVD, QR và thừa số hóa ma trận không âm NMF, những công cụ này sẽ được áp dụng để phát triển các kỹ thuật trong Chương 2, Chương 3 và Chương 4 của luận án.

PHÒNG CHỐNG GIẢ MẠO ẢNH BẰNG KỸ THUẬT THỦY VÂN

KỸ THUẬT THỦY VÂN VÀ PHÒNG CHỐNG GIẢ MẠO ẢNH

Kỹ thuật thủy vân bền vững là phương pháp phổ biến để bảo vệ bản quyền, khác với kỹ thuật thủy vân dễ vỡ, vốn được sử dụng chủ yếu cho mục đích xác thực và phòng chống giả mạo ảnh Quy trình này được mô tả chi tiết trong sơ đồ của H Liu.

Hình 2.1 Quy trình sử dụng kỹ thuật thủy vân cho xác thực/phòng chống giả mạo ảnh

Quy trình này được mô tả chi tiết hơn bởi các bước sau:

Bước 1 Chia ảnh thành các khối không chờm nhau

Bước 2 Sử dụng lược đồ thủy vân bán dễ vỡ nhúng thủy vân vào từng khối Bước 3 Thu được ảnh có các khối chứa dấu thủy vân

Xác thực và định vị vùng giả mạo:

Bước 1 Chia ảnh thành các khối tương tự như quá trình nhúng

Bước 2 Trích dấu thủy vân từ các khối

Bước 3 Kiểm tra các dấu thủy vân được trích từ từng khối

Bước 4 Kết luận và khoanh vùng giả mạo

+ Tồn tại dấu thủy vân nào không nguyên vẹn, kết luận ảnh bị chỉnh sửa + Các vùng có dấu thủy vân bị phá hủy là vùng giả mạo

Thuỷ vân được sử dụng để xác định tính nguyên bản của ảnh số và phát hiện sự can thiệp của con người thông qua các ứng dụng xử lý ảnh Nó được nhúng vào ảnh với tính chất dễ vỡ, cho phép phát hiện bất kỳ thay đổi nhỏ nào, làm hỏng thuỷ vân Tuy nhiên, thuỷ vân cần tồn tại qua các phép biến đổi ảnh như chuyển đổi định dạng, lấy mẫu và nén mà không làm sai lệch nội dung gốc.

Hình ảnh dưới đây mô tả kết quả của quá trình này:

Hình 2.2 Ảnh được chia khối và dấu thủy vân được trích ra

Lược đồ thủy vân là cốt lõi trong nghiên cứu và phát triển các lược đồ thủy vân bán dễ vỡ, nhằm tìm kiếm các phương pháp hiệu quả để phòng chống giả mạo.

Bài viết này sẽ trình bày các lược đồ thủy vân bán dễ vỡ được xây dựng từ phân tích ma trận NMF, SVD và QR Những lược đồ này có ứng dụng quan trọng trong việc nhúng và trích dấu thủy vân, nhằm ngăn chặn tình trạng giả mạo ảnh hiệu quả.

ĐỀ XUẤT THUẬT TOÁN ĐIỀU CHỈNH CỘNG GIẢI BÀI TOÁN NMF VÀ XÂY DỰNG LƯỢC ĐỒ THỦY VÂN

2.2.1 Giới thiệu bài toán thừa số hóa ma trận không âm và một số thuật toán giải

Thừa số hóa ma trận không âm (NMF) là một kỹ thuật phát triển từ năm 1994, được đề xuất bởi Paatero và Tapper, với nhiều ứng dụng trong phân tích và thu gọn dữ liệu Kỹ thuật này có tiềm năng trong việc xây dựng các phương pháp chủ động và thụ động để phòng chống và phát hiện giả mạo ảnh Về mặt toán học, NMF được mô tả như một bài toán cực tiểu hóa với các ràng buộc không âm, hiện đang thu hút sự quan tâm lớn từ các nhà nghiên cứu cả về lý thuyết và ứng dụng.

Thừa số hóa ma trận không âm là quá trình biểu diễn gần đúng một ma trận không âm V thuộc R^n x m dưới dạng tích của hai ma trận không âm W thuộc R^n x r và H thuộc R^r x m.

Do r thường được chọn là một số rất bé, nên kích thước của các ma trận W và

H là ma trận nhỏ hơn V, với V đại diện cho dữ liệu của một đối tượng W và H được coi là các biểu diễn gần đúng của V, cho thấy thừa số hóa ma trận không âm là một kỹ thuật hiệu quả để biểu diễn và giảm kích thước dữ liệu Kỹ thuật này, mặc dù mới xuất hiện, đã được ứng dụng rộng rãi trong nhiều lĩnh vực, bao gồm phân cụm tài liệu và khai phá dữ liệu.

[96], nhận dạng đối tượng [71], phát hiện ảnh giả mạo[118, 126] Để đo độ xấp xỉ trong (2.1) thường sử dụng chuẩn Frobenius của ma trận hiệu: n i m j ij

Như vậy bài toán thừa số hóa ma trận không âm có thể phát biểu dưới dạng bài toán tối ưu hóa với ràng buộc không âm:

Do hàm mục tiêu không lồi, nhiều phương pháp không thể tìm ra lời giải tối ưu cho bài toán, mà chỉ đạt được điểm dừng, tức là cặp ma trận (W,H) phải thỏa mãn các điều kiện Krush-Kuhn-Tucker (KKT).

W ia (( ) T ) ia 0, bj ( T ( )) bj 0, , , , Trong đó:

Để điều chỉnh H hoặc W khi cố định đối còn lại, thường sử dụng hướng ngược gradient với bước đi thích hợp, nhằm giảm hàm mục tiêu và đảm bảo tính không âm của H và W Trong số các thuật toán giải bài toán (2.3), thuật toán của D.D Lee và H S Seung được coi là thuật toán đầu tiên với ưu điểm đơn giản và dễ sử dụng, mặc dù tốc độ hội tụ của nó khá chậm Thuật toán này sử dụng công thức điều chỉnh: \( ij \leftarrow ij + \eta \left( A_{ij} - W_{ij}H \right) W_{ij} \).

T ij ij ij ij ij ij W A H W H H

(2.6) Bằng cách khéo léo chọn ij và ij theo công thức: ij T ij ij W WH

~ ) ( ~ nhận được công thức điều chỉnh sau: ij T ij

Thuật toán điều chỉnh nhân, như được mô tả trong công thức, chỉ sử dụng phép nhân để đảm bảo tính không âm của W~ và H~.

Trong [72] cũng chứng minh tính đơn điệu giảm của hàm mục tiêu sau khi điều chỉnh:

Thuật toán này dễ thực hiện trên máy tính nhưng gặp hạn chế do các hệ số ij được chọn đặc biệt, dẫn đến không đạt cực tiểu trong mỗi lần điều chỉnh và làm chậm tốc độ hội tụ Để cải thiện điều này, E.F Gonzalez và Y Zhang đã nâng cấp thuật toán của D.D Lee và H.S Seung bằng cách bổ sung một hệ số cho mỗi cột của H và một hệ số cho mỗi hàng của W, thay thế các công thức cũ bằng công thức mới.

T ij i ij ij W AH WHH

~ ( Để xác định các hệ số j và i trong [48] định nghĩa hàm:

Để tính toán biểu thức q A^T (b Ax) và p x / (A^T Ax) ∘ q, trong đó A là ma trận và b, x là các vectơ, chúng ta cần áp dụng phép chia và nhân theo từng phần tử của vectơ Cuối cùng, xác định g(A, b, x) theo công thức min, max: x p 0.

Các hệ số j và i được xác định theo hàm g(A,b,x) như sau: j g ( W , V j , H j ), j 1 n i g H~ T ,V i T ,W i T ),i 1 m

C.J Lin đã phát triển một thuật toán mới dựa trên phương pháp chiều gradient, như được trình bày trong [74] Kết quả thử nghiệm từ [48] và [74] cho thấy rằng các thuật toán của E.F Gonzalez, Y Zhang và C.J Lin có tốc độ xử lý nhanh hơn so với thuật toán của Lee và Seung Tuy nhiên, thuật toán của Lee và Seung lại có cấu trúc tính toán đơn giản và dễ dàng cài đặt, do đó vẫn được sử dụng phổ biến Thêm vào đó, theo nhận xét trong [74], các thuật toán của E.F Gonzalez cũng có nhiều ưu điểm đáng chú ý.

Y Zhang và D D Lee, H.S Seung không phải lúc nào cũng hội tụ tới điểm dừng, nhất là đối với các bài toán thực tế với kích thước lớn

2.2.2 Đề xuất thuật toán điều chỉnh cộng giải bải toán NMF

Bài viết này trình bày một thuật toán mới, trong đó từng phần tử của ma trận W và H được điều chỉnh theo phương pháp Gauss-Seidel phi tuyến.

Thuật toán đề xuất cho thấy tốc độ hội tụ vượt trội so với các thuật toán trước đó, nhờ vào lược đồ tính toán đơn giản và dễ dàng triển khai Ý tưởng chính của thuật toán là điều chỉnh từng phần tử W ij của ma trận W và H ij của ma trận H trong khi giữ cố định tất cả các phần tử khác.

2.2.2.1 Điều chỉnh một phần tử của W

Trong phần này, chúng ta sẽ xem xét thuật toán điều chỉnh một phần tử của ma trận W, trong khi các phần tử khác của W và H được giữ nguyên Cụ thể, giả sử phần tử W ij được điều chỉnh bằng cách cộng thêm tham số ij vào W ij.

Gọi W~ là ma trận nhận được, khi đó bằng một số phép biến đổi ma trận, ta có: m b i a H WH m b i a

Nên từ công thức (2.2) suy ra:

( W H f cần xác định sao cho g( ) đạt giá trị cực tiểu với điều kiện ~ 0 ij ij W

W Do g( ) là hàm bậc hai, nên có thể được tính như sau:

Công thức (2.12) luôn có nghĩa vì nếu q 0 thì theo (2.10) sẽ có p > 0

Từ công thức (2.9) và (2.12) , ta có: g ( ) 0, nếu (q = 0) hoặc (q>0 và W ij =0) (2.13.a) g ( ) 0, nếu trái lại (2.13.b)

Bằng cách sử dụng công thức cập nhật (2.7) và (2.12), tính đơn điệu giảm của hàm mục tiêu f(W,H) được khẳng định trong bổ đề sau

Bổ đề 1: Nếu điều kiện KKT không thỏa mãn tại W ij thì:

Chứng minh Từ (2.10), (2.11) suy ra: q ((WH V)H T ) ij

Do đó, nếu điều kiện KKT (2.4) không thỏa mãn tại W ij thì các tính chất:

W ij 0, q 0 và W ij q 0 không thể xảy ra đồng thời Do đó, từ W ij 0, ta suy ra rằng trường hợp (2.13.a) không thể xảy ra Vì vậy, trường hợp (2.13.b) phải xảy ra, dẫn đến g( ) = 0 Từ đó, ta có thể suy ra từ (2.8).

Ngược lại nếu (2.14) thỏa mãn thì có nghĩa là: q=0 hoặc q>0 và W ij = 0 Do đó từ (2.12), suy ra 0 Nên theo (2.7) ta có:

Bổ đề được chứng minh!

2.2.2.2 Điều chỉnh một phần tử của H

Gọi H ~ là ma trận nhận được qua phép điều chỉnh: ij ij H

(2.15) Trong đó được xác định theo các công thức : n a

Bằng cách lập luận tương tự như trong mục 2.2.2.1, ta có bổ đề:

Bổ đề 2: Nếu điều kiện KKT không thỏa mãn tại H ij thì :

2.2.2.3 Điều chỉnh ma trận W và H

Trong mục này ta xét phép biến đổi T từ (W, H) sang (W~

Biến đổi các phần tử của W theo mục 2.2.2.1 Biến đổi các phần tử của H theo muc 2.2.2.2

Nói cách khác phép biến đổi: ~ ) ( , )

~ , ( W H T W H được thực hiện như sau:

Bước 2 Điều chỉnh các phần tử của W~

Bước 3 Điều chỉnh các phần tử của H ~

Từ các Bổ đề 1 và 2 , ta dễ dàng suy ra các tính chất quan trọng sau đây của phép biến đổi T

Bổ đề 3: Nếu phương án (W, H) không thỏa mãn điều kiện KKT (2.4) thì:

( W H f T W H f W H f trong trường hợp trái lại thì: ~ ) ( , )

Tính chất sau đây được trực tiếp suy ra từ Bổ đề 3

Hệ quả 1: Với mọi ( W , H ) 0, Nếu đặt ~ ) ( , )

2.2.2.4 Đề xuất thuật toán aNMF

Thuật toán được mô tả qua phép biến đổi T như sau:

Từ Hệ quả 1, chúng ta có thể rút ra một tính chất quan trọng của thuật toán aNMF, được thể hiện qua Định lý 1: Giả sử (W k, H k) là chuỗi các phương án được tạo ra bởi thuật toán.

2.2.2.4, khi đó dãy giá trị hàm mục tiêu f ( W k , H k ) là dãy đơn điệu giảm thực sự:

Chứng minh: Nếu ( W 1 , H 1 ) thoả mãn điều kiện KKT thì thuật toán kết thúc tại k=1, trong trường hợp trái lại, thuật toán cho phương án ( W 2 , H 2 )= T(W 1 ,H 1 ), và theo Bổ đề 3: f ( W 2 , H 2 ) f ( W 1 , H 1 )

Bằng cách lặp lại lập luận trên sẽ nhận được f ( W k 1 , H k 1 ) f ( W k , H k ), k 1 Định lý 1 được chứng minh!

Theo Định lý 1 dãy f ( W k , H k ) là đơn điệu giảm thực sự Ngoài ra dãy này bị chặn dưới bởi 0, nên ta có hệ quả sau:

Hệ quả 2: Dãy f ( W k , H k ) là một dãy hội tụ Hay nói cách khác tồn tại giá trị f không âm sao cho: f W k H k f k

Bây giờ ta xét tính chất hội tụ của thuật toán aNMF mục 2.2.2.4 Định lý 2: Giả sử ( W , H ) là một điểm giới hạn của dãy ( W k , H k ) và m b jb j r

2 (2.20) thì ( W , H )là điểm dừng của bài toán (2.3)

Chứng minh Giả sử ( W , H ) là giới hạn của dãy con ( W t k , H t k ) của dãy

Theo điều kiện (2.19), (2.20), phép biến đổi T là liên tục tại ( W , H ) Do đó từ

Hơn nữa, từ T ( W t k , H t k ) ( W t k 1 , H t k 1 ) , suy ra:

Sử dụng tính liên tục của hàm mục tiêu f(W,H), từ (2.21), (2.22) ta có: lim f(W t k ,H t k ) f(W,H) k lim f(W t k 1 ,H t k 1 ) f(T(W,H)) k

Mặt khác theo Hệ quả 2 dãy f ( W k , H k ) là hội tụ, suy ra: f ( T ( W , H )) f ( W , H )

Do đó theo Bổ đề 3 ( W , H ) là điểm dừng của bài toán (2.3) Định lý 2 được chứng minh!

2.2.2.5 Điều kiện dừng của thuật toán a Dừng theo điều kiện KKT Đầu tiên sử dụng điều kiện dừng theo phần dư KKT (2.4), có thể nhận thấy các điều kiện KKT tương đương với điều kiện sau:

Vì vậy nếu ( W , H ) càng nhỏ, thì (W,H) càng gần điểm dừng của bài toán

(2.3) Để có được một đại lượng độc lập với kích thước của W và H, sử dụng công thức sau:

) , ( trong đó W là số phần tử của tập hợp: min( W ia , (( WH V ) H T ) ia ) | i 1 n , a 1 r và H là số phần tử của tập hợp: min(H bj ,(W T (WH V) bj )| j 1 m,b 1 r

( W H được gọi là phần dư KKT tương đối

Khi đó điều kiện kết thúc của thuật toán là:

Với epsilon là một số tương đối nhỏ nào đó được chọn bởi người sử dụng b Dừng theo thời gian và số vòng lặp

ĐỀ XUẤT LƯỢC ĐỒ THỦY VÂN SỬ DỤNG PHÂN TÍCH QR

Các phép biến đổi SVD và QR, giống như DCT và DWT, là các phép biến đổi ma trận trực giao với đặc tính quan trọng là tập trung năng lượng ảnh vào một số phần tử nhất định trong miền biến đổi Năng lượng ảnh chủ yếu tập trung vào phần tử D(1,1) trong biến đổi SVD và hàng đầu của ma trận R trong biến đổi QR, những phần tử này có tính ổn định cao, cho phép xây dựng các lược đồ thủy vân bền vững trước các cuộc tấn công H Chen và cộng sự cũng đã đưa ra nhận xét tương tự về vấn đề này.

Phép biến đổi SVD được dùng khá nhiều để xây dựng các lược đồ thủy vân

Có hai hướng nghiên cứu xây dựng các lược đồ thủy vân dựa trên cách tiếp cận này

Có hai hướng chính để nhúng dấu thủy vân vào ma trận D Hướng thứ nhất là nhúng vào phần tử D(1,1), một số phần tử đầu trên đường chéo, tất cả các phần tử trên đường chéo, hoặc toàn bộ ma trận D Hướng thứ hai là nhúng dấu thủy vân vào các phần tử trên cột thứ nhất của ma trận U và/hoặc V.

Nhiều nghiên cứu đã áp dụng phân tích SVD kết hợp với các phép biến đổi ma trận khác như DCT và DWT để phát triển các lược đồ thủy vân đa dạng.

Phân tích QR có nhiều ưu điểm so với phân tích SVD, nhưng vẫn chưa được chú ý nhiều trong việc phát triển các lược đồ thủy vân Gần đây, Song Wei đã áp dụng phân tích QR để xây dựng lược đồ thủy vân (ký hiệu là SW) bằng cách nhúng dấu thủy vân vào các phần tử Q(2,1) và Q(3,1) của ma trận Q Ngoài ra, còn có một số nghiên cứu khác kết hợp phân tích QR với các phép biến đổi ma trận khác để phát triển lược đồ thủy vân.

Trong bài viết này, chúng tôi đề xuất hai lược đồ thủy vân dựa trên phân tích QR trong miền không gian ảnh Khác với lược đồ SW, các lược đồ này sử dụng hàng đầu của ma trận R để nhúng thủy vân Lược đồ thứ nhất nhúng thủy vân vào một phần tử trên hàng đầu của R, trong khi lược đồ thứ hai nhúng thủy vân trên toàn bộ hàng đầu của R Phương pháp nhúng bít thủy vân của các lược đồ đề xuất cũng khác biệt so với lược đồ SW; trong lược đồ SW, bít thủy vân được nhúng bằng cách thay đổi giá trị của hai phần tử Q(2,1) và Q(3,1), trong khi lược đồ đề xuất áp dụng phương pháp QIM (Quantization Index Modulation) để nhúng bít thủy vân vào một phần tử cụ thể trên hàng đầu của R.

Lược đồ thủy vân đề xuất cho thấy sự bền vững vượt trội so với các phương pháp dựa trên phân tích SVD và QR, đặc biệt khi đối mặt với các phép biến đổi ảnh như nén JPEG Ngoài ra, nó còn có những ưu điểm nổi bật như giảm thiểu số lượng phép tính, nâng cao tính bảo mật và cải thiện chất lượng ảnh thủy vân.

Trước khi trình bày đề xuất hai lược đồ thủy vân bán dễ vỡ sử dụng phân tích

QR, phần này trình bày hai lược đồ thủy vân bán dễ vỡ sử dụng phân tích SVD

2.3.1 Lược đồ thủy vân sử dụng phân tích SVD Để tiện theo dõi và so sánh, mục này trình bày hai lược đồ thủy vân, lược đồ thứ nhất nhúng một bít thủy vân vào phần tử đầu trên đường chéo ma trận D (của mỗi khối ảnh), gọi là lược đồ SVD-1 [116] và lược đồ thứ hai nhúng một bít vào tất cả các phần tử trên đường chéo ma trận D (của mỗi khối ảnh), gọi là lược đồ SVD-

Hai lược đồ phổ biến được sử dụng trong nhiều nghiên cứu hiện nay là N [17] Chúng không chỉ được áp dụng độc lập mà còn kết hợp với các phép biến đổi ma trận khác như DCT và DWT để tạo ra các lược đồ mới.

2.3.1.1 Lược đồ thủy vân SVD -1 a Thuật toán nhúng thủy vân

Trong thuật toán này, đầu vào bao gồm ảnh I, dấu thủy vân W với độ dài t bít, và một số nguyên dương q làm hệ số lượng tử Đầu ra của thuật toán là ảnh I’ có chứa dấu thủy vân W Các bước thực hiện của thuật toán được mô tả chi tiết.

Bước 1: Chia ảnh I thành t khối không giao nhau từng đôi một và có cùng kích thước m×n, ký hiệu là I i ,i=1,2, ,t

Bước 2: Áp dụng phân tích SVD trên mỗi khối I i :

Bước 3: Nhúng bít w i vào phần tử D i (1,1) của ma trận đường chéo D i :

Hệ số lượng tử q trong lược đồ thủy vân ảnh hưởng đến tính bền vững và chất lượng ảnh Khi q nhỏ, tính bền vững giảm nhưng chất lượng ảnh thủy vân cao hơn Ngược lại, q lớn mang lại tính bền vững cao nhưng chất lượng ảnh lại thấp Do đó, cần chọn q sao cho đạt được sự cân bằng giữa tính bền vững và chất lượng ảnh theo yêu cầu thực tế.

Sau khi thực hiện nhúng w i vào D i ta nhận được D i ’ chỉ khác D i tại vị trí (1,1)

Bước 4: Tính I i ' U i D i ' V i T , ảnh I’ tạo từ các khối I i ’ là ảnh chứa dấu thủy vân W

Nhận xét: Công thức tính D i ’(1,1) trong trường hợp w i =1 và Z i < q/4 trình bày trong bước 3 chứa số hạng -Z i , nhưng trong [82] là + Z i , nghĩa là:

Tài liệu [116] có sự nhầm lẫn giữa dấu cộng và dấu trừ, điều này có thể được giải thích như sau: Các tác giả đã sử dụng phương pháp QIM để nhúng bít thủy vân w i vào D i (1,1) Theo lý thuyết của phương pháp QIM [30], việc này cần được làm rõ hơn để tránh những hiểu lầm trong quá trình nghiên cứu.

[88], D i (1,1) cần được biến đổi một cách ít nhất để rơi vào tập:

1 q q x x tùy thuộc bít thủy vân w i =0 hoặc w i =1 Nói cách khác nếu w i =0 thì D i ’(1,1) thuộc

Ω 0 và nếu w i =1 thì D i ’(1,1) thuộc Ω 1 Trên hình dưới đây Ω 0 gồm các điểm ○, Ω 1 gồm các điểm ×:

Công thức (2.23) không luôn đúng, vì giá trị D i ’(1,1) tính theo công thức này không nhất thiết thuộc về Ω1 Sự sai sót của công thức (2.23) có thể được minh chứng qua một ví dụ đơn giản.

Với w i =1 thì D i (1,1)= 20q +q/6, khi đó theo công thức (2.23) thì

Theo thuật toán trích bit, khi D i ’(1,1) mod q = q/12 < q/2, ta suy ra w’ i = 0, dẫn đến việc bít trích ra không giống với bít đã nhúng, từ đó cho thấy (2.23) là sai Để kiểm tra dấu thủy vân và xác định bản quyền, ảnh I’ đã nhúng thủy vân có thể bị tấn công qua các phép biến đổi như thêm nhiễu, lọc, làm mờ, hay nén JPEG, tạo ra ảnh I* (phiên bản tấn công của I’) Thuật toán dưới đây sẽ xác định sự tồn tại của dấu thủy vân trong ảnh I* nhằm kết luận về bản quyền của tác giả đối với ảnh I’.

Bước 1 Chia ảnh I* thành t khối như trong thuật toán nhúng thủy vân, ký hiệu là:

Bước 2 Áp dụng phân tích SVD trên mỗi khối I i *:

Bước 3 Xác định bít w i * từ D i *(1,1) như sau:

Bước 4 So sánh dấu thủy vân W * w 1 * , , w t * trích ra từ I* với dấu thủy vân gốc W w 1 , , w t bằng cách dùng hệ số Err: t i i i XOR w t w

Ta nhận thấy Err là độ sai khác trung bình giữa W và W*, nó có giá trị trong đoạn [0, 1] và Err = 0 nếu w i = w i * (với i ), Err = 1 nếu w i w i * (với i )

Hệ số Err được so sánh với ngưỡng τ trong khoảng [0,1] Nếu Err nhỏ hơn τ, điều này cho thấy W* gần với W, từ đó kết luận rằng ảnh I* có chứa dấu thủy vân W và vẫn thuộc về tác giả của ảnh I’.

Ghi chú: Bài viết này sẽ sử dụng chỉ số Err để đánh giá độ bền vững của các lược đồ thuỷ vân, với lược đồ có Err nhỏ hơn được coi là bền vững hơn trước các phép biến đổi ảnh Nhận xét về lược đồ SVD-1 cho thấy sự ổn định và hiệu quả trong việc duy trì chất lượng hình ảnh.

KẾT LUẬN CHƯƠNG 2

Bài viết trình bày một thuật toán điều chỉnh cộng mới cho bài toán thừa số hóa ma trận không âm (NMF), với ưu điểm về độ đơn giản, tốc độ tính toán và khả năng hội tụ nhanh hơn so với các thuật toán trước đó Thuật toán này được áp dụng để xây dựng lược đồ thủy vân bán dễ vỡ nhằm phòng chống giả mạo ảnh Ngoài ra, chương cũng giới thiệu hai lược đồ thủy vân SVD-1 và SVD-N dựa trên phân tích SVD, cùng với hai lược đồ mới QR-1 và QR-N Các lược đồ này nổi bật với tốc độ nhanh hơn và tính bền vững cao hơn trước các cuộc tấn công ảnh như nén JPEG, làm mờ và nhiễu mà không làm thay đổi nội dung ảnh.

PHÁT HIỆN ẢNH GIẢ MẠO DẠNG CẮT/DÁN

PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH

Ngày đăng: 29/06/2022, 06:02

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Phạm Văn Ất, Đỗ Văn Tuấn, Nguyễn Hiếu Cường (2007), “Một thuật toán giấu thông tin trong ảnh với tỷ lệ giấu tin cao”, Tạ-16 Sách, tạp chí
Tiêu đề: Một thuật toán giấu thông tin trong ảnh với tỷ lệ giấu tin cao”, "Tạ
Tác giả: Phạm Văn Ất, Đỗ Văn Tuấn, Nguyễn Hiếu Cường
Năm: 2007
2. Phạm Văn Ất, Đỗ Văn Tuấn, Nguyễn Hiếu Cường, Bùi Hồng Huế, Trần Đăng Hiên (2008), “Một số nhật xét về thuật toán CPT”, Kỷ yếu một số vấn đề chọn lọc của CNTT và Truyền thông, Đại lải, 2007 Sách, tạp chí
Tiêu đề: Một số nhật xét về thuật toán CPT”, "Kỷ yếu một số vấn đề chọn lọc của CNTT và Truyền thông
Tác giả: Phạm Văn Ất, Đỗ Văn Tuấn, Nguyễn Hiếu Cường, Bùi Hồng Huế, Trần Đăng Hiên
Năm: 2008
5. Đặng Thu Hiền, Trịnh Nhật Tiến, Trương Thị Thu Hiền (2009), “Ứng dụng thủy vân số và mã hóa dựa trên định danh trong việc chia sẻ dữ liệu ảnh y sinh học”, Tạp chí KH-CN ĐHQG HN, Tập 25, Số 4, Tr 211- 218 Sách, tạp chí
Tiêu đề: Ứng dụng thủy vân số và mã hóa dựa trên định danh trong việc chia sẻ dữ liệu ảnh y sinh học”, "Tạp chí KH-CN ĐHQG HN
Tác giả: Đặng Thu Hiền, Trịnh Nhật Tiến, Trương Thị Thu Hiền
Năm: 2009
7. Lê Thị Kim Nga, Đỗ Năng Toàn (2010), “Phát hiện ảnh cắt dán giả mạo dựa vào các đặc trưng bất biến”, Tạp chí Tin học và Điều khiển học, Viện Khoa học và Công nghệ Việt Nam, Tập 26(2), tr. 185-195 Sách, tạp chí
Tiêu đề: Phát hiện ảnh cắt dán giả mạo dựa vào các đặc trưng bất biến”, "Tạp chí Tin học và Điều khiển học
Tác giả: Lê Thị Kim Nga, Đỗ Năng Toàn
Năm: 2010
8. Nguyễn Hải Thanh (2012), Nghiên cứu phát triển các thuật toán giấu tin trong ảnh và ứng dụng trong mã đàn hồi, Luận án tiến sĩ toán học, Đại học Bách Khoa Hà Nội Sách, tạp chí
Tiêu đề: Nghiên cứu phát triển các thuật toán giấu tin trong ảnh và ứng dụng trong mã đàn hồi
Tác giả: Nguyễn Hải Thanh
Năm: 2012
9. Đỗ Năng Toàn, Hà Xuân Trường (2008), “Phát hiện ảnh giả mạo dựa trên mẫu nhiễu cảm biến”, Kỷ yếu một số vấn đề chọn lọc của CNTT và Truyền thông, Đại lải Sách, tạp chí
Tiêu đề: Phát hiện ảnh giả mạo dựa trên mẫu nhiễu cảm biến”, "Kỷ yếu một số vấn đề chọn lọc của CNTT và Truyền thông
Tác giả: Đỗ Năng Toàn, Hà Xuân Trường
Năm: 2008
10. Đỗ Năng Toàn, Hà Xuân Trường, Phạm Việt Bình (2007), "Một cải tiến cho thuật toán phát hiện ảnh giả mạo exact match”, Kỷ yếu hội thảo khoa học quốc gia lần thứ III “Nghiên cứu cơ bản và ứng dụng công nghệ thông tin”, Nha Trang Sách, tạp chí
Tiêu đề: Một cải tiến cho thuật toán phát hiện ảnh giả mạo exact match”, Kỷ yếu hội thảo khoa học quốc gia lần thứ III “Nghiên cứu cơ bản và ứng dụng công nghệ thông tin
Tác giả: Đỗ Năng Toàn, Hà Xuân Trường, Phạm Việt Bình
Năm: 2007
11. (2015), Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện, Luận án tiến sĩ, Trường ĐH Bách Khoa Hà Nội Sách, tạp chí
Tiêu đề: Kỹ thuật thủy vân và mật mã học trong xác thực, bảo vệ bản quyền dữ liệu đa phương tiện
Năm: 2015
12. Hồ Thị Hương Thơm (2012), Nghiên cứu một số kỹ thuật phát hiện ảnh giấu tin, Luận án tiến sĩ, Trường ĐH Công nghệ, ĐHQG Hà Nội.Tiếng Anh Sách, tạp chí
Tiêu đề: Nghiên cứu một số kỹ thuật phát hiện ảnh giấu tin
Tác giả: Hồ Thị Hương Thơm
Năm: 2012
13. Jr. James E. Adams, Bruce Pillman, Husrev Taha Sencar, Nasir Memon (2013), Digital Image Forensics: There is More to a Picture than Meets the Eye, Springer-New York Sách, tạp chí
Tiêu đề: Digital Image Forensics: There is More to a Picture than Meets the Eye
Tác giả: Jr. James E. Adams, Bruce Pillman, Husrev Taha Sencar, Nasir Memon
Năm: 2013
14. Himanshu Agarwal, Pradcep K. Atrcy, Balasubramanian Raman (2015), “Image watermarking in real oriented wavelet transform domain”, Multimedia Tools Appl, 74(23): 10883-1092 Sách, tạp chí
Tiêu đề: Image watermarking in real oriented wavelet transform domain”", Multimedia Tools Appl
Tác giả: Himanshu Agarwal, Pradcep K. Atrcy, Balasubramanian Raman
Năm: 2015
15. M. Ali, C. W. Ahn, M. Pant, P. Siarry (2015), “An image watermarking scheme in wavelet domain with optimized compensation of singular value decomposition via artificial bee colony”, Information Sciences, 301: 44-60, Elsevier Sách, tạp chí
Tiêu đề: An image watermarking scheme in wavelet domain with optimized compensation of singular value decomposition via artificial bee colony”, "Information Sciences
Tác giả: M. Ali, C. W. Ahn, M. Pant, P. Siarry
Năm: 2015
16. Lamberto Ballan (2011), Object and event recogmtwn in multimedia archives using local visual features. PhD Thesis, Universit’ a degli Studi di Firenze Sách, tạp chí
Tiêu đề: Object and event recogmtwn in multimedia archives using local visual features
Tác giả: Lamberto Ballan
Năm: 2011
17. P. Bao, X. Ma (2005), "Image adaptive watermarking using wavelet domain singular value decomposition", IEEE Transactions on Circuits and Systems for Video Technology, pp. 96-102 Sách, tạp chí
Tiêu đề: Image adaptive watermarking using wavelet domain singular value decomposition
Tác giả: P. Bao, X. Ma
Năm: 2005
18. Knut Bellin, Reiner Creutzburg (2015), Conception of a Master Course for IT and Media Forensics Part II Android Forensics, IMF 2015: 96-105 Sách, tạp chí
Tiêu đề: Conception of a Master Course for IT and Media Forensics Part II Android Forensics
Tác giả: Knut Bellin, Reiner Creutzburg
Năm: 2015
19. G. K. Birajdar, V. H. Mankar (2013), “Blind Authentication of Resampled Images and Rescaling Factor Estimation”, Proceedings of the IEEE International Conference on Cloud &amp; Ubiquitous Computing &amp; Emerging Technologies” Sách, tạp chí
Tiêu đề: Blind Authentication of Resampled Images and Rescaling Factor Estimation”, "Proceedings of the IEEE International Conference on Cloud & Ubiquitous Computing & Emerging Technologies
Tác giả: G. K. Birajdar, V. H. Mankar
Năm: 2013
20. Gajanan K. Birajdar, Vijay H. Mankar (2013), “Digital image forgery detection using passive techniques: A survey”, Digital Investigation, 10(3):226-245 Sách, tạp chí
Tiêu đề: Digital image forgery detection using passive techniques: A survey"”, Digital Investigation
Tác giả: Gajanan K. Birajdar, Vijay H. Mankar
Năm: 2013
21. D. P. Bertsekas (1976), “On the Goldstein-Levitin-Polyak gradient projection method”, IEEE Transactions on Automatic Control, pp. 174-184 Sách, tạp chí
Tiêu đề: On the Goldstein-Levitin-Polyak gradient projection method”, "IEEE Transactions on Automatic Control
Tác giả: D. P. Bertsekas
Năm: 1976
22. D. P. Bertsekas (1999), Nonlinear Programming, Athena Scientific, Belmont, MA 02178-9998, second edition Sách, tạp chí
Tiêu đề: Nonlinear Programming
Tác giả: D. P. Bertsekas
Năm: 1999
23. G. Bhatnagar, R. Balasubramanian (2009), "A new robust reference watermarking scheme based on DWT-SVD", Computer Standards &amp;Interfaces, pp. 1002-1013 Sách, tạp chí
Tiêu đề: A new robust reference watermarking scheme based on DWT-SVD
Tác giả: G. Bhatnagar, R. Balasubramanian
Năm: 2009

HÌNH ẢNH LIÊN QUAN

Hình 1.2. Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa bỏ đi một nhân vật [39] - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
Hình 1.2. Đối chiếu ảnh gốc (trái) với ảnh giả mạo trong đó đã chỉnh sửa bỏ đi một nhân vật [39] (Trang 26)
1.1.2.2 Cắt/dán trên cùng một ảnh - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
1.1.2.2 Cắt/dán trên cùng một ảnh (Trang 28)
Hình 2.1. Quy trình sử dụng kỹ thuật thủy vân cho xác thực/phòng chống giả mạo ảnh. - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
Hình 2.1. Quy trình sử dụng kỹ thuật thủy vân cho xác thực/phòng chống giả mạo ảnh (Trang 44)
Bảng 2.3. Thời gian chạy máy trung bình. - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
Bảng 2.3. Thời gian chạy máy trung bình (Trang 59)
Hình 2.3. Lưu đồ thuật toán nhúng thủy vân sử dụng thuật toán aNMF. - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
Hình 2.3. Lưu đồ thuật toán nhúng thủy vân sử dụng thuật toán aNMF (Trang 61)
Dựa vào đồ thị 3.2 và bảng 02 (bảng Anova về mật độ tế bào đếm được với α=0,05) ở phụ lục, chúng tôi nhận thấy: - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
a vào đồ thị 3.2 và bảng 02 (bảng Anova về mật độ tế bào đếm được với α=0,05) ở phụ lục, chúng tôi nhận thấy: (Trang 61)
Hình 2.4. Lưu đồ thuật toán trích thủy vân sử dụng thuật toán aNMF. - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
Hình 2.4. Lưu đồ thuật toán trích thủy vân sử dụng thuật toán aNMF (Trang 62)
Bảng 2.7 dưới đây thống kê giá trị Err củ a2 phương án đối với SVD-1 (nhúng trên D(1,1) và D(2,2)) và 2 phương án đối với QR-1 (nhúng trên R(1,1) và R(1,8)) - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
Bảng 2.7 dưới đây thống kê giá trị Err củ a2 phương án đối với SVD-1 (nhúng trên D(1,1) và D(2,2)) và 2 phương án đối với QR-1 (nhúng trên R(1,1) và R(1,8)) (Trang 79)
Bảng 2.6. Giá trị Err của các lược đồ thủy vân (Err càng nhỏ thì càng bền vững). - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
Bảng 2.6. Giá trị Err của các lược đồ thủy vân (Err càng nhỏ thì càng bền vững) (Trang 80)
Hình 3.3. Sơ đồ tổng quát kỹ thuật đối sánh chính xác. - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
Hình 3.3. Sơ đồ tổng quát kỹ thuật đối sánh chính xác (Trang 85)
Hình 3.4. Sơ đồ tổng quát kỹ thuật đối sánh bền vững. - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
Hình 3.4. Sơ đồ tổng quát kỹ thuật đối sánh bền vững (Trang 86)
Hình 3.9. Sơ đồ thuật toán sử dụng phép biến đổi DCT để xây dựng véc tơ đặc trưng. - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
Hình 3.9. Sơ đồ thuật toán sử dụng phép biến đổi DCT để xây dựng véc tơ đặc trưng (Trang 94)
Trong thực tế, để đạt được mục đích, kẻ xấu làm giả hình ảnh luôn thực hiện với một số thao tác sau khi chỉnh sửa ảnh như thêm nhiễu, làm mờ và nén ảnh hoặc  kết hợp các thao tác để làm cho ảnh giả khó bị phát hiện - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
rong thực tế, để đạt được mục đích, kẻ xấu làm giả hình ảnh luôn thực hiện với một số thao tác sau khi chỉnh sửa ảnh như thêm nhiễu, làm mờ và nén ảnh hoặc kết hợp các thao tác để làm cho ảnh giả khó bị phát hiện (Trang 96)
Bảng 3.2. Một ảnh giả mạo dạng cắt/dán có tấn công và kết quả phát hiện. - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
Bảng 3.2. Một ảnh giả mạo dạng cắt/dán có tấn công và kết quả phát hiện (Trang 96)
Bảng 3.3. Kết quả thử nghiệm với vùng cắt/dán là vuông và bất kỳ. - (LUẬN án TIẾN sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04
Bảng 3.3. Kết quả thử nghiệm với vùng cắt/dán là vuông và bất kỳ (Trang 98)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN