Tìm kiếm tài liệu miễn phí

Một đề xuất sử dụng lưới 3D khép kín để giấu tin

Bài viết Một đề xuất sử dụng lưới 3D khép kín để giấu tin trình bày Kỹ thuật giấu tin trong đối tượng lưới 3D được đưa ra trong là phương pháp giấu tin trên các đỉnh của một tập các tam giác Theo chuỗi bit khóa sinh ra trong quá trình giấu. Các phương pháp này, trong một số trường hợp, nếu gặp phải lưới hở thì không thực hiện được



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT Tập 6, Số 2, 2016 197–206

197

MỘT ĐỀ XUẤT SỬ DỤNG LƯỚI 3D KHÉP KÍN ĐỂ GIẤU TIN
Thái Duy Quýa*
a

Khoa Công nghệ Thông tin, Trường Đại học Đà Lạt, Lâm Đồng, Việt Nam

Nhận ngày 04 tháng 01 năm 2016
Chỉnh sửa ngày 03 tháng 03 năm 2016 | Chấp nhận đăng ngày 16 tháng 03 năm 2016

Tóm tắt
Kỹ thuật giấu tin trong đối tượng lưới 3D được đưa ra trong [4], [5] là phương pháp giấu
tin trên các đỉnh của một tập các tam giác Theo chuỗi bit khóa sinh ra trong quá trình giấu.
Các phương pháp này, trong một số trường hợp, nếu gặp phải lưới hở thì không thực hiện
được. Bài báo trình bày phương pháp xác định lưới 3D khép kín, từ đó đề xuất áp dụng các
phương pháp giấu tin trong [4], [5] trên kiểu lưới kín đề xuất. Với kỹ thuật này, người nhận
chỉ cần biết quy tắc của chuỗi khóa bí mật là có thể giải mã thông tin, sẽ làm tăng tính bảo
mật cho các kỹ thuật giấu tin. Thực nghiệm với phương pháp MEP [4] trên các lưới 3D kín
cho thấy kỹ thuật này đáp ứng được các yêu cầu giấu tin, có tính bảo mật cao và không cần
gửi theo chuỗi bít khóa.
Từ khóa: Giấu tin; Giấu tin mật; Lưới 3D kín; VRML.

1.

GIỚI THIỆU
Giấu tin (data hidding) là kỹ thuật giấu một lượng thông tin dưới dạng một

chuỗi bít vào một đối tượng (gọi là đối tượng chứa - cover) để trở thành đối tượng khác
(đối tượng mang - stego). Kỹ thuật này được ứng dụng trong bảo mật dữ liệu và bảo vệ
bản quyền tác phẩm. Ưu điểm chính của kỹ thuật này là cả người gửi lẫn người nhận
đều khó nhận biết được thông tin đã giấu trong đối tượng [1]. Có nhiều môi trường đa
phương tiện được dùng cho giấu tin như ảnh, âm thanh, video, văn bản….
Hình 1 minh họa quá trình giấu tin cơ bản. Quá trình giấu tin được chia thành
hai khối có cấu trúc giống nhau: quá trình nhúng và quá trình giải mã. Quá trình nhúng
nhận vào đối tượng chứa, dữ liệu cần nhúng, sau khi thực hiện nhúng thông tin, kết quả
sẽ cho ra đối tượng mang và chuỗi bít khóa bí mật, đối tượng mang và khóa bí mật sẽ
*

Tác giả liên hệ: Email: quytd@dlu.edu.vn

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [CHUYÊN SAN CÔNG NGHỆ THÔNG TIN]

198

được chuyển cho người nhận. Quá trình giải mã sử dụng đối tượng mang, quy tắc khóa
bí mật để cho ra dữ liệu đã được giấu.

Hình 1. Quá trình nhúng và giải mã thông tin
2.

BIỂU DIỄN LƯỚI TAM GIÁC
Trong thập niên gần đây, các kỹ thuật mô hình hóa đối tượng trong không gian

ba chiều (3D) được phát triển mạnh và có ứng dụng trong nhiều lĩnh vực đồ họa, mô
phỏng, thiết kế.... Có nhiều phương pháp biểu diễn các đối tượng 3D như khối cầu, hình
chóp, hình lập phương… Để biểu diễn các đối tượng phức tạp, người ta thường dùng
mô hình đối tượng lưới. Trong các loại mô hình lưới, thì lưới tam giác được sử dụng
nhiều nhất. Lưới tam giác được xây dựng từ nhiều mặt tam giác, các tam giác này biểu
diễn tọa độ các đỉnh và các màu sắc nếu có. Định nghĩa 1 cho thấy một cách biểu diễn
lưới tam giác.
Định nghĩa 1. Cho tập đỉnh V = [V1, V2 … Vn], với mỗi đỉnh là bộ ba các giá trị
tọa độ x, y, z trong không gian, n là tổng số đỉnh. Một biểu diễn lưới tam giác trong
không gian ba chiều là một tập cấu trúc lưu trữ thông tin về kết nối giữa các đỉnh:
I = {I1; I2;… ;Ik}
Với 1 ≤ k ≤ n. Ii (với 1≤ i ≤ k) là bộ 3 các chỉ số (u, v, t) với 1 ≤ u < v < t ≤ n.
Ví dụ 1: Cho tập V = [V1, V2, V3, V4].
-

Hình chóp C có thể được biểu diễn dưới dạng lưới (Hình 2a):
IC = {(1,2,3);(1,2,4);(1,3,4);(2,3,4)}

-

Hình 2b biểu diễn một lưới tam giác IM = {(1,3,4);(2,3,4)}

(1)

199

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [CHUYÊN SAN CÔNG NGHỆ THÔNG TIN]

(a)

(b)
Hình 2. Mô hình biểu diễn lưới

Các nghiên cứu trong [3] cho thấy đây cũng là một môi trường giấu tin tốt, đảm
bảo lượng thông tin giấu nhiều và vô hình với người gửi lẫn người nhận.
Phương pháp giấu tin mật trong lưới 3D được nghiên cứu bởi các tác giả tại [3,
4, 5]. Trong [4], các tác giả đã đưa ra phương pháp giấu tin mật dựa trên việc biểu diễn
một tam giác thành hai trạng thái là 0 và 1, và giấu tin bằng cách dịch chuyển đỉnh.
Phương pháp trong [4] có thể giấu được 3 bít trên mỗi tam giác. Các tác giả [5] đã mở
rộng phương pháp trong [4] bằng phương pháp nhúng đa cấp (multilevel embedding)
trên mỗi tam giác và đã giấu được số lượng bit gần gấp ba lần.
Bài báo này trình bày một đề xuất về kỹ thuật giấu tin mật trên đối tượng lưới
tam giác khép kín trong lưới tam giác 3D được đưa ra trong [4]. Ý tưởng trong [4] là
thực hiện nhúng các bít dựa trên sự dịch chuyển của các tọa độ đỉnh của lưới 3D. Không
như kỹ thuật trong [4], đề xuất này coi chuỗi bít khóa dùng để duyệt qua các tam giác là
một quy tắc cho trước, khi đó chuỗi bít khóa không cần gửi qua cho người nhận là chuỗi
bít dịch chuyển. Kỹ thuật này có thể nhúng được 3 bít trong mỗi tam giác và có thể tiếp
tục nhúng bít trên các tam giác đã nhúng trước đó.
3.

KỸ THUẬT GIẤU TIN TRONG LƯỚI 3D
Kỹ thuật giấu tin này được đề xuất trong [4], được gọi là phương pháp MEP, là

kỹ thuật giấu tin trên tam giác, thực hiện như trong các phần 3.1 và 3.2.
3.1.

Xây dựng danh sách tam giác
Từ một đối tượng lưới tam giác 3D, chọn một tam giác ban đầu và một cạnh ban

đầu trong tam giác đó. Trong mỗi một tam giác, định nghĩa một cạnh vào là cạnh dùng
để đi vào tam giác và hai cạnh kết thúc để đi ra tới định tam giác kế tiếp (Hình 3a). Giả

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [CHUYÊN SAN CÔNG NGHỆ THÔNG TIN]

200

sử từ tam giác ban đầu ABC với AB là cạnh vào, AC và BC lần lượt là hai cạnh ra của
tam giác, tam giác kế tiếp được tìm ra theo theo quy tắc bit khóa như sau:


Nếu giá trị bít khóa là “1”, tam giác kế tiếp là tam giác kề cạnh BC.



Ngược lại, nếu giá trị bít là “0” sẽ là tam giác kề cạnh AC.

Hình 3. Phương pháp xác định tam giác kế tiếp dựa trên ký tự nhị phân
Như vậy cạnh kết thúc của tam giác này là cạnh vào của tam giác kế tiếp. Hình
3b cho thấy một danh sách các tam giác khi được duyệt tương ứng với chuỗi bit khóa
được phát sinh. Độ dài của chuỗi bít khóa bằng độ dài của danh sách các tam giác dùng
để lưu các bít. Giả sử cần giấu M bít, nếu mỗi đỉnh giấu một bít, số bít khóa sẽ là nk =
M/3.
3.2.

Giấu tin trong tam giác
Xét tam giác ABC, ký hiệu P(C)|AB là hình chiếu của đỉnh C lên cạnh AB.

Khoảng cách AB được chia thành hai tập con là M0 và M1 biểu diễn các bít luân phiên
“0”, “1” (M0 là tập biểu thị cho bít “0”, M1 biểu thị cho bít “1) (Hình 4).
A

0 1 0 1 0 1 0 1
M0 M1 M0 M1 M0 M1 M0 M1

B

m=8

Hình 4. Minh họa chia |AB| thành hai tập M0 và M1 với m = 8
Để nhúng bít thứ i (i = 0 hoặc 1) vào đỉnh C, xét hai trường hợp:


Nếu P(C)|AB = Mi: Không cần thực hiện sự thay đổi nào cả.



Nếu P(C)|AB ≠ Mi: Đỉnh C dịch chuyển qua C’ sao cho P(C’)|AB = Mi.

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [CHUYÊN SAN CÔNG NGHỆ THÔNG TIN]

201

Quá trình được minh họa trong Hình 5.

Hình 5. Quá trình dịch chuyển đỉnh C thành C’.
Đỉnh C’ có thể được lấy đối xứng với đỉnh C qua trục đối xứng là biên của miền
giá trị M0 và M1 nằm ở gần nhất. Giá trị  được gọi là khoảng phân đoạn, và được tính
bằng:  | AB | / m với m là tổng số tập con Mi (i = 0 hoặc 1). Tọa độ vị trí mới C’ được
tính bằng (1).

xC' =xC +a

λ
a 2 +b 2 +c 2

, yC' =yC +b

λ
a 2 +b2 +c2

, zC' =zC +c

λ
a 2 +b2 +c2

(2)

Trong đó a, b, c là tọa độ của vector chỉ phương AB,  là giá trị khoảng phân
đoạn. Giá trị  phải đủ lớn để làm thay đổi trạng thái của tam giác từ “0” qua “1” hoặc
từ “1” qua “0” và cũng phải đủ nhỏ để sau khi dịch chuyển không làm biến đổi nhiều
hình dạng ban đầu.
3.3.

Kỹ thuật giải mã thông tin
Kỹ thuật giải mã thông tin cũng thực hiện duyệt danh sách các tam giác giấu tin

khi biết chuỗi bit khóa bí mật. Tuy nhiên trong bước giải mã sẽ thực hiện các thao tác
ngược lại so với kỹ thuật giấu tin.
3.4

Nhận xét
Phương pháp trong [4] (thậm chí trong [5]) gặp phải các vấn đề như sau:
Vấn đề 01: Khi duyệt qua các đỉnh dựa trên chuỗi khóa, nếu gặp trường hợp tới

một tam giác chỉ có một tam giác kề trong khi đó bit khóa không thuộc tam giác đó

Tài liệu cùng danh mục Tin học văn phòng

Excel 2007 VBA Programming for Dummies P1

Thanks for buying my book. I think you’ll find that it offers a fast, enjoyable way to discover the ins and outs of Microsoft Excel programming. Even if you don’t have the foggiest idea of what programming is all about, this book can help you make Excel jump through hoops in no time (well, it will take some time).


Bài 18 : VÍ DỤ VỀ CÁCH VIẾT VÀ SỬ DỤNG CHƯƠNG TRÌNH CON (Tiết 2)

Học sinh cần nắm được sự giống nhau và khác nhau giữa thủ tục và hàm .  Học sinh có kỹ năng nhận biết được các thành phần trong đầu hàm . Nhận biết được câu lệnh sử dụng hàm ở trong chương trình chính cùng các tham số thực sự .


Bảng tính điện tử- Microsoft excel

Giới thiệu: Microsoft Excel là phần mềm nằm trong bộ office của hãng Microsoft (Mỹ). Ms Excel Dùng tính toán bảng biểu phục vụ cho công việc văn phòng


Gửi thư từ các địa chỉ khác nhau bằng Gmail

Ngày nay, mỗi người dùng đều có nhiều hơn 1 địa chỉ email, việc này giúp ta dễ dàng quản lý thư từ khi sử dụng. Tuy nhiên, đôi khi việc thay đổi các tài khoản email cũng gây ra những bất tiện. Với Gmail, bạn có thể gửi thư từ nhiều tài khoản khác nhau mà không cần phải thay đổi webmai.


Outlook 2003 Part I

Outlook ’2003 is a powerful Information management application that allows you to co-ordinate projects using a variety of different tools. These range from E-mail for communication, to the Calendar, which can be used for time management. How to use this guide This manual should be used as a point of reference following attendance of the Outlook ’2003 training cour


Activity 12.1: Risks of No Functional Specification

Tham khảo tài liệu 'activity 12.1: risks of no functional specification', công nghệ thông tin, tin học văn phòng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Có nên hoảng sợ khi hàng chính hãng bị lỗi?

Có nên hoảng sợ khi hàng chính hãng bị lỗi? Thật sai lầm khi chúng ta từ chối một món đồ hitech chỉ vì phiên bản ở đâu đâu của thiết bị bất ngờ gặp sự cố! Hẳn các bạn còn nhớ thời điểm ra mắt iPhone 4, cộng đồng fan của Apple dường như "phát điên" vì lỗi mất sóng của chiếc điện thoại thân yêu hay thông tin một dòng chip mới của Intel bị lỗi. Phản ứng chung của nhiều người trong trường hợp này là không mua sản phẩm đó nữa hoặc tệ là hơn là...


Thêm nhiều phụ đề vào một phim với MKVtoolnix

Thêm nhiều phụ đề vào một phim với MKVtoolnix Nếu bạn muốn bộ phim có nhiều phụ đề và có thể chuyển đi chuyển lại giữa các phụ đề ngay trong khi xem thì MKVtoolnix là một công cụ hữu ích. MKV là một định dạng nén mới được phát triển gần đây. Trong một file .mkv có thể chứa 1 tập tin hình ảnh, nhiều tập tin âm thanh và vô số phụ đề khác nhau. Ngay trong lúc thưởng thức, bạn dễ dàng thay đổi phụ đề hay thuyết minh với điều kiện file .mkv có sẵn nhiều...


Giáo trình hướng dẫn phân tích phương pháp định tuyến các giao thức trong cấu hình TCPU p8

Không phụ thuộc vào giao thức Lớp 3 Tăng thời gian trễ trên mạng. 4.2.3. Phân đoạn mạng bằng router. Phân đoạn mạng bằng router sẽ làm tăng thời gian trễ của mạng lên 20% đến 30%. Thời gian trễ này cao hơn bridge vì router hoạt động ở lớp Mạng và sử dụng địa chỉ IP để quyết định chọn đ−ờng tốt nhất đến máy đích.


Effective project management traditional adaptive extreme - Part 8

Chú ý bằng cách đưa ra những quyết định vào thời điểm này trong quá trình này, phương pháp tiếp cận APF Lưu ý chất thải số tiền tối thiểu thời gian và tiền bạc so với phương pháp tiếp cận truyền thống.Nhóm nghiên cứu sẽ có cuộc họp buổi sáng tình trạng đội mỗi ngày không có ngoại lệ.


Tài liệu mới download

13 Đề kiểm tra HK2 GDCD lớp 9
  • 11/09/2013
  • 37.323
  • 366

Từ khóa được quan tâm

Có thể bạn quan tâm

Bài giảng Nhập môn tin học
  • 18/11/2015
  • 68.590
  • 977
GIỚI THIỆU MICROSOFT EXCEL 2010
  • 28/05/2011
  • 21.389
  • 120

Bộ sưu tập

Danh mục tài liệu