Tìm kiếm tài liệu miễn phí

Một đề xuất sử dụng lưới 3D khép kín để giấu tin

Bài viết Một đề xuất sử dụng lưới 3D khép kín để giấu tin trình bày Kỹ thuật giấu tin trong đối tượng lưới 3D được đưa ra trong là phương pháp giấu tin trên các đỉnh của một tập các tam giác Theo chuỗi bit khóa sinh ra trong quá trình giấu. Các phương pháp này, trong một số trường hợp, nếu gặp phải lưới hở thì không thực hiện được



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT Tập 6, Số 2, 2016 197–206

197

MỘT ĐỀ XUẤT SỬ DỤNG LƯỚI 3D KHÉP KÍN ĐỂ GIẤU TIN
Thái Duy Quýa*
a

Khoa Công nghệ Thông tin, Trường Đại học Đà Lạt, Lâm Đồng, Việt Nam

Nhận ngày 04 tháng 01 năm 2016
Chỉnh sửa ngày 03 tháng 03 năm 2016 | Chấp nhận đăng ngày 16 tháng 03 năm 2016

Tóm tắt
Kỹ thuật giấu tin trong đối tượng lưới 3D được đưa ra trong [4], [5] là phương pháp giấu
tin trên các đỉnh của một tập các tam giác Theo chuỗi bit khóa sinh ra trong quá trình giấu.
Các phương pháp này, trong một số trường hợp, nếu gặp phải lưới hở thì không thực hiện
được. Bài báo trình bày phương pháp xác định lưới 3D khép kín, từ đó đề xuất áp dụng các
phương pháp giấu tin trong [4], [5] trên kiểu lưới kín đề xuất. Với kỹ thuật này, người nhận
chỉ cần biết quy tắc của chuỗi khóa bí mật là có thể giải mã thông tin, sẽ làm tăng tính bảo
mật cho các kỹ thuật giấu tin. Thực nghiệm với phương pháp MEP [4] trên các lưới 3D kín
cho thấy kỹ thuật này đáp ứng được các yêu cầu giấu tin, có tính bảo mật cao và không cần
gửi theo chuỗi bít khóa.
Từ khóa: Giấu tin; Giấu tin mật; Lưới 3D kín; VRML.

1.

GIỚI THIỆU
Giấu tin (data hidding) là kỹ thuật giấu một lượng thông tin dưới dạng một

chuỗi bít vào một đối tượng (gọi là đối tượng chứa - cover) để trở thành đối tượng khác
(đối tượng mang - stego). Kỹ thuật này được ứng dụng trong bảo mật dữ liệu và bảo vệ
bản quyền tác phẩm. Ưu điểm chính của kỹ thuật này là cả người gửi lẫn người nhận
đều khó nhận biết được thông tin đã giấu trong đối tượng [1]. Có nhiều môi trường đa
phương tiện được dùng cho giấu tin như ảnh, âm thanh, video, văn bản….
Hình 1 minh họa quá trình giấu tin cơ bản. Quá trình giấu tin được chia thành
hai khối có cấu trúc giống nhau: quá trình nhúng và quá trình giải mã. Quá trình nhúng
nhận vào đối tượng chứa, dữ liệu cần nhúng, sau khi thực hiện nhúng thông tin, kết quả
sẽ cho ra đối tượng mang và chuỗi bít khóa bí mật, đối tượng mang và khóa bí mật sẽ
*

Tác giả liên hệ: Email: quytd@dlu.edu.vn

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [CHUYÊN SAN CÔNG NGHỆ THÔNG TIN]

198

được chuyển cho người nhận. Quá trình giải mã sử dụng đối tượng mang, quy tắc khóa
bí mật để cho ra dữ liệu đã được giấu.

Hình 1. Quá trình nhúng và giải mã thông tin
2.

BIỂU DIỄN LƯỚI TAM GIÁC
Trong thập niên gần đây, các kỹ thuật mô hình hóa đối tượng trong không gian

ba chiều (3D) được phát triển mạnh và có ứng dụng trong nhiều lĩnh vực đồ họa, mô
phỏng, thiết kế.... Có nhiều phương pháp biểu diễn các đối tượng 3D như khối cầu, hình
chóp, hình lập phương… Để biểu diễn các đối tượng phức tạp, người ta thường dùng
mô hình đối tượng lưới. Trong các loại mô hình lưới, thì lưới tam giác được sử dụng
nhiều nhất. Lưới tam giác được xây dựng từ nhiều mặt tam giác, các tam giác này biểu
diễn tọa độ các đỉnh và các màu sắc nếu có. Định nghĩa 1 cho thấy một cách biểu diễn
lưới tam giác.
Định nghĩa 1. Cho tập đỉnh V = [V1, V2 … Vn], với mỗi đỉnh là bộ ba các giá trị
tọa độ x, y, z trong không gian, n là tổng số đỉnh. Một biểu diễn lưới tam giác trong
không gian ba chiều là một tập cấu trúc lưu trữ thông tin về kết nối giữa các đỉnh:
I = {I1; I2;… ;Ik}
Với 1 ≤ k ≤ n. Ii (với 1≤ i ≤ k) là bộ 3 các chỉ số (u, v, t) với 1 ≤ u < v < t ≤ n.
Ví dụ 1: Cho tập V = [V1, V2, V3, V4].
-

Hình chóp C có thể được biểu diễn dưới dạng lưới (Hình 2a):
IC = {(1,2,3);(1,2,4);(1,3,4);(2,3,4)}

-

Hình 2b biểu diễn một lưới tam giác IM = {(1,3,4);(2,3,4)}

(1)

199

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [CHUYÊN SAN CÔNG NGHỆ THÔNG TIN]

(a)

(b)
Hình 2. Mô hình biểu diễn lưới

Các nghiên cứu trong [3] cho thấy đây cũng là một môi trường giấu tin tốt, đảm
bảo lượng thông tin giấu nhiều và vô hình với người gửi lẫn người nhận.
Phương pháp giấu tin mật trong lưới 3D được nghiên cứu bởi các tác giả tại [3,
4, 5]. Trong [4], các tác giả đã đưa ra phương pháp giấu tin mật dựa trên việc biểu diễn
một tam giác thành hai trạng thái là 0 và 1, và giấu tin bằng cách dịch chuyển đỉnh.
Phương pháp trong [4] có thể giấu được 3 bít trên mỗi tam giác. Các tác giả [5] đã mở
rộng phương pháp trong [4] bằng phương pháp nhúng đa cấp (multilevel embedding)
trên mỗi tam giác và đã giấu được số lượng bit gần gấp ba lần.
Bài báo này trình bày một đề xuất về kỹ thuật giấu tin mật trên đối tượng lưới
tam giác khép kín trong lưới tam giác 3D được đưa ra trong [4]. Ý tưởng trong [4] là
thực hiện nhúng các bít dựa trên sự dịch chuyển của các tọa độ đỉnh của lưới 3D. Không
như kỹ thuật trong [4], đề xuất này coi chuỗi bít khóa dùng để duyệt qua các tam giác là
một quy tắc cho trước, khi đó chuỗi bít khóa không cần gửi qua cho người nhận là chuỗi
bít dịch chuyển. Kỹ thuật này có thể nhúng được 3 bít trong mỗi tam giác và có thể tiếp
tục nhúng bít trên các tam giác đã nhúng trước đó.
3.

KỸ THUẬT GIẤU TIN TRONG LƯỚI 3D
Kỹ thuật giấu tin này được đề xuất trong [4], được gọi là phương pháp MEP, là

kỹ thuật giấu tin trên tam giác, thực hiện như trong các phần 3.1 và 3.2.
3.1.

Xây dựng danh sách tam giác
Từ một đối tượng lưới tam giác 3D, chọn một tam giác ban đầu và một cạnh ban

đầu trong tam giác đó. Trong mỗi một tam giác, định nghĩa một cạnh vào là cạnh dùng
để đi vào tam giác và hai cạnh kết thúc để đi ra tới định tam giác kế tiếp (Hình 3a). Giả

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [CHUYÊN SAN CÔNG NGHỆ THÔNG TIN]

200

sử từ tam giác ban đầu ABC với AB là cạnh vào, AC và BC lần lượt là hai cạnh ra của
tam giác, tam giác kế tiếp được tìm ra theo theo quy tắc bit khóa như sau:


Nếu giá trị bít khóa là “1”, tam giác kế tiếp là tam giác kề cạnh BC.



Ngược lại, nếu giá trị bít là “0” sẽ là tam giác kề cạnh AC.

Hình 3. Phương pháp xác định tam giác kế tiếp dựa trên ký tự nhị phân
Như vậy cạnh kết thúc của tam giác này là cạnh vào của tam giác kế tiếp. Hình
3b cho thấy một danh sách các tam giác khi được duyệt tương ứng với chuỗi bit khóa
được phát sinh. Độ dài của chuỗi bít khóa bằng độ dài của danh sách các tam giác dùng
để lưu các bít. Giả sử cần giấu M bít, nếu mỗi đỉnh giấu một bít, số bít khóa sẽ là nk =
M/3.
3.2.

Giấu tin trong tam giác
Xét tam giác ABC, ký hiệu P(C)|AB là hình chiếu của đỉnh C lên cạnh AB.

Khoảng cách AB được chia thành hai tập con là M0 và M1 biểu diễn các bít luân phiên
“0”, “1” (M0 là tập biểu thị cho bít “0”, M1 biểu thị cho bít “1) (Hình 4).
A

0 1 0 1 0 1 0 1
M0 M1 M0 M1 M0 M1 M0 M1

B

m=8

Hình 4. Minh họa chia |AB| thành hai tập M0 và M1 với m = 8
Để nhúng bít thứ i (i = 0 hoặc 1) vào đỉnh C, xét hai trường hợp:


Nếu P(C)|AB = Mi: Không cần thực hiện sự thay đổi nào cả.



Nếu P(C)|AB ≠ Mi: Đỉnh C dịch chuyển qua C’ sao cho P(C’)|AB = Mi.

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [CHUYÊN SAN CÔNG NGHỆ THÔNG TIN]

201

Quá trình được minh họa trong Hình 5.

Hình 5. Quá trình dịch chuyển đỉnh C thành C’.
Đỉnh C’ có thể được lấy đối xứng với đỉnh C qua trục đối xứng là biên của miền
giá trị M0 và M1 nằm ở gần nhất. Giá trị  được gọi là khoảng phân đoạn, và được tính
bằng:  | AB | / m với m là tổng số tập con Mi (i = 0 hoặc 1). Tọa độ vị trí mới C’ được
tính bằng (1).

xC' =xC +a

λ
a 2 +b 2 +c 2

, yC' =yC +b

λ
a 2 +b2 +c2

, zC' =zC +c

λ
a 2 +b2 +c2

(2)

Trong đó a, b, c là tọa độ của vector chỉ phương AB,  là giá trị khoảng phân
đoạn. Giá trị  phải đủ lớn để làm thay đổi trạng thái của tam giác từ “0” qua “1” hoặc
từ “1” qua “0” và cũng phải đủ nhỏ để sau khi dịch chuyển không làm biến đổi nhiều
hình dạng ban đầu.
3.3.

Kỹ thuật giải mã thông tin
Kỹ thuật giải mã thông tin cũng thực hiện duyệt danh sách các tam giác giấu tin

khi biết chuỗi bit khóa bí mật. Tuy nhiên trong bước giải mã sẽ thực hiện các thao tác
ngược lại so với kỹ thuật giấu tin.
3.4

Nhận xét
Phương pháp trong [4] (thậm chí trong [5]) gặp phải các vấn đề như sau:
Vấn đề 01: Khi duyệt qua các đỉnh dựa trên chuỗi khóa, nếu gặp trường hợp tới

một tam giác chỉ có một tam giác kề trong khi đó bit khóa không thuộc tam giác đó

Tài liệu cùng danh mục Tin học văn phòng

Sử dụng phần mềm Excel

Bảng tính điện tử MS-Excel là phần mềm chuyên dùng cho công việc quản lý số liệu chứa nhiều công thức tính toán tại các công sở, trường học như tính toán bảng lương, thống kê tài sản, lập bảng điểm thi, xếp loại học sinh, …  Bảng tính điện tử là bảng có kích thước lớn gồm nhiều cột (column) và nhiều hàng (row) tạo thành các đơn vị lưu trữ và xử lý dữ liệu gọi là ô (cell)....


Giáo trình phân tích khả năng ứng dụng các phương pháp lập trình trên microsoft access plug in p2

Tham khảo tài liệu 'giáo trình phân tích khả năng ứng dụng các phương pháp lập trình trên microsoft access plug in p2', công nghệ thông tin, tin học văn phòng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


5 tuyệt chiêu để đánh bại Candy Crush saga

Dành riêng cho những tín đồ hảo ngọt, chúng tôi xin giới thiệu với các bạn 5 mẹo nhỏ để giúp bạn khám phá và làm chủ thế giới đầy màu sắc Candy Crush Saga. 1. Mix Kẹo Một trong những điều thú vị của Candy Crush Saga chính là sự kết hợp của nhiều viên kẹo với nhau để tạo ra “Super Candy”.


CHƯƠNG II: LÀM VIỆC VỚI BẢNG TÍNH

I. CÁC THAO TÁC CƠ BẢN VỚI TẬP TIN BẢNG TÍNH 1. Lưu bảng tính - Chọn lệnh File - Save /hoặc nhấn Ctrl + S/ hoặc kích chuột vào nút Save thanh công cụ. - Xuất hiện hộp thoại


Bài 4: KỸ THUẬT XỬ LÝ BẢNG BIỂU

Biết cách tạo, hiệu chỉnh các bảng dữ liệu. Cũng như các thay đổi, thiết lập trên các bảng biểu. Nội dung: Chèn bảng biểu vào văn bản, Các thao tác trên bảng biểu,Thay đổi cấu trúc bảng biểu. Mục tiêu bài học: Hiểu và thao tác được trên bảng biểu, Biết sử dụng các tính năng để tạo, thiết lập các thuộc tính liên quan đến các ô, dòng, cột trong bảng biểu, Biết cách để chèn, hiệu chỉnh, thiết lập các ký tự đặc biệt, hình ảnh cho bảng biểu....


VietNamNet bị hack: Đòn cảnh báo cho website

VietNamNet bị hack: Đòn cảnh báo cho website Việt Rạng sáng 22/11, Báo điện tử VietNamNet đã bị hacker tấn công, khiến độc giả không thể truy cập vào trang báo này từ địa chỉ www.vietnamnet.vn. Đây là lần thứ hai trong vòng một tháng, VietNamNet bị hacker "sờ gáy" và cũng là lời cảnh báo cho các website Việt Nam trước nguy cơ bị sập bất cứ lúc nào.


Xuất hiện mã tấn công lỗ hổng nghiêm trọng trong Windows

Xuất hiện mã tấn công lỗ hổng nghiêm trọng trong Windows Các chuyên gia bảo mật vừa công bố mã tấn công nhắm vào một lỗ hổng nghiêm trọng bên trong Windows, đủ khả năng làm treo cứng tất cả các máy tính dùng hệ điều hành này. Tuy lỗ hổng này đã được Microsoft vá lại gần đây, song giới chuyên gia cho biết họ vẫn có thể "đắc thủ" như thường. Tất nhiên, mã tấn công sẽ không được công bố rộng rãi cho dư luận, mà chỉ bó hẹp trong những chuyên gia đang dùng phần mềm...


Kỹ năng máy tính cơ bản

Tài liệu tham khảo và hướng dẫn các Kỹ năng máy tính cơ bản


Đề thi lý thuyết tin học A - số 3

Thí sinh chọn một đáp án đúng nhất và trả lời vào phiếu làm bài. Chọn câu nào thì bôi đen toàn bộ ô đó...


Workflow in the 2007 Microsoft Office System - Apress 2007

Tham khảo sách 'workflow in the 2007 microsoft office system - apress 2007', công nghệ thông tin, tin học văn phòng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Tài liệu mới download

Thảo dược tăng trí nhớ
  • 28/08/2013
  • 10.722
  • 964

Từ khóa được quan tâm

Có thể bạn quan tâm

CÁC PHÍM TẮT MICROSOFT WORD
  • 07/04/2010
  • 62.400
  • 891
CẤU TRÚC LOGIC CỦA MỘT BẢNG
  • 30/09/2011
  • 58.729
  • 191
Thủ thuật về Word 2003
  • 25/07/2013
  • 73.761
  • 817
Xử lý thống kê bằng Excel
  • 03/11/2010
  • 53.526
  • 680

Bộ sưu tập

Danh mục tài liệu