Tìm kiếm tài liệu miễn phí

Một đề xuất sử dụng lưới 3D khép kín để giấu tin

Bài viết Một đề xuất sử dụng lưới 3D khép kín để giấu tin trình bày Kỹ thuật giấu tin trong đối tượng lưới 3D được đưa ra trong là phương pháp giấu tin trên các đỉnh của một tập các tam giác Theo chuỗi bit khóa sinh ra trong quá trình giấu. Các phương pháp này, trong một số trường hợp, nếu gặp phải lưới hở thì không thực hiện được



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT Tập 6, Số 2, 2016 197–206

197

MỘT ĐỀ XUẤT SỬ DỤNG LƯỚI 3D KHÉP KÍN ĐỂ GIẤU TIN
Thái Duy Quýa*
a

Khoa Công nghệ Thông tin, Trường Đại học Đà Lạt, Lâm Đồng, Việt Nam

Nhận ngày 04 tháng 01 năm 2016
Chỉnh sửa ngày 03 tháng 03 năm 2016 | Chấp nhận đăng ngày 16 tháng 03 năm 2016

Tóm tắt
Kỹ thuật giấu tin trong đối tượng lưới 3D được đưa ra trong [4], [5] là phương pháp giấu
tin trên các đỉnh của một tập các tam giác Theo chuỗi bit khóa sinh ra trong quá trình giấu.
Các phương pháp này, trong một số trường hợp, nếu gặp phải lưới hở thì không thực hiện
được. Bài báo trình bày phương pháp xác định lưới 3D khép kín, từ đó đề xuất áp dụng các
phương pháp giấu tin trong [4], [5] trên kiểu lưới kín đề xuất. Với kỹ thuật này, người nhận
chỉ cần biết quy tắc của chuỗi khóa bí mật là có thể giải mã thông tin, sẽ làm tăng tính bảo
mật cho các kỹ thuật giấu tin. Thực nghiệm với phương pháp MEP [4] trên các lưới 3D kín
cho thấy kỹ thuật này đáp ứng được các yêu cầu giấu tin, có tính bảo mật cao và không cần
gửi theo chuỗi bít khóa.
Từ khóa: Giấu tin; Giấu tin mật; Lưới 3D kín; VRML.

1.

GIỚI THIỆU
Giấu tin (data hidding) là kỹ thuật giấu một lượng thông tin dưới dạng một

chuỗi bít vào một đối tượng (gọi là đối tượng chứa - cover) để trở thành đối tượng khác
(đối tượng mang - stego). Kỹ thuật này được ứng dụng trong bảo mật dữ liệu và bảo vệ
bản quyền tác phẩm. Ưu điểm chính của kỹ thuật này là cả người gửi lẫn người nhận
đều khó nhận biết được thông tin đã giấu trong đối tượng [1]. Có nhiều môi trường đa
phương tiện được dùng cho giấu tin như ảnh, âm thanh, video, văn bản….
Hình 1 minh họa quá trình giấu tin cơ bản. Quá trình giấu tin được chia thành
hai khối có cấu trúc giống nhau: quá trình nhúng và quá trình giải mã. Quá trình nhúng
nhận vào đối tượng chứa, dữ liệu cần nhúng, sau khi thực hiện nhúng thông tin, kết quả
sẽ cho ra đối tượng mang và chuỗi bít khóa bí mật, đối tượng mang và khóa bí mật sẽ
*

Tác giả liên hệ: Email: quytd@dlu.edu.vn

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [CHUYÊN SAN CÔNG NGHỆ THÔNG TIN]

198

được chuyển cho người nhận. Quá trình giải mã sử dụng đối tượng mang, quy tắc khóa
bí mật để cho ra dữ liệu đã được giấu.

Hình 1. Quá trình nhúng và giải mã thông tin
2.

BIỂU DIỄN LƯỚI TAM GIÁC
Trong thập niên gần đây, các kỹ thuật mô hình hóa đối tượng trong không gian

ba chiều (3D) được phát triển mạnh và có ứng dụng trong nhiều lĩnh vực đồ họa, mô
phỏng, thiết kế.... Có nhiều phương pháp biểu diễn các đối tượng 3D như khối cầu, hình
chóp, hình lập phương… Để biểu diễn các đối tượng phức tạp, người ta thường dùng
mô hình đối tượng lưới. Trong các loại mô hình lưới, thì lưới tam giác được sử dụng
nhiều nhất. Lưới tam giác được xây dựng từ nhiều mặt tam giác, các tam giác này biểu
diễn tọa độ các đỉnh và các màu sắc nếu có. Định nghĩa 1 cho thấy một cách biểu diễn
lưới tam giác.
Định nghĩa 1. Cho tập đỉnh V = [V1, V2 … Vn], với mỗi đỉnh là bộ ba các giá trị
tọa độ x, y, z trong không gian, n là tổng số đỉnh. Một biểu diễn lưới tam giác trong
không gian ba chiều là một tập cấu trúc lưu trữ thông tin về kết nối giữa các đỉnh:
I = {I1; I2;… ;Ik}
Với 1 ≤ k ≤ n. Ii (với 1≤ i ≤ k) là bộ 3 các chỉ số (u, v, t) với 1 ≤ u < v < t ≤ n.
Ví dụ 1: Cho tập V = [V1, V2, V3, V4].
-

Hình chóp C có thể được biểu diễn dưới dạng lưới (Hình 2a):
IC = {(1,2,3);(1,2,4);(1,3,4);(2,3,4)}

-

Hình 2b biểu diễn một lưới tam giác IM = {(1,3,4);(2,3,4)}

(1)

199

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [CHUYÊN SAN CÔNG NGHỆ THÔNG TIN]

(a)

(b)
Hình 2. Mô hình biểu diễn lưới

Các nghiên cứu trong [3] cho thấy đây cũng là một môi trường giấu tin tốt, đảm
bảo lượng thông tin giấu nhiều và vô hình với người gửi lẫn người nhận.
Phương pháp giấu tin mật trong lưới 3D được nghiên cứu bởi các tác giả tại [3,
4, 5]. Trong [4], các tác giả đã đưa ra phương pháp giấu tin mật dựa trên việc biểu diễn
một tam giác thành hai trạng thái là 0 và 1, và giấu tin bằng cách dịch chuyển đỉnh.
Phương pháp trong [4] có thể giấu được 3 bít trên mỗi tam giác. Các tác giả [5] đã mở
rộng phương pháp trong [4] bằng phương pháp nhúng đa cấp (multilevel embedding)
trên mỗi tam giác và đã giấu được số lượng bit gần gấp ba lần.
Bài báo này trình bày một đề xuất về kỹ thuật giấu tin mật trên đối tượng lưới
tam giác khép kín trong lưới tam giác 3D được đưa ra trong [4]. Ý tưởng trong [4] là
thực hiện nhúng các bít dựa trên sự dịch chuyển của các tọa độ đỉnh của lưới 3D. Không
như kỹ thuật trong [4], đề xuất này coi chuỗi bít khóa dùng để duyệt qua các tam giác là
một quy tắc cho trước, khi đó chuỗi bít khóa không cần gửi qua cho người nhận là chuỗi
bít dịch chuyển. Kỹ thuật này có thể nhúng được 3 bít trong mỗi tam giác và có thể tiếp
tục nhúng bít trên các tam giác đã nhúng trước đó.
3.

KỸ THUẬT GIẤU TIN TRONG LƯỚI 3D
Kỹ thuật giấu tin này được đề xuất trong [4], được gọi là phương pháp MEP, là

kỹ thuật giấu tin trên tam giác, thực hiện như trong các phần 3.1 và 3.2.
3.1.

Xây dựng danh sách tam giác
Từ một đối tượng lưới tam giác 3D, chọn một tam giác ban đầu và một cạnh ban

đầu trong tam giác đó. Trong mỗi một tam giác, định nghĩa một cạnh vào là cạnh dùng
để đi vào tam giác và hai cạnh kết thúc để đi ra tới định tam giác kế tiếp (Hình 3a). Giả

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [CHUYÊN SAN CÔNG NGHỆ THÔNG TIN]

200

sử từ tam giác ban đầu ABC với AB là cạnh vào, AC và BC lần lượt là hai cạnh ra của
tam giác, tam giác kế tiếp được tìm ra theo theo quy tắc bit khóa như sau:


Nếu giá trị bít khóa là “1”, tam giác kế tiếp là tam giác kề cạnh BC.



Ngược lại, nếu giá trị bít là “0” sẽ là tam giác kề cạnh AC.

Hình 3. Phương pháp xác định tam giác kế tiếp dựa trên ký tự nhị phân
Như vậy cạnh kết thúc của tam giác này là cạnh vào của tam giác kế tiếp. Hình
3b cho thấy một danh sách các tam giác khi được duyệt tương ứng với chuỗi bit khóa
được phát sinh. Độ dài của chuỗi bít khóa bằng độ dài của danh sách các tam giác dùng
để lưu các bít. Giả sử cần giấu M bít, nếu mỗi đỉnh giấu một bít, số bít khóa sẽ là nk =
M/3.
3.2.

Giấu tin trong tam giác
Xét tam giác ABC, ký hiệu P(C)|AB là hình chiếu của đỉnh C lên cạnh AB.

Khoảng cách AB được chia thành hai tập con là M0 và M1 biểu diễn các bít luân phiên
“0”, “1” (M0 là tập biểu thị cho bít “0”, M1 biểu thị cho bít “1) (Hình 4).
A

0 1 0 1 0 1 0 1
M0 M1 M0 M1 M0 M1 M0 M1

B

m=8

Hình 4. Minh họa chia |AB| thành hai tập M0 và M1 với m = 8
Để nhúng bít thứ i (i = 0 hoặc 1) vào đỉnh C, xét hai trường hợp:


Nếu P(C)|AB = Mi: Không cần thực hiện sự thay đổi nào cả.



Nếu P(C)|AB ≠ Mi: Đỉnh C dịch chuyển qua C’ sao cho P(C’)|AB = Mi.

TẠP CHÍ KHOA HỌC ĐẠI HỌC ĐÀ LẠT [CHUYÊN SAN CÔNG NGHỆ THÔNG TIN]

201

Quá trình được minh họa trong Hình 5.

Hình 5. Quá trình dịch chuyển đỉnh C thành C’.
Đỉnh C’ có thể được lấy đối xứng với đỉnh C qua trục đối xứng là biên của miền
giá trị M0 và M1 nằm ở gần nhất. Giá trị  được gọi là khoảng phân đoạn, và được tính
bằng:  | AB | / m với m là tổng số tập con Mi (i = 0 hoặc 1). Tọa độ vị trí mới C’ được
tính bằng (1).

xC' =xC +a

λ
a 2 +b 2 +c 2

, yC' =yC +b

λ
a 2 +b2 +c2

, zC' =zC +c

λ
a 2 +b2 +c2

(2)

Trong đó a, b, c là tọa độ của vector chỉ phương AB,  là giá trị khoảng phân
đoạn. Giá trị  phải đủ lớn để làm thay đổi trạng thái của tam giác từ “0” qua “1” hoặc
từ “1” qua “0” và cũng phải đủ nhỏ để sau khi dịch chuyển không làm biến đổi nhiều
hình dạng ban đầu.
3.3.

Kỹ thuật giải mã thông tin
Kỹ thuật giải mã thông tin cũng thực hiện duyệt danh sách các tam giác giấu tin

khi biết chuỗi bit khóa bí mật. Tuy nhiên trong bước giải mã sẽ thực hiện các thao tác
ngược lại so với kỹ thuật giấu tin.
3.4

Nhận xét
Phương pháp trong [4] (thậm chí trong [5]) gặp phải các vấn đề như sau:
Vấn đề 01: Khi duyệt qua các đỉnh dựa trên chuỗi khóa, nếu gặp trường hợp tới

một tam giác chỉ có một tam giác kề trong khi đó bit khóa không thuộc tam giác đó

Tài liệu cùng danh mục Tin học văn phòng

Khi nào cần cập nhật driver máy tính

Có một số nguyên tắc đáng giá mà bạn cần nhớ khi muốn cập nhật driver (trình điều khiển) cho máy tính. Đó là không hư không sửa, dùng driver thích hợp do Windows hay hãng sản xuất cung cấp. Về cơ bản, driver là các chương trình máy tính giúp hệ điều hành Windows và các ứng dụng khác tương tác với thiết bị phần cứng. Máy tính vốn dĩ không biết cách dùng tất cả các tính năng của bo mạch chủ, card đồ họa hay các phần cứng khác, do đó chúng cần một “người” điều khiển...


Giải thích những thứ có trong Menu Tools / Options

Phạm vi áp dụng cho các tùy chọn: Mức Application: tùy chọn có mức Application được chọn nghĩa là nó có tác dụng cho toàn bộ chương trình trình MS Excel. Mức Workbook: tùy chọn có mức Workbook được chọn nghĩa là nó chỉ có tác dụng cho Workbook hiện hành. Mức WorkSheet (hay Sheet): tùy chọn có mức Sheet được chọn nghĩa là nó chỉ có tác dụng cho Sheet hiện hành.


10 "mẹo vặt" khi sử dụng iPad

10 "mẹo vặt" khi sử dụng iPad Bài viết sẽ hướng dẫn người dùng 10 mẹo thú vị nhất trên chiếc máy tính bảng của Apple. iPad tuy đã ra đời khá lâu nhưng đến giờ nó vẫn là sản phẩm điện tử được ưa chuộng nhất thế giới, thậm chí doanh thu mà Apple nhận được từ việc bán iPad còn lớn hơn tất cả dòng sản phẩm iPhone 3Gs trở về trước cộng lại. Nếu như bạn, những người sở hữu iPad, “lười” không thích đọc sách hướng dẫn thì GameK sẽ cùng bạn điểm qua 10 mẹo rất...


Nâng cấp máy tính

Tăng tốc hiển thị Menu: Mỗi khi bạn click vào một menu nào đó trên cửa sổ Windows, mặc định của Windows là nó sẽ delay 400 mili giây để thực hiện hiệu ứng. Điều này thật sự không cần thiết nhất là khi bạn dùng Windows XP trên các máy tính có cấu hình hơi thấp.


DataGrid (part I)

DataGrid trong .NET tuy có các chức năng giống như trong VB6 nhưng đã được nâng cấp vượt bực và cách dùng thay đổi rất nhiều nên coi như ta phải học lại từ đầu.Cách dùng thông thường nhất của một DataGrid trong VB6 là hiển thị một Table các records trong dạng một spreadsheet, mỗi hàng (row) chứa các datafields của một record và mỗi cột (column)


HƯỚNG DẪN SỬ DỤNG PHẦN MỀM ADOBE PRESENTER

Powerpoint thuần tuý là để trình chiếu, cần phải có người dẫn chương trình và thuyết minh (giáo viên, báo cáo viên)- Adobe Presenter đã biến Powerpoint thành công cụ soạn bài E – Learning, có thể tạo bài giảng để học sinh tự học, có thể ghi lại lời giảng, hình ảnh bạn giảng bài, chèn các câu hỏi tương tác, chèn các bản flash, đưa bài giảng lên giảng trực tuyến….


Giáo trình hình thành quy trình ứng dụng công cụ wedding art bằng cách sử dụng colorbance p4

Tham khảo tài liệu 'giáo trình hình thành quy trình ứng dụng công cụ wedding art bằng cách sử dụng colorbance p4', công nghệ thông tin, tin học văn phòng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Khôi phục dữ liệu đột ngột mất tích

Khôi phục dữ liệu đột ngột mất tích Bạn có thói quen mở trực tiếp tài liệu văn bản, bảng tính hay hình ảnh lưu trên bút nhớ? Đáng tiếc, đôi lúc Windows hành xử hoàn toàn kỳ quái và đã có vài trường hợp người dùng cho biết trong khi đang xử lý tài liệu thì Windows đột ngột tắt ứng dụng, dĩ nhiên tập tin đang mở cũng... ra đi. Bạn có thể tạm hiểu đơn giản là Windows đã tự ý xóa đi tập tin của mình. ...


Hướng dẫn sử dụng Outlook 2010 part 21

CHƯƠNG III: QUẢN LÝ HỘP THƯ CỦA BẠN VỀ DUNG LƯỢNG VÀ LƯU TRỮ Phân loại thư Đôi khi tài khoản email của bạn sẽ bị quá tải do mỗi ngày bạn phải nhận hàng trăm email từ khách hàng, đối tác, nội bộ công ty. Do đó, việc phân loại tự động email sẽ giúp giảm bớt thời gian rất nhiều. Công việc trước tiên bạn cần làm là tạo các thư mục bằng cách nhấn phải chuột lên Inbox rồi chọn New Folder, đặt tên tùy ý....


Phục hồi nick Yahoo bị mất

Phục hồi nick Yahoo bị mất Có rất nhiều nguyên nhân dẫn đến mất nick Yahoo, do mất password, đổi password rồi quên mất, thậm chí là ai đó trộm tài khoản rồi xóa mất nick... Việc phục hồi lại tương đối khó khăn, nhưng không vì thế mà từ bỏ hy vọng! Trong bài này, chúng ta sẽ nghiên cứu một số cách để lấy lại nick Yahoo đã bị mất.


Tài liệu mới download

VSTEP speaking part 2 sample answers
  • 28/03/2017
  • 89.372
  • 829

Từ khóa được quan tâm

Có thể bạn quan tâm

Khắc phục một số lỗi Modem
  • 26/01/2011
  • 28.113
  • 925
Excel 2010 part 5
  • 31/07/2010
  • 14.856
  • 125

Bộ sưu tập

Danh mục tài liệu