Lược đồ giấu tin an ninh theo khối cải tiến trên nhiều lớp bít của ảnh số sử dụng mã gray phản xạ
Việc ẩn giấu thông tin vào các vùng ảnh phẳng tạo ra các ảnh mang tin với chất lượng
cảm quan và tính an ninh thấp. Vì vậy, trong bài báo này, một phương pháp giấu tin an ninh
cao theo khối trên nhiều lớp bít của ảnh số sử dụng mã Gray phản xạ được giới thiệu. Trong
giải pháp này, các vùng ảnh sẽ được lựa chọn một cách thích nghi dựa trên dung lượng giấu
và đặc tính của ảnh mang. Với dung lượng giấu thấp, các vùng ảnh có độ phức tạp cao sẽ
được sử dụng để nhúng tin. Khi số lượng bít tin cần giấu tăng lên, nhiều khối điểm ảnh hơn
sẽ được sử dụng, bao gồm cả các vùng ảnh có độ phức tạp thấp. Để đảm bảo dung lượng
khả giấu, nhiều hơn một lớp bít của điểm ảnh sẽ được sử dụng. Các kết quả thực nghiệm
được thực hiện với 10 000 ảnh xám, xác định khả năng an ninh chống tấn công phát hiện và
trích lọc của lược đồ đề xuất là cao hơn của các phương pháp trước đó.
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Trang 8
Trang 9
Trang 10
Tải về để xem bản đầy đủ
Tóm tắt nội dung tài liệu: Lược đồ giấu tin an ninh theo khối cải tiến trên nhiều lớp bít của ảnh số sử dụng mã gray phản xạ
Section on Information and Communication Technology (ICT) - No. 13 (6-2019) LƯỢC ĐỒ GIẤU TIN AN NINH THEO KHỐI CẢI TIẾN TRÊN NHIỀU LỚP BÍT CỦA ẢNH SỐ SỬ DỤNG MÃ GRAY PHẢN XẠ Nguyễn Đức Tuấn1, Lê Hữu Dũng1 Tóm tắt Việc ẩn giấu thông tin vào các vùng ảnh phẳng tạo ra các ảnh mang tin với chất lượng cảm quan và tính an ninh thấp. Vì vậy, trong bài báo này, một phương pháp giấu tin an ninh cao theo khối trên nhiều lớp bít của ảnh số sử dụng mã Gray phản xạ được giới thiệu. Trong giải pháp này, các vùng ảnh sẽ được lựa chọn một cách thích nghi dựa trên dung lượng giấu và đặc tính của ảnh mang. Với dung lượng giấu thấp, các vùng ảnh có độ phức tạp cao sẽ được sử dụng để nhúng tin. Khi số lượng bít tin cần giấu tăng lên, nhiều khối điểm ảnh hơn sẽ được sử dụng, bao gồm cả các vùng ảnh có độ phức tạp thấp. Để đảm bảo dung lượng khả giấu, nhiều hơn một lớp bít của điểm ảnh sẽ được sử dụng. Các kết quả thực nghiệm được thực hiện với 10 000 ảnh xám, xác định khả năng an ninh chống tấn công phát hiện và trích lọc của lược đồ đề xuất là cao hơn của các phương pháp trước đó. Từ khóa Giấu tin theo khối; đa lớp; an ninh; mã Gray phản xạ; ensemble classifier; dung lượng cao 1. Giới thiệu Ngày nay, với sự phát triển mạnh mẽ của công nghệ truyền tải ngày càng nhiều dữ liệu có giá trị được truyền đi thông qua Internet. Các dữ liệu này có thể đối mặt với nguy cơ bị tấn công đánh cắp, sửa đổi bất hợp pháp mà không có bất cứ biện pháp bảo vệ nào được sử dụng. Đã có nhiều thuật toán mật mã được sử dụng để mã hoá các dữ liệu này nằm bảo vệ chúng khỏi các vi phạm. Và kỹ thuật ẩn giấu thông tin có thể được sử dụng như một lớp an ninh bổ sung để bảo vệ các dữ liệu này. Ngoài ra, ẩn giấu thông tin còn được sử dụng để đảm bảo tính toàn vẹn của các nội dung số khi mà việc thay đổi đối tượng mang tin cũng làm thay đổi nội dung tin được giấu. Với rất nhiều thuật toán ẩn giấu thông tin [1]–[5] được giới thiệu nhằm tạo ra một kênh truyền dữ liệu an toàn thông qua Internet, ảnh số là một trong những đối tượng mang tin được sử dụng nhiều nhất vì sự phổ biến của chúng. Đối với các thuật toán giấu tin thì dung lượng khả giấu và tính bí mật của thông tin được giấu là hai yêu cầu quan trọng. Hai yêu cầu này có mối quan hệ tương quan, nếu tăng dung lượng cần giấu 1Trường Đại học Mở Hà Nội. 58 Journal of Science and Technique - Le Quy Don Technical University - No. 199 (6-2019) sẽ tạo ra nhiều biến đổi đối với đối tượng mang tin. Dẫn đến sự tồn tại của tin được ẩn giấu sẽ bị phát hiện dựa trên các biến đổi đó. Nên hầu hết các phương thức giấu tin được phát triển đều hướng đến việc cải thiện hai yếu tố trên. Least Significant Bit (LSB) [6] là một phương pháp giấu tin đơn giản và có dung lượng giấu phù hợp. Việc nhúng tin được thực hiện bằng cách thay thế các bít có trọng số thấp của các điểm ảnh bởi các bít của thông điệp. Kết quả là sự suy biến trên ảnh mang tin (stego image) dễ dàng bị nhận biết bởi các phương pháp tấn công trực quan (visual attack) như kỹ thuật tăng cường LSB (LSB Enhancement [7]). Vì vậy, các thuật toán giấu tin sử dụng phương pháp lựa chọn thích hợp các vùng ảnh trên các ảnh số được phát triển: EA-LSBMR [8], CBL [9], PRSA [10], và EDSI [11]. Trong EA-LSBMR, để giảm khả năng bị phát hiện bởi tấn công trực quan của tin được giấu, các vùng ảnh được lựa chọn một cách thích nghi dựa trên kích thước của thông điệp cần giấu. Ở các mức dung lượng giấu thấp, chỉ có các điểm ảnh có độ phức tạp (được xác định dựa trên sự khác biệt của 2 điểm ảnh liên tiếp) cao được sử dụng. Khi dung lượng tin cần giấu tăng lên, các điểm ảnh có độ phức tạp thấp hơn sẽ được sử dụng. Tuy nhiên, khi dung lượng cần giấu tăng lên đến 1 bít tin/1 điểm ảnh (1 bpp – bit per pixels) thì tất cả các điểm ảnh của ảnh nguồn đều được sử dụng, bất kể các điểm ảnh có thuộc vùng ảnh phức tạp hay không. Để giảm thiểu suy biến gây ra bởi quá trình nhúng tin, Sabeti và đồng nghiệp đã áp dụng quá trình xử lý gồm 2 pha [9]. Đầu tiên, bít có trọng số thấp nhất của tất cả điểm ảnh trong ảnh nguồn sẽ được lật thành "0". Việc này sẽ giúp giảm sự thay đổi trong trường hợp bít thông điệp cũng là "0" khi áp dụng thuật toán nhúng tin LSB-Matching (LBM-M) ở pha thứ hai. Mặc dù thuật toán cũng lựa chọn các điểm ảnh trong các vùng ảnh có độ phức tạp cao để giấu tin. Nhưng việc áp dụng pha tiền xử lý làm cho ảnh mang tin có các biến đổi mang tính chất vùng. Vì vậy, sự tồn tại của tin giấu dễ dàng bị phát hiện bởi LSB Enhancement. Nhằm nâng cao khả năng chống lại tấn công phát hiện trực quan, một thuật toán giấu tin trong ảnh số dựa trên việc sắp xếp điểm ảnh (A Pixel Rearrangement based Steganography Algorithm – PRSA) được giới thiệu [10]. Trong thuật toán này, các bít tin của thông điệp được giấu bằng cách thay đổi trật tự của các điểm ảnh trong một tập hợp (được chọn tại các vùng ảnh có độ phức tạp cao). Tuy nhiên, việc này lại tạo ra những suy biến về mặt cấu trúc của ảnh mang tin và dung lượng tin khả giấu bị giới hạn. Tất cả các thuật toán trên đều có một hạn chế chung là các điểm ảnh được lựa chọn dựa trên một ngưỡng T (ngưỡng về độ phức tạp) đối với EA_LSBMR, PRSA và CBL. Đối với EDSI [11] thì giá trị của T luôn được xác định trước. Vì vậy, tin được giấu có thể dễ dàng bị trích xuất. Trong bài báo này, một lược đồ giấu tin dựa trên thuật toán giấu tin theo khối được điều chỉnh (modified matrix embedding – MME) được giới thiệu nhằm giải quyết các vấn đề đang tồn tại trong các giải pháp đã được đề xuất trước đó: 59 Section on Information and Communication Technology (ICT) - No. 13 (6-2019) • Để giảm thiểu khả năng bị phát hiện bởi tấn công trực quan, các bít tin của thông điệp sẽ được nhúng vào các điểm ảnh (được lựa chọn một cách thích nghi) tại các vùng ảnh có độ phức tạp cao. • Để đảm bảo dung lượng giấu, nhiều hơn một lớp bít của điểm ảnh (thuộc vùng ảnh có độ phức tạp cao) sẽ được sử dụng. • Nhằm tăng khả năng chống lại tấn công trích lọc, các ngưỡng độ phức tạp mặc định để lựa c ... ợng tin được giấu gia tăng. 0 0.5 1 1.5 0.93 0.94 0.95 0.96 0.97 0.98 0.99 1 MBPMME_CGC MBPMME_PBC Hình 3. Các giá trị SSIM trung bình của các ảnh mang được nhúng bởi các thuật toán MBPMME_CGC và MBPMME_PBC với các dung lượng giấu [0.10 – 1.50] bpp. 69 Section on Information and Communication Technology (ICT) - No. 13 (6-2019) 4.2. Lựa chọn khối điểm ảnh Trong phương pháp đề xuất, các khối điểm ảnh phức tạp sẽ được lựa chọn để nhúng tin. Độ phức tạp của các khối tin và số lượng lớp bít của các điểm ảnh sẽ sử dụng được xác định dựa trên kích thước của thông điệp. (a) (b) (c) (d) (e) (f) Hình 4. Sự lựa chọn các khối điểm ảnh nhị phân với các dung lượng giấu và lớp bít khác nhau: a) Ảnh nguồn, b) LSB, c) lớp bít 0 với 0.1 bpp, d) lớp bít 0 với 0.2 bpp, e) lớp bít 0 với 0.3 bpp, f) lớp bít 1 với 0.4 bpp khi nhúng tin bằng MBPMME_CGC. Như trong Hình 4, với dung lượng giấu là 0.1 bpp chỉ các khối điểm ảnh có độ phức tạp cao hơn (so với các khối điểm ảnh khác trong ảnh nguồn) được lựa chọn tại lớp bít 0 (LSB). Khi dung lượng giấu tin tăng lên, các khối điểm ảnh có độ phức tạp thấp hơn sẽ được lựa chọn. Đến khi không còn khối điểm ảnh phức tạp nào còn lại (trừ các khối điểm ảnh trơn/phẳng) thì lớp bít cao hơn của các điểm ảnh sẽ được sử dụng (4.f). Độ phức tạp của khối ảnh còn phụ thuộc vào cách mà các lớp bít được biểu diễn. Khi so sánh giữa CGC và PBC, dễ dàng nhận thấy CGC cho nhiều thông tin hơn trên một lớp bít. Nói cách khác, độ chính xác của độ phức tạp được ước lượng của các khối bít (được biểu diễn bởi CGC) là cao hơn so với PBC. Chẳng hạn, tại cùng một lớp bít của ảnh, lớp bít biểu diễn bởi CGC (Hình 5.e) thể hiện tốt hơn các vùng ảnh trơn/phẳng so với lớp bít biểu diễn bởi PBC (Hình 5.f) khi so sánh với ảnh nguồn. Như vậy, qua Hình 4 và 5, dễ dàng nhận thấy các vùng ảnh phẳng như bầu trời, dòng 70 Journal of Science and Technique - Le Quy Don Technical University - No. 199 (6-2019) (a) (b) (c) (d) (e) (f) Hình 5. Sự lựa chọn các khối điểm ảnh nhị phân với dung lượng giấu 1.5 bpp tại các lớp bít: a) lớp bít 3 với CGC, b) lớp bít 3 với PBC, c) lớp bít 4 với CGC, d) lớp bít 4 với PBC, e) lớp bít 5 với CGC, f) lớp bít 5 với PBC. sông, bờ tường phẳng trong ảnh gốc sẽ không được lựa chọn để nhúng tin kể cả một lượng lớn các thông tin cần giấu. 4.3. Đánh giá an ninh của tin 4.3.1. An ninh của tin giấu trước tấn công tăng cường LSB (LSB Enhancement): Việc ẩn giấu thông tin sẽ gây ra một số biến đổi đối với ảnh mang. Tuy nhiên, những thay đổi này có thể khó nhận ra khi mà các bít tin được giấu vào các điểm ảnh nằm trên các vùng ảnh phức tạp. Hơn nữa, việc thay đổi có thể diễn ra ở bít có trọng số thấp nhất của điểm ảnh nên các giá trị thay đổi nhiều nhất là 1 trong vùng giá trị 256 sẽ không quan sát được. Vì vậy, trong LSB Enhancement, các giá trị 0 sẽ được giữ nguyên, 1 trở thành 255, sẽ làm nổi bật lên những thay đổi trong các điểm ảnh trong ảnh mang tin. Trong thực nghiệm này, LSB Enhancement được thực hiện trên các ảnh mang tin với dung lượng giấu 0.4 bpp bởi các thuật toán CBL (Hình 6.c), PRSA (6.d), MBP- MME_PBC (6.e) và MBPMME_CGC (6.f). Qua các ảnh kết quả được thể hiện trong Hình 6, dễ dàng nhận thấy, quá trình tiền xử lý trong CBL đã tạo nên một khuôn hình giống các thành phần trong ảnh nguồn. Trong khi đó ảnh kết quả của PRSA, MBPMME_PBC, và MBPMME_CGC khá giống với ảnh kết quả của ảnh nguồn. Tuy nhiên, do mã nhị phân được sử dụng biểu diễn các điểm ảnh nên việc lựa chọn các 71 Section on Information and Communication Technology (ICT) - No. 13 (6-2019) (a) Ảnh nguồn (b) LSB tăng cường của ảnh nguồn (c) CBL (d) PRSA (e) MBPMME_PBC (f) MBPMME_CGC Hình 6. Ảnh kết quả của tấn công tăng cường LSB lên ảnh mang tin với dung lượng giấu 0.4 bpp bởi: c) CBL, d) PRSA, e) MBPMME_PBC, f) MBPMME_CGC. khối điểm ảnh trên các lớp bít không được chính xác như với mã Gray, nên ảnh kết quả của MBPMME_PBC có những biến đổi (các nhiễu xung quanh rìa các vùng ảnh phức tạp) có thể nhận thấy dễ dàng (Hình 6.e). Điều này cho thấy phương pháp đề xuất MBPMME_CGC là bền vững trước dạng tấn công trực quan LSB Enhancement. Bảng 7. Các giá trị OOB trung bình của các ảnh mang với các dung lượng giấu khác nhau (từ 0.05 đến 0.40 bpp) bởi các phương thức. OOB trung bình bpp EDSI PRSA EA_LSBMR MBPMME_CGC_A MBPMME_PBC_A CBL 0.05 0.3154 0.1159 0.3960 0.4334 0.3132 0.0081 0.10 0.2636 0.0470 0.3070 0.3746 0.1695 0.0053 0.15 0.2337 0.0210 0.2435 0.3387 0.1683 0.0042 0.20 0.2152 0.0157 0.2005 0.2926 0.1115 0.0035 0.25 0.1937 0.0170 0.1634 0.2690 0.1315 0.0021 0.30 0.1742 0.0162 0.1399 0.2245 0.0871 0.0014 0.35 0.1567 0.0148 0.1214 0.1718 0.0530 0.0010 0.40 0.1422 0.0119 0.1032 0.1096 0.0237 0.0008 4.3.2. Độ an ninh của tin giấu chống lại sự phân tích bởi Ensemble Classifier: Trong thực nghiệm này, Ensemble Classifier, một bộ công cụ phân tích mã được giới thiệu trong [18] để giảm độ phức tạp trong việc phân tích sự tồn tại của tin mật được 72 Journal of Science and Technique - Le Quy Don Technical University - No. 199 (6-2019) giấu trong ảnh số dựa trên thống kê, được sử dụng. Các ảnh trong BOWS sẽ được chia thành hai nửa một cách ngẫu nhiên để nhúng tin và huấn luyện, kiểm tra bởi Ensemble Classifier. Công cụ trích lọc thuộc tính CSR [23] sẽ được sử dụng để trích lọc các đặc trưng (1163 đặc trưng) từ các ảnh gốc (cover image) và ảnh đã được nhúng tin (stego image) bằng các phương pháp PRSA, EA_LSBMR, MBPMME_PBC và phương pháp đề xuất MBPMME_CGC với các dung lượng khác nhau. Ở bước tiếp theo các tập thuộc tính này sẽ được phân tích bởi Ensemble Classifier và kết quả của quá trình này là các giá trị lỗi kiểm tra OOB (Out-of-Bag). Giá trị lỗi này càng cao thì càng thể hiện tính an ninh cao của tin giấu chống lại dạng tấn công dựa trên phân tích các đặc trưng thực hiện bởi Ensemble Classifier. 0 0.5 1 1.5 0 0.05 0.1 0.15 0.2 0.25 0.3 0.35 0.4 MBPMME_CGC MBPMME_PBC Hình 7. So sánh an ninh chống tấn công phát hiện thực hiện bởi Ensemble Classifier của ảnh mang tin tạo bởi MBPMME_CGC và MBPMME_PBC. Trong thực nghiệm này, phương thức MBPMME sử dụng mã Gray và mã nhị phân đều áp dụng quá trình điều chỉnh thích nghi. Nhờ sự lựa chọn các khối điểm ảnh một cách chính xác về độ phức tạp mà tin được giấu bởi MBPMME_CGC_A đã vượt trội hơn so với tin giấu bởi các phương thức khác về tính an ninh trước phân tích bởi Ensemble Classififer. Như hiển thị trong Hình 7, các giá trị lỗi OOB của ảnh mang tin tạo bởi MBP- MME_CGC (không áp dụng quá trình điều chỉnh thích nghi) vẫn vượt trội hơn so với MBPMME_PBC kể cả dung lượng giấu là khá cao. Điều này chứng minh rằng việc biểu diễn điểm ảnh bằng CGC giúp giảm thiểu các suy biến gây ra bởi quá trình nhúng tin khi so sánh với PBC.Vì vậy, khả năng chống tấn công phát hiện bởi Ensemble Classifier của các ảnh mang tin của MBPMME_CGC là tốt hơn so với MBPMME_PBC. 5. Kết luận Bài báo giới thiệu một lược đồ ẩn giấu thông tin theo khối sử dụng mã Gray cho ảnh số với nhiều lớp bít của điểm ảnh được sử dụng. Việc sử dụng mã Gray để biểu 73 Section on Information and Communication Technology (ICT) - No. 13 (6-2019) diễn các điểm ảnh giúp cho sự lựa chọn các khối điểm ảnh theo độ phức tạp được thực hiện một cách chính xác. Điều này đảm bảo độ an ninh cao của tin được giấu trước các dạng tấn công trực quan và tấn công thống kê. Ngoài ra, nhờ việc áp dụng điều chỉnh thích nghi trên các điểm ảnh được sử dụng trong quá trình nhúng tin, sự biến đổi được giảm thiểu, giúp duy trì chất lượng cảm quan của ảnh mang tin. Qua thực nghiệm với 10 000 ảnh trong thư viện BOWS và các phương pháp tấn công được thực hiện, cho thấy cả chất lượng cảm quan và an ninh chống lại các phương pháp tấn công của phương án đề xuất là vượt trội hơn khi so với các phương pháp trước đó. Lời cảm ơn Nghiên cứu này được tài trợ bởi Trường Đại học Mở Hà Nội (HOU) trong đề tài có mã số V2018-2. Tài liệu tham khảo [1] D. Hu, L. Wang, W. Jiang, S. Zheng, and B. Li, “A Novel Image Steganography Method via Deep Convolutional Generative Adversarial Networks,” IEEE Access, vol. 6, pp. 38303–38314, 2018. [2] D. Hu, H. Xu, Z. Ma, S. Zheng, and B. Li, “A Spatial Image Steganography Method Based on Nonnegative Matrix Factorization,” IEEE Signal Process. Lett., vol. 25, no. 9, pp. 1364–1368, Sep. 2018. [3] Z. Zhang, Y. Qu, Z. Wu, M. J. Nowak, J. Ellinger, and M. C. Wicks, “RF Steganography via LFM Chirp Radar Signals,” IEEE Trans. Aerosp. Electron. Syst., vol. 54, no. 3, pp. 1221–1236, Jun. 2018. [4] V. K. Sharma, D. K. Srivastava, and P. Mathur, “Efficient image steganography using graph signal processing,” IET Image Process., vol. 12, no. 6, pp. 1065–1071, Jun. 2018. [5] A. A. Abd El-Latif, B. Abd-El-Atty, M. S. Hossain, M. A. Rahman, A. Alamri, and B. B. Gupta, “Efficient Quantum Information Hiding for Remote Medical Image Sharing,” IEEE Access, vol. 6, pp. 21075–21083, 2018. [6] W. Bender, D. Gruhl, N. Morimoto, and A. Lu, “Techniques for data hiding,” IBM Syst. J., vol. 35, no. 3.4, pp. 313–336, 1996. [7] “Steganography: A few tools to discover hidden data.” [Online]. Available: [Accessed: 28-Jun-2018]. [8] Weiqi Luo, Fangjun Huang, and Jiwu Huang, “Edge Adaptive Image Steganography Based on LSB Matching Revisited,” IEEE Trans. Inf. Forensics Secur., vol. 5, no. 2, pp. 201–214, Jun. 2010. [9] V. Sabeti, S. Samavi, and S. Shirani, “An adaptive LSB matching steganography based on octonary complexity measure,” Multimed. Tools Appl., vol. 64, no. 3, pp. 777–793, Jun. 2013. [10] A. Sur, V. Ramanathan, and J. Mukherjee, “Pixel rearrangement based statistical restoration scheme reducing embedding noise,” Multimed. Tools Appl., vol. 68, no. 3, pp. 805–825, Feb. 2014 [11] K.-H. Jung and K.-Y. Yoo, “Data hiding using edge detector for scalable images,” Multimed. Tools Appl., vol. 71, no. 3, pp. 1455–1468, Aug. 2014. [12] R. W. Doran and C. for D. M. & T. C. Science, The Gray Code. Centre for Discrete Mathematics and Theoretical Computer Science, University of Auckland, 2007. [13] Y. Kim, Z. Duric, and D. Richards, “Modified Matrix Encoding Technique for Minimal Distortion Steganog- raphy,” in Information Hiding, vol. 4437, J. L. Camenisch, C. S. Collberg, N. F. Johnson, and P. Sallee, Eds. Berlin, Heidelberg: Springer Berlin Heidelberg, pp. 314–327, 2007. [14] F. Huang, W. Luo, J. Huang, and Y.-Q. Shi, “Distortion function designing for JPEG steganography with uncompressed side-image,” pp. 69, 2013. [15] R. Crandall, “Some Notes on Steganography,” Available 1998. [16] H. Hirohisa, “A data embedding method using BPCS principle with new complexity measures,” in Proc. of Pacific Rim Workshop on Digital Steganography, pp. 30–47, 2002. [17] Tomásˇ Pevný, Tomásˇ Filler, and Patrick Bas, “Break Our Steganography System,” 2013. [Online]. Available: 74 Journal of Science and Technique - Le Quy Don Technical University - No. 199 (6-2019) [18] J. Kodovsky, J. Fridrich, and V. Holub, “Ensemble Classifiers for Steganalysis of Digital Media,” IEEE Trans. Inf. Forensics Secur., vol. 7, no. 2, pp. 432–444, Apr. 2012. [19] A. Hore and D. Ziou, “Image Quality Metrics: PSNR vs. SSIM,” in 2010 20th International Conference on Pattern Recognition, Istanbul, Turkey, pp. 2366–2369, 2010. [20] M. A. HAJJAJI, E.-B. Bourennane, and M. Abdellatif, “A Watermarking of Medical Image: New Approach Based On ‘Multi-Layer’ Method",” Int. J. Comput. Sci. Issues IJCSI, vol. 8, 2011. [21] X. Kong, R. Chu, X. Ba, T. Zhang, and D. Yang, “A Perception Evaluation Scheme for Steganography,” in Intelligent Data Engineering and Automated Learning, pp. 426–430, 2003. [22] A. C. Brooks, Xiaonan Zhao, and T. N. Pappas, “Structural Similarity Quality Metrics in a Coding Context: Exploring the Space of Realistic Distortions,” IEEE Trans. Image Process., vol. 17, no. 8, pp. 1261–1273, Aug. 2008. [23] T. Denemark, J. Fridrich, and V. Holub, “Further study on the security of S-UNIWARD,” pp. 902805, 2014. Ngày nhận bài 04-7-2018; Ngày chấp nhận đăng 17-12-2018. Nguyễn Đức Tuấn nhận bằng Tiến sĩ ngành Khoa học Máy tính tại Đại học Khon Kaen, Khon Kaen, Thái Lan năm 2016. Năm 2008, nhận bằng Thạc sĩ ngành Khoa học Máy tính tại Học viện Kỹ thuật Quân sự, Hà Nội, Việt Nam. Hiện nay đang là giảng viên Bộ môn Hệ thống Thông tin, Khoa Công nghệ Thông tin, Trường Đại học Mở Hà Nội. Hướng nghiên cứu chính: mật mã học, giấu tin và các hệ thống phân tán. Email: nguyenductuan@hou.edu.vn. Lê Hữu Dũng nhận bằng Thạc sĩ chuyên ngành Cơ sở Toán học cho Tin học tại Trường Đại học Khoa học Tự nhiên - Đại học Quốc gia Hà Nội năm 2015. Hiện nay là giảng viên Bộ môn Công nghệ Phần mềm, Khoa Công nghệ Thông tin, Trường Đại học Mở Hà Nội. Hướng nghiên cứu chính là An ninh và Khoa học dữ liệu. Email: huudungle@hou.edu.vn. 75 Section on Information and Communication Technology (ICT) - No. 13 (6-2019) A SECURE MULTI-BITPLANE STEGANOGRAPHY BASED ON MODIFIED MATRIX EMBEDDING USE CANONICAL GRAY CODE FOR SPATIAL IMAGES Abstract Hiding data into image flat regions introduces stego-images with low perceptual qual- ity and security. Therefore, in this paper, a secure Multi-Bitplane Steganography based on Modified Matrix Embedding use Canonical Gray Code for Spatial Images, were proposed. In this proposed approach, image regions are adaptive selected based on the number of secret message bits and the complex characteristic of cover images. At low embedding rate, the high texture image areas are employed in data hiding. When the number of message bits needs to be embedded is increased, more image regions are used in data hiding, including high and low texture regions. To guarantee available embedding capacity, more than one of bit-plane of an image is used. The results, which are obtained from experiments with 10 000 natural images, indicate that the security against detection and extraction attacks is higher than that of previous methods even at high embedding rate. 76
File đính kèm:
- luoc_do_giau_tin_an_ninh_theo_khoi_cai_tien_tren_nhieu_lop_b.pdf