Kỹ thuật mật mã và kỹ thuật ẩn mã là các kỹ thuật nổi tiếng và được sử dụngrộng rãi để xử lý thông tin nhằm giải mã hoặc che giấu sự tồn tại của chúng tương ứng.Kỹ thuật ẩn mã là nghệ th
Trang 1HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA CÔNG NGHỆ THÔNG TIN
KỸ THUẬT GIẤU TIN
Đề tài:
D ATA H IDING IN I MAGES
Sinh viên thực hiện : LÒ THỊ NGỌC ANH : AT150403
PHẠM KIỀU GIANG : AT150413LƯƠNG HOÀI DUNG : AT150408
VŨ THỊ THÙY LINH : AT150429NGUYỄN MẠNH THẾ : AT150454
Giảng viên hướng dẫn: Hoàng Thu Phương
Hà Nội, 02-2022
Trang 2HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA CÔNG NGHỆ THÔNG TIN
KỸ THUẬT GIẤU TIN
Đề tài:
C OMBINING K Ỹ THU T Ậ M T Ậ MÃAND S TEGANOGRAPHY FOR
D ATA H IDING IN I MAGES
Sinh viên thực hiện : LÒ THỊ NGỌC ANH : AT150403
PHẠM KIỀU GIANG : AT150413LƯƠNG HOÀI DUNG : AT150408
VŨ THỊ THÙY LINH : AT150429NGUYỄN MẠNH THẾ : AT150454
Giảng viên hướng dẫn: Hoàng Thu Phương
Hà Nội, 02-2022
Trang 3MỤ C LỤ C
Trang 6DANH MỤC HÌNH VẼ
6
Trang 8DANH MỤC BẢNG BIỂU
8
Trang 1010
Trang 1111
Trang 121 Giới thiệu
12
Trang 13Khi thông tin và dữ liệu kỹ thuật số được truyền qua internet và việc bảo mật cácthông điệp nhạy cảm cần được khám phá và phát triển thường xuyên hơn bao giờ hết,các công nghệ mới để bảo vệ và bảo mật các thông điệp nhạy cảm cần được nhận thức
và phát triển Bởi vì các phương pháp mật mã và steganography luôn phải đối mặt vớicác cuộc tấn công của Steganalysis, vì vậy chúng tôi cần liên tục phát triển và tìmkiếm các chế độ mới
13
Trang 14Kỹ thuật mật mã và kỹ thuật ẩn mã là các kỹ thuật nổi tiếng và được sử dụngrộng rãi để xử lý thông tin nhằm giải mã hoặc che giấu sự tồn tại của chúng tương ứng.
Kỹ thuật ẩn mã là nghệ thuật và khoa học về giao tiếp theo một cách thức, nó che giấu
sự tồn tại của giao tiếp [1] Mặt khác, mật mã là việc tạo và giải mã dữ liệu và thôngtin bằng một mã bí mật nên không thể hiểu được [2] Kỹ thuật ẩn mã ẩn thông điệp để
nó không thể nhìn thấy được được mọi người biết đến và một khóa riêng tư mà chỉngười nhận tin nhắn mới sử dụng Trong kỹ thuật mật mã, một thông điệp mật mã,chẳng hạn, có thể kích động Sự nghi ngờ từ phía người nhận trong khi một thông điệp
vô hình được tạo bằng các phương pháp kỹ thuật ẩn mã thì không Tuy nhiên, kỹ thuật
ẩn mã có thể hữu ích khi việc sử dụng mật mã là bất hợp pháp Khi mật mã và mã hóamạnh bị cấm, kỹ thuật ẩn mã có thể tránh các chính sách như vậy để truyền thông điệpmột cách bí mật Tuy nhiên, kỹ thuật ẩn mã và kỹ thuật mật mã khác nhau ở cáchchúng được đánh giá Mật mã không thành công khi “kẻ thù” có thể truy cập nội dungcủa thông điệp mật mã, trong khi kỹ thuật mật mã thất bại khi “kẻ thù” phát hiện rarằng có một thông điệp bí mật trong phương tiện mật mã
14
Trang 15Sự kết hợp của hai phương pháp này sẽ nâng cao tính bảo mật của dữ liệu đượcnhúng Điều này kết hợp sẽ đáp ứng các yêu cầu như dung lượng, bảo mật và mạnh mẽ
để truyền dữ liệu an toàn qua một kênh mở Sự khác biệt giữa mật mã và mật mã làmột vấn đề quan trọng và được nêu trong Bảng 1
15
Trang 16Bảng 1 So sánh giữa kỹ thuật mật mã và kỹ thuật ẩn mã
Không biết tin nhắn đi qua Biết tin nhắn đi qua
Kĩ thuật ẩn mã ngăn chặn khám phá về
chính sự tồn tại giao tiếp
Mã hóa ngăn chặn một bên trái phép từ khám phá nội dung của một giao tiếp từ
Ít được biết đến trong công nghệ Sử dụng nhiều trong công nghệ chung
Công nghệ chung đã phát triển cho một định
dạng nhất định Hầu hết các thuật toán được biết đến bởi tất cảSau khi phát hiện tin nhắn đã được biết đến Các thuật toán hiện tại mạnh mẽ hiện đang
chống lại tấn công, lớn hơn đắt tiền sức mạnh tính toán là cần thiết để bẻ khóa
Kĩ thuật ẩn mã không thay đổi cấu trúc của
thông điệp bí mật Mật mã thay đổi cấu trúc của bí mật tin nhắn
16
Trang 17Mặc dù cả hai phương pháp đều cung cấp tính bảo mật, nhưng nghiên cứu này đềxuất kết hợp cả hai phương pháp mật mã và ghi mật mã vào một hệ thống để cung cấpbảo mật mạnh mẽ, bằng cách sử dụng hai cấp độ mã hóa dữ liệu Sau khi mã hóa dữliệu được thực hiện, văn bản mật mã sẽ ẩn bên trong hình ảnh bằng kỹ thuật mật mãLSB Kỹ thuật mã hóa mới đã sử dụng năm khoảng trắng để đại diện cho mỗi ký tựtrong tin nhắn và năm pixel để che dấu mỗi ký tự trong hình ảnh
2 Các công trình nghiên cứu
17
Trang 18Những năm gần đây đã chứng kiến sự phát triển nhanh chóng của an ninh truyềnthông và việc kẻ xâm nhập có thể truy cập vào thông tin bí mật là mối lo ngại hiện nayđối với các chuyên gia truyền thông dữ liệu Mật mã học và ẩn mã là những kỹ thuậtđược sử dụng rộng rãi nhất để khắc phục mối đe dọa này Cả hai kỹ thuật này đều nhậnđược sự quan tâm nhiều hơn từ cộng đồng nghiên cứu Do sự kết hợp của hai kỹ thuậtnày với nhau thường đạt được mức độ bảo mật cao hơn [3] Ushl và cộng sự, [4] đã đềxuất một hệ thống mã hóa, bằng cách kết hợp các kỹ thuật mật mã học và ẩn mã vớigiấu dữ liệu Thay vì sử dụng một mức mã hóa dữ liệu duy nhất, đổi sang tin nhắnđược mã hóa hai lần Các kỹ thuật truyền thống đã được sử dụng Sau đó, mật mã được
ẩn bên trong hình ảnh ở định dạng được mã hóa để sử dụng tiếp Nó sử dụng ma trậntham chiếu để lựa chọn mật khẩu tùy thuộc vào thuộc tính của hình ảnh
18
Trang 19Bharti và Soni [5] đã đề xuất một sơ đồ mới dựa trên ẩn mã và mật mã học đểnhúng dữ liệu vào ảnh màu Phương pháp này cho thấy khả năng ẩn dữ liệu lớn hơn sovới các phương pháp khác mà không làm mất khả năng biến đổi Wavelet số nguyên vàthuật toán di truyền Phương pháp này rất hiệu quả, đặc biệt là khi áp dụng cho nhữngảnh có pixel được phân tán đồng nhất và dữ liệu nhỏ Marwaha và Paresh [6] đã sửdụng các mật mã học truyền thống để đạt được mã hóa dữ liệu và các thuật toán ẩn mãtrực quan đã được sử dụng để ẩn dữ liệu được mã hóa Đa mật mã học được đề xuấttrong đó dữ liệu được mã hóa thành một mật mã và nó sẽ được ẩn trong một tệp hìnhảnh đa phương tiện ở định dạng được mã hóa.
19
Trang 20Umamaheswari [7] nén thông điệp bí mật, mã hóa nó bằng khóa công khai củangười nhận cùng với khóa stego, và nhúng cả hai thông báo vào một đối tượng vậnchuyển bằng cách sử dụng một thuật toán nhúng Kandar và Maiti [8] đã đề xuất một
kỹ thuật chia sẻ bí mật k-n nổi tiếng cho ảnh màu, bằng cách sử dụng khóa có độ dàithay đổi với phép chia chia sẻ sử dụng số ngẫu nhiên Bairagi [9] mô tả cách áp dụng
mã hóa kiểm tra tính chẵn-lẻ dựa trên giá trị ASCII và cách chuyển đổi thông điệpđược mã hóa bằng cách sử dụng mã Xám và nhúng hình ảnh có thể bảo mật thôngđiệp, điều này làm cho công việc của chuyên gia phân tích mật mã trở nên khó khăn
3 Kỹ thuật giấu tin được đề xuất
20
Trang 21Nghiên cứu đề xuất một phương pháp mới là nhúng thông điệp bí mật vào hìnhảnh; nó được kết hợp giữa mật mã học và ẩn mã để cung cấp năng xuất, tính mạnh mẽ
và bảo mật cao hơn Thuật toán đề xuất được thiết kế dựa trên phương pháp LSB (Bit
ít quan trọng nhất) để ẩn thông điệp được mã hóa thành hình ảnh
21
Trang 22− Đầu vào: ảnh phủ + thông điệp bí mật
22
Trang 23− Đầu ra: ảnh stego (ảnh ẩn mã) + khóa riêng
23
Trang 24− Khóa riêng là một mục quan trọng trong kế hoạch đề xuất, Nó bao gồm baphần như Bảng 2.
24
Trang 25+ Khóa cá nhân = P1 + P2 + P3
25
Trang 26Bảng 2 Các yếu tố khóa cá nhân
Phần Chiều rộng của trường Mô tả
P1 2char Mã ký tự đầu tiên trong tin nhắn
P2 8char Số bit nhúng = không các ký tự tin nhắn * 5P3 8char Vị trí lưu trữ đầu tiên trong ảnh
26
Trang 27− Mô tả bằng hình ảnh về sơ đồ được đề xuất kết hợp các khái niệm về kỹ thuậtmật mã và ẩn mã được thể hiện trong Hình 1.
27
Trang 2828
Trang 29Hình 1 Lưu đồ chung của sơ đồ đề xuất
4 Thuật toán nhúng
29
Trang 30Cryptography(Mật mã học) và Steganography(Kỹ thuật giấu tin) là hai lĩnh vựcchính trong các giai đoạn của thuật toán nhúng
4.1 Giai đoạn mật mã hóa
30
Trang 31− Bước 1: Tạo bảng 3 chỉ định một số mã cho mỗi ký tự trong bảng chữ cáitiếng anh( Chúng tôi có thể sử dụng thự tự ngẫu nhiên cho các chữ cái và ký tựkhoảng trắng hoặc cho các số từ 1 đến 27 ) Bảng 3 được coi là một khóa côngkhai mà cả hai đối tượng đều biết.
31
Trang 32Bảng 3 Mã số của bảng chữ cái tiếng anh
32
Trang 34− Bước 2 : Dựa vào Bảng 3, phần đầu tiên của khóa riêng (P1) bằng với mãtương ứng cho ký tự đầu tiên trong thông điệp bí mật.
34
Trang 35− Bước 3 : Tạo bảng 4 có số cột từ 1 đến 27 và số hàng bằng số ký tự của thôngbáo Hàng đầu tiên bắt đầu bằng ký tự đầu tiên trong thư và tiếp tục theo thứ
tự bảng chữ cái cho các hàng và cột khác
35
Trang 36Bảng 4 Bảng mã chung
36
Trang 37− Bước 4 : Áp dụng bảng 4 để nhận các giá trị mã thập phân(tức là số cột)tương ứng với mỗi ký tự trng tin nhắn Các giá trị nằm trong khảng từ 1 đến27.
37
Trang 38− Bước 5 : Chuyển đổi các giá trị mã thập phân thành các giá trị mã nhị phân.Năm bit cho mỗi giá trị.
4.2 Giai đoạn giấu tin
38
Trang 39− Bước 1 : Phương pháp LSB đơn giản được sử dụng để nhúng thông điệp bímật vào hình ảnh, bit cuối cùng mỗi pixel được sử dụng để che giấu dòng mãnhị phân trong ảnh
39
Trang 40− Bước 2 : Hình ảnh Stego và khóa bí mật đã được hoàn thành (đầu ra của quátrình nhúng)
5 Thuật toán giải nén
40
Trang 41− Bước 1 : Đọc hình ảnh Stego và khóa bí mật
41
Trang 42− Bước 2 : Lấy lại bit thứ 8 cho các pixel hình ảnh bắt đầu với bị trí nhúng đầutiên bằng cách sử dụng P3 của khóa riêng tư cho đến số ký tự của thông báo(P2 của khóa)
42
Trang 43− Bước 3 : Chia các dòng bit thành các nhóm 5 bit, sau đó chuyển mỗi 5 bitthành giá trị thập phân.
43
Trang 44− Bước 4 : Sử dụng bảng 3 để tìm kí tự đầu tiên trong thông điệp bí mật tươngứng với giá trị mã P1 của khóa cá nhân
44
Trang 45− Bước 5 : Sử dụng ký tự đầu tiên để tạo bảng 4.
45
Trang 46− Bước 6 : Dựa trên bảng 4, hoạt động trích xuất được thực hiện bằng cách lấytừng ký tự tương ứng với mã gái trị nhập phần tử một hàng của bảng 4 và tiếptục tuần tự cho đến khi nhận dc tất cả các thông điệp bí mật.
6 Áp dụng phương pháp đề xuất
6.1 Các bước nhúng
46
Trang 47Giả sử mã hóa tin nhắn "GOOD MORNING":
47
Trang 48− Bước 1 : Ký tự "G" là ký tự đầu tiên trong thông điệp bí mật Theo Bảng 3, số
mã tương ứng với "G" là 07 Đây là phần đầu tiên P1 của khóa cá nhân
48
Trang 49− Bước 2 : Từ Bảng 4, tạo Bảng 5 bắt đầu từ ký tự đầu tiên trong tin nhắn "G"
để số hàng của bảng bằng số các ký tự của tin nhắn, trong khi số lượng cột là27
49
Trang 50Bảng 5 Bảng động bắt đầu với mục đầu tiên trong thông báo
50
Trang 51− Bước 3 : Áp dụng Bảng 5 để nhận các giá trị thập phân (tức là số cột) tươngứng với mỗi ký tự trong tin nhắn, các phạm vi giá trị từ 1 đến 27 như trongBảng 6.
51
Trang 52Bảng 6 Giá trị thập phân của thông báo cụ thể
52
Trang 53Như đã thấy, có ba chữ "O" trong tin nhắn gốc, nhưng mỗi người trong số họđược mã hóa bằng các mã khác nhau Hơn nữa, mã 17 được gán cho "G" và Ký tự
"SPACE" Những thuộc tính này, cung cấp sức mạnh cho thuật toán được đề xuất
53
Trang 54− Bước 4 : Chuyển đổi giá trị thập phân thành giá trị nhị phân Số năm các bitđược gán cho mỗi giá trị thập phân (tức là 2 ° là được sử dụng để đại diện chotất cả các ký tự) như được hiển thị trong bảng7.
54
Trang 55Bảng 7 Giá trị nhị phân của thông báo cụ thể
55
Trang 56− Bước 5 : Đưa thông điệp bí mật vào hình ảnh bằng cách sử dụng phương phápLSB Bit thứ tám trong mỗi pixel sử dụng để che giấu mã nhị phân của thôngđiệp.
56
Trang 57− Bước 6: Stago-image và khóa cá nhân đạt được.
6.2 Các bước giải nén
57
Trang 58Để trích xuất văn bản từ hình ảnh; áp dụng các bước sau:
58
Trang 59− Bước 1: Lấy lại vị trí cửa hàng đầu tiên bằng phần P3 của khóa cá nhân.
59
Trang 60− Bước 2 : Số bit được lấy ra sẽ được biết bởi một phần P2 của khóa cá nhân.
60
Trang 61− Bước 3: Bắt đầu với vị trí đã biết trong phần P3 của khóa cá nhân cho đến P2(số lượng tin nhắn ký tự), bit thứ tám trong mỗi pixel của
61
Trang 62− Bước 4 : Stego-image sẽ được truy xuất.
62
Trang 63− Bước 5 : Lấy lại mã nhị phân từ stego-image dưới dạng phía dưới:
63
Trang 64000010000100111011011000100010000110010 111011101011100110001
64
Trang 65− Bước 6 : Chuyển đổi từng năm bit thành giá trị thập phân như sau:
65
Trang 66+ 1 8 7 22 17 2 3 5 27
66
Trang 67+ 21 25 17
67
Trang 68Theo P1 và Bảng 3, đầu tiên ký tự trong tin nhắn sẽ được biết là "G".
68
Trang 69− Bước 7 : Sau khi tạo ký tự "G", hoạt động trích xuất được thực hiện bằng cáchtruy xuất từng ký tự tương ứng với giá trị thập phân từ một hàng của Bảng 5.Bảng 5 bắt đầu với tuần tự cho đến khi nhận được thông điệp bí mật.
7 Kết quả thử nghiệm
69
Trang 70Các bài kiểm tra thực nghiệm được thực hiện trên thang độ xám và đúng hìnhảnh màu có kích thước 256 * 256, sử dụng cùng một thông báo cho tất cả các bài kiểmtra Bit thứ tám được sử dụng để che giấu bí mật thông báo trong mỗi hình ảnh máychủ lưu trữ Tốt và được khuyến khích kết quả đạt được, cho thang độ xám và màu sắctrung thực hình ảnh Các hình ảnh máy chủ lưu trữ khác nhau được sử dụng, được hiểnthị trong Hình 2 và 3 trước và sau nhúng bằng phương pháp được đề xuất Bảng 8 và 9hiển thị các giá trị PSNR và MSE do nhúng thông điệp bí mật vào thang độ xám vàhình ảnh máy chủ có màu sắc trung thực tương ứng.
8 Ưu điểm của phương pháp
70
Trang 71− Kỹ thuật mật mã và kỹ thuật ẩn mã được kết hợp để tăng sức mạnh thuật toán
71
Trang 72− Một phương pháp mã hóa mới được đề xuất, trong phương pháp này, mỗi ký
tự chỉ được biểu diễn bằng năm bit, trong khi ở LSB thông thường, mỗi ký tựđược biểu thị bằng 7 bit Điều đó đồng nghĩa với việc tăng dung lượng
72
Trang 73− Các ký tự đã được chuyển đổi thành số nên có thể có cùng một ký tự đượcbiểu diễn bằng các mã khác nhau và các ký tự khác nhau có thể được biểu diễntrong cùng một mã Điều này làm tăng tính bảo mật và sức mạnh chống lại cáccuộc tấn công.
73
Trang 74− Sử dụng khóa bí mật đơn giản, ngắn gọn và hiệu quả để trích xuất thông điệp
bí mật
9 Kết luận
74
Trang 75Đảm bảo an toàn dữ liệu là một thách thức lớn đối với người dùng máy tính.Doanh nhân, chuyên gia và người dùng gia đình đều có một vài dữ liệu quan trọng mà
họ muốn bảo mật khỏi những người khác Mặc dù cả hai phương pháp đều cung cấpcác biện pháp bảo mật, nhưng để thêm nhiều lớp bảo mật, bạn nên sử dụng kỹ thuậtmật mã và kỹ thuật ẩn mã cùng nhau Nghiên cứu hiện tại được thiết kế để kết hợp cáctính năng của cả kỹ thuật mật mã và kỹ thuật ẩn mã, sẽ cung cấp mức độ bảo mật caohơn Phương pháp LSB đơn giản đã được sử dụng để nhúng thông điệp bí mật vàohình ảnh Bit cuối cùng trong mỗi pixel được sử dụng để che giấu mã nhị phân củathông điệp Công việc trong tương lai sẽ là bao gồm các chữ cái nhỏ, ký hiệu và số từ
0 đến 9 trong Bảng 3
75
Trang 76TÀI LI U Ệ THAM KH O Ả
[1] Rajyaguru, M H., Combination of Cryptography and Steganography With RapidlyChanging Keys,International Journal of Emerging Technology and AdvancedEngineering, Vol.2, No.10, 2012, pp 329-332
[2] Manoj, I V S., Cryptography and Steganography International Journal ofComputer Applications (0975–8887), Vol.1, No.12, 2010,pp 63-68
[3] Sherekar, S S., Thakare, V M., and Jain, S., Critical Review of Perceptual Modelsfor Data Authentication,Emerging Trends in Engineering and Technology(ICETET)2nd International Conference, 2009, pp 323-329 IEEE
[4] Usha, S., Kumar, G A S., and Boopathybagan, K., A secure triple level encryptionmethod using cryptography and steganography, Computer Science and NetworkTechnology (ICCSNT), International Conference, Vol.2, No.2.11, 2011 ,pp 1017-1020.IEEE
[5] Bharti,P.,and Soni, R.,A New Approach of Data Hiding in Images usingCryptography and Steganography,International Journalof ComputerApplications,Vol.58,No.18,2012,pp1-5
[6] Marwaha, P., Visual cryptographic steganography in images,Computing,Communication and Networking Technologies (ICCCNT), International Conference ,2010,pp 1-6 IEEE
[7] Umamaheswari, M., Sivasubramanian, S and S Pandiarajan S., Analysis ofDifferent Steganographic Algorithms for Secured Data Hiding,IJCSNSInternationalJournal of computers Science and Network Security, Vol.10, No.8, 2010, pp 154-160.[8] Kandar S, and Maiti A., Variable Length Key based Visual Cryptography Schemefor Color Image using Random Number, Internationa Journal of ComputerApplications (0975 – 8887) Vol.19, No.4, 2011, pp 35-40
[9] Bairai, A K., ASCII based Even-Odd Cryptography with Gray code and ImageSteganography: A dimension in Data Security,ISSN 2078-5828 (Print), ISSN 2218-
5224 (Online), Vol.01,No.2,2011, pp 37-41, Manuscript Code: 110112
76