Trong bài báo này, một phương pháp tiếp cận steganography mới được đề xuất dựa trên kỹ thuật LSB bằng cách sử dụng kênh ALPHA trên ảnh chứa JPG và phân rã Bit-slicing trên ảnh riêng biệt
Trang 1BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ
BÁO CÁO
KỸ THUẬT GIẤU TIN
PHƯƠNG PHÁP GHI MẬT MÃ DUNG LƯỢNG
CAO DỰA TRÊN HÌNH ẢNH RGBA
ĐẶNG THỊ HUYỀN TRANG AT150356
Hà Nội – 02/2022
Trang 2M C L C Ụ Ụ
DANH MỤC BẢNG
Trang 3DANH MỤC HÌNH ẢNH
Trang 4TÓM LƯỢC
Một trong những yếu tố quan trọng nhất của công nghệ thông tin và truyền thông là tính bảo mật của thông tin Vì mục đích bảo mật, khái niệm Steganography đã được sử dụng.Khả năng thay đổi và khả năng ẩn là những khía cạnh rất quan trọng để liên lạc bí mật hiệu quả Trong bài báo này, một phương pháp tiếp cận steganography mới được đề xuất dựa trên
kỹ thuật LSB bằng cách sử dụng kênh ALPHA trên ảnh chứa JPG và phân rã Bit-slicing trên ảnh riêng biệt đối với phương pháp này, trước tiên hình ảnh được phân tách thành các luồngbit và dữ liệu được mã hóa bằng phương pháp mã hóa Trên mặt chứa, một kênh alpha được gắn vào ảnh chứa và dữ liệu được nhúng vào LSB của các kênh RGBA Phương pháp đã được thực hiện và thử nghiệm bằng cách sử dụng MATLAB® (R2011a)
Trang 5CHƯƠNG I GIỚI THIỆU
Steganography là một nghệ thuật cổ xưa đã được tái sinh trong những năm gần đây TừSteganography xuất phát từ gốc Hy Lạp có nghĩa đen là "chữ viết được che đậy", và thườngđược hiểu là ẩn thông tin giữa các thông tin khác Một hệ thống steganography dự kiến sẽđáp ứng ba yêu cầu chính, đó là tính minh bạch, dung lượng và tính mạnh mẽ Độ trong suốtđánh giá độ méo hình ảnh do sửa đổi tín hiệu như nhúng hoặc tấn công tin nhắn Dung lượng
là lượng thông tin tối đa mà một lược đồ ẩn dữ liệu có thể nhúng thành công mà không gây
ra bất kỳ biến dạng tri giác nào trong phương tiện được đánh dấu Tính mạnh mẽ đo lườngkhả năng của dữ liệu nhúng hoặc hình mờ để chống lại các cuộc tấn công có chủ đích vàkhông chủ ý
Các phương pháp in mật mã có thể được phân loại rộng rãi dựa trên miền nhúng, các kỹ thuật ghi mật mã kỹ thuật số được phân loại thành (i) miền không gian, (ii) miền tần số Trong kỹ thuật ẩn ảnh miền không gian, hình ảnh giấu trước tiên được phân tách thành các mặt phẳng bit của nó và sau đó LSB’s (Các bit ít đáng kể nhất) của các mặt phẳng bit được thay thế bằng các bit dữ liệu bí mật Vì LSB là các bit dư thừa và đóng góp rất ít vào diện mạo tổng thể của pixel nên việc thay thế chúng không
có tác dụng dễ nhận thấy trên ảnh giấu
Ưu điểm là dung lượng nhúng cao, dễ thực hiện và không thể phát hiện được dữ liệu ẩn
Hạn chế chính là tính dễ bị tổn thương đối với các phương pháp phân tích thống kê đơn giản khác nhau
Cách trực tiếp nhất để biểu thị màu của pixel là đưa ra một bộ ba số có thứ tự: đỏ (R), xanh lục (G) và xanh lam (B) bao gồm màu cụ thể đó Cách khác là sử dụng một bảng được gọi là bảng màu để lưu trữ các bộ ba và sử dụng một tham chiếu vào bảng cho mỗi pixel Đối với hình ảnh trong suốt, kênh bổ sung được gọi là giá trị Alpha được lưu cùng với các kênh RGB Hình ảnh RGBA là viết tắt của Red, Green, Blue và
Trang 6Alpha Nó mở rộng mô hình màu RGB với giá trị alpha đại diện cho độ trong suốt của pixel Giá trị A thay đổi từ 0 đến 255, trong đó 0 có nghĩa là hoàn toàn trong suốt trong khi 255 có nghĩa là hình ảnh PNG không trong suốt tuân theo mô hình màu RGBA Sự phân hủy cắt lát mặt phẳng bit làm nổi bật sự đóng góp vào tổng thể hình ảnh xuất hiện theo các bit cụ thể Giả sử rằng mỗi pixel được biểu diễn bằng 8 bit, hình ảnh bao gồm tám mặt phẳng 1 bit Mặt phẳng (0) chứa bit quan trọng nhất và mặt phẳng (7) chứa bit quan trọng nhất Chỉ các bit bậc cao hơn (top four) mới chứa phần lớn dữ liệu trực quan quan trọng Các mặt phẳng bit khác đóng góp các chi tiết tinh tế hơn [4] Có nhiều loại nghiên cứu trong mỗi kỹ thuật steganography, và mô tả ngắn gọn về một số nghiên cứu này được trình bày: Đối với các nghiên cứu được trình bày, phương pháp steganography có dung lượng cao là [5-7] Trong tác phẩm này một kênh alpha được gắn vào ảnh giấu có hệ màu RGB (độ sâu 24bits), hình ảnh thu được là ảnh PNG (Portable Network Graphics) với hệ màu RGBA (độ sâu 32bits), mặt khác, sử dụng tính năng phân hủy Bit-plane Slicing trên ảnh rời để nén nó và biến đổi hình ảnh được giấu đen trắng thành một dòng bit nhị phân, sau đó các dòng bit thông báo bí mật sẽ mã hóa bằng một khóa và được nhúng vào bốn mặt phẳng màu của ảnh giấu.
Trang 7CHƯƠNG II THUẬT TOÁN ĐỀ XUẤT
Trong khi hầu hết các kỹ thuật giấu tin được thực hiện trong các hình ảnh ẩn dấu hoặc
bí mật, thì kỹ thuật này dựa trên cả hình ảnh ẩn dấu và bí mật để đạt được kết quả tối ưunhất
Đối với những hình ảnh riêng biệt, tổng kích thước dữ liệu được nén giảm xuống, tức
là nén hình ảnh lại để giảm lượng payload Kỹ thuật cắt Bit-plane được sử dụng để nén hìnhảnh và cũng để chuyển đổi nó từ hình ảnh 2D sang dòng bit 1D Mặt khác, để làm ảnh chứa
để tăng khả năng xử lý tải trọng của nó Một kênh thứ tư được thêm vào ảnh giấu JPG đểtăng độ sâu bit từ 24 lên 32 và là bốn kênh mang bốn mặt phẳng bit-plane Hệ thống đề xuấtđược trình bày trong Hình 1 cho phía người gửi và Hình 2 cho phía nhận
Hình 1 Sơ đồ khối chính của phía gửi
Trang 8Hình 2 Sơ đồ khối chính của phía nhận
2.1 Chuẩn bị ảnh chứa
Ảnh chứa cho trước là ảnh màu Gọi A là ảnh màu gốc có kích thước m * n * p đượcbiểu diễn như sau:
Giá trị của K thay đổi từ 1 đến 3
Hình ảnh này có phần mở rộng của JPG Nó có 3 kênh màu (Red, Blue, Green) Đểthêm kênh thứ tư, nó phải được xác định:
Kích thước của kênh alpha hoàn toàn giống với kích thước của hình ảnh màu bìa.Trong tác phẩm này, Alpha đã chọn là tất cả, và kênh alpha có nghĩa là này sẽ là một mặtphẳng màu trắng đóng vai trò là nền trong suốt của hình ảnh
Trang 9Trong đó: 1 sk8 Mặt phẳng bit thứ 8 chứa nhiều thông tin hơn mặt phẳng khác, khi đócho quá trình nhúng chỉ có thể chọn mặt phẳng bit thứ 8, 7, 6 và 5 Để chuyển đổi tất cả 4bitplanes đã chọn thành mảng 1D như hình dưới đây:
1 *(r*c) và được biểu diễn như sau cho mỗi 4 mặt phẳng bit-plane:
kết hợp tất cả bốn chuỗi thành mảng bí mật nhị phân 1D:
Mảng 1D rời rạc sau đó được chia thành 4 phần Sau đó, bằng cách tìm chiều dài của
và chiều dài của mỗi chuỗi bị chia
Giả sử độ dài này là:
Trang 10Nội dung của chuỗi bí mật thứ 1 là:
Nội dung của chuỗi bí mật thứ 2 là:
Nội dung của chuỗi bí mật thứ 3 là:
Nội dung của chuỗi bí mật thứ 4 là:
Trang 11Khóa bí mật và thông điệp bí mật được XORed với mỗi khác để tạo ra các chuỗi bímật được mã hóa như sau:
Hình 3 Mã hóa hình ảnh bí mật bằng khoá cá nhân
2.4 Quá trình nhúng
Trong thuật toán này, một hình ảnh bí mật sẽ được ẩn trong một tấm bìa hình ảnh sửdụng LSB Thao tác nhúng có thể thay đổi Các số bit LSB được sử dụng để nhúng có thểthay đổi từ 1bit đến 8 bit Những con số này được sử dụng để tăng thêm tính bảo mật cho hệthống bởi vì người nhận không thể trích xuất hình ảnh mà không cần biết số lượng bit củamỗi kênh dùng để nhúng Trình tự nhúng này được chọn bởi người gửi Ví dụ về trình tựnhúng là bên trong
Trang 12Hình 4 Ví dụ về trình tự nhúng
Các bước cho thuật toán này là:
1 Hình ảnh bí mật được phân tách bằng Bit-plane cắt thành 4 mặt phẳng bit nếu đó là hìnhảnh xám và 12 mặt phẳng bit nếu là ảnh màu Sau đó chuyển đổi các mặt phẳng bit đã chọnthành mảng 1D
2 Mã hóa 4 luồng bit 1D bằng khóa riêng
3 Trích xuất bìa dạng kênh Đỏ, Xanh lá và Xanh dương và xác định kênh Alpha
4 Nhúng vào kênh Alpha giả sử số lượng bit LSB có thể được sử dụng cho nhúng là N: Nếu(1 ≤ N ≤ 8) (Nhúng N bit trong số đó vào mỗi pixel của kênh Alpha cho đến khi thông báochưa kết thúc) chấm dứt
5 Nhúng vào kênh Blue Nếu (1 ≤ N ≤ 8) (Nhúng N bit trong mỗi pixel của kênh màu xanhcho đến khi tin nhắn chưa kết thúc) chấm dứt
6 Nhúng vào kênh Green Nếu (1 ≤ N ≤ 8) (Nhúng N bit trong mỗi pixel của kênh màu xanh
lá cây cho đến khi tin nhắn chưa kết thúc) chấm dứt
7 Nhúng vào kênh Red Nếu (1 ≤ N ≤ 8) (Nhúng N bit trong mỗi pixel của kênh màu đỏcho đến khi tin nhắn chưa kết thúc) chấm dứt
Quy trình thiết kế của quá trình khai thác được thể hiện trong Hình 5
Trang 13Hình 5 Quy trình thiết kế của quy trình ẩn
2.5 Quy trình xử lý
Trang 14Thuật toán giải nén là nghịch đảo của phép nhúng các thuật toán, được hiển thị bêndưới:
1 Trích xuất kênh Alpha và mặt phẳng Đỏ, Xanh lục và Xanh lam từ hình ảnh stego RGBA
2 Sử dụng trình tự nhúng để trích xuất các chuỗi bit bí mật được mã hoá (enc_sec_img) từmỗi mặt phẳng của hình ảnh Ảnh giấu gốc được tạo ra trong giai đoạn này
3 Sử dụng khóa bí mật để giải mã các chuỗi bí mật bằng cách XOR xuất ra khóa với các bitđược mã hóa
4 Kết hợp tất cả các mặt phẳng bit này thành một hình ảnh để tìm hình ảnh bí mật đượcphục hồi bằng cách sử dụng công thức sau
Trang 15Hình 6 Quy trình xử lý chiết xuất
Trang 16CHƯƠNG III MÔ PHỎNG VÀ KẾT QUẢ
Qua các thử nghiệm được tiến hành, chúng ta thấy được hiệu quả của việc sử dụng
kỹ thuật được đề xuất Hiệu quả của việc thử nghiệm trên được đánh giá bằng 5 chỉ số:PSNR ( Tỉ lệ tín hiệu trên nhiễu đỉnh), MSE ( Trung bình lỗi vuông), NCC(Tương quan chéochuẩn hóa), AD ( Chênh lệch trung bình) và Phân tích biểu đồ
PSNR có đơn vị đo là dB và có công thức:
Trong đó:
N : là chiều cao của hai ảnh ( hai ảnh phải có chiều cao bằng nhau)
M : chiều rộng của hai ảnh
Trang 17Biểu đồ của hình ảnh giấu và hình ảnh stego được đưa ra để cho ta thấy rằng ảnh giấukhông bị ảnh hưởng bởi việc thay đổi một số bit, vì vậy nếu biểu đồ của stego gần bằng biểu
đồ của ảnh giấu, thì điều này có nghĩa là hệ thống được đề xuất đủ tốt để tránh những kẻ tấncông Để thử nghiệm phương pháp được đề xuất,ta chọn Lena.jpg làm ảnh gốc có kíchthước 512 * 512 bit, độ sâu 24 và hệ màu RGB.Cameraman.bmp được chọn để có thể tiết rahình ảnh đen trắng, kích thước 128 * 128 và 8 bit chiều sâu Kết quả được thể hiện trongBảng I:
3.1 Kết quả nhúng (128x128) mức xám tiết ra hình ảnh ta được hình ảnh RGB (512x512)
Bảng 1 Kết quả nhúng (128x128) mức xám tiết ra hình ảnh ta được hình ảnh RGB
(512x512)
No of
Bits per channel
Trang 18(b)
(a) (c)
Hình 7 (a) Hình ảnh gốc, (b) Hình ảnh được giấu,(128*128),(c) Hình ảnh stego
Hình 8 Biểu đồ của ảnh giấu và Hình ảnh Stego
Trang 193.2 Kết quả của việc chọn ảnh đen trắng cameraman.bmp với kích thước 256*256
No of bit
Trang 20(b)
(a) (c)
Hình 9 (a) Hình ảnh gốc, (b) Hình ảnh được giấu (256*256), (c) Hình ảnh stego
Hình 10 Biểu đồ của hình ảnh giấu và Hình ảnh Stego
Trang 213.3 Kết quả của việc nhúng hình ảnh đen trắng cameraman.bmp với cùng kích
thước của ảnh giấu
No of bit
Trang 22(b)
(a) (c)
Hình 11 (a) Hình ảnh gốc, (b) Hình ảnh được giấu, (c) Hình ảnh stego
Hình 12 Biểu đồ của hình ảnh giấu và Hình ảnh Stego
Trang 233.4 Kết quả của việc nhúng hình ảnh đen trắng indianman.bmp với kích thước
512*512 và kích thước dữ liệu lớn hơn ảnh giấu
Để cho thấy khả năng xử lý nhúng ảnh dung lượng cao của phương pháp này
Trang 24(a) (b) (c)
Hình 13 (a) Hình ảnh gốc, (b) Hình ảnh được giấu (512*512), (c) Hình ảnh stego
Hình 14 Biểu đồ của hình ảnh giấu và Hình ảnh Stego
Trang 25CHƯƠNG IV KẾT LUẬN
Trong bài viết này, một kỹ thuật ẩn dữ liệu mới được trình bày, cho phép ẩn một hình ảnh màu (secret object) trong một hình ảnh màu khác (cover object), trong
đó cả hai hình ảnh có thể có cùng kích thước hoặc lớn hơn, do đó có thể nhúng lên đến 100% dung tích Hình ảnh stego rất gần với hình ảnh giấu trong các bài kiểm tra khách quan và chủ quan Kết quả thống kê cho thấy hệ thống có khả năng tàng hình cao.
Sử dụng kỹ thuật Bit-Slicing sẽ nén hình ảnh tiết ra và điều này dẫn đến việc giảm tổng lượng dữ liệu được nhúng Ngoài ra, việc gắn kênh alpha vào hình ảnh RGB làm tăng độ sâu bit của hình ảnh và điều này dẫn đến việc tăng phạm vi nhúng Như kết quả cho thấy, kênh Alpha có thể xử lý nhiều bit hơn các kênh khác trong khi vẫn duy trì PSNR tốt khi xem xét rằng kênh Alpha là byte thấp nhất của pixel RGBA.
Trang 26TÀI LIỆU THAM KHẢO
UsingSteganography and Encryption Technique", International Journal on Cryptography andInformation Security (IJCIS), Vol.2, No.3, September 2012
International Journal of Engineering image, and the Histogram analysis of the cover and image : Trends and Technology (IJETT), Volume 4, Issue 8, August 2013
Steganography ", International Journal of Emerging Trends & Technology in Computer Science(IJETTCS), Volume 2, Issue 3, May – June 2013
Hall, UpperSaddle River, 2008
Springer-Verlag, International Journal of Information Security, volume 8, Issue 6, 2009
IEEE,International Conference of Soft Computing and Pattern Recognition, 978-1-4244-7896-2,2010
SteganographicAlgorithm", IEEE,3rd International Conference onCommunication SystemsSoftware and Middleware and Workshops, COMSWARE, 2008
College of Economic Sciences, No.29,Baghdad, 2012
based on Chaos and Contourlet Transform for Hiding Multimedia Data ", InternationalJournal ofElectronics and Communication Engineering & Technology (IJECET), Volume 5, Issue 1, January2014