1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO CÁO KỸ THUẬT GIẤU TIN: PHƯƠNG PHÁP GHI MẬT MÃ DUNG LƯỢNG CAO DỰA TRÊN HÌNH ẢNH RGBA

26 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 26
Dung lượng 1,41 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trong bài báo này, một phương pháp tiếp cận steganography mới được đề xuất dựa trên kỹ thuật LSB bằng cách sử dụng kênh ALPHA trên ảnh chứa JPG và phân rã Bit-slicing trên ảnh riêng biệt

Trang 1

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ

BÁO CÁO

KỸ THUẬT GIẤU TIN

PHƯƠNG PHÁP GHI MẬT MÃ DUNG LƯỢNG

CAO DỰA TRÊN HÌNH ẢNH RGBA

ĐẶNG THỊ HUYỀN TRANG AT150356

Hà Nội – 02/2022

Trang 2

M C L C Ụ Ụ

DANH MỤC BẢNG

Trang 3

DANH MỤC HÌNH ẢNH

Trang 4

TÓM LƯỢC

Một trong những yếu tố quan trọng nhất của công nghệ thông tin và truyền thông là tính bảo mật của thông tin Vì mục đích bảo mật, khái niệm Steganography đã được sử dụng.Khả năng thay đổi và khả năng ẩn là những khía cạnh rất quan trọng để liên lạc bí mật hiệu quả Trong bài báo này, một phương pháp tiếp cận steganography mới được đề xuất dựa trên

kỹ thuật LSB bằng cách sử dụng kênh ALPHA trên ảnh chứa JPG và phân rã Bit-slicing trên ảnh riêng biệt đối với phương pháp này, trước tiên hình ảnh được phân tách thành các luồngbit và dữ liệu được mã hóa bằng phương pháp mã hóa Trên mặt chứa, một kênh alpha được gắn vào ảnh chứa và dữ liệu được nhúng vào LSB của các kênh RGBA Phương pháp đã được thực hiện và thử nghiệm bằng cách sử dụng MATLAB® (R2011a)

Trang 5

CHƯƠNG I GIỚI THIỆU

Steganography là một nghệ thuật cổ xưa đã được tái sinh trong những năm gần đây TừSteganography xuất phát từ gốc Hy Lạp có nghĩa đen là "chữ viết được che đậy", và thườngđược hiểu là ẩn thông tin giữa các thông tin khác Một hệ thống steganography dự kiến sẽđáp ứng ba yêu cầu chính, đó là tính minh bạch, dung lượng và tính mạnh mẽ Độ trong suốtđánh giá độ méo hình ảnh do sửa đổi tín hiệu như nhúng hoặc tấn công tin nhắn Dung lượng

là lượng thông tin tối đa mà một lược đồ ẩn dữ liệu có thể nhúng thành công mà không gây

ra bất kỳ biến dạng tri giác nào trong phương tiện được đánh dấu Tính mạnh mẽ đo lườngkhả năng của dữ liệu nhúng hoặc hình mờ để chống lại các cuộc tấn công có chủ đích vàkhông chủ ý

Các phương pháp in mật mã có thể được phân loại rộng rãi dựa trên miền nhúng, các kỹ thuật ghi mật mã kỹ thuật số được phân loại thành (i) miền không gian, (ii) miền tần số Trong kỹ thuật ẩn ảnh miền không gian, hình ảnh giấu trước tiên được phân tách thành các mặt phẳng bit của nó và sau đó LSB’s (Các bit ít đáng kể nhất) của các mặt phẳng bit được thay thế bằng các bit dữ liệu bí mật Vì LSB là các bit dư thừa và đóng góp rất ít vào diện mạo tổng thể của pixel nên việc thay thế chúng không

có tác dụng dễ nhận thấy trên ảnh giấu

Ưu điểm là dung lượng nhúng cao, dễ thực hiện và không thể phát hiện được dữ liệu ẩn

Hạn chế chính là tính dễ bị tổn thương đối với các phương pháp phân tích thống kê đơn giản khác nhau

Cách trực tiếp nhất để biểu thị màu của pixel là đưa ra một bộ ba số có thứ tự: đỏ (R), xanh lục (G) và xanh lam (B) bao gồm màu cụ thể đó Cách khác là sử dụng một bảng được gọi là bảng màu để lưu trữ các bộ ba và sử dụng một tham chiếu vào bảng cho mỗi pixel Đối với hình ảnh trong suốt, kênh bổ sung được gọi là giá trị Alpha được lưu cùng với các kênh RGB Hình ảnh RGBA là viết tắt của Red, Green, Blue và

Trang 6

Alpha Nó mở rộng mô hình màu RGB với giá trị alpha đại diện cho độ trong suốt của pixel Giá trị A thay đổi từ 0 đến 255, trong đó 0 có nghĩa là hoàn toàn trong suốt trong khi 255 có nghĩa là hình ảnh PNG không trong suốt tuân theo mô hình màu RGBA Sự phân hủy cắt lát mặt phẳng bit làm nổi bật sự đóng góp vào tổng thể hình ảnh xuất hiện theo các bit cụ thể Giả sử rằng mỗi pixel được biểu diễn bằng 8 bit, hình ảnh bao gồm tám mặt phẳng 1 bit Mặt phẳng (0) chứa bit quan trọng nhất và mặt phẳng (7) chứa bit quan trọng nhất Chỉ các bit bậc cao hơn (top four) mới chứa phần lớn dữ liệu trực quan quan trọng Các mặt phẳng bit khác đóng góp các chi tiết tinh tế hơn [4] Có nhiều loại nghiên cứu trong mỗi kỹ thuật steganography, và mô tả ngắn gọn về một số nghiên cứu này được trình bày: Đối với các nghiên cứu được trình bày, phương pháp steganography có dung lượng cao là [5-7] Trong tác phẩm này một kênh alpha được gắn vào ảnh giấu có hệ màu RGB (độ sâu 24bits), hình ảnh thu được là ảnh PNG (Portable Network Graphics) với hệ màu RGBA (độ sâu 32bits), mặt khác, sử dụng tính năng phân hủy Bit-plane Slicing trên ảnh rời để nén nó và biến đổi hình ảnh được giấu đen trắng thành một dòng bit nhị phân, sau đó các dòng bit thông báo bí mật sẽ mã hóa bằng một khóa và được nhúng vào bốn mặt phẳng màu của ảnh giấu.

Trang 7

CHƯƠNG II THUẬT TOÁN ĐỀ XUẤT

Trong khi hầu hết các kỹ thuật giấu tin được thực hiện trong các hình ảnh ẩn dấu hoặc

bí mật, thì kỹ thuật này dựa trên cả hình ảnh ẩn dấu và bí mật để đạt được kết quả tối ưunhất

Đối với những hình ảnh riêng biệt, tổng kích thước dữ liệu được nén giảm xuống, tức

là nén hình ảnh lại để giảm lượng payload Kỹ thuật cắt Bit-plane được sử dụng để nén hìnhảnh và cũng để chuyển đổi nó từ hình ảnh 2D sang dòng bit 1D Mặt khác, để làm ảnh chứa

để tăng khả năng xử lý tải trọng của nó Một kênh thứ tư được thêm vào ảnh giấu JPG đểtăng độ sâu bit từ 24 lên 32 và là bốn kênh mang bốn mặt phẳng bit-plane Hệ thống đề xuấtđược trình bày trong Hình 1 cho phía người gửi và Hình 2 cho phía nhận

Hình 1 Sơ đồ khối chính của phía gửi

Trang 8

Hình 2 Sơ đồ khối chính của phía nhận

2.1 Chuẩn bị ảnh chứa

Ảnh chứa cho trước là ảnh màu Gọi A là ảnh màu gốc có kích thước m * n * p đượcbiểu diễn như sau:

Giá trị của K thay đổi từ 1 đến 3

Hình ảnh này có phần mở rộng của JPG Nó có 3 kênh màu (Red, Blue, Green) Đểthêm kênh thứ tư, nó phải được xác định:

Kích thước của kênh alpha hoàn toàn giống với kích thước của hình ảnh màu bìa.Trong tác phẩm này, Alpha đã chọn là tất cả, và kênh alpha có nghĩa là này sẽ là một mặtphẳng màu trắng đóng vai trò là nền trong suốt của hình ảnh

Trang 9

Trong đó: 1 sk8 Mặt phẳng bit thứ 8 chứa nhiều thông tin hơn mặt phẳng khác, khi đócho quá trình nhúng chỉ có thể chọn mặt phẳng bit thứ 8, 7, 6 và 5 Để chuyển đổi tất cả 4bitplanes đã chọn thành mảng 1D như hình dưới đây:

1 *(r*c) và được biểu diễn như sau cho mỗi 4 mặt phẳng bit-plane:

kết hợp tất cả bốn chuỗi thành mảng bí mật nhị phân 1D:

Mảng 1D rời rạc sau đó được chia thành 4 phần Sau đó, bằng cách tìm chiều dài của

và chiều dài của mỗi chuỗi bị chia

Giả sử độ dài này là:

Trang 10

Nội dung của chuỗi bí mật thứ 1 là:

Nội dung của chuỗi bí mật thứ 2 là:

Nội dung của chuỗi bí mật thứ 3 là:

Nội dung của chuỗi bí mật thứ 4 là:

Trang 11

Khóa bí mật và thông điệp bí mật được XORed với mỗi khác để tạo ra các chuỗi bímật được mã hóa như sau:

Hình 3 Mã hóa hình ảnh bí mật bằng khoá cá nhân

2.4 Quá trình nhúng

Trong thuật toán này, một hình ảnh bí mật sẽ được ẩn trong một tấm bìa hình ảnh sửdụng LSB Thao tác nhúng có thể thay đổi Các số bit LSB được sử dụng để nhúng có thểthay đổi từ 1bit đến 8 bit Những con số này được sử dụng để tăng thêm tính bảo mật cho hệthống bởi vì người nhận không thể trích xuất hình ảnh mà không cần biết số lượng bit củamỗi kênh dùng để nhúng Trình tự nhúng này được chọn bởi người gửi Ví dụ về trình tựnhúng là bên trong

Trang 12

Hình 4 Ví dụ về trình tự nhúng

Các bước cho thuật toán này là:

1 Hình ảnh bí mật được phân tách bằng Bit-plane cắt thành 4 mặt phẳng bit nếu đó là hìnhảnh xám và 12 mặt phẳng bit nếu là ảnh màu Sau đó chuyển đổi các mặt phẳng bit đã chọnthành mảng 1D

2 Mã hóa 4 luồng bit 1D bằng khóa riêng

3 Trích xuất bìa dạng kênh Đỏ, Xanh lá và Xanh dương và xác định kênh Alpha

4 Nhúng vào kênh Alpha giả sử số lượng bit LSB có thể được sử dụng cho nhúng là N: Nếu(1 ≤ N ≤ 8) (Nhúng N bit trong số đó vào mỗi pixel của kênh Alpha cho đến khi thông báochưa kết thúc) chấm dứt

5 Nhúng vào kênh Blue Nếu (1 ≤ N ≤ 8) (Nhúng N bit trong mỗi pixel của kênh màu xanhcho đến khi tin nhắn chưa kết thúc) chấm dứt

6 Nhúng vào kênh Green Nếu (1 ≤ N ≤ 8) (Nhúng N bit trong mỗi pixel của kênh màu xanh

lá cây cho đến khi tin nhắn chưa kết thúc) chấm dứt

7 Nhúng vào kênh Red Nếu (1 ≤ N ≤ 8) (Nhúng N bit trong mỗi pixel của kênh màu đỏcho đến khi tin nhắn chưa kết thúc) chấm dứt

Quy trình thiết kế của quá trình khai thác được thể hiện trong Hình 5

Trang 13

Hình 5 Quy trình thiết kế của quy trình ẩn

2.5 Quy trình xử lý

Trang 14

Thuật toán giải nén là nghịch đảo của phép nhúng các thuật toán, được hiển thị bêndưới:

1 Trích xuất kênh Alpha và mặt phẳng Đỏ, Xanh lục và Xanh lam từ hình ảnh stego RGBA

2 Sử dụng trình tự nhúng để trích xuất các chuỗi bit bí mật được mã hoá (enc_sec_img) từmỗi mặt phẳng của hình ảnh Ảnh giấu gốc được tạo ra trong giai đoạn này

3 Sử dụng khóa bí mật để giải mã các chuỗi bí mật bằng cách XOR xuất ra khóa với các bitđược mã hóa

4 Kết hợp tất cả các mặt phẳng bit này thành một hình ảnh để tìm hình ảnh bí mật đượcphục hồi bằng cách sử dụng công thức sau

Trang 15

Hình 6 Quy trình xử lý chiết xuất

Trang 16

CHƯƠNG III MÔ PHỎNG VÀ KẾT QUẢ

Qua các thử nghiệm được tiến hành, chúng ta thấy được hiệu quả của việc sử dụng

kỹ thuật được đề xuất Hiệu quả của việc thử nghiệm trên được đánh giá bằng 5 chỉ số:PSNR ( Tỉ lệ tín hiệu trên nhiễu đỉnh), MSE ( Trung bình lỗi vuông), NCC(Tương quan chéochuẩn hóa), AD ( Chênh lệch trung bình) và Phân tích biểu đồ

PSNR có đơn vị đo là dB và có công thức:

Trong đó:

N : là chiều cao của hai ảnh ( hai ảnh phải có chiều cao bằng nhau)

M : chiều rộng của hai ảnh

Trang 17

Biểu đồ của hình ảnh giấu và hình ảnh stego được đưa ra để cho ta thấy rằng ảnh giấukhông bị ảnh hưởng bởi việc thay đổi một số bit, vì vậy nếu biểu đồ của stego gần bằng biểu

đồ của ảnh giấu, thì điều này có nghĩa là hệ thống được đề xuất đủ tốt để tránh những kẻ tấncông Để thử nghiệm phương pháp được đề xuất,ta chọn Lena.jpg làm ảnh gốc có kíchthước 512 * 512 bit, độ sâu 24 và hệ màu RGB.Cameraman.bmp được chọn để có thể tiết rahình ảnh đen trắng, kích thước 128 * 128 và 8 bit chiều sâu Kết quả được thể hiện trongBảng I:

3.1 Kết quả nhúng (128x128) mức xám tiết ra hình ảnh ta được hình ảnh RGB (512x512)

Bảng 1 Kết quả nhúng (128x128) mức xám tiết ra hình ảnh ta được hình ảnh RGB

(512x512)

No of

Bits per channel

Trang 18

(b)

(a) (c)

Hình 7 (a) Hình ảnh gốc, (b) Hình ảnh được giấu,(128*128),(c) Hình ảnh stego

Hình 8 Biểu đồ của ảnh giấu và Hình ảnh Stego

Trang 19

3.2 Kết quả của việc chọn ảnh đen trắng cameraman.bmp với kích thước 256*256

No of bit

Trang 20

(b)

(a) (c)

Hình 9 (a) Hình ảnh gốc, (b) Hình ảnh được giấu (256*256), (c) Hình ảnh stego

Hình 10 Biểu đồ của hình ảnh giấu và Hình ảnh Stego

Trang 21

3.3 Kết quả của việc nhúng hình ảnh đen trắng cameraman.bmp với cùng kích

thước của ảnh giấu

No of bit

Trang 22

(b)

(a) (c)

Hình 11 (a) Hình ảnh gốc, (b) Hình ảnh được giấu, (c) Hình ảnh stego

Hình 12 Biểu đồ của hình ảnh giấu và Hình ảnh Stego

Trang 23

3.4 Kết quả của việc nhúng hình ảnh đen trắng indianman.bmp với kích thước

512*512 và kích thước dữ liệu lớn hơn ảnh giấu

Để cho thấy khả năng xử lý nhúng ảnh dung lượng cao của phương pháp này

Trang 24

(a) (b) (c)

Hình 13 (a) Hình ảnh gốc, (b) Hình ảnh được giấu (512*512), (c) Hình ảnh stego

Hình 14 Biểu đồ của hình ảnh giấu và Hình ảnh Stego

Trang 25

CHƯƠNG IV KẾT LUẬN

Trong bài viết này, một kỹ thuật ẩn dữ liệu mới được trình bày, cho phép ẩn một hình ảnh màu (secret object) trong một hình ảnh màu khác (cover object), trong

đó cả hai hình ảnh có thể có cùng kích thước hoặc lớn hơn, do đó có thể nhúng lên đến 100% dung tích Hình ảnh stego rất gần với hình ảnh giấu trong các bài kiểm tra khách quan và chủ quan Kết quả thống kê cho thấy hệ thống có khả năng tàng hình cao.

Sử dụng kỹ thuật Bit-Slicing sẽ nén hình ảnh tiết ra và điều này dẫn đến việc giảm tổng lượng dữ liệu được nhúng Ngoài ra, việc gắn kênh alpha vào hình ảnh RGB làm tăng độ sâu bit của hình ảnh và điều này dẫn đến việc tăng phạm vi nhúng Như kết quả cho thấy, kênh Alpha có thể xử lý nhiều bit hơn các kênh khác trong khi vẫn duy trì PSNR tốt khi xem xét rằng kênh Alpha là byte thấp nhất của pixel RGBA.

Trang 26

TÀI LIỆU THAM KHẢO

UsingSteganography and Encryption Technique", International Journal on Cryptography andInformation Security (IJCIS), Vol.2, No.3, September 2012

International Journal of Engineering image, and the Histogram analysis of the cover and image : Trends and Technology (IJETT), Volume 4, Issue 8, August 2013

Steganography ", International Journal of Emerging Trends & Technology in Computer Science(IJETTCS), Volume 2, Issue 3, May – June 2013

Hall, UpperSaddle River, 2008

Springer-Verlag, International Journal of Information Security, volume 8, Issue 6, 2009

IEEE,International Conference of Soft Computing and Pattern Recognition, 978-1-4244-7896-2,2010

SteganographicAlgorithm", IEEE,3rd International Conference onCommunication SystemsSoftware and Middleware and Workshops, COMSWARE, 2008

College of Economic Sciences, No.29,Baghdad, 2012

based on Chaos and Contourlet Transform for Hiding Multimedia Data ", InternationalJournal ofElectronics and Communication Engineering & Technology (IJECET), Volume 5, Issue 1, January2014

Ngày đăng: 18/02/2022, 07:48

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Shamim Ahmed Laskar, Kattamanchi Hemachandran," Secure Data Transmission UsingSteganography and Encryption Technique", International Journal on Cryptography and Information Security (IJCIS), Vol.2, No.3, September 2012 Sách, tạp chí
Tiêu đề: Secure Data TransmissionUsingSteganography and Encryption Technique
[2] Veerdeep Kaur Mann, Harmanjot Singh Dhaliwal, " 32×32 Colour Image Steganography ", International Journal of Engineering image, and the Histogram analysis of the cover and stego- image : Trends and Technology (IJETT), Volume 4, Issue 8, August 2013 Sách, tạp chí
Tiêu đề: 32×32 Colour Image Steganography
[3] Shuchi Sharma, Uma Kumari, " A High Capacity Data-Hiding Technique Using Steganography ", International Journal of Emerging Trends & Technology in Computer Science (IJETTCS), Volume 2, Issue 3, May – June 2013 Sách, tạp chí
Tiêu đề: A High Capacity Data-Hiding Technique UsingSteganography
[4] Rafael C. Gonzalez,Richard E. Woods, " Digital Image Processing 3rd edition ", Prentice Hall, UpperSaddle River, 2008 Sách, tạp chí
Tiêu đề: Digital Image Processing 3rd edition
[5] Hedieh Sajedi ,Mansour Jamzad," Secure steganography based on embedding capacity", Springer-Verlag, International Journal of Information Security, volume 8, Issue 6, 2009 Sách, tạp chí
Tiêu đề: Secure steganography based on embedding capacity
[6] Rosanne English," Comparison of High Capacity Steganography Techniques", IEEE,International Conference of Soft Computing and Pattern Recognition, 978-1-4244-7896-2, 2010 Sách, tạp chí
Tiêu đề: Comparison of High Capacity Steganography Techniques
[7] S. K. Muttoo, Sushil Kumar," A Multilayered Secure, Robust and High Capacity Image SteganographicAlgorithm", IEEE,3rd International Conference onCommunication Systems Software and Middleware and Workshops, COMSWARE, 2008 Sách, tạp chí
Tiêu đề: A Multilayered Secure, Robust and High Capacity ImageSteganographicAlgorithm
[8] Amer J. Sadiq,"Comparison Steganography in spatial domain of Image", Journal of Baghdad College of Economic Sciences, No.29,Baghdad, 2012 Sách, tạp chí
Tiêu đề: Comparison Steganography in spatial domain of Image
[9] Zaynab Najeeb Abdulhameed, Prof. Maher K. Mahmood, " High Capacity Steganography based on Chaos and Contourlet Transform for Hiding Multimedia Data ", InternationalJournal of Electronics and Communication Engineering & Technology (IJECET), Volume 5, Issue 1, January 2014 Sách, tạp chí
Tiêu đề: High Capacity Steganographybased on Chaos and Contourlet Transform for Hiding Multimedia Data

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w