Dữ liệu được mã hóa đã được ẩn vào các khu vực cạnh của ảnh bìa để đảm bảo tính không nhạy cảm tốt hơn ở một trọng tải nhất định.. Nhúng ding trong vùng cạnh bằng cách sử dụng kỹ thuật p
Trang 1HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA AN TOÀN THÔNG TIN
BÁO CÁO MÔN HỌC
Kĩ thuật giấu tin
Đề tài:
Sử dụng kỹ thuật lấy mật mã hình ảnh dựa trên bản đồ Logistic
phát hiện cạnh
Sinh viên thực hiện: PHẠM QUANG HUY AT150324 NGUYỄN VĂN HẬU AT150316
ĐÀO HẢI LONG AT150334
LÊ NGỌC ÁNH AT150304
NGUYỄN ĐỨC MẠNH AT150336
Giảng viên hướng dẫn:
Trang 2Tóm tắt.
Truyền dữ liệu qua một mạng không an toàn đã trở thành một thách thức đối với các nhà nghiên cứu trong thế giới công nghệ phát triển nhanh chóng này Trong bài báo này, một khung bảo mật hai lớp dựa trên mật mã và steganography đã được phát triển và thử nghiệm Bản đồ hậu cần đã được sử dụng để mã hóa dữ liệu trước khi nhúng nó vào ảnh bìa Dữ liệu được mã hóa đã được ẩn vào các khu vực cạnh của ảnh bìa để đảm bảo tính không nhạy cảm tốt hơn ở một trọng tải nhất định Đề án đã được đánh giá về các thông số khách quan khác nhau như tỷ lệ tín hiệu trên nhiễu đỉnh (PSNR), tương quan chéo chuẩn hóa (NCC) và chỉ số tương đồng về cấu trúc (SSIM) Bên cạnh đó, sức mạnh của thuật toán mật mã dựa trên bản đồ hậu cần sử dụng số lần thay đổi trên mỗi tỷ lệ (NPCR), cường độ thay đổi trung bình thống nhất (UACI) và entropy đã được tính toán Khung của chúng tôi báo cáo giá trị PSNR trung bình là 44,61 dB cho tải trọng khoảng 1,72 bits trên mỗi pixel (bpp) Ngoài ra, giá trị NPCR khoảng 100%, giá trị UACI là 36,72 và giá trị entropy là 7,96 cho thấy rằng chương trình của chúng tôi có khả năng cung cấp bảo mật phong phú cho dữ liệu được truyền
1 Giới thiệu
Sự tiến bộ đổi mới trong các hệ thống thông tin liên lạc tác động tích cực đến sự tương tác giữa các bên Tiến bộ công nghệ trong hệ thống thông tin liên lạc tạo điều kiện cho việc sử dụng tốt hơn các thiết bị điện tử, như điện thoại di động và máy tính bảng mà không cần quan tâm đến thời gian và địa điểm Trong cuộc sống hàng ngày, khi sự đổi mới không ngừng được cải thiện, bảo mật của thông tin kỹ thuật số truyền qua mạng trở thành một vấn đề quan trọng Khía cạnh cơ bản của bảo mật thông tin là không khuyến khích sao chép, thay đổi thông tin không được phê duyệt, cho dù được đưa vào một tiện ích dung lượng hay web [1] Do đó, cần phải thực hiện một số biện pháp phòng ngừa để truyền dữ liệu bí mật một cách an toàn Một số kỹ thuật, ví dụ, mật mã, steganography và watermarking được sử dụng để cung cấp tính bảo mật cho thông tin [2] Các kỹ thuật này dựa trên bốn đặc điểm cơ bản: trọng tải, tính toàn vẹn, bảo mật và mạnh mẽ
Mật mã là quá trình thay đổi văn bản thuần túy thành một dạng mã hóa được gửi qua một mạng không an toàn [3] Mật mã một mình không thể đủ để chống lại các cuộc tấn công của những người dùng ngoài ý muốn Cần phải cung cấp bảo mật bổ sung cho
dữ liệu được truyền Steganography có thể là lựa chọn tốt hơn để cải thiện tính bảo mật của thông tin vì công việc chính của nó là che giấu sự tồn tại của thông tin [4] Cả kỹ thuật cắt lớp mật mã và kỹ thuật in mật mã cùng cung cấp khả năng bảo mật kép cho thông tin bí mật được truyền đạt qua Internet Phương pháp bit ít có ý nghĩa nhất (LSB) là
kỹ thuật steganographic cơ bản [5] Hầu hết, ba bit LSB được sử dụng cho quá trình nhúng Việc mở rộng số lượng bit gây ra sự suy giảm chất lượng của hình ảnh gốc và
Trang 3những thay đổi trong vùng mịn có thể dễ dàng nhận thấy bằng mắt người Nhúng ding trong vùng cạnh bằng cách sử dụng kỹ thuật phát hiện cạnh có thể là lựa chọn tốt hơn để tăng dung lượng nhúng với chất lượng hình ảnh tốt hơn [6] Có rất nhiều kỹ thuật phát hiện cạnh, viz Robert, Sobel, Prewitt và Canny Trong số này, Canny được coi là kỹ thuật tốt nhất để tìm các cạnh
Trong kỹ thuật được đề xuất, thông tin bí mật đã được nhúng vào các khu vực cạnh bằng kỹ thuật phát hiện cạnh Canny để giảm độ cảm nhận của ảnh bìa, tăng khả năng nhúng và duy trì chất lượng hình ảnh
2 Công việc liên quan
Ngày nay, tải trọng lớn hơn với tính bảo mật của thuật toán đã thu hút được sự chú
ý của các nhà nghiên cứu Để đáp ứng nhu cầu bảo mật, rất nhiều các tài liệu nghiên cứu [7] đã được xuất bản dựa trên sự kết hợp giữa công nghệ mật mã và kỹ thuật ghi chép dựa trên phát hiện cạnh, nhưng dữ liệu được che giấu trong ảnh bìa không thể an toàn đến mức có thể chống lại các cuộc tấn công do tính thực tế của ảnh bìa, dẫn đến việc nhận dạng dữ liệu được mã hóa Việc triển khai các kỹ thuật mã hóa tiêu chuẩn cho dữ liệu tài liệu trên phương tiện kỹ thuật số là không an toàn với vấn đề chính là mã hóa phương tiện Do đó, việc mã hóa bằng các phương pháp tiêu chuẩn, chẳng hạn như Tiêu chuẩn
mã hóa dữ liệu (DES), Tiêu chuẩn mã hóa nâng cao (AES) và thuật toán Rivest – Shamir – Adleman (RSA) [8] đòi hỏi nhiều thời gian để mã hóa và không hiệu quả Một vấn đề khác với các meth ods này là giới hạn độ dài khóa của chúng Do tỷ lệ dữ liệu hình ảnh rất lớn, việc sử dụng các khóa có độ dài hạn chế sẽ làm tăng xu hướng tấn công Ngoài ra, luồng thông tin của hình ảnh có thể làm mất các thông số kỹ thuật của hình ảnh và do đó, làm cho các phương pháp này kém tin cậy hơn để mã hóa hình ảnh
Trong nghiên cứu này, các nhà nghiên cứu sử dụng các phương pháp mã hóa phát triển cao như lý thuyết hỗn loạn để khắc phục vấn đề của các phương pháp tiêu chuẩn Sự hỗn loạn làm cho hệ thống an toàn vì các đặc tính của nó như nhạy cảm với các điều kiện ban đầu và các tham số điều khiển Bản đồ logis tic là kỹ thuật cơ bản và đơn giản để tạo chuỗi ngẫu nhiên [9] Bản đồ phụ thuộc vào hai điều kiện ban đầu r và x thay đổi từ 3,57 đến 4 và 0 đến 1, tương ứng và n là số lần lặp thay đổi từ 0 đến x-1 Phương trình cho bản
đồ hậu cần được viết như sau:
x n+1=r∗x∗(1−x n) (1)
Kỹ thuật ghi mật mã hình ảnh dựa trên bản đồ hậu cần đã được đề xuất [9] để tăng cường bảo mật cho mã hóa dữ liệu Trong kỹ thuật này, sự lựa chọn LSB hoặc pixel tiếp cận phân biệt giá trị (PVD) đã được sử dụng để nhúng dữ liệu bí mật vào ảnh bìa phụ thuộc vào khóa bí mật Đề án đã có thể cải thiện tính bảo mật với hành vi ngẫu nhiên của bản đồ hậu cần Tuy nhiên, sự cân bằng giữa chất lượng hình ảnh và tải trọng đã không được duy trì ở mức tối ưu Ngoài ra, hệ thống chỉ được thử nghiệm trên các hình ảnh
Trang 4thang độ xám Một loại khác, giấy dựa trên bản đồ hậu cần [10] đã được đề xuất trong đó
kỹ thuật AES được sử dụng để mã hóa hình ảnh bí mật và bản đồ hậu cần 1D được sử dụng để che giấu một thông điệp bí mật được mã hóa vào hình ảnh chủ Hệ thống cung cấp khả năng bảo mật tốt nhưng thiếu khả năng cung cấp dung lượng lớn Một nữa, lược
đồ đánh dấu bản đồ dựa trên bản đồ hậu cần [11] đã được đề xuất để làm cho hệ thống an toàn trước các cuộc tấn công Trong kỹ thuật này, việc sửa đổi hệ số DC của các khối khác nhau trong miền không gian đã được thực hiện để nhúng các bit watermarking và bản đồ hậu cần được sử dụng để cải thiện bảo mật Phương pháp này đã có thể tăng cường bảo mật nhưng thiếu khả năng cải thiện Một mã hóa hình ảnh dựa trên bản đồ hậu cần mới đã được báo cáo [12] để liên lạc an toàn Mặc dù, kỹ thuật này có thể cải thiện tính bảo mật hơn so với các kỹ thuật mật mã đơn giản, nhưng sơ đồ không cho thấy các giá trị bảo mật tốt hơn
Trong bài báo này, cả bản đồ hậu cần và công nghệ ghi chép dựa trên phát hiện cạnh đều đã được đề xuất Trong nghiên cứu này, bản đồ hậu cần được sử dụng để cải thiện tính bảo mật cho hệ thống và kỹ thuật phát hiện cạnh được sử dụng để nâng cao năng lực cho bí mật nhắn
3 Thuật toán đề xuất
Trong phương pháp được đề xuất, cả mật mã và mật mã được kết hợp để làm cho hình ảnh stego an toàn để truyền từ phía người gửi Ở phía người nhận, toàn bộ tin nhắn
mã hóa được trích xuất từ ảnh stego, và sau đó, tất cả các tin nhắn xáo trộn đều được giải
mã Quy trình mã hóa, nhúng, trích xuất và giải mã xuất hiện trong Hình 1 Trong kỹ thuật này, một nỗ lực đã được thực hiện để nhúng hình ảnh y tế bí mật có kích thước 256
× 256 vào bất kỳ hình ảnh màu 512 × 512 chiều nào Tính năng phát hiện cạnh Canny đã được sử dụng để tìm các cạnh của mặt phẳng xanh lục và xanh lam Phương pháp được
đề xuất bảo mật thông tin y tế bằng cách nhúng hình ảnh y tế vào hình ảnh kỹ thuật số
Trang 53.1 Quy trình mã hóa và nhúng
Hình 1 Sơ đồ thuật toán kỹ thuật đề xuất
(i) Chụp ảnh bìa và ảnh bí mật (ảnh y tế) và chia chúng thành ba mặt phẳng: đỏ (R),
xanh lá cây (G) và xanh lam (B)
(ii) Đặt các giá trị ban đầu và tạo một chuỗi ngẫu nhiên với ánh xạ logistic theo kích
thước của mặt phẳng của hình ảnh bí mật
(iii) Mã hóa từng mặt phẳng của hình ảnh bí mật bằng cách thực hiện phép toán XOR
với một bit duy nhất của chuỗi được tạo ra thu được từ bước ii Lặp lại bước này cho mọi mặt phẳng của hình ảnh bí mật
(iv) Thực hiện kỹ thuật phát hiện cạnh Canny trên mặt phẳng G và B của ảnh bìa để
phát hiện các pixel có cạnh và không cạnh Kỹ thuật được đề xuất tạo ra dữ liệu nhị phân cho cả hai mặt phẳng, trong đó '0' và '1' đại diện cho pixel không cạnh và pixel cạnh, tương ứng
(v) Tính toán số lượng pixel cạnh và pixel không cạnh để ước tính tải trọng cho (k, n)
kỹ thuật ẩn, trong đó 'k' đại diện cho pixel không cạnh và 'n' đại diện cho pixel cạnh
(vi) Sử dụng hai bit LSB của mặt phẳng màu đỏ để lưu trữ trạng thái của màu xanh lá
cây và màu xanh lam cho nhúng thông tin
(vii) Nhúng hình ảnh đã mã hóa vào các mặt phẳng G và B theo sơ đồ ẩn (k, n) Lặp lại
các bước 'vi' và 'vii' cho đến khi toàn bộ pixel hình ảnh được mã hóa được nhúng vào ảnh bìa để tạo hình ảnh stego
Trang 63.2 Quy trình trích xuất và giải mã
(i) Chụp ảnh stego và tách các mặt phẳng của nó thành màu đỏ (R), xanh lá cây (G)
và xanh lam (B)
(ii) Trích xuất các bit thông báo từ các mặt phẳng G và B bằng cách kiểm tra trạng
thái của mặt phẳng đầu tiên hai bit của mặt phẳng màu đỏ Lặp lại bước này cho đến khi tất cả các bit tin nhắn được trích xuất và hình ảnh được mã hóa hình thành
(iv) Giải mã mọi mặt phẳng bằng cách thực hiện thao tác XOR với một bit duy nhất
được tạo dãy với các giá trị ban đầu giống nhau Lặp lại bước này cho mọi mặt phẳng và nối chúng để tạo thành hình ảnh bí mật
4 Kết quả thử nghiệm
Phân đoạn này quản lý thử nghiệm sau các ảnh hưởng của kỹ thuật được đề xuất
sử dụng MATLAB Đối với thử nghiệm này, chúng tôi đã xem xét ảnh bìa màu có kích thước 512 × 512 và ảnh bí mật màu có kích thước 256 × 256
Ảnh bìa và ảnh stego được so sánh để xác minh dung lượng, bảo mật và chất lượng của hình ảnh bằng cách tính toán sai số bình phương trung bình (MSE), PSNR, NCC, lỗi tuyệt đối chuẩn hóa (NAE), SSIM, NPCR, UACI và entropy Bảng so sánh với các kỹ thuật đã có được hiển thị trong Bảng 1, 2 và 3
Bảng 1 So sánh NAE và SSIM với các phương pháp đã trình bày
Tham số NAEParah và cộng sựSSIM NAE Đề xuất SSIM
Plane 0.0006 0.9529 0.0038 0.9909
Baboon 0.0136 0.9818 0.0055 0.9986
Trang 7Bảng 2 So sánh PSNR và NCC với kỹ thuật đã có
Hình ảnh ( ở payload) Lena Plane Baboon Singh và cộng sự
[5] (0,032 bpp)
Patil và cộng sự
[10] (1 bpp)
Parah và cộng sự
[4] (1 bpp)
Parah và cộng sự
[11] (1,5 bpp)
Prasad và cộng
sự [9] (2,27 bpp)
Đề xuất (1,72
bpp)
Bảng 3 So sánh NPCR, UACI và entropy với kỹ thuật đã có
Kĩ thuật Entropy UACI NPCR Nidhi và cộng sự 6.48 33.31 98.85
Parah và cộng sự 6.53 34.82 99.01
Đề xuất 7.96 36.72 100
4.1 Sai số toàn phương trung bình (MSE)
Là sự khác biệt bình phương trung bình giữa hình ảnh gốc và hình ảnh stego Điều này được thể hiện bằng toán học như sau:
trong đó Ci và Ci′ lần lượt là giá trị pixel của ảnh gốc và ảnh stego Và N là kích thước của hình ảnh
Trang 84.2 Tỷ số tín hiệu cực đại trên nhiễu (PSNR)
Đây là một trong những kỹ thuật điều tra chất lượng thường được sử dụng nhất vì
nó đặc biệt hấp dẫn trong việc ước tính tính đơn giản về chất lượng cảm nhận PSNR được viết bằng toán học như sau:
trong đó MSE là sai số toàn phương trung bình
4.3 Chuẩn hoá tương quan (NCC)
Tương quan chéo chuẩn hóa tính toán mối quan hệ giữa ảnh bìa và các bit ảnh stego Nó được biểu diễn như sau:
trong đó wo và wx lần lượt là các bit thông điệp được nhúng và trích xuất
4.4 Lỗi chuẩn hóa tuyệt đối (NAE)
Thước đo chất lượng này được sử dụng để tính toán sai số giữa ảnh bìa và ảnh stego Thử nghiệm này được thể hiện như sau:
trong đó wo và wx lần lượt là các bit thông điệp được nhúng và trích xuất
4.5 Chỉ mục cấu trúc tương tự (SSIM)
Chỉ mục cấu trúc tương tự là sự kiểm tra sự giống nhau giữa một hình ảnh cơ bản
và một hình ảnh đã thay đổi SSIM có giá trị chạy ở đâu đó trong phạm vi 0 và 1 trong đó
1 thể hiện 100% độ giống và 0 đề cập đến hình ảnh hoàn toàn không liên quan Do đó, rõ ràng, hình ảnh ẩn cơ bản phải có ước tính cao hơn về SSIM Nó được xử lý toán học dưới dạng:
Trang 9trong đó µx, µy, ’x, ’y và ’xy lần lượt là cường độ trung bình, độ lệch chuẩn và hiệp phương sai của ảnh x và y
4.6 Số lượng thay đổi trên tỷ lệ (NPCR)
Kiểm tra NPCR được thực hiện để đánh giá thao tác thay đổi một pixel trong ảnh gốc Đó là độ nhạy của hình ảnh được mã hóa đối với hình ảnh gốc và các giá trị ban đầu / khóa bí mật Phép thử này được định nghĩa về mặt toán học như sau:
trong đó M và N là kích thước của hình ảnh D là tổng số mục nhập không bằng nhau, Ip
và Ic tương ứng là hình ảnh đơn giản và hình ảnh mật mã
4.7 Cường độ thay đổi trung bình thống nhất (UACI)
UACI đánh giá cường độ trung bình của sự khác biệt giữa hình ảnh gốc và hình ảnh được mật mã Nó được biểu diễn về mặt toán học như sau:
trong đó Ip và Ic là các hình ảnh đơn giản và được mã hóa M và N là kích thước của ảnh
Trang 104.8 Entropy
Kiểm tra Entropy được thực hiện để xem xét kỹ lưỡng tính ngẫu nhiên của hình ảnh được mã hóa Biểu diễn toán học của thử nghiệm entropy của Shannon được xác định như sau:
trong đó C là tập hợp các ký hiệu, ci Thuộc C, P (ci) mô tả xác suất và n là số tất cả các
ký hiệu
Bảng 1 và 2 cho thấy sự so sánh chất lượng của hình ảnh gốc và hình ảnh stego ở khả năng nhúng của kỹ thuật hiện có vào khoảng 1 hoặc 2,27 và 1,72 bpp của thuật toán được đề xuất với giá trị PSNR trung bình là 44,61 Rõ ràng là từ các bảng, sơ đồ được đề xuất tốt hơn các chương trình hiện có vì nó có PSNR cao, SSIM tốt hơn và ít NAE hơn
Do đó, những thay đổi được thực hiện trong hình ảnh ít bị kẻ nghe trộm nhận ra hơn, và
do đó, được bảo mật cho việc liên lạc Kết quả kiểm tra phân tích bảo mật được thể hiện trong Bảng 3 Rõ ràng là từ các kết quả mà chương trình đề xuất được bảo mật hơn so với kết quả của Nidhi và cộng sự.[12] Parah và cộng sự [11] Thuật toán được đề xuất có 100% giá trị NPCR và 36,72 giá trị UACI
5 Kết luận
Bài báo trình bày kỹ thuật steganography dựa trên bản đồ logicstic và kỹ thuật phát hiện cạnh Ở đây, hình ảnh y tế được mã hóa bằng bản đồ hậu cần Các giá trị ban đầu được sử dụng để mã hóa thông tin, giúp tăng tính bảo mật Ở đầu đối ứng, các giá trị ban đầu được sử dụng để giải mã hình ảnh y tế bí mật Hình ảnh được mã hóa hoàn chỉnh này đã được nhúng bằng kỹ thuật in ẩn thông qua công nghệ phát hiện cạnh Nhiều thử nghiệm khác nhau đã được thực hiện trên ảnh bìa, ảnh stego, ảnh y tế bí mật và ảnh mã hóa Từ việc so sánh các thông số khác nhau, rõ ràng kỹ thuật được đề xuất là tốt hơn về chất lượng, bảo mật và dung lượng