1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Học phần các kỹ thuật giấu tin bài báo cáo bài tập lớn phương pháp hoán vị giả ngẫu nhiên

36 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phương pháp hoán vị giả ngẫu nhiên
Tác giả Phạm Tuấn Vũ, Nguyễn Trọng Nhân
Người hướng dẫn TS. Đỗ Xuân Chợ
Trường học Học viện công nghệ bưu chính viễn thông
Chuyên ngành Công nghệ thông tin
Thể loại bài báo cáo bài tập lớn
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 36
Dung lượng 1,56 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tổng quan về phương pháp thay thế LSB Ý tưởng cơ bản của kỹ thuật này là tiến hành giấu tin vào vị trí các bit ít quan trọng LSB đối với mỗi phần tử trong bảng màu.. Đây là phương pháp g

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA CÔNG NGHỆ THÔNG TIN

Học phần: Các kỹ thuật giấu tin

Bài báo cáo bài tập lớn:

Phương pháp hoán vị giả ngẫu nhiên

Giảng viên hướng dẫn: TS Đỗ Xuân Chợ

Sinh viên thực hiện: Phạm Tuấn Vũ – B18DCAT269

Nguyễn Trọng Nhân –B18DCAT178

Nhóm :12

Hà Nội 2021

Trang 2

Mục lục

DANH MỤC HÌNH ẢNH 3

Chương 1: Phương pháp LSB 4

1.1 Tổng quan về phương pháp thay thế LSB 4

1.2 Phương pháp giấu tin và tách tin trên k bit LSB 6

1.2.1 Phương pháp giấu tin 6

1.2.2 Phương pháp tách tin 7

1.3 Phương pháp giấu tin và tách tin trên k bit LSB nâng cao 7

1.3.1 Phương pháp giấu tin 7

1.3.2 Phương pháp tách tin 9

1.4 Đánh giá phương pháp LSB 10

Chương 2: Tạo số giả ngẫu nghiên 11

2.1 Giới thiệu 11

2.2 Thuật toán tạo ra các số giả ngẫu nhiên 11

2.2.1 Phương pháp cơ bản 11

2.2.2 Phương pháp dựa trên mật mã học nguyên thuỷ 18

2.2.3 Phương pháp dựa trên lý thuyết số học 18

2.2.4 Phương pháp đặc biệt 19

Chương 3: Phương pháp hoán vị giả ngẫu nhiên và Demo 22

3.1 Ý tưởng thực hiện 22

3.2 Quá trình giấu tin 23

3.3 Quá trình giải tin 24

3.4 Đánh giá 24

Tài liệu tham khảo 32

Trang 3

DANH MỤC HÌNH ẢNH

Hình 1: Bit có trọng số thấp LSB 4

Hình 2: Quá trình giấu tin 5

Hình 3: Quá trình lấy thông tin ra khỏi ảnh 5

Hình 4: Sơ đồ nhúng và tách tin của phương pháp hoán vị giả ngẫu nhiên 23

Trang 4

Chương 1: Phương pháp LSB

1.1 Tổng quan về phương pháp thay thế LSB

Ý tưởng cơ bản của kỹ thuật này là tiến hành giấu tin vào vị trí các bit ít quan trọng LSB đối với mỗi phần tử trong bảng màu

Đây là phương pháp giấu tin đơn giản nhất, thông điệp dưới dạng nhị phân sẽđược giấu (nhúng) vào các bit LSB – là bit có ảnh hưởng ít nhất tới việc quyết định tớimàu sắc của mỗi điểm ảnh Vì vậy khi ta thay đổi bit ít quan trọng của một điểm ảnh thìmàu sắc của mỗi điểm ảnh mới sẽ tương đối gần với điểm ảnh cũ Ví dụ đối với ảnh 16bit thì 15 bit là biểu diễn 3 màu RGB của điểm ảnh còn bit cuối cùng không dùng đến thì

ta sẽ tách bit này ra ở mỗi điểm ảnh để giấu tin…

Ví dụ: Tách bit cuối cùng trong 8 bit biểu diễn mỗi điểm ảnh của ảnh 256

Hình 1: Bit có trọng số thấ́p LSB

Trong phép tách này ta coi bit cuối cùng là bit ít quan trọng nhất, thay đổi giá trịcủa bit này thì sẽ thay đổi giá trị của điểm ảnh lên hoặc xuống đúng một đơn vị, với sựthay đổi nhỏ đó ta hi vọng là cấp độ màu của điểm ảnh sẽ không bị thay đổi nhỉều

Trang 5

Hình 2: Quá trình giấ́u tin

Hình 3: Quá trình lấ́y thông tin ra khỏi ảnh

Trang 6

1.2 Phương pháp giấu tin và tách tin trên k bit LSB

1.2.1 Phương pháp giấu tin

Đầu vào của phương pháp bao gồm:

Ảnh gốc C làm môi trường để giấu

Thông tin bí mật M

Đầu ra: Ảnh đã được giấu thông tin mật

giấu tin sẽ thực hiện biểu diễn ma trận điểm ảnh về dạng sốQuá trình giấu tin vào trong ảnh sử dụng k bit LSB như sau:

- Với C là ảnh nguyên bản 8-bit màu xám, kích thước × điểm ảnh Người

thập phân Công thức biếnđổi tổng quát như sau:

C = { | 0 ≤ i ≤ , 0 ≤ j ≤ , = {0, 1, 2, …, 255}}

- Sau khi ảnh C đã được chuyển thành ma trận điểm ảnh thì tiếp tục chuyển ma trậnđiểm ảnh này về mảng 1 chiều I với i phần tử, sau đó chuyển các điểm ảnh về dạng nhịphân

từ mảng một chiều về mảng 2 chiều × phần tử, ta được ảnh mới đã giấu tin

Ví dụ minh họa quy trình giấu tin:

Giả sử có 4 điểm ảnh đầu tiên là:

Chuyển các điểm ảnh về dạng nhị phân thu được kết quả như sau:

00001100 01100010 10010110 11001000Thông điệp bí mật M là chữ ‘b’ có mã ASCII là 98, biểu diễn dưới dạng nhị phânnhư sau: 01100010

Trang 7

Quy trình giấu thông tin: Cứ 8 bit ảnh, lấy 6 bit đầu của điểm ảnh (từ vị trí I0 đếnI5) ghép với 2 bit thông điệp (từ vị trí a0 đến a1) sẽ được:

00001101 01100010 10010100 11001010Như vậy, ảnh sau khi giấu thông điệp M có điểm ảnh dạng nhị phân như sau:

00001101 01100010 10010100 11001010

1.2.2 Phương pháp tách tin

Cũng tương tự như quá trình giấu tin trong ảnh, quá trình tách tin trong ảnh cũng được thực hiện theo các giai đoạn tương tự

Đầu vào: Ảnh mang tin

Đầu ra: Ảnh đã tách tin và thông tin bí mật

đổi ma trận ảnh× phần tử về mảng 1 chiều I với i phầnQuá trình thực hiện như sau:

- Biểu diễn ma trận điểm ảnh về dạng số thập phân với × phần tử Chuyển

tử

- Chuyển các bit ảnh về dạng nhị phân, cứ 8 bit ảnh tách lấy k bit (k có thể là 2 hoặc 4 bit)

ngoài cùng bên phải rồi ghép các kết quả này lại với nhau

- Kết quả thu được sử dụng hàm chuyển đổi từ chuỗi số nhị phân về chuỗi kí tự Sau khi

lặp lại quá trình trên số lần bằng số lần duyệt, thu được nội dung thông điệp

Ví dụ minh họa quy trình tách tin:

Lấy 2 bit ngoài cùng bên phải trong mỗi điểm ảnh mới:

00001101 01100010 10010100 11001010Ghép lại với nhau được chuỗi nhị phân thông điệp, chính là chữ ‘b’: 01100010

1.3 Phương pháp giấu tin và tách tin trên k bit LSB nâng cao

1.3.1 Phương pháp giấu tin

Đầu vào:

- Ảnh gốc cấp xám

Trang 8

- Biểu diễn thông tin giấu dưới dạng chuỗi nhị phân.

- Sử dụng một khóa 8 bit bất kỳ (khóa là kí tự, chuyển khóa về dạng mảng như với thôngđiệp) đem mã hóa với chuỗi thông điệp bí mật bằng phép XOR: cứ 8 bit khóa đem XOR với 8 bit đầu vào củathông điệp Thực hiện lại bước này cho đến khi nội dung thông điệp được mã hóa hết

- Thông điệp đã mã hóa đem giấu vào ảnh tương tự như phương pháp thay thế k bit LSB

cổ điển: Là tách lấy 6 bit đầu của bit ảnh đem ghép với 2 bit đầu trong thông điệp rồi chuyển về dạng thậpphân và gán ngược lại vào ảnh

- Thực hiện cho đến khi lấy hết các bit của chuỗi nhị phân thông điệp để ghép với các bitảnh Chuyển đổi ảnh I từ mảng một chiều về mảng 2 chiều m x n phần tử, ta được ảnh mới đã giấu tin

Ví dụ minh họa: Giả sử có 4 điểm ảnh đầu tiên là:

Chuyển các điểm ảnh về dạng nhị phân thu được kết quả như sau:

00001100 01100010 10010110 11001000Thông điệp bí mật M là chữ ‘c’ có mã ASCII là 97, biểu diễn dưới dạng nhị phân như sau: 01100011

8

Trang 9

Nhập khóa, cũng là 1 kí tự 8 bit, giả sử là chữ ‘b’, có dạng nhị phân như sau:

01100010

Mã hóa thông điệp chính là dùng phép XOR(a, b) sẽ được: 00000001

Cứ 8 bit ảnh, ta lấy 6 bit đầu của điểm ảnh ghép với 2 bit thông điệp đã mã hóa sẽ

và số ban đầu

Trang 10

Ví dụ minh họa: Quy trình tách tin: Lấy 2 bit ngoài cùng bên phải trong mỗi điểm

Ghép lại với nhau được chuỗi nhị phân thông điệp nhưng đã bị mã hóa: 00000001

Sử dụng hàm mã hóa để lấy lại thông điệp gốc M, bằng cách XOR(M, b) ta được nhị phân của chữ ‘c’: 01100011

1.4 Đánh giá phương pháp LSB

Ưu điểm:

Chất lượng hình ảnh sau giấu tin hầu như không bị ảnh hưởng

Kỹ thuật LSB đơn giản, dễ cài đặt và phát huy hiệu quả tốt trong nhiều ứng dụng Kỹ thuật LSB là nền tảng cơ bản cho nhiều kỹ thuật phức tạp sau này

Nhược điểm:

Tính bền vững thấp; thông tin mật dễ bị thay đổi do sự tác động vào hình ảnh

Phát hiện thông tin dễ dàng vì thuật toán đơn giản Để giải quyết nhược điểm này trong quá trình giấu tin thường sử dụng khóa bí mật để mã hóa thông tin cần giấu trước khi sử dụng kỹ thuật LSB hoặc áp dụng phương thức Seed Phương thức Seed thông qua phép logarithm rời rạc để chọn ra các dãy pixel ngẫu nhiên thay thế việc ánh xạ tuần tự mà LSB sử dụng Điều này cũng giúp thông tin giấu được

an toàn hơn vì để có được thông điệp, kẻ tấn công cần nắm rõ thuật toán được sử dụng trong phương thức Seed

Trang 11

Chương 2: Tạo số giả ngẫu nghiên

2.1 Giới thiệu

Có rất nhiều phương pháp đáng tin cậy để sinh các số ngẫu nhiên cho việc môphỏng ngẫu nhiên thông qua các bộ sinh số ngẫu nhiên với cơ sở toán học vững chắc

Chúng ta sẽ xem xét một số phương pháp tạo số ngẫu nhiên quan trọng

Một phương pháp chấp nhận được để tạo số giả ngẫu nhiên phải đạt được các yêucầu sau:

1 Các số được tạo ra phải tuân theo phân phối đều, bởi vì thực sự các sự kiện ngẫu nhiênđều tuân theo phân phối này Vì vậy, bất cứ một sự mô phỏng các sự kiện ngẫu nhiên nào cũng tuân theo quyluật này hay ít nhất là xấp xỉ

2 Các số được tạo ra cần phải độc lập, nghĩa là giá trị của một số trong dãy số ngẫu nhiên không ảnh hưởng đến giá trị của số kế tiếp

3 Dãy số ngẫu nhiên được tạo ra cần phải tái tạo lại được Điều này cho phép lặp lại thí nghiệm mô phỏng

4 Dãy số không được lặp lại đối với bất cứ chiều dài nào Theo lý thuyết thì không thể có,nhưng vì mục đích thực tế thì khả năng lặp lại của một chu kỳ dài là phù hợp Chu kỳ lặp lại của một bộ sốngẫu nhiên được gọi là giai đoạn của nó

5 Việc tạo các số ngẫu nhiên cần phải nhanh chóng vì trong các nghiên cứu mô phỏng, đòihỏi cần có nhiều số ngẫu nhiên, nếu việc tạo các số diễn ra chậm thì có thể mất nhiều thời gian và tăng giáthành các nghiên cứu mô phỏng

6 Trong việc taọ số ngẫu nhiên nên sử dụng càng ít bộ nhớ càng tốt Mô hình mô phỏngthường đòi hỏi bộ nhớ lớn, do bộ nhớ thường có hạn nên việc giảm tối đa việc chiếm dụng bộ nhớ trở nên rấtcần thiết trong việc tạo ra số ngẫu nhiên

Chúng ta sẽ tìm hiểu một số phương pháp để tạo số ngẫu nhiên cơ bản Dựa vàonhững phương pháp này, chúng ta sẽ tiếp tục trong chương tiếp theo để xem xét nhữngphương pháp tạo những số ngẫu nhiên mà có một phân phối nhất định, như phân phối số

mũ, phân phối chuẩn,

2.2 Thuật toán tạo ra các số giả ngẫu nhiên 2.2.1 Phương pháp cơ bản

a Phương pháp nửa bình phương (Middle-square method)

Kỹ thuật nửa bình phương do John von Neuman phát triển vào những năm 40 Bắtđầu từ số đầu tiên cho trước, ta bình phương nó lên và số giữa của số bình phương này

Trang 12

được dùng làm số thứ hai của dãy số Kế tiếp, bình phương số thứ hai và lấy số giữa của

số bình phương này làm số thứ ba cho dãy số Quá trình cứ lặp lại tiếp tục như vậy

Phương pháp nửa bình phương có một số tính chất sau:

Các dãy số được tạo ra có chu kỳ ngắn

Bất kỳ lúc nào số 0 đều tạo ra các số bằng 0 (trường hợp ví dụ 1)

Phương pháp này gần như tương đương với phương pháp nửa bình phương nhưng

có chu kỳ dài hơn Mối quan hệ phép đệ quy cho phương pháp này được xác định bởi:

xn+1 = (xn(xn + 1)) mod m, với n 0, xo mod 4 =2, m= 2k

Ví dụ:

Trang 13

Ta có kết quả như sau:

[1] 1 2 61014 2 61014 2 61014 2 61014 2 61014 2 61014

[26] 2 61014 2 61014 2 61014 2 61014 2 61014 2 61014 2[51] 6

Phương pháp đồng dư bậc hai được sử dụng khi m là lũy thừa của 2, và có chu kỳdài hơn phương pháp nửa bình phương

c Phương pháp đồng dư tuyến tính (Linear congruence algorithm)

Phương pháp đồng dư tuyến tính (Linear Congruential Generators – LCG) làphương pháp được sử dụng thông dụng nhất, được đưa ra đầu tiên bởi Lehmer Trạng thái

tại bước thứ n là một số nguyên x n và hàm chuyển T được định nghĩa như sau:

xn = (a xn-1 +c ) mod m, n ≥ 0

Trang 14

Trong đó: x 0 là giá trị khởi đầu cho trước (0 ¿ xo ¿

1 Nếu a=1: phương pháp được gọi là phương pháp cộng

2 Nếu c=0: phương pháp được gọi là phương pháp nhân (multiplicative congruential random number generator).

3 Nếu c ¿ 0, phương pháp được gọi là phương pháp đồng dư hỗn tạp (mixed congruential random number generator).

4 Các LCG nhân (c=0) nhanh hơn các LCG hỗn tạp (c ¿ 0) do chúng có ít phép toán cộng hơn

5 Trong thực tế phương pháp nhân được dùng nhiều hơn phương pháp cộng Bởi vì theo phươngpháp này xi+1 được xác định bởi xi Do (m+1) giá trị xo,x1, , xm không thể phân biệt, nên có ít nhất một giá trịxuất hiện 2 lần, ví dụ như xi và xi+k

Khi đó xi+k,…, xi+k-1 được lặp lại như xi+k,…, xi+2k-1 và như vậy dãy số xi tuần hoàn vớichu kỳ k<=m Toàn bộ chu kì m luôn có thể đạt được với a=c=1

Bên cạnh đó, sự lựa chọn các tham số a, c, m, xo rất quan trọng đối với chất lượng của

bộ sinh Nếu chúng không được chọn chính xác, bộ sinh có thể sẽ không có chu kỳ lớnnhất, hay các số được sinh ra có thể không thể hiện tính ngẫu nhiên tốt hay thậm chí bộsinh có thể không thực hiện hiệu quả Đối với bộ số nhân lớn nhất là m-1 và nếu khi 0xảy ra thì nó sẽ lặp lại không xác định

6 Thông thường, ta nên chọn m để làm cho toán tử modul có hiệu lực và sau đó chọn a và c để làm cho chu kỳ càng dài càng tốt

7 Một chu kỳ đầy đủ (có độ dài m) có thể đạt được khi một số của điều kiện được thỏa mãn như trong định lý sau

Định lý :

Một bộ sinh đệ quy có chu kỳ đầy đủ m khi và chỉ khi nó thỏa các điều kiện sau:

(i) USCLN (c, m) = 1 (nghĩa là c và m luôn có ước số chung bằng 1).

(ii) a 1 mod p đối với mỗi ước nguyên tố p của m (nghĩa là mỗi ước số chung của

m cũng là ước số chung của a-1 )

(iii) a mod 4 nếu 4 chia hết cho m (nghĩa là, nếu m có bậc 4 thì 4 cũng là ước số

của a - 1)

Trang 15

Định nghĩa:

Nếu m là nguyên tố thì a là số nguyên thủy đầu tiên của modul m nếu và chỉ nếu an mod

m 1 với n=1, 2, 3, …, m-2

Chú ý:

1 Nếu m là số nguyên tố thì chu kỳ đủ đạt được chỉ khi a = 1

2 Ngay cả khi bộ sinh là chu kỳ đầy đủ vẫn không chắc chắn rằng các số được tạo ra là số ngẫunhiên Chẳng hạn, nếu a = 1, m = 1 và c = 3 thì các điều kiện trên đều thỏa mãn, nhưng với x0 = 0 toàn bộ dãy

số được tạo ra là 4, 7, 10, 2, 5, 8, 0, 3, 6, 9, 1, 4, 7, chúng hầu như không phải là số ngẫu nhiên

3 Việc lựa chọn hằng số nhân a ảnh hưởng đến độ lớn của chu kỳ và tính ngẫu nhiên của chuỗi được sinh ra

4 Khi m= 2n và c>0: chu kỳ tối đa là m có thể đạt được khi và chỉ khi a mod 4 1 và c

là số lẻ (thường được chọn bằng 1) Ví dụ, xét bộ sinh LCG (a, 1, 16, x0): chu kỳ tối đa

là 16 có thể đạt được nếu và chỉ nếu a=1, 5, 9 hay 13 Khi a=3, hay 11 thì chu kỳ là 8;

khi a=7 thì chu kỳ là 4; và khi a=5 thì chu kỳ là 2 Chẳng hạn chuỗi các số nguyên giảngẫu nhiên sinh ra với LCG(5,1,16,1) là 1, 6, 15, 12, 13, 2, 11, 8, 9, 14, 7, 4, 5, 10, 3,

0, 1, 6, 15, 12, 13, 2, 11, 8, 9, 14,

5 Khi m=2n và c=0: chu kỳ tối đa là m/4 đạt được nếu và chỉ nếu a mod 8 1 hay a mod

8 5 (thường được chọn) và giá trị khởi đầu là số lẻ Ví dụ, với bộ sinh LCG(a, 0, 16,

x0), chu kỳ tối đa là 4 đạt được nếu và chỉ nếu a=3, 5, 11 hay 13

6 Khi m là số nguyên tố và a>1 (không quan tâm đến c = 0 hay không): chu kỳ tối đa là m-1 đạt được khi và chỉ khi a là số nguyên thủy đầu tiên của modul m

Như vậy, tham số quan trọng nhất của một LCG là modul m Kích thước của nóràng buộc chu kỳ (m thường được chọn là số nguyên tố hoặc là lũy thừa của 2) Đối vớicác bộ sinh đồng dư tuyến tính với modul là số nguyên tố, việc sử dụng gia số c≠0 khôngtăng chu kỳ ngoại trừ khi a = 1 Thông thường, a phải lớn hơn 1 để chuỗi sinh ra có tínhngẫu nhiên

Ví dụ 1:

Xét bộ sinh LCG (a, 0, 13, 1), xét về tính ngẫu nhiên của chuỗi được sinh ra, a=6hoặc a=11 tốt hơn a=2 hay a=7 mặc dù chúng sinh ra chu kì đầy đủ Người ta thườngmong muốn các bộ sinh có chu kỳ đầy đủ hơn là các bộ sinh có chu kỳ ngắn

Trang 16

a Chuỗi kết quả {x n } Chu kỳ

Các giá trị khởi đầu giữa 1 và 12 không ảnh hưởng đến tính ngẫu nhiên của chuỗi

mà chỉ chuyển điểm khởi đầu của chuỗi Tuy nhiên nếu bộ sinh không phải có chu kỳ đầy

đủ thì các giá trị khởi đầu khác nhau sẽ sinh ra các chuỗi kết quả khác nhau với các chu

kỳ khác nhau

Ví dụ 2:

Nếu một LCG không phải là bộ sinh chu kỳ đầy đủ, thì các giá trị khởi đầu xo có

thể cho ra các chuỗi khác nhau và độ dài chu kỳ khác nhau Chẳng hạn với LCG(3, 0, 16,

Trang 18

j-n) mod m,Phương pháp này nhanh vì không cần phép nhân nào cả Ngay cả khi chỉ dùng phépcộng số nguyên thông thường, vẫn có thể tạo được các số ngẫu nhiên tốt

Xj=(Xj-1 +…+ X

Phươngphương phápthay thế bằng

Trang 19

Một mật mã khối an toàn có thể được chuyển đổi thành CSPRNG bằng cách chạy

nó ở chế độ bộ đếm Điều này được thực hiện bằng cách chọn một khóa ngẫu nhiên và

mã hóa số 0, sau đó mã hóa số 1, sau đó mã hóa số 2, v.v Bộ đếm cũng có thể được bắtđầu ở một số tùy ý khác 0 Tuy nhiên, khi được sử dụng một mình, nó không đáp ứng tất

cả các tiêu chí của CSPRNG (như đã nêu ở trên) vì nó không mạnh chống lại "các phần

mở rộng thỏa hiệp trạng thái": với kiến thức về trạng thái (trong trường hợp này là bộđếm và chìa khóa), bạn có thể dự đoán tất cả bằng các số trong quá khứ

b Dựa trên hàm băm

Một mã băm bảo mật mã hóa của bộ đếm cũng có thể hoạt động như mộtCSPRNG tốt trong một số trường hợp Trong trường hợp này, cũng cần thiết rằng giá trịban đầu của bộ đếm này là ngẫu nhiên và bí mật Tuy nhiên, có rất ít nghiên cứu về cácthuật toán này để sử dụng theo cách này, và ít nhất một số tác giả cảnh báo chống lại việc

sử dụng này

2.2.3 Phương pháp dựa trên lý thuyết số học

a Blum Blum Shub

Blum Blum Shub (B.B.S.) là một bộ tạo số giả ngẫu nhiên được đề xuất vào năm

1986 bởi Lenore Blum, Manuel Blum và Michael Shub có nguồn gốc từ hàm một chiềucủa Michael O Rabin

Công thức tạo số ngẫu nhiên: x n+1 =x2 mod M

Trong đó M là tích của 2 số nguyên tố lớn p và q

Ngày đăng: 18/10/2022, 13:30

HÌNH ẢNH LIÊN QUAN

Hình 2: Quá trình giấấ́u tin - Học phần các kỹ thuật giấu tin bài báo cáo bài tập lớn phương pháp hoán vị giả ngẫu nhiên
Hình 2 Quá trình giấấ́u tin (Trang 5)
Hình 4: Sơ đồ nhúng và tách tin của phương pháp hoán vị giả ngẫu nhiên - Học phần các kỹ thuật giấu tin bài báo cáo bài tập lớn phương pháp hoán vị giả ngẫu nhiên
Hình 4 Sơ đồ nhúng và tách tin của phương pháp hoán vị giả ngẫu nhiên (Trang 24)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w