1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo tốt nghiệp: Nghiên cứu kỹ thuật "che dấu" tin trong tài liệu "số hóa" pptx

36 304 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 36
Dung lượng 629,2 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

 Các thành phần trong kỹ thuật giấu tin 1 Phương tiện chứa tin 2 Thông tin cần che giấu 3 Khoá giấu tin... 4 PHƯƠNG PHÁP GIẤU TIN TRONG MÔI TRƯỜNG ĐA PHƯƠNG TIỆN - Khoá được dùng

Trang 1

TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG

NGÀNH CÔNG NGHỆ THÔNG TIN -* -

BÁO CÁO TỐT NGHIỆP

Đề Tài:

NGHIÊN CỨU KỸ THUẬT “CHE GIẤU” TIN

TRONG TÀI LIỆU “SỐ HOÁ”

Giáo viên hướng dẫn : PSG.TS.Trịnh Nhật Tiến Sinh viên thực hiện : Nguyễn Thị Thuỳ Liên

Lớp : CT701

Mã SV : 10405 Khoá : 7

Trang 2

NỘI DUNG CHÍNH

Chương 1: VẤN ĐỀ MÃ HOÁ THÔNG TIN

Chương 2: VẤN ĐỀ GIẤU TIN

Chương 3: PHỐI HỢP MÃ HOÁ VÀ GIẤU TIN

Trang 3

Chương 1: VẤN ĐỀ MÃ HOÁ THÔNG TIN 1.1 KHÁI NIỆM MÃ HOÁ THÔNG TIN

Định nghĩa: Hệ mật mã là một bộ 5 (P, C, K, E, D)

thoả mãn các điều kiện sau:

1 P là một tập hữu hạn các bản rõ có thể

2 C là tập hữu hạn các bản mã có thể

3 K (không gian khoá) là tập hữu hạn các khoá có thể

4 Đối với mỗi k K có một quy tắc mã: P → C và một quy tắc giải mã tương ứng dk D Mỗi ek: P → C và

dk: C → P là những hàm mã:

dk (ek (x)) = x với mọi bản rõ x P 

Trang 5

1.2 PHÂN LOẠI MÃ HOÁ

Các hệ thống mã hoá phổ biến thuộc một trong 2 loại sau:

Mã hoá với khoá đối xứng(Symmetric-key Encryption)

Mã hoá với khoá công khai (Public-key Encryption)

Mã hóa đối xứng là hệ mã hoá mà biết được khoá lập

mã thì “dễ ” tính khoá giải mã và ngược lại Trong một số trường hợp, hệ mã hoá khoá đối xứng có khoá lập mã giải

mã trùng nhau

Mã hóa với khoá công khai sử dụng 2 khóa khác nhau

để mã hóa và giải mã thông tin

Trang 6

1 Hệ mã hoá đối xứng cổ điển

Trang 7

2 Hệ mã hoá đối xứng hiện đại

1 Mã theo chuỗi bit

2 Mã theo chữ

3 Mã theo khối

4 Mã mũ

5 DES

Trang 8

1 3 HỆ MÃ HOÁ KHOÁ CÔNG KHAI

Giá trị n và b là công khai, và a là bí mật

Với mỗi K = (n, a, b), mỗi x P, y C, ta có:

Trang 9

4 R tính a = b-1 mod dùng thuật toán Euclide mở rộng

5 R công bố n và b trong một danh bạ và dùng chúng

làm khoá công khai

Trang 10

Chương 2 VẤN ĐỀ GIẤU TIN 2.1 KHÁI NIỆM VỀ GIẤU TIN

1 Khái niệm thông tin “số hoá”

2 Khái niệm giấu tin

Giấu tin là giấu (hoặc nhúng) một lượng thông tin số vào trong đối tượng dữ liệu số khác “Giấu tin” nhiều khi không phải chỉ hành động giấu theo nghĩa thông thường,

mà chỉ mang ý nghĩa quy ước

Trang 11

Mục đích của giấu tin

Giấu tin phục vụ cho hai mục đích trái ngược nhau :

-Bảo mật cho những dữ liệu được giấu trong đối tượng chứa

-Bảo đảm an toàn (bảo vệ bản quyền) cho chính đối tượng chứa dữ liệu giấu trong đó

Hai lĩnh vực giấu tin

Giấu thông tin

<Information hiding>

Trang 12

Mô hình giấu tin

Thông tin cần giấu

Phương tiện chứa tin đã được giấu (S)

Phân phối

Trang 13

Mô hình tách tin từ phương tiện chứa

Thông tin đã giấu M

Khoá giấu tin

Phương tiện chứa tin C

Phương tiện chứa tin đã được giấu (S)

Bộ nhúng thông tin

Trang 14

Phân loại kỹ thuật giấu tin

(1) Phân loại theo phương tiện chứa tin

(2) Phân loại theo cách thức tác động lên

phương tiện

(3) Phân loại theo mục đích sử dụng

Các thành phần trong kỹ thuật giấu tin

(1) Phương tiện chứa tin

(2) Thông tin cần che giấu

(3) Khoá giấu tin

Trang 15

2.2 CÁC GIAO THỨC GIẤU TIN

1 Giấu tin thuần thuý

Định nghĩa 1: Giấu tin thuần tuý

Bộ bốn giá trị δ = (C, M, D, E) được gọi là Hệ giấu tin thuần tuý trong đó:

- C là tập các phương tiện chứa thông tin có thể, M là tập các thông điệp cần giấu |C| ≥ |M|

- E: C×M  C là hàm nhúng và D: C  M là hàm tách, với tính chất D(E (c, m) ) = m với m € M và c € C

Trang 16

2 Giấu tin sử dụng khoá bí mật

Định nghĩa 2: Giấu tin sử dụng khoá bí mật

Bộ năm giá trị δ = (C, M, K, Dk, Ek) được gọi là hệ giấu tin sử dụng khoá bí mật, trong đó:

- C là tập các phương tiện chứa có thể, M là tập các thông điệp cần giấu với |C| ≥ |M|, K là tập các khoá bí

mật

- Ek: C ×M×K  C và Dk: C ×K  M với điều kiện

Dk(Ek (c, m, k), k) = m với mọi m € M, c € C và k € K

Trang 17

3 Giấu tin với khoá công khai

Hệ thống giấu tin với khoá công khai cũng yêu cầu có hai khoá: khóa bí mật và khóa công khai Khóa công khai được lưu trong Cơ sở dữ liệu khoá công khai, giống như mật mã với khoá công khai, và được dùng trong quá trình nhúng thông tin Khoá bí mật chỉ người nhận mới biết và được dùng trong quá trình tách lấy thông tin, tái tạo lại thông điệp ban đầu

Trang 18

2.3 GIẤU TIN TRONG DỮ LIỆU ĐA PHƯƠNG TIỆN

1 Giấu tin trong ảnh

2 Giấu tin trong audio

3 Giấu tin trong video

Trang 19

2 4 PHƯƠNG PHÁP GIẤU TIN TRONG MÔI TRƯỜNG ĐA PHƯƠNG TIỆN

- Khoá được dùng để giấu tin, ký hiệu là k

- Thông điệp bí mật cần giấu là m, có độ dài là l(m) Các bit của m là mi, ta có 1 ≤ i ≤ l(m) mi có giá trị là 0,1 trừ trường hợp đặc biệt

Trang 20

2 Nguyên lý giấu tin bằng cách thay thế

Có hai cách thay thế:

- Thay thế các bit ít quan trọng (LSB)

(Least Significant Bit) được thực hiện với ảnh màu (ví dụ loại 16 bit và 24 bit) và ảnh đa cấp xám

- Thay thế các bit trong các vùng ma trận ảnh:

Người ta phải chia ma trận ảnh ra thành các khối không giao nhau, thường là các khối hình vuông, hình chữ nhật Dựa trên các tính chất của mỗi khối đó, người ta giấu tin bằng phép đảo bit theo quy ước

Trang 21

3 Thay đổi các bit ít quan trọng nhất (LSB)

Các thành phần trong thuật toán giấu tin LSB

Giấu tin bằng cách thay đổi LSB

Trang 22

Thuật toán

Ta xét trên phương tiện chứa là các ảnh và sẽ trình bày các bước cơ bản của thuật toán giấu thông tin qua việc thay đổi LSB

+ Lựa chọn tập con {j1,… ,jl(m)} các phần tử trong phương tiện chứa

+ Thực hiện thay đổi LSB của bởi mi (mi có giá trị 0 hoặc 1)

Khi tách thông tin ra khỏi phương tiện chứa, người

ta thực hiện ngược lại: các điểm tương ứng được lựa chọn, các bit LSB của các phần tử được lựa chọn này được tách ra theo đúng quy ước, rồi tất cả được ghép lại

để có được thông tin ban đầu

i

c

Trang 23

Thuật toán : Quá trình nhúng bằng phương pháp

Trang 24

Thuật toán : Quá trình tách bằng phương pháp

Trang 25

Nhận xét

Phương pháp giấu tin mật bằng cách thay đổi các bit LSB dễ bị tấn công phá vỡ Để sử dụng phương pháp giấu tin này an toàn, người ta phải mã hoá thông điệp trước khi giấu Một phép mã hoá đơn giản cũng sẽ làm cho kẻ tấn công lạc đường, bởi khi tách tin từ các LSB và sắp xếp chúng lại, kẻ tấn công sẽ bị nhầm với các ký tự ngẫu nhiên, khi đó phương tiện chứa được xem là không mang tin

Ngoài cách tiền xử lý, mã hoá thông tin cần gửi đi, người ta có thể dùng cách lựa chọn các điểm giấu tin trên phương tiện chứa theo một thuật toán quy ước giữa hai phía người gửi và người nhận

Trang 26

Thuật toán: Nhúng thông tin sử dụng lặp ngẫu nhiên

Trang 27

Thuật toán: Tách thông tin sử dụng lặp ngẫu nhiên

Trang 28

4 Phương pháp giấu tin vào các vùng của

phương tiện chứa

Với ảnh đen trắng thì mỗi điểm chỉ được biểu diễn

bằng một bit Không có khái niệm bit LSB nữa, lúc này, người ta không lấy điểm ảnh làm phần tử cơ bản,

mà phải lựa chọn khối điểm ảnh (vùng ảnh) làm phần

tử cơ bản, để giấu tin

Định nghĩa:

Vùng của phương tiện chứa là một tập con khác

rỗng {c1, …, cl(c)}

Trang 29

lẻ p(Ii) Nếu bit chẵn lẻ của một vùng không phù hợp với bit mi, một LSB của giá trị trong Ii được thay đổi Kết quả

là p(Ii) = mi

I j

j

c LSB( ) mod 2

Trang 30

Giấu tin trong ảnh đen trắng

File thông điệp

Hệ thống giấu tin bí mật

File ảnh bitmap

đen trắng F

Trang 31

5 Hoán vị giả ngẫu nhiên

Cách thứ nhất:

Người gửi phải dùng chương trình tạo số giả ngẫu

nhiên, tạo ra chuỗi j1, …, jl(m) các phần tử chỉ mục, và lưu bit thứ k trong phần tử chỉ mục thứ jk Cách giấu tin như vậy rất dễ xảy ra xung đột (giấu nhiều hơn một bit vào một điểm của phương tiện chứa)

Cách thứ 2:

Để giải quyết vấn đề xung đột, ta cần kiểm soát đầu

ra của bộ tạo số giả ngẫu nhiên Rất đơn giản, ta kiểm soát các phần tử đã được giấu tin trong đó, chỉ giấu tin vào các phần tử chưa được giấu tin mà thôi

Trang 32

6 Giảm chất lƣợng ảnh để giấu tin

Thuật toán

Với một ảnh làm phương tiện chứa và một ảnh bí

mật cần gửi đi, bằng các kỹ thuật tách các bit LSB, người gửi thay đổi 4 bit có trọng số thấp nhất (của các giá trị xám hoặc màu) của ảnh làm phương tiện chứa, bằng 4 bit có trọng số cao nhất của ảnh bí mật

Tại phía người nhận một thủ tục ngược lại sẽ được

thực hiện để tách các dữ liệu bí mật ra khỏi phương tiện chứa

Trang 33

7 Giấu tin trong ảnh màu

a.Giấu tin trong các định dạng ảnh dùng bảng màu

Ý tưởng

Ảnh có sử dụng bảng màu thường gồm hai phần, một

bảng màu xác định N màu và một danh sách cặp chỉ số (i, ci) gán vectơ màu ci cho mỗi chỉ mục i, phần tử thứ hai là dữ liệu ảnh thực sự được gán chỉ số màu cho mỗi điểm chứ không phải là một màu.

Thuật toán

Ta có thể giấu tin vào bảng màu, dựa trên trật tự sắp

xếp trong bảng màu Trong ảnh có sử dụng N màu, như vậy có thể có N! cách sắp xếp các màu trong bảng màu, với giá trị N không lớn, N! cũng đủ độ lớn để cho ta mã hoá một thông điệp cỡ nhỏ

Trang 34

b Giấu tin trong các ảnh màu thông thường

Tách bit LSB

Giấu tin

Kết hợp

Trang 35

KẾT LUẬN

phổ biến trong việc liên lạc bí mật Nó đảm bảo các yêu cầu liên lạc bí mật và an toàn trong các trường hợp nhạy cảm, phức tạp

Việc bảo vệ thông tin bằng 2 lớp: mã hoá và giấu tin, bảo đảm truyền thông tin được an toàn, hiệu quả Mã hóa thông tin, sau đó giấu tin vào trong phương tiện chứa làm cho kẻ giám sát không phát hiện việc truyền tin, nếu có phát hiện thì cũng “khó” lấy được thông tin

Trang 36

Em xin ch©n thµnh c¶m ¬n

Ngày đăng: 30/07/2014, 16:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w