Thay vì biến đổi nội dung, kỹ che giấu, làm cho đối phương không nhận biết được về sự có mật của thông tin này, nói cách khác, đối phương không thể đưa ra một quyết định chắc chắn rằng t
Trang 2CHƯƠNG 1 : TỔNG QUAN VỀ CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN 9
1.1 Bảo mật thông tin dùng phương pháp mã hoá dữ liệu 9
1.1.1 Thuật toán mã hoá sử dụng khoá bí m ật 10
1.1.2 Các thuật toán mã hoá sử dụng khoá công khai 12
1.2 Giấu tin trong môi trường Multimedia 14
1.2.1 Lịch sử giấu thông t in 15
1.2.2 Bài toán giấu thông tin trong môi trường multimedia 16
1.2.3 Phân loại phương pháp giấu tin, một số khái niệm và tính chất 17
CHƯƠNG 2: KỸ THUẬT GIẤU TIN TRONG ẢNH 2.1 Một số vấn đề liên quan tới ảnh môi trường 27
2.1.1 Mô hình mầu 27
2.1.2 Nguyên tắc lưu trữ ảnh trong môi trường số 31
2.1.3 Cấu trúc của một số kiểu ảnh cơ bản 33
2.2 Mô hình của quá trình giấu thông tin 41
2.3 Giới thiệu các phương pháp giấu tin trong ảnh 42
2.3.1 Phương pháp sử dụng kỹ thuật LSB 43
2.3.2 Phương pháp sử dụng các kỹ thuật xử lý ảnh 44
2.3.3 Phương pháp sử dụng kỹ thuật "mặt nạ giác quan" 46
CHƯƠNG 3: THUẬT TOÁN GIẤU TIN TRONG ẢN H 47
3.1 Thuật toán giấu thông tin trong khối b ít 47
3.1.1 Thuật toán chuẩn 47
3.1.2 Thuật toán cải tiến CPT 49
3.1.3 Thuật toán cải tiến có tính đến vấn đề về chất lượng ảnh 52
3.2 Thuật toán giấu thông tin sử dụng kỹ thuật LSB 56
3.2.1 Ảnh 24 bít màu và ảnh đa cấp xám 56
3.2.2 Ảnh nhỏ hơn hay bằng 256 mầu 58
3.3 Phân tích phương pháp giấu tin trong ảnh sử dụng kỹ thuật LSB 61
T ra n g MỞ ĐẦU 6
Trang 33.3.2 Mô hình thống kê của kỹ thuật LSB 63
3.3.3 Khả năng giấu tin của kỹ thuật L S B 65
3.4 Các hạn chế của kỹ thuật giấu t i n 68
3.5 Các tấn công và biện pháp khắc phục của kỹ thuật giấu t i n 68
PHỤ LỤC 73
KẾT LUẬN CHUNG 87
TÀI LIỆU THAM KHẢO 88
Trang 4MỞ ĐẦU
Ngày nay, con người đã đạt được những thành tựu to lớn trong mọi lĩnh vực của đời sống như lĩnh vực khoa học - kỹ thuật, văn hoá - nghệ thuật, kinh doanh, kỹ thuật quân sự và các lĩnh vực khác Nhiều phát minh, sáng kiến đã được ra đời nhằm phục vụ một đối tượng quan trọng, đó là con người Có một thực trạng nảy sinh là đi đôi với các phát minh, sáng kiến, các thành tựu khoa học tiên tiến thì vấn đề về sao chép bản quyền, giả mạo thông tin, khai thác, phá hoại thông tin một cách bất hợp pháp cũng phát triển mạnh Chính vì vậy trong mọi lĩnh vực lại phát sinh nhu cầu giữ bí mật thông tin của mình: trong hoạt động kinh doanh do tính cạnh tranh của thị trường dẫn tới nhu cầu về bí mật thông tin kinh doanh; trong lĩnh vực quân sự để
có một tiềm năng quân sự mạnh thì việc giữ bí mật kỹ thuật quân sự là tối quan trọng; trong hoạt động văn hoá - nghệ thuật việc bảo vệ bản quyền các tác phẩm văn hoá, nghệ thuật được đặt ra; trong lĩnh vực khoa học - kỹ thuật vấn đề giữ bản quyền
về các phát minh, sáng kiến cũng được quan tâm một cách nghiêm túc
Tất cả các nhu cầu nêu trên đã đặt ra cho chúng ta một nhiệm vụ cấp bách về việc bảo vệ các thông tin quan trọng trước các tấn công từ bên ngoài Để thực hiện nhiệm vụ đó, chúng ta cần giải quyết các yêu cầu về an toàn thông tin và bí mật thông tin
Lịch sử đã có các kỹ thuật được đưa ra nhằm đáp ứng các yêu cầu trên, đó là
kỹ thuật mật mã (Cryptography) về sau phát triển thành bộ môn khoa học mật mã (Cryptology) Đây là kỹ thuật được sử dụng để mã hoá dữ liệu nhằm biến đổi các dữ liệu có nghĩa ban đầu thành các thông tin vô nghĩa đối với các đối tượng truy nhập trái phép Kỹ thuật này đã giải quyết được yêu cầu về an toàn dữ liệu Cùng với lịch
sử phát triển của kỹ thuật mật mã, có một hướng tiếp cận khác tới vấn đề bảo vệ thông tin, đó là kỹ thuật giấu tin (Steganography) Thay vì biến đổi nội dung, kỹ
che giấu, làm cho đối phương không nhận biết được về sự có mật của thông tin này, nói cách khác, đối phương không thể đưa ra một quyết định chắc chắn rằng trong môi trường mang có giấu các thông tin Để tăng thêm độ phức tạp đối với các truy nhập thông tin trái phép, một xu hướng là kết hợp hai kỹ thuật mã hoá và giấu tin Trong trường hợp này, thông tin ban đầu ở dạng bản rõ sẽ được mã hoá bằng kỹ
Trang 5thuật mật mã sau đó bản mã sẽ được "nhúng" vào môi trường mang nhờ kỹ thuật giấu tin.
Các nghiên cứu [1,5,11,13,151 đã đề xuất nhiều loại môi trường mang tin khác nhau, từ môi trường đơn giản như các file văn bản cho tới môi trường phức tạp hơn
là các file âm thanh, hình ảnh, video gọi chung là môi trường multimedia thậm chí môi trường có thể là phần header của các gói tin TCP/IP Trong đó các file hình ảnh (images) là môi trường được đề cập tới nhiều nhất, điều đó chứng tỏ đây sẽ là một môi trường lý tưởng cho việc giấu các thông tin
Giấu tin có một vai trò quan trọng trong việc bảo vệ thông tin, nó đảm bảo yếu
tố bí mật của thông tin Để có thể tiếp thu và phát triển một lĩnh vực khoa học bổ ích
và mới mẻ này, vấn đề nghiên cứu về kỹ thuật giấu tin là một yêu cầu được đặt ra
Xuất phát từ tính cấp thiết nêu trên, luận văn tốt nghiệp đã được thực hiện với
đề tài "Bảo mật thông tin trên cơ sở giấu tin trong ảnh". Đề tài nhằm thực hiện nghiên cứu một số vấn đề liên quan tới kỹ thuật giấu tin và trình bày các kết quả chính sau:
> Tim hiểu yêu cầu của bài toán bảo mật thông tin, từ đó trình bày hai hướng tiếp cận chính tới bài toán này, đó là hướng tiếp cận theo cách mã hoá dữ liệu, một số thuật toán mã hoá quan trọng; hướng tiếp cận thứ hai theo cách giấu thông tin, các vấn đề quan trọng liên quan tới việc giấu thông tin
> Từ cách tiếp cận thứ hai nêu trên, đề tài trình bày về kỹ thuật giấu tin trong ảnh, các phương pháp chính hay được sử dụng của kỹ thuật giấu tin
> Đưa ra các thuật toán giấu tin trong đó trọng tâm thuật toán xử lý trên ảnh đen trắng và ảnh đa cấp xám là các loại ảnh hay được sử dụng để giấu tin vì các lý do kích thước nhỏ, dung lượng giấu ở mức có thể chấp nhận, thích hợp cho việc truyền trên mạng thông tin Phân tích một thuật toán giấu tin điển hình, đó là thuật toán giấu tin vào miền bit LSB
> Đưa ra chương trình mô phỏng một kỹ thuật giấu tin trên ảnh đa cấp xám
Bô cục của luận văn: ngoài các phần mở đầu, phụ lục, tài liệu tham khảo luận văn được trình bày trong ba chương:
Chương 1: Tổng quan về bài toán bảo mật thông tin
Chương 2: Kỹ thuật giấu tin trong ảnh
Trang 6Các chương có nội dung cụ thể như sau:
Chương 1: Tìm hiểu các phương pháp mã hoá dữ liệu, các thuật toán gồm hai loại chính là: các thuật toán mã hoá dùng khoá bí mật và các thuật toán mã hoá dùng khoá công khai Việc giấu tin trong môi trường multimedia, lịch sử của quá trình giấu thông tin Phát biểu bài toán giấu thông tin trong môi trường multimedia Phân loại phương pháp giấu tin, tìm hiểu một số khái niệm và tính chất của kỹ thuật giấu tin
Chương 2: một số vấn đề liên quan tới ảnh môi trường: các mô hình mầu, nguyên tắc lưu trữ ảnh trong môi trường số và cấu trúc của một số kiểu ảnh cơ bản Một mô hình tổng quát của quá trình giấu thông tin sẽ được trình bày Giới thiệu một số phương pháp giấu tin trong ảnh, gồm phương pháp sử dụng kỹ thuật LSB (Least Significant Bít), phương pháp sử dụng các kỹ thuật xử lý ảnh (transform techniques), phương pháp sử dụng kỹ thuật "mặt nạ giác quan" (perceptual masking)
Chương 3: trình bày các thuật toán giấu thông tin, gồm: thuật toán giấu tin trong khối bít, thuật toán giấu tin sử dụng kỹ thuật LSB Phân tích kỹ thuật giấu tin vào miền bit LSB, một kỹ thuật đơn giản hay được sử dụng, gồm các phần cụ thể: giới thiệu kỹ thuật LSB thông qua "bài toán của người tù" (prisoner's problem), mô lùnh thống kê của kỹ thuật LSB, tính toán khả năng giấu tin của kỹ thuật LSB Chương 3 cũng trình bày các hạn chế của kỹ thuật giấu tin và các tấn công đối với
kỹ thuật giấu tin và biện pháp khắc phục tấn công
Phần phụ lục của luận văn trình bày cách cài đặt thuật toán giấu tin thông qua chương trình mô phỏng kỹ thuật giấu tin trong ảnh
Trong quá trình thực hiện đề tài, tác giả đã nhận được sự trợ giúp động viên của nhiều người trong đó phải kể đến công sức đào tạo của các Thầy Cô giáo thuộc Khoa Công nghệ -Đại học Quốc Gia Hà nội và Viện Công nghệ thông tin, sự động viên tinh thần của các đồng nghiệp, bạn bè và gia đình Đặc biệt tác giả xin được bày tỏ sự cảm ơn sâu sắc tới PGS TSKH Nguyễn Xuân Huy, người Thầy đã trực tiếp hướng dẫn để mang lại kết quả của cuốn luận văn này
Chương 3: Thuật toán giấu thông tin trong ảnh
Trang 7TỔNG QUAN VỂ CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN
Từ khi phát sinh ra nhu cầu về bảo mật thông tin, loài người đã đưa ra nhiều giải pháp khác nhau để phục vụ cho nhu cầu của mình Với một cái nhìn hết sức khái quát, cho tới nay có hai cách tiếp cận tới bài toán về bảo mật thông tin ở cách tiếp cận thứ nhất: chúng ta cố gắng biến đổi các thông tin của mình sao cho đối với người muốn khai thác thì các thông tin bị biến đổi này hoàn toàn không có ý nghĩa Cách tiếp cận thứ hai là các thông tin nên được giấu vào môi trường sao cho dựa vào
hệ thống giác quan của mình con người không thể nhận thấy sự tổn tại của các thông tin đồng thời cũng không cảm thấy sự biến đổi nhỏ của môi trường mang thông tin
Các nghiên cứu theo hướng tiếp cận thứ nhất hình thành nên phương pháp mã hoá dữ liệu (Cryptology), con người đã tận dụng khả năng tính toán của máy tính và đưa ra các thuật toán mã hoá để biến đổi dữ liệu về dạng vô nghĩa Việc giải mã bất hợp pháp nhằm lấy lại thông tin ban đầu (bản rõ) là hết sức khó khăn bởi các thuật toán mã hoá được xây dựng dựa trên các bài toán có độ phức tạp cao Trong khi đó, các nghiên cứu theo cách tiếp cận thứ hai đi sâu vào việc tìm hiểu các kiểu môi trường có thể sử dụng để giấu thông tin vào đó Hướng tiếp cận này hình thành nên
kỹ thuật giấu tin (Steganography hay Data Hiding) Qua quá trình nghiên cứu, con người đã tìm ra nhiều kiểu môi trường có thể sử dụng để giấu thông tin, chẳng hạn: các file hình ảnh, âm thanh hay video [1,2], thậm chí có thể giấu thông tin vào tiêu
đề của các gói tin theo chuẩn TCP/IP truyền trên mạng [5]
Chương này sẽ trình bày khái quát về các phương pháp mã hoá dữ liệu và khái niệm về giấu tin trong môi trường multimedia
Mã hoá dữ liệu là một giải pháp được sử dụng rất nhiều trong lịch sử về bảo mật thông tin Nhờ có mã hoá dữ liệu, các thông tin quan trọng được truyền trên kênh truyền thông một cách an toàn, chống được các truy nhập không hợp lệ vào dữ liệu Trong lịch sử về mã hoá dữ liệu nhiều thuật toán mã hoá đã được giới thiệu và được coi là chuẩn mực về mã hoá
Trang 8Xét về phương thức phân phối khoá có thể phân chia các thuật toán mã hoá thành hai loại: các thuật toán mã hoá sử dụng khoá bí mật và các thuật toán mã hoá
sử dụng khoá công khai Chúng ta sẽ lần lượt tìm hiểu một cách khái quát vể các thuật toán trên
Thuật toán DES sử dụng khoá có độ dài 56 bit (H 1.1), được mô tả như sau:
• Thông tin được chia thành từng khối 64 bit, thuật toán DES sẽ áp dụng cho mỗi khối 64 bít này
• Khối dữ liệu 64 bít được cho qua bộ hoán vị IP thứ nhất và cho kết quả
ở dạng bản rõ có độ dài 64 bít
• Kết quả của phép hoán vị được chia thành hai nửa LO và RO, mỗi nửa 32 bít được chạy qua 16 vòng lặp những phép toán giống nhau, trong đó dữ liệu được kết hợp với khoá Đến vòng cuối cùng ta đảo được R15, L15
Trang 9• Thực hiện phép hoán vị ngược IP 1 cho kết quả của vòng lặp ta thu được bản mã.
(H 1.1 Sơ đồ thuật toán mã hoá dữ liệu DES)
Độ bảo mật của thuật toán: do ở mỗi vòng lặp đều thực hiện xen kẽ liên tiếp nhau các phép dịch bít và phép thay thế nên độ bảo mật của s được tâng thêm Yếu tô' phi tuyến duy nhất trong các phép toán của s là các hộp s (S1,S2, ,S8) Người ta không biết các hộp đó được lựa chọn theo tiêu chuẩn nào, có cài các hàm “ cửa sập” hay không?
1.1.12 Các cách dùng DES
Dựa trên tư tưởng của thuật toán DES chuẩn, tuỳ vào mục đích và đối tượng sử dụng người ta có nhiều cách tuỳ biến để triển khai DES một cách phù hợp và có hiệu quả Dưới đây là một số phương pháp đã được đề xuất:
❖ Phương pháp ECB (Electronic Codebook Mode): ở phương pháp này, bản rõ được chia thành từng khối x!x2 xn sau đó sử dụng khoá K để mã hoá các khối đó Kết quả cho bản mã y iy2 yn, với y^eKXXị)
❖ Phương pháp CFB (Cipher Feedback Mode): bản rõ được chia thành từng khối x!x2 xn sau đó sử dụng khoá K để mã hoá các khối đó Kết quả cho bản mã y iy2.-.yn, với Yi = eKCXi©)',,!) V i> l
Trang 10• Phương pháp CBC (Cipher Block Chaining Mode) và OFB(Output Feedback Mode): dùng DES để tạo ra một dòng từ khoá Zj sau đó lập
mã y = Xj®Zi (Í>1) Dòng khoá ZjZ2 trong CBC được xác định bởi: Z()=IV (một véctơ khởi đầu 64 bít được chọn trước); Zi=eK(zM) (i> l)
định bởi: Z0=IV (một véctơ khỏfi đầu 64 bít chọn trước); zi=eK(yi.1) (i> l); yi=Xj®Zi
Các phương pháp ECB và CBC được nhiều Ngân hàng sử dụng làm chuẩn mật
mã của mình trong khi các phương pháp CFB và OFB thường được sử dụng với mục đích xác nhận
1.1.2.1 Hệ RSA - Rivest Shamir Adleman
RSA được thiết kế dựa trên độ phức tạp của bài toán phân tích một số nguyên tô' lớn ra các thừa số nguyên tố RSA là hệ mật mã sử dụng khoá công khai, trong đó người lập mã sử dụng khoá công khai để lập mã, khi nhận được bản mã, người giải
mã sẽ sử dụng khoá bí mật của mình để giải mã Một đặc điểm của phương pháp này là ngay bản thân người lập mã cũng không thể giải lại được bản mã do chính bản thân mình lập vì không có khoá giải mã
M ô tả hệ RSA: chọn p và q là 2 số nguyên tố lớn, tất nhiên phải giữ bí mật cặp
Trang 11ab = 1 mod <£>(n), hay:
b = a'1 mod O(n)
Nếu chọn a không nguyên tố cùng nhau với O(n) thì phương trình:
b = a 1 modO(n) vô nghiệm, mặt khác việc lựa chọn phải thoả mãn mối quan
hộ trên thì khi giải mã mới có thể thu được bản gốc
Độ bảo mật của thuật toán RSA: chúng ta dễ thấy độ an toàn của thuật toán chính là việc giữ bí mật được khoá a khẳng định rằng việc tìm a khi biết (n,b) tương đương với bài toán phân tích một số nguyên tố lớn n ra các thừa số nguyên tố p*q
1.1.2.2 Hệ mật mã công khai Rabin
Hệ mật mã Rabin được tác giả đề xuất năm 1979, hệ được mô tả như sau:
1 1.2.3 H ệ m ậ t m ã E ỈG a m a l
Trang 12Hệ mật ElGamal được thiết kế dựa trên độ khó của bài toán tính logarit rời rạc của một số nguyên tố lớn.
> Chọn ngẫu nhiên một số k, k e Z*P_1 và giữ bí mật k
> Tính: eK.(x,k) = (yb y2) trong đó:
> yj = a k mod p
> y2 = xßk mod p
• Phép giải mã: dK (y) = y2(yia)'1 mod p
Phép giải mã được thực hiện như sau:
Với ß = a a ta có ( * ) = xa aK(aaK) ' = X mod p
Việc chọn các KeZp.! khác nhau sẽ cho ta các bản mã khác nhau
1.2 GIẤU TIN TRONG M Ô I TRƯỜNG M U LT IM E D IA
Như đã giới thiệu, giấu thông tin là một hướng mới trong lĩnh vực bảo mật thông tin Khác với mã hoá dữ liệu, kỹ thuật giấu tin không làm thay đổi cấu trúc
làm biến đổi chất ỉượng của môi trường, hơn nữa bằng tri giác của mình, con người không cảm nhận được sự tổn tại của các thông tin giấu Nghiên cứu một kiểu môi trường giấu tin là công việc hết sức quan trọng, chỉ khi chúng ta hiểu một cách toàn diện về các đặc điểm của môi trường từ đó tìm ra các vị trí giấu tin hợp lý thì kỹ thuật giấu tin mới có thể thực hiện có hiệu quả
Trang 13Để có một cái nhìn tổng quát về kỹ thuật giấu tin, chúng ta sẽ lần lượt nghiên cứu các vấn đề về lịch sử giấu thông tin, các khái niệm liên quan tới phương pháp giấu tin trong môi trường multimedia, phân loại các kỹ thuật giấu tin.
Trong lịch sử về giấu thông tin có nhiều kỹ thuật giấu tin đã được giới thiệu, có những phương pháp đơn giản và cũng có những phương pháp phức tạp Có thể tóm tắt một số trong các kỹ thuật đó như sau:
1.2.1.1 Kỹ thuật "Lựa chọn từ thông minh" (Cleverly-Chosen Words) ÍỊ_,6J
Thông tin bí mật được cài vào trong đoạn văn bản sao cho đoạn văn đó vẫn có
ý nghĩa Bằng cách lấy ra các từ trong văn bản đó theo một quy tắc nhất định và ghép chúng lại với nhau ta thu được thông tin bí mật ban đầu, ví dụ từ đoạn văn bản:
"To human eyes, data usually contains known forms, like images, e-mail, sounds, and text Most Internet data naturally includes gratuitours headers, too These are media exploited using new controversial logical encoding: steganography and marking” ¡221
Bằng cách lấy ra các ký tự thứ nhất trong mỗi từ, ghép chúng lại và thêm một
số dấu cách thích hợp chúng ta được một thông tin: "The duck flies at midnight Tame uncle sam"
Một ví dụ khác:
"News Eight Weather: Tonight increasing snow Unexpected precipitation smothers eastern towns Be extremely cautious and use snowtires especially heading east The highways are knowingly slippery Highway evacuation is suspected Police report emergency situations in downtown ending near Tuesday" [6]
Bằng cách lấy ra các ký tự thứ 1 trong mỗi từ và ghép chúng lại, chúng ta được câu: "Newt is upset because he thinks he is President"
Trang 141.2.1.2 Kỹ thuật sử dụng mực không màu ịInvisible Ink) iU
Từ xa xưa con người đã biết tận dụng những chất có sẵn trong tự nhiên (chẳng hạn nước quả, nước tiểu hay sữa ) để làm ra loại mực đặc biệt Người ta đã sử dụng loại mực đặc biệt này để viết xen các thông báo bí mật vào giữa những hàng chữ của một văn bản bình thường Dưới điều kiện bình thường bằng mắt thường không thể nhìn thấy các dòng chữ được viết bằng loại mực này nhưng khi bị tác động dưới một môi trường khác như bị hơ nóng (điều kiện nhiệt độ) hay bị nhúng nước (điều kiện
độ ẩm) thì loại mực này trở nên có màu và có thể đọc được các thông tin ẩn trong văn bản
Trong thời gian chiến tranh Thế giới II, mực không màu được sử dụng một cách rất có hiệu quả cho việc bảo mật thông tin
1.2.1.3 Kỹ thuật điều chỉnh khoảng cách văn bản (Modulation of Lines or
Word Spacing) iU
Kỹ thuật giấu thông tin được thực hiện thông qua việc điều chỉnh khoảng cách
và vị trí các dòng hay các từ trong văn bản Qua việc điều chỉnh này, các thông tin được gắn vào hay lấy ra từ văn bản
Ngày nay với sự phát triển mạnh của lĩnh vực kỹ thuật số, có nhiều kỹ thuật giấu tin hiện đại đã được nghiên cứu và áp dụng rộng rãi trong các lĩnh vực của đời sống M ôi trường để giấu thông tin cũng không còn đơn giản như các phương pháp truyền thống nữa, ngày nay người ta đã có thể giấu thông tin vào các môi trường hình ảnh, âm thanh hay video gọi chung là môi trường multimedia Điều đó đã mở
ra một hướng phát triển mới cho lĩnh vực nghiên cứu về các kỹ thuật giấu thông tin
Bài toán giấu tin có thể được phát biểu như sau:
Nhúng một dữ liệu (gọi là dữ liệu giấu) vào một môi trường (gọi là dữ liệu môi trường hay dữ liệu mang) sao cho bâng các giác quan của mình con người không nhận biết được sự tồn tại của dữ liệu giấu và mà không làm thay đổi định dạng, tính
Trang 15chất của môi trường Việc lấy lại một cách chính xác các dữ liệu giấu có thể thực hiện nhờ các công cụ.
Có nhiều cách để phân loại các phương pháp giấu tin, nhìn chung mỗi cách phân loại này cũng chỉ mang tính tương đối Theo mỗi thời điểm, mỗi tác giả có một cách phân loại riêng
Năm 1999, Fabien A p Petitcolas [8] đã đưa ra một sơ đổ phân loại một cách khái quát kỹ thuật giấu tin (H 1.2)
H 1.2 Phân loại lĩnh vực giấu thông tin
Theo sơ đồ của Fabien A p Petitcolas, kỹ thuật giấu dữ liệu bao gồm hai hướng chính là watermark và steganograph: kỹ thuật watermark được phát triển với yêu cầu giải quyết vấn đề về độ bền vững của thông tin cần giấu khi môi trường bị các biến đổi tác động lên Kỹ thuật steganograph tập chung giải quyết vấn đề về dung lượng giấu Đối với từng hướng lớn này, quá trình phân loại theo các tiêu chí khác có thể tiếp tục được thực hiện, ví dụ dựa theo ảnh hưởng các tác động từ bên ngoài có thể chia watermark thành hai loại, một loại bền vững với các tác động sao
Trang 16trước các tác động nói trên Cũng có thể chia watermark theo đặc tính, một loại cần được che dấu để chỉ có một số những người tiếp xúc với nó có thể thấy được thông tin, loại thứ hai đối lập, cần được mọi người nhìn thấy (H 1.3).
H 1.3 Các phương pháp thuỷ vân khác nhau
1.2.3.1 Th uỷ vân (Watermark)
Cùng với sự phát triển của kỹ thuật máy tính và mạng máy tính, thế giới số đưa lại cho con người một tiềm năng và lợi ích vô cùng to lớn Tuy nhiên, kỹ thuật sao chép bất hợp pháp cũng được phát triển ỉà một sự đe dọa nghiêm túc tới quyền lợi của những chủ nhân nội dung hợp pháp Cho đến thời gian gần đây, mã hóa là công
cụ duy nhất có thể giúp đỡ việc bảo vệ bản quyền chính Mã hóa cho phép bảo vệ nội dung trên đường truyền dữ liệu từ người gửi đến người nhận Tuy nhiên, sau khi được giải mã thì thông tin về bản quyền của nội dung không còn được bảo vệ và không ít sự vi phạm thậm chí tranh chấp bản quyền cũng bắt đầu từ đây
dung một thông tin khác, theo một cách nào đó để người quan sát bình thường không cảm nhận được, nhưng dễ dàng được phát hiện ra bởi các chương trình máy tính Lợi thế thiết yếu của điều này là nội dung thông tin được giấu không thể tách rời ra khỏi môi trường Điều này giúp cho watermark có ứng dụng rộng rãi trong các hướng chủ yếu như:
1) "Chữ ký số" của chủ nhân nội dung Thông tin này được sử dụng bởi chủ nhân hợp pháp để sao chép hoặc xuất bản lại nội dung Trong tương lai, nó có thể còn được sử dụng để giúp đỡ giải quyết tranh chấp bản quyền
Trang 172) "Điểm chỉ số" của chủ nhân hợp pháp Watermark có thể cũng sử dụng để xác định những người mua nội dung hợp pháp Các thông tin về chủ nhân hợp pháp được cấy trong dữ liệu và được các thiết bị tự động phát hiện ra vào lúc cần thiết.
3) Phát hành và quảng bá: Watermark xác định chủ nhân của nội dung, nhưng ở đây thông tin này được phát hiện một cách tự động bởi hệ thống thiết bị truyền hình, radio quảng bá, mạng máy tính và những kênh phân phối khác Dưới sự trợ giúp của thiết bị, nội dung thông tin giấu sẽ được xuất hiện đúng chỗ và đúng lúc Điều này giúp cho chủ nhân nội dung khẳng định rằng sản phẩm của họ không
bị phân tán bất hợp pháp, hoặc theo dõi sự phân tán của sản phẩm Nó cũng được
sử dụng trong quảng cáo: người thuê quảng cáo được đảm bảo nội dung quảng cáo của họ sẽ được xuất hiện đúng lúc và đúng chỗ
4) Xác thực: ở đây watermark mã hóa và giấu thông tin để khẳng định rằng nội dung thông tin môi trường là xác thực Nó phải được thiết kế sao cho nội dung thông tin giấu tồn tại trước bất kỳ sự thay đổi hợp lệ nào của nội dung thông tin môi trường, hoặc dễ dàng phát hiện ra các ý đồ cố tình phá huỷ nội dung thông tin Nếu watermark có mặt, và đúng mức phù hợp với nội dung, thì người dùng nội dung là hợp pháp hoặc có bảo hiểm
5) Thông tin về quyền sử dụng và sao chép hợp lệ: Watermark chứa đựng thông tin về những phương pháp sử dụng, phân phối, các quy tắc sao chép hợp lệ do chủ nhân nội dung quy ước
Các tính chất của watermark
Một trong những đặc trưng quan trọng của watermark là khả năng tồn tại sau các biến dạng thông thường của môi trường, khả năng chống lại sự tấn công, có thể cùng tồn tại với những watermark khác, và yêu cầu một thuật toán tốt theo nghĩa độ phức tạp tính toán nhỏ, nhất là giai đoạn hồi phục thông tin Sự quan trọng tương đối của những đặc trưng này nói chung phụ thuộc vào các ứng dụng cụ thể Dưới đây là các tính chất chung của watermark:
Tính T ru n g thực (Fidelity): Watermark phải không gây ra bất kỳ sự chú ý không mong muốn nào cũng như không làm giảm chất lượng của tệp dữ liệu mồi trường Đặc biệt, dữ liệu watermark trước và sau quá trình nén và giải nén phải không được khác nhau
Trang 18Những công trình đầu tiên nghiên cứu về watermark thường chỉ tập trung vào việc thiết kế những watermark có tính "không cảm nhận được" và bởi vậy thường đật watermark vào những vùng "không quan trọng" như những vùng tần số cao trong các tệp âm thanh hoặc các bít có trọng số thấp trong các tệp ảnh Những mâu thuẫn
đã nói đến trên đây đặt tính "không cảm nhận được" trước mâu thuẫn với các tính chất khác, đặc biệt là "tính bền vững'' sẽ được trình bày dưới đây
Tính bền vững: (Robust) Những tệp âm nhạc, hình ảnh và video đều có thể trải qua nhiều kiểu biến dạng khác nhau Có rất nhiều nguyên nhân dẫn tới khả năng tổn hao thông tin mà việc nén có tiêu hao đã đề cập chỉ là một Có thể lấy các ví dụ như việc thay đổi độ tương phản của các tệp video, việc điều chỉnh âm sắc cho các tệp âm thanh v.v Một watermark phải đủ bển vững trước những biến đổi thông thường như vậy Tính bền vững được thể hiện: watermark vẫn còn hiện hữu trong dữ liệu sau các biến dạng thông thường và các công cụ đọc watermark có thể phát hiện
ra nó một cách dễ dàng
Tính dễ vỡ (Fragility): Trong một số ứng dụng mặt đối diện của tính bền vững
đã đề cập ở trên lại được quan tâm Ví dụ các watermark trong cổ phiếu, tiền hay hoá đơn và các giấy tờ quan trọng phải được phá hủy trong mọi bản sao bất hợp lệ Thuộc tính này của watermark được gọi là tính "dễ vỡ"
Một watermark cần được phá hủy bởi một số phương pháp sao chép nhưng lại cần bền vững trong một số phương pháp khác Lấy ví dụ, một watermark đật trong một văn bản hợp pháp cần phải tổn tại trước bất kỳ một sự sao chép nào đó mà không thay đổi nội dung và hình thức của văn bản, nhưng được phá hủy ngay, cho
dù chỉ một dấu chấm câu của văn bản bị di chuyển
Khả năng chống giả mạo (Tamper-resistance): Yêu cầu này được hiểu là khả năng kháng cự trước mọi dự định nhằm loại bỏ và thay thế chúng, ngoài nghĩa bền vững chống lại những sự biến dạng tín hiệu trong các xử lý bình thường Tuy nhiên, đây là một yêu cầu vô cùng khó khăn Một tấn công đạt hiệu quả trên một watermark là phải loại bỏ watermark mà không thay đổi chất lượng của dữ liệu vỏ
Phụ thuộc khóa (Key restrictions): Một tính chất quan trọng của watermark là
sự phân biệt theo giới hạn khả năng truy cập Các giải thích, thông báo mô tả trong watermark phải sẵn sàng được phát hiện bởi càng nhiều cơ chế dò tìm watermark càng tốt Ngược lại, những watermark phục vụ mục đích riêng tư như chữ ký số,
Trang 19đánh dấu bản quyền v.v lại cần được che đậy ở một mức nhất định nào đó Người ta phân biệt sự khác nhau đó bởi mức độ giới hạn của khóa và phân chia watermark thành watermark khóa không giới hạn và watermark khóa hạn chế Dĩ nhiên một giải thuật khóa không giới hạn phải kháng cự trước một sự tấn công quyết liệt hơn một giải thuật khóa hạn chế.
Biên thể và waterm ark kép (Modification and multiple watermark): Trong
đa số các ứng dụng cần thiết phải có sự phân biệt giữa dữ liệu có chứa watermark và
dữ liệu không chứa watermark Lỗi phát hiện sai của hệ thống dò tìm watermark là xác suất mà nó xác định nhầm một mảnh dữ liệu không chứa watermark thành có chứa một watermark Mức độ nghiêm trọng của một lỗi như vậy phụ thuộc vào các ứng dụng cụ thể Trong một số ứng dụng, lỗi này có thể là thảm họa, ví dụ trong việc điều khiển chống sao chép cho đĩa DVD; thiết bị sẽ từ chối chơi video từ một đĩa nó tìm thấy một watermark nói rằng dữ liệu không được phép sao chép Những lỗi như vậy hiếm khi xảy ra, tuy nhiên nếu có, nó sẽ để lại một ảnh hưởng nghiêm trọng tới thị trường của các nhà sản xuất và phát hành Những dự chi ngân sách hàng triệu đô la đang được dành cho các công ty thiết kế phương pháp watermark có xác suất sai nhầm nhỏ
Sự chiếm chỗ (Data payload): về căn bản, dữ liệu chiếm chỗ của watermark
là số lượng của thông tin mà nó chứa đựng Cũng như bất kỳ phương pháp lưu giữ
dữ liệu nhị phân khác, để có được 2N thông báo khác nhau cần phải có N bit So N càng nhỏ càng ít chiếm chỗ trong tệp dữ liệu vỏ và hiển nhiên càng ít ảnh hưởng tới chất lượng tệp dữ liệu vỏ Điều này có vẻ đơn giản, nhất là đối với các ứng dụng watermark mang tính riêng tư, tuy nhiên rất phức tạp trên quy mô watermark công cộng, khi mà số lượng các hãng phát hành ngày càng tăng, việc đưa ra các chuẩn hợp lý và có khả năng tồn tại lâu dài là rất khó khăn
Chi phí tính toán (Computational cost): Chi phí này xảy ra cả trong quá trình chèn và phát hiện watermark Tuy nhiên chi phí của phát hiện watermark thường quan trọng hơn, đặc biệt là việc phát hiện ra watermark trong các ứng dụng video thời gian thực hoặc âm thanh
Tính tiêu chuẩn (Standards): Trong công nghệ watermark có những ứng dụng cần được tiêu chuẩn hóa để sử dụng được trong phạm vi toàn cầu, ví dụ tiêu chuẩn
Trang 20cho watermark DVD Hệ thống bảo vệ chống sao chép dựa vào watermark được tích hợp ngay vào thiết bị đọc đĩa.
Độ tin cậy (Reliability): Thiết bị cứng hoặc phần mềm có khả năng phát hiện thông tin che giấu được gọi là bộ dò tìm Gọi "lỗi phát hiện sai" là xác suất phát hiện sai nhầm các thông tin che dấu Thống kê cho thấy các bộ dò tìm thường mắc phải lỗi sau:
> Bộ dò tìm phát hiện thấy tín hiệu watermark trong một môi trường không giấu thông tin Người ta nói bộ dò tìm có lỗi sai dương tính (false positive error)
> Ngược lại với trường hợp nói trên, nếu bộ dò tìm không phát hiện được tín hiệu watermark trong một môi trường có giấu thông tin người ta nói bộ dò tìm có lỗi sai âm tính (false negative error)
> Trường hợp phát hiện được tín hiệu watermark nhưng sai nội dung người ta nói bộ dò tìm có lỗi sai bit
Một bộ dò tìm được gọi là có độ tin cậy cao nếu như nó ít mắc phải các lỗi trên đây
ỉ 2.3.2 Giấu tin (Steganugraph)
Steganograph - giấu một thông tin vào một thông tin khác Đó là một phương pháp phần nào tương tự với truyền thông qua kênh thông tin bí mật, truyền thông an toàn bằng kỹ thuật trải phổ Một thông báo bị mã hoá có thể khơi dậy sự hoài nghi trong khi một thông tin bị che đậy thì tránh được điều đó
Định nghĩa
Từ steganograph nghĩa ỉà “ viết bí mật” , bắt nguồn từ tiếng Hy-Lạp Nó bao gổm cả một lĩnh vực rộng của những phương pháp truyền thông bí mật mà thông tin được giấu chính trong sự tồn tại của một thông tin khác Có thể liệt kê ra các phương pháp cổ điển, như sử dụng mực không mầu, lựa chọn từ thông minh, xắp xếp lại ký
tự (khác với hoán vị và thay thế trong kỹ thuật mật mã), dàn trang, kênh truyền thông bí mật, kỹ thuật thông tin trải phổ
Trang 21Steganograph là nghệ thuật và khoa học của truyền thông bên trong một truyền thông Khác với mật mã, nơi mà người mã thám có được bản mã và có thể giải mã, mục đích của steganograph là che giấu những thông báo bên trong những thông báo khác mà không làm ảnh hưởng đáng kể đến thông báo này; và, bằng một cách thức nào đó sao cho người không có thẩm quyền không thể phát hiện hoặc phá huỷ chúng.
Các đặc điểm của kỹ thuật giấu thông tin
Khả năng (dung lượng) giấu (Hiding Capacity): Khả năng giấu tin được đánh giá theo mối liên quan giữa lượng thông tin có thể giấu được với kích thước của môi trường Một khả năng giấu cao cho phép sử dụng một môi trường với kích thước nhỏ
để giấu một lượng thông tin nhất định Điều này cho phép giảm được dung lượng của đường truyền khi truyền ảnh kết quả trên mạng
Tính trong suốt đối với tr i giác (Perceptual Transparency): Việc giấu thông tin vào ảnh nguồn đòi hỏi phải có một số nhiễu hoặc méo của ảnh nguồn Điều này
có thể giải thích như sau: việc giấu thông tin được thực hiện bằng cách thay đổi giá trị một số các bít không quan trọng, điều này có thể gây ra một chút nhiễu cho ảnh môi trường Nếu môi trường ban đầu hoàn toàn không có nhiễu thì việc giấu tin coi như thất bại, ngược lại các nhiễu được tạo ra sau khi giấu thông tin sẽ không phân biệt được với các nhiễu vốn có sẩn của môi trường, chính tính trong suốt được thể hiện ở điểm này
Tính bền vững (Robustness): Tính bền vững thể hiện qua việc các thông tin giấu không bị thay đổi khi ảnh môi trường bị tác động bởi các phép xử lý ảnh như:
> Các phép lọc tuyến tính, lọc phi tuyến
Trang 22> Các phép chuyển đổi từ ảnh số sang ảnh tương tự và ngược lại (chẳng hạn việc in một ảnh có giấu thông tin sau đó dùng máy quét ảnh để quét lại ảnh đó)
Tính bền vững rất quan trọng trong việc bảo vệ bản quyền dùng watermark vì người vi phạm bản quyền sẽ tìm cách lọc và huỷ bỏ các watermark được nhúng trong ảnh Hiện đã có các phần mềm chống lại watermark thực hiện việc loại bỏ các watermark một cách có hiệu quả [10,11], thậm chí kỹ thuật này còn có thể loại bỏ được cả những thông tin nhúng trong ảnh rS l,S2Ị
Khả năng chống giả mạo (Tamper-resistance): khả năng chống giả mạo nói tới sự khó khăn khi đối phương định thay thể hoặc làm giả mạo một thông tin nhúng trong ảnh, chẳng hạn khi người vi phạm bản quyền thay thế một dấu bản quyền của người khác bằng một quyền sở hữu hợp lệ của mình Một ứng dụng đòi hỏi có tính bền vững cao thường cũng đòi hỏi khả năng mạnh chống giả mạo
M ột sô đặc điểm khác: Kỹ thuật giấu tin còn một số đặc điểm khác nữa, chẳng hạn việc mã hoá và giải mã đòi hỏi tính toán phức tạp Ngoài ra một số đặc điểm còn tuỳ theo các yêu cầu đối với từng ứng dụng độc lập
David Kahn đã so sánh về những phương pháp tấn công được sử dụng giữa
phương pháp bảo vệ thông tin, còn Signal Intelligence được định nghĩa như những phương pháp khôi phục thông tin [9]:
Khôi phục thông tin
Steganography (invisible inks, open codes,
messages in hollow heels) and Transmission
Security (spurt radio and spread spectrum
systems)
Giấu thông tin và truyền thông bí mật
Interception and direction- finding
Traffic security (call-sign changes, dummy
messages, radio silence)
Truyền thông an toàn
Traffic analysis (direction- finding, message-flow studies, radio finger printing)
Phân tích thông tin truyền thông
Electronic Security
Bảo mât điên tử
Electronic Intelligence
Trang 23Emission Security (shifting of radar
frequencies, spread spectrum)
Phát sóng bí mật
Electronic Reconnaissance (eaves-dropping on radar emissions)
Nhận dạng sóng bí mậtCounter-Countermeasures "looking through"
(jammed radar)
Gây nhiễu
Countermeasures (jamming radar and false radar echoes) Biện pháp đối phó
(B 1.1 Bảo vệ và khôi phục thông tin)
Một sô'phần mềm thương mại cung cấp dịch vụ steganograph
Những phần mềm sau đã được thử nghiệm cho việc giấu dữ liệu trong ảnh: Hide and Seek v4.1, StegoDos v0.90a, White Noise Storm, và S-Tools for Windows Gần như tất cả các tác giả đều mã hóa thông tin trước khi giấu chúng trong ảnh như một lớp bổ sung của sự bảo vệ và xem lại những ảnh gốc sau khi chúng được nhúng
dữ liệu Thậm chí với phần mềm đáng tin cậy nhất qua kiểm tra cũng có một số kết quả bất ngờ
Hide and Seek v4.1
Hide and Seek v4.1 (và 5.0) được viết bởi Colin Maroney chạy trên DOS giới hạn chỉ sử dụng những ảnh kích thước nhỏ (320 X 480) Trong phiên bản 1.0 cho Windows 95 vấn đề kích thước đã giải quyết và có thêm nhiều công cụ steganograph cải tiến
Hide and Seek 4.1 là phần mềm miễn phí (kèm cả mã nguồn) dùng để nhúng thông tin vào dữ liệu ảnh GIF Phần mềm này sử dụng các bít trọng số nhỏ (LSB) làm nơi chứa dữ liệu Dữ liệu trước khi giấu được mã hóa và vị trí giấu được chọn theo quy luật giả ngẫu nhiên
StegoDos
StegoDos v0.90a được viết bởi một nhóm người giấu tên (bí danh Black Wolf),
nó chạy trên DOS, khó và phức tạp khi sử dụng StegoDos chỉ làm việc với ảnh 320x200x256 màu
White Noise Storm
White Noise Storm được viết bởi Arachelian (Arsen) là một ứng dụng steganograph rất linh hoạt Công việc nhúng được thực hiện đơn giản và hầu như không có sự giảm phẩm chất nào có thể được phát hiện bằng mắt thường
Trang 24Jpeg-Jsteg v4
Phần mềm này chỉ được áp dụng cho các loại tệp chỉ chịu nén không tổn hao thông tin, với các loại ảnh nén có tổn hao thông tin chẳng hạn các tệp ảnh JPG thì dường như không thể thực hiện steganograph Phần mềm Jpeg - Jsteg với mã nguồn
và những chỉ dẫn để biên tập các ứng dụng giấu thông tin dựa trên nhiều nền tảng khác nhau
Stealth v ỉ 1
Stealth được viết bởi Henry Hastur là một công cụ giúp tước bỏ các thông tin đầu mục (header) và chỉ để lại bản dữ liệu đã mã hóa Stealth cung cấp khả năng giấu header vào chính nội dung bản mã
Giấu thông tin có vị trí quan trọng trong lĩnh vực an toàn và bảo mật thông tin
Nó không và không bao giờ thay thế mật mã nhưng hỗ trợ rất tốt cho mật mã Việc che giấu một thông báo với những phương pháp của steganography giảm bớt cơ hội cho việc phát hiện ra một thông báo Tuy nhiên, nếu thông báo đó cũng đã được mã hóa, nếu được khám phá, thì đây mới là thời điểm bắt đầu của quá trình phá mã Có rất nhiều ứng dụng và phương thức của steganography: dữ liệu được giấu có thể là bất kỳ dạng số hóa nào: ảnh, âm thanh số, văn bản Môi trường dùng để giấu cũng phong phú: ảnh, video số, âm thanh số và ngày càng tìm ra nhiều môi trường mới hơn
Trang 25CHƯƠNG 2
KỸ THUẬT GIẤU TIN TRONG ẢNH
Như đã giới thiệu ở chương 1, môi trường để có thể giấu thông tin rất phong phú Chúng ta có thể giấu thông tin vào các tệp hình ảnh, âm thanh hay video và các loại môi trường khác nữa chẳng hạn ta có thể giấu thông tin vào phần header của các gói tin theo chuẩn TCP/IP truyền trên mạng [5], Chương này sẽ nghiên cứu một số vấn đề về kỹ thuật giấu tin trong ảnh, một loại môi trường điển hình hay được sử dụng để giấu thông tin
Các nội dung sau sẽ được nghiên cứu ở chương 2: một số kiến thức liên quan tới ảnh môi trường, mô hình tổng quát của quá trình giấu thông tin; giới thiệu khái quát về các phương pháp giấu tin trong ảnh
Một yêu cầu quan trọng trong kỹ thuật giấu tin là cần có những kiến thức nhất định về môi trường sẽ được sử dụng để giấu thông tin bởi vì bản chất của quá trình giấu tin chính là công việc phân tích môi trường để tìm ra các phương thức và vị trí
để nhúng thông tin vào một cách có hiệu quả [JJ Với môi trường đang được xét là ảnh số, chúng ta cần có những kiến thức nhất định về các vấn đề sau: thứ nhất là kiến thức về màu sắc, độ sáng thể hiện trong ảnh, thứ hai là cấu trúc của ảnh môi trường Lý do cho vấn đề thứ nhất thật đơn giản: ảnh là đối tượng mà con người cảm nhận được thông qua hệ thống thị giác, các yếu tố màu sắc và độ sáng tác động trực tiếp tới thị giác của chúng ta trong quá trình cảm nhận Đối với vấn đề thứ hai, các thuật toán cần tìm được miền ảnh thích hợp cho việc giấu tin, đối với mỗi loại ảnh
có một cấu trúc khác nhau, việc hiểu biết về các kiểu cấu trúc ảnh sẽ giúp chúng ta thiết kế được những thuật toán tối ưu
Như chúng ta đã biết, mầu sắc có một số các yếu tố cơ bản sau:
• Hue : là yếu tố để phân biệt các màu với nhau chẳng hạn: màu đỏ khác với màu xanh
Trang 26• Satuation : độ bão hoà, dùng để đo sự pha trộn giữa màu sắc với ánh sáng trắng
• Lightness: ánh sáng, dùng để đo cường độ sáng
Trong kỹ thuật số người ta biểu diễn mô hình màu bằng một hệ toạ độ không gian màu (H 2.1) Trong hệ này, mỗi điểm biểu diễn một màu gồm tổ hợp ba màu
cơ bản: màu đỏ (r), màu xanh lục (g) và màu xanh lam (b) Việc chọn 3 màu cơ bản
r, g, b để biểu diễn màu sắc có liên quan tới đặc điểm của cơ quan thị giác của con người Các tế bào thần kinh thị giác của mắt người có thể cảm nhận rõ nhất các màu
có bước sóng là 560 nm, 530 nm và 430 nm, ứng với mỗi bước sóng này là một màu
Trang 27(H 2.2 Mô hình màu RGB)
2.1.1.2 Mô hình màu CMY
Là mô hình màu tổ hợp từ ba màu Cyan (C), Magenta (M ) và Yellow (Y) Gốc toạ độ của hệ màu là màu trắng (thay vì màu đen trong hệ RGB)
(H 2.3 Mô hình màu CMY)
Trang 28Đây là hệ màu thường sử dụng cho các thiết bị in màu Để ánh xạ một màu từ
hệ CM Y sang RGB hoặc ngược lại, chúng ta có thể sử dụng công thức:
2.1.1.3 Mô hình màu HSI
HSI là hệ màu trong đó mỗi màu được tổ hợp từ ba thành phần Hue (H), Satuation (S) và Intensity (I) Hệ HSI thường được sử dụng trong lĩnh vực nghệ thuật
Các trục không gian màu của HSI rất khác so với các hệ màu RGB hay CYM Hình H2.4 cho thấy một mô hình của hệ màu này Hình nón có một trục ở giữa biểu thị độ sáng Dọc theo trục là các giá trị biểu diễn độ xám với điểm bắt đầu là đen và kết thúc là trắng
(H 2.4 Mô hình màu HSI)
Trang 29T r o n g m ô i trư ờ n g k ỹ th u ậ t s ố ả n h đ ư ợ c b iể u d iễ n d ư ớ i h a i d ạ n g c ơ b ả n là ả n h
Trang 30Giá tn của điém ảnh
Dữ liệu bitmap lưu trana file / r '
0 0, 0 0 0.0 0.0.255 255,255, 255.255.0,0.0, ,
(H 2.6 Đối tượng trong ảnh bitmap)
Cấu trúc một ảnh bitmap gồm các phần: Header, Palette, Bitmap Data, Footer
Phần header: header của một ảnh bitmap có cấu trúc như sau:
• Number of Lines per Image
• Number of Bits per Pixel
• Number of Color Planes
Trang 31• Dòng quét lần lượt từng điểm như hiển thị trên thiết bị, gọi là quét dòng (scan-line), kiểu lưu trữ này lại chia thành ba cách (H 2.7):
o Các dòng quét ỉién tiếp ộ Dời các dòng quét (3 dòng 1 dải)
(H 2.7 Ba cách lưu điểm ảnh theo phương pháp dòng quét)
• Lưu theo các mặt phẳng màu (plane)
Các cách b) và c) thường được sử dụng để lưu trữ ảnh mã hoá, dễ đọc ghi từ bộnhớ
Phần footer : phần này chứa các thông tin đặc biệt, chẳng hạn lưu các thông
2.1.3.1 Ảnh BITMAP
%
Ảnh Bitmap được phát triển bởi Microsoft Corporation, được lưu trữ dưới dạng độc lập thiết bị cho phép Windows hiển thị dữ liệu không phụ thuộc vào khung chỉ định màu trên bất kì phần cứng nào Tên file mở rộng mặc định của một file ảnhBitmap là BMP ảnh BMP được sử dụng trên Microsoft Windows và các ứng đụngchạy trên Windows từ version 3.0 trở lên
Mỗi file ảnh BMP gồm ba phần: BitmapHeader, Palette màu, BitmapData
Trang 320: Không nén1: Nén runlength 8bits/pixel 2: Nén runlength 4bits/pixel
đã nén
Trang 33BitmapData: Phần này nằm ngay sau phần palette màu của ảnh BMP Đây là phần chứa giá trị màu của điểm ảnh trong BMP Các dòng ảnh được lun từ dưới lên trên, các điểm ảnh được lưu từ trái sang phải Giá trị của mỗi điểm ảnh là một chỉ số trỏ tới phần tử màu tương ứng của Palette màu.
2.1.3.3 Ảnh GIF
M ỗi điểm ảnh trong ảnh GIF được biểu diễn bởi 8 bít Giá trị của mỗi điểm ảnh sẽ là một chí mục tới bảng màu Bảng màu của ảnh GIF có 256 giá trị (từ 0 - 255), như vậy số màu tối đa của một ảnh GIF là 256 (H 2.8)
Để hiển thị một điểm ảnh lên màn hình, màu của điểm ảnh được tra trong bảng màu tại vị trí có thứ tự bằng giá trị biểu diễn điểm ảnh, hình H 2.9 trình bày cách lấy giá trị màu của một điểm ảnh
Ảnh GIF sử dụng một số kiểu nén không mất dữ liệu, đó là nén LZW và nén Run Length (H 2.10) LZW là nén kiểu từ điển hay được sử dụng nhất
Z
Điếm ảnh ưên màn hình máy tínhMỗi điểm ảnh được biểu
diẽn bởi 8 bit trong bộ
(H 2.8 Bảng màu của ảnh GIF [151 )
Trang 34Biểu diẽn điểm ảnh G IF Bảng màu
(H 2.9 Biểu diễn cách tra màu của một điểm ảnh)
«TWB B WffWWWWW B B«wn WWB B wwwwvrwrwi B WWW
? WWWWI B wvrvr tfWB ã fcrtWtow Vrft i ả WWW
ft fc b ft * ft ii i í WWW Vr
WWB B wwwwwurwwwwww WW8 & IVWWWWW’WWWWWVr lrfWB& wwwwwwwwwwww nrwB B wwwwwwwwwwww WWB BWWfcWflWFWWWVI vwtvwww'RWwrfffiwwifw WWW ww WWWWWW'WIVWWW
Si Klin1J W2B2 W12 W2B2 W12
W 2 B Ĩ W 1 2
w 16
NIB
(H 2.10 Nén Run-Length trong ảnh GIF [15] )
Cấu trúc của một file ảnh GIF đươc mô tả ở hình H 2.11:
Trang 35M ỗi ảnh TIFF được chia thành một số dải theo chiểu ngang, mỗi dải gồm một
số nguyên các dòng quét Kích thước của mỗi dòng không nên lớn hơn 64 KB Kích thước mỗi dải tính bằng byte và được cất trong một bảng, vị trí bắt đầu của dải lưu trong một bảng khác Việc truy nhập tới các dòng dữ liệu được thực hiện bằng cách tham chiếu tới các thông tin lưu trong các bảng này
Trang 36(H 2.12 Cấu trúc lưu trữ của ảnh TIFF)
Mỗi thành phần có khuôn dạng cụ thể như sau:
Mô tả
Image File Directories (IFD)
Trang 37Địa chỉ
Offset
Độ dài (bit)
Mô tả
M ột số kiểu dư liệu:
Kiểu dữ
liệu
Kíchthước(Byte)
Trang 38Tag Mô tả Kiểu Số lượng Dữ liệu
Số mẫu trên mỗi điểm ảnh
ảnh 8 bít đa cấp xám có giá trị 8, ảnh 24 bít màu RGB
có giá trị là bội của 3 Dữ liệu là con trỏ trỏ tới một bảng
biểu diễn ảnh màu RGB
Trang 39Một quá trình giấu tin thông thường bao gồm 2 giai đoạn: giai đoạn nhúng thông tin vào ảnh môi trường và giai đoạn tách thông tin từ ảnh kết quả Hình 2.13
mô tả 2 giai đoạn của quá trình giấu tin
(H 2.13 Mô hình của quá trình giấu tin)
• Giai đoạn nhúng thông tin : z = E(X, M, K)
• Giai đoạn tách thông tin : M * = E '(Z, K)
Trong đó:
■ X : ảnh môi trường
■ M : thông tin cần giấu
■ K : khoá giấu tin, được sử dụng chung cho cả 2 giai đoạn
■ z : ảnh kết quả thu được ở b ư ớ c giấu tin
■ M * : thông tin tách ra từ ảnh kết quả, đối với trường hợp giấu tin tốt thì
M *= M
■ E : thuật toán giấu thông tin
■ E '1 : thuật toán tách thông tin
Trang 40Để tăng cường tính bảo mật người ta thường kết hợp 2 phương pháp: mã hoá và giấu tin Sơ đồ cho mô hình kiểu này có dạng như sau (H 2.14):
' n p p
-► nhúng
(H 2.14 Mô hình của quá trình giấu tin có sử dụng mã hoá)
Trong trường hợp này, đầu tiên các thông tin cần giấu được mã hoá sau đó bản
mã mới được nhúng vào ảnh môi trường Sau khi thông tin được tách ra khỏi môi trường sẽ được giải mã trở lại bản rõ ban đầu
Qua quá trình nghiên cứu và phát triển, nhiều kỹ thuật giấu tin đã được giới thiệu, nhìn chung các kỹ thuật này được chia thành ba nhóm phương pháp [1], mỗi nhóm phương pháp bao gồm các kỹ thuật xử lý khác nhau, cụ thể gồm các nhóm: nhóm các kỹ thuật dựa trên việc nhúng dữ liệu vào miền LSB, nhóm các kỹ thuật nhúng dữ liệu dựa trên các phép xử lý ảnh và nhóm kỹ thuật sử dụng "mặt nạ giác quan" (perceptual masking) Chúng ta sẽ điểm qua các nhóm kỹ thuật nói trên