MỤC LỤC MỤC LỤC 1 DANH MỤC HÌNH ẢNH 3 LỜI MỞ ĐẦU 5 CHƯƠNG I : GIỚI THIỆU CHUNG VỀ AN TOÀN THÔNG TIN DỮ LIỆU VÀ CÁC PHƯƠNG PHÁP BẢO VỆ 8 1.1. Các khái niệm 8 1.1.1.Thế nào là thông tin 8 1.1.2. Thế nào là an toàn bảo mật thông tin 8 1.1.3. An toàn bảo mật thông tin và vai trò 10 1.1.4. Phân loại các hình thức tấn công 10 1.1.5. Dịch vụ, cơ chế, tấn công 11 1.2. Các phương pháp bảo vệ 13 1.2.1. Phương pháp bảo vệ thông thường 13 1.2.2. Phương pháp bảo vệ dùng phần cứng 13 1.2.3. Phương pháp bảo vệ dùng phần mềm 13 1.3. Đánh giá độ an toàn và bảo vệ thông tin dữ liệu 13 1.3.1. Tổng quan 13 1.3.2. Đánh giá mức độ an toàn hệ thống 14 1.3.2.1. Đánh giá mức độ an toàn mạng 14 1.3.2.2. Đánh giá mức độ an toàn Internet 14 1.3.2.3. Đánh giá mức độ an toàn ứng dụng 15 1.3.2.4. Đánh giá mức độ an toàn vật lý 15 1.3.2.5. Đánh giá về chính sách sử dụng mạng 15 1.3.3. An toàn phần mềm 16 1.3.4. Sự phát triển của công nghệ và các ảnh hưởng 16 CHƯƠNG II : GIẤU THÔNG TIN TRONG ĐA PHƯƠNG TIỆN VÀ ỨNG DỤNG 17 2.1. Đa phương tiện 17 2.2. Giấu tin trong dữ liệu đa phương tiện 17 2.2.2. Phân loại các kỹ thuật giấu tin 17 2.2.3. Môi trường giấu tin 19 2.2.4. Giấu tin trong ảnh 19 2.2.5. Giấu tin trong audio 20 2.2.6. Giấu tin trong video 20 2.3. Steganalysis 20 2.3.1. Steganalysis có mục tiêu 21 2.3.2. Steganalysis thám 21 2.4. Một số ứng dụng của giấu tin 21 2.4.1. Bảo vệ bản quyền tác giả (copyright protection) 22 2.4.2. Xác thực thông tin và phát hiện giả mạo thông tin (authentication and tamper detection) 23 2.4.3. Dấu vân tay và dán nhãn (fingerprinting and labeling) 25 2.4.4. Điều khiển truy cập (copy control) 25 2.4.5. Truyền thông tin mật (steganography) 25 CHƯƠNG III : TÌM HIỂU CÁC PHƯƠNG PHÁP GIẤU TIN TRONG ẢNH 26 3.1. Các định dạng ảnh thường được sử dụng để giấu tin 26 3.1.1. Định dạng ảnh BITMAP 26 3.1.2. Định dạng ảnh .JPEG 27 3.1.3. Định dạng ảnh .GIF 29 3.1.4. Định dạng ảnh PNG 31 3.2. Kỹ thuật được sử dụng để giấu tin trong ảnh 32 3.2.1. Kỹ thuật Injection 32 3.2.2. Kỹ thuật Substitution 33 3.2.3. Kỹ thuật Generation 34 3.3. Kỹ thuật giấu tin trong ảnh sử dụng các bit LSB 35 CHƯƠNG IV : XÂY DỰNG CHƯƠNG TRÌNH GIẤU TIN DỰA TRÊN THUẬT TOÁN LSB 37 4.1. Xây dựng chương trình dựa trên thuật toán LSB 37 4.1.1. Ảnh BITMAP 37 4.1.2. Ý nghĩa của các phần trong tệp ảnh bitmap 38 4.1.3. Kích thước và giá trị các trường trong tệp ảnh 38 4.2. Thuật toán LSB 40 4.3. Giới thiệu về chương trình demo 42 4.3.1. Giới thiệu ngôn ngữ sử dụng 42 4.3.2. Mã nguồn chương trình 42 4.4. Chương trình demo 46 Phần 1 : Giấu đoạn text dữ liệu vào trong file ảnh bitmap 46 Phần 2 : Giấu 1 file dữ liệu vào trong file ảnh bitmap 50 KẾT LUẬN 57 1. Đánh giá 57 2. Phát triển và hạn chế của đề tài 57 TÀI LIỆU THAM KHẢO 58 PHỤ LỤC 59 Mã nguồn chương trình đầy đủ 59 Nội dung chi tiết 59
Trang 1MỤC LỤC
MỤC LỤC 1
DANH MỤC HÌNH ẢNH 3LỜI MỞ ĐẦU 5CHƯƠNG I : GIỚI THIỆU CHUNG VỀ AN TOÀN THÔNG TIN DỮ LIỆU
VÀ CÁC PHƯƠNG PHÁP BẢO VỆ 8
1.1.4 Phân loại các hình thức tấn công 10
1.3.4 Sự phát triển của công nghệ và các ảnh hưởng 16
CHƯƠNG II : GIẤU THÔNG TIN TRONG ĐA PHƯƠNG TIỆN VÀ ỨNGDỤNG 17
2.2 Giấu tin trong dữ liệu đa phương tiện 17
2.2.3 Môi trường giấu tin 19
2.2.5 Giấu tin trong audio 20
Trang 22.2.6 Giấu tin trong video 20
2.3 Steganalysis 20
2.4 Một số ứng dụng của giấu tin 21
2.4.2 Xác thực thông tin và phát hiện giả mạo thông tin (authentication
CHƯƠNG III : TÌM HIỂU CÁC PHƯƠNG PHÁP GIẤU TIN TRONG ẢNH 26
CHƯƠNG IV : XÂY DỰNG CHƯƠNG TRÌNH GIẤU TIN DỰA TRÊNTHUẬT TOÁN LSB 37
4.1.1 Ảnh BITMAP 37
4.1.3 Kích thước và giá trị các trường trong tệp ảnh 38
Trang 3Phần 1 : Giấu đoạn text dữ liệu vào trong file ảnh bitmap 46
Phần 2 : Giấu 1 file dữ liệu vào trong file ảnh bitmap 50
KẾT LUẬN 57
TÀI LIỆU THAM KHẢO 58PHỤ LỤC 59
DANH MỤC HÌNH ẢNH
Hình 1.1: Ví dụ về tấn công giả mạo 10
Trang 4Hình 1.2: Tấn công phá hoại an ninh 12
Hình 2.1: Lược đồ cho quá trình giải mã 18
Hình 2.2: Một cách phân loại các kỹ thuật giấu tin 18
Hình 2.3: Hai ảnh trước và sau khi giấu tin 22
Hình 2.4: Thực chất bên trong ảnh có chứa thông tin chủ sở hữu 23
Hình 2.5: Ảnh chưa bị xuyên tạc thông tin 24
Hình 2.6: Ảnh đã bị xuyên tạc thông tin 24
Hình 3.1,3.2: So sánh chất lượng hình ảnh nén và không nén 28
Hình 3.3: Ảnh Gif 29
Hình 3.4: 2 cây thông với dòng chữ "Nội dung bên dưới" 30
Hình 3.5: Ảnh gốc bên trên và chuyển thành định dạng GIF bên dưới 31
Hình 3.6: Thế hiện ảnh mờ đục của định dạng PNG 32
Hình 3.7: Mô hình thuật toán Injection 33
Hình 3.8: Mô hình thuật toán Substitution 34
Hình 4.1: Ý nghĩa từng trường trong vùng Bitmap Header 38
Hình 4.2: Bitmap info 39
Hình 4.3: Màu xanh với mã màu (0 0 255) 41
Hình 4.4: Màu xanh với mã màu (0 0 254) 41
Hình 4.5: Ảnh gốc 46
Hình 4.6: Nhập thông tin muốn giấu vào ảnh 47
Hình 4.7: Dữ liệu được giấu trong ảnh thành công 48
Hình 4.8: 2 Ảnh mới sinh ra và ảnh gốc không có sự khác biệt 48
Hình 4.9: Giao diện phần lấy thông tin 49
Hình 4.10: Lấy thông tin 50
Hình 4.11: ảnh gốc 51
Hình 4.12: File dữ liệu muốn giấu 51
Hình 4.13,4.14: Nhập ảnh muốn giấu và file cần giầu 52
Hình 4.15: Giấu file vào trong ảnh 53
Bước 4.16: Lấy File Dữ liệu ra khỏi ảnh 53
Hình 4.17: Lấy file từ ảnh được sinh ra 54
Hình 4.18: Lấy file 55
Hình 4.19: 2 file ảnh không khác gì nhau 55
Hình 4.20: Không nhận thấy sự khác nhau giữa 2 hình 56
Trang 5LỜI MỞ ĐẦU
Chắc không ai là không biết về sự kiện 11/9, hai toà cao ốc trung tâm
Trang 6đó là một ngày kinh hoàng đối với nước Mĩ nói riêng và thế giới nói chung.Vậy làm sao khủng bố lại có thể “qua mặt” cơ quan tình báo CIA của Mĩ đểthực hiện được vụ khủng bố một cách dễ dàng như vậy? Mãi gần đây mới cócâu trả lời, đó là vì chúng đã áp dụng công nghệ Datahiding, ở đây tạm dịch làCông nghệ Giấu Tin, với công nghệ này chúng có thể truyền tin cho đồng bọntrên các phương tiện đại chúng mà không bị phát hiện Cuộc cách mạng thôngtin kỹ thuật số đã đem lại những thay đổi sâu sắc trong xã hội và trong cuộcsống của chúng ta Những thuận lợi mà thông tin kỹ thuật số mang lại cũngsinh ra những thách thức và cơ hội mới cho quá trình đổi mới Mạng Internettoàn cầu đã biến thành một xã hội ảo nơi diễn ra quá trình trao đổi thông tintrong mọi lĩnh vực chính trị, quân sự, quốc phòng, kinh tế, thương mại…Vàchính trong môi trường mở và tiện nghi như thế xuất hiện những vấn nạn, tiêucực đang rất cần đến các giải pháp hữu hiệu cho vấn đề an toàn thông tin nhưnạn xuyên tạc thông tin, truy nhập thông tin trái phép, v.v Đi tìm giải phápcho những vấn đề này không chỉ giúp ta hiểu thêm về công nghệ phức tạpđang phát triển rất nhanh này mà còn đưa ra những cơ hội kinh tế mới cầnkhám phá.
Giấu tin dữ liệu đa phương tiện là phương pháp đã và đang đượcnghiên cứu và ứng dụng rất mạnh mẽ ở nhiều nước trên thế giới đó là phươngpháp nhúng tin(che dấu thông tin) trong các phương tiện khác Đây là phươngpháp mới và phức tạp nó đang được xem như một công nghệ chìa khoá chovấn đề bảo vệ bản quyền, xác thực thông tin và điều khiển truy cập ứng dụngtrong an toàn và bảo mật thông tin
Để tìm hiểu sâu hơn về công nghệ giấu tin trong ảnh đề tài của em đãtiến hành tìm hiểu các phương pháp để giấu tin, cách thức giấu tin và giấu cácloại tin khác nhau như thế nào Ở đề tài này em đã nghiên cứu cách thức giấutin trong ảnh Bitmap, ảnh JPEG, ảnh Tif các loại tin được giấu như một đoạnvăn bản, một tệp Word thậm chí là giấu ảnh trong ảnh…
Từ đó em đã chọn đề tài : “Ứng dụng ẩn mã và giấu tin trong ảnh”
Đề tài của em gồm 5 chương :
- Chương I : Giới thiệu chung về an toàn thông tin và các phươngpháp bảo vệ
- Chương II : Giới thiệu về giấu tin
- Chương III : Giấu thông tin trong đa phương tiện và ứng dụng
Trang 7- Chương VI : Tìm hiểu các phương pháp giấu tin trong ảnh
- Chương V : Xây dựng chương trình giấu tin dựa trên thuật toán LSB
Em rất mong nhận được những ý kiến đóng góp của thầy cô và các bạn
để đồ án ngày càng hoàn thiện
Em xin cảm ơn tập thể giảng viên Khoa An toàn Thông tin - Học viện
Kỹ thuật Mật Mã đã tận tình giảng dạy, hướng dẫn và trang bị kiến thức cho
em trong suốt 5 năm học vừa qua để từ đó đã tạo điều kiện tốt nhất cho emthực hiện đồ án tốt nghiệp Em xin cảm ơn thầy giáo, gia đình và bạn bè đã cổ
vũ, động viên rất nhiều để em có được sự quyết tâm, nỗ lực thực hiện mụctiêu của mình
Em xin chân thành cảm ơn thầy giáo TS.Nguyễn Chung Tiến đã tậntình giúp đỡ và hướng dẫn em hoàn thành đồ án tốt nghiệp này
Em xin chân thành cảm ơn!!
Hà Nội, tháng 6 năm 2011
Sinh viênNguyễn Duy Thắng
CHƯƠNG I : GIỚI THIỆU CHUNG VỀ AN TOÀN THÔNG TIN DỮ LIỆU VÀ CÁC PHƯƠNG PHÁP BẢO VỆ
1.1 Các khái niệm
1.1.1.Thế nào là thông tin
Trong cuộc sống con người luôn có nhu cầu trao đổi thông tinvới nhau Những thông tin được trao đổi rất phong phú và được truyền
Trang 8trên nhiều dạng khác nhau ví dụ như: dùng thư tay, dùng sóng điện từ(điện thoại), dùng mạng Internet…
Vậy thông tin là gì? Hiện nay chưa có khái niệm đầy đủ về khái niệmthông tin Theo lý thuyết thông tin thì thông tin được định nghĩa là vật liệuđầu tiên được gia công trong hệ thống truyền tin Có thể khái quát rằng là sựphản ánh sự vật, sự việc, hiện tượng của thế giới khách quan và các hoạt độngcủa con người trong đời sống xã hội Điều cơ bản là con người thông qua việccảm nhận thông tin làm tăng hiểu biết cho mình và tiến hành những hoạt động
có ích cho cộng đồng
1.1.2 Thế nào là an toàn bảo mật thông tin
Ngày nay, khi mà nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và
đa dạng, các tiến bộ về điện tử viễn thông và công nghệ thông tin khôngngừng được phát triển để nâng cao chất lượng cũng như lưu lượng truyềntin thì biện pháp bảo vệ thông tin ngày càng được đổi mới An toàn bảomật thông tin là một chủ đề rộng, có liên quan đến nhiều lĩnh vực khácnhau trong thực tế
Vậy an toàn bảo mật thông tin là gì? đó là đảm bảo sự an toàncho thông tin gửi cũng như thông tin nhận giúp xác nhận đúng thôngtin khi nhận và đảm bảo tính toàn vẹn, sẵn sàng tin cậy, không bị tấn cônghay thay đổi thông tin khi truyền đi Các hệ thống và những dịch vụ có khảnăng chống lại những tai hoạ, lỗi và sự tác động không mong đợi, các thayđổi tác động đến độ an toàn của hệ thống là nhỏ nhất
Không thể đảm bảo an toàn 100%, nhưng ta có thể giảm bớt các rủi rokhông mong muốn dưới tác động từ mọi phía của các lĩnh vực hoạt động kinh
tế xã hội Khi các tổ chức, đơn vị tiến hành đánh giá những rủi ro và cân nhắc
kỹ những biện pháp đối phó về ATTT, họ luôn luôn đi đến kết luận: nhữnggiải pháp công nghệ (kỹ thuật) đơn lẻ không thể cung cấp đủ sự an toàn.Những sản phẩm Anti-virus, Firewalls và các công cụ khác không thể cungcấp sự an toàn cần thiết cho hầu hết các tổ chức ATTT là một mắt xích liênkết hai yếu tố: yếu tố công nghệ và yếu tố con người
1 Yếu tố công nghệ: bao gồm những sản phẩm như Firewall, phầnmềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành vànhững ứng dụng như: trình duyệt Internet và phần mềm nhận Email từ máytrạm
Trang 92 Yếu tố con người: Là những người sử dụng máy tính, những ngườilàm việc với thông tin và sử dụng máy tính trong công việc của mình Hai yếu
tố trên được liên kết lại thông qua các chính sách về ATTT
Theo tiêu chuẩn ISO 17799, An Toàn Thông Tin là khả năng bảo vệđối với môi trường thông tin kinh tế xã hội, đảm bảo cho việc hình thành, sửdụng và phát triển vì lợi ích của mọi công dân, mọi tổ chức và của quốc gia.Thông qua các chính sách về ATTT , lãnh đạo thể hiện ý chí và năng lực củamình trong việc quản lý hệ thống thông tin ATTT được xây dựng trên nềntảng một hệ thống các chính sách, quy tắc, quy trình và các giải pháp kỹ thuậtnhằm mục đích đảm bảo an toàn tài nguyên thông tin mà tổ chức đó sở hữucũng như các tài nguyên thông tin của các đối tác, các khách hàng trong mộtmôi trường thông tin toàn cầu Như vậy , với vị trí quan trọng của mình , cóthể khẳng định vấn đề ATTT phải bắt đầu từ các chính sách trong đó conngười là mắt xích quan trọng nhất
Con người – khâu yếu nhất trong toàn bộ quá trình đảm bảo an toànthông tin Hầu như phần lớn các phương thức tấn công được hacker sử dụng
là khai thác các điểm yếu của hệ thống thông tin và đa phần các điểm yếu đórất tiếc lại do con người tạo ra Việc nhận thức kém và không tuân thủ cácchính sách về ATTT là nguyên nhân chính gây ra tình trạng trên Đơn cử làvấn đề sử dụng mật khẩu đã được quy định rất rõ trong các chính sách vềATTT song việc tuân thủ các quy định lại không được thực hiện chặt chẽ.Việc đặt một mật khẩu kém chất lượng, không thay đổi mật khẩu định kỳ,quản lý mật khẩu lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng
để xâm nhập và tấn công
1.1.3 An toàn bảo mật thông tin và vai trò
An toàn bảo mật thông tin đang là vấn đề quan tâm hiện nay bởi xãhội phát triển nhu cầu trao đổi thông tin không ngừng tăng lên, các thôngtin đòi hỏi phải được đảm bảo an toàn ở mức tốt nhất có thể trước sự tấncông để đánh cắp cũng như sửa đổi thông tin
Ví dụ như: muốn trao đổi tiền với ngân hàng phải sử dụng thẻ tín dụng
và sử dụng hệ thống mạng để trao đổi giữa ngâng hàng và người sử dụng thẻtín dụng đó giả sử số thẻ tín dụng bị đánh cắp thì sao? Nếu thông tin khôngđược bảo vệ tốt.Từ đó thấy vai trò của an toàn bảo mật thông tin là vô cùng
Trang 10quan trọng trong nhiều lĩnh vực trong cuộc sống cũng như chính trong lĩnh
vực công nghệ thông tin
1.1.4 Phân loại các hình thức tấn công
Hình 1.1: Ví dụ về tấn công giả mạo
Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:
Tấn công giả mạo thường được kết hợp với các dạng tấn công khác nhưtấn công chuyển tiếp và tấn công sửa đổi thông báo
báo được gửi nhiều lần, gây ra các tác động tiêu cực
sửa đổi nhưng không bị phát hiện
năng của mình, gây cản trở cho các thực thể khác thực hiện chức năngcủa chúng
hoặc vô ý can thiệp hệ thống trái phép Còn tấn công từ bên ngoài lànghe trộm, thu chặn, giả mạo người dùng hợp pháp và vượt quyền hoặclách qua các cơ chế kiểm soát truy nhập
Các hình thức tấn công cũng có thể được phân loại theo các tiêu chí sau:
Trang 11Tấn công bị động Do thám, theo dõi đường truyền để:
Tấn công chủ động Thay đổi luồng dữ liệu để:
1.1.5 Dịch vụ, cơ chế, tấn công
Nhu cầu thực tiến dẫn đến sự cần thiết có một phương pháp hệ thốngxác định các yêu cầu an ninh của tổ chức Trong đó cần có tiếp cận tổng thểxét cả ba khía cạnh của an toàn thông tin: bảo vệ tấn công, cơ chế an toàn vàdịch vụ an toàn
1.1.5.1 Các dịch vụ an toàn
Đây là công cụ đảm bảo an toàn của hệ thống xử lý thông tin và truyềnthông tin trong tổ chức Chúng được thiết lập để chống lại các tấn công pháhoại Có thể dùng một hay nhiều cơ chế an toàn để cung cấp dịch vụ
Thông thường cần phải tạo ra các liên kết với các tài liệu vật lý: như cóchữ ký, ngày tháng, bảo vệ cần thiết chống khám phá, sửa bậy, phá hoại, đượccông chứng, chứng kiến, được ghi nhận hoặc có bản quyền
1.1.5.2 Các cơ chế an toàn
Từ các công việc thực tế để chống lại các phá hoại an ninh, cần hệthống và sắp xếp lại tạo thành các cơ chế an ninh khác nhau Đây là cơ chếđược thiết kế để phát hiện, bảo vệ hoặc khôi phục do tấn công phá hoại
Không có cơ chế đơn lẻ nào đáp ứng được mọi chức năng yêu cầu củacông tác an ninh Tuy nhiên có một thành phần đặc biệt nằm trong mọi cơ chế
an toàn đó là: kỹ thuật mã hoá Do đó chúng ta sẽ dành một thời lượng nhấtđịnh tập trung vào lý thuyết mã
1.1.5.3 Tấn công phá hoại an ninh
Trang 12Xác định rõ thế nào là các hành động tấn công phá họai an ninh Đó làmọi hành động chống lại sự an toàn thông tin của các tổ chức
An toàn thông tin là bàn về bằng cách nào chống lại tấn công vào hệthống thông tin hoặc phát hiện ra chúng Trên thực tế có rất nhiều cách vànhiều kiểu tấn công khác nhau Thường thuật ngữ đe doạ và tấn công đượcdùng như nhau Cần tập trung chống một số kiểu tấn công chính: thụ động vàchủ động
Hình 1.2: Tấn công phá hoại an ninh
1.2 Các phương pháp bảo vệ
1.2.1 Phương pháp bảo vệ thông thường
Đây là phương pháp dùng biện pháp hành chính để bảo vệ thông tin,thông tin được đăng ký và được bảo vệ bởi các cơ quan hành chính nhưngthông tin được bảo vệ chỉ hạn hẹp ở một số các lĩnh vực nhất định
1.2.2 Phương pháp bảo vệ dùng phần cứng
Đây là phương pháp bảo vệ dùng các biện pháp kỹ thuật sử dụng đểbảo vệ thông tin, biện pháp này được tích hợp trên các thiết bị phần phầncứng
Trang 131.2.3 Phương pháp bảo vệ dùng phần mềm
Đây là phương pháp được quan tâm nhất bởi môi trường truyềntin hiện nay là môi trường mạng, đây là môi trường dễ xâm nhập nhất,đồng thời dữ liệu dễ xảy ra sự cố nhất.Biện pháp bảo vệ dùng phần mềm vừađáp ứng vừa hiệu quả đặc biệt là trong môi trường mạng
Biện pháp bảo vệ dùng phần mềm thực ra là dùng thuật toán mã hóa,hay dùng một thông tin khác làm vỏ bảo vệ hoặc kết hợp cả hai Trong đóphương pháp thứ hai dùng một thông tin khác làm vỏ bảo vệ chính là sửdụng dữ liệu đa phương tiện như ảnh, audio, video để làm lớp vỏ bọc chothông tin giấu trong đó, đồng thời kết hợp với phương pháp mã hóa
để thông tin được bảo vệ an toàn hơn
1.3 Đánh giá độ an toàn và bảo vệ thông tin dữ liệu
1.3.1 Tổng quan
Bảo vệ an toàn thông tin dữ liệu là một chủ đề khó đánh giá được nhưthế nào là tối ưu nó căn cứ vào rất nhiều yếu tố như kinh tế, độ phức tạpcủa hệ thống…Một hệ thống được chấp nhận là đảm bảo an toàn nếu nhưnhu cầu an toàn thông tin dữ liệu bên nhận và bên gửi được thỏa mãn Phải dựkiến được trước các tình huống xảy ra, nếu thông tin bị đánh cắp có thể phục
vụ mục đích gì để từ đó có cách đối phó
Các phương pháp bảo vệ phụ thuộc vào chính chủ sở hữu các thôngtin đó và hệ thống bảo vệ đó cũng chỉ có tính tương đối Không có mộtphương pháp bảo vệ nào hiệu quả tuyệt đối với mọi trường hợp, tùytheo phương pháp và người sử dụng thì có phương pháp bảo vệ tương ứng
1.3.2 Đánh giá mức độ an toàn hệ thống
Yêu cầu của mục này là đánh giá mức độ an toàn của các hệ điều hànhđược sử dụng trong mạng như Windows NT, Windows 2000, Windows,UNIX, Linux, hay các lớp giữa (coremiddleware) như Oracle, MS SQL,
MS Exchange, Lotus Notes,
Các hệ thống này sẽ được kiểm tra về các tính năng định danh và xácthực, phân quyền truy nhập, bảo mật, tính toàn vẹn (integrity) và không thể từchối (non-repudiation) Các phương thức đề đánh giá các tính năng của hệthống dựa vào danh sách các lỗ hổng về bảo mật được đưa ra bởi nhà cungcấp chính các hệ điều hành đó Các công cụ phần mềm cũng được phát triển
Trang 14để hỗ trợ cho các thao tác này (xem mục Công cụ để biết về những phần mềmphát hiện lỗ hổng của Windows, công cụ phát hiện lỗ hổng của UNIX sẽ đượccung cấp trong thời gian sớm nhất)
Để đánh giá mức độ an toàn mạng có các công cụ xâm nhập và tự độngquét các cấu hình lỗi của hệ thống
1.3.2.2 Đánh giá mức độ an toàn Internet
Đối với các doanh nghiệp có kết nối với Internet hoặc cung cấp dịch cụtrên Internet thì còn phải lưu ý đến việc đánh giá các nguy cơ đến từ Internet,
đó là các nguy cơ tấn công của virus lây lan qua thư, các con sâu (worm) nhưCode Red hay Nimda, ngoài ra là còn sự nghe trộm thông tin (sniffer), xâmnhập bất hợp pháp (intrusion) hoặc tấn công từ chối dịch vụ (DoS)
Để đánh giá được sự an toàn khi truy nhập Internet cần có nhữngchuyên gia cùng với những thông tin mới nhất Công cụ phần mềm cũng cóthể hỗ trợ kiểm tra virus trong máy tính, tìm kiếm một số lỗ hổng về bảo mậtkhi truy nhập Internet và một số lời khuyên hữu ích
1.3.2.3 Đánh giá mức độ an toàn ứng dụng
Các ứng dụng các thể tạo ra các lỗ hổng và cửa hậu (back-door) trong
hệ thống của chúng ta Hãy đánh giá kỹ độ tin cậy của nhà cung cấp các sảnphẩm ứng dụng trên mạng, đối với các sản phẩm tự phát triển hãy kiểm tracác đoạn mã mất an toàn được để lại trong mã chương trình nguồn
Việc trao đổi thông tin giữa các ứng dụng trên mạng cũng là một vấn
đề cần quan tâm Hệ thống mạng đã đủ an toàn cho các thông tin này chưa,hay cần phải áp dụng thêm những biện pháp bảo mật bổ sung Một hệ thống
mã hoã và ký điện tử PGP (Pretty Good Privacy) cho các Email viết hoa vớicác khách hàng quan trọng là một điều không thừa
Trang 151.3.2.4 Đánh giá mức độ an toàn vật lý
Một vấn đề về bảo mật là bảo vệ an toàn nơi làm việc Cần phải đanhgiá về chính sách bảo vệ, hoạt động với các nhân viên, khách hàng ra vàocông ty
Cũng không thể loại trừ việc bảo vệ các tài sản liên quan đến thông tintrong những điều kiện đặc biệt như thiên tai hay hoả hoạn cần xem xét về các
kế hoạch khẩn cấp, kế hoạch quản lý rủi ro hay đơn giản chỉ là sao lưu nhiềubản các dữ liệu
1.3.2.5 Đánh giá về chính sách sử dụng mạng
Đối với các hệ thống vừa và nhỏ vấn đề các công nghệ và các phầnmềm bảo mật không phải là tất cả Đối với các trường hợp mất an toàn thôngtin do lỗi phần mềm, các bản sửa lỗi sẽ được phát hành ngay lập tức, hay làcác tấn công từ bên ngoài, chúng rất nguy hiểm nhưng không chiếm số lượnglớn Một tỷ lệ rất lớn các nguyên nhân gây mất mát thông tin hay góp phầnvào đó là do lỗi khi sử dụng phần mềm hoặc cách thức sử dụng không hợp lý
Đánh giá về chính sách sử dụng là xem xét kỹ luỡng quy trình quản trị,theo dõi hệ thống mạng, các quy định về sử dụng mạng của các thành viên vàquy định về trách nhiệm khi sử dụng mạng
Các biện pháp khác:
Đào tạo kiến thức về an toàn thông tin bao gồm các kiến thức về mạng,các hệ điều hành mạng, an toàn thông tin trong việc phát triển ứng dụng và hỗtrợ
Sử dụng phương pháp đánh giá bởi các hacker trung thực Một số cácnhà cung cấp dịch vụ an toàn cao cấp có dịch vụ sử dụng một nhóm cácchuyên gia có kinh nghiệm về an toàn thử nghiệm đột nhập vào hệ thống đểphát hiện ra các lỗ hổng về bảo mật
1.3.3 An toàn phần mềm
Phần mềm là yếu tố đảm bảo an toàn dữ liệu đầu tiên, phần mềm quyđịnh phần cứng hỗ trợ cho nó để có khả năng bảo vệ hiệu quả nhất thông tin
dữ liệu
Trang 161.3.4 Sự phát triển của công nghệ và các ảnh hưởng
Công nghệ thông tin phát triển nhanh, đồng thời cũng gia tăngcác nguy cơ xâm nhập thông tin dữ liệu vào các hệ thống thông tin Với kẻxâm nhập tùy theo mục đích mà có những cách thức xâm nhập ngày càng tinh
vi hơn, đòi hỏi yêu cầu bảo vệ cần được cải tiến và phải hiệu quả hơn
Các công nghệ bảo mật mới cần được nghiên cứu và ứng dụngvào trong thực tế để kịp đáp ứng nhu cầu bảo vệ an toàn thông tin dữ liệu
CHƯƠNG II : GIẤU THÔNG TIN TRONG ĐA PHƯƠNG
TIỆN VÀ ỨNG DỤNG2.1 Đa phương tiện
Đa phương tiện (Multimedia) là nhiều hệ thống truyền thông, các
dữ liệu hay các thông tin đa phương tiện gồm: text (văn bản),graphic(hình họa), animation (hoạt ảnh), Image(ảnh chụp), video, audio
2.2 Giấu tin trong dữ liệu đa phương tiện
Giấu thông tin là kỹ thuật nhúng(embedding) một lượng thông tin
số nào đó vào trong một đối tượng dữ liệu số khác Sự khác biệt giữa mã hóathông tin đã nói ở trên và giấu thông tin là mã hóa làm cho các thông tinhiện rõ là nó có được mã hóa hay không, còn với giấu thông tin thì sẽ khóphát hiện ra được rằng có thông tin giấu bên trong
Trang 17Yêu cầu cơ bản của việc giấu tin là đảm bảo tính chất ẩn của thông tinđược giấu đồng thời không làm ảnh hưởng đến chất lượng của dữ liệu gốc
Mục đích của giấu tin có hai khía cạnh chính:
Bảo mật cho dữ liệu đem giấu (embedded data), chẳng hạn nhưgiấu thông tin mật trong một đối tượng nào đó sao cho người khác khôngphát hiện được
Đảm an toàn bảo mật cho chính đối tượng được dùng để giấu dữ liệuvào (host data)
Kỹ thuật giấu tin đã được nghiên cứu và áp dụng trong nhiềumôi trường dữ liệu khác nhau như trong dữ liệu đa phương tiện (text,image, audio, video), trong các sản phẩm phần mềm, và gần đây là trong cở
sở dữ liệu quan hệ, trong đó thì dữ liệu đa phương tiện chiếm tỉ lệ chủ yếutrong kỹ thuật giấu tin
2.2.2 Phân loại các kỹ thuật giấu tin
Do kỹ thuật giấu thông tin số mới được hình thành trong thời gian gầnđây nên xu hướng phát triển chưa ổn định
Hình 2.1: Lược đồ cho quá trình giải mã
Nhiều phương pháp mới, theo nhiều khía cạnh khác nhau đang và chắcchắn sẽ được đề xuất, bởi vậy một định nghĩa chính xác, một sự đánh giáphân loại rõ ràng chưa thể có được Sơ đồ phân loại dưới đây được Fabien A
P Petitcolas đề xuất năm 1999
Trang 18Hình 2.2: Một cách phân loại các kỹ thuật giấu tin
Sơ đồ phân loại này như một bức tranh khái quát về ứng dụng và kỹthuật giấu thông tin Dựa trên việc thống kê sắp xếp khoảng 100 công trình đãcông bố trên một số tạp chí, cùng với thông tin về tên và tóm tắt nội dung củakhoảng 200 công trình đã công bố trên Internet, có thể chia lĩnh vực giấu tin
ra làm hai hướng lớn, đó là watermarking và steganography
Nếu như watermark (thủy vân, thủy ấn) quan tâm nhiều đến ứng dụnggiấu các mẩu tin ngắn nhưng đòi hỏi độ bền vững lớn của thông tin cần giấu(trước các biến đổi thông thường của tệp dữ liệu môi trường) thìsteganography lại quan tâm tới ứng dụng che giấu các bản tin đòi hỏi độ bímật và dung lượng càng lớn càng tốt
Đối với từng hướng lớn này, quá trình phân loại theo các tiêu chí khác
có thể tiếp tục được thực hiện, ví dụ dựa theo ảnh hưởng các tác động từ bênngoài có thể chia watermark thành hai loại, một loại bền vững với các tácđộng sao chép trái phép, loại thứ hai lại cần tính chất hoàn toàn đối lập: dễ bịphá huỷ trước các tác động nói trên
Trang 19Cũng có thể chia watermark theo đặc tính, một loại cần được che giấu
để chỉ có một số người tiếp xúc với nó có thể thấy được thông tin, loại thứ haiđối lập, cần được mọi người nhìn thấy
2.2.3 Môi trường giấu tin
trường dữ liệu khác nhau như trong dữ liệu đa phương tiện (text, image,audio, video), trong sản phẩm phần mềm và gần đây là những nghiên cứu trênmôi trường cơ sở dữ liệu quan hệ Trong các môi trường dữ liệu đó thì dữ liệu
đa phương tiện là môi trường chiếm tỉ lệ chủ yếu trong các kỹ thuật giấu tin
2.2.4 Giấu tin trong ảnh
Giấu thông tin trong ảnh hiện nay chiếm tỉ lệ lớn nhất trong cácchương trình ứng dụng, các phần mềm, hệ thống giấu tin trong ảnh đaphương tiện bởi lượng thông tin trao đổi bằng ảnh là rất lớn, hơn nữa giấuthông tin ảnh cũng đóng vai trò hết sức quan trọng đối với hầu hết các ứngdụng bảo vệ an toàn thông tin như: nhận thực thông tin, xác định xuyên tạcthông tin, bảo vệ bản quyền tác giả, điều khiển truy cập, giấu thôngtin mật
Thông tin sẽ được giấu cùng với dữ liệu ảnh nhưng chất lượng ảnh ítthay đổi và chẳng ai biết được ảnh đó mang nhưng thông tin có ý nghĩa và đểđảm bảo yêu cầu cơ bản của giấu tin thì kỹ thuật giấu tin trong ảnh phụ thuộcvào hệ thống thị giác của con người
Ngày nay, khi ảnh số đã được sử dụng rất phổ biến thì giấu tin trongảnh đem lại rất nhiều ứng dụng quan trọng trên nhiều lĩnh vực của đời sống
xã hội
2.2.5 Giấu tin trong audio
Giấu tin trong audio mang những đặc điểm riêng khác với giấutin trong các đối tượng đa phương tiện khác Để đảm bảo yêu cầu cơ bản củagiấu tin thì giấu tin trong audio thuộc vào hệ thống thính giác củacon người
Hệ thống thính giác của con người nghe được các tín hiệu ở các dảitần rộng và công xuất lớn đặc điểm này gây khó khăn trong phương pháp
Trang 20giấu tin trong audio Tuy nhiên, hệ thống thính giác của con người lại khóphát hiện sự khác biệt các giải tần và công xuất tức là các âm thanh to, cao tần
có thể che giấu được các âm thanh nhỏ, thấp tần một cách dễ dàng
Thông tin này sẽ giúp ích cho việc chọn các thông tin sau khi giấu.Giấu thông tin trong audio đòi hỏi yêu cầu rất cao về tính đồng bộ và tính antoàn của thông tin
2.2.6 Giấu tin trong video
Cũng giống như giấu thông tin trong ảnh hay trong audio, nóphụ thuộc cả vào hệ thống thính giác và thị giác của con người Và cũngphát triển theo hai hướng thủy vân và steganography Nhiều phương phápmới đã được được đưa ra như phương pháp phân bố đều của Cox đó là phân
bố thông tin giấu dàn trải theo tần số của dữ liệu gốc
Ví dụ : nếu tải về một tập tin JPEG, tập tin nghi ngờ cũng là JPEG vàhai tập tin trông giống nhau hoàn hoàn ngoại trừ một tập tin lớn hơn tập tinkia Điều đó rất có thể là trường hợp tập tin nghi ngờ của đó có chứa thông tinđược giấu bên trong
Audio: Điều này tương tự phương pháp được sử dụng để cố gắng pháthiện steganography trong các tập tin tranh ảnh ở trên
Nếu ai đó cố gắng phát hiện thông tin ẩn bên trong một tập tin âmthanh MP3, thì sẽ cần phải tìm một tập tin âm thanh so sánh với nó và cả haiphải sử dụng cùng dạng nén (MP3.) Phương pháp này cũng được áp dụng nhưtìm kiếm thông tin ẩn bên trong các tập tin tranh ảnh
Trang 212.3.1 Steganalysis có mục tiêu
Steganalysis có mục tiêu có liên quan đến thuật toán steganographicđang được sử dụng Phương pháp này cung cấp một manh mối có hiệu quảlớn trong việc chọn ra đại diện đặc trưng
2.3.2 Steganalysis thám
Hiện nay có rất nhiều loại thuật toán steganalysis thám và có mục tiêu như:
- Nhúng LSB và Histogram Attack
- Phân tích cặp mẫu
- Steganalysis thám hình ảnh JPEG sử dụng phương pháp căn chỉnh
2.4 Một số ứng dụng của giấu tin
Bảo mật thông tin bằng giấu tin có hai khía cạnh Một là bảo mật cho
dữ liệu đem giấu (embedded data), chẳng hạn như giấu tin mật: thông tin mậtđược giấu kỹ trong một đối tượng khác sao cho người khác không phát hiệnđược (steganography) Hai là bảo mật chính đối tượng được dùng để giấu dữliệu vào (host data), chẳng hạn như ứng dụng bảo vệ bản quyền, phát hiệnxuyên tạc thông tin (watermarking) Một số ứng dụng đang được triển khai
2.4.1 Bảo vệ bản quyền tác giả (copyright protection)
Đây là ứng dụng cơ bản nhất của kỹ thuật giấu tin Một thông tin nào
đó mang ý nghĩa quyền sở hữu tác giả sẽ được nhúng vào trong các sản phẩm,thông tin đó chỉ một mình người chủ sở hữu hợp pháp các sản phẩm đó có vàđược dùng làm minh chứng cho bản quyền sản phẩm Giả sử có một thànhphẩm dữ liệu dạng đa phương tiện như ảnh, âm thanh, video cần được lưuthông trên mạng Để bảo vệ các sản phẩm chống lại hành vi lấy cắp hoặc làmnhái cần phải có một kỹ thuật để “dán tem bản quyền” vào sản phẩm này.Việc dán tem hay chính là việc nhúng thuỷ vân cần phải đảm bảo không để lạimột ảnh hưởng lớn nào đến việc cảm nhận sản phẩm Yêu cầu kỹ thuật đốivới ứng dụng này là thuỷ vân phải tồn tại bền vững cùng với sản phẩm, muốn
bỏ thuỷ vân này mà không được phép của người chủ sở hữu thì chỉ còn cách
là phá huỷ sản phẩm
Trang 22Hình 2.3: Hai ảnh trước và sau khi giấu tin
Hình 2.4: Thực chất bên trong ảnh có chứa thông tin chủ sở hữu
Trang 232.4.2 Xác thực thông tin và phát hiện giả mạo thông tin (authentication and tamper detection)
Một tập thông tin sẽ được giấu trong phương tiện chứa, sau đó được sửdụng để nhận biết xem dữ liệu trên phương tiện gốc có bị thay đổi hay không.Các thông tin nên được ẩn để tránh sự tò mò của đối phương, hơn nữa việclàm giả các thông tin hợp lệ hay xuyên tạc thông tin nguồn cũng cần xem xét.Trong các ứng dụng thực tế, với mong muốn tìm được vị trí bị xuyên tạc cũngnhư phân biệt được các thay đổi (ví dụ như phân biệt xem một đối tượng đaphương tiện chứa thông tin giấu đã bị thay đổi, xuyên tạc nội dung hay là chỉ
bị nén mất dữ liệu) Yêu cầu chung đối với ứng dụng này là khả năng giấuthông tin cao và thuỷ vân không cần bền vững
Hình 2.5: Ảnh chưa bị xuyên tạc thông tin
Trang 24Hình 2.6: Ảnh đã bị xuyên tạc thông tin
Minh hoạ một trong hai ảnh đã bị xuyên tạc và ta khó có thể phát hiện đượcảnh nào là giả mạo
2.4.3 Dấu vân tay và dán nhãn (fingerprinting and labeling)
Giấu tin trong những ứng dụng này được sử dụng để nhận diện ngườigửi hay người nhận một thông tin nào đó Ví dụ như các thông tin khác nhau
sẽ được nhúng vào các bản copy khác nhau của thông tin gốc trước khichuyển cho nhiều người Với những ứng dụng này thì yêu cầu là đảm bảo độ
an toàn cao cho dữ liệu, tránh khả năng xoá dấu vết trong khi phân phối
2.4.4 Điều khiển truy cập (copy control)
Các thiết bị phát hiện thuỷ vân (ở đây sử dụng phương pháp phát hiệnthuỷ vân đã giấu mà không cần thông tin gốc) được gắn sẵn vào trong các hệthống đọc ghi, tùy thuộc vào việc có thủy vân hay không để điều khiển (chophép/cấm) truy cập Ví dụ như hệ thống quản lí sao chép DVD đã được ứngdụng ở Nhật
2.4.5 Truyền thông tin mật (steganography)
Các thông tin giấu được trong những trường hợp này càng nhiều càngtốt Việc giải mã để nhận được thông tin cũng không cần phương tiện chứa
Trang 25gốc Áp dụng cho giáo dục trong việc giấu tin cho đề thi cũng như các thôngtin mật trong ngành giáo dục.
Trang 26CHƯƠNG III : TÌM HIỂU CÁC PHƯƠNG PHÁP GIẤU TIN
TRONG ẢNH3.1 Các định dạng ảnh thường được sử dụng để giấu tin
3.1.1 Định dạng ảnh BITMAP
Đây là một định dạng ảnh khá phổ biến, các tập tin đồ họa được lưudưới dạng bmp thường có đuôi là BMP hoặc DIB (DeviceIndependent Bitmap)
Cấu trúc tập tin ảnh BMP gồm 4 phần:
hiển thị ảnh
sẽ được sử dụng trong ảnh
Các thuộc tính tiêu biểu của một tập tin ảnh BMP là:
n Một ảnh BMP n-bit có 2n màu Giá trị n càng lớn thì ảnhcàng có nhiều màu, và càng rõ nét hơn Giá trị tiêu biểu của n là1(ảnh đen trắng), 4(ảnh 16 màu), 8(ảnh 256 màu), 16(ảnh 65536màu), 24(ảnh 16 triệu màu)
Đặc điểm nổi bật của định dạng BMP là tập tin hình ảnhthường không được nén bằng bất kỳ thuật toán nào Khi lưu ảnh, cácđiểm ảnh được ghi trực tiếp vào tập tin, một điểm ảnh sẽ được mô tảbởi một hay nhiều byte tùy thuộc vào giá trị n của ảnh
Do đó ảnh có định dạng BMP thường có kích thước lớn gấp nhiềulần các định dạng ảnh khác Nhưng cũng chính do lý do này mà ảnh BMPthường được dùng để giấu tin nhất trong các thuật toán bởi nếu ảnh nén thìtin giấu thường bị mật mát theo dữ liệu ảnh
Trang 273.1.2 Định dạng ảnh JPEG
Phương pháp nén ảnh JPEG (Joint Photographic Experts Group) là mộttrong những phương pháp nén ảnh hiệu quả, có tỷ lệ nén ảnh tới vài chục lần
những thông tin không cần thiết được dựa trên những nghiên cứu về hệ nhãnthị của mắt người
Phần mở rộng của các file JPEG thường có dạng jpeg, jfif, jpg, JPG,hay JPE; dạng jpg là dạng được dùng phổ biến nhất Hiện nay dạng nén ảnhJPEG rất được phổ biến trong điện thoại di động cũng như những trang thiết
bị lưu giữ có dung lượng nhỏ
Một nhóm các nhà nghiên cứu đã phát minh ra định dạng này để hiểnthị các hình ảnh đầy đủ màu hơn (full-colour) cho định dạng di động mà kíchthước file nhỏ hơn Giống như GIF, JPEG cũng được sử dụng rất nhiềutrên web Lợi ích chính của chúng là có thể hiển thị các hình ảnh với các màuchính xác (true-colour) chúng có thể lên đến 16 triệu màu Điều đó cho phépchúng được sử dụng tốt nhất cho các hình ảnh chụp và hình ảnh minh hoạ vớilượng màu lớn
Nhược điểm lớn nhất là chất lượng ảnh đã bị nén mất đi (lossy), một sốđường bao giữa các khối màu sẽ xuất hiện điểm mờ, và các vùng sẽ mất đi sự
rõ nét Và giống như dạng mp3, JPEG sẽ không thể phục hồi giống như hìnhảnh ban đầu dù dung lượng được tăng lên giống dung lượng ảnh thật.Các ảnhJPEG không thể làm trong suốt hoặc chuyển động
JPEG là một dạng nén ảnh hiệu quả, tỉ lệ nén cao Khác với GIF, JPEG
có một bảng màu phong phú hơn nhiều (16 triệu màu hay 24 bit màu) JPEGchiếm uu thế trong việc hiển thị ảnh kỹ thuật số, chân dung, ảnh phong cảnh,dùng để in ấn Nhưng ngược lại JPEG lại yếu thế trong việc hiển thị ảnh chữviết, ảnh có chi tiết đường nét nhiều, tất nhiên khuyết điểm này có thể khắcphục bằng cách không sử dụng kỹ thuật nén mà giữ nguyên chất lượng ảnhban đầu, điều này sẽ làm tăng dung lượng ảnh
Trang 28Hình trái chất lượng nguyên gốc có dung lược 43KB, hình phải sử dụng tỉ
lệ nén 80% có dung lượng 23KB, giảm gần 50% so với ảnh gốc
Hình 3.1,3.2: So sánh chất lượng hình ảnh nén và không nén
Trang 29Đây cũng là một định dạng ảnh phổ biến được sử dụng, nhưngđặc điểm của loại ảnh này là đây là loại ảnh nén
Ảnh JPEG là một trong những định dạng của phương pháp nénảnh JPEG(Joint Photographic Experts Group) Do đó sự mất mát thông tin
có thể xảy ra khi tiến hành nén và sau giải nén thì tập tin ảnh sẽ khác với ảnhban đầu, chất lượng ảnh bị suy giảm khi giải nén, sự suy giảm nàytăng theo hệ số nén
Ưu điểm của loại tập tin ảnh này là nếu được giấu tin thì có thể truyềntrên mạng bởi nó nhẹ hơn ảnh định dạng BMP rất nhiều lần Mặt khác nóđược hỗ trợ trên nhiều trình duyệt
Hình 3.3: Ảnh Gif
Trang 30Hình GIF còn có khả năng hiển thị một hình ảnh "trong suốt"(transparent), trong suốt ở đây nghĩa là ngoài nội dung chính của hình thìnhững phần còn lại có thể nhìn thấu qua:
Hình 3.4: 2 cây thông với dòng chữ "Nội dung bên dưới"
Cùng là một hình cây thông, nhưng với 2 phiên bản khác nhau, mộtphiên bản trong suốt và một phiên bản "bánh mì đặc ruột", dòng chữ "Nộidung bên dưới" chỉ được thấy khi đặt ở dưới hình trái, còn hình phải do nềnkhông trong suốt đã che mất chữ
Ưu điểm thì có nhiều những khuyết điểm của GIF cũng không ít GIF
bị giới hạn bởi số lượng màu trong một ảnh chỉ tối đa 256 màu, nếu sử dụngmột hình ảnh phong cảnh, rất nhiều màu sắc và chuyển thành dạng GIF, sẽnhận được một bức tranh loang lổ, hỗn tạp:
Trang 31Hình 3.5: Ảnh gốc bên trên và chuyển thành định dạng GIF bên
dưới
Do số lượng màu có hạn, nên những màu không biểu diễn được GIFđành "chống chế" bằng cách thay thế những màu "gần giống" Vì vậy, GIFtrình bày khá tốt với những ảnh dạng chữ viết đơn sắc, những ảnh nhỏ GIF
có thể chỉ định số màu hiển thị để nhằm tiết kiệm dung lượng ảnh
Trang 32PNG 8 bit, là loại định dạng ảnh có những nét tương đồng với GIF: nhỏgọn, giới hạn màu tối đa 256.
PNG 24 bit có đầy đủ ưu điểm của các loại định dạng ảnh: màu phongphú, trong suốt, ngoài ra PNG 24 còn có thêm một kênh màu mới là Alpha,kênh màu này giúp ảnh PNG có thể hiển thị mờ đục (opacity), làm tăng hiệuquả hiển thị hơn GIF rất nhiều, nhưng chính điều này lại làm tăng dung lượngảnh PNG 24 lên cao nhất, cao hơn cả JPEG
Trang 33Nếu ứng dụng kỹ thuật này vào sử dụng trong giấu tin trong ảnh thì chỉ
có thể giấu tin với số lượng có hạn nhất định tùy thuộc vào kích thước của filechứa gốc
Mô hình thuật toán :
Hình 3.7: Mô hình thuật toán Injection
Ưu điểm: Dễ thực hiện
Nhược điểm : Kỹ thuật này sẽ gây tăng kích thước của file chứa tingiấu Dễ gây nghi ngờ
3.2.2 Kỹ thuật Substitution
Kỹ thuật này có nghĩa là sự thay thế.Phương pháp này sử dụng việcthay thế các thông tin ít quan trọng trong việc quyết định nội dung của filegốc, và dữ liệu được thay vào những bít đó ít gây sự thay đổi lớn đến chấtlượng file chứa gốc
Mô hình thuật toán: