Nghiên cứu nâng cao tính bảo mật trong giấu tin, ứng dụng thuật toán giấu tin CPT trên ảnh 24 bit màu Trịnh Thị Hồng Trường Đại học Công nghệ Luận văn Thạc sĩ ngành: Hệ thống thông tin
Trang 1Nghiên cứu nâng cao tính bảo mật trong giấu tin, ứng dụng thuật toán giấu tin CPT trên ảnh
24 bit màu Trịnh Thị Hồng
Trường Đại học Công nghệ Luận văn Thạc sĩ ngành: Hệ thống thông tin; Mã số: 60 48 05
Người hướng dẫn: TS Tống Minh Đức
Năm bảo vệ: 2011
Abstract: Tổng quan về giấu tin trong ảnh số Giới thiệu về lịch sử giấu tin, một số
ứng dụng của giấu tin mật, trình bày về mô hình giấu tin, các hướng tiếp cận của kỹ thuật giấu tin trong ảnh, phân loại các kỹ thuật giấu tin trong ảnh số và trình bày tổng quan về ảnh số Nghiên cứu một số kỹ thuật giấu tin trên ảnh nhị phân: Kỹ thuật RLE,
Kỹ thuật giấu tin theo khối bit, Kỹ thuật Wu-Lee, Kỹ thuật CPT Rút ra nhận xét đánh giá điểm mạnh, điểm yếu của thuật toán ứng với mỗi kỹ thuật Tìm hiểu về cách áp dụng các kỹ thuật giấu tin vào ảnh 24 bit màu, ảnh đa cấp xám Sử dụng giấu tin vào các mặt phẳng bit Đưa ra nhận xét đánh giá điểm mạnh, điểm yếu của các phương pháp và đề xuất một giải pháp nhằm khắc phục sự thay đổi của ảnh sau khi giấu tin so với ảnh gốc trong trường hợp sử dụng mặt phẳng bit cao để giấu tin Trình bày một số
kết quả đạt được
Keywords: Công nghệ thông tin; Hệ thống thông tin; Thuật toán giấu tin; Bảo mật
thông tin
Content
MỞ ĐẦU
Sự phát triển của kỹ thuật máy tính và sự bùng nổ của mạng Internet đã đem lại những thay đổi sâu sắc trong cuộc sống và xã hội chúng ta Bên cạnh những tiện nghi, thuận lợi mà thông tin kỹ thuật số mang lại cho chúng ta còn nhiều những thách thức cho quá trình đổi mới Trên một xã hội ảo, nơi diễn ra việc trao đổi thông tin trong mọi lĩnh vực chính trị, quân
sự quốc phòng, kinh tế, thương mại … đã xuất hiện những vấn nạn tiêu cực đang rất cần đến các giải pháp hữu hiệu cho vấn đề an toàn thông tin như nạn xuyên tạc thông tin, truy nhập thông tin trái phép…
Trong quá trình phát triển của công nghệ, nhiều phương pháp bảo vệ thông tin đã được đưa ra trong đó giải pháp dùng mật mã học là giải pháp được ứng dụng rộng rãi nhất.Các hệ
mã mật đã được phát triển nhanh chóng và được ứng dụng rất phổ biến cho đến tận ngày nay.Đã có rất nhiều những hệ mã phức tạp được sử dụng như DES, RSA, NAPSACK ,giải
Trang 2Sự phát triển của các phương tiện kỹ thuật như máy quét, máy ảnh, máy ghi âm kỹ thuật số…, cũng như sự phát triển mạnh mẽ của các phần mềm có tính năng mạnh cho phép người dùng có thể xử lý dễ dàng các dữ liệu đa phương tiện (Multimedia Data) Một giải pháp đang rất thu hút được sự chú ý trong thời gian gần đây, là giấu thông tin trong các dữ liệu đa phương tiện như ảnh, file audio, video Đây được xem là thành tựu khoa học mới của nhân loại
Giấu tin trong dữ liệu đa phương tiện nói chung và giấu tin trong ảnh nói riêng là một công nghệ mới rất phức tạp, nó đang được các nhà khoa học tập trung nghiên cứu ở nhiều nước trên thế giới như Đức, Mỹ, Ý, Canada, Nhật Bản, Trung quốc … Ở nước ta cũng có nhiều nhóm nghiên cứu và đã đạt được những kết quả khả quan
Đối với các thuật toán giấu tin, việc áp dụng các thuật toán giấu tin vào trong ảnh số là một vấn đề được nhiều người quan tâm, việc áp dụng phải đảm bảo tính hiệu quả, tính mật để đảm bảo tăng cường khả năng giấu tin, dữ liệu sau khi giấu tin càng ít thay đổi so với dữ liệu gốc càng khó phát hiện Chính vì vậy, tác giả chọn đề tài “Nghiên cứu nâng cao tính bảo mật trong giấu tin, ứng dụng thuật toán giấu tin CPT trên ảnh 24 bit màu” để tăng cường giải pháp bảo mật cho tin giấu trong ảnh
Cấu trúc luận văn ngoài phần mở đầu, kết luận, luận văn gồm 4 chương:
Chương 1: Tổng quan về giấu tin trong ảnh số
Chương này trình bày về lịch sử giấu tin, một số ứng dụng của giấu tin mật, trình bày
về mô hình giấu tin, các hướng tiếp cận của kỹ thuật giấu tin trong ảnh, phân loại các kỹ thuật giấu tin trong ảnh số và trình bày tổng quan về ảnh số
Chương 2: Một số kỹ thuật giấu tin trong ảnh
Chương này trình bày một số kỹ thuật giấu tin trên ảnh nhị phân: Kỹ thuật RLE, Kỹ thuật giấu tin theo khối bit, Kỹ thuật Wu-Lee, Kỹ thuật CPT Ứng với mỗi kỹ thuật, rút ra nhận xét đánh giá điểm mạnh, điểm yếu của thuật toán
Chương 3: Giấu thông tin vào ảnh màu và ảnh đa cấp xám
Chương này trình bày về cách áp dụng các kỹ thuật giấu tin vào ảnh 24 bit màu, ảnh
đa cấp xám Sử dụng giấu tin vào các mặt phẳng bit
Tác giả có đưa ra nhận xét đánh giá điểm mạnh, điểm yếu của các phương pháp và có
đề xuất một giải pháp khắc phục sự thay đổi của ảnh sau khi giấu tin so với ảnh gốc trong trường hợp sử dụng mặt phẳng bit cao để giấu tin
Chương 4: Một số kết quả đạt được
References
Tiếng Việt
[1] Phan Đình Diệu (2004), Lý thuyết mật mã và an toàn thông tin, NXB Đại học Quốc gia Hà
Nội
[2] Trần Quốc Dũng, Nguyễn Xuân Huy (2003), Giáo trình giấu tin và thủy vân ảnh, Hà Nội [3] Tống Minh Đức,Đào Thanh Tĩnh (2008), Một cải tiến thuật toán giấu tin trong ảnh nhị
phân, Chuyên san các công trình NCKH Công nghệ thông tin và Truyền thông, Bưu chính
viễn thông, Số 20, tr 43-48
Trang 3[4] Tống Minh Đức, Đào Thanh Tĩnh, Nguyễn Đức Tuấn, (2010), Lược đồ tăng cường tính
bền vững của thông tin giấu trong ảnh, Tạp chí Khoa học kỹ thuật, Học viện Kỹ thuật quân
sự, Số 8
[5] Lương Bá Mạnh, Nguyễn Thanh Thủy(1999),Nhập môn xử lý ảnh, NXB Khoa học và Kỹ
thuật
[6] Trịnh Nhật Tiến (2008), Giáo trình an toàn dữ liệu, Hà Nội,tr.110-132
[7] Đào Thanh Tĩnh, Nguyễn Đức Tuấn (2008), Một giải pháp nâng cao tính bền vững của tin
giấu trong dữ liệu âm thanh, Tạp chí Nghiên cứu Khoa học kỹ thuật và Công nghệ quân sự,
No 24, tr 44-49
Tiếng Anh
[8]Anil K Jain (1986), "Fundamentals of Digital Image Processing", Prentice Hall,
Englewood Cliffs, NJ 07632, pp 47-75
[9] Fabien A P Petitcolas, Ross J Anderson and Markus G Kuhn(1999).“Information
Hiding – A survey”, Proceedings of the IEEE, Vol 87, No.7, p 1062-1078
[10]Fabien A P Petitcolas (1999), “Introduction to Information Hidingin Information
techniques for Steganography and Digital Watermarking, S.C Katzenbeisser et al., Eds
Northwood, MA: Artec House, p 1-11
[11] Johnson, N., Jajodia, S., (February 1998), "Exploring steganography: seeing the unseen",
IEEE Computer, vol 31, no 2, pp 26-34
[12] Johnson, N.F and S Jajodia (1998), "Steganalysis of Images Created Using Current
SteganographySoftware", Lecture Notes in Computer Science, Vol 1525, pp 273-289
[13] Lisa M.Marvel, Charles G Boncelet, Charles T Retter, "Spread Spectrum Image
Steganography", IEEE Transactions On Image, Vol.8, No.8 1999
[14] Matteo Fortini (2000) “Steganography and Digital Watermarking: a global view” [15] M.Y WU and J.H LEE (1998)“A Novel Data Embedding Method for Two-Color
Facsimile Images.In Proceedings of International Symposium on Multimedia Information Processing”, Chung-Li, Taiwan, R.O.C
[16] R B Wolfgang and E J Delp (January 1999), “Fragile watermarking using the VW2D
watermark,” Proceedings of the SPIE/IS&T Conference on Security and Watermarking of Multimedia Contents, SPIE Vol 3657, San Jose, CA, pp 124
[17] R Z Wang, C F Lin and J C Lin (1998), "Image Hiding by LSB Substitution and
Genetic Algorithm", Proceedings of International Symposium on Multimedia Information
Processing, Chung-Li, Taiwan, R.O.C
[18] Stefan Katzenbeisser, Fabien A P Petitcolas (2000), “Information Hiding Techniques
for Steganography and Digital Watermarking”,ARTECH HOUSE
[19] W Bender, D Gruhl, N Morimoto, A Lu (2000), "Techniques for Data Hiding" IBM
Systems Journal,Vol 35 Nos 31996, pp 20-30
Trang 4[20]Yu-Yuan Chen,Hsiang-Kuang Pan, and Yu-Chee Tseng (2000)“A Secure Data Hiding
Scheme for Two-Color Images”, Proceedings of the Fifth IEEE Symposium on Computers
and Communications (ISCC 2000), pp 750-755
[21] Yu-Chee TSeng and Hsiang-Kuang Pan (2001) “Secureand Invisible Data Hiding in 2-
color images”