1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu

67 974 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 4,66 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Một trong cách tiếp cận trong bảo mật thông tin đó làgiấu tin có nghĩa là những thông tin số cần được bảo mật sẽ được người dùnggiấu vào trong một đối tượng dữ liệu số khác môi trường gi

Trang 1

Em xin được bày tỏ lòng biết ơn sâu sắc đến thầy TS Nguyễn NgọcCương - Học viện An Ninh Nhân dân đã tận tình hướng dẫn, chỉ bảo và dànhrất nhiều thời gian cho em trong suốt quá trình làm luận văn.

Em xin gửi lời cảm ơn chân thành đến các thầy cô giáo Trường Đại họcCông nghệ Thông tin và Truyền Thông - Đại học Thái Nguyên, đã giảng dạycung cấp, trang bị cho chúng em những kiến thức, chuyên ngành, chuyên mônchuyên sâu trong quá trình học tập tại trường cũng như quá trình làm luận vănnày

Cuối cùng em xin gửi lời cảm ơn sâu sắc nhất gia đình, bạn bè và cácđồng nghiệp đã động viên, cổ vũ, tạo điều kiện cho em trong quá trình học tậpcũng như thời gian làm luận văn; giúp em hoàn thành khóa học, luận văn theoqui định

Trang 2

Tôi xin cam đoan luận văn là kết quả nghiên cứu của tôi, không saochép của ai Nội dung luận văn có tham khảo và sử dụng các tài liệu liênquan, các thông tin trong tài liệu được đăng tải trên các tạp chí và các trangwebsite theo danh mục tài liệu của luận văn

Tác giả luận văn

Nguyễn Thị Thanh Xuân

Trang 3

Hình 1.1: Phân loại các kỹ thuật giấu tin 11

Hình 2.1: Mô hình quá trình giấu tin 15

Hình 2.2: Mô hình quá trình giải tin 16

Hình 2.3: Thông điệp được hiển thị khi bức ảnh giấu tin mở bằng Notepad 17

Hình 2.4: Chuỗi văn bản được chèn vào tiêu đề EXIF được đánh dấu 18

Hình 2.5: Giấu tin trong miền không gian 19

Hình 2.6: Ví dụ kỹ thuật giấu tin trong miền không gian ảnh 20

Hình 2.7: Hệ thống báo cáo của Jung va Yoo [8] 22

Hình 2.8: Cấu trúc phân tích và ảnh nhận được qua phép biến đổi wavelet 2 chiều 26

Hình 2.9: Năng lượng phân bố của ảnh Lena qua phép biến đổi DCT 28

Hình 2.10: Phân chia 3 miền tần số của phép biến đổi DCT 29

Hình 2.11: Quá trình AddRoundKey 44

Hình 2.12: Quy trình SubBytes 45

Hình 2.13: Bước ShiftRows 45

Hình 2.14: Mô tả quá trình trộn 46

Hình 3.1: Mô tả kỹ thuật hoán vị hệ số 48

Hình 3.2: Sơ đồ quy trình nhúng cải tiến 51

Hình 3.3: Giao diện giấu tin 52

Hình 3.4: Giao diện tiền xử lý để giấu tin 52

Hình 3.5: Giao diện giải tin 53

Hình 3.6: Giao diện giải mã tin sau khi tách 53

Hình 3.7: So sánh kết quả 54

Trang 4

HVS Hệ thống thị giác của con người

Trang 5

DANH MỤC CÁC HÌNH VẼ

DANH MỤC CÁC TỪ VIẾT TẮT

MỤC LỤC

MỞ ĐẦU 1

1 Đặt vấn đề 1

2 Lý do chọn đề tài 2

3 Đối tượng và phạm vi nghiên cứu 3

4 Ý nghĩa khoa học và thực tiễn của đề tài 4

5 Phương pháp nghiên cứu 4

CHƯƠNG 1: TỔNG QUAN VỀ GIẤU TIN TRONG ẢNH 5

1.1 Một số khái niệm cơ bản về giấu tin 5

1.1.1 Lịch sử kỹ thuật giấu tin 5

1.1.2 Khái niệm giấu tin 6

1.1.3 Môi trường giấu tin 7

1.1.3.1 Giấu tin trong ảnh 7

1.1.3.2 Giấu tin trong audio 8

1.1.3.3 Giấu tin trong video 8

1.1.3.4 Giấu tin trong văn bản 9

1.2 Phân loại các kỹ thuật giấu tin 10

1.3 Nhu cầu, ứng dụng của giấu tin trong ảnh số 12

1.3.1 Nhu cầu của giấu tin trong ảnh số 12

1.3.2 Ứng dụng của giấu tin trong ảnh số 12

Tổng kết chương 1 14

CHƯƠNG 2: KỸ THUẬT GIẤU TIN TRONG ẢNH SỐ 15

2.1 Mô hình và các phương pháp giấu tin cơ bản 15

Trang 6

2.1.2.2 Giấu tin trong miền không gian của ảnh 18

2.1.2.3 Giấu tin trong miền tần số ảnh 23

2.2 Các phép biến đổi từ miền không gian ảnh sang miền tần số 25

2.2.1 Phép biến đổi wavelet - Descrete Wavelet Transform (DWT) 25

2.2.2 Phép biến đổi Fourier rời rạc 27

2.3.3 Phép biến đổi Cosin rời rạc 27

2.3 Một số kỹ thuật giấu tin trong ảnh 30

2.3.1 Kỹ thuật giấu tin WU- LEE 30

2.3.2 Kỹ thuật giấu tin YUAN _ PAN _ TSENG 33

2.3.3 Kỹ thuật giấu tin sử dụng lý thuyết đại số hiện đại 36

2.4 Giấu tin dựa trên kỹ thuật hoán vị hệ số kết hợp với nén và mã hoá dữ liệu 41

2.4.1 Giấu tin bằng kỹ thuật hoán vị hệ số 41

2.4.2 Kỹ thuật nén dữ liệu Huffman 42

2.4.3 Mã hóa dữ liệu AES 43

Tổng kết chương 2 46

CHƯƠNG 3: XÂY DỰNG CHƯƠNG TRÌNH VÀ THỬ NGHIỆM 47

3.1 Thuật toán giấu thông tin bằng kỹ thuật hoán vị hệ số 47

3.2 Giải pháp nâng cao hiệu quả ẩn thông tin 49

3.3 Chương trình thực nghiệm 51

3.3.1 Quá trình giấu tin 52

3.3.2 Quá trình giải tin 53

3.4 Kết quả thực nghiệm 54

3.5 Kết luận và hướng phát triển 55

TÀI LIỆU THAM KHẢO 56

Trang 8

MỞ ĐẦU

1 Đặt vấn đề

Cùng với sự bùng nổ của Internet và các phương tiện multimedia, nhữngvấn nạn như ăn cắp bản quyền, xuyên tạc thông tin, truy nhập thông tin tráiphép cũng gia tăng, đòi hỏi phải không ngừng tìm các giải pháp mới, hữuhiệu cho an toàn và bảo mật thông tin Một trong các giải pháp nhiều triểnvọng là giấu tin (DataHiding), được nghiên cứu phát triển trong khoảng 10năm gần đây

Hiện nay nhiều ngành, nhiều đơn vị trên toàn quốc đã có hệ thốngmạng nội bộ thông suốt các tỉnh thành trong cả nước Hệ thống đảm bảo đượccác thông tin truyền đi trong mạng không bị lọt ra ngoài nhưng điểm yếu của

hệ thống hiện tại chưa đạt được đó là tính cơ động Việc sử dụng mạnginternet dễ dàng hơn nhiều so với mạng nội bộ để truyền tin Tuy nhiêninternet có thể phát tán thông tin đi bất kỳ đâu trên thế giới Đi kèm với việctruyền tin qua internet là những rủi ro về mất mát và sai lệch thông tin Do đóbảo mật thông tin khi truyền trên internet là một vấn đề cấp thiết trong thực

tế

Bản chất của bảo mật thông tin là tìm cách để che giấu thông tin, cóthể là mã hóa thông tin hoặc giấu thông tin trong các dữ liệu số khác Mụcđích đặt ra là thông tin được bảo mật chỉ có thể đọc được bởi đối tượng cóquyền đọc thông tin đó Một trong cách tiếp cận trong bảo mật thông tin đó làgiấu tin có nghĩa là những thông tin số cần được bảo mật sẽ được người dùnggiấu vào trong một đối tượng dữ liệu số khác (môi trường giấu tin) sao cho sựbiến đổi của môi trường sau khi giấu tin là khó nhận biết, đồng thời ngườidùng có thể lấy lại được các thông tin đã giấu khi cần

Trang 9

2 Lý do chọn đề tài

Giấu thông tin trong ảnh hiện nay chiếm tỉ lệ lớn nhất trong các chươngtrình ứng dụng, các phần mềm, hệ thống giấu tin trong đa phương tiện bởilượng thông tin được trao đổi bằng ảnh là rất lớn, hơn nữa giấu thông tintrong ảnh cũng đóng vai trò hết sức quan trọng đối với hầu hết các ứng dụngbảo vệ an toàn thông tin như: nhận thực thông tin, xác định xuyên tạc thôngtin, bảo vệ bản quyền tác giả, điều khiển truy cập, giấu thông tin mật

Thông tin sẽ được giấu cùng với dữ liệu ảnh nhưng chất lượng ảnh ítthay đổi và chẳng ai biết được đằng sau ảnh đó mang những thông tin có ýnghĩa Ngày nay, khi ảnh số đã được sử dụng rất phổ biến thì giấu thông tintrong ảnh đem lại rất nhiều ứng dụng quan trọng trên nhiều lĩnh vực đời sống

xã hội Ví dụ, trong các dịch vụ ngân hàng và tài chính ở một số nước pháttriển, thuỷ vân số được sử dụng để nhận diện khách hàng trong các thẻ tíndụng Mỗi khách hàng có một chữ kí viết tay, sau đó chữ kí này được số hoá

và lưu trữ trong hồ sơ của khách hàng Chữ kí này sẽ được sử dụng như làthuỷ vân để nhận thực thông tin khách hàng Trong các thẻ tín dụng, chữ kítay được giấu trong ảnh của khách hàng trên thẻ Khi sử dụng thẻ, người dùngđưa thẻ vào một hệ thống, hệ thống có gắn thiết bị đọc thuỷ vân trên ảnh vàlấy được chữ kí số đã nhúng trong ảnh Thuỷ vân được lấy ra sẽ so sánh vớichữ kí số đã lưu trữ xem có trùng hợp không, từ đó xác định nhận thực kháchhàng

Kỹ thuật ẩn thông tin được đề cập đến như một giải pháp nhằm giải

quyết bài toán truyền nhận thông điệp mật, tăng cường tính bảo mật và an

toàn trong các giao dịch thương mại điện tử trên mạng Internet cũng như bảo

vệ quyền sở hữu trí tuệ đối với các thông tin số có giá trị như phim, ảnh, âmthanh… Kỹ thuật ẩn thông tin kết hợp mã hóa được đánh giá như là giải pháp

Trang 10

hữu hiệu và thích hợp nhất cho vấn đề bảo vệ bản quyền trên Internet cũngnhư các dịch vụ truyền thông đa phương tiện.

Hiện nay, đã có nhiều công trình nghiên cứu trong nước và trên thếgiới để giấu tin vào ảnh gốc Các kỹ thuật và chương trình này đều có nhữngđặc điểm nhất định dựa trên phương pháp biến đổi hình học (như phép quay,dịch chuyển cắt xén… ), điều này có thể dẫn đến quá trình kiểm tra xác định

sự tồn tại của thông điệp nhúng trong ảnh không chính xác

Người ta đã đưa ra kỹ thuật ẩn thông tin kết hợp với các kỹ thuật mãhóa và nén dữ liệu sẽ giúp cho quá trình ẩn thông tin được an toàn hơn, tăngcường độ bảo mật và dung lượng của thông tin ẩn Kỹ thuật này cho phépchống lại các tấn công bằng các phép biến đổi hình học

Để ứng dụng trên thực tế kỹ thuật này cần phải xây dựng chương trìnhtrên cơ sở lý thuyết nêu trên và thử nghiệm trên thực tế nhằm đánh giá hiệu

quả của kỹ thuật, chính vì thế chúng tôi lựa chọn đề tài có tên: "Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu"

3 Đối tượng và phạm vi nghiên cứu

Giấu tin trong ảnh là một chủ đề khá mới mẻ được quan tâm nhiềuhiện nay, đặc biệt trong các ứng dụng trên mạng internet Đây là một lĩnh vựcnghiên cứu có liên quan đến nhiều lĩnh vực bảo mật, an toàn dữ liệu và xử lýảnh Đã có nhiều công trình nghiên cứu về lĩnh vực này và đến nay cũng đã

có khá nhiều phương pháp, kỹ thuật được đề xuất Tuy nhiên trong khuôn khổcủa luận văn, tác giả chỉ tập trung tìm hiểu và nghiên cứu:

- Các kiểu dữ liệu: ảnh, file audio, video, text;

- Kỹ thuật ẩn thông tin kết hợp với các kỹ thuật mã hóa và nén dữ liệu;

- Xây dựng thuật toán hoán vị hệ số và giải pháp nâng cao hiệu quả ẩnthông tin trong ảnh số;

Trang 11

- Phương pháp chữ ký số, xác thực thông tin;

- Các phương pháp, kỹ thuật giấu tin trong ảnh số;

- Thiết lập mô hình và thử nghiệm chương trình

4 Ý nghĩa khoa học và thực tiễn của đề tài

Data Hiding là phương pháp đã và đang được nghiên cứu và ứng dụngrất mạnh mẽ ở nhiều nước trên thế giới đó là phương pháp nhúng tin trong cácphương tiện khác Đây là phương pháp mới và phức tạp nó đang được xemnhư một công nghệ chìa khoá cho vấn đề bảo vệ bản quyền, nhận thức thôngtin và điều khiển truy cập ứng dụng trong an toàn và bảo mật thông tin

Trong hình ảnh viễn thám và quân sự thì độ chính xác cao là cần thiết,trong một số nghiên cứu khoa học dữ liệu thử nghiệm rất đắt phải đảm bảođược, còn trong ứng dụng như thực thi pháp luật, hệ thống hình ảnh y tế …mong muốn phải đúng với dữ liệu gốc để xem xét về mặt pháp lý tránh nhữnglệch lạc thông tin Do vậy mà việc phục hồi dữ liệu sau khi giấu tin để đảmbảo tính chính xác là rất có ý nghĩa khoa học và thực tiễn

Việc kết hợp giữa giấu tin và chứng thực cho phép bảo vệ nhãnthương hiệu chứng minh sự hợp pháp của sản phẩm bảo vệ bản quyền nhất làtrong thương mại điện tử Đây là ý nghĩa thực tiễn của đề tài

5 Phương pháp nghiên cứu

Trong luận văn sử dụng phương pháp nghiên cứu lý thuyết, các phươngpháp chứng thực, các kỹ thuật giấu tin, phương pháp mô hình hóa và thửnghiệm thực tế

Trang 12

CHƯƠNG 1 TỔNG QUAN VỀ GIẤU TIN TRONG ẢNH 1.1 Một số khái niệm cơ bản về giấu tin

1.1.1 Lịch sử kỹ thuật giấu tin

Từ Stenography bắt nguồn từ Hi Lạp và được sử dụng cho tới ngàynay, nó có nghĩa là tài liệu được phủ (covered writing) Mục đích cơ bản củagiấu tin là nhúng mẩu tin mật vào một môi trường truyền tin bình thường saocho người khác không thể phát hiện ra mẩu tin mật đó Trong lịch sử, nhữngcâu chuyện về giấu tin được lan truyền từ đời qua đời khác Ví dụ, vào thế kỷthứ 5 trước Công Nguyên, Histaiacus đã cạo trọc đầu một nô lệ, xăm lên đómột thông điệp sau đó khi đầu nô lệ này mọc tóc trở lại, ông ta phái nô lệ đómang thông điệp đã được giấu trên đầu đi Ở các tiểu vương quốc Ả Rập tạithành phố về khoa học và công nghệ của vua Abdulaziz, một dự án đã đượckhởi xướng để dịch thành tiếng anh các văn bản tiếng Ả Rập cổ về các dòngchữ bí mật được cho là đã viết cách đây 1200 năm Một vài văn bản này đượctìm thấy ở Thổ Nhĩ Kỳ và Đức Khoảng 500 năm trước, một nhà toán họcngười Ý tên là Jerome Cardan đã sáng tạo lại một phương thức văn bản bí mật

cổ xưa của người Trung Quốc Văn bản được làm như sau: một tờ giấy làmmặt nạ có nhiều lỗ thủng mà người gửi và người nhận đều biết, mặt nạ này sẽđược đặt trên một tờ giấy trắng và người gửi sẽ viết thông điệp bí mật qua các

lỗ thủng trên mặt nạ sau đó vứt mặt nạ đó đi và điền phần còn lại vào tờ giấytrắng như thể tờ giấy này toàn các thông tin vô thưởng vô phạt

Ý tưởng về che giấu thông tin đã có từ hàng nghìn năm về trước nhưng

kỹ thuật này được dùng chủ yếu trong quân đội và trong các cơ quan tình báo.Mãi cho tới vài thập niên gần đây, giấu thông tin mới nhận được sự quan tâmcủa các nhà nghiên cứu và các viện công nghệ thông tin với hàng loạt công

Trang 13

trình nghiên cứu giá trị Cuộc cách mạng số hóa thông tin và sự phát triểnnhanh chóng của mạng truyền thông là nguyên nhân dẫn đến sự thay đổi này.

Ngày nay nghệ thuật giấu tin được nghiên cứu để phục vụ các mục đíchtích cực như bảo vệ bản quyền, thủy vân số, hay phục vụ giấu các thông tin bímật về quân sự và kinh tế Sự phát triển của công nghệ thông tin đã tạo ranhững môi trường giấu tin mới vô cùng tiện lợi và phong phú Người ta có thểgiấu tin trong các tệp ảnh, trong các tệp âm thanh, tệp văn bản Cũng có thểgiấu tin ngay trong các khoảng trống hay các phân vùng ẩn của môi trườnglưu trữ như đĩa cứng, đĩa mềm Các gói tin truyền đi trên mạng cũng là môitrường giấu tin quan trọng và ngay cả các tiện ích phần mềm cũng là môitrường lý tưởng để gài các thông tin quan trọng để xác nhận bản quyền

1.1.2 Khái niệm giấu tin

“ Giấu tin” là một kỹ thuật nhúng (giấu) một lượng thông tin số nào đóvào trong một đối tượng dữ liệu số khác Giấu tin trong ảnh số là giấu cácmẩu tin cũng là dạng số trong máy tính vào các tệp ảnh nhị phân sao chokhông bị người ngoài phát hiện

Kỹ thuật giấu thông tin nhằm mục đích đảm bảo an toàn và bảo mậtthông tin rõ ràng ở hai khía cạnh Một là bảo mật cho dữ liệu được đem giấu,hai là bảo mật cho chính đối tượng được dùng để giấu tin Hai mục đích khácnhau này dẫn đến hai khuynh hướng kỹ thuật chủ yếu của giấu tin Khuynhhướng thứ nhất là giấu tin mật (steganography) Khuynh hướng này tập trungvào các kỹ thuật giấu tin sao cho thông tin giấu được nhiều và quan trọng làngười khác khó phát hiện được một đối tượng có bị giấu tin bên trong haykhông Khuynh hướng thứ hai là thủy vân số (watermarking) Khuynh hướngthủy vân số đánh giấu vào đối tượng nhằm khẳng định bản quyền sở hữu hayphát hiện xuyên tạc thông tin Thủy vân số có miền ứng dụng lớn hơn nên

Trang 14

được quan tâm nghiên cứu nhiều hơn và thực tế đã có nhiều những kỹ thuậtdành cho khuynh hướng này Nói chung giấu tin trong đa phương tiện là tậndụng “độ dư thừa” của phương tiện giấu để thực hiện việc giấu tin mà ngườingoài cuộc “khó” cảm nhận được có thông tin giấu trong đó

1.1.3 Môi trường giấu tin

1.1.3.1 Giấu tin trong ảnh

Hiện nay, giấu tin trong ảnh chiếm tỷ lệ lớn nhất hệ thống giấu tin trongcác chương trình ứng dụng, các phần mềm, hệ thống giấu tin trong đa phươngtiện Bởi lẽ lượng thông tin được trao đổi bằng hình ảnh là rất lớn, hơn nữachúng còn đóng vai trò quan trọng trong các ứng dụng an toàn thông tin như:xác thực thông tin, bảo vệ quyền tác giả, điều khiển truy cập, phát hiện xuyêntạc thông tin Từ việc nghiên cứu kỹ thuật giấu tin trong ảnh số chuyển sang

kỹ thuật giấu tin trong các phương tiện khác như audio, video, trong văn bản,

… không có gì khó khăn về nguyên tắc Chính vì lẽ đó, giấu tin trong ảnh đã

và đang được nhiều tổ chức, các trường đại học, các viện nghiên cứu, các cánhân quan tâm và đầu tư nghiên cứu

Thông tin được giấu cùng với dữ liệu ảnh nhưng chất lượng ảnh rất ítthay đổi mà người ta khó có thể nhận thấy sự thay đổi đó bằng mắt thường.Sau vụ khủng bố ngày 11 tháng 9 năm 2001 gây chấn động không chỉ nước

Mĩ mà cả thế giới, Hãng AFP (2004) có đưa tin: chính trùm khủng bố quốc tếOsama Binladen đã dùng cách thức giấu thông tin trong ảnh để liên lạc vớiđồng bọn và chúng đã qua mặt được Cục tình báo Trung ương Mĩ và các cơquan an ninh quốc tế Sự việc này càng cho thấy việc nghiên cứu các vấn đềliên quan đến giấu tin trong ảnh càng trở nên quan trọng

Ngày nay, khi ảnh số đã được sử dụng rất phổ biến thì giấu thông tintrong ảnh đã đem lại nhiều những ứng dụng quan trọng trên các lĩnh vực trong

Trang 15

đời sống xã hội Ví dụ như đối với các nước phát triển, chữ ký tay đã được sốhóa và lưu trữ sử dụng như là hồ sơ cá nhân của các dịch vụ ngân hàng và tàichính Nó được dùng để nhận thực trong các thẻ tín dụng của người tiêu dùng.Hay trong một số những ứng dụng về nhận diện như thẻ chứng minh, thẻ căncước, hộ chiếu… người ta có thể giấu thông tin trên các ảnh thẻ để xác địnhthông tin thực.

1.1.3.2 Giấu tin trong audio

Giấu tin trong audio mang những đặc điểm riêng khác với giấu tintrong các đối tượng đa phương tiện khác Một trong những yêu cầu cơ bảncủa giấu tin là đảm bảo tính chất ẩn của thông tin được giấu đồng thời khônglàm ảnh hưởng đến chất lượng của dữ liệu Kỹ thuật giấu tin trong ảnh phụthuộc vào hệ thống thị giác của con người (HVS - Human Vision System) còn

kỹ thuật giấu tin trong audio phụ thuộc vào hệ thống thính giác của con người(HAS - Human Auditory System) Vấn đề khó khăn ở đây là hệ thống tínhgiác của con người nghe được các tín hiệu ở các giải tần rộng và công suấtlớn nên đã gây khó dễ đối với các phương pháp giấu tin trong audio HAScảm nhận được các tín hiệu ở dài tần rộng và công suất Điều này có nghĩa làcác âm thanh to, cao tần có thể che giấu được các âm thanh nhỏ, thấp tần mộtcách dễ dàng Kênh truyền tin cũng là một vấn đề khó khăn với giấu tin trongaudio Kênh truyền hay băng thông chậm sẽ ảnh hưởng đến chất lượng thôngtin sau khi giấu Giấu thông tin trong audio yêu cầu rất cao về tính đồng bộ vàtính an toàn của thông tin

1.1.3.3 Giấu tin trong video

Cũng giống như giấu thông tin trong ảnh hay trong audio, giấu tintrong video cũng được quan tâm và được phát triển mạnh mẽ cho nhiều ứngdụng như điều khiển truy cập thông tin, nhận thức thông tin, bản quyền tácgiả…Ta có thể lấy một ví dụ là các hệ thống chương trình trả tiền xem theo

Trang 16

video clip (pay per view application) Các kỹ thuật giấu tin trong video cũngđược phát triển mạnh mẽ và cũng theo hai khuynh hướng là thủy vân số vàdata hiding Một phương pháp giấu tin trong video được đưa ra bởi Cox làphương pháp phân bố đều Ý tưởng cơ bản của phương pháp là phân phốithông tin giấu dàn trải theo tần số của dữ liệu chứa gốc Nhiều nhà nghiên cứu

đã dùng những hàm cosin riêng và các hệ số truyền sóng riêng để giấu tin.Trong các thuật toán khởi nguồn thì thường các kỹ thuật cho phép giấu cácảnh vào trong video nhưng thời gian gần đây các kỹ thuật cho phép giấu cả

âm thanh và hình ảnh vào video Như phương pháp của Swanson đã sử dụng

để giấu theo khối, phương pháp này đã giấu được hai bít vào khối 8*8, haygần đây nhất là phương pháp của Mukherjee là kỹ thuật giấu audio vào video

sử dụng cấu trúc lưới đa chiều… Kỹ thuật giấu thông tin áp dụng cả đặc điểmthị giác và thính giác của con người Kỹ thuật giấu tin đang được áp dụng chonhiều loại đối tượng chứ không riêng gì dữ liệu đa phương tiện như hình ảnh,audio hay video Gần đây đã có một số nghiên cứu giấu tin trong cơ sở dữ liệuquan hệ Chính vì thế sau này chắc chắn kỹ thuật giấu tin còn phát triển tiếp

1.1.3.4 Giấu tin trong văn bản

Trong trao đổi thông tin qua hệ thống máy tính, văn bản chiếm một tỷ

lệ rất lớn so với các loại phương tiện chứa khác Tuy vậy, giấu tin trong vănbản lại chưa được quan tâm nghiên cứu nhiều Các nghiên cứu về giấu tintrong văn bản được chia theo hai hướng, thứ nhất văn bản được sử dụng đểgiấu tin là những văn bản được chụp lại và lưu trên máy như một bức ảnh nhịphân Theo hướng này, các kỹ thuật giấu tin được thực hiện như kỹ thuật giấutin trong ảnh Hướng thứ hai, phương tiện chứa sử dụng cho quá trình giấu tinđược lưu dưới dạng văn bản Theo hướng này, các kỹ thuật giấu tin cũng tiếnhành như giấu tin trong ảnh bằng cách thay đổi một số ký tự tại một số vị trítrên văn bản mà không làm ảnh hưởng nhiều đến nội dung văn bản gốc

Trang 17

1.2 Phân loại các kỹ thuật giấu tin

Khái niệm "Cái bạn nhìn thấy là cái bạn có được" ngày nay không còn

chính xác nữa Ảnh có thể làm được nhiều thứ hơn là cái mà con người nhìnthấy bằng mắt thường, chúng có thể chứa đựng tới hơn 1000 từ ẩn giấu bêntrong Hàng thập kỷ qua, con người đã phát triển đáng kể các phương phápsáng tạo trong giao tiếp bí mật Trong đó có 3 kỹ thuật có mối tương quan vớinhau là giấu tin, thủy vân số và mật mã

Có nhiều cách phân loại giấu tin khác nhau dựa trên những tiêu chí khácnhau Theo Fabien A.P Petitcolas đề xuất năm 1999, có thể chia lĩnh vực giấutin thành hai hướng lớn, đó là giấu tin mật và thủy vân số [5]

Giấu tin mật với mục đích đảm bảo an toàn và bảo mật thông tin tập

trung vào các kỹ thuật giấu thông tin sao cho người khác khó phát hiện nhấtviệc có tin được giấu, hơn nữa nếu phát hiện có tin giấu thì giải tin cũng khóthực hiện Bên cạnh đó cũng đặt ra vấn đề về lượng tin được giấu càng nhiềucàng tốt, ngoài ra tốc độ giấu cũng được yêu cầu mặc dù đây là vấn đề thứyếu [4]

Thủy vân số là lĩnh vực nghiên cứu việc nhúng các thông tin phục vụ

xác thực, ví dụ như xác nhận bản quyền Nếu thông tin giấu là một định danhduy nhất, ví dụ định danh người dùng thì khi đó người ta gọi là Fingerprinting(nhận dạng vân tay, điểm chỉ) Thủy vân số lại được chia thành hai hướng nhỏ

là thủy vân dễ vỡ và thủy vân bền vững Trong đó thủy vân dễ vỡ yêu cầuthông tin giấu sẽ bị sai lệch nếu có bất kỳ sự thay đổi nào trên dữ liệu chứatin Thủy vân bền vững quan tâm nhiều đến việc nhúng các mẩu tin đòi hỏi độbền cao của thông tin được giấu trước các biến đổi thông thường trên dữ liệuchứa tin [5]

Trang 18

Xét về tính chất thuỷ vân số giống giấu tin ở chỗ tìm cách nhúng thôngtin mật vào một môi trường Tuy nhiên, xét về bản chất thì thuỷ vân số cókhác ở một số điểm:

- Giấu tin sau đó cần tách lại tin còn thuỷ vân số tìm cách biến tin giấuthành một thuộc tính của vật mang

- Mục tiêu của thuỷ vân số là nhúng thông tin không lớn thường là biểutượng, chữ ký hay các đánh dấu khác vào môi trường phủ nhằm phục vụviệc xác nhận bản quyền

Chỉ tiêu quan trọng nhất của giấu tin là dung lượng còn của thuỷ vân số

là tính bền vững

Thuỷ vân số có thể vô hình hoặc hữu hình trên ảnh mang

Hình 1.1: Phân loại các kỹ thuật giấu tin

Trang 19

1.3 Nhu cầu, ứng dụng của giấu tin trong ảnh số

1.3.1 Nhu cầu của giấu tin trong ảnh số

Ngày nay, kỹ thuật giấu tin được triển khai trong nhiều ứng dụng khácnhau nhằm bảo vệ tính bí mật của thông tin, phục vụ các mục đích tích cựcnhư bảo vệ bản quyền, thủy vân số, hay phục vụ giấu các thông tin bí mật vềquân sự và kinh tế Trong đó giấu tin trong ảnh chiếm tỉ lệ lớn nhất ở hệ thốnggiấu tin trong đa phương tiện Bởi lẽ lượng thông tin được trao đổi bằng hìnhảnh là rất lớn qua đó các thông tin cá nhân có thể được nhúng vào trong thẻchứng minh với những thông tin mang tính duy nhất của một người,… Giấutin có thể được sử dụng như một phần của quá trình in ấn bình thường

1.3.2 Ứng dụng của giấu tin trong ảnh số

- Bảo vệ quyền tác giả(copyright protection): Đây là ứng dụng cơ bản

nhất của kỹ thuật thủy vân số (digital watermarking) - một dạng của phươngpháp giấu tin Một thông tin nào đó mang ý nghĩa quyền sở hữu tác giả gọi làthủy vân sẽ được nhúng vào trong các sản phẩm, thủy vân đó chỉ một mìnhngười chủ sở hữu hợp pháp các sản phẩm đó có và được dùng làm minhchứng cho bản quyền sản phẩm Giả sử có một thành phẩm dữ liệu đa phươngtiện như ảnh, âm thanh, video cần được lưu thông trên mạng Để bảo vệ cácsản phẩm chống lại các hành vi lấy cắp hoặc làm nhái cần phải có một kỹthuật để “dán tem bản quyền” vào sản phẩm này Việc dán tem này chính làviệc nhúng thủy vân cần phải đảm bảo không để lại một ảnh hưởng lớn nàođến việc cảm nhận sản phẩm Yêu cầu kỹ thuật đối với ứng dụng này là thủyvân phải tồn tại bền vững cùng với sản phẩm, muốn bỏ thủy vân này màkhông được phép của người chủ sở hữu thì chỉ có cách là phá hủy sản phẩm

- Xác thực thông tin hay phát hiện xuyên tạc thông tin (authentication and tamper detection): Một tập các thông tin sẽ được giấu trong các phương

Trang 20

tiện chứa sau đó sử dụng để nhận biết xem trên các phương tiện gốc đó có bịthay đổi hay không Các thủy vân nên được ẩn để tránh sự tò mò của kẻ thùhơn nữa việc làm giả các thủy vân hợp lệ hay xuyên tạc thông tin nguồn cũngcần được xem xét Trong các ứng dụng thực tế người ta mong muốn tìm được

vị trí bị xuyên tạc cũng như phân biệt được các thay đổi (ví dụ như phân biệtxem một đối tượng đa phương tiện chứa thông tin giấu đã bị thay đổi, xuyêntạc nội dung hay là chỉ bị nén mất dữ liệu) Yêu cầu chung đối với ứng dụngnày là khả năng giấu thông tin nhiều và thủy vân không cần bền vững trướccác phép xử lý trên đối tượng đã được giấu tin

- Giấu vân tay hay dán nhãn (fingerprinting and labeling): Thủy vân

trong các ứng dụng này được sử dụng để nhận diện người gửi hay người nhậncủa một thông tin nào đó trong ứng dụng phân phối sản phẩm Thủy vântrong trường hợp này cũng tương tự như số serial của sản phẩm phần mềm.Mỗi một sản phẩm sẽ mang một thủy vân riêng Ví dụ các vân khác nhau sẽđược nhúng vào các bản copy khác nhau của thông tin gốc trước khi chuyểncho nhiều người Với những ứng dụng này thì yêu cầu là đảm bảo độ an toàncao cho các thủy vân, tránh sự xóa dấu vết trong khi phân phối

- Điều khiển sao chép (copy control): Điều mong muốn đối với các hệ

thống phân phối dữ liệu đa phương tiện là tồn tại một kỹ thuật chống sao chéptrái phép dữ liệu Có thể sử dụng thủy vân để chỉ trạng thái sao chép của dữliệu Các thủy vân trong những trường hợp này được sử dụng để điều khiển,sao chép đối với các thông tin Các thiết bị phát hiện ra thủy vân thường đượcgắn sẵn vào trong các hệ thống đọc ghi Ví dụ như hệ thống quản lý sao chépDVD đã được ứng dụng ở Nhật Thủy vân mang các giá trị chỉ trạng thái chophép sao chép dữ liệu như “copy never” - không được sao chép hay “copyonce” - chỉ được copy một lần, sau khi copy xong bộ đọc ghi thủy vân sẽ ghithủy vân mới chỉ trạng thái mới lên DVD Các ứng dụng loại này cũng yêu

Trang 21

cầu thủy vân phải được đẩm bảo an toàn và cũng sử dụng phương pháp pháthiện thủy vân đã giấu mà không cần thông tin gốc

- Giấu tin mật(steganography): Các thông tin giấu được trong những

trường hợp này càng nhiều càng tốt, việc giải mã để nhận được thông tin cũngkhông cần phương tiện chứa gốc ban đầu Các yêu cầu mạnh về chống tấncông của kẻ thù không cần thiết lắm thay vào đó là thông tin giấu phải đượcbảo mật

Tổng kết chương 1

Trong chương này đã trình bày khái quát về lĩnh vực giấu tin, giới thiệumột số khái niệm cơ bản trong lĩnh vực giấu tin Chương đã tóm tắt một số kỹthuật giấu tin cơ bản nhất và trình bày về nhu cầu và các ứng dụng giấu tintrong ảnh số Trong các kỹ thuật giấu tin, giấu tin trong ảnh số chiếm tỷ lệ lớnnhất do khả năng giấu thông tin trong lượng thông tin của hình ảnh khá lớn vàkhả năng ứng dụng rất cao Các kỹ thuật giấu tin được triển khai trong nhiềuứng dụng khác nhau nhằm bảo vệ tính bí mật của thông tin, có thể phục vụcho nhiều ứng dụng trong đời sống ví dụ như bảo vệ bản quyền số

Trang 22

CHƯƠNG 2

KỸ THUẬT GIẤU TIN TRONG ẢNH SỐ

2.1 Mô hình và các phương pháp giấu tin cơ bản

2.1.1 Mô hình giấu tin cơ bản

Với sự phát triển không ngừng của công nghệ thông tin, cùng với sựquan tâm rất lớn của các nhà khoa học, các tổ chức, các quốc gia về lĩnh vực

an toàn và bảo vệ thông tin, hiện nay đã có rất nhiều các kỹ thuật giấu tinđược nghiên cứu và phát triển Tuy nhiên có thể thấy, tất cả đều xuất phát từ

mô hình giấu tin cơ bản cũng như từ những kỹ thuật giấu tin cơ bản nhất

Hình 2.1: Mô hình quá trình giấu tin

Trong mô hình này, phương tiện chứa tin bao gồm các đối tượng đượcdùng làm môi trường để giấu tin như văn bản, ảnh, audio, video… thông tin

Thông tin cần giấu

Phương tiện chứa

đã được giấu tin

Phân phối

Trang 23

cần giấu tùy theo mục đích của người sử dụng, nó có thể là các thông điệp,các logo, hình ảnh bản quyền… Thông tin được giấu vào trong phương tiệnchứa tin nhờ bộ nhúng Bộ nhúng là những chương trình thực hiện theo nhữngthuật toán để giấu tin và được thực hiện với một khóa bí mật giống như trongmột số hệ mật mã Đầu ra của quá trình giấu tin là phương tiện chứa đã đượcgiấu Các phương tiện này có thể được phân phối trên mạng.

Hình 2.2 mô tả quá trình giải mã thông tin đã giấu Với đầu vào làphương tiện đã chứa tin giấu, một bộ phận giải mã tin ( tương ứng với bộnhúng) cùng với khóa sẽ thực hiện việc giải mã thông tin Đầu ra của quátrình là phương tiện chứa tin và các thông tin đã giấu Trong trường hợp cầnthiết, thông tin giấu lấy ra có thể được xử lý, kiểm định và so sánh với thôngtin đã giấu ban đầu

Hình 2.2: Mô hình quá trình giải tin

Thông tin cần giấu

Phương tiện chứa tin (audio, ảnh, video )

Khóa

Bộ giải

mã tin

Phương tiện chứa

đã được giấu tin

Phân

phối

Kiểm định

Trang 24

2.1.2 Các phương pháp giấu tin cơ bản

2.1.2.1 Giấu tin trong khuôn dạng ảnh

Các khuôn dạng ảnh phổ biến nhất hiện nay là graphics interchangeformat (GIF), Joint Photographic Experts Group (JPEG), đến portablenetwork graphics (PNG) [5]

Giấu tin có thể được thực hiện bằng cách nhồi vào một cửa sổ lệnh của

hệ điều hành Windows (như Windows XP) các mã sau đây: C:>Copy Cover.jpg /b + Message.txt /b Stego.jpg Ý tưởng chính là lợi dụng việc nhận

biết EOF (End of file) Nói cách khác, tin nhắn được đóng gói và chèn vàosau thẻ EOF của tệp ảnh

Khi đó Stego.jpg được xem bằng cách sử dụng bất kỳ ứng dụng chỉnhsửa ảnh nào cũng sẽ chỉ hiển thị hình ảnh và bỏ qua bất cứ điều gì tới sau thẻEOF Tuy nhiên, giả sử khi mở trong Notepad thông điệp của chúng ta cài vào

sẽ cho thấy chính nó sau khi hiển thị một số dữ liệu như trong hình 2.3

Hình 2.3: Thông điệp được hiển thị khi bức ảnh giấu tin mở bằng Notepad

Thông điệp khi được nhúng không làm giảm chất lượng hình ảnh gốc

Cả biểu đồ hình ảnh (histogram) cũng như nhận thức thị giác đều không thểphát hiện bất kỳ sự khác biệt giữa hai hình ảnh gốc và hình ảnh có các tinnhắn bí mật được ẩn sau thẻ EOF

Cài đặt giấu tin trong ảnh theo phương pháp Naive là thêm dữ liệu ẩnvào thông tin file mở rộng của hình ảnh (EXIF) [87] Đó là một chuẩn đượccác nhà sản xuất máy ảnh kỹ thuật số sử dụng để lưu trữ thông tin trong tậptin ảnh, như tạo dựng mô hình của một máy ảnh, thời gian hình ảnh được

Trang 25

chụp và số hóa, độ phân giải của hình ảnh, thời gian phơi sáng, và độ dài tiêu

cự Đây là thông tin dữ liệu về hình ảnh và nguồn của nó nằm ở phần đầuheader của tập tin Hình 2.4 mô tả một số văn bản chèn vào các phần chúthích của một header ảnh GIF Phương pháp này không đáng tin cậy lắm vì nó

bị hạn chế giống như của phương pháp EOF Không phải lúc nào cũng nêngiấu dữ liệu một cách trực tiếp mà không mã hóa nó như ở ví dụ này

Hình 2.4: Chuỗi văn bản được chèn vào tiêu đề EXIF được đánh dấu

2.1.2.2 Giấu tin trong miền không gian của ảnh

Trong các phương pháp miền không gian, một người giấu tin sẽ biêntập dữ liệu bí mật che phủ trong miền không gian, trong đó bao gồm mã hóa ởcấp độ của LSBs [4] Phương pháp này mặc dù đơn giản, nhưng nó lại có tácđộng rộng lớn Một framework thông thường chỉ ra khái niệm nằm bên trongđược đánh dấu trong hình 2.5, hình 2.6 minh họa một ví dụ thực hiện nhúngvào trong LSB đầu tiên tới LSB thứ 4 Có thể thấy là nhúng trong LSB thứ 4sinh ra nhiều méo mó hình ảnh của ảnh che phủ (cover image) khi thông tin

ẩn được cho là "không tự nhiên"

Trang 26

Hình 2.5: Giấu tin trong miền không gian

Sẽ thấy rõ ràng hơn khi hình 2.6 kết luận một điều là phải có một sựcân bằng giữa tải và độ méo ảnh che phủ, tuy nhiên tải (nhúng có thể lên tớiLSB thứ 1, thứ 2, thứ 3 hoặc thứ 4), tương tự với ảnh nhúng được lấy lại Ví

dụ, Hình 2.6(k) (được lấy lại từ việc nhúng vào LSB thứ 4) thì ảnh được giấu

có ước lượng tốt (Hình 2.6c) nhưng dễ nhận thấy là có sự can thiệp của conngười (Hình 2.6f) Mặt khác Hình 2.6j (được lấy lại từ việc nhúng vào LSBđầu tiên) chất lượng cân bằng kém với hầu hết vật mang đồng nhất với ảnhgốc ( So sánh hình 2.6d với 2.6a)

Potdar và các cộng sự đã sử dụng kỹ thuật miền không gian khi tạo ramột kỹ thuật giấu tin chia sẻ bí mật dấu vân tay để tạo thế mạnh chống lại cáctấn công cắt xén ảnh [109] Kỹ thuật của họ thiên về cung cấp các hiệu ứngcắt xén ảnh hơn là đề xuất một kỹ thuật nhúng Phần logic nằm dưới côngviệc được họ đề xuất là chia ảnh thành các ảnh con sau đó nén và mã hóanhững dữ liệu bí mật Dữ liệu có được sau đó cũng lần lượt được chia vànhúng vào các ảnh con nói trên Để lấy lại được dữ liệu, một đa thức nội suyLagrange được áp dụng cùng với một thuật toán mã hóa Độ phức tạp tínhtoán lớn, các tham số của thuật toán cụ thể là số lượng hình ảnh (n) và giá trị

Trang 27

ngưỡng (k) không được thiết lập giá trị tối ưu, để người đọc phải đoán giá trị.Giả sử rằng nếu n=32, có nghĩa là có 32 khóa công khai cần để cấp cho 32người và 32 ảnh con, chúng lần lượt đều không thực tế Hơn nữa, độ dư thừa

dữ liệu mà họ định bỏ qua sẽ tìm thấy trong ảnh-stego

Hình 2.6: Ví dụ kỹ thuật giấu tin trong miền không gian ảnh.

Trang 28

Shirali-Shahreza và Shirali-Shahreza đã khai thác hệ thống chấm câucủa bảng chữ cái Arập và Ba Tư để giấu các thông điệp [87] Trong khiphương pháp của họ không có liên quan gì tới cách tiếp cận LSB, nó nghiêng

về miền không gian nếu như chữ được xử lý như là ảnh Không giống nhưtiếng Anh là thứ ngôn ngữ chỉ có 2 kí tự có dấu chấm là i và j, ngôn ngữ Ba

Tư rất phong phú với 18 chữ cái trong bảng chữ cái 32 chữ là có dấu chấm.Thông điệp bí mật được nhị phân hóa và những dấu chấm của 14 chữ cái nàyphải được can thiệp tùy vào các giá trị của file nhị phân

Kỹ thuật giấu tin dựa vào bảng màu khai thác sự chuyển đổi màu đoạndốc trơn nhẵn của màu sắc khi được chỉ ra trong bảng màu Các LSB ở đâyđược sửa đi tùy thuộc vào các vị trí của chúng trong chỉ số bảng màu Johnson

và Jajodia đã rất ưa dùng BMP (24 bit) thay vì ảnh JPEG [87] Sự lựa chọntiếp theo là file GIF (256) màu Giấu tin dựa trên ảnh BMP cũng như GIF đều

áp dụng các kĩ thuật LSB, trong khi khả năng chống lại các cuộc phản côngbằng thống kê và nén được cho là kém Các file BMP thường là nặng hơn sovới các định dạng khác sẽ là bất lợi đối với truyền thông trên mạng Tuynhiên các ảnh JPEG lúc đầu đều bị bỏ qua vì thuật toán nén của nó không hỗtrợ nhúng LSB trực tiếp vào miền không gian

Jung and Yoo lấy mẫu thu nhỏ (down-sampled) một ảnh thành ½ kích

cỡ của nó và sau đó sử dụng phương pháp nội suy đã cải biên, đặt tên là Nộisuy dựa vào láng giềng (neighbour mean interpolation (NMI)), rồi lại phóng

to mẫu của ảnh vừa có về kích thước ban đầu để nhúng [87] Với quá trìnhnhúng ảnh sau khi được phóng được chia thành các khối không nằm đè lênnhau kích cỡ 2x2 được trình bày ở hình 2.7 Bài toán khả thi với phương phápnày là:

Trang 29

 Tính bất khả thi của việc phục hồi lại các bit bí mật không có lỗi, vì

sử dụng log2 luôn được sử dụng trong phân tích để tạo ra các giá trịdấu chấm động

 Vì trong 2x2 khối, giá trị chủ đạo ( có nghĩa là khối (1,1) là cònnguyên, vì vậy nó sẽ dẫn tới sự triệt tiêu sự tương liên mạnh mẽ vốn

có giữa các pixel liền kề là cái sẽ thông báo có quá trình không tựnhiên

Hình 2.7: Hệ thống báo cáo của Jung va Yoo [ 87 ]

Giấu tin dựa vào Histogram là một cách khác hay được sử dụng trongbiểu đồ che giấu dữ liệu Li và các cộng sự đề xuất che giấu dữ liệu khôngmất mát sử dụng các giá trị khác nhau của các pixel liền kề [87] Nó đượcphân loại thành các thuật toán nhúng dữ liệu " 1" Nó khai thác sự liên quangiữa các pixel liền kề cuối cùng sẽ cho một histogram thu gọn được đặc trưnghóa bởi một phân phối Gaussian chuẩn

Trang 30

Thay vì xem xét toàn bộ ảnh, Piyu Tsai và các đồng nghiệp đã chia ảnhthành các khối nhỏ 5x5 còn phần dôi ra được tính toán sử dụng dự đoán tuyếntính (từ khác của sai phân của các pixel) Sau đó dữ liệu bí mật được nhúngvào các giá trị dư thừa này, theo sau là phép tái tạo khối [87] Với các biểu đồnày đều có ưu điểm ở tái tạo ảnh gốc từ ảnh stego Trong khi sự duy trì có thểđược yêu cầu trong các ứng dụng thông thường, khả năng giấu tin bị hạn chếtrong các phương pháp này, bên cạnh đó chiến thuật nhúng " 1" có thể bịphát hiện.

2.1.2.3 Giấu tin trong miền tần số ảnh

Các thuật toán mới kế tục các nổi trội từ hiệu quả của các thuật toán cũ(phương pháp miền không gian), bởi sự phát triển nhanh chóng của công nghệthông tin và bởi nhu cầu của hệ thống bảo mật được cải thiện Sự sáng tạo ra

kỹ thuật nhúng LSB thực sự là một thành tựu lớn [4] Mô tả của biến đổicosine rời rạc DCT 2 chiều cho một ảnh đầu vào F và một ảnh đầu ra T đượctính toán như sau:

Với:

Và:

Trong đó M, N là các kích thước của ảnh còn m, n là các biến biếnthiên lần lượt 0 tới M-1 và 0 tới N-1 Mục tiêu của phần lượng hóa là để nớirộng độ chính xác bị bó hẹp bởi DCT khi duy trì các kí hiệu mô tả thông tinquan trọng Bước lượng hóa được tính bởi:

Trang 31

Trong đó: x,y là tọa độ, là hàm kết quả, là khối ảnh cường

lượng hóa có mối liên hệ với chất lược ảnh JPEG được cho bởi:

được Hầu hết dữ liệu dư thừa và nhiễu bị mất trong bước này, vì thế có tên lànén dữ liệu có mất mát

Hầu hết các kĩ thuật ở đây đều dùng ảnh JPEG như là phương tiện đểnhúng dữ liệu Nén JPEG sử dụng DCT để biến đổi các khối ảnh con 8x8 lầnlượt thành 64 hệ số DCT Tuy nhiên dữ liệu được chèn vào các bít điển hìnhcủa các hệ số sẽ biến đổi một hệ số nào đó có thể ảnh hưởng tới toàn bộ cácpixel của 64 khối Vì biến đổi được thực hiện trong miền tần số thay vì miềnkhông gian nên sẽ không có biến đổi nào quan sát được trong ảnh che phủ

Thuật toán JSteg trong các thuật toán nói trên đã dùng các ảnh JPEG.Mặc dù thuật toán này khá mạnh khi chống lại các tấn công trực quan, người

ta thấy rằng kiểm tra phân phối thống kế của các hệ số DCT sẽ chỉ ra sự tồntại của các dữ liệu ẩn Wayner xác định rằng các hệ số trong nén JPEG thôngthường sẽ đổ theo đường cong hình chuông và thông tin ẩn nhúng bởi JSteg

đã làm méo điều này Manikopoulos và các cộng sự [98] đã thảo luận mộtthuật toán lợi dụng hàm mật độ xác suất để sinh ra các đặc trưng phân biệt đểcho vào hệ thống mạng nhân tạo sẽ phát hiện dữ liệu ẩn trong miền này

Trang 32

OutGuess đã chọn lựa tốt vì đã sử dụng một bộ sinh số ngẫu nhiên giảpseudo-random-number để chọn ra các hệ số DCT Bộ test X2 đã không pháthiện ra dữ liệu được phân phối ngẫu nhiên Nhà phát triển OutGess thách thứcmột phản công lại thuật toán của anh ta Provos và các cộng sự đề xuất sửdụng một phiên bản mở rộng của test-X2 để chọn ra thông điệp nhúng ngẫunhiên trong các ảnh JPEG

Các kỹ thuật nhúng dựa trên DWT vẫn còn trong giai đoạn trứng nước.Paulson báo cáo rằng một nhóm các nhà khoa học tại Đại học bang Iowa đangtập trung vào việc phát triển một ứng dụng sáng tạo mà họ gọi là ''công nghệmạng nơ ron nhân tạo cho steganography (ANNTS)'' nhằm phát hiện tất cảcác kỹ thuật steganography bao gồm DCT, DWT và DFT Các biến đổiFourier rời rạc ngược (iDFT) bao gồm lỗi không làm tròn DFT không phùhợp cho các ứng dụng steganography [98]

Abdelwahab và Hassan đề xuất một kỹ thuật ẩn dữ liệu trong miền DWT[98] Cả ảnh bí mật và ảnh che phủ đều được phân tích bằng cách sử dụng DWT(cấp 1) Mỗi ảnh trên được chia thành các khối phân chia 4x4 Các khối của ảnh

bí mật cho vào các khối che phủ để xác định độ phù hợp tốt nhất

2.2 Các phép biến đổi từ miền không gian ảnh sang miền tần số

2.2.1 Phép biến đổi wavelet - Descrete Wavelet Transform (DWT)

Ý tưởng: tín hiệu được chia thành 2 phần, phần tần số cao và phần tần sốthấp Thành phần tần số thấp lại được chia tiếp thành hai phần có tần số cao

và thấp Với các bài toán nén và thủy vân thường áp dụng không quá năm lầnbước phân chia trên Ngoài ra, từ các hệ số DWT, ta có thể tạo lại ảnh ban đầubằng quá trình DWT ngược hay IDWT

Có thể mô tả bằng toán học DWT và IDWT như sau Đặt

Trang 33

 )

cao tương ứng, mà thỏa mãn một vài điều kiện cho việc tái xây dựng ảnh banđầu Một tín hiệu F(n) có thể được phân tích đệ quy như sau:

) ( )

low

n k n

high

với j=J+1, J,…, J0 với fj+1(k)=F(j), kZ, J+1 là chỉ số mức phân giải cao

) ( ), , ( ), ( ),

(

0 0

F(n) tại các dải tần khác nhau Tín hiệu ban đầu F(n) được xây dựng lại từ các

hệ số DWT bằng cách đệ quy như sau:

) (

Biến đổi DWT và IDWT cho mảng hai chiều MxN được định nghĩa tương

tự bằng cách thực hiện các biến đổi một chiều DWT và IDWT cho mỗi chiềutương ứng

Trong hình sau, sau hai lần thực hiện phép biến đổi DWT, ta thu đượcbảy băng tần con Các tần số thấp (đạt được bằng lọc thông thấp liên tiếp) tậptrung ở góc trái trên và trông giống như một ảnh thu nhỏ của ảnh gốc, vì vậydải phụ này còn được gọi là băng tần chi tiết còn lại

Ngày đăng: 09/12/2016, 18:10

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Dương Anh Đức - Trần Minh Triết, Kỹ thuật watermarking an toàn đối với các phép biến đổi hình học, ĐH Khoa học tự nhiên TPHCM, 2002 Sách, tạp chí
Tiêu đề: Dương Anh Đức - Trần Minh Triết, "Kỹ thuật watermarking an toànđối với các phép biến đổi hình học
[2] Dương Anh Đức, Dương Minh Đức, “Nâng cao hiệu quả ẩn thông tin trong ảnh số”, Hội thảo quốc gia “Một số vấn đề chọn lọc của công nghệ thông tin”, Đà Nẵng 18 - 20/8/2004, tr. 100 - 106 Sách, tạp chí
Tiêu đề: Dương Anh Đức, Dương Minh Đức, “Nâng cao hiệu quả ẩn thông tintrong ảnh số”, "Hội thảo quốc gia "“"Một số vấn đề chọn lọc của côngnghệ thông tin”
[3] Dương Minh Đức, Nghiên cứu và phát triển một số kỹ thuật ẩn thông tin trong tín hiệu số, Luận văn thạc sĩ công nghệ thông tin, ĐH Khoa học tự nhiên TPHCM, 2004 Sách, tạp chí
Tiêu đề: Dương Minh Đức, "Nghiên cứu và phát triển một số kỹ thuật ẩn thôngtin trong tín hiệu số
[4] Nguyễn Xuân Huy, Trần Quốc Dũng (2003), Giáo trình giấu tin và thủy vân ảnh, Hà Nội Sách, tạp chí
Tiêu đề: Nguyễn Xuân Huy, Trần Quốc Dũng (2003)", Giáo trình giấu tin vàthủy vân ảnh
Tác giả: Nguyễn Xuân Huy, Trần Quốc Dũng
Năm: 2003
[5] Hồ Thị Hương Thơm, Hồ Văn Canh, Trịnh Nhật Tiến, Một số kỹ thuật phát hiện tin cậy ảnh có giấu tin trên miền LSB, Hải Phòng Sách, tạp chí
Tiêu đề: Hồ Thị Hương Thơm, Hồ Văn Canh, Trịnh Nhật Tiến," Một số kỹthuật phát hiện tin cậy ảnh có giấu tin trên miền LSB
[6] Lương Việt Nguyên, Hồ Văn Canh, Trịnh Nhật Tiến, “Ứng dụng lý thuyết đại số hiện đại để giải quyết bài toán giấu tin trong ảnh an toàn, hiệu quả”, Hội nghị khoa học quốc gia lần thứ 5, Đồng Nai 11- 12/8/2011 Sách, tạp chí
Tiêu đề: Lương Việt Nguyên, Hồ Văn Canh, Trịnh Nhật Tiến, “Ứng dụng lýthuyết đại số hiện đại để giải quyết bài toán giấu tin trong ảnh an toàn,hiệu quả”, "Hội nghị khoa học quốc gia lần thứ 5
[8] Akram M. Zeki, Azizah A. Manaf, A Novel Digital Watermarking Technique Based on ISB (Intermediate Significant Bit), World Academy of Science, Engineering and Technology 50 2009 Sách, tạp chí
Tiêu đề: Akram M. Zeki, Azizah A. Manaf, "A Novel Digital WatermarkingTechnique Based on ISB (Intermediate Significant Bit)
[9] Bin Li, et.al., A Survey on Image Steganography and Steganalysis, Journal of Information Hiding and Multimedia Signal Processing, Volume 2, Number 2, April 2011 Sách, tạp chí
Tiêu đề: Bin Li, et.al., "A Survey on Image Steganography and Steganalysis,Journal of Information Hiding and Multimedia Signal Processing
[10]J. Fridrich, M. Goljan, and R. Du, “Reliable detection of LSB steganography in color and grayscale images,” Proc. ACM Workshop on Multimedia and Security, pp. 27 - 30, 2001.[11] Sách, tạp chí
Tiêu đề: J. Fridrich, M. Goljan, and R. Du, “"Reliable detection of LSBsteganography in color and grayscale images",” Proc. ACM Workshopon Multimedia and Security, pp. 27 - 30, 2001
[7] Trần Minh Triết, Lương Hán Cơ, Nghiên cứu các phương pháp mã hóa và ứng dụng, ĐH Khoa học tự nhiên TPHCM, 2001.Tiếng Anh Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Phân loại các kỹ thuật giấu tin - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Hình 1.1 Phân loại các kỹ thuật giấu tin (Trang 16)
Hình 2.1: Mô hình quá trình giấu tin - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Hình 2.1 Mô hình quá trình giấu tin (Trang 20)
Hình 2.2 mô tả quá trình giải mã thông tin đã giấu. Với đầu vào là phương tiện đã chứa tin giấu, một bộ phận giải mã tin ( tương ứng với bộ nhúng) cùng với khóa sẽ thực hiện việc giải mã thông tin - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Hình 2.2 mô tả quá trình giải mã thông tin đã giấu. Với đầu vào là phương tiện đã chứa tin giấu, một bộ phận giải mã tin ( tương ứng với bộ nhúng) cùng với khóa sẽ thực hiện việc giải mã thông tin (Trang 21)
Hình 2.5: Giấu tin trong miền không gian - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Hình 2.5 Giấu tin trong miền không gian (Trang 24)
Hình 2.6: Ví dụ kỹ thuật giấu tin trong miền không gian ảnh. - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Hình 2.6 Ví dụ kỹ thuật giấu tin trong miền không gian ảnh (Trang 25)
Hình 2.7: Hệ thống báo cáo của Jung va Yoo [87] - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Hình 2.7 Hệ thống báo cáo của Jung va Yoo [87] (Trang 27)
Hình 2.9: Năng lượng phân bố của ảnh Lena qua phép biến đổi DCT - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Hình 2.9 Năng lượng phân bố của ảnh Lena qua phép biến đổi DCT (Trang 34)
Hình 2.11: Quá trình  AddRoundKey - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Hình 2.11 Quá trình AddRoundKey (Trang 49)
Hình 2.12: Quy trình SubBytes - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Hình 2.12 Quy trình SubBytes (Trang 50)
Hình 2.13: Bước ShiftRows - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Hình 2.13 Bước ShiftRows (Trang 50)
Hình 2.14: Mô tả quá trình trộn - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Hình 2.14 Mô tả quá trình trộn (Trang 51)
Hình 3.1: Mô tả kỹ thuật hoán vị hệ số - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Hình 3.1 Mô tả kỹ thuật hoán vị hệ số (Trang 53)
Sơ đồ qui trình nhúng cải tiến được mô tả như sau: - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Sơ đồ qui trình nhúng cải tiến được mô tả như sau: (Trang 56)
Hình 3.3: Giao diện giấu tin - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Hình 3.3 Giao diện giấu tin (Trang 57)
Hình 3.5: Giao diện giải tin - Nghiên cứu thuật toán ẩn thông tin trên ảnh số bằng kỹ thuật hoán vị hệ số và ứng dụng trong bảo mật dữ liệu
Hình 3.5 Giao diện giải tin (Trang 58)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w