1. Trang chủ
  2. » Công Nghệ Thông Tin

Nâng cao chất lượng giấu tin trên ảnh số JPEG

92 235 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 92
Dung lượng 7,77 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nguyên nhân ảnh stego sử dụng các lược đồ trên có thể bị phát hiện có giấutin là do mật độ thay đổi hay chính là tỉ lệ lật bít LSB của các hệ số DCT đạt đếnmột ngưỡng nhất định trên một

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI - ĐÀO MINH TUẤN

NÂNG CAO CHẤT LƯỢNG GIẤU TIN TRÊN ẢNH SỐ JPEG

Chuyên ngành : Công nghệ thông tin

LUẬN VĂN THẠC SĨ KỸ THUẬT

CÔNG NGHỆ THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC: TS NGUYỄN HẢI THANH

Hà Nội 10 - 2014

Trang 2

LỜI CAM ĐOAN

Trước khi đi vào nội dung bản luận văn thạc sĩ của mình, tôi xin cam đoan

luận văn này do chính tôi viết, dựa trên những kiến thức, hiểu biết của bản thân, sựchỉ dẫn của thầy hướng dẫn và những thông tin mà tôi tìm hiểu, tham khảo đượcqua các tài liệu liên quan Các kết quả được viết chung với các tác giả khác đều

được sự đồng ý của đồng tác giả trước khi đưa vào luận văn Các kết quả nêu trong

luận văn là trung thực và chưa từng được ai công bố trong các công trình nào khác

Học viên

Đào Minh Tuấn

Trang 3

Học viên: Đào Minh Tuấn Trang 3

LỜI CẢM ƠN

Tôi rất mừng vì sau một thời gian cố gắng tập trung nghiên cứu thìluận văn thạc sĩ của tôi đã hoàn thành Kết quả đạt được ngoài sự nỗ lực củabản thân, còn có sự hỗ trợ và giúp đỡ của các thầy cô, gia đình và bạn bè

Tôi xin gửi lời cảm ơn chân thành đến các thầy cô của Viện Toán Ứng dụng và Tin học, Viện Công nghệ thông tin và Truyền thông - TrườngĐại học Bách khoa Hà Nội, Vụ Khoa học Công nghệ và Môi trường – BộGiáo dục và Đào tạo, đã tạo điều kiện và truyền đạt cho tôi những kiến thức

-vô cùng hữu ích

Đặc biệt, Tôi xin bày tỏ lòng biết ơn sâu sắc đến PGS.TS Phan TrungHuy Ngay cả khi lâm bệnh hiểm nghèo, nằm trên giường bệnh, Thầy vẫn tậntình truyền đạt những kiến thức quý báu và tài liệu cần thiết để tôi thực hiệnluận văn Thầy đã ra đi, nhưng trái tim đầy nhiệt huyết với các thế hệ học trò,tấm lòng đức độ của Thầy, chúng tôi mãi mãi không quên và sẽ phát huynhững kiến thức, tâm nguyện mà Thầy đã truyền đạt

Tôi xin cảm ơn TS Nguyễn Hải Thanh Khi tôi đang hoang mang với

đề tài luận văn dang dở của mình, Thầy đã nhận và hết mình hướng dẫn tôihoàn thành Ngoài ra, Thầy cũng động viên và giúp đỡ tôi rất nhiều trongnhững lần gặp khó khăn trong quá trình làm luận văn

Tôi xin gửi lời cảm ơn chân thành đến các thầy phản biện và các thầytrong hội đồng đã trao đổi và góp nhiều chỉ dẫn quý báu, giúp cho luận vănđược trình bày tốt hơn

Cuối cùng tôi xin gửi lời cảm ơn đến gia đình, người thân và bạn bè

đã làm chỗ dựa vững chắc, động viên giúp đỡ rất nhiều về tinh thần, thời gian

để tôi có thể hoàn thành luận văn này

Trang 4

MỤC LỤC

LỜI CAM ĐOAN 2

LỜI CẢM ƠN 3

DANH MỤC CÁC HÌNH ẢNH, ĐỒ THỊ 7

DANH MỤC CÁC BẢNG SỐ LIỆU 8

DANH MỤC KÝ HIỆU VÀ CÁC CHỮ VIẾT TẮT 9

MỞ ĐẦU 10

1) Lý do chọn đề tài 10

2) Lịch sử nghiên cứu 11

3) Mục đích nghiên cứu 12

4) Nội dung nghiên cứu 14

5) Các đóng góp mới của đề tài 15

6) Phương pháp nghiên cứu 15

CHƯƠNG 1 TỔNG QUAN VỀ GIẤU TIN, CÁC KỸ THUẬT GIẤU TIN VÀ THÁM TIN TRONG ẢNH SỐ JPEG 17

1.1 Khái niệm và phân loại 17

1.2 Giấu tin trong ảnh số 18

1.3 Ứng dụng cơ bản của giấu tin 20

1.4 Các định dạng ảnh số cơ bản 21

1.4.1 Định dạng ảnh Bitmap 21

1.4.2 Định dạng ảnh nén JPEG 22

1.5 Các yếu tố ảnh hưởng đến quá trình giấu tin: 25

1.5.1 Sự thay đổi trên đối tượng chứa là tối thiểu: 25

1.5.2 Tính bền vững: 26

1.5.3 Số lượng dữ liệu nhúng: 26

1.5.4 Tính ẩn (Sự vô hình): 27

1.5.5 Tính bảo mật 28

1.5.6 Độ phức tạp tính toán 28

Trang 5

Học viên: Đào Minh Tuấn Trang 5

1.6 Giấu tin trên ảnh nhị phân 28

1.6.1 Phương pháp Wu-Lee trên ảnh nhị phân 28

1.6.2 Phương pháp CPT trên ảnh nhị phân 30

1.7 Đánh giá chất lượng ảnh sau khi giấu tin 33

1.8 Các phương pháp phát hiện ảnh có giấu tin 34

1.8.1 Phân tích trực quan (Visual Attack) 35

1.8.2 Phân tích định dạng ảnh 38

1.8.3 Phân tích thống kê 38

1.9 Các lược đồ giấu tin trong ảnh JPEG và các phương pháp phát hiện 41

1.9.1 Lược đồ giấu tin Jsteg 41

1.9.2 Lược đồ giấu tin JPHide 45

1.9.3 Lược đồ giấu tin OutGuess 47

1.9.4 Lược đồ giấu tin F5 48

1.10 Nguồn dữ liệu ảnh thực nghiệm 51

1.11 Kết luận 51

CHƯƠNG 2 GIẤU TIN TRONG ẢNH SỐ JPEG SỬ DỤNG PHƯƠNG PHÁP MÔĐUN 52

2.1 Một số khái niệm 52

2.2 Giấu tin sử dụng phương pháp Môđun 55

2.2.1 Giấu tin theo phương pháp môđun sử dụng tập 1 – cơ sở 56

2.2.2 Giấu tin theo phương pháp môđun sử dụng tập 2 – cơ sở 57

2.2.3 Sơ đồ giấu tin sử dụng phương pháp môđun trên vành Z2 57

2.3 Thực nghiệm về khả năng phát hiện giấu tin của Stegdetect 59

2.3.1 Thuật toán giấu tin JSTEG -thưa 60

2.3.2 Khả năng phát hiện ảnh có giấu tin của Stegdetect 60

2.4 Tỉ lệ thay đổi lý tưởng 63

2.5 Phương pháp đề xuất 63

2.5.1 Thuật toán nhúng B1 64

Trang 6

2.5.2 Thuật toán trích xuất B2 65

2.6 Giấu tin theo thứ tự các block của ảnh JPEG 65

2.6.1 Giai đoạn giấu tin 65

2.6.2 Giai đoạn trích xuất tin 65

2.7 Kết luận 66

CHƯƠNG 3 CHƯƠNG TRÌNH THỬ NGHIỆM 67

3.1 Môi trường thử nghiệm 67

3.2 Kết quả thử nghiệm 67

3.2.1 Khả năng chống lại công cụ kiểm tra 67

3.2.2 Chất lượng ảnh sau khi giấu 70

3.2.3 Tỉ lệ giấu tin 73

3.2.4 So sánh với Thuật toán F5 74

3.3 Hiệu năng của lược đồ Module(2,18,7) 76

3.4 Kết hợp mã hóa với giấu tin 76

3.4.1 Mã đối xứng và phi đối xứng 76

3.4.2 Thám mã (Cryptanalyis) 77

3.4.3 Phương pháp mã hóa dùng ngôn ngữ nhập nhằng 78

3.4.4 Hệ mã hóa sử dụng ngôn ngữ đa trị nhập nhằng 78

3.4.5 Lược đồ kết hợp mã hóa và giấu tin 81

3.5 Kết luận 82

KẾT LUẬN 84

TÀI LIỆU THAM KHẢO 86

DANH MỤC CÔNG TRÌNH CỦA TÁC GIẢ 87

PHỤ LỤC 88 GIỚI THIỆU VỀ PHẦN MỀM GIẤU TIN THEO LƯỢC ĐỒ

MODULE(2,18,7) KẾT HỢP VỚI HỆ MÃ ĐA TRỊ NHẬP NHẰNG MAS 88

Trang 7

Học viên: Đào Minh Tuấn Trang 7

DANH MỤC CÁC HÌNH ẢNH, ĐỒ THỊ

8 Hình 1.8: Biểu đồ liên hệ giữa số lượng dữ liệu nhúng và tính bền

vững

27

10 Hình 1.10: Nhúng thông tin ẩn gây ra biến đổi lược đồ hệ số DCT 39

11 Hình 1.11: Xác suất nhúng được tính cho các vùng trên ảnh. 40

12 Hình 1.12: Sơ đồ lật bít LSB trên các hệ số DCT của thuật toán JSteg 42

18 Hình 1.18: Ảnh hưởng của 2 lần nén tới histogram của hệ số DCT 51

19 Hình 2.1: Tỉ lệ phát hiện có giấu tin với tham số Quantizer Quality=20 61

20 Hình 2.2: Tỉ lệ phát hiện có giấu tin với tham số Quantizer Quality=40 61

Trang 8

21 Hình 2.3: Tỉ lệ phát hiện có giấu tin với tham số Quantizer Quality=60 62

22 Hình 2.4: Tỉ lệ phát hiện có giấu tin với tham số Quantizer Quality=80 62

24 Hình 3.1: So sánh chất lượng ảnh sau giấu của các thuật toán 71

25 Hình 3.2: So sánh tỉ lệ giấu tin của các thuật toán 73

26 Hình 3.3: So sánh tổng thời gian mã hóa của MAS với DES và AES 79

27 Hình 3.4: So sánh tổng thời gian giải mã của MAS với DES và AES 79

28 Hình 3.5: Quan hệ giữa kích thước dữ lệu vào và dữ liều ra của MAS,

DES và AES

80

DANH MỤC CÁC BẢNG SỐ LIỆU

3 Bảng 1.3: Sự liên quan giữa mật độ thay đổi và tỉ lệ nhúng 49

4 Bảng 3.1: Tỉ lệ phát hiện ảnh có giấu tin của stegdetect 68

6 Bảng 3.3: So sánh chất lượng ảnh sau giấu của lược đồ module

(2,18,7)

72

7 Bảng 3.4: So sánh tỉ lệ giấu của Module(2,28,7) với Jsteg 1/9 74

Trang 9

Học viên: Đào Minh Tuấn Trang 9

DANH MỤC KÝ HIỆU VÀ CÁC CHỮ VIẾT TẮT

STT Ký hiệu/chữ viết tắt Ý nghĩa

Trang 10

MỞ ĐẦU1) Lý do chọn đề tài

Công nghệ thông tin và truyền thông phát triển mạnh mẽ đã đem lại sự thay

đổi rất lớn trong đời sống con người trên toàn thế giới Máy móc, thiết bị công nghệngày càng đa dạng và hiện đại đem lại nhiều tiện ích cho người sử dụng Đi kèm với

đó vấn đề bảo mật thông tin, chứng thực, vấn nạn bản quyền, truy cập tráiphép,…ngày càng khó kiểm soát

Ngoài ra, trong một môi trường số hóa với những công nghệ số bùng nổ

như hiện nay, thì vấn đề giấu tin – thám tin trở thành một công cụ hữu ích cho một

số tổ chức trong việc trao đổi thông tin trong cộng đồng Và thực tế là hiện nay, vấn

đề giấu tin – thám tin đã được quan tâm nghiên cứu, được triển khai ứng dụng rộng

rãi trong các cơ quan quân sự, ngoại giao, an ninh và giáo dục…

Kỹ thuật giấu tin được biết đến bởi hai lĩnh vực chủ yếu là Giấu tin mật(Steganography) và Thủy vân (Watermaking) Thủy vân được sử dụng chủ yếutrong lĩnh vực bảo vệ bản quyền sản phẩm số bằng cách đưa thông tin bản quyềnvào sản phẩm Giấu tin mật là kỹ thuật giấu thông tin mật vào các dữ liệu truyềnthông (ảnh, văn bản, audio, video,…) để chuyển tải đến người nhận Trong quátrình truyền tải, ngoài người gửi và người nhận ra sẽ không ai biết đến sự tồn tại củathông tin mật

Môi trường giấu tin có thể là bất kỳ đối tượng dữ liệu đa phương tiện nàonhưng phổ biến nhất là ảnh số Độ an toàn của một thông tin được giấu trong nhữngphương tiện mang tin được đánh giá bằng khả năng phát hiện ra thông tin có được

giấu trong các phương tiện mang tin hay không Chính vì vậy kỹ thuật phát hiệngiấu tin (thám tin) cũng được phát triển song song với kỹ thuật giấu tin nhằm để cóthể đánh giá độ an toàn của một hệ thống giấu tin, và cũng là công cụ cho phéppháp hiện những nội dung mật được ẩn giấu nhằm phục vụ cho các mục đích khácnhau Đa số các kỹ thuật thám tin đều tập trung tìm ra sự sai khác một thuộc tính

nào đó trên ảnh chứa thông điệp giấu so với ảnh gốc như: sự phân bố các bít LSB

Trang 11

Học viên: Đào Minh Tuấn Trang 11

của các điểm ảnh trên các vùng của ảnh bitmap hoặc tần số xuất hiện của các hệ sốDCT trên ảnh JPEG, Để giấu được thông tin trong ảnh đa phần các kỹ thuật đềuphải thay đổi thông tin trên ảnh gốc, mật độ thay đổi càng lớn dẫn đến khả năng bịthám tin càng cao

Để nâng cao khả năng bảo mật cho thông điệp mật đem giấu, người ta đã sử

dụng mã hóa thông điệp mật trước khi giấu Khi đó nếu kỹ thuật giấu tin bị pháthiện thì kẻ tấn công phải giải được mã mới biết được nội dung thông điệp mật

Càng ngày thì các kỹ thuật giấu tin và thám tin càng tinh xảo, đòi hỏi nhànghiên cứu không ngừng tìm ra các phương pháp giấu tin và phát hiện ra thông tingiấu phù hợp, bắt kịp với xu hướng phát triển của kỹ thuật giấu thông tin Đặc biệt,

ảnh số có định dạng JPEG được sử dụng rộng rãi nhất trên mạng Internet hiện nay

và đang là định dạng ảnh thu hút được sự quan tâm nghiên cứu phát triển của các

nhà khoa học Hiện nay, trên định dạng ảnh số JPEG có các kỹ thuật giấu tin phổbiến như Jpeg-Jsteg, Jphide, outguest và F5 Nhưng các kỹ thuật này đều có thể bịtấn công phát hiện có giấu tin và thậm chí trích xuất được cả nội dung mật đượcgiấu Nguyên nhân ảnh stego sử dụng các lược đồ trên có thể bị phát hiện có giấutin là do mật độ thay đổi hay chính là tỉ lệ lật bít LSB của các hệ số DCT đạt đếnmột ngưỡng nhất định trên một vùng ảnh đủ lớn Vì vậy, nhu cầu tìm kiếm các kỹthuật giấu tin mới trên ảnh số JPEG có độ an toàn cao hơn các kỹ thuật trên là rấtcấp thiết

Bằng sự đam mê tìm hiểu về lĩnh vực giấu tin và bảo mật thông tin Xuất

phát từ những nhu cầu và hiểu biết của mình, tôi đã chọn đề tài “Nâng cao chất lượng giấu tin trên ảnh số JPEG” cho luận văn thạc sĩ này.

2) Lịch sử nghiên cứu

Trong hướng nghiên cứu về steganography thì việc nghiên cứu các thuật

toán giấu tin trong ảnh nén có định dạng JPEG luôn có sự thách thức cao và đượcnhiều tổ chức và cá nhân quan tâm nghiên cứu Nguyên nhân là do JPEG là địnhdạng ảnh rất phổ biến hiện nay

Trang 12

Trên thế giới có một số công trình nghiên cứu thành công trong định dạng

ảnh này Năm 1997 Derek Upham đã công bố lược đồ giấu tin Jsteg, đây là một

trong những thuật toán đầu tiên giấu tin trên miền tần số Jsteg giấu thông tin theo

phương pháp LSB một cách tuần tự Thuật toán này không bảo mật Bất cứ ai biết

về phương pháp LSB cũng có thể trích rút được thông điệp ẩn bởi công cụ này

JPHide là một công cụ được phát triển bởi Allan Latham năm 1999 Thuậttoán này nhúng ngẫu nhiên trên các bít LSB của các hệ số DCT Hệ thống OutGuess

được phát triển bởi Niels Provos (1998), giấu ngẫu nhiên vào các bit LSB của các

hệ số DCT và có tính năng bảo toàn tính chất thống kê, nên không bị tấn công xácsuất Nhưng các nhà nghiên cứu Niels Provos và Honeyman, đã tìm ra phương pháptấn công năm chúng năm 2001 Hệ thống giấu tin của Andreas Westfelds - F5 đượccông bố năm 2001, đã thể hiện được những yêu điểm về khả năng bảo mật F5 giấuthông tin theo khối và trải đều thông tin giấu trên toàn bộ ảnh stego Nhưng hệthống này đã bị tấn công bởi các nhà nghiên cứu Jessica Fridrich, Miroslav Goljan,Dorin Hogea trong công bố của mình năm 2006

Trong nước, đã có một vài nhóm nghiên cứu các phương pháp giấu tin áp

dụng cho định dạng ảnh JPEG Nhưng tôi chưa thấy kết quả nào về giấu tin mật

được công bố

3) Mục đích nghiên cứu

Luận văn đi vào tìm hiểu, nghiên cứu một số kỹ thuật giấu tin và phươngpháp thám tin, nhằm nghiên cứu tìm ra phương pháp nâng cao chất lượng giấu tin

trên ảnh JPEG Để phát triển phương pháp giấu tin an toàn và nâng cao khả

năng giấu tin trên ảnh số JPEG, chúng tôi đã đề ra các mục tiêu nghiên cứu sau:

Mục tiêu thứ nhất của luận văn là nghiên cứu tìm ra tỉ lệ lật bít hay mật độ thay đổi an toàn, chống lại các phương pháp phát hiện giấu tin trên ảnh có định dạng JPEG Chúng tôi sẽ tìm hiểu các kỹ thuật giấu tin và thám tin trên định dạng ảnh này, tiến hành thực nghiệm và phân tích kết quả đưa ra tỉ lệ trên.

Trang 13

Học viên: Đào Minh Tuấn Trang 13

Mục tiêu thứ hai của luận văn là đề ra một lược đồ giấu tin mới cho ảnh số JPEG trên cơ sở của Z 2 -Môđun để nâng cao tỷ lệ giấu tin trong khi tỉ lệ lật bít ở mức độ an toàn cho phép

Mật mã có thể làm cho nội dung của thông điệp bị che dấu, không thể đọc

được dưới dạng bản rõ nên vẫn có thể nhận ra được là có một nội dung đang bị che

dấu, giấu tin là che dấu sự tồn tại, hiện hữu của dữ liệu, thông điệp mật Ưu điểmcủa hướng tiếp cận giấu tin so với mã hoá là khi tiếp cận môi trường giấu tin đối

phương khó xác định được là có thông tin giấu ở trong đó hay không Giấu tin có

thể kết hợp với khả năng của mã hóa để phục vụ cho mục đích che dấu dữ liệu vớikhả năng bảo mật và an toàn cao hơn

Mục tiêu thứ ba của luận văn về khía cạnh kết hợp mật mã với giấu tin: Tìm hiểu các hệ mật mã và mô hình mã hóa kết hợp với giấu tin Tiếp đó đề xuất sử dụng một hệ mật mã có khả năng bảo mật cao và một lược đồ giấu tin an toàn cho

mô hình mã hóa kết hợp với giấu tin.

Đối tượng nghiên cứu: định dạng ảnh JPEG, các lý thuyết về giấu tin, thám tin, mã hóa,…

Trang 14

4) Nội dung nghiên cứu

Nội dung nghiên cứu của luận văn gồm phần mở đầu, 3 chương, tài liệutham khảo và kết luận:

 Chương 1:

Giới thiệu tổng quan về giấu tin, giấu tin trong ảnh và một số định dạng ảnhphổ biến, các yếu tố ảnh hưởng đến giấu tin, một số phương pháp giấu tin trên ảnhnhị phân Tiếp theo trình bày công thức đánh giá chất lượng ảnh sau giấu tin, các

phương pháp cơ bản để phát hiện ảnh có giấu tin Sau đó chúng tôi trình bày một số

kỹ thuật giấu tin và thám tin trên ảnh số JPEG

 Chương 2:

Trình bày giấu tin theo phương pháp môđun, thực nghiệm đánh giá khả

năng phát hiện giấu tin khi mật độ giấu thay đổi, của công cụ thám tin stegdetect

Từ đó, chúng tôi đưa ra tỉ lệ thay đổi an toàn chống phát hiện trên ảnh số JPEG Saucùng, chúng tôi đề xuất một lược đồ giấu tin an toàn trong ảnh số JPEG trên cơ sởcủa Z2module

 Chương 3:

Trong chương này chúng tôi đưa ra kết quả thử nghiệm của lược đồ giấu tin

module(2,18,7) đã được đề xuất trong chương 2 Chúng tôi đã kiểm tra thực nghiệm

và đánh giá so sánh lược đồ này với các lược đồ sử dụng thuật toán Jsteg thưa và

thuật toán F5 Lược đồ module(2,18,7) dựa trên tỉ lệ thay đổi an toàn đã được đề

xuất ở chương 2, cho kết quả tốt cả về chất lượng ảnh và tỉ lệ thông tin nhúng trong

ảnh sau giấu tin Tiếp đó đề xuất sử dụng một hệ mật mã có khả năng bảo mật cao

và một lược đồ giấu tin an toàn để xây dựng hệ thống giấu tin theo mô hình mã hóakết hợp với giấu tin

Trang 15

Học viên: Đào Minh Tuấn Trang 15

5) Các đóng góp mới của đề tài

- Xây dựng được một lược đồ giấu tin Module(2,18,7) dựa trên cơ sở của Z2–module để thực hiện giấu tin trên ảnh số JPEG Trên ảnh số JPEG chưa có lược

đồ nào tiếp theo phương pháp này

- Lược đồ này có những ưu điểm vượt trội sau đây:

+ Thứ nhất: Độ an toàn của thông tin giấu rất cao, lược đồ trên giấu tin đảmbảo tỉ lệ thay đổi bit LSB trên các hệ số DCT dưới 13% Tỉ lệ này an toànchống lại các kỹ thuật phát hiện ảnh có giấu tin, đã được kiểm chứng bằngthực nghiệm

+ Thứ hai: Tỉ lệ giấu tin khoảng 5%, cao hơn so với các lược đồ giấu tinkhác trên cùng mật độ thay đổi

- Ngoài ra để tăng cường bảo mật cho lược đồ trên khi cài đặt, chúng tôi đề xuấtxây dựng hệ thống giấu tin trên ảnh số JPEG, MAS_Module(2,18,7) Hệ thốngnày kết hợp lược đồ giấu tin Module(2,18,7) với lược đồ mã hóa MAS và đã

được cài đặt thành công

6) Phương pháp nghiên cứu

Chúng tôi đã kết hợp phương pháp nghiên cứu lý thuyết với nghiên cứu

thực nghiệm

Trong nghiên cứu lý thuyết, Từ lý thuyết về cấu trúc ảnh JPEG, lý thuyết về

mô đun và mã hóa, chúng tôi đã phân tích, tổng hợp để xây dựng lược đồ giấu tin

theo cách tiếp cận mô đun Sau đó tìm hiểu mô hình mã hóa kết hợp với giấu tin đểxây dựng ứng dụng thực tiễn

Trong thực nghiệm: Để đánh giá được ưu nhược điểm của lược đồ trên

chúng tôi đã tiến nhiều thực nghiệm khác nhau:

a) Thực nghiệm về khả năng phát hiện của công cụ thám tin Stegdetect:

- Mỗi lần giấu tin trên 1000 ảnh khác nhau

Trang 16

- Thay đổi tỉ lệ lật bít LSB trên các hệ số DCT trong mỗi lần giấu.

- Cho công cụ thám tin Stegdetect kiểm tra giấu tin trong mỗi trường hợp thay đổitrên

- Thu thập số liệu kết quả phát hiện, để phân tích và đánh giá

b) Thực nghiệm về khả năng phát hiện của Stegdetect đối với ảnh giấu tin theo

lược đồ Module(2,18,7):

- Xây dựng phần mềm giấu tin sử dụng lược đồ Module(2,18,7)

- Thực hiện giấu tin trong thư viện 1000 ảnh theo phần mềm trên (giấu hết khả năng

có thể giấu của từng ảnh)

- Cho công cụ thám tin Stegdetect kiểm tra giấu tin trong 1000 ảnh đã giấu tin

- Thu thập số liệu kết quả phát hiện, để phân tích và đánh giá

c) Thực nghiệm về khả năng phát hiện của Stegdetect đối với ảnh giấu tin theo

lược đồ Jsteg thưa 1/9:

- Xây dựng phần mềm giấu tin sử dụng lược đồ Jsteg thưa 1/9

- Thực hiện giấu tin trong thư viện 1000 ảnh theo phần mềm trên (giấu hết khả năng

có thể giấu của từng ảnh)

- Cho công cụ thám tin Stegdetect kiểm tra giấu tin trong 1000 ảnh đã giấu tin

- Thu thập số liệu kết quả phát hiện, để phân tích và đánh giá

d) Thực nghiệm khả năng giấu tin của lược đồ Module(2,18,7) và Jsteg thưa1/9

- Cho phần mềm Jsteg thưa 1/9 giấu tin trong 1000 ảnh (giấu hết khả năng có thểgiấu của từng ảnh)

- Cho phần mềm Module(2,18,7) giấu tin trong 1000 ảnh (giấu hết khả năng có thểgiấu của từng ảnh)

- Thu thập số liệu kết quả về khả năng giấu trên từng ảnh, độ đo PSNR, để phân tích

và đánh giá

Trang 17

Học viên: Đào Minh Tuấn Trang 17

CHƯƠNG 1 TỔNG QUAN VỀ GIẤU TIN, CÁC KỸ THUẬT GIẤU TIN VÀ THÁM TIN TRONG ẢNH SỐ JPEG

1.1 Khái niệm và phân loại

- Giấu thông tin gọi tắt là Giấu tin, tiếng Hy Lạp là “Steganography”, tiếng

Anh là “Cover Writing” – là kỹ thuật giấu (nhúng) một lượng thông tin nào đó vào

trong một đối tượng dữ liệu khác, nhằm 2 mục đích: bảo vệ cho đối tượng mang tingiấu và bảo mật cho dữ liệu được đem giấu

- Hai mục đích của giấu tin dẫn đến 2 kỹ thuật chủ yếu của giấu tin: Giấu

tin mật và Thủy vân số Có nhiều cách phân loại khác nhau dựa trên những tiêu chí

khác nhau Theo Fabien A.P.Pentitcolas đề xuất năm 1999 thì có thể chia lĩnh vực

giấu tin thành hai hướng lớn: Giấu tin mật và Thủy vân số

Thủy vân được sử dụng chủ yếu trong lĩnh vực bảo vệ bản quyền sản phẩm

số bằng cách đưa thông tin bản quyền vào sản phẩm Giấu tin mật là kỹ thuật giấuthông tin mật vào các dữ liệu truyền thông (ảnh, văn bản, audio, video, …) đểchuyển tải đến người nhận mà trong quá trình truyền tải không biết đến sự tồn tạicủa thông tin mật

Dưới đây là sơ đồ phân loại các kỹ thuật giấu tin:

Hình 1.1: Phân loại các kỹ thuật giấu tin

Học viên: Đào Minh Tuấn Trang 17

CHƯƠNG 1 TỔNG QUAN VỀ GIẤU TIN, CÁC KỸ THUẬT GIẤU TIN VÀ THÁM TIN TRONG ẢNH SỐ JPEG

1.1 Khái niệm và phân loại

- Giấu thông tin gọi tắt là Giấu tin, tiếng Hy Lạp là “Steganography”, tiếng

Anh là “Cover Writing” – là kỹ thuật giấu (nhúng) một lượng thông tin nào đó vào

trong một đối tượng dữ liệu khác, nhằm 2 mục đích: bảo vệ cho đối tượng mang tingiấu và bảo mật cho dữ liệu được đem giấu

- Hai mục đích của giấu tin dẫn đến 2 kỹ thuật chủ yếu của giấu tin: Giấu

tin mật và Thủy vân số Có nhiều cách phân loại khác nhau dựa trên những tiêu chí

khác nhau Theo Fabien A.P.Pentitcolas đề xuất năm 1999 thì có thể chia lĩnh vực

giấu tin thành hai hướng lớn: Giấu tin mật và Thủy vân số

Thủy vân được sử dụng chủ yếu trong lĩnh vực bảo vệ bản quyền sản phẩm

số bằng cách đưa thông tin bản quyền vào sản phẩm Giấu tin mật là kỹ thuật giấuthông tin mật vào các dữ liệu truyền thông (ảnh, văn bản, audio, video, …) đểchuyển tải đến người nhận mà trong quá trình truyền tải không biết đến sự tồn tạicủa thông tin mật

Dưới đây là sơ đồ phân loại các kỹ thuật giấu tin:

Hình 1.1: Phân loại các kỹ thuật giấu tin

Giấu thông tin

Học viên: Đào Minh Tuấn Trang 17

CHƯƠNG 1 TỔNG QUAN VỀ GIẤU TIN, CÁC KỸ THUẬT GIẤU TIN VÀ THÁM TIN TRONG ẢNH SỐ JPEG

1.1 Khái niệm và phân loại

- Giấu thông tin gọi tắt là Giấu tin, tiếng Hy Lạp là “Steganography”, tiếng

Anh là “Cover Writing” – là kỹ thuật giấu (nhúng) một lượng thông tin nào đó vào

trong một đối tượng dữ liệu khác, nhằm 2 mục đích: bảo vệ cho đối tượng mang tingiấu và bảo mật cho dữ liệu được đem giấu

- Hai mục đích của giấu tin dẫn đến 2 kỹ thuật chủ yếu của giấu tin: Giấu

tin mật và Thủy vân số Có nhiều cách phân loại khác nhau dựa trên những tiêu chí

khác nhau Theo Fabien A.P.Pentitcolas đề xuất năm 1999 thì có thể chia lĩnh vực

giấu tin thành hai hướng lớn: Giấu tin mật và Thủy vân số

Thủy vân được sử dụng chủ yếu trong lĩnh vực bảo vệ bản quyền sản phẩm

số bằng cách đưa thông tin bản quyền vào sản phẩm Giấu tin mật là kỹ thuật giấuthông tin mật vào các dữ liệu truyền thông (ảnh, văn bản, audio, video, …) đểchuyển tải đến người nhận mà trong quá trình truyền tải không biết đến sự tồn tạicủa thông tin mật

Dưới đây là sơ đồ phân loại các kỹ thuật giấu tin:

Hình 1.1: Phân loại các kỹ thuật giấu tin

Thủy vân dễ vỡ

Fragile Watermarking

Trang 18

1.2 Giấu tin trong ảnh số

Giấu tin mật trong ảnh số (image steganography) là kỹ thuật lợi dụng một

số thông tin dư thừa của dữ liệu ảnh gốc để giấu (nhúng) thông tin vào đó Kỹ thuậtnày phải đảm bảo chỉ người gửi và nhận biết thông tin đã giấu, còn những ngườikhác không thể cảm nhận được sự tồn tại của thông tin đã giấu trong ảnh Giấu tintrong ảnh gồm hai giai đoạn: Nhúng thông tin vào ảnh gốc và trích xuất thông tin đãnhúng Để tăng cường độ an toàn cho thông tin đem giấu, thường trước khi giấuthông tin có thể được mã hóa bằng kỹ thuật mật mã nào đó Trong quá trình táchthông tin, dữ liệu gốc có thể tham gia hoặc không, các kỹ thuật giấu tin tốt thườngkhông cần dữ liệu gốc để tách thông tin đã giấu

Các thành phần chính của một hệ giấu tin trong ảnh bao gồm:

Bản tin mật (Secret Message): có thể là văn bản hoặc tệp ảnh hay bất kỳ

một tệp nhị phân nào, vì quá trình xử lý chúng ta đều chuyển chúng thànhchuỗi các bit

Ảnh phủ (hay ảnh gốc) (Cover image): là ảnh được dùng để làm môi

Ảnh mang (Stego image): là ảnh sau khi đã nhúng tin mật vào đó

Kiểm định (Control) : Kiểm tra thông tin sau khi được giải mã.

Dưới đây là sơ đồ tổng quát quá trình giấu tin và tách tin trong ảnh:

Trang 19

Học viên: Đào Minh Tuấn Trang 19

Hình 1.2: Sơ đồ quá trình giấu tin trong ảnh

Hình 1.3: Sơ đồ quá trình tách tin trong ảnh

Có thể chia các kỹ thuật giấu tin theo hai hướng tiếp cận chính:

Hướng thứ nhất dựa trên miền không gian ảnh tức là tiến hành nhúng các

thông tin mật vào ảnh bằng cách thay đổi các giá trị điểm ảnh sao cho không ảnh

hưởng nhiều đến chất lượng ảnh và đảm bảo tính bí mật của thông tin nhúng trước

những tấn công có thể có đối với bức ảnh đã giấu tin mật Điển hình cho cách tiếpcận này là phương pháp giấu tin vào bit ít quan trọng nhất (LSB-Least SignificantBit)

Hướng thứ hai là sử dụng các phương pháp khác thông qua các kỹ thuật

biến đổi Các kỹ thuật biến đổi này làm nhiệm vụ chuyển miền không gian ảnh sangcác miền khác, như vậy tín hiệu và hệ thống rời rạc sẽ được biểu diễn trong cácmiền mới với các biến số mới Sau đó, ta tìm cách giấu tin mật vào ảnh bằng cách

thay đổi các hệ số biến đổi trong những miền thích hợp để đảm bảo chất lượng ảnh

và tính bí mật của thông tin giấu Các phép biến đổi được sử dụng phổ biến là DCT,DFT (Discrete Fourier Transform) và DWT

Học viên: Đào Minh Tuấn Trang 19

Hình 1.2: Sơ đồ quá trình giấu tin trong ảnh

Hình 1.3: Sơ đồ quá trình tách tin trong ảnh

Có thể chia các kỹ thuật giấu tin theo hai hướng tiếp cận chính:

Hướng thứ nhất dựa trên miền không gian ảnh tức là tiến hành nhúng các

thông tin mật vào ảnh bằng cách thay đổi các giá trị điểm ảnh sao cho không ảnh

hưởng nhiều đến chất lượng ảnh và đảm bảo tính bí mật của thông tin nhúng trước

những tấn công có thể có đối với bức ảnh đã giấu tin mật Điển hình cho cách tiếpcận này là phương pháp giấu tin vào bit ít quan trọng nhất (LSB-Least SignificantBit)

Hướng thứ hai là sử dụng các phương pháp khác thông qua các kỹ thuật

biến đổi Các kỹ thuật biến đổi này làm nhiệm vụ chuyển miền không gian ảnh sangcác miền khác, như vậy tín hiệu và hệ thống rời rạc sẽ được biểu diễn trong cácmiền mới với các biến số mới Sau đó, ta tìm cách giấu tin mật vào ảnh bằng cách

thay đổi các hệ số biến đổi trong những miền thích hợp để đảm bảo chất lượng ảnh

và tính bí mật của thông tin giấu Các phép biến đổi được sử dụng phổ biến là DCT,DFT (Discrete Fourier Transform) và DWT

Học viên: Đào Minh Tuấn Trang 19

Hình 1.2: Sơ đồ quá trình giấu tin trong ảnh

Hình 1.3: Sơ đồ quá trình tách tin trong ảnh

Có thể chia các kỹ thuật giấu tin theo hai hướng tiếp cận chính:

Hướng thứ nhất dựa trên miền không gian ảnh tức là tiến hành nhúng các

thông tin mật vào ảnh bằng cách thay đổi các giá trị điểm ảnh sao cho không ảnh

hưởng nhiều đến chất lượng ảnh và đảm bảo tính bí mật của thông tin nhúng trước

những tấn công có thể có đối với bức ảnh đã giấu tin mật Điển hình cho cách tiếpcận này là phương pháp giấu tin vào bit ít quan trọng nhất (LSB-Least SignificantBit)

Hướng thứ hai là sử dụng các phương pháp khác thông qua các kỹ thuật

biến đổi Các kỹ thuật biến đổi này làm nhiệm vụ chuyển miền không gian ảnh sangcác miền khác, như vậy tín hiệu và hệ thống rời rạc sẽ được biểu diễn trong cácmiền mới với các biến số mới Sau đó, ta tìm cách giấu tin mật vào ảnh bằng cách

thay đổi các hệ số biến đổi trong những miền thích hợp để đảm bảo chất lượng ảnh

và tính bí mật của thông tin giấu Các phép biến đổi được sử dụng phổ biến là DCT,DFT (Discrete Fourier Transform) và DWT

Trang 20

Kỹ thuật giấu tin sử dụng phép biến đổi DCT thường chia ảnh gốc thànhcác khối, thực hiện phép biến đổi DCT với từng khối ảnh gốc để được miền tần sốthấp, miền tần số giữa và miền tần số cao Sau đó các kỹ thuật giấu biến đổi các hệ

số trong các miền tần số này để nhúng thông tin cần giấu

1.3 Ứng dụng cơ bản của giấu tin

- Ứng dụng của thủy vân số

 Bảo vệ bản quyền tác giả

Một thông tin nào đó mang ý nghĩa quyền sở hữu gọi là thủy vân sẽ được

nhúng vào trong sản phẩm Thủy vân đó chỉ một mình người chủ sở hữu hợp phápsản phẩm đó có và được dùng làm chứng minh cho bản quyền sản phẩm

 Xác thực thông tin hay phát hiện xuyên tạc thông tin

Một thông tin sẽ được giấu trong phương tiện chứa, sau đó sử dụng để nhậnbiết xem phương tiện gốc đó có bị thay đổi không Thủy vân nên được ẩn để tránh

sự tò mò của kẻ thù, hơn nữa việc làm giả thủy vân hợp lệ hay xuyên tạc thông tinnguồn cũng được xem xét

 Giấu vân tay và dán nhãn

Thủy vân trong ứng dụng này được dùng để nhận diện người gửi hay ngườinhận của một thông tin nào đó

 Kiểm soát sao chép

Ứng dụng này dùng kiểm soát sao chép đối với các thông tin; các thiết bị

phát hiện ra thủy vân thường được gắn sẵn vào trong hệ thông đọc ghi

- Ứng dụng của giấu tin mật

Thông tin được giấu trong trường hợp này càng nhiều càng tốt, việc tách tin

để nhận được tin giấu cũng không cần phương tiện chứa ban đầu Các yêu cầu mạnh

về tính bền vững không cần thiết lắm, thay vào đó là thông tin giấu phải đảm bảotính bí mật và giảm thời gian lưu thông trên đường truyền

Trang 21

Học viên: Đào Minh Tuấn Trang 21

1.4 Các định dạng ảnh số cơ bản

Hiện nay có rất nhiều định dạng ảnh khác nhau như GIF, Bitmap, PNG,

JPEG, … Trong khuôn khổ của luận văn này, chúng tôi sẽ trình bày hai định dạng

phổ biến là ảnh bitmap và ảnh JPEG Hai định dạng ảnh này rất phổ biến trênInternet hiện nay Ảnh nhị phân (ảnh đen trắng) cũng có định dạng ảnh bipmap với

số lượng bit trên mỗi điểm ảnh bằng 1 Đây là định dạng ảnh thu hút được rất nhiềunhà khoa học trong việc nghiên cứu phát triển các thuật toán giấu tin Nguyên nhân

là do giấu tin trong ảnh nhị phân rất dễ bị phát hiện và các thuật toán giấu tin trong

ảnh nhị phân có thể mở rộng cho các định dạng ảnh khác, ví dụ điển hình là phươngpháp LSB (được đề xuất vào khoảng đầu những năm 2000) JPEG là định dạng ảnh

nén Việc hiểu rõ cấu trúc ảnh JPEG, quá trình biến đổi từ miền không gian sangmiền tần số và ngược lại, cho phép ta dễ dàng cài đặt, thử nghiệm để đưa ra các kếtquả của đề tài

1.4.1 Định dạng ảnh Bitmap

Bitmap là một định dạng tập tin hình ảnh khá phổ biến Các tập tin đồ họa

lưu dưới dạng BMP thường có đuôi là BMP hoặc DIB

Các thuộc tính tiêu biểu của một tập tin ảnh BMP (cũng như file ảnh nóichung) là:

 Số bit trên mỗi điểm ảnh (bit per pixel), thường được ký hiệu bởi n Một ảnhBMP n-bit có 2n màu Giá trị n càng lớn thì ảnh càng có nhiều màu, và càng

rõ nét hơn Giá trị tiêu biểu của n là 1 (ảnh đen trắng), 4 (ảnh 16 màu), 8 (ảnh

256 màu), 16 (ảnh 65536 màu) và 24 (ảnh 16 triệu màu) Ảnh BMP 24-bit cóchất lượng hình ảnh trung thực nhất

Chiều cao của ảnh (height), cho bởi điểm ảnh (pixel).

Chiều rộng của ảnh (width), cho bởi điểm ảnh.

Cấu trúc tập tin ảnh BMP bao gồm 4 phần:

 Bitmap Header (14 bytes): giúp nhận dạng tập tin bitmap

Trang 22

 Bitmap Information (40 bytes): lưu một số thông tin chi tiết giúp hiển thị ảnh.

Color Palette (4*x bytes), x là số màu của ảnh: định nghĩa các màu sẽ được sử

dụng trong ảnh

 Bitmap Data: lưu dữ liệu ảnh

Đặc điểm nổi bật nhất của định dạng BMP là tập tin hình ảnh thường khôngđược nén bằng bất kỳ thuật toán nào Khi lưu ảnh, các điểm ảnh được ghi trực tiếp

vào tập tin Một điểm ảnh sẽ được mô tả bởi một hay nhiều byte tùy thuộc vào giá

trị n của ảnh Do đó, một hình ảnh lưu dưới dạng BMP thường có kích cỡ rất lớn,

gấp nhiều lần so với các ảnh được nén (chẳng hạn GIF, JPEG hay PNG)

1.4.2 Định dạng ảnh nén JPEG

Jpeg (Joint Photographics Experts Group) là một định dạng ảnh nén, được

đưa ra vào năm 1992 Việc nén trong ảnh jpeg là nén có mất thông tin, tuy nhiên

việc mất thông tin này không làm giảm nhiều chất lượng của hình ảnh Ảnh jpeg có

tỷ lệ nén khá tốt và chất lượng ảnh cũng khá cao Quá trình nén và giải nén của jpeg

được mô tả như dưới đây:

Quá trình nén:

Hình 1.4: Quá trình nén ảnh JPEG

Ví dụ cho ảnh sau

Hình 1.5: Ảnh RGB

Trang 23

Học viên: Đào Minh Tuấn Trang 23

Giá trị màu RGB của khối 8x8 pixel đầu tiên là

Đầu tiên, các giá trị RGB của ảnh bitmap được chuyển đổi sang dạng

YCbCr theo công thức:

Tiếp theo, thực hiện phép biến đổi Cosine cho mỗi khối này, phép biến đổi

này được gọi là biến đổi DCT (Discrete Cosine Transform)

Trong đó: u là thứ tự theo chiều ngang của miền tần số 0≤u≤8

v là thứ tự theo chiều dọc của miền tần số 0≤v ≤8

Trang 24

Ngược lại, C(u) = 1 với u ≠ 0.

f(x,y) là giá trị điểm ảnh tại (x,y)

Sau bước biến đổi này, từ mỗi khối 8x8 ta thu được các khối 8x8 các hệ số DCT

Tiếp theo tiến hành lượng tử hóa cho mỗi khối này với ma trận lượng tử hóa có kích

thước 8x8

Ta thu được các khối 8x8 các hệ số DCT đã được lượng tử hóa

Trang 25

Học viên: Đào Minh Tuấn Trang 25

Hình 1.6: Matrix zig-zagCuối cùng, các mảng 64 phần tử này được nén lại với thuật toán nén

Huffman và được lưu vào trong file ảnh với định dạng jpeg

Quá trình khôi phục được thực hiện ngược lại như sơ đồ dưới đây:

Hình 1.7: Quá trình giải nén ảnh JPEG

1.5 Các yếu tố ảnh hưởng đến quá trình giấu tin:

Các kỹ thuật giấu tin nói chung đều phải đáp ứng một số các yếu tố, các yếu

tố này thay đổi tùy theo từng ứng dụng cụ thể Sau đây là các yếu tố chung cho các

kỹ thuật giấu tin

1.5.1 Sự thay đổi trên đối tượng chứa là tối thiểu:

Mục đích của giấu tin là nhúng thông tin vào đối tượng chứa nhằm các mục

đích riêng cho từng ứng dụng Tuy nhiên, giấu tin không thể làm thay đổi giá trị sử

dụng của đối tượng chứa vì:

Nếu ứng dụng của giấu tin là bảo vệ quyền sở hữu trí tuệ thì đối tượngchứa – tác phẩm của tác giả không thể bị suy biến vì như thế thì tác phẩm đó mất

đi giá trị và không cần bảo vệ bản quyền nữa

Học viên: Đào Minh Tuấn Trang 25

Hình 1.6: Matrix zig-zagCuối cùng, các mảng 64 phần tử này được nén lại với thuật toán nén

Huffman và được lưu vào trong file ảnh với định dạng jpeg

Quá trình khôi phục được thực hiện ngược lại như sơ đồ dưới đây:

Hình 1.7: Quá trình giải nén ảnh JPEG

1.5 Các yếu tố ảnh hưởng đến quá trình giấu tin:

Các kỹ thuật giấu tin nói chung đều phải đáp ứng một số các yếu tố, các yếu

tố này thay đổi tùy theo từng ứng dụng cụ thể Sau đây là các yếu tố chung cho các

kỹ thuật giấu tin

1.5.1 Sự thay đổi trên đối tượng chứa là tối thiểu:

Mục đích của giấu tin là nhúng thông tin vào đối tượng chứa nhằm các mục

đích riêng cho từng ứng dụng Tuy nhiên, giấu tin không thể làm thay đổi giá trị sử

dụng của đối tượng chứa vì:

Nếu ứng dụng của giấu tin là bảo vệ quyền sở hữu trí tuệ thì đối tượngchứa – tác phẩm của tác giả không thể bị suy biến vì như thế thì tác phẩm đó mất

đi giá trị và không cần bảo vệ bản quyền nữa

Học viên: Đào Minh Tuấn Trang 25

Hình 1.6: Matrix zig-zagCuối cùng, các mảng 64 phần tử này được nén lại với thuật toán nén

Huffman và được lưu vào trong file ảnh với định dạng jpeg

Quá trình khôi phục được thực hiện ngược lại như sơ đồ dưới đây:

Hình 1.7: Quá trình giải nén ảnh JPEG

1.5 Các yếu tố ảnh hưởng đến quá trình giấu tin:

Các kỹ thuật giấu tin nói chung đều phải đáp ứng một số các yếu tố, các yếu

tố này thay đổi tùy theo từng ứng dụng cụ thể Sau đây là các yếu tố chung cho các

kỹ thuật giấu tin

1.5.1 Sự thay đổi trên đối tượng chứa là tối thiểu:

Mục đích của giấu tin là nhúng thông tin vào đối tượng chứa nhằm các mục

đích riêng cho từng ứng dụng Tuy nhiên, giấu tin không thể làm thay đổi giá trị sử

dụng của đối tượng chứa vì:

Nếu ứng dụng của giấu tin là bảo vệ quyền sở hữu trí tuệ thì đối tượngchứa – tác phẩm của tác giả không thể bị suy biến vì như thế thì tác phẩm đó mất

đi giá trị và không cần bảo vệ bản quyền nữa

Trang 26

Nếu ứng dụng của giấu tin là thêm thông tin chú thích thì đối tượng chứaquan trọng hơn, thông tin chú thích chỉ là phần chú thích thêm, vì vậy đối tượngchứa phải bảo đảm được chất lượng.

Nếu ứng dụng giấu tin là truyền thông mật, thì sự khác nhau giữa đối tượnggốc và đối tượng chứa phải rất nhỏ để tránh được sự nghi ngờ của người khác

Yêu cầu cần thiết của kỹ thuật giấu tin là đối tượng chứa bắt buộc không

được có sự gia tăng hay giảm đi về dung lượng so với đối tượng gốc

1.5.2 Tính bền vững:

Tính bền vững thể hiện qua mức độ bền vững của dữ liệu nhúng, dữ liệunhúng không bị mất đi khi đối tượng chứa bị biến đổi bởi các thao tác Tính năngnày là bắt buộc với tất cả các ứng dụng của giấu tin Tuy nhiên, không có kỹ thuậtnào có thể bất biến với tất cả các thao tác, mỗi kỹ thuật chỉ hỗ trợ cho tính bất biến

đối với một số thao tác Các thao tác trên đối tượng chứa có thể liệt kê như sau:

- Văn bản: dịch chuyển từ, chia lại khoảng cách giữa các từ,

- Ảnh tĩnh: các phép biến đổi affine, nhiễu, các phép biến đổi phi hình học, lọc

Tùy thuộc vào từng ứng dụng cụ thể mà yêu cầu về số lượng dữ liệu nhúng

là nhiều hay ít Một số ứng dụng chỉ cần nhúng một bit đơn vào đối tượng chứa (ví

dụ như ứng dụng đánh dấu đối tượng), một số ứng dụng lại yêu cầu số lượng dữ liệunhúng phải lớn (các đoạn chú thích)

Tính năng này luôn tỉ lệ nghịch với tính bền vững của dữ liệu nhúng Một

kỹ thuật nếu hỗ trợ tính năng bền vững của dữ liệu nhúng cao thì số lượng dữ liệunhúng lại giảm đi đáng kể, và ngược lại nếu nâng cao số lượng dữ liệu nhúng thì dữ

Trang 27

Học viên: Đào Minh Tuấn Trang 27

liệu nhúng đó lại ít có khả năng tránh được các thao tác trên đối tượng chứa, tínhiệu chứa càng bị nhiễu Các kỹ thuật hiện đại đều quan tâm đến hai tính năng này

và muốn đồng thời nâng cao cả hai tính năng này

Biểu đồ của sự liên hệ giữa số lượng dữ liệu nhúng và tính bền vững của dữliệu nhúng được mô tả trong hình 5

Hình 1.8: Biểu đồ liên hệ giữa số lượng dữ liệu nhúng và tính bền vững

1.5.4 Tính ẩn (Sự vô hình):

Tính năng này gần giống với tính năng thay đổi tối thiểu trên đối tượngchứa, tuy nhiên lại có sự khác nhau rõ ràng: một đối tượng chứa có thể thay đổi ítnhưng dữ liệu nhúng lại trực quan, ngược lại dữ liệu nhúng có thể khó bị phát hiệntrong khi thay đổi trên đối tượng chứa khá nhiều

Một số ứng dụng không cần tính năng này (ví dụ ứng dụng nhúng các lờichú thích, các logo vào đối tượng chứa), tuy nhiên đối với ứng dụng truyềnthông mật thì đây là một trong số các tính năng quan trọng nhất Steganographyphải bảo đảm không để cho một người trung gian phát hiện, nghi ngờ đối tượngchứa có chứa thông tin thêm vào Đối với Steganography, việc phát hiện có dữ liệunhúng trong đối tượng chứa gây ra một sự thất bại hoàn toàn: người trung gian cóthể giải mã thông điệp, làm suy biến thông điệp hay chỉ đơn giản là hủy thông điệp

đi

Trang 28

Trong Steganography, tính năng này cùng với hai tính năng số lượng dữliệu nhúng và tính bền vững của dữ liệu nhúng, cả ba luôn tỉ lệ nghịch với nhau.

Nếu ứng dụng nhúng quá nhiều dữ liệu, thì khả năng bị phát hiện tăngcao và ngược lại, số lượng dữ liệu nhúng ít thì khả năng bị phát hiện giảm xuống

Tóm lại: không phải bất kỳ một ứng dụng của giấu tin nào cũng phải tuyệt

đối tuân theo tất cả các tính năng trên Mỗi ứng dụng chỉ quan tâm đặc biệt đến một

số tính năng phù hợp với mục đích của ứng dụng đó

1.6 Giấu tin trên ảnh nhị phân

1.6.1 Phương pháp Wu-Lee trên ảnh nhị phân

Các thuật toán giấu tin trong ảnh phổ biến đều tiếp cận theo cách chia miềnkhông gian ảnh thành các khối tin (khối bit) và giấu tin vào từng khối

Phương pháp Wu-Lee do M Y Wu và J H Lee đề xuất năm 1998 (xem[17])là một thuật toán giấu tin theo khối, trong đó một ảnh nhị phân dùng làm môi

trường giấu tin được chia thành các khối đều nhau, mỗi khối là một ma trận nhị

phân Thông tin mật được giấu vào mỗi khối này bằng cách thay đổi nhiều nhất mộtbit của khối

Trong mọi thuật toán giấu tin, sau khi thực hiện giấu tin cần phải đạt đượcmột bất biến nào đó, và đây chính là cơ sở để khôi phục lại thông tin giấu Trong

thuật toán của Wu-Lee, mỗi khối F giấu được một bit thông tin sao cho khối sau khi

Trang 29

Học viên: Đào Minh Tuấn Trang 29

giấu F’ đạt được bất biến: S’ = SUM(F’^ K) theo mod 2 có cùng tính chẵn lẻ với bit

được giấu, trong đó K là một ma trận khoá nhị phân.

Mô tả thuật toán giấu tin:

nhiều bit 0 thì tỷ lệ giấu tin có thể giảm đi

- B là dãy bít cần giấu vào ảnh G, mỗi bít b của B sẽ được giấu vào một khối

F Như vậy số bit có thể giấu vào G không vượt quá số khối F Nếu m và n lớn thì số bit giấu được vào G sẽ nhỏ Ngược lại, nếu m và n nhỏ thì số khối

F nhiều hơn nên số bit giấu được vào G sẽ lớn hơn, nhưng đổi lại số bit cần

thay đổi cũng nhiều hơn do vậy khả năng bị lộ sẽ cao hơn

Dữ liệu ra: Một ảnh nhị phân G’ chứa thông tin cần giấu

Thuật toán giấu tin áp dụng cho từng khối F kích thước m × n:

Bước 1) Tính T = F^K

Bước 2) Tính S = SUM(T)

Bước 3) if 0 < S < SUM(K) then

Chuyển sang bước 4 để giấu Việc giấu thực chất là biến đổi F thành F’ sao cho S’ mod 2 = b.

else

không giấu vào khối F này, chuyển sang khối khác

Bước 4: Giấu b vào trong F

if (S mod 2 = b) then

thực hiện giấu tin mà không cần phải thay đổi bit nào của F (trườnghợp 1)

else if (S = 1) then

Trang 30

Chọn ngẫu nhiên bit (j,k) của F thoả mãn đồng thời Fj,k = 0 và Kj,k

=1, sau đó chuyển bit Fj,k thành 1 (trường hợp 2)

else if (S = SUM(K) – 1) then

Chọn ngẫu nhiên bit (j,k) của F thoả mãn đồng thời Fj,k = 1 và Kj,

k =1, sau đó chuyển bit Fj,k thành 0 (trường hợp 3)

else

Chọn ngẫu nhiên bit (j,k) của F thoả mãn Kj,k = 1, sau đó thay đổi

bit Fj,k (trường hợp 4)

Nhận xét: Điều kiện 0 < S < SUM(K) để đảm bảo rằng nếu một khối F gồm

toàn bit 0 (khi đó S = 0) hoặc toàn bit 1 (khi đó S = SUM(K)) sẽ không được sử

dụng để giấu thông tin, vì giấu trong những trường hợp đó rất dễ bị lộ Trường hợp

2 (khi S = 1) thì F có rất nhiều bit 0 vì thế cần chọn bit 0 để đổi sẽ ít bị lộ Trường hợp 3 (khi S = SUM(K) - 1) F có rất nhiều bit 1 vì thế cần chọn bit 1 để đổi.

1 0 0

1 0 1

101

110

1 0 0

1 0 0

^ K F T

Giả sử ta cần giấu bít b=0, vì SUM(T) = 3 nên thoả mãn điều kiện 0 < SUM(T) < SUM(K) và SUM(T) khác tính chẵn lẻ với bit b = 0 nên để giấu b vào F cần phải thay đổi một bit của F, chẳng hạn thay đổi F 1,2 Kết quả sau khi giấu là ma

1 0 0

1 1 1 '

F

Để khôi phục được thông tin giấu trong F’ cần biết khoá K, kết quả của

phép toán SUM(F’^K) mod 2 chính là bit đã giấu.

1.6.2 Phương pháp CPT trên ảnh nhị phân

Ảnh nhị phân là ảnh bao gồm các điểm ảnh chỉ có màu trắng hoặc đen(tương ứng với bit 0 hay bit 1) Để giấu dữ liệu, ta sẽ tách ma trận điểm ảnh thành

Trang 31

Học viên: Đào Minh Tuấn Trang 31

các ma trận bit F kích thước m×n rời nhau và giấu tin trên các ma trận đó Như vậy

các thuật toán giấu tin chỉ cần quan tâm tới phương pháp giấu dữ liệu trên các ma

trận F.

Thuật toán CPT (xem[18])do 3 tác giả Chen, Pan, Tseng đề xuất năm 2000

là thuật toán nổi tiếng hiện nay đang được sử dụng nhiều trong các ứng dụng về

giấu tin trong ảnh 8 bit, 24 bit Thuật toán này được thiết kế để giấu được một dãy r bit vào ma trận F kích thước m×n=N với r = log2(m×n+1) (hay 2r-1  N < 2 r+1)

bằng cách thay đổi nhiều nhất 2 bit trong khối F So với thuật toán Wu-Lee thì thuật

toán CPT tăng được lượng thông tin che giấu rất đáng kể Thuật toán CPT sử dụng

một ma trận khóa nhị phân K và ma trận trọng số W có cỡ N, các phần tử của W

được lựa chọn bao gồm tất cả các phần tử biểu diễn giá trị của các dãy nhị phân có

độ dài r, trừ phần tử 0, nói cách khác các tập các phần tử của W là {1,2,…,2 r-1}

Mô tả nội dung thuật toán CPT

Nói cách khác, ma trận trọng số W cần thỏa mãn: mỗi giá trị của tập

{1,2,…,2r -1} phải xuất hiện trong W ít nhất 1 lần Điều kiện này luôn thực hiện

được do số phần tử của ma trận lớn hơn tập {1,2, , 2r -1}, thật vậy, r =log2(N+1)

 log2(N+1), do đó 2 r-1  (N+1)-1 = N = m×n (chính là số phần tử của ma trận

trọng số)

Trang 32

Các ma trận khóa K và ma trận trọng số W kích thước m×n được sử dụng

như các thành phần khóa bí mật Người gửi sử dụng K, W trong quá trình giấu tin và người nhận cần phải có K, W để khôi phục lại tin đã giấu.

+) b là dãy r bit cần giấu vào ma trận F m×n

b = b1b2…b r

Ở đây ta sử dụng b theo hai nghĩa: dãy bit và số tự nhiên dạng nhị phân.

Dữ liệu ra: Ma trận nhị phân F’ đã được mã hóa mang thông tin dãy r bit b, mà

chúng ta có thể lấy lại được thông tin b từ F’.

Thuật toán giấu tin

Trang 33

Học viên: Đào Minh Tuấn Trang 33

Ta gọi S α là tập các ô F ij cần đảo sao cho S’= b S α thỏa mãn điều kiện đó khi

và chỉ khi:

S α = {F ij | (T ij = 0, W ij = α mod 2 r ) or (T ij = 1,W ij= 2r –α mod 2 r)} (1.4.2)

Tính S αtheo công thức trên

Bước 5)

Xảy ra một trong ba trường hợp sau:

Nếu S = b (hay α = 0) thì dĩ nhiên ta không cần thay đổi ma trận F.

Nếu α ≠ 0 và S α ≠ Ø chỉ cần đảo một ô bất kì F ij thuộc S α Thuật toán dừng

Nếu α ≠ 0 và S α= Ø ta chuyển bước 6

Bước 6)

Ta tìm số nguyên h>1 và nhỏ nhất sao cho S hα ≠ Ø và S α-hα≠ Ø

Khi đó ta đảo một ô bất kì thuộc F ij thuộc S hα và một ô bất kì F ij thuộc S α-hα.Thuật toán dừng

1.7 Đánh giá chất lượng ảnh sau khi giấu tin

Để đánh giá chất lượng ảnh sau khi giấu tin ta sử dụng một độ đo truyền

thống PSNR (peak signal-to-noise ratio) được gọi là tỷ lệ tín hiệu trên nhiễu

Cho G là 1 ảnh gốc, G’ là ảnh G đã được biến đổi giá trị của các điểm ảnh

để giấu tin Giá trị PSNR của G’ được xác định như sau:

2

2 10

)),(),((

log

.10)

i n

n m P dB

PSNR

Công thức tính PSNR có thể được viết theo cách khác như sau:

PSNR =10log10(2552/MSE) với MSE=(1/mn). 0 i  m-10  j  n-1 [I(i,j)-K(i,j)]2

(MSE - min square expection: tỷ lệ mong muốn về độ sai khác theo trung bình bình

phương)

Trong đó:

- m, n tương ứng là chiều rộng và chiều cao của ảnh

Trang 34

- f(i,j) là trọng số (giá trị màu) của điểm ảnh ở tọa độ i,j thuộc ảnh G Đối với

ảnh nhị phân f(i,j) có giá trị 0,1; đối với ảnh màu f(i,j) được xem như một

vector gồm 3 thành phần (Red, Green, Blue);

- g(i,j) là trọng số (giá trị màu) của điểm ảnh ở tọa độ i,j thuộc ảnh G’ Đối với

ảnh nhị phân g(i,j) có giá trị 0,1; đối với ảnh màu g(i,j) được xem như một

vector gồm 3 thành phần (Red, Green, Blue);

- P thể hiện giá trị lớn nhất về độ sai khác của các giá trị màu thuộc ảnh, với

ảnh nhị phân (màu đen có giá trị 0, màu trắng có giá trị 255) và ảnh 8 bítmàu P=255 Đơn vị tính của PSNR là dB (đề xi ben)

Công thức xác định tham số PSNR cho ảnh nhị phân:

2

2 10

)),(),((

255log

.10)

PSNR

1.8 Các phương pháp phát hiện ảnh có giấu tin

Phát hiện ảnh giấu tin (image steganalysis) là kỹ thuật phát hiện sự tồn tạicủa thông tin mật được giấu trong ảnh số Mục đích là phát hiện ra đối tượng ảnh sốmang thông tin ẩn và phá vỡ tính bí mật của vật mang tin đó

Hình 1.9: Lược đồ chung cho quá trình thám tin

Bộ thám tin mật

Trang 35

Học viên: Đào Minh Tuấn Trang 35

Theo Fridrich et Al các phương pháp phân tích giấu tin mật có thể gồm

các loại sau: Phân tích trực quan, phân tích định dạng ảnh và phân tích thống kê

1.8.1 Phân tích trực quan (Visual Attack)

Đây là kỹ thuật đơn giản nhất để sử dụng phát hiện thông tin có giấu trongảnh hay không Kỹ thuật này chỉ áp dụng với các ảnh đơn giản, trên ảnh có cácvùng đồng mầu rộng, các ảnh có thể áp dụng kỹ thuật này như là: BITMAP 256,

BITMAP24bit, GIF Ý tưởng của phương pháp này là việc ta loại bỏ đi tất cả các bit

dữ liệu có giá trị cao của một mỗi điểm ảnh, các bit này là các bit có giá trị cao và

không được sử dụng cho việc nhúng tin mật vào trong, ta chỉ giữ lại bit có giá trị

thấp nhất trong mỗi điểm ảnh (LSB) Các bit thấp nhất này thường là các bit có khả

năng mang thông tin giấu Sau phép loại bỏ này, ta thu được một ảnh mới chỉ bao

gồm các giá trị LSB của ảnh gốc

Ta dễ dàng quan sát được các sự bất thường với các ảnh này, khi có nhữngdấu hiệu bất thường, ta có thể kết luận được ảnh có chứa thông tin mật hay không

Bên dưới đây là một vài ví dụ về việc loại bỏ các bit cao của ảnh, chỉ dữ lại các

LSB của ảnh để xác định ảnh có mang tin giấu hay không

Theo bảng 1.1 Rõ ràng sau khi loại bỏ đi các bit cao của điểm ảnh, chỉ dữ

lại các LSB của điểm ảnh, ta thấy trên một vùng trắng có xuất hiện nhiều dấu hiệubất thường, đó là các vùng muỗi chứa dữ các bit của thông tin mật đã được giấutrong ảnh

Phương pháp này không áp dụng được với những ảnh có mầu sắc phức tạp,

có số lượng mầu lớn và có sự phân bố các mầu trên ảnh là đều Ví dụ như trườnghợp dưới đây

Trang 36

Ảnh Đã GiấuTin LSB

Ảnh không chứa thông

tin mật được giấu

Ảnh sau khi được giấu

Trang 37

Học viên: Đào Minh Tuấn Trang 37

Ảnh Đã GiấuTin LSB

thông tin mật đượcgiấu

Ảnh sau khi được

giấu 1K thông tin mật

Ảnh sau khi được

giấu 5K thông tin mật

Bảng 1.2: Visual Attack ảnh phức tạp

Việc áp dụng phương pháp visual attack với các bức ảnh loại trên là không

có hiệu quả, bằng mắt thường ta không thể pháp hiện được các điểm bất thường

Trang 38

trong ảnh LSB Vì vậy việc phát hiện tin giấu trong những bức ảnh loại này đòi hỏichúng ta có những kỹ thuật khác cao cấp hơn và hiệu quả hơn.

1.8.2 Phân tích định dạng ảnh

Có nhiều định dạng tệp tin ảnh khác nhau như BMP, GIF, JPEG,…Mỗi loại

có đặc điểm và cấu trúc định dạng tệp tin khác nhau Do đó khi thực hiện giấu tin,

chẳng hạn giấu tin theo LSB, sẽ cho sự thay đổi trên ảnh kết quả ở các điểm ảnh làkhác nhau, và khi thực hiện phát hiện ảnh giấu tin cũng vậy Chẳng hạn với ảnhJPEG sử dụng phép biến đổi DCT để biến đổi liên tiếp các khối điểm ảnh 8 x 8 vào

ma trận 64 hệ số DCT Bit LSB của các hệ số DCT được sử dụng như là các bit dưthừa mà ta sẽ giấu các bit thông điệp ẩn vào trong đó Sự thay đổi hệ số DCT đơn lẻ

sẽ tác động lên tất cả 64 điểm ảnh này Chính vì lý do này mà phân tích trực quankhông thể áp dụng trong ảnh JPEG

1.8.3 Phân tích thống kê

Theo Plitzman và Westfeld, lý thuyết thống kê có thể áp dụng để phân tíchthống kê các cặp giá trị (cặp giá trị điểm ảnh, cặp các hệ số DCT, cặp các chỉ sốbảng màu) để tìm sự khác biệt ở bit LSB Trước khi giấu tin, trên ảnh chứa thông

điệp, mỗi cặp hai giá trị là phân phối không đều Sau khi giấu tin, giá trị trong mỗi

cặp có xu hướng trở nên bằng nhau Hơn nữa, nếu các kỹ thuật giấu tin mật giấu các

bit thông điệp một cách tuần tự vào các điểm ảnh (hoặc các chỉ số bảng màu hoặc

các hệ số DCT) liên tiếp nhau, bắt đầu từ góc trên trái thì ta sẽ quan sát được sự

thay đổi đột ngột trong các thống kê

Các kiểm tra bằng phân tích thống kê có thể chỉ ra một ảnh bị thay đổi bởi

kỹ thuật giấu tin bằng thuộc tính độ lệch chuẩn của ảnh Một số kiểm tra độc lập với

định dạng ảnh và chỉ cần đo entropy của dữ liệu dư thừa Chúng ta kỳ vọng ảnh cóthông điệp ẩn có entropy cao hơn nếu nó không chứa thông điệp ẩn

Các kiểm tra đơn giản đo tương quan giữa hai ảnh này Maurere đề xuấtmột kỹ thuật kiểm tra tinh vi hơn trong “Universal Statistical Test for Random BitGenerators”[15]

Trang 39

Học viên: Đào Minh Tuấn Trang 39

Các kiểm tra đơn giản không tự động quyết định được nếu một ảnh có chứa

thông điệp ẩn Westfeld vaf Pfitzmann quan sát thấy rằng dữ liệu mã hóa nhúng

trong ảnh GIF thay đổi tần số màu trong histogram của nó[1] Một thuộc tính của

dữ liệu mã hóa là số bít 1 và 0 tương đương nhau Khi sử dụng phương pháp nhúng

LSB để nhúng dữ liệu đã mã hóa vào một ảnh mà ảnh này có màu 2 xuất hiệnthường xuyên hơn màu 3, thì sẽ xảy ra hiện tượng màu 2 bị thay đổi thường xuyênhơn màu 3 Khi đó xuất hiện sự khác nhau rõ rệt trong bảng tần số màu của 2 màutrước và sau khi nhúng

Sự khác nhau này cũng áp dụng với ảnh có định dạng JPEG Thay vì đo cáctần số màu, chúng ta kiểm tra tần số của các hệ số DCT Hình 2 chỉ ra rằng nhúng

thông điệp ẩn là nguyên nhân gây ra sự khác nhau giữa 2 lược đồ hệ số DCT

Hình 1.10: Nhúng thông tin ẩn gây ra biến đổi lược đồ hệ số DCT

Một kiểm tra X 2sẽ cho thấy một ảnh bị biến dạng khi nhúng dữ liệu ẩn Dự

đoán phân phối y*cho kiểm tra X 2 phải được tính từ 1 ảnh Cho ni là tần số của hệ

số DCT i trong 1 ảnh Giả sử một ảnh đã được nhúng dữ liệu ẩn có tần số như nhau

với các hệ số DCT liền kề Chúng ta có thể lấy trung bình cộng:

yi * =

Học viên: Đào Minh Tuấn Trang 39

Các kiểm tra đơn giản không tự động quyết định được nếu một ảnh có chứa

thông điệp ẩn Westfeld vaf Pfitzmann quan sát thấy rằng dữ liệu mã hóa nhúng

trong ảnh GIF thay đổi tần số màu trong histogram của nó[1] Một thuộc tính của

dữ liệu mã hóa là số bít 1 và 0 tương đương nhau Khi sử dụng phương pháp nhúng

LSB để nhúng dữ liệu đã mã hóa vào một ảnh mà ảnh này có màu 2 xuất hiệnthường xuyên hơn màu 3, thì sẽ xảy ra hiện tượng màu 2 bị thay đổi thường xuyênhơn màu 3 Khi đó xuất hiện sự khác nhau rõ rệt trong bảng tần số màu của 2 màutrước và sau khi nhúng

Sự khác nhau này cũng áp dụng với ảnh có định dạng JPEG Thay vì đo cáctần số màu, chúng ta kiểm tra tần số của các hệ số DCT Hình 2 chỉ ra rằng nhúng

thông điệp ẩn là nguyên nhân gây ra sự khác nhau giữa 2 lược đồ hệ số DCT

Hình 1.10: Nhúng thông tin ẩn gây ra biến đổi lược đồ hệ số DCT

Một kiểm tra X 2sẽ cho thấy một ảnh bị biến dạng khi nhúng dữ liệu ẩn Dự

đoán phân phối y*cho kiểm tra X 2 phải được tính từ 1 ảnh Cho ni là tần số của hệ

số DCT i trong 1 ảnh Giả sử một ảnh đã được nhúng dữ liệu ẩn có tần số như nhau

với các hệ số DCT liền kề Chúng ta có thể lấy trung bình cộng:

yi * =

Học viên: Đào Minh Tuấn Trang 39

Các kiểm tra đơn giản không tự động quyết định được nếu một ảnh có chứa

thông điệp ẩn Westfeld vaf Pfitzmann quan sát thấy rằng dữ liệu mã hóa nhúng

trong ảnh GIF thay đổi tần số màu trong histogram của nó [1] Một thuộc tính của

dữ liệu mã hóa là số bít 1 và 0 tương đương nhau Khi sử dụng phương pháp nhúng

LSB để nhúng dữ liệu đã mã hóa vào một ảnh mà ảnh này có màu 2 xuất hiệnthường xuyên hơn màu 3, thì sẽ xảy ra hiện tượng màu 2 bị thay đổi thường xuyênhơn màu 3 Khi đó xuất hiện sự khác nhau rõ rệt trong bảng tần số màu của 2 màutrước và sau khi nhúng

Sự khác nhau này cũng áp dụng với ảnh có định dạng JPEG Thay vì đo cáctần số màu, chúng ta kiểm tra tần số của các hệ số DCT Hình 2 chỉ ra rằng nhúng

thông điệp ẩn là nguyên nhân gây ra sự khác nhau giữa 2 lược đồ hệ số DCT

Hình 1.10: Nhúng thông tin ẩn gây ra biến đổi lược đồ hệ số DCT

Một kiểm tra X 2sẽ cho thấy một ảnh bị biến dạng khi nhúng dữ liệu ẩn Dự

đoán phân phối y*cho kiểm tra X 2 phải được tính từ 1 ảnh Cho ni là tần số của hệ

số DCT i trong 1 ảnh Giả sử một ảnh đã được nhúng dữ liệu ẩn có tần số như nhau

với các hệ số DCT liền kề Chúng ta có thể lấy trung bình cộng:

yi * =

Trang 40

Để quyết định phân phối kỳ vọng Phân phối kỳ vọng được so sánh với

phân phối quan sát được yi= n2i Giá trị của X 2cho sự khác nhau giữa các phân phối

được thể hiện bởi công thức sau:

ở đây hệ số v là bậc tự do, nó nhỏ hơn số lượng số các loại khác nhau trong lược đồ histogram Xác suất nhúng dữ liệu p được bổ sung bởi hàm phân phối tích

lũy sau:

VớiΓ là hàm Euler Gamma

Chúng ta có thể tính xác suất trên các phần khác nhau của một ảnh Việcchọn lựa này phụ thuộc vào hệ thống giấu tin mà chúng ta muốn kiểm tra Ví dụmột ảnh không chứa thông tin ẩn chúng ta kỳ vọng xác suất nhúng bằng 0 ở bất cứ

vị trí nào trong ảnh Hình 3 cho thấy xác suất nhúng của 1 ảnh không giấu tin và 1

ảnh có giấu tin

Hình 1.11: Xác suất nhúng được tính cho các vùng trên ảnh.

Ngày đăng: 25/07/2017, 21:41

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] Andreas (2001), “F5-A Steganographic Algorithm High Capacity Despite Better Steganalysis”, Technische Universit¨at Dresden, Institute for System Architecture D-01062 Dresden, Germany, S. Moskowitz (Ed.): IH 2001, LNCS 2137, pp. 289–302 Sách, tạp chí
Tiêu đề: F5-A Steganographic Algorithm High Capacity Despite BetterSteganalysis”, Technische Universit¨at Dresden, Institute for System Architecture D-01062Dresden, Germany, "S. Moskowitz (Ed.): IH 2001, LNCS 2137
Tác giả: Andreas
Năm: 2001
[3] C.T. Hsu, J.L Wu (1999), “Hidden digital watermarks in images”, IEEE transaction on image processing 8 (1) pp. 58-68 Sách, tạp chí
Tiêu đề: Hidden digital watermarks in images”, "IEEE transaction on"image processing
Tác giả: C.T. Hsu, J.L Wu
Năm: 1999
[4] Chin-Chen Chang, Tung-Shou Chen, Lou-Zo Chung (2002), “A steganographic method base upon JPEG and quantization table modification”, Information Sciences 141, pp.123- 128 Sách, tạp chí
Tiêu đề: A steganographic methodbase upon JPEG and quantization table modification”, "Information Sciences 141
Tác giả: Chin-Chen Chang, Tung-Shou Chen, Lou-Zo Chung
Năm: 2002
[5] Christy A.Stanley (2005), “Pairs of Values and the Chi-squared Attack”, Department of Mathematics, Iowa State University Sách, tạp chí
Tiêu đề: Pairs of Values and the Chi-squared Attack
Tác giả: Christy A.Stanley
Năm: 2005
[6] D.R. Stinson (1995), “Cryptography: Theory and Practice”. CRC Press, Inc, Florida [7] Edmund Y.Lam, Member, IEEE, and Joseph W. Goodman (2000), “A MathematicalAnalysis of the DCT Coefficient Distributions for Images”, IEEE transactions on image processing, pp. 10 Sách, tạp chí
Tiêu đề: Cryptography: Theory and Practice”. CRC Press, Inc, Florida[7] Edmund Y.Lam, Member, IEEE, and Joseph W. Goodman (2000), “A MathematicalAnalysis of the DCT Coefficient Distributions for Images”, "IEEE transactions on image"processing
Tác giả: D.R. Stinson (1995), “Cryptography: Theory and Practice”. CRC Press, Inc, Florida [7] Edmund Y.Lam, Member, IEEE, and Joseph W. Goodman
Năm: 2000
[8] N. Provos and P. Honeyman, “Detecting Steganographic Content on the Internet”, CITI Technical Report 03–11, 2001 Sách, tạp chí
Tiêu đề: Detecting Steganographic Content on the Internet”", CITI"Technical Report 03–11
[9] Nguyễn Đỡnh Hõn (2011), Bài toỏn kiểm ủịnh mó và phõn bậc ngụn ngữ theo độ khụng nhập nhằng. Luận án tiến sỹ công nghệ thông tin, Trường Đại học Bách Khoa Hà Nội [10] N. Provos (2001), “Defending Against Statistical Steganalysis”, Proc. 10th UsenixSecurity Symp, Usenix Assoc, pp. 323–335 Sách, tạp chí
Tiêu đề: Luận án tiến sỹ"công nghệ"thông tin", Trường Đại học Bách Khoa Hà Nội[10] N. Provos (2001), “Defending Against Statistical Steganalysis
Tác giả: Nguyễn Đỡnh Hõn (2011), Bài toỏn kiểm ủịnh mó và phõn bậc ngụn ngữ theo độ khụng nhập nhằng. Luận án tiến sỹ công nghệ thông tin, Trường Đại học Bách Khoa Hà Nội [10] N. Provos
Năm: 2001
[11] Nguyễn Hải Thanh (2012), Nghiên cứu phát triển các thuật toán giấu tin trong ảnh và ứng dụng trong mã đàn hồi, Luận án tiến sỹ Bảo đảm toán học cho máy tính và hệ thống tính toán, Trường Đại học Bách Khoa Hà Nội Sách, tạp chí
Tiêu đề: Luận án tiến sỹ"Bảo đảm toán học cho máy tính và hệ"thống tính"toán
Tác giả: Nguyễn Hải Thanh
Năm: 2012
[12] J. Berstel, D. Perrin, C. Reutenauer (2010), “Codes and Automata”, Cambridge University Press Sách, tạp chí
Tiêu đề: Codes and Automata
Tác giả: J. Berstel, D. Perrin, C. Reutenauer
Năm: 2010
[13] Kwangsoo Lee, Andreas-Westfeld, and Sangjin Lee, (2008), “Category of attack for LSB Steganalysis of JPEG images”, Center for Information Security Technologies Korea University, Seoul, Korea,2008 Sách, tạp chí
Tiêu đề: Category of attack for LSBSteganalysis of JPEG images
Tác giả: Kwangsoo Lee, Andreas-Westfeld, and Sangjin Lee
Năm: 2008
[15] Ueli M. Maurer (1998), “A universal statistical test for random bit generators”, Institute for Signal and Information Processing Swiss Federal Institute of Technology CH – 8092 Zurich, Switzerland Sách, tạp chí
Tiêu đề: A universal statistical test for random bit generators”, "Institute"for Signal and Information Processing Swiss Federal Institute of Technology CH"– 8092"Zurich
Tác giả: Ueli M. Maurer
Năm: 1998
[16] T. Zhang and X. Ping (2003), “A Fast and Effective Steganalytic Technique Against JSteg-like Algorithms”, Proc. 8th ACM Symp. Applied Computing, ACM Press Sách, tạp chí
Tiêu đề: A Fast and Effective Steganalytic Technique AgainstJSteg-like Algorithms”
Tác giả: T. Zhang and X. Ping
Năm: 2003
[17] Wu, M-Y. ; Lee, J-H. (1998), “A Novel Data Embedding Method for Two-Color Facsimile Images”, Proceedings of International Symposium on Multimedia Information Processing Sách, tạp chí
Tiêu đề: A Novel Data Embedding Method for Two-ColorFacsimile Images”, "Proceedings of International Symposium on Multimedia Information
Tác giả: Wu, M-Y. ; Lee, J-H
Năm: 1998
[18] Y-Y. Chen, H-K. P. ; Tseng, Y-C. (2001), “A Secure Data Hiding Scheme for Two-Color Images”, IEEE Symposium on Computers and Communication (ISSC2000).Internet Sources Sách, tạp chí
Tiêu đề: A Secure Data Hiding Scheme for Two-ColorImages”, "IEEE Symposium on Computers and Communication
Tác giả: Y-Y. Chen, H-K. P. ; Tseng, Y-C
Năm: 2001
[19] Arpan Jati (2010)., “A Simple JPEG Encoder in C#” [online]. Available : http://www.codeproject.com/Articles/83225/A-Simple-JPEG-Encoder-in-C Sách, tạp chí
Tiêu đề: A Simple JPEG Encoder in C#
Tác giả: Arpan Jati
Năm: 2010
[20] D. Upham (1993), “Steganographic algorithm Jsteg [online]. Available : http://zooid.org/~paul/crypto/jsteg” Sách, tạp chí
Tiêu đề: Steganographic algorithm Jsteg [online]. Available : http://zooid.org/~paul/crypto/jsteg
Tác giả: D. Upham
Năm: 1993
[21] Niels Provos (2001), “Steganography Detection with Stegdetect” [online]. Available : http://www.outguess.org/detection.php.DANH MỤC CÔNG TRÌNH CỦA TÁC GIẢ Sách, tạp chí
Tiêu đề: Steganography Detection with Stegdetect
Tác giả: Niels Provos
Năm: 2001
[22] Đào Minh Tuấn, Phan Trung Huy “Lược đồ giấu tin trong ảnh định dạng JPEG trên cơ sở của Z2 – MODULES” Tạp chí khoa học và công nghệ các trường đại học kỹ thuật, số 85 tháng 9/2014 Sách, tạp chí
Tiêu đề: Lược đồgiấu tin trongảnh định dạng JPEG trên cơ sởcủa Z2– MODULES”"Tạp chí khoa học và công nghệ các trường đại học kỹ"thuật
[23] Nguyễn Đình Hân, Đào Minh Tuấn, “Một lược đồ bảo mật xử lý mã ngoại lai”, Tạp chí Nghiên cứu khoa học và công nghệ quân sự, tuyển tập các báo cáo khoa học tại Hội thảo quốc gia “Những tiến bộ của kỹ thuật máy tính, Điện – Điện tử, Công nghệ thông tin trong khoa học và cuộc sống”, Viện Khoa học và công nghệ quân sự - 11/2012, trang 05–11 Sách, tạp chí
Tiêu đề: Một lược đồ bảo mật xử lý mã ngoại lai”, Tạp chíNghiên cứu khoa học và công nghệquân sự, tuyển tập các báo cáo khoa học tại Hội thảoquốc gia"“Những tiến bộ"của kỹ"thuật máy tính, Điện"– Điện tử, Công nghệ"thông tin trong"khoa học và cuộc sống”
[24] Nguyen Dinh Han, Longzhe Han, Dao Minh Tuan, Hoh Peter In and Minho Jo (2014), A Scheme for Data Confidentiality in Cloud-assisted WBANs. Information Sciences (SCI top 4, IF: 2.833),Vol. 284, pp157-166 Sách, tạp chí
Tiêu đề: A"Scheme for Data Confidentiality in Cloud-assisted WBANs
Tác giả: Nguyen Dinh Han, Longzhe Han, Dao Minh Tuan, Hoh Peter In and Minho Jo
Năm: 2014

HÌNH ẢNH LIÊN QUAN

Bảng 1.1: Visual Attack ảnh có hình khối đơn giản - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Bảng 1.1 Visual Attack ảnh có hình khối đơn giản (Trang 36)
Hình 1.11: Xác suất nhúng được tính cho các vùng trên ảnh. - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Hình 1.11 Xác suất nhúng được tính cho các vùng trên ảnh (Trang 40)
Hình 1.15: Stego 50% - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Hình 1.15 Stego 50% (Trang 44)
Hình 1.14: Graph Original - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Hình 1.14 Graph Original (Trang 44)
Hình 1.17: Ảnh hưởng của nhúng bằng F5 tới histogram của hệ số DCT - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Hình 1.17 Ảnh hưởng của nhúng bằng F5 tới histogram của hệ số DCT (Trang 50)
Hình 1.18: Ảnh hưởng của 2 lần nén tới histogram của hệ số DCT - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Hình 1.18 Ảnh hưởng của 2 lần nén tới histogram của hệ số DCT (Trang 51)
Hình 2.1: Tỉ lệ phát hiện có giấu tin với tham số Quantizer Quality=20 - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Hình 2.1 Tỉ lệ phát hiện có giấu tin với tham số Quantizer Quality=20 (Trang 61)
Hình 2.2: Tỉ lệ phát hiện có giấu tin với tham số Quantizer Quality=40 - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Hình 2.2 Tỉ lệ phát hiện có giấu tin với tham số Quantizer Quality=40 (Trang 61)
Hình 3.1: So sánh chất lượng ảnh sau giấu của các thuật toán - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Hình 3.1 So sánh chất lượng ảnh sau giấu của các thuật toán (Trang 71)
Bảng 3.3: So sánh chất lượng ảnh sau giấu của lược đồ module(2,18,7) - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Bảng 3.3 So sánh chất lượng ảnh sau giấu của lược đồ module(2,18,7) (Trang 72)
Hình 3.3: So sánh tổng thời gian mã hóa của MAS với DES và AES - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Hình 3.3 So sánh tổng thời gian mã hóa của MAS với DES và AES (Trang 79)
Hình 3.4: So sánh tổng thời gian giải mã của MAS với DES và AES - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Hình 3.4 So sánh tổng thời gian giải mã của MAS với DES và AES (Trang 79)
Hình 3.5: Quan hệ giữa kích thước dữ lệu vào và dữ liều ra của MAS, DES và AES - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Hình 3.5 Quan hệ giữa kích thước dữ lệu vào và dữ liều ra của MAS, DES và AES (Trang 80)
Hình 5.3: Giao diện lấy thông tin từ một ảnh - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Hình 5.3 Giao diện lấy thông tin từ một ảnh (Trang 91)
Hình 5.4: Giao diện mã hóa và giải mã dữ liệu - Nâng cao chất lượng giấu tin trên ảnh số JPEG
Hình 5.4 Giao diện mã hóa và giải mã dữ liệu (Trang 92)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w