TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ------ VŨ HOÀNG DƯƠNG NGHIÊN CỨU CÁC KỸ THUẬT ẨN TIN, GIẤU TIN KẾT HỢP MÃ HÓA TRONG MÔI TRƯỜNG ĐA PHƯƠNG TIỆN ĐỂ ĐẢM BẢO AN TOÀN THÔNG TIN VÀ XÂY DỰNG ỨNG
Trang 1TRƯỜNG ĐẠI HỌC CÔNG NGHỆ - -
VŨ HOÀNG DƯƠNG
NGHIÊN CỨU CÁC KỸ THUẬT ẨN TIN, GIẤU TIN KẾT HỢP MÃ
HÓA TRONG MÔI TRƯỜNG ĐA PHƯƠNG TIỆN ĐỂ
ĐẢM BẢO AN TOÀN THÔNG TIN VÀ XÂY DỰNG ỨNG DỤNG
Ngành: Công nghệ thông tin Chuyên ngành: Kỹ thuật phần mềm
Mã số: 60480103
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC: TS Hồ Văn Hương
HÀ NỘI - 2015
Trang 2LỜI CAM ĐOAN
Tôi xin cam đoan kết quả trong luận văn là sản phẩm của riêng cá nhân tôi Trong toàn bộ nội dung của luận văn, những điều được trình bày hoặc là của cá nhân hoặc là được tổng hợp từ nhiều nguồn tài liệu Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn hợp pháp
Tôi xin hoàn toàn chịu trách nhiệm theo quy định cho lời cam đoan của mình
Hà Nội, ngày 29/5/2015
Người cam đoan
Vũ Hoàng Dương
Trang 3LỜI CẢM ƠN
Tôi xin bày tỏ lòng biết ơn sâu sắc đến thầy giáo TS Hồ Văn Hương - Ban Cơ yếu Chính phủ là người đã trực tiếp hướng dẫn, chỉ bảo tận tình và hết lòng giúp đỡ tôi trong suốt thời gian làm luận văn này
Tôi xin chân thành cảm ơn các thầy cô giáo trường Đại học Công nghệ - ĐHQG
Hà Nội đã giảng dạy và cung cấp cho chúng tôi những kiến thức rất bổ ích trong thời gian học cao học, giúp tôi có nền tảng tri thức để phục vụ nghiên cứu khoa học sau này
Tôi xin cảm ơn Lãnh đạo và đồng nghiệp tại đơn vị đã tạo điều kiện và giúp đỡ tôi trong suốt quá trình nghiên cứu và hoàn thành luận văn
Tôi cũng xin bày tỏ lòng cảm ơn đến gia đình và bạn bè, những người luôn quan tâm, động viên và khuyến khích tôi
Cuối cùng tôi xin gửi lời chúc sức khỏe và thành công tới tất cả quý thầy cô và gia đình cùng toàn thể các bạn
Hà Nội, ngày 29 tháng 5 năm 2015
Học viên
Vũ Hoàng Dương
Trang 4MỤC LỤC
LỜI CAM ĐOAN 1
LỜI CẢM ƠN 2
MỤC LỤC 3
DANH MỤC CÁC KÝ HIỆU VIẾT TẮT 6
DANH MỤC CÁC BẢNG 7
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ 8
LỜI MỞ ĐẦU 9
Chương 1: CƠ SỞ LÝ THUYẾT Error! Bookmark not defined 1.1 Tổng quan về giấu tin Error! Bookmark not defined 1.1.1 Khái niệm giấu tin Error! Bookmark not defined 1.1.2 Các thành phần của hệ giấu tin Error! Bookmark not defined 1.1.3 Giấu tin và mật mã Error! Bookmark not defined 1.1.4 Phân loại giấu tin Error! Bookmark not defined 1.1.5 Môi trường giấu tin Error! Bookmark not defined 1.1.6 Các tiêu chí đánh giá kỹ thuật giấu tin trong ảnhError! Bookmark not defined
1.1.7 Đánh giá chất lượng ảnh sau khi giấu tin PSNRError! Bookmark not defined
1.1.8 Ứng dụng của giấu tin Error! Bookmark not defined 1.1.9 Kỹ thuật tấn công hệ giấu tin Error! Bookmark not defined 1.1.10 Một số chương trình giấu tin Error! Bookmark not defined 1.2 Tổng quan mã hoá thông tin Error! Bookmark not defined 1.2.1 Sơ lược về lịch sử mật mã học Error! Bookmark not defined 1.2.2 Các khái niệm cơ bản Error! Bookmark not defined 1.2.3 Phân loại hệ mật mã Error! Bookmark not defined
Trang 51.3 Mã Hamming Error! Bookmark not defined 1.3.1 Định nghĩa Error! Bookmark not defined 1.3.2 Vấn đề phát hiện sai và sửa sai Error! Bookmark not defined 1.3.3 Cách phát hiện sai Error! Bookmark not defined 1.3.4 Cách sửa sai Error! Bookmark not defined 1.4 Kết chương Error! Bookmark not defined Chương 2: MỘT SỐ PHƯƠNG PHÁP GIẤU TIN TRÊN ẢNHError! Bookmark not defined
2.1 Ảnh số Error! Bookmark not defined 2.1.1 Khái niệm chung Error! Bookmark not defined 2.1.2 Phân loại ảnh Error! Bookmark not defined 2.1.3 Các định dạng ảnh Error! Bookmark not defined 2.1.4 Histogram Error! Bookmark not defined 2.2 Một số phương pháp giấu tin trong ảnh Error! Bookmark not defined
2.2.1 Giấu tin mật vào các “bít có trọng số thấp” (Least Significant Bit - LSB)
Error! Bookmark not defined 2.2.2 Giấu tin dựa trên kỹ thuật “biến đổi ảnh” Error! Bookmark not defined 2.2.3 Giấu tin sử dụng “mặt nạ” giác quan Error! Bookmark not defined 2.3 Một số thuật toán giấu tin trong ảnh Error! Bookmark not defined
2.3.1 Thuật toán giấu tin trong khối bit sử dụng tính chẵn lẻ của tổng số bit 1
Error! Bookmark not defined 2.3.2 Thuật toán giấu tin WU-LEE Error! Bookmark not defined 2.3.3 Thuật toán giấu tin CHEN-PAN-TSENG (CPT)Error! Bookmark not defined
2.3.4 Thuật toán giấu tin dựa trên mã Hamming Error! Bookmark not defined 2.4 Kết chương Error! Bookmark not defined
Trang 6Chương 3: XÂY DỰNG CHƯƠNG TRÌNH GIẤU TINError! Bookmark not defined
3.1 Mục đích yêu cầu Error! Bookmark not defined 3.2 Giải pháp Error! Bookmark not defined 3.3 Xây dựng và cài đặt Error! Bookmark not defined 3.3.1 Lựa chọn phương pháp mã hóa Error! Bookmark not defined 3.3.2 Lựa chọn giải thuật giấu tin Error! Bookmark not defined 3.3.3 Môi trường cài đặt Error! Bookmark not defined 3.3.4 Thiết kế và cài đặt Error! Bookmark not defined 3.3.5 Kết quả thực nghiệm Error! Bookmark not defined 3.4 Kết chương Error! Bookmark not defined KẾT LUẬN Error! Bookmark not defined
TÀI LIỆU THAM KHẢO 10
PHỤ LỤC Error! Bookmark not defined
Trang 7DANH MỤC CÁC KÝ HIỆU VIẾT TẮT
VIẾT TẮT TỪ GỐC NGHĨA TIẾNG VIỆT
3-DES Triple Data Encrytion Standard Áp dụng giải thuật DES 3
lần cho mỗi khối dữ liệu
ADC Analog to Digital Converter Chuyển đổi từ tín hiệu
tương tự sang tín hiệu số AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến
CPT Chen-Pan-Tseng
Thuật toán giấu tin do 3 tác giả Chen, Pan, Tseng đề xuất
DCT Discrete Cosine Transform Biến đổi Côsi rời rạc
DES Data Encryption Standard Chuẩn mã hóa dữ liệu
HAS Human Auditory System Hệ thông thính giác con
người
HVS Human Vision System Hệ thống thị giác của con
người
JPEG Joint Photographic Experts
Group
Ảnh nén có mất mát thông tin
LSB Least Significant Bit Bit có trọng số thấp hay Bit
ít quan trọng
PSNR Peak Signal to Noise Ratio Tỉ số tín hiệu cực đại trên
nhiễu
RSA Ron Rivest, Adi Shamir, Len
Adleman
Thuật toán mã hóa khóa công khai do 3 tác giả Ron Rivest, Adi Shamir, Len Adleman đề xuất
Trang 8DANH MỤC CÁC BẢNG Bảng 1.1: Danh sách các đa thức nguyên thủy có bậc m từ 2 đến 8Error! Bookmark not defined
Bảng 2.1: Ví dụ số hóa thông tin và ảnh gốc Error! Bookmark not defined
Bảng 2.2: Tỉ lệ giấu tin và tỉ lệ thay đổi ảnh gốc phụ thuộc vào r số bít giấu trong một
đoạn Error! Bookmark not defined Bảng 3.1: Bảng so sánh giữa ảnh gốc và ảnh đã giấu tinError! Bookmark not defined
Bảng 3.2: So sánh biểu đồ Histogram ảnh gốc và ảnh giấu tinError! Bookmark not defined
Bảng 3.3: Bảng kết quả đo PSNR trên tập ảnh thử nghiệmError! Bookmark not defined
Trang 9DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Hình 1.1: Sơ đồ chung của hệ giấu tin mật Error! Bookmark not defined Hình 1.2: Các nhánh của giấu tin Error! Bookmark not defined Hình 1.3: Cân nhắc giữa chất lượng, dung lượng và tính bền vữngError! Bookmark not defined
Hình 1.4: Quá trình mã hóa và giải mã Error! Bookmark not defined Hình 1.5: Mô hình hệ thống mã hoá khoá bí mật Error! Bookmark not defined Hình 1.6: Mô hình hệ thống mã hoá với khoá công khaiError! Bookmark not defined.
Hình 2.1: Ảnh số Error! Bookmark not defined Hình 2.2: Cấu trúc tệp ảnh bitmap Error! Bookmark not defined Hình 2 3: Biểu đồ Historgram của ảnh đa cấp xám LenaError! Bookmark not defined
Hình 2.4: Ma trận ảnh số Error! Bookmark not defined Hình 2.5: Bit thay đổi từ 0 sang 1 Error! Bookmark not defined Hình 3.1: Lược đồ giấu tin phía người gửi Error! Bookmark not defined Hình 3.2: Lược đồ giấu tin phía người nhận Error! Bookmark not defined Hình 3.3: Mô tả hoạt động của RSA Error! Bookmark not defined Hình 3.4: Thuật toán mã hóa RSA Error! Bookmark not defined Hình 3.5: Sơ đồ giấu tin mật Error! Bookmark not defined Hình 3.6: Sơ đồ tách tin mật Error! Bookmark not defined Hình 3.7: Giao diện giấu tin mật Error! Bookmark not defined Hình 3.8: Giao diện tách tin mật Error! Bookmark not defined Hình 3.9: Thông điệp bí mật dùng để giấu tin (272 bit) Error! Bookmark not defined Hình 3.10: Tập ảnh thử nghiệm Error! Bookmark not defined
Trang 10LỜI MỞ ĐẦU
Trao đổi thông tin liên lạc là nhu cầu quan trọng của con người Với sự hỗ trợ của các thiết bị khoa học kỹ thuật hiện đại, việc trao đổi thông tin liên lạc của con người càng trở nên thuận tiện và dễ dàng hơn Bên cạnh các thiết bị di động, điện thoại…thì việc trao đổi thông tin liên lạc trên Internet ngày càng trở lên phổ biến Internet không đơn thuần là một mạng cộng đồng mà đã trở thành một xã hội ảo, kết nối con người trên toàn thế giới lại gần nhau hơn Do có hạ tầng tốt, tính tiện lợi và phổ dụng, Internet đã được các tổ chức, các cá nhân tích cực sử dụng trong việc trao việc liên lạc, trao đổi thông tin Nhưng có một vấn đề thực tế đặt ra là nguy cơ mất mát thông tin, bị đánh cắp thông tin ngày càng gia tăng, đòi hỏi phải có cơ chế bảo mật, bảo đảm an ninh, an toàn cho thông tin trao đổi trên mạng
Bảo mật thông tin, trong đó có mật mã học và giấu tin mật đang là những lĩnh vực được quan tâm nghiên cứu Nhiều giải thuật mã hoá, nhiều thuật toán giấu tin mật
đã được đề xuất nhằm tăng cường an ninh thông tin Tuy nhiên, khi có một giải thuật
mã hoá được nghiên cứu, đề xuất thì sẽ có nhiều người nghiên cứu cách thức thám mã
để phá vỡ nó; khi có một giải thuật giấu tin mật được nghiên cứu đề xuất thì cũng sẽ
có nhiều người nghiên cứu cách thức thám tin để phát hiện tin mật giấu Mặc dù để thám tin, thám mã là rất khó, nhưng thực tế đã chứng minh nhiều kỹ thuật thám tin, thám mã đã thành công, đặc biệt là khi sức mạnh tính toán của máy tính ngày càng gia tăng thì nguy cơ các thông tin đã mã hoá, đã giấu bị phát hiện là hoàn toàn có thể Do vậy, các chính sách bảo mật thông tin thường được thi hành với nhiều lớp, kết hợp nhiều phương pháp, kỹ thuật khác nhau
Đối với các cơ quan an ninh, tổ chức ANQP, nhu cầu liên lạc trên mạng công khai, mạng Internet ngày càng gia tăng Việc liên lạc không chỉ dừng ở mức độ trao đổi thông tin đơn thuần mà còn phải đảm bảo an toàn về mặt nội dung, bí mật về mặt hình thức hoạt động Do vậy, đã có nhiều nghiên cứu được tiến hành để xây dựng các giải pháp, các ứng dụng cho việc liên lạc bí mật với xu hướng chung là kết hợp các kỹ thuật mã hoá thông tin và giấu tin mật trong các đối tượng dữ liệu đa phương tiện Trên cơ sở nghiên cứu các kỹ thuật mã hoá thông tin và giấu tin mật, luận văn đã tìm hiểu và nghiên cứu giải pháp cho ứng dụng liên lạc bí mật Giải pháp này dựa trên việc kết hợp các kỹ thuật mã hoá thông tin, giấu tin mật
Nội dung luận văn được tổ chức 3 chương như sau:
Chương 1: Cơ sở lý thuyết
Trình bày tổng quan về giấu tin, mã hóa thông tin và mã Hamming
Chương 2: Một số phương pháp giấu tin trong ảnh số
Trang 11TÀI LIỆU THAM KHẢO
Tiếng Việt
[1] Phan Đình Diệu (2006), Lý thuyết mật mã và An toàn thông tin, NXB ĐHQG HN
[2] Trịnh Nhật Tiến (2004), Bài giảng: “Một số vấn đề về an toàn dữ liệu” ĐHQGHN
[3] Nguyễn Bình (2006), “Lý thuyết thông tin”, Học viện Công nghệ Bưu chính viến
thông
[4] Nguyễn Quang Hoan (2006), “Giáo trình xử lý ảnh”, Học viện Công nghệ Bưu
chính viễn thông
[5] Nguyễn Thị Mai (2009), Luận văn cao học “Tìm hiểu về một số thuật toán giấu tin
và phát hiện ảnh có giấu tin”, học viên cao học Đại học Công nghệ, Đại học quốc gia
Hà Nội
[6] Hồ Văn Hương, Hoàng Chiến Thắng, Nguyễn Quốc Uy, “Giải pháp bảo mật và
xác thực thư điện tử”, Tạp chí An toàn thông tin số 04 (028), 2013
[7] Hồ Văn Hương, Hoàng Chiến Thắng, Nguyễn Quốc Uy, “Giải pháp bảo mật và
xác thực cho văn phòng điện tử”, Hội nghị Quốc gia về điện tử và truyền thông (REV
2013-KC01)
[8] Đỗ Văn Tuấn (2007), Luận văn cao học “Nghiên cứu một số kỹ thuật giấu tin trong môi trường Multimedia”, học viên cao học Đại học Công nghệ, Đại học quốc gia Hà
Nội
Tiếng Anh
[9] Ingemar J Cox & Matthew L Miller & Jeffrey A Bloom & Jessica Fridrich &
Ton Kalker (2008), “Digital watermarking and steganography”, Morgan Kaufmann
Publishers
[10]Stefan Katzenbeisser & Fabien A.P Petitcolas (2000), “Information Hiding Techniques for Steganography and Digital Watermarking”, ARTECH HOUSE, INC [11] Swapnil S.Thakare & Niranjan L.Bhale (2014), “A review of digital Image Steganography Techniques”, International Journal of Advanced Research in Computer
Science and Software Engineering, Volume 4, Issue 6, June 2014
[12] Pratap Chandra Mandal (2012), “Modern Steganographic technique: A Survey”,
International Journal of Computer Science and Engineering Technology (IJCSET) Vol 3No 9 Sep 2012
[13] Mehdi Hussain and Mureed Hussain (2013), “A Survey of Image Steganography Techniques”, International Journal of Advanced Science and Technology Vol 54,
May, 2013
Trang 12[14] K Chan, L.M.Cheng (2004), “Hiding data in images by simple LSB substitution”,
Pattern Recognition, vol 37, no: 3, pp: 469-474, 2004
[15] M Wu, J Lee, “A novel data embedding method for two-color fascimile images”
In Proceedings of international symposium on multimedia information processing Chung-Li, Taiwan, R.O.C, 1998
[16] Y.Chen, H.Pan, Y.Tseng, “Asecure data hiding scheme for two-color images” In
IEEE symposium on computers and communications, 2000
[17] M B Ould Medeni & El Mamoun Souidi, “A Steganography Schema and Error-Correcting Codes”, Journal of Theoretical and Applied Information Technology, 2010