1. Trang chủ
  2. » Thể loại khác

DSpace at VNU: Nghiên cứu các kỹ thuật ẩn tin, giấu tin kết hợp mã hóa trong môi trường đa phương tiện để đảm bảo an toàn thông tin và xây dựng ứng dụng

12 135 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 12
Dung lượng 420,87 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ------ VŨ HOÀNG DƯƠNG NGHIÊN CỨU CÁC KỸ THUẬT ẨN TIN, GIẤU TIN KẾT HỢP MÃ HÓA TRONG MÔI TRƯỜNG ĐA PHƯƠNG TIỆN ĐỂ ĐẢM BẢO AN TOÀN THÔNG TIN VÀ XÂY DỰNG ỨNG

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ - -

VŨ HOÀNG DƯƠNG

NGHIÊN CỨU CÁC KỸ THUẬT ẨN TIN, GIẤU TIN KẾT HỢP MÃ

HÓA TRONG MÔI TRƯỜNG ĐA PHƯƠNG TIỆN ĐỂ

ĐẢM BẢO AN TOÀN THÔNG TIN VÀ XÂY DỰNG ỨNG DỤNG

Ngành: Công nghệ thông tin Chuyên ngành: Kỹ thuật phần mềm

Mã số: 60480103

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC: TS Hồ Văn Hương

HÀ NỘI - 2015

Trang 2

LỜI CAM ĐOAN

Tôi xin cam đoan kết quả trong luận văn là sản phẩm của riêng cá nhân tôi Trong toàn bộ nội dung của luận văn, những điều được trình bày hoặc là của cá nhân hoặc là được tổng hợp từ nhiều nguồn tài liệu Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn hợp pháp

Tôi xin hoàn toàn chịu trách nhiệm theo quy định cho lời cam đoan của mình

Hà Nội, ngày 29/5/2015

Người cam đoan

Vũ Hoàng Dương

Trang 3

LỜI CẢM ƠN

Tôi xin bày tỏ lòng biết ơn sâu sắc đến thầy giáo TS Hồ Văn Hương - Ban Cơ yếu Chính phủ là người đã trực tiếp hướng dẫn, chỉ bảo tận tình và hết lòng giúp đỡ tôi trong suốt thời gian làm luận văn này

Tôi xin chân thành cảm ơn các thầy cô giáo trường Đại học Công nghệ - ĐHQG

Hà Nội đã giảng dạy và cung cấp cho chúng tôi những kiến thức rất bổ ích trong thời gian học cao học, giúp tôi có nền tảng tri thức để phục vụ nghiên cứu khoa học sau này

Tôi xin cảm ơn Lãnh đạo và đồng nghiệp tại đơn vị đã tạo điều kiện và giúp đỡ tôi trong suốt quá trình nghiên cứu và hoàn thành luận văn

Tôi cũng xin bày tỏ lòng cảm ơn đến gia đình và bạn bè, những người luôn quan tâm, động viên và khuyến khích tôi

Cuối cùng tôi xin gửi lời chúc sức khỏe và thành công tới tất cả quý thầy cô và gia đình cùng toàn thể các bạn

Hà Nội, ngày 29 tháng 5 năm 2015

Học viên

Vũ Hoàng Dương

Trang 4

MỤC LỤC

LỜI CAM ĐOAN 1

LỜI CẢM ƠN 2

MỤC LỤC 3

DANH MỤC CÁC KÝ HIỆU VIẾT TẮT 6

DANH MỤC CÁC BẢNG 7

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ 8

LỜI MỞ ĐẦU 9

Chương 1: CƠ SỞ LÝ THUYẾT Error! Bookmark not defined 1.1 Tổng quan về giấu tin Error! Bookmark not defined 1.1.1 Khái niệm giấu tin Error! Bookmark not defined 1.1.2 Các thành phần của hệ giấu tin Error! Bookmark not defined 1.1.3 Giấu tin và mật mã Error! Bookmark not defined 1.1.4 Phân loại giấu tin Error! Bookmark not defined 1.1.5 Môi trường giấu tin Error! Bookmark not defined 1.1.6 Các tiêu chí đánh giá kỹ thuật giấu tin trong ảnhError! Bookmark not defined

1.1.7 Đánh giá chất lượng ảnh sau khi giấu tin PSNRError! Bookmark not defined

1.1.8 Ứng dụng của giấu tin Error! Bookmark not defined 1.1.9 Kỹ thuật tấn công hệ giấu tin Error! Bookmark not defined 1.1.10 Một số chương trình giấu tin Error! Bookmark not defined 1.2 Tổng quan mã hoá thông tin Error! Bookmark not defined 1.2.1 Sơ lược về lịch sử mật mã học Error! Bookmark not defined 1.2.2 Các khái niệm cơ bản Error! Bookmark not defined 1.2.3 Phân loại hệ mật mã Error! Bookmark not defined

Trang 5

1.3 Mã Hamming Error! Bookmark not defined 1.3.1 Định nghĩa Error! Bookmark not defined 1.3.2 Vấn đề phát hiện sai và sửa sai Error! Bookmark not defined 1.3.3 Cách phát hiện sai Error! Bookmark not defined 1.3.4 Cách sửa sai Error! Bookmark not defined 1.4 Kết chương Error! Bookmark not defined Chương 2: MỘT SỐ PHƯƠNG PHÁP GIẤU TIN TRÊN ẢNHError! Bookmark not defined

2.1 Ảnh số Error! Bookmark not defined 2.1.1 Khái niệm chung Error! Bookmark not defined 2.1.2 Phân loại ảnh Error! Bookmark not defined 2.1.3 Các định dạng ảnh Error! Bookmark not defined 2.1.4 Histogram Error! Bookmark not defined 2.2 Một số phương pháp giấu tin trong ảnh Error! Bookmark not defined

2.2.1 Giấu tin mật vào các “bít có trọng số thấp” (Least Significant Bit - LSB)

Error! Bookmark not defined 2.2.2 Giấu tin dựa trên kỹ thuật “biến đổi ảnh” Error! Bookmark not defined 2.2.3 Giấu tin sử dụng “mặt nạ” giác quan Error! Bookmark not defined 2.3 Một số thuật toán giấu tin trong ảnh Error! Bookmark not defined

2.3.1 Thuật toán giấu tin trong khối bit sử dụng tính chẵn lẻ của tổng số bit 1

Error! Bookmark not defined 2.3.2 Thuật toán giấu tin WU-LEE Error! Bookmark not defined 2.3.3 Thuật toán giấu tin CHEN-PAN-TSENG (CPT)Error! Bookmark not defined

2.3.4 Thuật toán giấu tin dựa trên mã Hamming Error! Bookmark not defined 2.4 Kết chương Error! Bookmark not defined

Trang 6

Chương 3: XÂY DỰNG CHƯƠNG TRÌNH GIẤU TINError! Bookmark not defined

3.1 Mục đích yêu cầu Error! Bookmark not defined 3.2 Giải pháp Error! Bookmark not defined 3.3 Xây dựng và cài đặt Error! Bookmark not defined 3.3.1 Lựa chọn phương pháp mã hóa Error! Bookmark not defined 3.3.2 Lựa chọn giải thuật giấu tin Error! Bookmark not defined 3.3.3 Môi trường cài đặt Error! Bookmark not defined 3.3.4 Thiết kế và cài đặt Error! Bookmark not defined 3.3.5 Kết quả thực nghiệm Error! Bookmark not defined 3.4 Kết chương Error! Bookmark not defined KẾT LUẬN Error! Bookmark not defined

TÀI LIỆU THAM KHẢO 10

PHỤ LỤC Error! Bookmark not defined

Trang 7

DANH MỤC CÁC KÝ HIỆU VIẾT TẮT

VIẾT TẮT TỪ GỐC NGHĨA TIẾNG VIỆT

3-DES Triple Data Encrytion Standard Áp dụng giải thuật DES 3

lần cho mỗi khối dữ liệu

ADC Analog to Digital Converter Chuyển đổi từ tín hiệu

tương tự sang tín hiệu số AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến

CPT Chen-Pan-Tseng

Thuật toán giấu tin do 3 tác giả Chen, Pan, Tseng đề xuất

DCT Discrete Cosine Transform Biến đổi Côsi rời rạc

DES Data Encryption Standard Chuẩn mã hóa dữ liệu

HAS Human Auditory System Hệ thông thính giác con

người

HVS Human Vision System Hệ thống thị giác của con

người

JPEG Joint Photographic Experts

Group

Ảnh nén có mất mát thông tin

LSB Least Significant Bit Bit có trọng số thấp hay Bit

ít quan trọng

PSNR Peak Signal to Noise Ratio Tỉ số tín hiệu cực đại trên

nhiễu

RSA Ron Rivest, Adi Shamir, Len

Adleman

Thuật toán mã hóa khóa công khai do 3 tác giả Ron Rivest, Adi Shamir, Len Adleman đề xuất

Trang 8

DANH MỤC CÁC BẢNG Bảng 1.1: Danh sách các đa thức nguyên thủy có bậc m từ 2 đến 8Error! Bookmark not defined

Bảng 2.1: Ví dụ số hóa thông tin và ảnh gốc Error! Bookmark not defined

Bảng 2.2: Tỉ lệ giấu tin và tỉ lệ thay đổi ảnh gốc phụ thuộc vào r số bít giấu trong một

đoạn Error! Bookmark not defined Bảng 3.1: Bảng so sánh giữa ảnh gốc và ảnh đã giấu tinError! Bookmark not defined

Bảng 3.2: So sánh biểu đồ Histogram ảnh gốc và ảnh giấu tinError! Bookmark not defined

Bảng 3.3: Bảng kết quả đo PSNR trên tập ảnh thử nghiệmError! Bookmark not defined

Trang 9

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Hình 1.1: Sơ đồ chung của hệ giấu tin mật Error! Bookmark not defined Hình 1.2: Các nhánh của giấu tin Error! Bookmark not defined Hình 1.3: Cân nhắc giữa chất lượng, dung lượng và tính bền vữngError! Bookmark not defined

Hình 1.4: Quá trình mã hóa và giải mã Error! Bookmark not defined Hình 1.5: Mô hình hệ thống mã hoá khoá bí mật Error! Bookmark not defined Hình 1.6: Mô hình hệ thống mã hoá với khoá công khaiError! Bookmark not defined.

Hình 2.1: Ảnh số Error! Bookmark not defined Hình 2.2: Cấu trúc tệp ảnh bitmap Error! Bookmark not defined Hình 2 3: Biểu đồ Historgram của ảnh đa cấp xám LenaError! Bookmark not defined

Hình 2.4: Ma trận ảnh số Error! Bookmark not defined Hình 2.5: Bit thay đổi từ 0 sang 1 Error! Bookmark not defined Hình 3.1: Lược đồ giấu tin phía người gửi Error! Bookmark not defined Hình 3.2: Lược đồ giấu tin phía người nhận Error! Bookmark not defined Hình 3.3: Mô tả hoạt động của RSA Error! Bookmark not defined Hình 3.4: Thuật toán mã hóa RSA Error! Bookmark not defined Hình 3.5: Sơ đồ giấu tin mật Error! Bookmark not defined Hình 3.6: Sơ đồ tách tin mật Error! Bookmark not defined Hình 3.7: Giao diện giấu tin mật Error! Bookmark not defined Hình 3.8: Giao diện tách tin mật Error! Bookmark not defined Hình 3.9: Thông điệp bí mật dùng để giấu tin (272 bit) Error! Bookmark not defined Hình 3.10: Tập ảnh thử nghiệm Error! Bookmark not defined

Trang 10

LỜI MỞ ĐẦU

Trao đổi thông tin liên lạc là nhu cầu quan trọng của con người Với sự hỗ trợ của các thiết bị khoa học kỹ thuật hiện đại, việc trao đổi thông tin liên lạc của con người càng trở nên thuận tiện và dễ dàng hơn Bên cạnh các thiết bị di động, điện thoại…thì việc trao đổi thông tin liên lạc trên Internet ngày càng trở lên phổ biến Internet không đơn thuần là một mạng cộng đồng mà đã trở thành một xã hội ảo, kết nối con người trên toàn thế giới lại gần nhau hơn Do có hạ tầng tốt, tính tiện lợi và phổ dụng, Internet đã được các tổ chức, các cá nhân tích cực sử dụng trong việc trao việc liên lạc, trao đổi thông tin Nhưng có một vấn đề thực tế đặt ra là nguy cơ mất mát thông tin, bị đánh cắp thông tin ngày càng gia tăng, đòi hỏi phải có cơ chế bảo mật, bảo đảm an ninh, an toàn cho thông tin trao đổi trên mạng

Bảo mật thông tin, trong đó có mật mã học và giấu tin mật đang là những lĩnh vực được quan tâm nghiên cứu Nhiều giải thuật mã hoá, nhiều thuật toán giấu tin mật

đã được đề xuất nhằm tăng cường an ninh thông tin Tuy nhiên, khi có một giải thuật

mã hoá được nghiên cứu, đề xuất thì sẽ có nhiều người nghiên cứu cách thức thám mã

để phá vỡ nó; khi có một giải thuật giấu tin mật được nghiên cứu đề xuất thì cũng sẽ

có nhiều người nghiên cứu cách thức thám tin để phát hiện tin mật giấu Mặc dù để thám tin, thám mã là rất khó, nhưng thực tế đã chứng minh nhiều kỹ thuật thám tin, thám mã đã thành công, đặc biệt là khi sức mạnh tính toán của máy tính ngày càng gia tăng thì nguy cơ các thông tin đã mã hoá, đã giấu bị phát hiện là hoàn toàn có thể Do vậy, các chính sách bảo mật thông tin thường được thi hành với nhiều lớp, kết hợp nhiều phương pháp, kỹ thuật khác nhau

Đối với các cơ quan an ninh, tổ chức ANQP, nhu cầu liên lạc trên mạng công khai, mạng Internet ngày càng gia tăng Việc liên lạc không chỉ dừng ở mức độ trao đổi thông tin đơn thuần mà còn phải đảm bảo an toàn về mặt nội dung, bí mật về mặt hình thức hoạt động Do vậy, đã có nhiều nghiên cứu được tiến hành để xây dựng các giải pháp, các ứng dụng cho việc liên lạc bí mật với xu hướng chung là kết hợp các kỹ thuật mã hoá thông tin và giấu tin mật trong các đối tượng dữ liệu đa phương tiện Trên cơ sở nghiên cứu các kỹ thuật mã hoá thông tin và giấu tin mật, luận văn đã tìm hiểu và nghiên cứu giải pháp cho ứng dụng liên lạc bí mật Giải pháp này dựa trên việc kết hợp các kỹ thuật mã hoá thông tin, giấu tin mật

Nội dung luận văn được tổ chức 3 chương như sau:

Chương 1: Cơ sở lý thuyết

Trình bày tổng quan về giấu tin, mã hóa thông tin và mã Hamming

Chương 2: Một số phương pháp giấu tin trong ảnh số

Trang 11

TÀI LIỆU THAM KHẢO

Tiếng Việt

[1] Phan Đình Diệu (2006), Lý thuyết mật mã và An toàn thông tin, NXB ĐHQG HN

[2] Trịnh Nhật Tiến (2004), Bài giảng: “Một số vấn đề về an toàn dữ liệu” ĐHQGHN

[3] Nguyễn Bình (2006), “Lý thuyết thông tin”, Học viện Công nghệ Bưu chính viến

thông

[4] Nguyễn Quang Hoan (2006), “Giáo trình xử lý ảnh”, Học viện Công nghệ Bưu

chính viễn thông

[5] Nguyễn Thị Mai (2009), Luận văn cao học “Tìm hiểu về một số thuật toán giấu tin

và phát hiện ảnh có giấu tin”, học viên cao học Đại học Công nghệ, Đại học quốc gia

Hà Nội

[6] Hồ Văn Hương, Hoàng Chiến Thắng, Nguyễn Quốc Uy, “Giải pháp bảo mật và

xác thực thư điện tử”, Tạp chí An toàn thông tin số 04 (028), 2013

[7] Hồ Văn Hương, Hoàng Chiến Thắng, Nguyễn Quốc Uy, “Giải pháp bảo mật và

xác thực cho văn phòng điện tử”, Hội nghị Quốc gia về điện tử và truyền thông (REV

2013-KC01)

[8] Đỗ Văn Tuấn (2007), Luận văn cao học “Nghiên cứu một số kỹ thuật giấu tin trong môi trường Multimedia”, học viên cao học Đại học Công nghệ, Đại học quốc gia Hà

Nội

Tiếng Anh

[9] Ingemar J Cox & Matthew L Miller & Jeffrey A Bloom & Jessica Fridrich &

Ton Kalker (2008), “Digital watermarking and steganography”, Morgan Kaufmann

Publishers

[10]Stefan Katzenbeisser & Fabien A.P Petitcolas (2000), “Information Hiding Techniques for Steganography and Digital Watermarking”, ARTECH HOUSE, INC [11] Swapnil S.Thakare & Niranjan L.Bhale (2014), “A review of digital Image Steganography Techniques”, International Journal of Advanced Research in Computer

Science and Software Engineering, Volume 4, Issue 6, June 2014

[12] Pratap Chandra Mandal (2012), “Modern Steganographic technique: A Survey”,

International Journal of Computer Science and Engineering Technology (IJCSET) Vol 3No 9 Sep 2012

[13] Mehdi Hussain and Mureed Hussain (2013), “A Survey of Image Steganography Techniques”, International Journal of Advanced Science and Technology Vol 54,

May, 2013

Trang 12

[14] K Chan, L.M.Cheng (2004), “Hiding data in images by simple LSB substitution”,

Pattern Recognition, vol 37, no: 3, pp: 469-474, 2004

[15] M Wu, J Lee, “A novel data embedding method for two-color fascimile images”

In Proceedings of international symposium on multimedia information processing Chung-Li, Taiwan, R.O.C, 1998

[16] Y.Chen, H.Pan, Y.Tseng, “Asecure data hiding scheme for two-color images” In

IEEE symposium on computers and communications, 2000

[17] M B Ould Medeni & El Mamoun Souidi, “A Steganography Schema and Error-Correcting Codes”, Journal of Theoretical and Applied Information Technology, 2010

Ngày đăng: 17/12/2017, 23:42

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm