1. Trang chủ
  2. » Thể loại khác

DSpace at VNU: Kỹ thuật giấu tin trong ảnh và nghiên cứu khả năng có thể để phát hiện ảnh có giấu tin

5 92 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 5
Dung lượng 221,21 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Kỹ thuật giấu tin trong ảnh và nghiên cứu khả năng có thể để phát hiện ảnh có giấu tin Nguyễn Thị Phương Hoa Trường Đại học Công nghệ Luận văn Thạc sĩ ngành: Hệ thống thông tin; Mã số:

Trang 1

Kỹ thuật giấu tin trong ảnh và nghiên cứu khả năng có thể để phát hiện ảnh có giấu tin

Nguyễn Thị Phương Hoa

Trường Đại học Công nghệ Luận văn Thạc sĩ ngành: Hệ thống thông tin; Mã số: 60 48 05

Người hướng dẫn: TS Hồ Văn Canh

Năm bảo vệ: 2009

Abstract: Trình bày những khái niệm cơ bản liên quan đến giấu tin nói chung, mô

hình kỹ thuật giấu tin, các cách tiếp cận để giải quyết bài toán giấu tin và phân tích một số kỹ thuật giấu tin mật trong ảnh số Trình bày một số kỹ thuật thủy vân ẩn bền vững trong ảnh Qua việc phân tích, đánh giá ưu, nhược điểm của từng kỹ thuật, chất lượng ảnh nhúng thủy vân và tính bền vững của thủy vân, đưa ra một số giải pháp nâng cao độ an toàn cho thủy vân Tìm hiểu bài toán phân tích tin ẩn trong ảnh: phát hiện ảnh có giấu tin và trích chọn ra thông điệp (hoặc một phần thông điệp) đã giấu, sửa đổi hay phá hủy thông tin đã phát hiện nhằm giải quyết vấn đề phát hiện có sự tồn tại của tin ẩn hay không Qua đó đưa ra một số kỹ thuật phát hiện ảnh giấu tin theo

hướng tiếp cận chủ yếu sử dụng lý thuyết xác suất thống kê

Keywords: An toàn dữ liệu; Hệ thống thông tin; Kỹ thuật giấu tin; Ảnh

Content

MỞ ĐẦU

Công nghệ thông tin và đặc biệt là sự phát triển của hệ thống mạng máy tính đã tạo nên môi trường mở và là phương tiện trao đổi, phân phối tài liệu một cách tiện lợi, nhanh chóng Tuy nhiên nó cũng đặt ra một vấn đề về bảo vệ tài liệu, ngăn chặn việc đánh cắp và sao chép tài liệu một cách bất hợp pháp Vấn đề an toàn và bảo mật thông tin hiện nay luôn nhận được

sự quan tâm đặc biệt của nhiều nhà nghiên cứu trong nhiều lĩnh vực Các công nghệ và giải pháp để bảo vệ thông tin đã và đang được nghiên cứu và phát triển Giải pháp bảo mật phổ biến là dùng hệ mật mã Thông tin ban đầu được mã hoá thành các bản mật mã ―vô nghĩa‖ Giải pháp này dễ gây ra sự ―nghi ngờ‖ của đối phương và mặc dù người ta không biết được nội dung thông tin mật mà hai người trao đổi với nhau nhưng người ta biết được rằng giữa hai người đó đang có sự liên lạc ―mờ ám‖ Điều này có ý nghĩa trong an ninh quốc gia Giải pháp khác đã và đang được sử dụng và tỏ ra hiệu quả cho việc đảm bảo an toàn thông tin là: đem thông tin giấu vào một đối tượng khác Đối tượng được áp dụng để chứa tin phổ biến nhất là ảnh Ở giải pháp này lại đặt ra hai khuynh hướng cần giải quyết đó là: bảo mật cho thông tin được đem giấu (giấu tin mật) và bảo mật cho chính đối tượng được dùng để chứa tin (thủy

Trang 2

vân số) Tuy nhiên vấn đề quan tâm khi giấu thông tin vào bức ảnh là có bao nhiêu thông tin

có thể giấu vào một bức ảnh, làm thế nào để sau khi giấu thì ảnh không có những điểm bất thường gây sự chú ý của những người không liên quan, tính bền vững của thông tin sau khi giấu và liệu có thể nhận biết được ảnh có giấu tin hay không?

Giấu thông tin (đặc biệt là giấu tin mật) trở thành một giải pháp an toàn và bảo mật cho trao đổi thông tin hợp pháp Tuy nhiên nó cũng làm nảy sinh một nguy cơ khác là lợi dụng việc giấu tin để thực hiện những hành vi bất hợp pháp chẳng hạn như truyền kế hoạch tấn công khủng bố, những sản phẩm văn hóa không lành mạnh, Từ đó đặt ra vấn đề làm thế nào để phát hiện ảnh có giấu tin hay không, thông tin chứa trong đó là gì, nhằm mục đích ngăn chặn những hành vi bất hợp pháp, phục vụ an ninh quốc gia Đồng thời từ việc phát hiện

sự tồn tại tin mật đã giấu, ta sẽ tìm cách để nâng cao độ an toàn cho các kỹ thuật giấu tin hiện

Xuất phát từ những vấn đề đặt ra như trên tôi thực hiện đề tài luận văn ―Kỹ thuật giấu tin trong ảnh và nghiên cứu khả năng phát hiện ảnh có giấu tin‖

Luận văn gồm 3 chương:

Chương 1 Tổng quan về giấu tin và kỹ thuật giấu tin mật trong ảnh Chương này

trình bày những khái niệm cơ bản liên quan đến giấu tin nói chung, mô hình kỹ thuật giấu tin, các cách tiếp cận nào để giải quyết bài toán giấu tin và phần cuối chương sẽ đi sâu vào phân tích một số kỹ thuật giấu tin mật trong ảnh số

Chương 2: Kỹ thuật thủy vân trên ảnh Thủy vân số là khuynh hướng thứ hai cần giải

quyết trong bài toán giấu tin Chương này trình bày một số kỹ thuật thủy vân ẩn bền vững trong ảnh Qua việc phân tích đánh giá điểm mạnh, điểm yếu của từng kỹ thuật, chất lượng ảnh nhúng thủy vân và tính bền vững của thủy vân để có thể đưa ra một giải pháp nâng cao độ

an toàn cho thủy vân

Chương 3: Nghiên cứu khả năng phát hiện ảnh có giấu tin Đây là trọng tâm nghiên

cứu của luận văn Mục tiêu cần đạt được của bài toán phân tích tin ẩn trong ảnh đó là: phát hiện ảnh có giấu tin và trích chọn ra thông điệp (hoặc một phần thông điệp) đã giấu, cũng như

có thể sửa đổi hay phá hủy thông tin đã phát hiện Tuy nhiên trong chương này luận văn chỉ giải quyết vấn đề phát hiện có sự tồn tại của tin ẩn hay không Trong đó đưa ra một số kỹ thuật phát hiện ảnh giấu tin theo hướng tiếp cận chủ yếu sử dụng lý thuyết xác suất thống kê

References

Tiếng Việt

[1] Lương Mạnh Bá, Nguyễn Thanh Thủy (1999), Nhập môn xử lý ảnh số, Nhà xuất bản

Khoa học và kỹ thuật

[2] Nguyễn Xuân Huy, Trần Quốc Dũng (2003), Giáo trình giấu tin và thủy vân ảnh,

Hà Nội

Trang 3

[3] Nguyễn Xuân Huy, Bùi Thế Hồng, Trần Quốc Dũng (2004), ―Kỹ thuật thủy vân số

trong ứng dụng phát hiện xuyên tạc ảnh tĩnh‖, Kỷ yếu hội nghị Quốc gia một số vấn

đề chọn lọc của công nghệ thông tin lần thứ 7, Đà Nẵng Nhà xuất bản Khoa học kỹ

thuật

[4] Trịnh Nhật Tiến (2008), Giáo trình an toàn dữ liệu, T.110-132, Hà Nội

[5] Lý Hoàng Tú, Trần Đình Điệp (2003), ―Lý thuyết xác suất thống kê‖, Nhà xuất bản Giáo dục

[6] Phạm Thị Ngọc Yến, Ngô Hữu Tình, Lê Tấn Hùng, Nguyễn Thị Lan Hương (2007),

Cơ sở MATLAB và ứng dụng, Nhà xuất bản Khoa học kỹ thuật

Tiếng Anh

[7] David Kahn, ―The History of Steganography‖ (1996), Proc Of First Int Workshop

on Information Hiding, Cambridge, UK, May 30-June 1996, Lecture notes in

Computer Science, Vol.1174, Ross Anderson(Ed), p.1-7

[8] Fabien A P Petitcolas, et al (1999) ―Information Hiding – A survey‖, Proceedings

of the IEEE, Vol 87, No.7, p 1062-1078

[9] Fabien A P Petitcolas (1999), ―Introduction to Information Hiding‖, in Information

techniques for Steganography and Digital Watermarking, S.C Katzenbeisser et al.,

Eds Northwood, MA: Artec House, p 1-11

[10] Fabien A P Petitcolas, Ross J.Anderson, Markus G.Kuhn, ―Attacks on Copyright

Marking Systems‖, Second workshop on information hiding, vol 1525 of Lecture

notes in Computer Science, Portland, Oregon, USA 14-17, p 218-238

[11] Swason M D., Kobayashi M., and Tewfik A H (1998), ―Mutimedia Data-embedding and Watermarking Technologies‖, Proceedings of IEEE, Vol 86, No 6, 1064-1087

[12] Yu Yuan Chen, Hsiang Kuan Pan and Yu Chee Tseng (2000), ―A secure Data Hiding Scheme for Two-Color Images‖, IEEE Symp On Computer and Communication

[13] M Y Wu, J H Lee (1998), ―A novel data embedding method for two-color

fascimile images‖ In Proceedings of international symposium on multimedia

information processing Chung-Li, Taiwan, R.O.C

[14] Jonathan Watkins (2001), ―Steganography - Messages Hidden in Bits‖, Multimedia

Systems Coursework, Department of Electronics and Computer Science, University

of Southampton, SO17 1BJ, UK

[15] Matteo Fortini (2002), ―Steganography and Digital Watermarking: a global view‖

Trang 4

[16] Jessica Fridrich, Miroslav Goljan (2004), ―On estimation of secret message length in LSB steganography in spatial domain‖, Department of Electronics and Computer Engineering, SUNY Binghamton, Binghamton, NY 13902-6000

[17] Andrew D Ker (2004), ―Quantitative Evaluation of Pair and RS Steganalysis‖, Oxford University Computing Laboratary, Parks Road, Oxford OX1 3QD, England

[18] aJessica Fridrich, aMiroslav Goljan, bDavid Soukal (2005), ―Searching for the Stego-Key‖, a

Department of Electronics and Computer Engineering, bDepartment of

Computer Science SUNY Binghamton, Binghamton, NY 13902-6000, USA

[19] Jeffrey A Bloom and Rafael Alonso (2003), ―SmartSearch Steganography‖, In

Security and Watermarking of Multimedia Contents V, Edward J Delp III, Ping

Wah Wong, Editors, Proceedings of SPIE Vol 5020

[20] Jessica Fridrich, Miroslav Goljan (2003), ―Practical Steganalysis of Digital Images – State oí Art‖, Department of Electronics and Computer Engineering, SUNY Binghamton, Binghamton, NY 13902-6000

[21] R Chandramouli (2002), ―A Mathematical Approach to Steganalysis‖, To appear in

Proc SPIE Security and Watermarking of Multimedia Contents IV, California

[22] Christy A Stenley (2005), ―Pairs of Values and the Chi-squared Attack‖, Department of Mathematic, Iowa State University

[23] Shen Ge, Yang Gao, Ruili Wang (2007), ―Least Signification Bit Steganography

Detection with Machine Learning Techniques‖, 2007 ACM SIGKDD Workshop on

Domain Driven Datamining, San Jose, California, USA

[24] Abbas Alfaraj (2006), ―On the Limits of Steganography‖, MS.c Information Security, UCL

[25] Westfeld and Pfitzmann (1999), ―Attacks on steganographic systems‖, In information Hiding Third International Workshop IH’99 Proceedings, Lecture

Notes in Computer Science vol 1768, pages 61-76

[26] J Fridrich, M Goljan, and R Du (2001), ―Detecting LSB Steganography in Color

and Gray-Scale Images‖, Magazine of IEEE Multimedia, Special Issue on Security,

pp 22–28

[27] Sorina Dumitrescu, Xiaolin Wu, and Zhe Wang (2003), ―Detection of LSB

Steganography via Sample Pair Analysis‖, IEEE Transactions On Signal

Processing, Vol 51, No 7

Trang 5

[28] Xiangyang Luo, Fenlin Liu (2007), ―A LSB Steganography Approach Against Pixels

Sample Pairs Steganalysis‖, International Journal of Innovative Computing,

Information and Control, Volume 3, Number 3, pp 575—588

Ngày đăng: 18/12/2017, 12:24

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w