1 Phân tích đánh giá hiệu quả của một số thuật toán phát hiện ảnh giấu tin trong miền không gian Analyze and asses the effective of some algorithms image steganalysis in the domain LSB
Trang 11
Phân tích đánh giá hiệu quả của một số thuật toán phát hiện ảnh giấu tin trong miền không gian Analyze and asses the effective of some algorithms image steganalysis in the domain LSB NXB H
ĐHCN : ĐHCN, 2014 Số trang 73 tr +
Lý Ngọc Hùng
Đại học Công nghệ Luận văn ThS ngành: Hệ thống thông tin; Mã số: 60480104
Người hướng dẫn: TS Hồ Văn Canh
Năm bảo vệ: 2014
Keywords: Hệ thống thông tin; Ảnh giấu tin; Miền không gian; Thuật toán
Content
1/Đặt vấn đề
Ngày nay cuộc cách mạng thông tin kỹ thuật số đã đem lại những thay đổi sâu sắc trong xã hội và trong cuộc sống của chúng ta Những thuận lợi mà thông tin kỹ thuật số mang lại cũng sinh ra những thách thức và cơ hội mới cho quá trình đổi mới, xây dựng và phát triển đất nước Với sự phát triển mạnh mẽ của hệ thống mạng máy tính đã tạo nên môi trường mở và là phương tiện trao đổi thông tin trong mọi lĩnh vực chính trị, quân sự, quốc phòng, kinh tế, thương mại….Và chính trong môi trường mở và tiện nghi như thế xuất hiện những vấn nạn, tiêu cực đang rất cần đến các giải pháp hữu hiệu cho vấn đề an toàn thông tin như: nạn xuyên tạc thông tin, truy nhập thông tin trái phép, v.v
Để đảm bảo an toàn và bí mật cho một thông điệp truyền đi người ta thường dùng phương pháp truyền thống là mã hóa thông điệp theo một quy tắc nào đó đã được thỏa thuận trước giữa người gửi và người nhận Tuy nhiên trong khoảng 10 năm gần đây đã xuất hiện một cách tiếp cận mới để truyền các thông điệp bí mật, đó là giấu các thông tin quan trọng trong những bức ảnh Sau khi thực hiện giấu thì việc nhìn bề ngoài các bức ảnh có chứa thông tin cũng không có gì khác với các bức ảnh ban đầu chưa giấu chính vì vậy đã hạn chế được tầm kiểm soát của kẻ gian Mặt khác,
dù các bức ảnh đó bị phát hiện ra là có chứa thông tin trong đó thì với các khóa có độ bảo mật cao thì việc tìm được nội dung của thông tin đó cũng rất khó có thể thực hiện được
Song song với việc phát triển các kỹ thuật giấu tin trong đa phương tiện thì kỹ thuật dò tìm ảnh có chứa thông tin ẩn hiện nay đang phát triển rất mạnh, với hàng trăm công trình nghiên cứu được công bố trên thế giới hàng năm Việc dò tìm ảnh có chứa thông tin bên cạnh việc phân loại đối tượng dữ liệu trên môi trường truyền thông còn có mục đích đánh giá ngược lại về mức độ an toàn
và tin cậy của các thuật toán giấu tin Đây là một hướng nghiên cứu triển vọng có thể góp phần đảm bảo an ninh, an toàn thông tin
2/ Những đóng góp của luận văn
Trang 22
Trong luận văn này chúng tôi sẽ trình bày một số thuật toán giấu tin mật đã được công bố trong khoảng thời gian gần đây, bên cạnh đó trong luận văn tôi cũng sẽ trình bày đánh giá một số thuật toán phát hiện ảnh giấu tin trong miền không gian và đưa ra hai thuật toán phát hiện ảnh giấu tin bằng phương pháp lý thuyết thống kê dựa trên phương pháp thống kê tự tương quan (Autocorrelation)
Bên cạnh đó luận văn đã thử nghiệm thuật toán giấu tin trong miền không gian và thử nghiệm phát hiện ảnh giấu tin với hai thuật toán đã đề xuất với bộ dữ liệu ảnh là 100 ảnh để đánh giá các kỹ thuật phát hiện đã đề xuất
3/ Bố cục của luận văn
Luận văn được trình bày trong 3 chương, có phần mở đầu, phần kết luận, phần mục lục, phần tài liệu tham khảo Các nội dung cơ bản của luận văn được trình bày theo cấu trúc như sau:
Chương 1: Tổng quan về kỹ thuật giấu tin trong ảnh
Chương này sẽ trình bày một cách tổng quan về giấu tin trong ảnh, lịch sử, khái niệm, phân loại, các đặc trưng, các hướng tiếp cận và một số kỹ thuật giấu tin mật đã được công bố
Chương 2: Nghiên cứu một số thuật toán phát hiện ảnh có giấu tin trong miền không gian
Chương này sẽ trình bày một cách tổng quan về kỹ thuật phát hiện ảnh có giấu tin, các hướng phân tích để phát hiện ảnh có giấu tin và trình bày một số thuật toán phát hiện ảnh có giấu tin đã được công bố: Kỹ thuật phân tích cặp giá trị điểm ảnh - thuật toán PoV3, kỹ thuật phân tích đối ngẫu, kỹ thuật phân tích cặp mẫu SPA
Chương 3: Đề xuất thuật toán phát hiện ảnh có giấu tin trong miền không gian
Chương này sẽ trình bày hai thuật toán đề xuất và đánh giá độ tin cậy của từng thuật toán Cài đặt thử nghiệm việc phát ảnh có giấu tin dựa theo hai thuật toán đã đề xuất
References
Tiếng Việt
[1] Dương Anh Đức, Dương Minh Đức (2004), ―Nâng cao hiệu quả kỹ thuật ẩn thông tin trong ảnh số‖, Kỷ yếu hội thảo Quốc gia - Một số vấn đề chọn lọc của Công nghệ thông tin và Truyền thông lần thứ VII
[2] Nguyễn Xuân Huy, Trần Quốc Dũng (2003), Giáo trình giấu tin và thủy vân ảnh, Hà Nội
[3] Bùi Thế Hồng, Nguyễn Văn Tảo (2006), ―Kỹ thuật thuỷ vân sử dụng phép biến đổi sóng nhỏ rời rạc và ma trận số giả ngẫu nhiên‖, Hội nghị Khoa học kỷ niệm 30 năm Viện Công nghệ thông tin
[4] Hồ Thị Hương Thơm (2011), Nghiên cứu một số kỹ thuật phát hiện ảnh giấu tin, Luận án
Tiến sỹ, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội
[5] Hồ Thị Hương Thơm, Hồ Văn Canh, Trịnh Nhật Tiến (2010), Phát hiện ảnh giấu tin sử
dụng kỹ thuật giấu thuận nghịch dựa trên dịch chuyển Histogram, Tạp chí Khoa học
ĐHQGHN, Khoa học Tự nhiên và Công nghệ
Trang 33
[6] Trịnh Nhật Tiến (2008), Giáo trình an toàn dữ liệu, T.110-132, Hà Nội
[7] Lý Hoàng Tú, Trần Đình Điệp (2003), “Lý thuyết xác suất thống kê”, Nhà xuất bản Giáo
dục
[8] Tống Đình Quỳ, Giáo trình xác suất thống kê, Nhà xuất bản giáo dục, 2002
Tiếng Anh
[9] David Kahn, ―The History of Steganography‖ (1996), Proc Of First Int Workshop on
Information Hiding, Cambridge, UK, May 30-June 1996, Lecture notes in Computer
Science, Vol.1174, Ross Anderson(Ed), p.1-7
[10] Fabien A P Petitcolas, et al (1999) ―Information Hiding – A survey‖, Proceedings of the
IEEE, Vol 87, No.7, p 1062-1078
[11] Fabien A P Petitcolas (1999), ―Introduction to Information Hiding‖, in Information
techniques for Steganography and Digital Watermarking, S.C Katzenbeisser et al., Eds
Northwood, MA: Artec House, p 1-11
[12] Fabien A P Petitcolas, Ross J.Anderson, Markus G.Kuhn, ―Attacks on Copyright Marking
Systems‖, Second workshop on information hiding, vol 1525 of Lecture notes in Computer
Science, Portland, Oregon, USA 14-17, p 218-238
[13] Swason M D., Kobayashi M., and Tewfik A H (1998), ―Mutimedia Data-embedding and Watermarking Technologies‖, Proceedings of IEEE, Vol 86, No 6, 1064-1087
[14] Yu Yuan Chen, Hsiang Kuan Pan and Yu Chee Tseng (2000), ―A secure Data Hiding Scheme for Two-Color Images‖, IEEE Symp On Computer and Communication
[15] M Y Wu, J H Lee (1998), ―A novel data embedding method for two-color fascimile
images‖ In Proceedings of international symposium on multimedia information
processing Chung-Li, Taiwan, R.O.C
[16] Jonathan Watkins (2001), ―Steganography - Messages Hidden in Bits‖, Multimedia
Systems Coursework, Department of Electronics and Computer Science, University of
Southampton, SO17 1BJ, UK
[17] Matteo Fortini (2002), ―Steganography and Digital Watermarking: a global view‖
[18] Jessica Fridrich, Miroslav Goljan (2004), ―On estimation of secret message length in LSB steganography in spatial domain‖, Department of Electronics and Computer Engineering, SUNY Binghamton, Binghamton, NY 13902-6000
[19] Andrew D Ker (2004), ―Quantitative Evaluation of Pair and RS Steganalysis‖, Oxford University Computing Laboratary, Parks Road, Oxford OX1 3QD, England
[20] aJessica Fridrich, aMiroslav Goljan, bDavid Soukal (2005), ―Searching for the Stego-Key‖,
a
Department of Electronics and Computer Engineering, bDepartment of Computer Science
SUNY Binghamton, Binghamton, NY 13902-6000, USA
Trang 44
[21] Jeffrey A Bloom and Rafael Alonso (2003), ―SmartSearch Steganography‖, In Security
and Watermarking of Multimedia Contents V, Edward J Delp III, Ping Wah Wong,
Editors, Proceedings of SPIE Vol 5020
[22] Jessica Fridrich, Miroslav Goljan (2003), ―Practical Steganalysis of Digital Images – State
oí Art‖, Department of Electronics and Computer Engineering, SUNY Binghamton, Binghamton, NY 13902-6000
[23] R Chandramouli (2002), ―A Mathematical Approach to Steganalysis‖, To appear in Proc
SPIE Security and Watermarking of Multimedia Contents IV, California
[24] Christy A Stenley (2005), ―Pairs of Values and the Chi-squared Attack‖, Department of Mathematic, Iowa State University
[25] Shen Ge, Yang Gao, Ruili Wang (2007), ―Least Signification Bit Steganography Detection
with Machine Learning Techniques‖, 2007 ACM SIGKDD Workshop on Domain Driven
Datamining, San Jose, California, USA
[26] Abbas Alfaraj (2006), ―On the Limits of Steganography‖, MS.c Information Security, UCL
[27] Westfeld and Pfitzmann (1999), ―Attacks on steganographic systems‖, In information
Hiding Third International Workshop IH’99 Proceedings, Lecture Notes in Computer
Science vol 1768, pages 61-76
[28] J Fridrich, M Goljan, and R Du (2001), ―Detecting LSB Steganography in Color and
Gray-Scale Images‖, Magazine of IEEE Multimedia, Special Issue on Security, pp 22–28
[29] Sorina Dumitrescu, Xiaolin Wu, and Zhe Wang (2003), ―Detection of LSB Steganography
via Sample Pair Analysis‖, IEEE Transactions On Signal Processing, Vol 51, No 7
[30] Xiangyang Luo, Fenlin Liu (2007), ―A LSB Steganography Approach Against Pixels
Sample Pairs Steganalysis‖, International Journal of Innovative Computing, Information
and Control, Volume 3, Number 3, pp 575—588
[31] Christy A Stanley, Pairs of Values and the Chi-squared Attack, May 1, 2005
[32] A Westfeld and A Pfitzmann, Attacks on Steganographic Systems, Lecture Notes in Computer Science, vol.1768, Springer-Verlag, Berlin, 2000