Nội dung luận văn tập trung vào việc nghiên cứu một số kỹ thuật giấu dữ liệu trong ảnh đã được công bố, một số lược đồ thủy vân dễ vỡ khóa côngkhai trên ảnh nhị phân và ảnh mầu; ứng dụng
Trang 1TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
HOÀNG THỊ THÚY DIỆU
PHƯƠNG PHÁP THỦY VÂN DỄ VỠ KHÓA CÔNG KHAI ỨNG DỤNG TRONG BÀI TOÁN CHỐNG
GIẢ MẠO VĂN BẰNG
LUẬN VĂN THẠC SỸ KHOA HỌC MÁY TÍNH
Thái Nguyên - 2014
Trang 2Tôi xin cam đoan
Những nội dung trong luận văn này là do tôi thực hiện dưới sự chỉ đạotrực tiếp của thầy giáo PGS.TS Phạm Văn Ất
Mọi tham khảo dùng trong luận văn đều được trích dẫn rõ ràng tên tác giả, tên công trình, thời gian, địa điểm công bố
Mọi sao chép không hợp lệ, vi phạm qui chế đào tạo, hay gian trá tôi xin chịu hoàn toàn trách nhiệm
Học viên
Hoàng Thị Thúy Diệu
Trang 3Lời đầu tiên, em xin gửi lời biết ơn sâu sắc đến PGS.TS Phạm Văn Ấtngười đã tận tình hướng dẫn, chỉ bảo, giúp đỡ em trong suốt quá trìnhlàm luận văn.
Em cũng xin gửi lời cảm ơn đến các thầy cô giáo trường Đại học Côngnghệ thông tin và Truyền thông - Đại học Thái Nguyên, các thầy cô ViệnCông nghệ thông tn đã truyền đạt những kiến thức và giúp đỡ em trongsuốt quá trình học của mình
Tôi cũng xin gửi lời cảm ơn tới Ban giám hiệu trường Cao đẳng Cộngđồng Bắc Kạn đã tạo điều kiện thuận lợi cho tôi tham gia khóa học và trongsuốt quá trình hoàn thành luận văn
Và cuối cùng tôi xin gửi lời cảm ơn tới các đồng nghiệp, gia đình và bạn
bè những người đã ủng hộ, động viên tạo mọi điều kiện giúp đỡ để tôi
có được kết quả như ngày hôm nay
Thái Nguyên, tháng 7 năm 2014
Học viên
Hoàng Thị Thuý Diệu
Trang 4TRANG PHỤ BÌA………i LỜI CAM ĐOAN ii LỜI CẢM ƠN iii MỤC LỤC iv DANH MỤC CÁC BẢNG vii DANH MỤC CÁC HÌNH viii MỞ ĐẦU
1
Chương 1 3
TỔNG QUAN VỀ CÁC KỸ THUẬT GIẤU TIN 3
1.1 Khái niệm giấu tin 3
1.2 Lịch sử giấu tin 4
1.3 Phân loại các kỹ thuật giấu tin 6
1.4 Ứng dụng của kỹ thuật giấu tin 6
1.5 Một số hướng tiếp cận giấu tin trong ảnh
8 1.5.1 Giấu tin trên miền không gian ảnh 8
1.5.2 Giấu tin trên miền tần số 8
1.6 Cấu trúc tệp ảnh bitmap
9 1.6.1 Cấu trúc và nội dung của Bitmap File Header 10
1.6.2 Cấu trúc và nội dung của Bitmap Info 10
1.6.3 Cấu trúc và nội dung của Color Palette 11
1.6.4 Bitmap Data 11
1.7 Một số định nghĩa 11
1.8 Thuật toán giấu tin Wu-Lee 13
Trang 51.8.2 Phân tích thuật toán 15
Trang 61.9 Thuật toán Chen – Pan – Tseng 18
1.9.1 Ý tưởng 18
1.9.2 Thuật toán nhúng tin CPT 18
1.9.3 Chứng minh tính đúng đắn của thuật toán
20 1.9.4 Một số thí dụ minh họa thuật toán CPT 22
1.9.5 Phân tích thuật toán
25 1.10 Thuật toán giấu tn THA 26
1.10.1 Thuật toán nhúng tin
26 1.10.2 Ví dụ minh hoạ 27
Chương 2 29
MỘT SỐ LƯỢC ĐỒ THỦY VÂN DỄ VỠ KHÓA CÔNG KHAI 29
2.1 Thủy vân trên ảnh số 29
2.2 Phân loại thủy vân 30
2.3 Giới thiệu về hàm băm 31
2.3.1 Định nghĩa hàm băm 31
2.3.2 Đặc tnh của hàm băm 31
2.3.3 Tính chất của hàm băm 32
2.3.4 Một số hàm băm phổ biến
33 2.3.5 Tiêu chuẩn của một hàm băm tốt
35 2.3.6 Ứng dụng của hàm băm 36
Trang 72.4.1 Mã khóa công khai 37
2.4.2 Sơ đồ mã khóa công khai 37
2.4.3 Các đặc trưng của khóa công khai 38
2.4.4 Ứng dụng khóa công khai 38
Trang 82.5.1 Tạo khóa cho RSA 40
2.5.2 Sử dụng RSA 40
2.5.3 Ví dụ RSA 40
2.5.4 Sơ đồ chữ ký số RSA 41
2.6 Quản lý và phân phối khóa 42
2.7 Lược đồ thủy vân dễ vỡ khóa công khai trên ảnh nhị phân 43
2.7.1 Thuật toán nhúng dấu thủy vân
44 2.7.2 Thuật toán xác thực tính toàn vẹn
44 2.7.3 Tấn công tính chẵn lẻ 45
2.8 Lược đồ thủy vân dễ vỡ khóa công khai trên ảnh mầu 46
2.8.1 Nhúng tin trên ảnh mầu bằng kỹ thuật chèn bit thấp
46 2.8.2 Thuật toán nhúng thủy vân
48 2.8.3 Thuật toán xác thực 49
Chương 3 51
ỨNG DỤNG THỦY VÂN DỄ VỠ KHOÁ CÔNG KHAI TRONG 51
BÀI TOÁN CHỐNG GIẢ MẠO VĂN BẰNG 51
3.1 Bài toán 51
3.2 Giải pháp 51
3.3 Mô hình xử lý của hệ thống 51
3.4 Kết quả thực nghiệm 53
KẾT LUẬN 58
TÀI LIỆU THAM KHẢO 59
Trang 9II Tiếng Anh 59
Trang 10Bảng 1.1 Cấu trúc và nội dung của Bitmap File Header 10 Bảng 1.2 Cấu trúc và nội dung của Bitmap Info 10 Bảng 1.3 Cấu trúc và nội dung của Color Palete 11
Trang 11Hình 1.1 Mô hình giấu tn 3
Hình 1.2 Mô hình giải mã thông tin 4
Hình 1.3 Phân loại kỹ thuật giấu tin 6
Hình 1.4 Minh hoạ thuật toán nhúng tin của Wu-Lee 16
Hình 1.5 Minh hoạ giữa thay đổi ngẫu nhiên và thay đổi có định hướng 18
Hình 1.6 Minh hoạ thuật toán CPT trường hợp thay đổi 1 bit 222
Hình 1.7 Minh hoạ quá trình giải mã thông tin đã giấu 233
Hình 1.8 Thí dụ minh hoạ trường hợp thay đổi hai bit 25
Hình 2.1 Mô hình thủy vân số 29
Hình 2.2 Phân loại thủy vân theo mục đích ứng dụng 30
Hình 2.3 Sơ đồ mã khóa công khai 38
Hình 2.4 Mô hình thuật toán nhúng thủy vân
44 Hình 2.5 Mô hình xác thực tính toàn vẹn 45
Hình 3.1 Sơ đồ thủy vân ảnh bằng 52
Hình 3.2 Sơ đồ xác thực và định vị vùng giả mạo 53
Hình 3.3 Ảnh bằng gốc Error! Bookmark not defined. Hình 3.4 Ảnh bằng thủy vân 55
Hình 3.5 Ảnh bằng giả 56
Hình 3.6 Ảnh định vị vùng giả mạo 57
Trang 12MỞ ĐẦU
Một trong những thành tựu quan trọng của những thập niên cuối thế
kỷ XX, đầu thế kỷ XXI là sự ra đời, phát triển của mạng Internet Mọi ngườiđều có thể kết nối vào Internet để tm kiếm thông tin một cách dễ dàngthông qua nhà cung cấp dịch vụ Internet Người dùng có thể đọc thông tnmới nhất, tra cứu các thư viên số, tm thông tn lĩnh vực mình quan tâm Bêncạnh đó, các nhà cung cấp sản phẩm cũng sẵn sàng cung cấp dữ liệu củamình cho người dùng thông qua mạng
Tuy nhiên việc phân phối một cách phổ biến các tài nguyên trên mạnghiện nay luôn gặp phải vấn nạn sao chép và sử dụng không hợp pháp Kỹthuật thủy vân hiện đang được xem là một trong những giải pháp quan trọngtrong việc bảo vệ bản quyền và xác thực tính toàn vẹn của dữ liệu số
Theo mục đích sử dụng của lược đồ thủy vân được chia thành hai nhómchính là thủy vân dễ vỡ và thủy vân bền vững Mặt khác, dựa vào việc sửdụng khóa cũng có thể chia thành hai loại là: thủy vân khóa bí mật và thủyvân khóa công khai Đối với thủy vân khóa bí mật, do sử dụng chung khóacho cả hai quá trình nên cần phải có công đoạn trao đổi khóa giữangười nhúng và người kiểm tra dấu thủy vân, điều này dẫn đến việc bảomật khóa gặp phải khó khăn Tuy nhiên hạn chế này không xuất hiện trongthuật toán thủy vân khóa công khai
Nội dung luận văn tập trung vào việc nghiên cứu một số kỹ thuật giấu
dữ liệu trong ảnh đã được công bố, một số lược đồ thủy vân dễ vỡ khóa côngkhai trên ảnh nhị phân và ảnh mầu; ứng dụng những kỹ thuật này trong bàitoán chống giả mạo văn bằng
Trang 13Cấu trúc của luận văn
Dựa vào mục têu đã xác định, nội dung của luận văn sẽ được trình bàyqua 3 chương như sau:
Chương I: Tổng quan về các kỹ thuật giấu tin
Chương II: Một số lược đồ thủy vân dễ vỡ khóa công khai
Chương III: Ứng dụng thuỷ vân dễ vỡ khoá công khai trong bài toánchống giả mạo văn bằng
Do thời gian và trình độ còn hạn chế nên luận văn khó tránhkhỏi những sai sót, kính mong nhận được sự đóng góp chỉ bảo của cácthầy, cô giáo và các bạn đồng nghiệp
Qua đây tôi xin cảm ơn thầy giáo PGS.TS Phạm Văn Ất và các thầygiáo trong Trường Đại học công nghệ thông tin và truyền thông – Đại họcThái Nguyên đã tận tnh hướng dẫn tôi trong quá trình học tập cũng như trongthời gian nghiên cứu hoàn thiện luận văn này
Thái Nguyên, tháng 7 năm 2014
Học viên thực hiện
Hoàng Thị Thúy Diệu
Trang 14Chương 1 TỔNG QUAN VỀ CÁC KỸ THUẬT GIẤU TIN
Chương này trình bày một số khái niệm và phân tch khả năng ứng dụng của kỹ thuật giấu tin Ngoài ra, trong Chương còn trình bày ba thuật toán giấu tin trên ảnh nhị phân Wu-Lee[8], CPT[6] và THA [7] thường được đề cập trong các tài liệu Các thuật toán này là cơ sở để xây dựng lược đồ thủy vân dễ vỡ trình bày trong Chương 2.
1.1 Khái niệm giấu tin
Giấu tin là một kỹ thuật giấu một lượng thông tin số nào đó vào mộtđối tượng dữ liệu khác
Kỹ thuật giấu tn nhằm hai mục đích: một là bảo mật cho dữ liệu đượcđem giấu, hai là bảo vệ cho chính đối tượng được giấu tin ở trong Hai mụcđích khác nhau này dẫn đến hai kỹ thuật chủ yếu của giấu tn Hướng thứnhất là giấu tn mật, nhằm tập trung vào các kỹ thuật giấu tin sao cho ngườikhác khó phát hiện được đối tượng có chứa thông tin mật bên trong Hướngthứ hai là thủy vân số, hướng thủy vân số có miền ứng dụng lớn hơn nênđược quan tâm nghiên cứu nhiều hơn và thực tế đã có rất nhiều kỹ thuậtđược đề xuất
Mô hình giấu tin và giải mã thông tin
a Mô hình giấu tin
Trang 15Hình 1.1 Mô hình giấu tin
Trang 16b Mô hình giải mã thông tin
Hình 1.2 Mô hình giải mã thông tin 1.2 Lịch sử giấu tin
Các kỹ thuật giấu tin đã được đề xuất và sử dụng từ xa xưa, và tiếp tụcđược phát triển cho đến ngày nay
Các ghi chép đầu tiên về giấu tin đã được nhà sử học Hy LạpHerodotus ghi chép lại, một trong những câu chuyện nổi tiếng khi nóiđến lĩnh vực này là câu chuyện về tên bạo chúa Histiacus Trong suốt thế kỷthứ 5 trước công nguyên, Histacus bị vua Darius giam cầm tại nhà tù Susa.Trong thời gian này, ông đã cố gắng liên hệ với con rể của mình là Aristagoras
ở Miletus Để thực hiện âm mưu này, ông đã cạo đầu của một nô lệ và xămlên đó thông điệp cần chuyển, đến khi tóc của nô lệ này mọc dài, hắnđược chuyển tới Miletus Phương pháp này về sau đã được các điệp viên Đức
Trang 17Thời chiến tranh Pháp – Phổ (1870 – 1871), thông tin được giấu trongcác đoạn phim nhỏ Thời chiến tranh thế giới thứ I, tài liệu trao đổi giữa cácđiệp viên được giấu dưới các siêu dấu chấm Và rất nhiều phương pháp khác
Trang 18được áp dụng để che giấu thông tin sử dụng trong chiến tranh Về sau, rất nhiều kỹ thuật giấu tin trên giấy đã được phát triển sử dụng các tia cực tm.
Giải pháp giấu thông tin mật vào các bức ảnh được khám phá và phát triển
đầu tên vào những năm 1860, do nhiếp ảnh gia Dragon người Pháp thực hiện
Ngày nay, giấu thông tin trong ảnh chiếm tỷ lệ lớn trong các chươngtrình ứng dụng, các phần mềm, hệ thống giấu tin trong dữ liệu đa phươngtiện bởi lượng thông tin được trao đổi bằng ảnh là rất lớn Hơn nữa, giấuthông tin trong ảnh cũng đóng vai trò hết sức quan trọng trong hầu hếtcác ứng dụng bảo vệ an toàn thông tn như: nhận thức thông tin, xác địnhxuyên tạc thông tin, bảo vệ bản quyền tác giả, điều khiển truy cập, giấuthông tin mật v.v Vì thế mà vấn đề này đã nhận được sự quan tâm rất lớncủa các cá nhân, tổ chức, trường đại học và viện nghiên cứu trong và ngoàinước
Thông tin sẽ được giấu cùng với dữ liệu ảnh nhưng chất lượng ảnh ítthay đổi và mắt người không thể phát hiện được bên trong bức ảnh đó cóchứa thông tn gì Và ngày nay, khi ảnh số đã được sử dụng phổ biến thì giấuthông tin trong ảnh đã đem lại rất nhiều những ứng dụng quan trọng trênnhiều lĩnh vực trong đời sống xã hội Ví dụ như đối với các nước phát triểnchữ ký tay đã được số hoá và được lưu trữ giống như là hồ sơ cá nhân của cácdịch vụ ngân hàng và tài chính, nó được dùng để xác thực trong các thẻ tndụng của người tiêu dùng Thêm vào đó, lại có rất nhiều loại thông tn quantrọng cần được bảo mật, chúng rất dễ bị lấy trộm và bị thay đổi bởi cácphần mềm chuyên dụng Việc nhận thức cũng như phát hiện thông tinxuyên tạc đã trở nên vô cùng quan trọng và cấp thiết Một đặc điểm củagiấu thông tin trong ảnh đó là thông tin được giấu trong ảnh một cách vô
Trang 19hình, bởi sau khi giấu thông tn thì chất lượng ảnh gần như không thay đổi,đặc biệt đối với ảnh màu hay ảnh đa mức xám.
Trang 201.3 Phân loại các kỹ thuật giấu tin
Có thể chia lĩnh vực giấu tin thành hai hướng chính, đó là giấu tn mật
và thủy vân số
Kỹ thuật giấu tin mật luôn chú trọng đến tnh che giấu, với tính che
giấu, các đối thủ khó có thể phát hiện được đối tượng có chứa tin mậtbên trong hay không; hơn nữa, nếu phát hiện có giấu tin thì việc giải mãthông tin mật cũng khó có thể thực hiện được Đồng thời, các kỹ thuật giấutin mật còn quan tâm lượng tin có thể được giấu
Phạm vi ứng dụng của thủy vân đa dạng hơn, tuỳ theo mục đích của hệthủy vân mà người ta lại chia thành các hướng nhỏ như: thủy vân dễ vỡ vàthủy vân bền vững Thủy vân bền vững quan tâm nhiều đến việc nhúngnhững mẩu tin đòi hỏi độ bền vững cao của thông tin được giấu trước cácbiến đổi thông thường trên dữ liệu môi trường Thủy vân dễ vỡ yêu cầuthông tin giấu sẽ bị sai lệch nếu có bất kỳ sự thay đổi nào trên dữ liệuchứa Như vây, kỹ
thuật giấu tin có thể được phân loại như trong Hình 1.3
Giấu thông tin
Giấu tin mật Thuỷ vân số
Hình 1.3 Phân loại kỹ thuật giấu tin 1.4 Ứng dụng của kỹ thuật giấu tin
Giấu tin mật: Thông tin được giấu trong những trường hợp này cần
được bảo mật trước các đối thủ Việc giải mã để nhận được thông tn cũng
Trang 21không cần dữ liệu môi trường gốc Đối với các thuật toán giấu tn mật chúng
ta không chú trọng đến việc bảo vệ thông tin mật trước sự tấn công củacác
Trang 22Số hóa bởi Trung tâm Học
liệu ht t p : / / www tnu.edu v n/ lr c -
đối thủ mà thay vào đó các thuật toán quan tâm đến tính ẩn và tnh an toànđối với dữ liệu cần giấu Do đó, các thuật toán giấu tin có độ bảo mật cao sẽđược sử dụng trong các ứng dụng giấu tin mật
Bảo vệ bản quyền tác giả: Đây là ứng dụng cơ bản nhất của kỹ thuật
thủy vân số Một thông tin nào đó mang ý nghĩa bản quyền được sở hữubởi tác giả gọi là thủy vân, thông tin này sẽ được nhúng vào trong các sảnphẩm multmedia, và đó là minh chứng cho bản quyền của tác giả nhằm bảo
vệ các sản phầm chống lại các hành vi lấy cắp hoặc làm nhái Yêu cầu kỹthuật đối với ứng dụng này là thủy vân phải tồn tại bền vững cùng với sảnphẩm, khi muốn bỏ thủy vân này mà không được phép của người chủ sở hữuthì chỉ còn cách là phá huỷ sản phẩm
Xác thực thông tin: Một tập các thông tn sẽ được giấu trong dữ liệu
nguồn và thông tin sẽ được sử dụng để nhận biết xem dữ liệu nguồn có
bị thay đổi hay không Với kiểu ứng dụng này các thủy vân nên được ẩn đểtránh được sự tò mò của đối phương, hơn nữa việc làm giả các thủy vân hợp
lệ hay xuyên tạc thông tin nguồn cũng cần được xem xét Trong các ứngdụng thực tế, người ta mong muốn tm được vị trí bị xuyên tạc cũng nhưphân biệt được các thay đổi Yêu cầu chung đối với ứng dụng này là khả nănggiấu thông tn cao và thủy vân không cần bền vững
Giấu vân tay hay dán nhãn: Thủy vân số trong những ứng dụng này
được sử dụng để nhận diện người gửi hay người nhận của một thông tinnào đó Ví dụ như các vân khác nhau sẽ được nhúng vào các bản sao khácnhau của thông tn gốc trước khi chuyển cho nhiều người Với những ứngdụng này thì yêu cầu là đảm bảo độ an toàn cao cho các thủy vân tránh sựxoá giấu vết trong khi phân phối
Trang 23Kiểm soát sao chép: Các thủy vân trong những trường hợp này được
sử dụng để kiểm soát việc sao chép thông tn Các thiết bị phát hiện rathủy vân thường được gắn sẵn vào trong các hệ thống đọc/ghi Ví dụ như hệthống
Trang 24Số hóa bởi Trung tâm Học
liệu ht t p : / / www tnu.edu v n/ lr c -
quản lí sao chép DVD đã được sử dụng ở Nhật Các ứng dụng loại này yêucầu thủy vân phải được đảm bảo an toàn và cũng sử dụng phương pháp pháthiện thủy vân đã giấu mà không cần thông tin gốc
1.5 Một số hướng tiếp cận giấu tin trong ảnh
1.5.1 Giấu tin trên miền không gian ảnh
Miền không gian ảnh là miền dữ liệu ảnh gốc, tác động lên miền khônggian ảnh chính là tác động lên các điểm ảnh, thay đổi giá trị trực tiếp củađiểm ảnh Đây là hướng tiếp cận tự nhiên bởi vì khi nói đến việc giấu tntrong ảnh người ta thường nghĩ ngay đến việc thay đổi giá trị các điểm ảnhnguồn, một phương pháp phổ biến của hướng tiếp cận này là phương pháptác động đến bit ít quan trọng của mỗi điểm ảnh
Tuy nhiên, phương pháp này cũng có nhiều hạn chế, chẳng hạnnhư không đảm bảo được tnh bền vững của thông tn giấu đối với các thaotác biến đổi như quay ảnh hoặc nén ảnh Jpeg Điều này là dễ hiểu vì các thaotác nói trên cũng loại bỏ hoặc làm sai lệch các bit ít quan trọng nhất của mỗiđiểm ảnh
1.5.2 Giấu tin trên miền tần số
Hướng tiếp cận dựa trên miền không gian ảnh như đã trình bày ở trên
là cách tiến hành khảo sát tn hiệu và hệ thống rời rạc một cách trực tiếp trênmiền giá trị rời rạc của các điểm ảnh gọi là trên miền biến số độc lập tựnhiên Nhưng trong nhiều trường hợp, cách khảo sát trực tiếp này gặpphải những khó khăn nhất định hoặc rất phức tạp và hiệu quả không cao
Ngoài phương pháp khảo sát trực tiếp, có thể dùng phương pháp khảosát gián tếp thông qua các kỹ thuật biến đổi Các biến đổi này làm nhiệm vụchuyển miền biến số độc lập sang các miền khác và như vậy tín hiệu và hệthống rời rạc sẽ được biểu diễn trong các miền mới với các biến số mới
Trang 25Phương pháp biến đổi này cũng giống như phương pháp biến đổi trong phéptính tích phân hay phương pháp đổi hệ toạ độ trong giải tích của toán phổthông quen thuộc.
Trang 26Số hóa bởi Trung tâm Học
liệu ht t p : / / www tnu.edu v n/ lr c -
Mỗi cách biến đổi sẽ có những thuận lợi riêng, tuỳ từng trường hợp màchúng ta chọn phép biến đổi nào cho phù hợp Sau khi khảo sát, biến đổixong các tín hiệu và hệ thống rời rạc trong miền các biến số mới này, nếu cầnthiết có thể dùng các biến đổi ngược để đưa chúng trở lại miền biến số độclập
Phương pháp khảo sát gián tiếp sẽ làm đơn giản rất nhiều các côngviệc gặp phải khi dùng phương pháp khảo sát trực tiếp trong miền biến sốđộc lập tự nhiên Hệ thống rời rạc cần khảo sát chính là miền không giancác điểm ảnh Có một số phương pháp biến đổi được sử dụng rất phổ biếnnhư: Furier, Cosine rời rạc (DCT), Wavelet rời rạc (DWT)… Đây là những phépbiến đổi được sử dụng nhiều trong các kỹ thuật xử lý ảnh và âm thanh Tronggiấu tn, đặc biệt trong kỹ thuật thủy vân tiếp cận theo miền tần số, cácphép biến đổi từ miền biến số tự nhiên của ảnh sang miền tần số như biếnđổi Furier, biến đổi cosin rời rạc, Wavelet được sử dụng phổ biến
1.6 Cấu trúc tệp ảnh bitmap
Tệp ảnh bitmap là một trong những định dạng ảnh thông dụng được hỗtrợ bởi hầu hết các hệ điều hành và thiết bị điện tử Theo [3], tệp ảnh bitmapđược chia thành 4 phần như sau:
Trong đó:
Bitmap File Header gồm 14 byte
Bitmap Info gồm 40 byte
Trang 27Color palette - Bảng màu (đối với ảnh 24 bít không có bảng mầu)
Bitmap Data
Trang 28Số hóa bởi Trung tâm Học
1.6.1 Cấu trúc và nội dung của Bitmap File Header
Bảng 1.1 Cấu trúc và nội dung của Bitmap File Header
11 - 14 Byte offset to bitmap data Số TT (tính từ 0) byte
đầu của BMP data
1.6.2 Cấu trúc và nội dung của Bitmap Info
Bảng 1.2 Cấu trúc và nội dung của Bitmap Info
1 - 4 Number of bytes in Bitmap Info 40
15 - 16 Number of bits per pixels 1, 4, 8 hoặc 24
Trang 291.6.3 Cấu trúc và nội dung của Color Palette
Bảng 1.3 Cấu trúc và nội dung của Color Palette
Trang 30Số hóa bởi Trung tâm Học
Trang 31Định nghĩa 1.3: Ma trận W kích thước được gọi là ma trận trọng số
Thí dụ minh hoạ về ma trận trọng số cấp 3 (r = 3) với ma trận W như sau:
W
Nhưng với ma trận W ' lại không phải là ma trận trọng số cấp 3 vì
trong ma trận W' không tồn tại phần tử (i,j) để W'i,j = 4, mà 4 ,vậy Wi , j ' | i
Trang 32hay
1.8 Thuật toán giấu tin Wu-Lee
Kỹ thuật giấu tin theo khối bit thể hiện độ an toàn không cao với việc
sử dụng duy nhất kích thước khối là khoá cho quá trình giấu tin, đồng thờiảnh chứa thông tin giấu cũng dễ bị phát hiện do kỹ thuật có thể sẽ thay đổigiá trị của một bit trong các khối ảnh toàn màu đen hoặc toàn màu trắng.Điều này sẽ có thể dẫn tới sự bất thường ở vị trí thay đổi so với các vị trí lâncận trong khối
Thuật toán giấu thông tin trong ảnh đen trắng do M.Y.Wu và J.H.Lee[8] đưa ra trong một bài báo đăng tại Proceedings of internationalSymposium on Multmedia Information Processing 1999 đã khắc phụcđược phần nào những tồn tại nêu trên bằng cách đưa thêm khoá K cho việcgiấu tin và đưa thêm các điều kiện để thay đổi bit trong mỗi khối
1.8.1 Thuật toán nhúng tin
Tư tưởng giấu tn của Wu - Lee
Thuật toán giấu tn được thể hiệu như sau: chia ảnh môi trườngthành các khối điểm ảnh có cùng kích thước mxn Với mỗi khối điểm ảnh
F (ma trận điểm ảnh) có thể được giấu tối đa 1 bit b (b = 0 hoặc b = 1).Quá trình giấu tn sẽ thực hiện biến đổi ma trận nhị phân F thành ma trận Gnhưng giữa F và G chỉ khác nhau tối đa là một vị trí
Tóm tắt thuật toán
Trang 34Fmxn là ma trận nhị phân và là ma trận môi trường để giấu tin.
Kmxn là ma trận nhị phân khoá và giá trị của ma trận K phải được giữ bí mật
b là bit nhị phân cần giấu (b = 0 hoặc b = 1)
Theo đầu ra của thuật toán, khi nhận được G để kiểm tra ma trận G
có giấu thông tin hay không chúng ta sẽ cần kiểm tra G có thoả mãn bấtbiến (1.1) hay không Với bất biến (1.2) quá trình giải mã thông tn giấu trong
ma trận G có thể dễ dàng xác định được G chứa giá trị bit đã giấu bằng 0hay bằng 1 theo (1.3)
Trang 35T r ư ờ n g h ợ p 3 if s = 1 then
- Chọn ngẫu nhiên phần tử (i,j) thoả Fi,j = 0 và Ki,j =1
- Fi,j = 1
- G = F
T r ư ờ n g h ợ p 4 if (s >1) and (s <SUM(K) -1 ) then
- Chọn ngẫu nhiên phần tử (i,j) thoả Ki,j =1
- Fi,j = NOT (Fi,j)
- G = F
1.8.2 Phân tích thuật toán
Thuật toán sử dụng K nhằm làm tăng độ bảo mật cho thuật toán giấutin Nếu trước đây chỉ biết kích thước khối là mxn thì đối phương đã có thể
dễ dàng giải mã được tin mật thông qua ảnh chứa tin, nhưng với thuật toáncủa Wu-Lee ngoài giá trị m,n các thuật toán thám mã còn phải xác định giá trị
cụ thể của ma trận K Do vậy, để tm được ma trận khóa K khi đã biết m, n cácthuật toán thám mã phải duyệt trường hợp khác nhau
Theo định nghĩa phép toán , và bất biến (1.2) nên nội dung thuật toánWu-Lee sẽ biến đổi F thành G sao cho SUM(G K) cùng tnh chẵn lẻ với b Dovậy, nếu b không cùng tính chẵn lẻ với SUM(G K) thì thuật toán sẽ thựchiện đảo giá trị của phần tử Fi,j ứng với Ki,j = 1 để đạt được bất biến (1.2).Như vậy, khoá K được xem như một mặt nạ, tạo ra khung nhìn cho thuật toán
Điều kiện 0 <SUM(F K)< SUM(K) quy định, nếu mọi vị trí (i,j) của F tạicác vị trí Ki,j = 1 mà Fi,j đều bằng không hoặc đều bằng một thì không nên giấutin vì nếu thực hiện giấu dễ bị lộ khóa K
Trang 36Hình 1.4 Minh hoạ thuật toán nhúng tin của Wu-Lee
- Với F1, 0< SUM(F1 K) = 3 < SUM(K) nên thuật toán sẽ giấu b1 (b1
= 0) vào F1 bằng cách biến đổi F1 thành G1 sao cho SUM(G1 K) mod 2 = b1.Trong trường hợp này, SUM(F1 K) thoả trường hợp 4 tại Bước 2 trong thuậttoán, do vậy chúng ta sẽ đảo giá trị tại phần tử (i,j) của F1 ứng với Ki,j =
1 Giả sử ta chọn phần tử (1,2) kết quả sẽ thu được như G1
- Vì SUM(F2 K) = 0 nên khối F2 sẽ không được dùng để giấu dữliệu do vậy G2 = F2
- Với F3, do F3 thoả mãn điều kiện 0< SUM(F3 K) = 3 < SUM(K), nênthuật toán sẽ thực hiện giấu b2 vào F3 Trong trường hợp này, ta thấySUM(F3 K) mod 2 = 1 = b2 nên không cần biến đổi F3 và G3 bằng F3
- Với F4, 0< SUM(F4 K) = 4 <SUM(K) nên thuật toán sẽ thực hiện giấubit b3 = 1 vào khối F4 bằng cách biến đổi F4 thành G4 thoả mãn tnh chất (2)
và (3) Do SUM(F4 K) = SUM(K) -1 nên chúng ta chọn ngẫu nhiên
Trang 37phần tử (3,3) kết quả sẽ thu được như G4.
1.8.4 Một số nhận xét về thuật toán Wu-Lee
Thứ nhất: ảnh môi trường để thực hiện giấu thông tin cũng phải đượcchọn kỹ càng Nếu một ảnh có quá nhiều điểm trắng (hoặc đen) thì tỉ lệbit giấu được sẽ rất thấp
Thứ hai: Vì trong mỗi ma trận điểm ảnh F thuật toán chỉ biến đổi tối
đa là một phần tử (từ 1 thành 0 hoặc từ 0 thành 1), do vậy nếu chọn m, n đủlớn thì sự thay đổi này khó có thể nhận biết bằng mắt thường nhưng khảnăng giấu của thuật toán lại giảm đáng kể
Thứ ba: Khi cần biến đổi ma trận F, thuật toán luôn thay đổi ngẫu nhiênmột phần tử Fi,j ứng với Ki,j = 1 Do vậy, trong một số trường hợp ảnh sau khiđược giấu tin sẽ xuất hiện những điểm khác biệt so với ảnh gốc và dễdàng phân biệt được bằng mắt thường Do đó, để tăng tính che giấu chothuật toán chúng ta nên chọn phần tử (i,j) có định hướng theo một tiêu chínào đó
Xét ví dụ giấu bit 0 vào ma trận có kích thước với các giá trị cụthể như sau:
Trang 39ma trận khoá, do vậy độ an toàn của thuật toán CPT cao hơn của thuật toángiấu tn của Wu-Lee.
1.9.2 Thuật toán nhúng tin CPT
Tóm tắt thuật toán
Để tện cho việc trình bày, trong luận văn sẽ trình bày nội dung thuậttoán CPT áp dụng cho một khối bit (ma trận nhị phân) Các phép toán sửdụng trong thuật toán này đều được hiểu theo nghĩa .