1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu phát triển các phương pháp của lý thuyết đồ thị và otomat trong giấu tin mật và mã hóa tìm kiếm tt

27 35 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 619,25 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠOTRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI—————————— Nguyễn Huy Trường NGHIÊN CỨU PHÁT TRIỂN CÁC PHƯƠNG PHÁPCỦA LÝ THUYẾT ĐỒ THỊ VÀ OTOMAT TRONG GIẤU TIN MẬT VÀ MÃ HÓA TÌM KIẾ

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠOTRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

——————————

Nguyễn Huy Trường

NGHIÊN CỨU PHÁT TRIỂN CÁC PHƯƠNG PHÁPCỦA LÝ THUYẾT ĐỒ THỊ VÀ OTOMAT

TRONG GIẤU TIN MẬT VÀ MÃ HÓA TÌM KIẾM

Ngành: Toán Tin

Mã số: 9460117

TÓM TẮT LUẬN ÁN TIẾN SĨ TOÁN TIN

Hà Nội - 2020

Trang 2

Công trình được hoàn thành tại:

Trường Đại học Bách khoa Hà Nội

Người hướng dẫn khoa học:

Luận án được bảo vệ trước Hội đồng đánh giá luận án tiến sĩ cấp Trường

họp tại Trường Đại học Bách khoa Hà Nội

Vào hồi giờ, ngày tháng năm

Có thể tìm hiểu luận án tại:

1 Thư viện Tạ Quang Bửu, Trường Đại học Bách khoa Hà Nội

2 Thư viện Quốc gia Việt Nam

Trang 3

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ

CỦA LUẬN ÁN[T1] N H Truong (2019), “A New Digital Image Steganography ApproachBased on The Galois Field GF (pm) Using Graph and Automata”, KSIITransactions on Internet and Information Systems, 13(9), pp 4788-4813.(ISI)

[T2] N H Truong (2019), “A New Approach to Exact Pattern Matching”,Journal of Computer Science and Cybernetics, 35(3), pp 197-216.[T3] N H Truong (2019), “Automata Technique for The LCS Problem”,Journal of Computer Science and Cybernetics, 35(1), pp 21-37

[T4] N H Truong (2019), “A Novel Cryptosystem Based on Steganographyand Automata Technique for Searchable Encryption”, KSII Transactions

on Internet and Information Systems (đã gửi bản thảo sửa đổi) (ISI)

Trang 4

MỞ ĐẦUKhi việc sử dụng máy tính và Internet ngày càng cấp thiết, dữ liệu

số (thông tin) có thể bị sao chép cũng như truy cập trái phép Nhưmột kết quả, an toàn thông tin trở nên ngày càng quan trọng Có haiphương pháp phổ biến để cung cấp an toàn, đó là mật mã và giấu tin.Mật mã được sử dụng để mã hóa dữ liệu với mục đích làm cho dữ liệukhó đọc bởi bên thứ ba Giấu tin được sử dụng để nhúng dữ liệu vàotrong phương tiện số Dựa trên mục đích của ứng dụng, giấu tin nóichung được chia thành giấu tin mật (che giấu sự tồn tại của dữ liệu đểbảo vệ dữ liệu được nhúng) và thủy vân (bảo vệ sở hữu quyền tác giả

và xác thực phương tiện số mang dữ liệu được nhúng)

Giấu tin mật có thể được sử dụng như một cách thay thế mật mã.Tuy nhiên, giấu tin mật sẽ trở nên yếu nếu các kẻ tấn công phát hiện

sự tồn tại của dữ liệu được giấu Do đó tích hợp mật mã và giấu tinmật như là một lựa chọn thứ ba cho an toàn dữ liệu

Với sự phát triển nhanh chóng của các ứng dụng dựa trên nền tảngInternet, tính toán đám mây trở thành một trong những chủ đề nóngnhất trong lĩnh vực công nghệ thông tin Thực ra, nó là một hệ thốngtính toán dựa trên Internet (cung cấp các dịch vụ theo yêu cầu từ cácứng dụng và phần mềm hệ thống, lưu trữ cho đến xử lý dữ liệu) Ví

dụ, khi các người dùng đám mây sử dụng dịch vụ lưu trữ, họ có thểgửi thông tin lên các máy chủ và sau đó truy cập nó trực tuyến trênInternet Trong khi đó, các doanh nghiệp có thể không trả số tiền lớncho bảo trì và sở hữu một hệ thống bao gồm phần cứng và phần mềm.Mặc dù tính toán đám mây mang lại nhiều lợi ích cho các cá nhân và

tổ chức, song an toàn đám mây vẫn là một vấn đề mở khi các nhà cungcấp đám mây có thể lạm dụng thông tin của khách hàng và các ngườidùng đám mây mất quyền kiểm soát thông tin của họ Do đó, đảm bảo

sự riêng tư thông tin của người thuê dịch vụ mà không phủ nhận lợiích của tính toán đám mây được xem là cần thiết Để bảo vệ sự riêng

tư của người dùng đám mây, các dữ liệu nhạy cảm cần được mã hóatrước khi gửi chúng lên các máy chủ Thật không may mắn, mã hóalàm cho các máy chủ thực hiện tìm kiếm trên dữ liệu mã hóa khó hơnnhiều so với văn bản rõ Để giải quyết vấn đề này, nhiều kỹ thuật mã

Trang 5

hóa tìm kiếm đã được trình bày từ năm 2000 Mã hóa tìm kiếm khôngchỉ lưu trữ dữ liệu mã hóa của các người dùng mà còn cho phép tìmkiếm thông tin trên bản mã.

Mã hóa tìm kiếm cho so mẫu chính xác là một lớp mới của các kỹthuật mã hóa tìm kiếm Các giải pháp cho lớp này đã được trình bàydựa trên các thuật toán hoặc các cách tiếp cận của so mẫu chính xác.Cũng như trích rút thông tin từ bản rõ, sự phát triển mã hóa tìmkiếm với khả năng so xâu xấp xỉ là cần thiết, trong đó xâu tìm kiếm cóthể là một từ khóa được xác định, được mã hóa và được lưu trữ trongcác máy chủ đám mây hoặc là một mẫu bất kì

Từ những vấn đề ở trên, cùng với các phương pháp sử dụng lýthuyết đồ thị và otomat được đề xuất bởi P T Huy và cộng sự giải cácbài toán so mẫu chính xác (2002), dãy con chung dài nhất (2002) vàgiấu tin mật trong ảnh số (2011, 2012 và 2012), và các ứng dụng tiềmnăng của chúng, cũng như dưới sự hướng dẫn của tập thể hướng dẫn,tên luận án được giao là nghiên cứu phát triển các phương phápcủa lý thuyết đồ thị và otomat trong giấu tin mật và mã hóatìm kiếm

Mục đích của luận án là nghiên cứu phát triển các giải pháp mớichất lượng sử dụng lý thuyết đồ thị và otomat, chỉ ra các ứng dụng củachúng, và áp dụng chúng vào trong giấu tin mật và mã hóa tìm kiếm.Dựa trên các kết quả và gợi ý được giới thiệu bởi P T Huy và cộng

sự, luận án sẽ tập trung vào bốn bài toán sau trong giấu tin mật và

Luận án đã được hoàn thành với cấu trúc như sau Ngoài phần Mởđầu ở đầu và Kết luận ở cuối luận án, nội dung chính của luận ánđược chia thành năm chương

Chương 1 Kiến thức cơ sở

Chương 2 Giấu tin mật trong ảnh số dựa trên trường Galois sửdụng lý thuyết đồ thị và otomat

Trang 6

Chương 3 Một cách tiếp cận otomat cho so mẫu chính xác.Chương 4 Kỹ thuật otomat cho bài toán dãy con chung dài nhất.Chương 5 Mật mã dựa trên giấu tin mật và các phương phápotomat cho mã hóa tìm kiếm.

Các nội dung của luận án được viết dựa trên bài báo được xuấtbản [T1] ở, bản thảo sửa đổi [T4] được gửi tới KSII Transactions onInternet and Information Systems (ISI), và các bài báo [T2, T3] đượcxuất bản ở Journal of Computer Science and Cybernetics trong năm

2019 Các kết quả chính của luận án đã được trình bày ở: Seminar Cơ

sở Toán của Tin học ở Viện Toán học, Viện Hàn lâm Khoa học và Côngnghệ Việt Nam; Đại hội Toán học Việt Nam lần thứ 9, Nha Trang, 14-18/08/2018; Seminar ở Viện Toán ứng dụng và Tin học, Trường Đạihọc Bách khoa Hà Nội

CHƯƠNG 1KIẾN THỨC CƠ SỞ1.1 Cấu trúc cơ bản

1.1.3 Otomat hữu hạn đơn định

Nghiên cứu bài toán xây dựng và sử dụng các otomat hữu hạn đơnđịnh là một trong các mục tiêu của luận án Do đó, mục này sẽ làm rõ

mô hình tính toán này

1.1.4 Trường Galois GF (pm)

Mục này trình bày lại cách xây dựng trường hữu hạn với pm phần

tử, được gọi là trường Galois GF (pm), trong đó p là số nguyên tố và

m ≥ 1 là một số nguyên Cấu trúc đại số này sẽ được sử dụng trongChương 2

Trang 7

1.2 Giấu tin mật trong ảnh số

Bài toán quan tâm trong Chương 2 là giấu tin mật trong ảnh Mục

này sẽ nhắc lại khái niệm các ảnh số, mô hình cơ bản của giấu tin mật

trong ảnh, một số tham số để xác định tính hiệu quả của giấu tin mật

trong ảnh và cuối cùng trình bày lại các kết quả sẽ được nghiên cứu

phát triển và sử dụng trong Chương 2, như phương pháp gán chẵn lẻ

tối ưu nhanh nhất (FOPA phương pháp), phương pháp mô đun và khái

niệm tỷ lệ giấu tin tối đa (MSDR)

Mô hình cơ bản của giấu tin mật trong ảnh được chỉ ra trong Hình

Ảnh chứa tin

Cover Image

nhất các bít dữ liệu mật được nhúng trong một khối ảnh có N điểm

ảnh bằng cách thay đổi nhiều nhất k điểm ảnh trong khối ảnh, trong

đó k, N là các số nguyên dương

Cho một số nguyên dương qcolour, gọi qcolour là số các cách khác

nhau để thay đổi màu của mỗi điểm ảnh trong một khối ảnh bất kì

gồm N điểm ảnh Khi đó

MSDRk(N ) = blog2(1+qcolourCN1 +qcolour2 CN2 +· · ·+qkcolourCNk)c (1.3)

1.3 So mẫu chính xác

Mục này sẽ phát biểu lại bài toán so mẫu đơn chính xác, và nhắc

lại khái niệm độ mờ (xuất hiện) sẽ được sử dụng trong Chương 3

Trang 8

Định nghĩa 1.5 Cho p là một mẫu có độ dài m và x là một văn bản

có độ dài n trên bảng chữ cái Σ Khi đó bài toán so mẫu đơn chính xác

là tìm tất cả các xuất hiện của mẫu p trong x

Định nghĩa 1.6 (P T Huy và cộng sự, 2002) Cho p là một mẫu

và x là một văn bản có độ dài n trên bảng chữ cái Σ Khi đó với mỗi

1 ≤ i ≤ n, độ xuất hiện của p trong x ở vị trí i bằng độ dài của xâucon dài nhất của x sao cho xâu con này là khúc đầu của p, trong đó kí

tự tận cùng bên phải của xâu con này là x[i]

1.4 Dãy con chung dài nhất

Mục này sẽ nhắc lại bài toán dãy con chung dài nhất, và cách tiếpcận lắc ba lô giải quyết bài toán này sẽ được nghiên cứu phát triểntrong Chương 4

Kí hiệu dãy con chung dài nhất của p và x là LCS(p, x) Độ dài củamột LCS(p, x) được kí hiệu là lcs(p, x)

Cho p và x là hai xâu có độ dài m và n trên bảng chữ cái Σ, m ≤ n.Bài toán dãy con chung dài nhất của hai xâu (bài toán LCS) có thểđược phát biểu trong hai dạng sau

SE thực ra là một hệ thống bao gồm hai thành phần chính, một hệmật mã được sử dụng để mã hóa và giải mã bên phía các người dùng

và các thuật toán tìm kiếm trên dữ liệu mã hóa được thực hiện bênphía các nhà cung cấp đám mây

Trong mật mã, SE có thể là mã hóa đối xứng tìm kiếm (SSE) hoặcbất đối xứng tìm kiếm (SAE) Trong SSE, chỉ có những người cầmkhóa bí mật mới có thể tạo ra dữ liệu mã hóa và sinh ra các cửa sậpcho tìm kiếm Trong SAE, các người dùng có khóa công khai có thểtạo ra dữ liệu mã hóa nhưng chỉ những người cầm khóa bí mật mới có

Trang 9

thể sinh các cửa sập.

CHƯƠNG 2GIẤU TIN MẬT TRONG ẢNH SỐ DỰA TRÊN TRƯỜNGGALOIS SỬ DỤNG LÝ THUYẾT ĐỒ THỊ VÀ OTOMATChương này trước tiên đề xuất các khái niệm các lược đồ giấu tintối ưu và gần tối ưu Tiếp theo chương đề xuất một cách tiếp cận giấutin mật trong ảnh mới dựa trên trường Galois GF (pm) sử dụng đồ thị

và otomat để thiết kế lược đồ giấu tin dạng tổng quát (k, N, blog2pmnc)cho các ảnh nhị phân, xám và chỉ số với một số giả thiết cho trước,trong đó k, m, n, N là các số nguyên dương và p là nguyên tố, và chỉ racác điều kiện đủ cho sự tồn tại và chứng minh sự tồn tại của một sốlược đồ giấu tin mật tối ưu và gần tối ưu Những kết quả này được pháttriển từ khái niệm tỷ lệ giấu tin tối đa của các bít được nhúng, phươngpháp mô đun và phương pháp FOPA được đề xuất bởi P T Huy vàcộng sự trong các năm 2011, 2012 and 2013, được nhắc lại trong Mục1.2 của Chương 1 Một ứng dụng của các lược đồ cho quá trình giấumột dãy hữu hạn dữ liệu mật trong một ảnh được xem xét Các phântích an toàn và kết quả thực nghiệm khẳng định rằng cách tiếp cậnđược đề xuất có thể tạo ra các lược đồ giấu tin mật đạt được hiệu quảcao về khả năng nhúng, chất lượng ảnh, tốc độ cũng như độ an toàn,chúng là những thuộc tính quan trọng nhất của giấu tin mật

Các kết quả của Chương 2 đã được công bố trong [T1]

2.1 Giới thiệu

2.2 Bài toán giấu tin mật trong ảnh số

Định nghĩa 2.1 Một lược đồ giấu tin mật theo khối trong các ảnh

số (cho ngắn, gọi là một lược đồ giấu tin) là một bộ năm(I, M, K, Em, Ex), trong đó các điều kiện sau được thỏa mãn

1 I là một tập tất cả các khối ảnh cùng kích thước và loại ảnh,

2 M là một tập hữu hạn các phần tử mật,

3 K là một tập hữu hạn các khóa bí mật,

4 Em là một hàm nhúng để nhúng một phần tử mật vào trong mộtkhối ảnh, Em : I × M × K → I,

5 Ex là một hàm trích để trích một phần tử mật được nhúng từmột khối ảnh, Ex : I × K → M,

Trang 10

6 Ex(Em(I, M, K), K) = M, ∀(I, M, K) ∈ I × M × K.

Định nghĩa 2.2 Một lược đồ giấu tin (I, M, K, Em, Ex) được gọi làmột lược đồ giấu tin (k, N, r), trong đó k, N, r là các số nguyên dương,nếu mỗi khối ảnh trong I có N điểm ảnh và hàm nhúng Em có thểnhúng r bít dữ liệu mật vào trong một khối ảnh bất kì bằng cách thayđổi các màu của nhiều nhất k điểm ảnh trong khối ảnh

Định nghĩa 2.3 Với qcolour được cho trước, một lược đồ giấu tin(k, N, r) được gọi là một lược đồ giấu tin tối ưu nếu r = MSDRk(N )

và @N0, N0 < N , r = MSDRk(N0) Khi đó N được kí hiệu là Noptimum.Định nghĩa 2.4 Với qcolour được cho trước, một lược đồ giấu tin(k, N, r) được gọi là một lược đồ giấu tin gần tối ưu r = MSDRk(N ) và

N > Noptimum

Bài toán giấu tin mật trong ảnh số của chương Thiết kế cáclược đồ giấu tin tối ưu và gần tối ưu (k, N, r) cho các ảnh số (các ảnhnhị phân, xám và chỉ số)

2.3 Một cách tiếp cận giấu tin mật trong ảnh số mới

2.3.1 Cơ sở toán học dựa trên trường Galois

Cho GFn(pm) = {(x1, x2, , xn)|xi ∈ GF (pm), ∀i = 1, n}, trong

đó n là một số nguyên dương, với hai phép toán cộng véc tơ + và nhân

vô hướng · được định nghĩa như sau

x + y = (x1+ y1, x2+ y2, , xn+ yn),

ax = (ax1, ax2, , axn), a ∈ GF (pm),trong đó x, y ∈ GFn(pm) và x = (x1, x2, , xn), y = (y1, y2, , yn).Chúng ta nhớ rằng (GFn(pm), +, ·) là một không gian véc tơ trêntrường GF (pm)

Định nghĩa 2.5 Lớp của một phần tử x ∈ GFn(pm), kí hiệu [x], đượccho bởi

Trang 11

Mệnh đề 2.2 |[GFn(pm)]\{0}| = ppm −1−1.

Định nghĩa 2.6 Giả sử S ⊂ [GFn(pm)]\{0} Khi đó S được gọi làk-[Các phần tử sinh] của tập [GFn(pm)], trong đó k là một số nguyêndương, nếu ∀[v] ∈ [GFn(pm)]\{0}, [v] ∈ {[Pt

i=1aivi]|ai∈ GF (pm)\{0},[vi] ∈ S, i = 1, t, t ≤ k}

Định nghĩa 2.7 Cho V là một không gian véc tơ trên trường K,

S ⊂ V Khi đó S được gọi là k-Các phần tử sinh của V , trong đó k làmột số nguyên dương, nếu hai điều kiện sau thỏa mãn

a) ∀v, v0∈ S, @a ∈ K, v0 = av,

b) ∀v ∈ V \{0}, ∃t, t ≤ k, v1, v2, , vt ∈ S, a1, a2, , at ∈ K\{0},

v =Pt

i=1aivi

Định lý 2.1 Tồn tại S là một k-Các phần tử sinh của không gian véc

tơ GFn(pm) với |S| = N nếu và chỉ nếu tồn tại S0 là một k-[Các phần

tử sinh] của tập [GFn(pm)] với |S0| = N

Mệnh đề 2.4 Cho c là số lượng k-[Các phần tử sinh] gồm N phần tửcủa tập [GFn(pm)] Khi đó số lượng k-Các phần tử sinh gồm N phần

tử của không gian véc tơ GFn(pm) là c(pm− 1)N

2.3.2 Giấu tin mật dựa trên trường Galois GF (pm) sử dụng lýthuyết đồ thị và otomat

Cho I là một tập tất cả các khối ảnh với cùng kích thước và loạiảnh và giả thiết rằng mỗi khối ảnh trong I có N điểm ảnh, trong đó

N là một số nguyên dương Cho đơn giản, cấu trúc của một khối ảnhbất kì I trong I có thể được biểu diễn bởi I = {I1, I2, , IN}, trong

đó Ii là giá trị màu đối với các ảnh nhị phân và xám hoặc chỉ số màutrong bảng màu đối với các ảnh chỉ số của điểm ảnh thứ ith trong I,

∀i = 1, N Xem C là một tập tất cả các giá trị hoặc chỉ số màu củacác điểm ảnh của I

Cho M là một tập hữu hạn các phần tử mật và đặt M = GFn(pm).Cho K là một tập hữu hạn các khóa bí mật Với tất cả K ∈ K, cũnggiả thiết rằng cấu trúc của khóa K giống như là cấu trúc của khối ảnh

I Vì vậy, chúng ta có thể viết K = {K1, K2, , KN} với Ki ∈ GF (pm),

∀i = 1, N

Giả thiết rằng tìm được một k-Các phần tử sinh S của GFn(pm)với |S| = N và S = {v1, v2, , vN}

Trang 12

Định nghĩa 2.8 Một đồ thị có hướng có trọng số G = (V, E) được

gọi là một đồ thị lật trên trường Galois GF (pm) (cho ngắn, gọi là một

đồ thị lật) nếu hai điều kiện sau được thỏa mãn

1 V = C và với tất cả v ∈ V , đỉnh v được gán một trọng số bởi

hàmVal sao choVal(v) ∈ GF (pm),

2 Với ∀cp ∈ V, ∀a ∈ GF (pm)\{0}, ∃!(cp, cp0) ∈ E và cung (cp, cp0)

được gán trọng số a sao cho Val (cp0) = Val (cp) + a (trên GF (pm))

Cho một đồ thị lật G, chúng ta kí hiệu Adjacent(cp, a) là một đỉnh

kề của cp, trong đó trọng số a được gán cho cung (cp, Adjacent(cp, a))

Giả thiết rằng xây dựng được một đồ thị lật G = (V, E)

Từ cách xác định tập cung E trong Định nghĩa 2.8, giả thiết rằng

|C| ≥ pm và qcolour = pm− 1 (2.1)Cho một khối ảnh I ∈ I, một phần tử mật M ∈ M, một khóa

K ∈ K Bằng cách sử dụng otomat A(I, M, K) và đồ thị lật G, hai

hàm Em and Ex trong lược đồ giấu tin (I, M, K, Em, Ex) được định

nghĩa như sau

Hàm Em (nhúng M vào trong I):

Định lý 2.2 Giả sử rằng tìm được một k-Các phần tử sinh S của

không gian véc tơ GFn(pm) và xây dựng được một đồ thị lật G Khi đó

tồn tại lược đồ giấu tin (k, N, blog2pmnc), trong đó N = |S|

Phân tích an toàn của lược đồ giấu tin được đề xuất

(k, N, blog2pmnc): Giả thiết rằng công khai các tham số k, N , Em, Ex,

Trang 13

không gian véc tơ GFn(pm) và đồ thị lật G trong lược đồ giấu tin(k, N, blog2pmnc).

Định lý 2.4 Giả sử rằng tìm được một 2-Các phần tử sinh S củakhông gian véc tơ GFn(pm) với |S| =

và xây dựng được một đồ thị lật G Khi đó tồn tại lược đồ giấu tin tối

ưu (2, |S|, blog2pmnc) với qcolour = pm− 1

2.4 Các lược đồ giấu tin gần tối ưu và tối ưu cho các ảnh xám

và chỉ số

Ở đây xét trường hợp k = p = m = 2 và n = 4, lược đồ giấutin (2, N, 8) tồn tại nếu giả thiết của Định lý 2.2 được thỏa mãn,nghĩa là tìm được một 2-Các phần tử sinh S của không gian véc tơ

GF4(22), |S| = N và xây dựng được một đồ thị lật G trên trườngGalois GF (22)

Định lý 2.5 Tồn tại lược đồ giấu tin gần tối ưu (2, 9, 8) cho các ảnhxám và chỉ số với qcolour = 3

Phân tích an toàn của lược đồ giấu tin gần tối ưu (2, 9, 8):

c399!21828! (2.45)

Ngày đăng: 19/02/2020, 17:08

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w