1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ

81 382 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phát hiện giả mạo bảng điểm tiếng việt cho các trường học
Tác giả Lê Thị Kim Phượng
Người hướng dẫn PGS.TS Đặng Trần Khánh
Trường học Trường Đại Học Lạc Hồng
Chuyên ngành Công nghệ thông tin
Thể loại Luận văn thạc sĩ
Năm xuất bản 2012
Thành phố Đồng Nai
Định dạng
Số trang 81
Dung lượng 1,54 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Những kết quả này được phản ánh một thực tế quyết tâm, nỗ lực rất lớn của Chính phủ đối với ngành Công nghệ thông tin, được thể hiện thông qua hệ thống các văn bản, nghị quyết, chỉ thị c

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC LẠC HỒNG

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS ĐẶNG TRẦN KHÁNH

Đồng Nai – Năm 2012

Trang 3

LỜI CẢM ƠN

Tôi chân thành cảm ơn:

Trường Đại học Lạc Hồng, thầy PGS.TS Trần Văn Lăng, các Thầy trường Đại học Bách Khoa, các Thầy trường Đại học Khoa học Tự nhiên đã tận tình truyền đạt kiến thức cho tôi trong suốt khóa học

Thầy PGS.TS Đặng Trần Khánh, đã định hướng, hướng dẫn cho tôi hoàn thành tốt luận văn này

Các thầy cô trong khoa CNTT, phòng sau đại học trường Đại học Lạc hồng Các anh, chị, và các bạn cùng lớp đã động viên, góp ý cho tôi trong suốt quá trình học tại trường

Mặc dù đã cố gắng hoàn thành luận văn trong phạm vi và khả năng cho phép nhưng chắc chắn sẽ không tránh khỏi những thiếu sót, kính mong nhận được sự tận tình chỉ bảo của quý Thầy Cô và các bạn

Một lần nữa, tôi xin chân thành cám ơn và mong nhận được những tình cảm chân thành của tất cả mọi người

Trân trọng kính chào!

Biên hòa, tháng 09 năm 2012

Lê Thị Kim Phượng

Trang 4

LỜI CAM ĐOAN

Tôi xin cam đoan đây là công trình nghiên cứu của bản thân, được xuất phát

từ yêu cầu phát sinh trong công việc để hình thành hướng nghiên cứu Các tài liệu trích dẫn có nguồn gốc rõ ràng tuân thủ đúng nguyên tắc và kết quả trình bày trong luận văn được thu thập được trong quá trình nghiên cứu là trung thực

Biên hòa, tháng 09 năm 2012 Tác giả luận văn

Lê Thị Kim Phượng

Trang 5

DANH MỤC BẢNG

Bảng 2.1 – Bảng số tự nhiên tương ứng với bảng chữ cái gốc 21

Bảng 2.2 – Bảng số tự nhiên tương ứng sau khi mã hóa 22

Bảng 2.3 – Bảng VIGENERE được sử dụng để mã hóa và giải mã 23

Bảng 2.4 – Mô tả mã hóa thay đổi vị trí cột 24

Bảng 2.5 – Mô tả mã hóa dạng ma trận ngang 25

Bảng 2.6 – Mô tả mã hóa dạng ma trận dọc 25

Bảng 2.7 – Mô tả hoán vị các ký tự 26

Bảng 4.1 – Bảng chữ cái tiếng Việt 45

Bảng 4.2 – Biểu diễn các ký tự không chọn nhúng thông tin 48

Bảng 4.3 – Biểu diễn các ký tự thường có thể nhúng thông tin bản quyền 49

Bảng 4.4 – Biểu diễn các ký tự hoa có thể nhúng thông tin bản quyền 50

Bảng 4.5 – Biểu diễn các ký tự thuộc nhóm 1 51

Bảng 4.6 – Biểu diễn các ký tự thuộc nhóm 2 51

Trang 6

DANH MỤC HÌNH

Hình 2.1 – Phân loại kỹ thuật giấu tin 6

Hình 2.2 – Phương pháp nhúng thông tin bản quyền vào các khoảng trống sau mỗi dòng 14

Hình 2.3 – Đoạn văn bản chứa dữ liệu nhúng sử dụng các khoảng trống sau mỗi từ 14

Hình 2.4 – Ví dụ nhúng bản quyền bằng phương pháp cú pháp 15

Hình 2.5 – Ví dụ về các cặp từ đồng nghĩa 15

Hình 2.6 – Ví dụ về dịch chuyển dòng 16

Hình 2.7 – Ví dụ dịch chuyển từ 16

Hình 2.8 – Ví dụ về dịch chuyển ký tự 16

Hình 2.9 – Ví dụ thay đổi đặc trưng 17

Hình 2.10 – Ví dụ thay đổi màu sắc các ký tự 17

Hình 2.11 – Mã hóa với khóa mã và khóa phải giống nhau 19

Hình 2.12 – Mô tả phương pháp mã hóa thay thế 20

Hình 2.13 – Mô tả phương pháp mã hóa dịch chuyển 21

Hình 2.14 – Sơ đồ quá trình mã hóa dữ liệu bằng phương pháp DES 27

Hình 2.15 – Mô tả một quá trình trong một vòng của hàm băm MD5 33

Hình 4.1 – Mô hình đề xuất 47

Hình 4.2 – Ví dụ nhận dạng bit 1 52

Hình 4.3 – Ví dụ nhận dạng bit 0 52

Hình 4.4 – Ví dụ khoảng cách khác nhau giữa dấu và ký tự nguyên âm 52

Hình 4.5 – Thanh công cụ Doc to Image Converter 54

Hình 4.6 – Quy trình tạo thông tin nhúng 55

Hình 4.7 – Quy trình nhúng thông tin vào bảng điểm 57

Hình 4.8 – Quy trình lấy lại thông tin nhúng 59

Hình 5.1 – Thể hiện giao diện của phần Hashing 60

Hình 5.2 – Thể hiện giao diện phần Encryption 61

Hình 5.3 – Thể hiện giao diện của phần Encoder 62

Hình 5.4 – Thể hiện giao diện phần chuyển file ps sang pdf 63

Trang 7

Hình 5.5 – Thể hiện giao diện PDFill PDF Tools dùng để chuyển pdf

sang bmp 64

Hình 5.6 – Thể hiện giao diện chuyển đổi sang ảnh xám với thông số 300 dpi 64 Hình 5.7 – Thể hiện giao diện Decoder 65 Hình 5.8 – Thể hiện giao diện Decryption 66

Trang 8

MỤC LỤC LỜI CẢM ƠN

LỜI CAM ĐOAN

DANH MỤC BẢNG

DANH MỤC HÌNH

Chương 1: GIỚI THIỆU 1

1.1 Đặt vấn đề 1

1.2 Hướng giải quyết vấn đề 3

Chương 2: CƠ SỞ LÝ THUYẾT 5

2.1 Giấu tin 5

2.1.1 Khái niệm về kỹ thuật giấu tin 5

2.1.2 Phân loại các kỹ thuật giấu tin 5

2.1.3 Lịch sử về giấu tin 6

2.1.3.1 Lịch sử Watermarking 6

2.1.3.2 Lịch sử Steganography 7

2.1.4 Các ứng dụng của watermarking 8

2.1.4.1 Theo dõi phát sóng 8

2.1.4.2 Bảo vệ bản quyền 9

2.1.4.3 In dấu vân tay 10

2.1.4.4 Điều khiển thiết bị 10

2.1.5 Môi trường giấu tin 10

2.1.5.1 Giấu tin trong ảnh 10

2.1.5.2 Giấu tin trong audio 11

2.1.5.3 Giấu thông tin trong video 11

2.1.6 Các kỹ thuật Watermarking trên dữ liệu trên văn bản 11

2.1.6.1 Watermarking trực tiếp trên văn bản 12

2.1.6.2 Watermarking trên văn bản đã định dạng 15

2.1.6.3 Watermarking trên tập tin hình ảnh quét từ văn bản 16

2.2 Mật mã học 17

2.2.1 Khái niệm mật mã học 17

2.2.1.1 Mã hóa và giải mã 18

2.2.1.2 Vai trò của hệ mật mã 18

2.2.1.3 Hệ thống mã hóa 19

Trang 9

2.2.2 Các hệ mật mã cổ điển 19

2.2.2.1 Hệ mã hóa thay thế 19

2.2.2.2 Hệ mã dịch vòng 20

2.2.2.3 Hệ mã Affine 21

2.2.2.4 Hệ mã Vigenere 22

2.2.2.5 Hệ mã đổi chỗ 24

2.2.3 Các hệ mã đối xứng hiện đại và mã công khai 26

2.2.3.1 Phương pháp DES 26

2.2.3.2 Phương pháp chuẩn mã hóa nâng cao AES 27

2.3 Hàm băm và chữ ký điện tử 29

2.3.1 Hàm băm 29

2.3.1.1 Phương pháp hàm băm MD4 và MD5 29

2.3.1.2 Phương pháp Secure Hash Standard 30

2.3.1.3 Cấu trúc của hàm băm 30

2.3.1.4 Tính an toàn của hàm băm đối với hiện tượng đụng độ 31

2.3.1.5 Tính một chiều 31

2.3.1.6 Một số hàm băm thông dụng 32

2.3.2 Chữ ký điện tử 34

2.3.2.1 Khái niệm chữ ký điện tử 34

2.3.2.2 Định nghĩa sơ đồ chữ ký 35

2.3.2.3 Ứng dụng của chữ ký điện tử trong thực tiễn 36

2.3.2.4 Mô hình chữ ký điện tử theo RSA 36

Chương 3: TỔNG THUẬT CÁC CÔNG TRÌNH LIÊN QUAN 40

3.1 Kỹ thuật Watermarking trên dữ liệu đa phương tiện trên thế giới và ở Việt Nam 40

3.2 Kỹ thuật Watermarking trên dữ liệu trên văn bản trên thế giới và ở Việt Nam 40

3.2.1 Kỹ thuật Watermarking trên dữ liệu trên văn bản trên thế giới 42

3.2.1.1 Watermarking trực tiếp trên văn bản 42

3.2.1.2 Watermarking trên văn bản đã định dạng 43

3.2.1.3 Watermarking trên tập tin hình ảnh quét từ văn bản 44

3.2.2 Watermarking trên dữ liệu trên văn bản ở Việt Nam 44

Chương 4: GIẢI PHÁP THỰC HIỆN 45

4.1 Đặc điểm của tiếng Việt 45

Trang 10

4.2 Mô hình đề xuất 47

4.3 Phương pháp nhúng thông tin 47

4.4 Quy tắc nhúng thông tin 50

4.4.1 Lựa chọn định dạng văn bản 53

4.4.2 Nhúng thông tin 53

4.4.3 Chuyển bảng điểm định dạng từ Microsoft Word sang định dạng PostScript 54

4.4.4 Tạo thông tin nhúng 54

4.4.5 Nhúng thông tin vào tập tin PostScript 56

4.4.6 Chuyển bảng điểm định dạng PostScript sang định dạng PDF 56

4.4.7 Tóm lược quy trình nhúng thông tin vào bảng điểm 56

4.5 Lấy lại thông tin đã nhúng 57

4.5.1 Lấy lại thông tin nhúng từ bảng điểm PDF 57

4.5.2 Tóm lược quy trình lấy lại thông tin đã nhúng 58

Chương 5: KẾT QUẢ THỬ NGHIỆM 59

5.1 Giới thiệu 59

5.2 Xây dựng chương trình 59

5.2.1 Hashing bảng điểm 59

5.2.2 Tạo khóa RSA và mã hóa bảng điểm 60

5.2.3 Nhúng thông tin mật vào bảng điểm 61

5.2.4 Xuất bảng điểm sang PDF 62

5.2.5 Lấy lại thông tin bản quyền đã nhúng 63

5.3 Nhận xét kết quả thử nghiệm 66

Chương 6: KẾT LUẬN, ĐÁNH GIÁ VÀ HƯỚNG PHÁT TRIỂN 67

6.1 Kết luận 67

6.2 Đánh giá 67

6.3 Hướng phát triển tiếp theo của đề tài 68 TÀI LIỆU THAM KHẢO

Trang 11

Chương 1: GIỚI THIỆU

1.1 Đặt vấn đề

Sở hữu bản quyền không còn là một vấn đề mới đối với mỗi chúng ta trong cuộc sống hiện đại Thế nhưng, không nhiều người trong chúng ta hiểu rõ được giá trị và tầm quan trọng của việc bảo hộ bản quyền và chống lại những hành vi xâm phạm quyền sở hữu Vi phạm sở hữu bản quyền và vấn đề vi phạm bản quyền đang thực sự là một vấn đề nghiêm trọng

Từ trước đến nay, do nhiều nguyên nhân, tỉ lệ vi phạm bản quyền, sửa chữa, làm sai lệch nội dung giấy tờ, tài liệu, giả mạo chữ ký, diễn ra ngày càng nhiều

và càng tinh vi Từ cạo sửa sổ hồng, sổ đỏ, hợp đồng kinh tế, giấy khám sức khỏe,

hộ khẩu, chứng minh, bằng cấp, bảng điểm, cho đến làm giả con dấu các cơ quan nhà nước Vậy làm sao để hạn chế được những vấn đề vi phạm bản quyền, sai lệch nội dung, giả mạo giấy tờ?

Theo cách làm truyền thống là các loại tài liệu, văn bản, giấy tờ, sổ hồng, sổ

đỏ, hợp đồng kinh tế, giấy khám sức khỏe, hộ khẩu, chứng minh, bằng cấp, bảng điểm, được cấp bản cứng (hard-copy) cho các tổ chức hoặc cá nhân Các tổ chức hoặc cá nhân phải lưu trữ, bảo quản và sử dụng nó khi cần thiết vào các hoạt động của mình Khi cần nhân bản thì phải sử dụng dịch vụ photocopy và công chứng Điều này cũng gây rất nhiều bất lợi cho người sử dụng Thay vì cấp các loại tài liệu, văn bản, giấy tờ, sổ hồng, sổ đỏ, hợp đồng kinh tế, giấy khám sức khỏe, hộ khẩu, chứng minh, bằng cấp, bảng điểm, bằng bản cứng, nếu được cấp bằng bản mềm (soft-copy) thì sẽ rất thuận lợi và tiện dụng trong quá trình lưu giữ và sử dụng trong môi trường mà công nghệ thông tin được ứng dụng ngày càng rộng rãi như hiện nay

Trong giai đoạn hiện nay, công nghệ thông tin được xem là một trong những động lực quan trọng của sự phát triển, là một xu thế tất yếu của quá trình hội nhập quốc tế Việc ứng dụng và phát triển công nghệ thông tin đã và đang được nhìn nhận mang tính đột phá trong lĩnh vực cải cách hành chính đối với hoạt động của các cơ quan nhà nước và là yêu cầu đúng đắn và cấp thiết trong giai đoạn hiện nay

Trang 12

Đứng trước yêu cầu đó, nhận thức rõ được vai trò của công nghệ thông tin hỗ trợ công tác cải cách hành chính hiện nay, cơ quan Đảng, Nhà nước đã chủ động và mạnh dạn ứng dụng công nghệ thông tin vào hoạt động quản lý, điều hành, bước đầu đạt được những kết quả quan trọng, từng bước cải tiến và chuẩn hoá được quy trình công việc liên quan đến hoạt động nội bộ của các cơ quan hành chính nhà nước

Sử dụng văn bản điện tử thay thế từng bước văn bản giấy trong quản lý, điều hành và trao đổi thông tin phục vụ công tác quản lý, điều hành góp phần cải cách hành chính và giảm văn bản giấy tờ cũng như phương thức làm việc truyền thống Trong đó việc quan tâm đầu tư hạ tầng cho công nghệ thông tin được coi là khâu quan trọng đầu tiên trong việc ứng dụng công nghệ thông tin

Việc lựa chọn và triển khai ứng dụng mạnh các phần mềm ứng dụng được coi

là khâu đột phá trong ứng dụng công nghệ thông tin

Trong những năm qua, ngành Công nghệ thông tin đã có những bước tiến quan trọng, góp phần vào sự phát triển chung của đất nước trên nhiều lĩnh vực văn hóa, kinh tế, xã hội Những kết quả này được phản ánh một thực tế quyết tâm, nỗ lực rất lớn của Chính phủ đối với ngành Công nghệ thông tin, được thể hiện thông qua hệ thống các văn bản, nghị quyết, chỉ thị của Chính phủ, Thủ tướng Chính phủ liên quan đến Công nghệ thông tin, cụ thể:

- Quốc hội khóa XI đã ban hành Luật Công nghệ thông tin ngày 29/6/2006, trong đó đã quy định cụ thể về nguyên tắc, điều kiện, nội dung ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước

- Thực hiện Luật Công nghệ thông tin, Chính phủ đã ban hành Nghị định số 64/2007/NĐ-CP ngày 10/4/2007 về Ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước Nghị định này quy định cụ thể về việc xây dựng cơ sở hạ tầng thông tin, cung cấp nội dung thông tin, phát triển nguồn nhân lực tin học, đầu tư cho ứng dụng tin học Qua đó, Chính phủ cũng đã thể hiện quyết tâm đẩy mạnh ứng dụng Công nghệ thông tin trong các cơ quan nhà nước nhằm cải tiến và minh bạch các quy trình công việc, thủ tục hành chính Đây là cơ sở pháp lý quan trọng cho phép các cơ quan xây dựng

Trang 13

kế hoạch ứng dụng Công nghệ thông tin của riêng mình Nghị định đã giúp cho quá trình thu thập những yếu tố cần thiết và nền tảng pháp lý ban đầu cho việc xây dựng Chính phủ điện tử

- Tiếp theo nhằm cụ thể hóa Nghị định 64/2007/NĐ-CP, Thủ tướng Chính phủ

đã phê duyệt Kế hoạch ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước năm 2008 (Quyết định số 43/2008/QĐ-TTg ngày 24/3/2008)

- Quyết định số 48/2009/QĐ-TTg ngày 31/3/2009 về Kế hoạch ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước với các mục tiêu tập trung, cụ thể: Nâng cao năng lực quản lý, điều hành của các cơ quan nhà nước, Phục vụ người dân và doanh nghiệp

Ứng dụng tin học và tin học trong quản lý hành chính nhà nước nhằm đẩy mạnh cải cách hành chính, xây dựng nền hành chính điện tử (Chính phủ điện tử); giúp cho việc xử lý thông tin nhanh, chính xác, đầy đủ, phục vụ tốt cho tổ chức, người dân và doanh nghiệp Ứng dụng tin học trong quản lý hành chính Nhà nước

là vấn đề quan trọng trong tình hình hiện nay; việc đẩy mạnh việc ứng dụng và phát triển công nghệ thông tin góp phần phục vụ và phát triển kinh tế - xã hội; đóng góp trực tiếp và hiệu quả cho cải cách hành chính Nhà nước, cho sự phát triển đất nước trong giai đoạn mới – khi cả nước cùng toàn nhân loại đang bước vào một kỷ nguyên mới – kỷ nguyên của kinh tế tri thức

Vì thế, việc cho phép các trường học tự phát triển một ứng dụng và chứng thực nội dung bảng điểm do trường cấp phát cho học sinh sẽ góp phần giúp cho việc giảm bớt các thủ tục văn bản, giấy tờ nhằm mang lại tiện lợi và hiệu quả

1.2 Hướng giải quyết vấn đề

Digital watermaking là kỹ thuật cho phép nhúng thông tin vào sản phẩm nhằm khẳng định, xác thực tính hợp lệ của sản phẩm Kỹ thuật digital watermarking được chấp nhận rộng rãi vào những năm 1990 và phát triển mạnh mẽ từ năm 1995 đến nay Các sản phẩm có thể ứng dụng kỹ thuật digital watermaking bao gồm: hình ảnh (images), phim (video), âm thanh (audio), văn bản (text), Digital watermarking trên dữ liệu văn bản cung cấp khả năng theo dõi các tài liệu bị sao chép, phân phối trái phép hoặc tài liệu bị sửa đổi, giả mạo

Trang 14

Tiếng Việt có sử dụng các ký tự Latin và các dấu thanh như: thanh ngang, thanh sắc, thanh huyền, thanh hỏi, thanh ngã và thanh nặng Một số ký tự nguyên

âm của tiếng Việt có sử dụng thêm dấu mũ (như â, ê, ô) và dấu “ă” (như ă) Gọi chung các dấu thanh và các dấu trên một số ký tự nguyên âm là dấu tiếng Việt Nếu dịch chuyển các dấu tiếng Việt một khoảng cách nhỏ lên, xuống thì không làm thay đổi nội dung, ý nghĩa của bảng điểm

Trong luận văn này tôi đưa ra một hướng giải quyết vấn đề là xây dựng một phần mềm nhỏ dùng kỹ thuật watermarking để nhúng thông tin bí mật vào các bảng điểm, thông tin bí mật được nhúng vào bảng điểm thông qua việc dịch chuyển các dấu tiếng Việt lên trên, xuống dưới một khoảng cách nhỏ sao cho người đọc không biết là đã có sự thay đổi

Trang 15

Chương 2: CƠ SỞ LÝ THUYẾT

2.1 Giấu tin

2.1.1 Khái niệm về kỹ thuật giấu tin

Trong thời đại công nghệ thông tin phát triển như hiện nay, việc trao đổi thông tin đã trở nên dễ dàng và thuận tiện Chính vì thế, bảo mật thông tin là một vấn đề trở nên cấp thiết và kỹ thuật giấu tin đã ra đời để đáp ứng được phần nào nhu cầu bảo đảm an toàn trao đổi thông tin Kỹ thuật giấu tin được biết đến bởi hai lĩnh vực chủ yếu là Steganography (giấu tin mật) và Watermarking (thủy ấn) Steganography là kỹ thuật giấu thông tin mật vào các dữ liệu truyền thông (văn bản, ảnh, nhạc, phim, …) để chuyển tải đến người nhận mà người thứ ba không thể biết được có sự tồn tại của thông tin mật trong quá trình truyền Kỹ thuật Steganography đã làm thay đổi tư duy trong lĩnh vực bảo mật thông tin bởi tính khả thi của việc ẩn một lượng thông tin mật trong một dữ liệu thông thường

mà khó bị phát hiện bằng giác quan của con người Bên cạnh đó, Watermarking

là kỹ thuật được sử dụng chủ yếu trong bảo vệ bản quyền sản phẩm số bằng cách đưa thông tin bản quyền như tên tác giả, logo, …vào sản phẩm Với sự tồn tại của thông tin thủy ấn, nhà sản xuất có thể chứng minh được nguồn gốc của sản phẩm khi sản phẩm bị phát tán không hợp pháp Cả hai kỹ thuật này được

sử dụng với các mục đích khác nhau song chúng đều có đặc điểm chung là giấu thông tin vào sản phẩm gốc sao cho không bị phát hiện bởi người thứ ba trong quá trình trao đổi thông tin trên mạng

2.1.2 Phân loại các kỹ thuật giấu tin

Có hai mục đích của giấu tin:

 Bảo mật cho những dữ liệu được giấu

 Bảo đảm an toàn (bảo vệ bản quyền) cho chính các đối tượng chứa

dữ liệu giấu trong đó

Có thể thấy 2 mục đích này hoàn toàn trái ngược nhau và dần phát triển thành 2 lĩnh vực với những yêu cầu và tính chất khác nhau

Trang 16

Hình 2.1 – Phân loại kỹ thuật giấu tin

Kỹ thuật giấu thông tin bí mật (Steganography): với mục đích đảm bảo an toàn và bảo mật thông tin tập trung vào các kỹ thuật giấu tin để có thể giấu được nhiều thông tin nhất Thông tin mật được giấu trong một đối tượng khác sao cho người khác khó phát hiện được

Kỹ thuật giấu thông tin theo kiểu đánh giấu (watermarking) để bảo vệ bản quyền của đối tượng chứa thông tin thì lại tập trung đảm bảo một số các yêu cầu như đảm bảo tính bền vững Đây là ứng dụng cơ bản nhất của kỹ thuật thuỷ vân số

2.1.3 Lịch sử về giấu tin

2.1.3.1 Lịch sử Watermarking

Nghệ thuật làm giấy đã được phát minh ở Trung Quốc cách đây trên một ngàn năm, nhưng mãi đến khoảng năm 1282, ở Ý Các watermark trên giấy mới xuất hiện đầu tiên dưới hình thức một số vị trí khuôn giấy là các mẫu dây mỏng, khi đó giấy sẽ mỏng và trong suốt hơn ở những vị trí dây mỏng Các watermark giấy được thực hiện bằng cách thêm các mẫu dây mỏng vào khuôn giấy Giấy sẽ hơi mỏng hơn ở mẫu dây và trong suốt hơn

Ý nghĩa và mục đích của watermarks đầu tiên là không rõ ràng Có thể

họ đã sử dụng với mục đích ban đầu chỉ là để trang trí, hoặc như các nhãn hiệu để xác định các nhà sản xuất giấy Mặt khác, họ có thể có đại diện các dấu hiệu thần bí, hoặc chỉ đơn giản là có thể phục vụ như là trang trí

Trang 17

Vào thế kỉ thứ 18, ở châu Âu và Mỹ, watermark trên giấy đã đem lại những lợi ích thiết thực trong việc xác định nhãn hiệu thương mại, ghi nhận ngày sản xuất, chống làm tiền giả

Thuật ngữ watermark bắt nguồn từ một loại mực vô hình được viết lên giấy và chỉ hiển thị khi nhúng giấy đó vào nước

Thuật ngữ digital watermarking được cộng đồng thế giới chấp nhận rộng rãi vào đầu thập niên 1990 Khoảng năm 1995, sự quan tâm đến watermarking bắt đầu phát triển nhanh Năm 1996, hội thảo về che dấu thông tin lần đầu tiên đưa watermarking vào phần nội dung chính của hội thảo Đến năm 1999, SPIE (Society of Photographic Instrumentation Engineers) đã tổ chức hội nghị đặc biệt về bảo mật và watermarking trên các nội dung đa phương tiện Cũng trong khoảng thời gian này, một số tổ chức

đã quan tâm đến kỹ thuật watermarking với những mức độ khác nhau Như: CPTWG (Copy Protection Technical Working Group) thử nghiệm hệ thống watermarking bảo vệ phim trên DVD SDMI (Secure Digital Music Initiative) sử dụng watermarking trong việc bảo vệ các đoạn nhạc Hai dự án khác được liên minh châu Âu ủng hộ, VIVA (Visual Identity Verification Auditor) và Talisman đã thử nghiệm sử dụng watermarking để theo dõi phát sóng

Vào cuối thập niên 1990, một số công ty đưa watermarking vào thị trường, các nhà phân phối nhạc trên internet sử dụng Liqid Audio áp dụng công nghệ của Verance Corporation Trong lĩnh vực watermarking ảnh, Photoshop đã tích hợp một bộ nhúng và bộ dò watermark tên là Digimarc

Trang 18

Che giấu thông tin mức độ đơn giản là ẩn chữ viết, cho dù nó bao gồm mực

vô hình trên giấy hoặc bản quyền thông tin ẩn trong một tập tin âm thanh Một ví dụ thường được trích dẫn về steganography là một câu chuyện được kể lại bởi Herodotus, Histiæus bị bắt giữ ở Susa vào thế kỷ năm trước Công nguyên, ông ta đã gởi thông điệp bí mật cho Aristagoras ở Miletus Để gởi thông điệp Histiaeus đã cạo trọc đầu một nô lệ tin cậy và xăm thông tin

bí mật lên da đầu của người nô lệ đó Sau khi xăm, tóc của người nô lệ mọc dài như cũ và che dấu thông tin đã xăm trên da dầu Sau đó người nô lệ được gởi tới Miletus cho Aristagoras Aristagoras cạo đầu người nô lệ và đọc thông tin bí mật trên đầu người nô lệ

Một câu chuyện khác về thời Hy Lạp cổ đại cũng do Herodotus ghi lại Demeratus, một người Hy Lạp, cần thông báo cho Sparta rằng Xerxes định xâm chiếm Hy Lạp Để tránh bị phát hiện, Demeratus đã bóc lớp sáp ra khỏi các viên thuốc và khắc thông báo lên bề mặt các viên thuốc này, sau đó bọc lại các viên thuốc bằng một lớp sáp mới Những viên thuốc được để ngỏ và lọt qua mọi sự kiểm tra một cách dễ dàng

Thông qua câu chuyện xăm thông tin bí mật lên da đầu của người nô lệ làm nổi bật lên sự khác nhau giữa steganography và watermarking Nếu thông điệp trên bí đầu người nô lệ được truyền đi với mục đích qua khỏi mọi

sự kiểm soát thì phương pháp giấu tin này gọi là steganography Nếu thông tin bí mật trên đầu người nô lệ được sử đụng để nhận biết người nô lệ đó là của Histeiaus (không phải của người khác) thì phương pháp giấu tin này gọi

là Watermarking

2.1.4 Các ứng dụng của watermarking

Các ứng dụng của watermarking trên hầu hết các tài liệu đa phương tiện (ảnh, âm thanh, phim), bao gồm: Theo dõi phát sóng; Bảo vệ bản quyền; In dấu vân tay; Điều khiển thiết bị

2.1.4.1 Theo dõi phát sóng

Năm 1997, một vụ scandal xảy ra tại Nhật Bản liên quan đến quảng cáo truyền hình Ít nhất hai nhà đài đã thường xuyên overbooking thời gian

Trang 19

quảng cáo Các nhà quảng cáo trả tiền cho hàng ngàn quảng cáo không bao giờ được phát sóng Việc này phần lớn không bị phát hiện trong suốt hơn 20 năm, một phần vì không có hệ thống để theo dõi tại chỗ truyền hình thực tế của quảng cáo Có nhiều tổ chức và cá nhân quan tâm trong việc theo dõi phát sóng, những nhà quảng cáo, muốn đảm bảo rằng họ nhận được tất cả các thời gian quảng cáo mà họ mua từ các đài truyền hình Vì thế, việc phát sóng các đoạn phim hay âm thanh qua các phương tiện thông tin đại chúng

có những nhu cầu như:

 Các nhà quảng cáo muốn chắc chắn đoạn chương trình quảng cáo của

họ được phát đủ thời gian mà họ đã mua từ các nhà phát sóng

 Các diễn viên tham gia đoạn chương trình quảng cáo muốn bảo đảm

họ được trả tiền quảng cáo ứng với thời lượng phát sóng từ các công

đó có và được dùng làm minh chứng cho bản quyền sản phẩm Giả sử có một thành phẩm dữ liệu dạng đa phương tiện như ảnh, âm thanh, video cần được lưu thông trên mạng Để bảo vệ các sản phẩm chống lại hành vi lấy cắp hoặc làm nhái cần phải có một kỹ thuật để “dán tem bản quyền” vào sản phẩm này Việc dán tem hay chính là việc nhúng thuỷ vân cần phải đảm bảo không để lại một ảnh hưởng lớn nào đến việc cảm nhận sản phẩm

Yêu cầu kỹ thuật đối với ứng dụng này là thuỷ vân phải tồn tại bền vững cùng với sản phẩm, muốn bỏ thuỷ vân này mà không được phép của người chủ sở hữu thì chỉ còn cách là phá huỷ sản phẩm

Trang 20

2.1.4.3 In dấu vân tay

Thuỷ vân trong những ứng dụng này được sử dụng để nhận diện người gửi hay người nhận một thông tin nào đó Ví dụ như các vân khác nhau sẽ được nhúng vào các bản copy khác nhau của thông tin gốc trước khi chuyển cho nhiều người Với những ứng dụng này thì yêu cầu là đảm bảo độ an toàn cao cho các thuỷ vân, tránh khả năng xoá dấu vết trong khi phân phối

2.1.4.4 Điều khiển thiết bị

Một đặc trưng cần có trong các hệ thống phân phối tín hiệu đa truyền thông là có một cơ chế chống sao chép để ngăn chặn tình trạng sao chép dữ liệu truyền thông khi không có sự đồng ý của tác giả Chống sao chép khó

có thể thực hiện được trong hệ thống mở Tuy nhiên, trong các hệ thống đóng hay có đang ký bản quyền thì khả thi hơn Trong hệ thống này, Watermark được sử dụng nhằm xác định thông tin sao chép của dữ liệu Một

ví dụ đánh dấu trong các đĩa DVD mang ý nghĩa chỉ trạng thái cho phép sao chép dữ liệu như: không được sao chép, được sao chép 1 lần, Trước khi sao chép dữ liệu, bộ đọc ghi sẽ đọc thông tin đánh dấu trong đĩa DVD gốc Tuỳ theo dữ liệu đánh dấu mà bộ đọc ghi thực hiện việc sao chép dữ liệu hoặc không thực hiện

2.1.5 Môi trường giấu tin

2.1.5.1 Giấu tin trong ảnh

Hiện nay, giấu tin trong ảnh chiếm tỉ lệ lớn nhất trong hệ thống giấu tin

đa phương tiện Nó đóng vai trò hết sức quan trọng trong hầu hết các ứng dụng bảo vệ an toàn thông tin như: nhận thực thông tin, xác định xuyên tạc thông tin, bảo vệ bản quyền tác giả…Thông tin sẽ được giấu cùng với dữ liệu ảnh nhưng chất lượng ảnh ít thay đổi và không ai biết được đằng sau ảnh đó mang những thông tin có ý nghĩa Ngày này, khi ảnh số đã được sử dụng rất phổ biến thì giấu thông tin trong ảnh đã đem lại nhiều những ứng dụng quan trọng trên các lĩnh vực trong đời sống xã hội Chính vì lẽ đó, giấu tin trong ảnh đã và đang được nhiều tổ chức, các trường đại học, các viện nghiên cứu, các cá nhân quan tâm và đầu tư nghiên cứu

Trang 21

2.1.5.2 Giấu tin trong audio

Khác với kỹ thuật giấu thông tin trong ảnh: phụ thuộc vào hệ thống thị giác của con người – HSV (Human Vision System), kỹ thuật giấu thông tin trong audio lại phụ thuộc vào hệ thống thính giác HAS (Human Auditory System) Bởi vì tai con người rất kém trong việc phát hiện sự khác biệt giữa các giải tần và công suất, có nghĩa là các âm thanh to, cao tần có thể che giấu đi được các âm thanh nhỏ, thấp một cách dễ dàng

Vấn đề khó khăn đối với giấu tin trong audio là kênh truyền tin, kênh truyền hay băng thông chậm sẽ ảnh hưởng đến chất lượng thông tin sau khi giấu Giấu thông tin trong audio đòi hỏi yêu cầu rất cao về tính đồng bộ và tính an toàn của thông tin Các phương pháp giấu tin trong audio thường lợi dụng những điểm yếu trong hệ thống thính giác của con người

2.1.5.3 Giấu thông tin trong video

Cũng giống như giấu thông tin trong ảnh hay trong audio, giấu tin trong video cũng được quan tâm và được phát triển mạnh mẽ cho nhiều ứng dụng như điều khiển truy cập thông tin, nhận thực thông tin, bản quyền tác giả…

Một phương pháp giấu tin trong video được đưa ra bởi Cox là phương pháp phân bố đều Ý tưởng cơ bản của phương pháp là phân phối tin giấu dàn trải theo tần số của dữ liệu gốc Nhiều nhà nghiên cứu đã dùng những hàm cosin riêng và những hệ số truyền sóng riêng để thực hiện việc giấu tin Trong các thuật toán khởi nguồn, thường các kỹ thuật cho phép giấu ảnh vào trong video nhưng thời gian gần đây các kỹ thuật cho phép giấu cả âm thanh

và hình ảnh vào video

2.1.6 Các kỹ thuật Watermarking trên dữ liệu trên văn bản

Dữ liệu văn bản (text document) là dạng dữ liệu thông dụng và được sử dụng nhiều nhất trong thực tế Dữ liệu văn bản có mặt ở khắp nơi, tồn tại ở nhiều định dạng như: sách, báo, trang web, hợp đồng, quảng cáo,… Tại cùng

Trang 22

thời điểm dữ liệu văn bản có thể được phân phối rộng rãi thông qua Internet Các vấn đề bảo vệ bản quyền, phân quyền truy cập hợp lệ, theo dõi việc sử dụng tài liệu vẫn là một vấn đề đầy lớn cần giải quyết So với các dạng dữ liệu âm thanh, hình ảnh, phim,… dữ liêu văn bản có ít đặc tính để nhúng thông tin bí mật Thông tin nhúng trong dữ liệu văn bản thường dễ dàng bị gỡ bỏ bởi các ứng dụng tự động nhận dạng ký tự (Optical Character Recognition, OCR) Vì vậy, tính bền vững của thông tin nhúng là một thách thức lớn khi thực hiện ẩn

dữ trên văn bản

Các phương pháp ẩn dữ liệu trên văn bản có thể chia thành ba nhóm: ẩn dữ liệu trực tiếp trên văn bản, ẩn dữ liệu trên văn bản đã định dạng, ẩn dữ liệu trên tập tin hình ảnh quét từ văn bản Sau đây sẽ trình bày chi tiết về ba dạng ẩn dữ liệu trên văn bản

2.1.6.1 Watermarking trực tiếp trên văn bản

Kỹ thuật watermarking trực tiếp trên văn bản chưa định dạng (ở dạng plain text) thực hiện bằng cách sử dụng một số phương pháp giấu tin trong văn bản Tuy nhiên, sau khi sử dụng kỹ thuật watermarking trên dữ liệu văn bản, văn bản có sự thay đổi lớn và người đọc dễ dàng phát hiện ra Nhóm phương pháp watermarking trực tiếp trên văn bản bao gồm 3 nhóm phương pháp nhỏ: Nhóm phương pháp khoảng trắng mở (open space methods) - nhúng thông tin thông qua việc thao tác trên các khoảng trống giữa các từ trong câu; Phương pháp cú pháp (syntactic methods) - nhúng thông tin dựa vào các dấu câu; Phương pháp ngữ nghĩa (semantic methods) - nhúng thông tin dựa trên việc thao tác trên chính các từ trong văn bản

Phương pháp khoảng trống mở (open space methods): nhúng thông tin bản quyền thông qua việc thao tác trên các khoảng trống giữa các từ trong câu Có hai lý do để lựa chọn nhúng thông tin dựa vào các khoảng trống Một là khi thay đổi một số khoảng trống trong câu thì rất ít khả năng thay đổi nghĩa của các cụm từ hoặc ý nghĩa của câu

Hai là người đọc thường không nghi ngờ tài liệu đã nhúng thông tin thông qua sự thay đổi nhỏ trên các khoảng trống

Trang 23

Trong phương pháp này lại có ba phương pháp nhỏ: phương pháp nhúng thông tin bản quyền vào các khoảng trống giữa các câu, phương pháp nhúng thông tin bản quyền vào các khoảng trống cuối dòng trong văn bản và phương pháp nhúng thông tin bản quyền vào các khoảng trống giữa các từ trong câu

Phương pháp nhúng thông tin bản quyền vào các khoảng trống giữa các câu: mã hóa một chuỗi nhị phân vào văn bản bằng cách đặt một hay hai khoảng trống sau mỗi ký tự kết thúc câu, ví dụ như một câu trong văn xuôi, sau một dấu chấm phẩy (;), Một khoảng trống nhúng bit 0, hai khoảng trống nhúng bit 1 Phương pháp này không hiệu quả, nó cần phải có một văn bản lớn để mã hóa một lượng bit nhỏ (một bit trên một câu tương ứng với tỉ

lệ dữ liệu là 1bit/160 byte với giả thuyết một câu trung bình có 80 kí tự) Phương pháp này cũng phụ thuộc vào cấu trúc của văn bản Hầu hết các trình xử lý văn bản đều xử lý khoảng trống sau mỗi câu

Phương pháp nhúng thông tin bản quyền vào các khoảng trống sau mỗi dòng: dữ liệu mã hóa cho phép xác định số khoảng trắng sau mỗi dòng Hai khoảng trống nhúng một bit, bốn khoảng trống nhúng hai bit, tám khoảng trống nhúng ba bit, Phương pháp này có thể thực hiện trên mọi loại văn bản, vì nó không bị người đọc phát hiện do những khoảng trống thêm vào nằm ngoài phạm vi của văn bản Nó còn mã hóa được số lượng bit nhiều hơn phương pháp trên Trong phương pháp khai thác khoảng trống sau mỗi câu, văn bản sau khi đã nhúng dữ liệu, qua các chương trình như thư điện tử

có khả năng bị cắt mất khoảng trống Vấn đề duy nhất của phương pháp khai thác khoảng trống sau mỗi dòng là không thể lấy lại dữ liệu nhúng được sau khi văn bản chứa đã qua các thao tác sao chép trên giấy

(a)

Trang 24

(b)

Hình 2.2 – Phương pháp nhúng thông tin bản quyền vào các khoảng

trống sau mỗi dòng Hình (a) là đoạn văn bản trước khi nhúng Hình (b) là đoạn văn bản sau khi nhúng

Phương pháp nhúng thông tin bản quyền vào các khoảng trống giữa các từ trong câu: một khoảng trống nhúng bit 0, hai khoảng trống nhúng bit

1 Phương pháp này cho kết quả vài bit trên một dòng Để xác định khoảng trống nào là của dữ liệu nhúng, khoảng trống nào là của văn bản, Bender sử dụng phương pháp mã hóa giống như phương pháp của Manchester Manchester sử dụng một nhóm bit để đại diện cho một bit “01” được giải

Hình 2.3 – Đoạn văn bản chứa dữ liệu nhúng sử dụng các khoảng

trống sau mỗi từ

Phương pháp cú pháp (syntactic methods) - nhúng thông tin dựa vào các dấu câu: Trong nhiều tình huống sau khi mã hoá, văn bản có số lượng dấu câu nhiều hay có dấu câu sai, nhưng lại không ảnh hưởng lớn đến ngữ nghĩa trong văn bản Phương pháp này rất khó bị phá hủy nhưng việc hiện thực khó khăn do phải làm thủ công bằng sức người là chính Phương pháp

Trang 25

này chỉ nhúng được vài bit trên 1Kb văn bản Phương pháp cú pháp còn bao gồm cả cách thay đổi trong cách thức diễn đạt và cấu trúc văn bản mà không làm thay đổi ngữ nghĩa Hình 2.4 - biểu diễn một ví dụ nhúng thông tin trên việc thay đổi thứ tự các dấu chấm, dấu phẩy

Hình 2.5 – Ví dụ về các cặp từ đồng nghĩa

2.1.6.2 Watermarking trên văn bản đã định dạng

Dữ liệu ở một định dạng nhất định như: PDF, PostScript, RTF, … Thông thường thông tin bản quyền được nhúng dựa trên đặc điểm vị trí hiển thị các ký tự trong văn bản Có thể thực hiện nhúng thông tin bằng cách dịch chuyển hàng, dịch chuyển từ hoặc dịch chuyển từng ký tự trong văn bản Phương pháp dịch chuyển hàng: dịch chuyển một số hàng trong văn bản lên trên hoặc xuống dưới một khoảng cách rất nhỏ, người đọc không thể phát hiện được Thông tin đánh dấu bản quyền được giấu vào khoảng trống

See e.g., page 100

See e.g page 100

Trang 26

dịch chuyển Hình 2.6 biểu diễn một ví dụ dịch chuyển hàng văn bản có nội dung “lên trên hoặc xuống dưới một khoảng cách” lên trên một khoảng nhỏ

Hình 2.6 – Ví dụ về dịch chuyển dòng

Phương pháp dịch chuyển từ: dịch chuyển một số từ trong văn bản sang trái hoặc sang phái một khoảng cách rất nhỏ Thông tin đánh dấu bản bản quyền được giấu vào khoảng trống dịch chuyển Hình 2.7 biển diễn ví dụ dịch chuyển từ “chuyển” sang phải một khoảng nhỏ

Hình 2.7 – Ví dụ dịch chuyển từ

Phương pháp dịch chuyển từng ký tự trong văn bản: dịch chuyển một

số ký tự trong các từ những khoảng cách rất nhỏ Hình 2.8 biển diễn ký tự

ký tự “n” trong từ “Dịch chuyển ký tự” đã được dịch sang phải một khoảng nhỏ

Hình 2.8 – Ví dụ về dịch chuyển ký tự

2.1.6.3 Watermarking trên tập tin hình ảnh quét từ văn bản

Văn bản trước tiên được quét (scan) thành các tập tin hình ảnh Sau đó

sẽ thực hiện nhúng thông tin Nhóm phương pháp này có thể sử dụng các phương pháp đối với watermaking trên dữ liệu ở một định dạng nhất định Ngoài ra, nhóm phương pháp này còn có thể thực hiện được các đặc điểm khác trên ký tự như: đặc điểm hiển thị đặc trưng của từng ký tự, màu sắc ký

tự

Phương pháp thay đặc điểm đặc trưng của ký tự đánh dấu bản quyền thông qua việc thay đổi hình dạng một số ký tự trong văn bản Hình 2.9 biển

Trang 27

diễn ví dụ thay đổi đặc điểm đặc trưng của ký tự “đ” và ký tự “t” khác với bình thường

Hình 2.9 – Ví dụ thay đổi đặc trưng

Phương pháp thay đổi màu sắc ký tự thay đổi màu sắc một lượng nhỏ không đáng kể Thông tin sẽ được nhúng dựa vào sự thay đổi này Hình 2.10 biểu diễn nhúng thông tin thông qua thay đổi màu sắc các ký tự theo quy tắc màu bình thường có nghĩa là nhúng bit 1, màu nhạt hơn bình thường có nghĩa là nhúng bit 0

Hình 2.10 – Ví dụ thay đổi màu sắc các ký tự

Cùng với sự phát triển của khoa học máy tính và Internet, các nghiên cứu

và ứng dụng của khoa học mật mã ngày càng trở nên đa dạng hơn, mở ra nhiều hướng nghiên cứu chuyên sâu vào từng lĩnh vực ứng dụng đặc thù với những đặc trưng riêng Ứng dụng của khoa học mật mã không chỉ đơn thuần là mã hóa

và giải mã thông tin mà còn bao gồm nhiều vấn đề khác nhau cần được nghiên

Trang 28

cứu và giải quyết: chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), chứng nhận tính xác thực về người sở hữu mã khóa (chứng nhận khóa công cộng), các quy trình giúp trao đổi thông tin và thực hiện giao dịch điện tử

an toàn trên mạng Những kết quả nghiên cứu về mật mã cũng đã được đưa vào trong các hệ thống phức tạp hơn, kết hợp với những kỹ thuật khác để đáp ứng yêu cầu đa dạng của các hệ thống ứng dụng khác nhau trong thực tế, ví dụ như hệ thống bỏ phiếu bầu cử qua mạng, hệ thống đào tạo từ xa, hệ thống quản

lý an ninh của các đơn vị với hướng tiếp cận sinh trắc học, hệ thống cung cấp dịch vụ multimedia trên mạng với yêu cầu cung cấp dịch vụ và bảo vệ bản quyền sở hữu trí tuệ đối với thông tin số

2.2.1.1 Mã hóa và giải mã

Mã hóa là phương pháp để biến đổi thông tin (phim ảnh, văn bản, hình ảnh ) từ định dạng bình thường sang dạng thông tin không thể hiểu được Giải mã là phương pháp để đưa từ dạng thông tin đã được mã hóa về dạng thông tin ban đầu, quá trình ngược của mã hóa

2.2.1.2 Vai trò của hệ mật mã

Các hệ mật mã phải thực hiện được các vai trò sau:

Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm bảo sao cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety), hay nói cách khác là chống truy nhập không đúng quyền hạn

Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến người nhận hợp pháp là xác thực (Authenticity)

Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo danh để gửi thông tin trên mạng

Ưu điểm lớn nhất của bất kỳ hệ mật mã nào đó là có thể đánh giá được

độ phức tạp tính toán mà “kẻ địch” phải giải quyết bài toán để có thể lấy được thông tin của dữ liệu đã được mã hoá Tuy nhiên mỗi hệ mật mã có một số ưu và nhược điểm khác nhau, nhưng nhờ đánh giá được độ phức tạp

Trang 29

tính toán mà ta có thể áp dụng các thuật toán mã hoá khác nhau cho từng ứng dụng cụ thể tuỳ theo do yêu cầu về độ an toàn

 E và D lần lượt là tập luật mã hóa và giải mã Với mỗi khóa kK , có một quy tắc mã hóa e k :PC và một quy tắc giải mã tương ứng d kD Mỗi e k:PCd k:CP là những hàm mà: d k(e k(x)) x, xP

Hình 2.11 – Mã hóa với khóa mã và khóa phải giống nhau

2.2.2 Các hệ mật mã cổ điển

2.2.2.1 Hệ mã hóa thay thế

Phương pháp mã hóa thay thế (Substitution Cipher) là một trong những phương pháp mã hóa nổi tiếng và đã được sử dụng từ hàng trăm năm nay Phương pháp này thực hiện việc mã hóa thông điệp bằng cách hoán vị các

Trang 30

phần tử trong bảng chữ cái hay tổng quát hơn là hoán vị các phần tử trong tập nguồn P

Thuật toán: Phương pháp mã hóa bằng thay thế

Hình 2.12 – Mô tả phương pháp mã hóa thay thế

Đây là một phương pháp đơn giản, thao tác mã hóa và giải mã được thực hiện nhanh chóng Phương pháp này khắc phục điểm hạn chế của phương pháp mã hóa bằng dịch chuyển là có không gian khóa K nhỏ nên dễ dàng bị giải mã bằng cách thử nghiệm lần lượt n giá trị khóa kK Trong phương pháp mã hóa thay thế có không gian khóa K rất lớn với n! phần tử nên không thể bị giải mã bằng cách “vét cạn” mọi trường hợp khóa k Tuy nhiên, trên thực tế thông điệp được mã hóa bằng phương pháp này vẫn có thể bị giải mã nếu như có thể thiết lập được bảng tần số xuất hiện của các ký

tự trong thông điệp hay nắm được một số từ, ngữ trong thông điệp nguồn ban đầu

2.2.2.2 Hệ mã dịch vòng

Phương pháp mã hóa dịch vòng là một trong những phương pháp lâu đời nhất được sử dụng để mã hóa Thông điệp được mã hóa bằng cách dịch chuyển xoay vòng từng ký tự đi k vị trí trong bảng chữ cái

Trong trường hợp đặc biệt k = 3, phương pháp mã hóa bằng dịch chuyển được gọi là phương pháp mã hóa Caesar

Thuật toán: Phương pháp mã hóa dịch chuyển

 K là tập hợp tất cả các hoán vị của n phần tử 0,1, n-1 như

vậy, mỗi khóa K là một hoán vị của n phần tử 0,1, n-1

 Với mỗi khóa   K, định nghĩa:

 e(x) =  (x) d(y) = -1(y) với x, y  Zn

 E = {ek,   K} và D = { D,   K}

Trang 31

Hình 2.13 – Mô tả phương pháp mã hóa dịch chuyển

Mã hóa dịch chuyển là một phương pháp mã hóa đơn giản, thao tác xử

lý mã hóa và giải mã được thực hiện nhanh chóng Tuy nhiên, trên thực tế, phương pháp này có thể dễ dàng bị phá vỡ bằng cách thử mọi khả năng khóa kK Điều này hoàn toàn có thể thực hiện được do không gian khóa K chỉ

có n phần tử để chọn lựa

Ví dụ: Để mã hóa một thông điệp được biểu diễn bằng các chữ cái từ A đến Z (26 chữ cái), ta sử dụng P = C = K = Z26 Khi đó, thông điệp được mã hóa sẽ không an toàn và có thể dễ dàng bị giải mã bằng cách thử lần lượt 26 giá trị khóa k  K Tính trung bình, thông điệp đã được mã hóa có thể bị giải mã sau khoảng n /2 lần thử khóa kK

2.2.2.3 Hệ mã Affine

Hệ mã hoá Affine được xác định bởi hai số nguyên a và b, với điều kiện 0  a,b  25 (tức a, b thuộc bảng chữ cái tiếng Anh 26 ký tự) Ở đây chúng ta xét hệ làm việc trên các số tự nhiên thay cho các ký tự như đã nói ở phần trên, các phép toán số học được thực hiện theo modul 26

Sự thay thế mỗi ký tự  sẽ được xác định bằng công thức (hàm mã hoá AFFINE):

Ek() = (a + b) MOD 26 Lưu ý: khi a = 1 thì ta có hệ mã hoá CAESAR

Ví dụ: nếu a = 3 và b = 5 thì ta có, bảng số tự nhiên tương ứng với bảng chữ cái gốc:

Bảng 2.1 – Bảng số tự nhiên tương ứng với bảng chữ cái gốc

 Với mỗi khóa k  K, định nghĩa:

 Ek(x) = (x+k) mod n và dk(y) = (y-k)

mod n với x, y  Zn

 E = {ek, k  K} và D = {dk, k  K}

Trang 32

0 1 2 3 4 5 6 7 8 9 10 11 12 13

14 15 16 17 18 19 20 21 22 23 24 25

bảng số tự nhiên và bảng chữ cái sau khi mã hoá:

Bảng 2.2 – Bảng số tự nhiên tương ứng sau khi mã hóa

và vì vậy O không xuất hiện trong bảng chữ cái thay thế Ta có thể dễ dàng tìm thấy tất cả các cặp ký tự cùng ánh xạ tới một ký tự cũng như tất cả các

ký tự không xuất hiện trong bảng chữ cái thay thế

2.2.2.4 Hệ mã Vigenere

Hệ mã hoá này được đặt theo tên của một nhà mật mã người Pháp Blaise de Vigenère (1523-1596) VIGENERE cũng giống như CAESAR, nhưng ở đây khoá được thay đổi theo từng bước

Hình vuông VIGENERE được sử dụng để mã hoá và giải mã

Trang 33

Bảng 2.3 – Bảng VIGENERE được sử dụng để mã hoá và giải mã

Ví dụ để mã hóa bản rõ THONGTIN với từ khoá LACHONG, đầu tiên

ta tìm điểm giao nhau của hàng T và cột L, ta được E Cứ như vậy ta được bản mã EHQUUGVT

Ta sẽ thu được bản mã tương tự nếu ta thay đổi vai trò của hàng và cột trong khi mã hoá Để giải mã bản mã EHQUUGVT vừa mã hoá, ta nhìn vào hàng nào có chứa E trong cột L, theo cách này ta sẽ tìm được T Và như vậy

ta tìm được bản rõ là THONGTIN

Khoá được áp dụng một cách tuần hoàn, tức là nếu bản rõ dài hơn khoá thì khoá lại được bắt đầu lại từ đầu

Trang 34

Ví dụ khoá LACHONG được áp dụng với bản rõ có độ dài 16 ký tự CONGNGHETHONGTIN là LACHONGLACHONGLA

Ta thấy rằng trong hệ mã hoá VIGENERE, với khoá có độ dài d thì sẽ

có 26d khoá hợp lệ Vì vậy, chỉ cần với giá trị d nhỏ thì phương pháp thám

mã vét cạn cũng đòi hỏi khá nhiều thời gian

Bản mã: KHDOHEANOTIGAHHCOOONCNGLGTANICGNH Phương pháp này có các kỹ thuật sau:

Đảo ngược toàn bộ bản rõ: nghĩa là bản rõ được viết theo thứ tự ngược lại để tạo ra bản mã Đây là phương pháp mã hoá đơn giản nhất vì vậy không đảm bảo an toàn

Mã hoá theo mẫu hình học: bản rõ được sắp xếp lại theo một mẫu hình học nào đó, thường là một mảng hoặc một ma trận hai chiều

Ví dụ: bản rõ

“KHOACONGNGHETHONGTIN” được viết thành ma trận 54 theo hàng như sau:

Trang 35

Bảng 2.5 – Mô tả mã hoá dạng ma trận ngang

Ví dụ: bản rõ gốc là “KHOACONGNGHETHONGTIN” được viết dưới dạng ma trận 54 theo cột như sau:

Hoán vị các ký tự của bản rõ theo chu kỳ cố định d: Nếu hàm f là một hoán vị của một khối gồm d ký tự thì khoá mã hoá được biểu diễn bởi K(d,f)

Do vậy, bản rõ:

M = m1m2 mdmd+1 m2d

Với mi là các ký tự , và bản rõ sẽ được mã hoá thành:

Ek(M) = mf(1)mf(2) mf(d)md+f(1) md+f(d)

Trang 36

Trong đó mf(1)mf(2) mf(d) là một hoán vị của m1m2 md

Ví dụ: giả sử d=5 và f hoán vị dãy i=12345 thành f(i)=35142

Theo bảng trên, ký tự đầu trong khối 5 ký tự được chuyển tới vị trí thứ

3, ký tự thứ hai được chuyển tới vị trí thứ 5, Chẳng hạn từ gốc GROUP được mã hoá thành OPGUR

Hệ mã ADFGV của Đức, được sử dụng trong suốt chiến tranh thế giới lần thứ I, là một hệ mã hoá đổi chỗ (có sử dụng thay thế đơn giản) Nó được coi là một thuật toán mã hoá phức tạp vào thời ấy nhưng nó đã bị phá bởi Georges Painvin, một nhà thám mã người Pháp

2.2.3 Các hệ mã đối xứng hiện đại và mã công khai

2.2.3.1 Phương pháp DES

Khoảng những năm 1970, tiến sĩ Horst Feistel đã đặt nền móng đầu tiên cho chuẩn mã hóa dữ liệu DES với phương pháp mã hóa Feistel Cipher Vào năm 1976 cơ quan bảo mật quốc gia Hoa Kỳ (NSA) đã công nhận DES dựa trên Feistel Cipher là chuẩn mã hóa dữ liệu DES được công bố trong tài liệu FIPS của NIST Kích thước khóa của DES ban đầu là 128 bit nhưng tại bản công bố FIPS kích thước khóa được rút xuống còn 56 bit

DES có kích thước khối 64 bit DES thực hiện mã hóa dữ liệu qua 16 vòng lặp mã hóa, mỗi vòng sử dụng một khóa chu kỳ 48 bit thu được từ khóa 56 bit ban đầu DES sử dụng 8 bảng hằng số Sbox để thao tác Quá trình mã hóa của DES có thể được tóm tắt như sau:

Biểu diễn thông điệp nguồn xP bằng dãy 64bit Khóa k có 56bit

Thực hiện mã hóa theo 3 giai đoạn:

Trang 37

Tạo dãy 64 bit bằng cách hoán vị x theo hoán vị IP

Thực hiện 16 vòng lặp từ 64 bit thu được và 56 bit của khoá k (chỉ sử

dụng 48 bit của khoá k trong mỗi vòng lặp) 64 bit kết quả thu được qua mỗi vòng lặp sẽ là đầu vào cho vòng lặp sau

 Sau 16 vòng lặp, áp dụng hoán vị ngược IP-1

cho 64bit thu được Kết quả

cuối cùng chính là khối dữ liệu đã mã hóa y

Hình 2.14 – Sơ đồ quá trình mã hóa dữ liệu bằng phương pháp DES

Quá trình giải mã chính là thực hiện theo thứ tự đảo ngược các thao tác của quá trình mã hóa

2.2.3.2 Phương pháp chuẩn mã hóa nâng cao AES

Để tìm kiếm một phương pháp mã hóa quy ước mới với độ an toàn cao hơn DES, NIST đã công bố một chuẩn mã hóa mới, thay thế cho chuẩn DES Thuật toán đại diện cho chuẩn mã hóa nâng cao AES (Advanced

Trang 38

Encryption Standard) sẽ là thuật toán mã hóa khóa quy ước, sử dụng miễn phí trên toàn thế giới Chuẩn AES bao gồm các yêu cầu sau:

 Thuật toán mã hóa theo khối 128 bit

 Chiều dài khóa 128 bit, 192 bit và 256 bit

 Không có khóa yếu

 Hiệu quả trên hệ thống Intel Pentium Pro và trên các nền phần cứng

và phần mềm khác

 Thiết kế dễ dàng (hỗ trợ chiều dài khóa linh hoạt, có thể triển khai ứng dụng rộng rãi trên các nền và các ứng dụng khác nhau)

 Thiết kế đơn giản: phân tích đánh giá và cài đặt dễ dàng

 Chấp nhận bất kỳ chiều dài khóa lên đến 256 bit

 Mã hóa dữ liệu thấp hơn 500 chu kỳ đồng hồ cho mỗi khối trên Intel Pentium, Pentium Pro và Pentium II đối với phiên bản tối ưu của thuật toán

 Có khả năng thiết lập khóa 128 bit (cho tốc độ mã hóa tối ưu) nhỏ hơn thời gian đòi hỏi để mã hóa các khối 32 bit trên Pentium,

Pentium Pro và Pentium II

 Không chứa bất kỳ phép toán nào làm nó giảm khả năng trên các bộ

vi xử lý 8 bit, 16 bit, 32 bit và 64 bit

 Không bao hàm bất kỳ phần tử nào làm nó giảm khả năng của phần cứng

 Thời gian mã hóa dữ liệu rất thấp dưới 10/1000 giây trên bộ vi xử lý

8 bit

 Có thể thực hiện trên bộ vi xử lý 8 bit với 64 byte bộ nhớ RAM Sau khi thực hiện hai lần tuyển chọn, có năm thuật toán được vào vòng chung kết, gồm có: MARS, RC6, SERPENT, TWOFISH và RIJNDAEL Các thuật toán này đều đạt các yêu cầu của AES nên được gọi chung là các thuật toán ứng viên AES Các thuật toán ứng viên AES có độ

an toàn cao, chi phí thực hiện thấp

Trang 39

2.3 Hàm băm và chữ ký điện tử

2.3.1 Hàm băm

Hàm băm mật mã là hàm toán học chuyển đổi một thông điệp có độ dài bất

kỳ thành một dãy bit có độ dài cố định (tùy thuộc vào thuật toán băm) Dãy bit này được gọi là thông điệp rút gọn (message digest) hay giá trị băm (hash value), đại diện cho thông điệp ban đầu

Dễ dàng nhận thấy rằng hàm băm h không phải là một song ánh Do đó, với thông điệp x bất kỳ, tồn tại thông điệp x’ ≠ x sao cho h(x) = h(x’) Lúc này,

ta nói rằng “có sự đụng độ xảy ra”

Một hàm băm h được gọi là an toàn (hay “ít bị đụng độ”) khi không thể xác định được (bằng cách tính toán) cặp thông điệp x và x’ thỏa mãn x≠x’ và h(x) = h(x’) Trên thực tế, các thuật toán băm là hàm một chiều, do đó, rất khó

để xây dựng lại thông điệp ban đầu từ thông điệp rút gọn

Hàm băm giúp xác định được tính toàn vẹn dữ liệu của thông tin: mọi thay đổi, dù là rất nhỏ, trên thông điệp cho trước, ví dụ như đổi giá trị 1 bit, đều làm thay đổi thông điệp rút gọn tương ứng Tính chất này hữu ích trong việc phát sinh, kiểm tra chữ ký điện tử, các đoạn mã chứng nhận thông điệp, phát sinh số ngẫu nhiên, tạo ra khóa cho quá trình mã hóa…

Hàm băm là nền tảng cho nhiều ứng dụng mã hóa Có nhiều thuật toán để thực hiện hàm băm, trong số đó, phương pháp SHA-1 và MD5 thường được sử dụng khá phổ biến từ thập niên 1990 đến nay

2.3.1.1 Phương pháp hàm băm MD4 và MD5

 Hàm băm MD4 được Giáo sư Ron Rivest đề nghị vào năm 1990 Vào năm 1992, phiên bản cải tiến MD5 của thuật toán này ra đời

 Thông điệp rút gọn có độ dài 128 bit

 Năm 1995, Hans Dobbertin đã chỉ ra sự đụng độ ngay chính trong bản thân hàm nén của giải thuật (mặc dù chưa thật sự phá vỡ được giải thuật)

Trang 40

 Năm 2004, nhóm tác giả Xiaoyun Wang, Dengguo Feng, Xuejia Lai

và Hongbo Yu đã công bố kết quả về việc phá vỡ thuật toán MD4 và MD5 bằng phương pháp tấn công đụng độ

2.3.1.2 Phương pháp Secure Hash Standard

 Phương pháp Secure Hash Standard (SHS) do NIST và NSA xây dựng được công bố trên Federal Register vào ngày 31 tháng 1 năm

1992 và sau đó chính thức trở thành phương pháp chuẩn từ ngày 13 tháng 5 năm 1993

 Thông điệp rút gọn có độ dài 160 bit

Hàm băm là nền tảng cho nhiều ứng dụng mã hóa Có nhiều thuật toán

để thực hiện hàm băm, trong số đó SHA-1 và MD5 được sử dụng phổ biến

và đáng tin cậy Ngày 26/08/2002, Học viện Quốc gia về Chuẩn hóa và Công nghệ của Hoa Kỳ (National Institute of Standard and Technology - NIST) đã

đề xuất hệ thống chuẩn hàm băm an toàn (Secure Hash Standard) gồm 4 thuật toán hàm băm SHA-1, SHA-256, SHA-384, SHA-512 Đến 25/03/2004, NIST đã chấp nhận thêm thuật toán hàm băm SHA-224 vào hệ thống chuẩn hàm băm Các thuật toán hàm băm do NIST đề xuất được đặc tả trong tài liệu FIPS180-2

2.3.1.3 Cấu trúc của hàm băm

Hầu hết các hàm băm mật mã đều có cấu trúc giải thuật như sau:

 Cho trước một thông điệp M có độ dài bất kỳ Tùy theo thuật toán được sử dụng, chúng ta có thể cần bổ sung một số bit vào thông điệp này để nhận được thông điệp có độ dài là bội số của một hằng số cho trước Chia nhỏ thông điệp thành từng khối có kích thước bằng nhau: M1, M2, …Ms

 Gọi H là trạng thái có kích thước n bit, f là “hàm nén” thực hiện thao tác trộn khối dữ liệu với trạng thái hiện hành

 Khởi gán H0 bằng một vector khởi tạo nào đó

 Hi = f(Hi=1,Mi) với i = 1, 2, 3, …, s

Ngày đăng: 18/12/2013, 14:32

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[7] Phan Đình Diệu (2002), Lý thuyết mật mã và An toàn thông tin, Nhà xuất bản Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và An toàn thông tin
Tác giả: Phan Đình Diệu
Nhà XB: Nhà xuất bản Đại học Quốc gia Hà Nội
Năm: 2002
[8] Dương Anh Đức, Trần Minh Triết (2005), Mã hóa và ứng dụng, Nhà xuất bản Đại học Khoa học Tự nhiên, Đại học Quốc gia TP Hồ Chí Minh.Tiếng anh Sách, tạp chí
Tiêu đề: Mã hóa và ứng dụng
Tác giả: Dương Anh Đức, Trần Minh Triết
Nhà XB: Nhà xuất bản Đại học Khoa học Tự nhiên
Năm: 2005
[8] Alfred J. Menezes, Paul C. van Oorschot và Scott A. Vanstone (1996), Handbook of Applied Cryptography, CRC Press, ISBN: 0-8493-8523-7 Sách, tạp chí
Tiêu đề: Handbook of Applied Cryptography
Tác giả: Alfred J. Menezes, Paul C. van Oorschot và Scott A. Vanstone
Năm: 1996
[9] Douglas Stinson (1995), Cryptography: Theory and Practice, CRC Press, CRC Press LLC, ISBN: 0849385210 Pub Sách, tạp chí
Tiêu đề: Cryptography: Theory and Practice
Tác giả: Douglas Stinson
Năm: 1995
[10] F. Hartung, and M. Kutter (1999), Multimedia Watermarking Techniques, Proceedings of the IEEE Sách, tạp chí
Tiêu đề: Multimedia Watermarking Techniques
Tác giả: F. Hartung, and M. Kutter
Năm: 1999
[11] J. Brassil, S. Low, N. Maxemchuk, and L. O’Gorman (1994), Electronic Marking and Identification Techniques to Discourage Document Copying, Proceedings of the IEEE INFOCOM 94 Sách, tạp chí
Tiêu đề: Electronic Marking and Identification Techniques to Discourage Document Copying
Tác giả: J. Brassil, S. Low, N. Maxemchuk, and L. O’Gorman
Năm: 1994
[12] J. Brassil, S. Low, and N. Maxemchuk (1999), Copyright Protection for the Electronic Distribution of Text Documents, Proceedings of the IEEE Sách, tạp chí
Tiêu đề: Copyright Protection for the Electronic Distribution of Text Documents
Tác giả: J. Brassil, S. Low, and N. Maxemchuk
Năm: 1999
[13] J. Su, F. Hartung, and B. Girod (1999), Digital Watermarking of Text, Image, and Video Documents, Computers & Graphics Sách, tạp chí
Tiêu đề: Digital Watermarking of Text, Image, and Video Documents
Tác giả: J. Su, F. Hartung, and B. Girod
Năm: 1999
[14] M. Arnold, M. Schmucker, and S. D. Wolthusen (2003), Techniques and Applicaitons of Digital Watermaking and Content Protection. ISBN 1-50853- 111-3, Artech House Sách, tạp chí
Tiêu đề: Techniques and Applicaitons of Digital Watermaking and Content Protection
Tác giả: M. Arnold, M. Schmucker, and S. D. Wolthusen
Năm: 2003
[15] M. J. Cox, M. L. Miller, J. A. Bloom, Jessica Fridrich, and Ton Kalker (2008), Digital Watermarking and Steganography, ISBN 978-0-12-372585-1, Morgan Kaufmann Pub-lishers Sách, tạp chí
Tiêu đề: Digital Watermarking and Steganography
Tác giả: M. J. Cox, M. L. Miller, J. A. Bloom, Jessica Fridrich, and Ton Kalker
Năm: 2008
[17] Van Doan Nguyen, Tran Khanh Dang, Son Nguyen Thanh (2007), A Novel Approach to Digital Watermarking for Vietnamese Documents, Special Issue of Science & Technology Journal, Vietnam National University-Ho Chi Minh City, ISSN 1859-0128, Vol. 10, No. 13, pp. 31-41, 2007 Sách, tạp chí
Tiêu đề: A Novel Approach to Digital Watermarking for Vietnamese Documents
Tác giả: Van Doan Nguyen, Tran Khanh Dang, Son Nguyen Thanh
Năm: 2007
[18] W. Bender, D. Gruhl, N. Morimoto, and A. Lu (1996), Techniques for data hiding. ISSN 0018-8670, IBM Systems Journal Sách, tạp chí
Tiêu đề: Techniques for data hiding
Tác giả: W. Bender, D. Gruhl, N. Morimoto, and A. Lu
Năm: 1996
[1] Nghị đinh số 58/2001/NĐ-CP ngày 24/8/2001 của Chính phủ về quản lý và sử dụng con dấu Khác
[2] Nghị định số 31/2009/NĐ-CP ngày 01/4/2007 của Chính phủ sửa đổi, bổ sung một số điều của Nghị định số 58/2001/NĐ-CP ngày 24 tháng 8 năm 2001 về quản lý và sử dụng con dấu Khác
[3] Nghị định số 26/2007/NĐ-CP ngày 15/02/2007 của Chính phủ quy định chi tiết thi hành Luật Giao dịch điện tử về chữ ký số và dịch vụ chứng thực chữ ký số Khác
[4] Nghị định số 64/2007/NĐ-CP ngày 10/4/2007 của Chính phủ về ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước Khác
[5] Thông tƣ số 01/2011/TT-BNV ngày 19/01/2011 của Bộ Nội vụ về thể thức và kỹ thuật trình bày văn bản hành chính Khác
[6] Chỉ thị số 15/CT-TTg ngày 22/5/2012 của Thủ tướng Chính phủ về việc tăng cường sử dụng văn bản điện tử trong hoạt động của cơ quan nhà nước Khác
[16] R. Villán, S. Voloshynovskiy, O. Koval, J.E. Vila-Forcén, E. Topak, F Khác

HÌNH ẢNH LIÊN QUAN

Hình 2.1 – Phân loại kỹ thuật giấu tin - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 2.1 – Phân loại kỹ thuật giấu tin (Trang 16)
Hình 2.11 – Mã hóa với khóa mã và khóa phải giống nhau - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 2.11 – Mã hóa với khóa mã và khóa phải giống nhau (Trang 29)
Hình 2.12 – Mô tả phương pháp mã hóa thay thế - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 2.12 – Mô tả phương pháp mã hóa thay thế (Trang 30)
Bảng số tự nhiên và bảng chữ cái sau khi mã hoá: - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng s ố tự nhiên và bảng chữ cái sau khi mã hoá: (Trang 32)
Bảng 2.2 – Bảng số tự nhiên tương ứng sau khi mã hóa - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 2.2 – Bảng số tự nhiên tương ứng sau khi mã hóa (Trang 32)
Bảng 2.3 – Bảng VIGENERE được sử dụng để mã hoá và giải mã - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 2.3 – Bảng VIGENERE được sử dụng để mã hoá và giải mã (Trang 33)
Bảng 2.5 – Mô tả mã hoá dạng ma trận ngang - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 2.5 – Mô tả mã hoá dạng ma trận ngang (Trang 35)
Bảng 2.6 – Mô tả mã hoá dạng ma trận dọc - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 2.6 – Mô tả mã hoá dạng ma trận dọc (Trang 35)
Bảng 2.7 – Mô tả hoán vị các ký tự - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 2.7 – Mô tả hoán vị các ký tự (Trang 36)
Hình 2.14 – Sơ đồ quá trình mã hóa dữ liệu bằng phương pháp DES - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 2.14 – Sơ đồ quá trình mã hóa dữ liệu bằng phương pháp DES (Trang 37)
Hình 2.15 – Mô tả một quá trình trong một vòng của hàm băm MD5 - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 2.15 – Mô tả một quá trình trong một vòng của hàm băm MD5 (Trang 43)
Bảng chữ cái tiếng Việt có 29 chữ cái, theo thứ tự. Bảng 4.1 – biểu diễn  các chữ cái đƣợc sử dụng trong tiếng Việt - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng ch ữ cái tiếng Việt có 29 chữ cái, theo thứ tự. Bảng 4.1 – biểu diễn các chữ cái đƣợc sử dụng trong tiếng Việt (Trang 55)
Hình 4.1 – Mô hình đề xuất - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 4.1 – Mô hình đề xuất (Trang 57)
Bảng 4.2 – Biểu diễn các ký tự không chọn nhúng thông tin - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 4.2 – Biểu diễn các ký tự không chọn nhúng thông tin (Trang 58)
Bảng 4.3 – Biểu diễn các ký tự thường có thể nhúng thông tin bản quyền - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 4.3 – Biểu diễn các ký tự thường có thể nhúng thông tin bản quyền (Trang 59)
Bảng 4.4 – Biểu diễn các ký tự hoa có thể nhúng thông tin bản quyền - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 4.4 – Biểu diễn các ký tự hoa có thể nhúng thông tin bản quyền (Trang 60)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm