1. Trang chủ
  2. » Tất cả

Nghiên Cứu Phương Pháp Bảo Mật Thông Tin Giấu Trong Ảnh Số Luận Án Tiến Sĩ Kỹ Thuật 6559581.Pdf

80 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 80
Dung lượng 4,93 MB

Nội dung

Luan an TS BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG –––––––––––––––––––––––– LÊ HẢI TRIỀU NGHIÊN CỨU PHƢƠNG PHÁP BẢO MẬT THÔNG TIN GIẤU TRONG ẢNH SỐ LUẬN ÁN TIẾN SĨ KỸ THUẬ[.]

BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THƠNG –––––––––––––––––––––––– LÊ HẢI TRIỀU NGHIÊN CỨU PHƢƠNG PHÁP BẢO MẬT THÔNG TIN GIẤU TRONG ẢNH SỐ LUẬN ÁN TIẾN SĨ KỸ THUẬT HÀ NỘI - 2019 BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THƠNG –––––––––––––––––––––––– LÊ HẢI TRIỀU NGHIÊN CỨU PHƢƠNG PHÁP BẢO MẬT THÔNG TIN GIẤU TRONG ẢNH SỐ CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG MÃ SỐ: 9.52.02.08 LUẬN ÁN TIẾN SĨ KỸ THUẬT NGƢỜI HƢỚNG DẪN KHOA HỌC: GS.TSKH ĐỖ TRUNG TÁ HÀ NỘI, 2019 i LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu thực Các số liệu kết trình bày luận án trung thực, chƣa đƣợc công bố luận án hay cơng trình khác Tác giả Lê Hải Triều ii LỜI CẢM ƠN Luận án Tiến sĩ đƣợc thực Học viện Công nghệ bƣu viễn thơng dƣới hƣớng dẫn khoa học GS.TSKH Đỗ Trung Tá Tôi xin trân trọng cảm ơn Lãnh đạo Học viện Cơng nghệ bƣu viễn thơng, Hội đồng Khoa học, Hội đồng Tiến sĩ Học viện tạo điều kiện để luận án đƣợc thực hồn thành chƣơng trình nghiên cứu Tơi xin bày tỏ lịng biết ơn sâu sắc tới GS.TSKH Đỗ Trung Tá định hƣớng khoa học, thƣờng xuyên góp ý, tạo điều kiện thuận lợi suốt q trình nghiên cứu hồn thành luận án Xin chân thành cảm ơn thầy cô Khoa Đào tạo Sau đại học, khoa Kỹ thuật Viễn thông và nhà khoa học thuộc Học viện Cơng nghệ bƣu viễn thơng, nhà khoa học ngồi Ngành Cơng an, tác giả đồng cơng bố, tác giả có tài liệu trích dẫn luận án hỗ trợ, hợp tác có hiệu suốt q trình nghiên cứu khoa học Tơi xin đƣợc chân thành cảm ơn TS Hồ Văn Canh, TS Hồng Trọng Minh dẫn học thuật hóa, kết nối lý luận với kết thực nghiệm thời gian thực Tôi xin gửi lời cảm ơn tới Lãnh đạo Viện Kỹ thuật điện tử khí nghiệp vụ, Tổng cục IV, Bộ Công an (trƣớc đây) Viện Khoa học công nghệ, biết ơn gia đình, bạn bè thân thiết, đồng nghiệp tạo nhiều điều kiện thuận lợi suốt trình học tập, liên tục động viên để trì nghị lực, cảm thông, chia sẻ thời gian lẫn cơng việc khía cạnh khác sống suốt q trình để hồn thành luận án Hà Nội, tháng năm 2019 Tác giả Lê Hải Triều iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC CHỮ VIẾT TẮT vi DANH MỤC HÌNH VẼ viii DANH MỤC BẢNG BIỂU x MỞ ĐẦU .1 A Tính cấp thiết đề tài B Mục tiêu, đối tƣợng, phạm vi nhiệm vụ nghiên cứu B.1 Mục tiêu phạm vi nghiên cứu B.2 Đối tƣợng nghiên cứu B.3 Phƣơng pháp nghiên cứu .4 B.4 Nội dung nghiên cứu C Bố cục luận án CHƢƠNG TỔNG QUAN VỀ VẤN ĐỀ NGHIÊN CỨU 1.1 Một số vấn đề an ninh, an toàn bảo mật thông tin mạng viễn thông 1.2 Bảo mật thông tin giấu ảnh số 1.2.1 Khái nhiệm phân loại bảo mật thông tin giấu đa phƣơng tiện 1.2.2 Sơ đồ giấu tin tổng quát liệu đa phƣơng tiện 14 1.2.3 Kỹ thuật giấu tin mật ảnh số nghiên cứu liên quan 15 1.2.4 Kỹ thuật đánh dấu watermark nghiên cứu liên quan 26 1.3 Đánh giá khả an tồn hệ thống bị cơng 30 1.3.1 Đánh giá hiệu suất xử lý ảnh có đánh dấu watermark 30 1.3.2 Đánh giá độ an toàn kỹ thuật watermark truyền ảnh số mạng viễn thông 31 1.3.3 Đánh giá hiệu suất xử lý xung đột lên mạng bị công 32 1.4 Các vấn đề luận án cần giải 34 1.5 Nguồn ảnh dùng để thử nghiệm 35 iv 1.6 Kết luận chƣơng 36 CHƢƠNG BẢO MẬT THƠNG TIN GIẤU TRONG ẢNH SỐ VÀ TRAO ĐỔI KHĨA BÍ MẬT 37 2.1 Thuật toán giấu tin mật ảnh số 37 2.1.1 Đặt vấn đề .37 2.1.2 Đánh giá khả giấu tin mật ảnh số 38 2.1.3 Thuật toán giấu tin ban đầu thuật toán cải tiến trƣớc 41 2.1.4 Thuật toán giấu tin dựa mã hóa khối bit 44 2.1.5 Nhận xét đánh giá .50 2.2 Thuật toán sinh số giả ngẫu nhiên có chu kỳ cực đại phƣơng pháp đồng dƣ tuyến tính 54 2.2.1 Đặt vấn đề .54 2.2.2 Đặt toán .54 2.2.3 Một số ví dụ chứng minh 57 2.2.4 Nhận xét đánh giá .60 2.3 Phƣơng pháp thuật tốn đánh giá độ an tồn hệ thống mật mã giấu tin ảnh số .61 2.3.1 Đặt vấn đề .62 2.3.2 Cơ sở lý thuyết 62 2.3.3 Phƣơng pháp đánh giá độ an toàn hệ thống mật mã 65 2.3.4 Phƣơng pháp đánh giá độ an toàn kỹ thuật giấu tin 69 2.3.5 Nhận xét đánh giá .72 2.4 Kết luận chƣơng 74 CHƢƠNG BẢO MẬT ẢNH SỐ CÓ ĐÁNH DẤU WATERMARK VÀ HIỆU SUẤT MẠNG KHI BỊ TẤN CÔNG 75 3.1 Bảo mật ảnh số thông qua đánh giá so sánh hiệu suất xử lý ảnh JPEG/JPEG2000 có đánh dấu watermark 75 3.1.1 Một số nghiên cứu liên quan 75 3.1.2 Các giả định mô hình thực tế 76 v 3.1.3 Các phƣơng trình biến đổi .79 3.1.4 Kết mô đánh giá 80 3.1.5 Nhận xét đánh giá .87 3.2 Phân tích đánh giá hiệu suất xử lý xung đột thuật toán back-off khác lên mạng vô tuyến bị công 88 3.2.1 Một số nghiên cứu liên quan 89 3.2.2 Các mô hình trạng thái dùng để đánh giá hiệu suất 90 3.2.3 Các tham số hiệu suất 93 3.2.4 Kết mô đánh giá 94 3.2.5 Nhận xét đánh giá .97 3.3 Kết luận chƣơng 98 CHƢƠNG XÂY DỰNG HỆ THỐNG THƠNG TIN LIÊN LẠC BÍ MẬT THƠNG QUA TRUYỀN ẢNH SỐ 99 4.1 Giới thiệu chung 99 4.2 Giải pháp công nghệ 100 4.3 Triển khai hệ thống 102 4.4 Kết thử nghiệm đánh giá 108 4.5 Kết luận chƣơng 112 KẾT LUẬN .113 A Các đóng góp luận án .113 B Những nội dung nghiên cứu 117 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CƠNG BỐ .118 TÀI LIỆU THAM KHẢO .119 PHỤ LỤC MỘT SỐ MÔ ĐUN PHẦN MỀM 130 PHỤ LỤC MỘT SỐ KẾT QUẢ THỬ NGHIỆM .139 A Kết thử nghiệm lần 139 B Kết thử nghiệm lần 146 C Kết thử nghiệm lần 147 vi DANH MỤC CÁC CHỮ VIẾT TẮT Từ viết tắt Nghĩ tiếng Anh Nghĩa tiếng Việt Tiêu chuẩn mã hóa tiên tiến AES Advanced Encryption Standard BEB Binary Exponential Back-off BMP Windows Bitmap CIA Central Intelligence Agency Cơ quan tình báo trung ƣơng CPU Central Processing Unit Bộ xử lý trung tâm Carrier Sence Multi Giao thức đa truy cập/tránh va Access/Collision Avoidance chạm DCT Discrete Cosine Transform Biến đổi cô-sin rời rạc DES Data Encryption Standard Tiêu chuẩn mã hóa liệu DFT Discrete Fourier Transform Biến đổi Fu-ri-ê rời rạc CSMA/CA DSSS DWT EIED FH GIF IEEE Direction Sequence Spread Spectrum Thuật tốn tính tốn khoảng thời gian chờ có xung đột Định dạng ảnh bitmap hệ điều hành Windows Trải phổ chuỗi trực tiếp Discrete Wavelet Transform Biến đổi sóng rời rạc Exponential Increase Exponential Thuật toán backoff tăng giảm Decrease hàm mũ Frequency Hopping Spread Spectrum Graphics Interchange Format Institute of Electrical and Electronics Engineers JPEG Joint Photographic Experts Group LSB Least Significant Bit Trải phổ nhảy tần Định dạng trao đổi hình ảnh Viện kỹ nghệ Điện Điện tử Định dạng Nhóm chuyên gia nhiếp ảnh Bit có trọng số nhỏ vii Điều khiển truy nhập đa MAC Media Access Control MD Message-Digest algorithm giải thuật Tiêu hóa tin MSB Most Significant Bit Bit có trọng số cao Orthogonal frequency- Ghép kênh phân chia theo tần division multiplexing số trực giao OFDM phƣơng tiện Định dạng chuyển đổi mạng PNG Portable Network Graphics PSRN Pick Signal-to-Noise Ratio Tỷ số tín hiệu tạp âm QIM Quantization Index Modulation Điều chỉnh hệ số lƣợng tử RC5 Rivest Cipher Mật mã Rivest RGB Red-Green-Blue Đỏ-Xanh da trời-Xanh RF Radio Frequency Tần số vô tuyến RSA Ron Rivest, Adi Shamir Len Adleman lƣới đồ hóa Thuật tốn mã hóa cơng khai Vơ tuyến định nghĩa phần SDR Software Defined Radio SHA Secure Hash Algorithm thuật giải băm an toàn SS Spread Spectrum Trải phổ TTL Time to Live Thời gian sống gói tin WSN Wireless Sensor Network Mạng cảm biến không dây mềm viii DANH MỤC HÌNH VẼ Hình 1.1 Phân loại kỹ thuật giấu thông tin 10 Hình Sơ đồ giấu tin 14 Hình Sơ đồ trích tin 15 Hình Số lƣợng nghiên cứu Steganography dạng giấu tin ảnh, video, audio đƣợc IEEE xuất từ năm 1996 đến năm 2015 16 Hình Tỷ lệ số lƣợng ứng dụng giấu liệu liệu đa phƣơng tiện năm 2008 17 Hình Sơ đồ trình giấu tin ảnh 18 Hình Giấu tin vào bit LSB, lúc giá trị điểm ảnh từ thành 20 Hình Nghiên cứu Steganography Digital Watermark đƣợc IEEE công bố từ 1991 đến 2006 .26 Hình Sơ đồ tổng quát watermark 27 Hình 10 Phân loại thủy vân số .28 Hình 11 Sơ đồ bảo mật/giải mật thông tin giấu ảnh số hệ thống thơng tin liên lạc bí mật .35 Hình Mơ hình cảm biến hình ảnh không dây đề xuất 77 Hình Các kịch xử lý ảnh 77 Hình 3 Sơ đồ khối trình đánh dấu bảo mật watermark 78 Hình Xác suất tìm thấy watermark với độ lớn trung bình khác 85 Hình Xác suất tìm thấy watermark với tỷ số nén thay đổi 85 Hình Xác suất tìm thấy watermark với trƣờng hợp DCT DWT .86 Hình Xác suất tìm thấy bị ảnh hƣởng xác suất cảnh báo cố định 86 Hình Xác suất tìm thấy watermark với pf khác 87 Hình Mơ hình trạng thái kênh 92 Hình 10 Phân tích lƣu lƣợng truyền tải mạng theo thuật tốn 95 Hình 11 Tỷ lệ rớt gói nút bình thƣờng so với nút lỗi 96 54 2.2 Thuật tốn sinh số giả ngẫu nhiên có chu kỳ cực đại phƣơng pháp đồng dƣ tuyến tính Trong nội dung nghiên cứu luận án đề xuất phƣơng pháp sinh dãy số giả ngẫu nhiên có chu kỳ cực đại phƣơng pháp đồng dƣ tuyến tính với mục đích trao đổi khóa bí mật Mục đích trao đổi khóa để tăng tính hiệu q đơn giản sử dụng liên lạc bí mật Khóa tạo có chu kỳ cực đại, khơng có chu kỳ phƣơng pháp đồng dƣ tuyến tính Việc tạo dãy giả ngẫu nhiên có chu kỳ cực đại (m dãy) cịn có ý nghĩa để mã hóa thơng tin trƣớc lúc nhúng vào ảnh số ứng dụng dấu watermark vào ảnh trƣớc gửi [71], [72], [73], [74] 2.2.1 Đặt vấn đề Việc sinh số ngẫu nhiên có nhiều ý nghĩa thực tiễn, đặc biệt lĩnh vực bảo mật thông tin, chẳng hạn khóa mã địi hỏi phải đƣợc chọn cách ngẫu nhiên, nhằm chống lại công vét cạn [75], [76], [77] Hiện nay, hệ mật mã đƣợc cho an tồn khơng gian khóa đủ lớn việc chọn khóa phải ngẫu nhiên theo nghĩa độc lập, đồng xác suất [78], [79], [80] Tuy nhiên, việc sinh số hoàn toàn ngẫu nhiên thuật tốn khó khăn, tốn [74], [81] Nội dung luận án trình bày thuật toán sinh số giả ngẫu nhiên phƣơng pháp đồng dƣ tuyến tính, dãy số đƣợc tạo tuần hồn, có chu kỳ cực đại khơng tồn chu kỳ khoảng chu kỳ cực đại 2.2.2 Đặt tốn Xét phƣơng trình đồng dƣ tuyến tính có dạng sau: ax  b mod n (2.5) Phƣơng trình đồng dƣ dạng ax  b (mod m) đƣợc gọi phƣơng trình đồng dƣ tuyến tính với a,b,m số biết xo nghiệm phƣơng trình axo  b (mod m) Nếu xo nghiệm phƣơng trình phần tử thuộc lớp xo nghiệm [81] 55 với a,b,n tham số ngun, n≥2 Để giải phƣơng trình (2.5) ta áp dụng định lý sau: 2.2.2.1 Định lý Gọi gcd(a,n)=d≥1 hàm trả ƣớc số chung lớn a n, đó: i) Phƣơng trình (2.5) có d nghiệm phân biệt b chia hết cho d (ký hiệu db) ii) Phƣơng trình (2.5) vơ nghiệm b không chia hết cho d (ký hiệu ) Để chứng minh Định lý ta áp dụng bổ đề sau: a Bổ đề: Cho trƣớc số ngun khơng âm a n (với n2) a khả đảo theo mod n gcd(a,n)=1, tức a n nguyên tố b Chứng minh bổ đề: Thật vậy, giả sử ngƣợc lại gcd(a,n)=d, d>1 có tồn b(0,n) cho ab mod n = hay viết cách khác ab  mod n Từ gcd(a,n)=d suy ; ; hai số nguyên Vậy từ (2.5) viết thành phƣơng trình sau: a1db  mod n1d (2.6) hay (2.7) với k số nguyên hay ( Từ (2.5) suy ) Điều không xảy d>1, xảy d=1 ( ) số nguyên Vậy bổ đề c Chứng minh Định lý * Trường hợp 1: có d nghiệm phân biệt b chia hết cho d (ký hiệu db), viết nhƣ sau gcd(a,n)=d b|d Khi phƣơng trình (2.5) viết lại nhƣ sau:  với (2.8) số nguyên Áp dụng bổ đề phép toán đồng dƣ từ (2.6) ta suy phƣơng trình: (2.9) 56 Do ( ) (vì gcd(a,n)=d) nên theo bổ đề có tồn , mà nghiệm phƣơng trình (2.9) với Vì d=1+1+ +1 nên phƣơng trình (2.5) có d nghiệm phân biệt là: [( ⁄ ) , với ⁄ /] ⁄ / ⁄ / Nhƣ ta có d giá trị x với ; (j=0,1,2, ,d-1) nghiệm phƣơng trình (2.5) chúng khác theo mod n Trƣờng hợp đƣợc giải * Trường hợp 2: vô nghiệm b không chia hết cho d (ký hiệu ) Theo Định lý ta xây dựng dãy số giả ngẫu nhiên Bài toán đặt xây +  cho chu kỳ dãy lớn có thể, tức dựng dãy giả ngẫu nhiên * * ( + m dãy Ta có dãy cho * , ) + Rõ ràng dãy * + cho trƣớc phụ thuộc vào tham số Dãy tuần hoàn cho chu kỳ R ≤ m, tùy thuộc vào việc chọn a,b Mục tiêu toán xác định tham số a,b để R=m Chứng minh trƣờng hợp nhƣ sau: Theo trƣờng hợp 1, b chia hết cho d, viết lại d = gcd (a,n) Do dó, giả thiết tồn số nguyên x0 thỏa mãn phƣơng trình (2.5) Vì gcd(a,n) = d >1, nên phƣơng trình (2.5) đƣợc viết nhƣ sau: a1dx0 ≡ b mod (n1d) (2.10) Trong a1, b1 số nguyên Từ ta suy ra: a1dx0 = b + kn1d với k số nguyên Ta có: a1dx0 - kn1d = b, hay (a1x0 - kn1)d = b (2.11) Suy a1x0 - kn1= b/d số nguyên Tuy nhiên trƣờng hợp ta chọn b không chia hết cho d nên b/d số nguyên, đó, theo chứng minh trên, a1x0 - kn1 số nguyên Kết mâu thuẫn với giả thiết Vậy không tồn nghiệm nguyên x0 thỏa mãn phƣơng trình đồng dƣ (2.5) Trƣờng hợp thứ đƣợc chứng minh 57 2.2.2.2 Định lý Để dãy * đƣợc xác định (2.5) có chu kỳ R=m phải thỏa mãn + đồng thời điều kiện sau: i) (b,m)=1; ii) a-1 bội p với ƣớc nguyên tố p m với p2, p ƣớc m; iii) a-1 bội m bội a Ví dụ Xét x0=3, a=13, b=7 m=105 Ta có (b,m)=(7,105)=1; a-1=12 bội 2,3,4,6 (trƣờng hợp p=2); a-1=12 bội 4; nhƣng m=105 bội b Chứng minh Định lý Ta xét phƣơng trình đồng dƣ tuyến tính có dạng: x  ax+b mod m (2.12) hay (a - 1)x  - b mod m (2.13) Từ điều kiện (ii) ta suy rằng: (a-1,m) = p>1 Trong lúc đó, theo (i) ta có: (b,m) = 1 p Từ (2.12) tƣơng đƣơng với (2.13) vô nghiệm với xn ≠ xn+1 khoảng (0,m) Tức không tồn n  cho: ( ) n=1,2, ,m Định lý đƣợc chứng minh 2.2.3 Một số ví dụ chứng minh Các định lý sở lý thuyết để ta xây dựng dãy giả ngẫu nhiên với chu kỳ lớn tùy ý Sau hai ví dụ có tính chất thực hành 2.2.3.1 Ví dụ Cho y0 = 3; a = 7; b = 5; m = 27 Khi áp dụng cơng thức yn+1 = ayn + b mod m = 7yn + mod 27 ta có: 58 Bảng Kết tính tốn giá trị y để xây dựng dãy giả ngẫu nhiên n yn ayn yn+1 = ayn + b mod m 21 26 26 182 25 25 175 18 18 126 23 23 161 28 6 42 20 20 140 10 10 70 21 21 147 17 10 17 119 16 11 16 112 12 63 14 13 14 98 22 14 22 154 24 15 24 168 11 16 11 77 17 12 18 12 84 19 56 20 49 21 0 22 35 13 23 13 91 15 24 15 105 25 14 19 26 19 133 27 21 26 59 Nếu đổi sang chữ với = A, = B, , 25 = Z đƣợc dãy: ZSXEG UKVRQ JOWYL BMIHA FNCTD (số 26 tƣơng ứng với số 0) 2.2.3.2 Ví dụ Cho y0 = 3; a = 13; b = 3; m = 1024 Nhƣ tham số y0, a, b, m thỏa mãn điều kiện Định lý trên: - Điều kiện (i): (b,m)=(3,1024)=1; - Điều kiện (ii): a-1=12=3.4, p=2 - Điều kiện (iii): a-1=12=3.4 bội mà m=1024=4.256 bội Khi áp dụng cơng thức yn+1 = ayn + b mod m ta có: Bảng Kết tính toán giá trị y để xây dựng dãy giả ngẫu nhiên n yn ayn yn+1 = ayn + b mod m 39 42 42 546 549 549 7137 996 996 12948 663 663 8619 430 430 5590 473 473 6149 8 104 107 107 1391 370 370 4810 717 10 717 9321 108 11 108 1404 383 12 383 4979 886 13 886 11518 257 14 257 3341 272 15 272 3536 467 16 467 6071 954 60 17 954 12402 117 18 117 1521 500 19 500 6500 359 20 359 4667 574 21 574 7462 297 22 297 3861 792 23 792 10296 59 24 59 767 770 25 770 10010 797 26 797 10361 124 27 124 1612 591 28 591 7683 518 29 518 6734 593 30 593 7709 544 31 544 7072 931 32 931 12103 842 33 842 10946 709 34 709 9217 Lấy số dãy ta đƣợc: 4, 5, 9, 6, 4, 4, 8, 1, 3, 7, 1, 3, 8, 2, 2, 4, 9, 1, 5, 3, 5, 2, 7, 5, 7, 7, 1, 5, 5, 5, 5, 9, 8, 7, Chuyển sang dạng ký tự với bảng mã quy định nhƣ Ví dụ ta đƣợc chuỗi: EFJGE EIBDH BDICC EJBFD FCHFH HBFFF FJIHE … 2.2.4 Nhận xét đánh giá Từ công thức ta tìm cơng thức truy hồi nhƣ sau: ( ( ) ( ( ) ) ( ) ) 61 ( ) (2.14) Việc tạo dãy số giả ngẫu nhiên vừa đƣợc trình bày nghiên cứu có số ƣu điểm nhƣ sau: - Chu kỳ R dãy đƣợc kiểm soát thực giả thiết Định lý - Việc trao đổi khóa đơn giản, tham số x0,a,b,m Tùy theo yêu cầu ứng dụng để chọn số m cho phù hợp Hơn thuật toán sinh dãy giả ngẫu nhiên đơn giản áp dụng theo công thức (2.14) Đây cơng thức truy hồi để tìm dãy * + với n2 - Trƣờng hợp muốn chuyển sang dãy bit giả ngẫu nhiên, ta ý đến số tự nhiên số dãy: số lẻ đƣợc gán cho số chẵn đƣợc gắn cho số Ví dụ: 81, 15, 27, 31, 24,…  01010…… Nội dung nghiên cứu có ý nghĩa thực tiễn cho an ninh quốc phịng Thuật tốn đƣợc sử dụng cho việc trao đổi khóa mật mã phục vụ thuật tốn bít mục 2.1.4 trƣớc hệ mật mã khóa cơng khai Trong hƣớng nghiên cứu tiếp theo, nhằm đảm bảo an toàn tham số x0 , a, b, m thuật toán nêu luận án cứng hóa đƣa vào thử nghiệm hệ thống truyền ảnh số nghiệp vụ 2.3 Phƣơng pháp thuật toán đánh giá độ an toàn hệ thống mật mã giấu tin ảnh số Để bảo mật thông tin quan trọng, bên cạnh ứng dụng kỹ thuật mật mã, ngƣời ta sử dụng kết hợp kỹ thuật ẩn giấu thông tin (steganography) nhằm bổ sung cho khiếm khuyết, tồn hệ thống thông tin đƣợc bảo mật [82] Với nội dung nghiên cứu 2.1 2.2 thuật toán giấu tin mật thuật toán sinh số giả ngẫu nhiên có chu kỳ cực đại phƣơng pháp đồng dƣ tuyến tính, cần phải đặt vấn đề giải đánh giá độ an toàn thuật tốn nói Bài tốn đặt ra: cần có phƣơng pháp tin cậy để đánh giá mức độ an toàn mặt thực hành cho hệ thống giấu tin mật có trao đổi khóa bí mật ảnh số nói 62 Dựa vào số phƣơng pháp đánh giá trƣớc đây, luận án đề xuất số thuật tốn đánh giá độ an tồn hệ thống mật mã giấu tin ảnh số 2.3.1 Đặt vấn đề Trong nội dung nghiên cứu này, luận án tập trung xây dựng đánh giá mức độ an tồn thơng tin hệ thống mật mã hệ thống kỹ thuật giấu tin ảnh số Trong hệ mật mã, nghiên cứu tập trung vào phƣơng pháp đánh giá độ an tồn thơng qua chất lƣợng dãy giả ngẫu nhiên đƣợc sinh Nghĩa bit dãy đƣợc thiết bị sinh tạo độc lập có phân bố xác suất đồng dãy gần với dãy ngẫu nhiên Hiện có nhiều tiêu chuẩn đánh giá dãy ngẫu nhiên thiết bị sinh tạo [75], [83], [84], [85], [86] Cịn thuật tốn giấu tin, việc đánh giá “khó cảm nhận mắt thƣờng” “không thể phát phƣơng pháp thống kê” đƣợc Cachin đƣa khái niệm phƣơng pháp đánh giá độ an toàn hoàn hảo [7] Tuy nhiên khái niệm đứng từ quan điểm lý thuyết, thực tế khó thực Do luận án sử dụng lý thuyết khác để thực việc đánh giá độ an toàn theo hƣớng đơn giản dễ thực 2.3.2 Cơ sở lý thuyết 2.3.2.1 Một số bổ đề lý thuyết thông tin a Bổ đề A.1 [16] Cho f g hai hàm số thực, không âm xác định khả tích độ đo _ hữu hạn miền X thỏa mãn điều kiện tích phân ∫ ( )  Khi ta có tích phân: ∫  Và f = g, _ hầu khắp nơi X Chứng minh: Ta chứng minh cho trƣờng hợp f g hàm rời rạc Giả sử có chuỗi số thực, không âm, hội tụ (2.15) 63 ∑ ∑   cho (∑ ; ∑ )  tƣơng đƣơng Khi đó, ta chứng minh ∑ ∑ (2.16) Trong đó, log hàm logarit đƣợc chọn số tùy ý Để đơn giản, ta lấy logarit theo số e Giả sử x[1,1+] Bằng khai triển Talor, ta có: (( ) ) ( ∑ ) ) ( ) , y(1,x) ) ( Từ đó, (∑ ∑ ∑ ( ) ( ) với  Điều phải chứng minh b Bổ đề A.2: Cơ sở đánh giá độ an toàn Hệ thống thơng tin có bảo mật Cho f1,f2, fn với n2 hàm mật độ xác suất không gian X Ký hiệu tập hợp G={ f1,f2, fn }; Giả sử h hàm G Khi đó: ( ) i) Nếu ∫ j ≠ i h=fi, _hầu khắp nơi X ( ) ii) Nếu có tồn j ≠ i: ∫ ( ) iii) Nếu ∫ h  fi, _hầu khắp nơi X i  j chƣa có kết luận Trƣờng hợp đặc biệt, nhƣng quan trọng n=2 Khi ∫  ,  trái lại ∫ Nếu ∫  thì chƣa có kết luận Trong đó, hàm logarit đƣợc lấy theo số tùy ý Chứng minh bổ đề A.2 cho trƣờng hợp n=2 Thật vậy, giả sử h  f1 ∫  64 Do G={f1  Khi ∫ f2} hG, nên , hay ∫ Kết trái với bổ đề A.1 Vậy h=f1, _hầu khắp nơi X  Trƣờng hợp ∫ đƣợc chứng minh tƣơng tự  Cuối ∫ , lúc  X nên ta kết luận đƣợc 2.3.2.2 Một số sở lý thuyết xác xuất thống kê a Bổ đề B.1: Cho hai đại lƣợng độc lập có hàm mật độ lần lƣợt ( ) ( ) khơng gian S Đặt Khi đó, đại lƣợng ngẫu nhiên ( ) có hàm mật độ ( ) ( ∫ ) (2.17) Chứng minh đƣợc trình bày [87] b Hệ B.2 hai đại lƣợng ngẫu nhiên, độc lập, rời rạc: Cho với xác suất tƣơng ứng nhận giá trị ( ) nhận giá trị ( ;( ) với xác suất tƣơng ứng ) ( ) Đặt Khi đó, đại lƣợng ngẫu nhiên Z nhận giá trị với xác suất tƣơng ứng là: ∑ ( ) với ( ) ( ) b Hệ B.3 Cho hai đại lƣợng ngẫu nhiên Nếu hai (chẳng hạn thỏa mãn điều kiện Hệ B.2 ) đại lƣợng ngẫu nhiên có phân bố Đại lƣợng ngẫu nhiên Z có phân bố đều, nghĩa 65 Chứng minh Thật vậy, áp dụng kết Hệ B.2, ta có với j=1,2, ,k, ∑ ∑ ( ) ( ) ∑ ( ) Hệ đƣợc chứng minh 2.3.3 Phƣơng pháp đánh giá độ an toàn hệ thống mật mã 2.3.3.1 Phân tích độ an tồn hệ thống mật mã Để đánh giá độ an toàn hệ thống mật mã, ta cần đánh giá chất lƣợng dãy giả ngẫu nhiên hệ thống sinh Đầu dãy chữ latinh, dãy số tự nhiên dãy nhị phân Việc đánh giá liên quan đến toán kiểm định giả thuyết thống kê toán học Nội dung toán nhƣ sau: Giả sử sở đó, ngƣời ta đƣa hai giả thuyết thống kê đối lập nhau, lần lƣợt đƣợc ký hiệu giả thuyết H0 đối thuyết H1; H0: Hệ thống sinh dãy giả ngẫu nhiên độc lập có phân bố xác suất Trái lại: Tải FULL (162 trang): https://bit.ly/3fQM1u2 Dự phịng: fb.com/KhoTaiLieuAZ H1: Hệ thống sinh dãy giả ngẫu nhiên độc lập nhƣng có phân bố khơng Để kiểm tra xem giả thuyết hai giả thuyết đƣa ra, ta lấy mẫu giả ngẫu nhiên (  ) tính đặc trƣng phân bố xác suất X Nếu đặc trƣng có tƣơng ứng với giả thuyết H0 ta chấp nhận giả thuyết H0 bác bỏ giả thuyết H1 Ngƣợc lại ta chấp nhận giả thuyết H1 bác bỏ giả thuyết H0 Trong định chiến lƣợc nào, ta mắc phải hai sai lầm: Sai lầm xảy H0 đúng, nhƣng ta lại định bác bỏ nó, đƣợc gọi xác suất sai lầm loại đƣợc ký hiệu  (0 ≤  ≤ 1) xác suất sai lầm loại hai đƣợc ký hiệu  sai lầm xẩy chấp nhận giả thuyết H0 sai (0 ≤  ≤ 1) Trong thực tế khơng có định lại cực tiểu hóa đồng thời hai sai lầm loại loại Do định đƣợc cho tối ƣu cố định xác suất sai lầm loại  cho trƣớc cực tiểu hóa sai lầm loại hai  Bài tốn đƣợc 66 nghiên cứu nhiều lý thuyết kiểm định giả thuyết thống kê mục tiêu nghiên cứu Nội dung nghiên cứu đánh giá mức độ an toàn hệ thống mật mã dựa sở xích markov hữu hạn trạng thái Để đánh giá chất lƣợng mã hệ thống sinh tạo ra, ta đánh giá chất lƣợng dãy giả ngẫu nhiên đƣợc dùng để mã hóa thơng báo dãy dãy giả ngẫu nhiên đƣợc sinh từ hệ thống đƣợc coi tốt thành phần Tải FULL (162 trang): https://bit.ly/3fQM1u2 dãy độc lập có phân bố Dự phịng: fb.com/KhoTaiLieuAZ Nhƣ vậy, dãy giả ngẫu nhiên hoàn toàn độc lập có phân bố dãy thuộc xích markov với ma trận chuyển trạng thái ( m số ) trạng thái khác xích Trƣờng hợp đặc biệt nhƣng quan trọng m=26 (tƣơng ứng với 26 chữ la tinh) i,j=1,2, ,26 Nhƣ vậy, P ma trận vuông cấp 26 x 26 với phần tử Còn dãy giả ngẫu nhiên đƣợc cho tồi mẫu rõ thuộc ngơn ngữ tự nhiên (để đơn giản, ta giả thiết ngơn ngữ Tiếng Anh Nhƣ vậy, trƣờng hợp mã chữ cái, tƣơng ứng với rõ Tiếng Anh tùy ý cộng với theo modulo 26 Nhƣ vậy, toán kiểm định giả thuyết H0 theo dõi đối thuyết H1 nhƣ sau: H0: Hệ thống sinh dãy giả ngẫu nhiên theo mơ hình Markov với ma trận chuyển ( ) ( ) (2.14) H1 Hệ thống sinh dãy giả ngẫu nhiên theo mơ hình Markov ( ) , cho trƣớc ƣớc lƣợng đƣợc phƣơng pháp thống kê toán học Ở luận án sử dụng phƣơng pháp cực đại hợp lý (maximal likelihood estimation) Trong thực hành, ta lấy mẫu khoảng 10000 chữ la tinh Vì vậy, để đơn giản cho tính tốn, thực hành ta lấy i,j=1,2, ,26 Còn ( )  đƣợc tính tốn cho kết Bảng 2.4 Ma trận P0 đƣợc cho (2.14) ƣớc lƣợng đơi móc xích tiếng Anh 67 Bảng Ƣớc lƣợng đôi móc xích tiếng Anh P0 A 13 33 41 88 19 21 E A 56 B 71 C 16 10 66 D 20 58 126 57 E 19 F 35 G 271 H I 40 53 24 25 J 11 K L 46 12 65 67 M 52 14 N 42 10 48 126 63 O 12 14 17 37 P 19 Q R 86 16 24 177 S T U V W X Y Z 66 59 12 38 15 B C D 21 29 53 17 23 76 79 77 39 F G 11 31 H 18 41 21 36 16 15 3 20 11 I 33 18 59 51 30 18 58 2 19 107 12 97 13 44 32 14 78 13 6 12 J K 10 1 L 65 23 56 11 38 1 54 6 19 15 10 47 78 332 133 29 33 36 10 M N O 23 171 11 51 15 16 57 154 35 52 21 44 26 212 58 46 2 2 26 17 54 136 13 28 26 16 11 12 14 10 20 31 P Q R 14 87 15 10 21 194 26 1 23 46 9 1 60 58 79 15 20 7 5 T 127 29 18 53 153 66 49 21 12 18 82 120 V W X 25 2 95 33 16 12 47 23 14 1 14 16 28 34 13 24 38 U 13 11 21 9 23 132 42 58 17 56 11 29 51 48 48 50 40 121 35 56 21 31 28 30 4 31 1 S 77 16 Y Z 15 15 26 31 13 3 5 3 4 25 68 2.3.3.2 Xây dựng thuật toán đánh giá an tồn hệ thống sinh bít giả ngẫu nhiên tùy ý a Thuật toán 1: Cho dãy bít giả ngẫu nhiên đƣợc sinh từ hệ thống sinh đó: * Vẫn chọn =0,1 + Bước 1: Tính tần số đơi móc xích dãy X nhận đƣợc kết Bước 2: Tính ( Bước 3: Tính ( ) / ) [ ] ∑ ∑ Bước 4: Nếu  = 0,05 hệ thống có độ an tồn tốt với xác suất 97% hệ thống dừng Trái lại, Bước 5: Hệ thống khơng an tồn kết thúc b Thuật toán 2: Áp dụng định lý đƣợc cho [67], ta có: , độ dài n Cho dãy nhị phân Bước 1: Lấy cố định số nguyên Bước 2: Đặt ( ) [ ⁄ ] (phần nguyên n/2 ) (  ∑ ) ( ) Bước 3: Nếu n-d10, ta có: / ⁄ √ có phân bố xấp xỉ phân bố chuẩn N(0,1) Bước 4: Nếu lấy  = 0,05 (xác suất sai lầm loại 1) Khi tra bảng phân phối chuẩn ta xác định đƣợc ngƣỡng √ √ [67] Khi nếu:  ( ) / ta chấp nhận dãy X tốt Trái lại, Bước 5: ta coi dãy X đƣợc sinh từ sinh không tốt 2.3.3.3 Xây dựng thuật tốn đánh giá an tồn hệ thống dãy giả ngẫu nhiên chữ Latinh Xét bảng chữ La tinh * + hay ={0,1,2,3, ,25} 6559581 ... giấu tin mật ảnh số Kỹ thuật giấu tin (còn gọi bảo mật thông tin đƣợc giấu) trong ảnh số yêu cầu cần thiết phát triển kỹ thuật mật mã Trong nghiên cứu luận án tập trung tìm hiểu kỹ thuật giấu tin. .. liên lạc tin hình ảnh có bảo mật (trình bày chương 4) 37 CHƢƠNG BẢO MẬT THÔNG TIN GIẤU TRONG ẢNH SỐ VÀ TRAO ĐỔI KHĨA BÍ MẬT Tóm tắt: Chương nghiên cứu kỹ thuật giấu tin ảnh số, kỹ thuật trao... trọng bảo mật thông tin giấu ảnh số truyền thông, luận án nghiên cứu, xây dựng cơng bố thuật tốn giấu tin mật ảnh số, thỏa thuận trao đổi khóa bí mật, đồng thời phân tích đánh giá khả bảo mật đƣờng

Ngày đăng: 03/02/2023, 18:07

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN