1. Trang chủ
  2. » Luận Văn - Báo Cáo

nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes

77 430 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 77
Dung lượng 1,95 MB

Nội dung

MỞ ĐẦU Công nghệ Data hiding hóa, với công nghệ này chúng có thể truyền tin cho mọi ngƣời trên các phƣơng tiện đại chúng không bị phát hiện. Cuộc cách mạng thông tin kỹ thuật số đã đem lại những thay đổi sâu sắc trong xã hội và trong cuộc sống của chúng ta. Những thuận lợi thông tin kỹ thuật số mang lại cũng sinh ra những thách thức và cơ hội mới cho quá trình đổi mới. Mạng internet toàn cầu đã biến thành một xã hội ảo nơi diễn ra quá trình trao đổi thông tin trong mọi lĩnh vực chính trị, quân sự, quốc phòng, kinh tế, thƣơng mại…Và chính trong môi trƣờng mở và tiện nghi nhƣ thế xuất hiện những vấn nạn, tiêu cực đang rất cần đến các giải pháp hữu hiệu cho vấn đề an toàn thông tin nhƣ nạn xuyên tạc thông tin, truy nhập thông tin trái phép, v.v Đi tìm giải pháp cho những vấn đề này không chỉ giúp ta hiểu thêm về công nghệ phức tạp đang phát triển rất nhanh này còn đƣa ra những cơ hội kinh tế mới cần khám phá. Trải qua một loạt giai đoạn phát triển , data hiding hóa ngày này càng trở lên tinh vi hơn cùng với sự phát triển của computer. Với môi trƣờng mạng mở, có rất nhiều loại thông tin, trong đó có các thông tin quí giá bạn không thể để ngƣời khác biết đƣợc. Hiện nay cuộc chiến với các cracker vẫn chƣa ngã ngũ, và có lẽ sẽ chẳng bao giờ ngã ngũ thì việc dùng các phƣơng pháp hóa sẽ khiến cho những tên cracker sẽ để ý đến thông tin của bạn, và tất nhiên chúng sẽ tìm mọi cách để crack, vì vậy sẽ chẳng có gì là đảm bảo thông tin của bạn sẽ đƣợc an toàn. Với công nghệ data hiding bạn có thể dấu một bài thơ tình vào một bức ảnh nhƣ bác anaconda không làm thay đổi bức ảnh (đối với cảm nhận của con ngƣời), nhƣ vậy chúng ta đã đánh lạc hƣớng đƣợc những tên cracker, thêm vào đó việc thực hiện crack trên mutimedia sẽ khó khăn hơn nhiều so với crack với các văn bản text. Hiện này công nghệ data hiding đã và đang phát triển ở mức độ cao hơn, đó là vấn đề bảo vệ bản quyền , công nghệ sử Kỹ thuật ẩn dữ liệu kết hợp ASE Trang 1 dụng trong lĩnh vực này là water marking digital (thủy vân kĩ thuật số) trong đề tài này chúng em sẽ trình bày về công nghệ Data Hiding sử dụng hóa AES và một ứng dụng sử dụng công nghệ này. MỤC LỤC CHƢƠNG I: GIỚI THIỆU ĐỀ TÀI 6 1.1 Giới thiệu về data hiding 7 1.2 Giới thiệu về hóa AES 10 CHƢƠNG 2: DATA HIDING HÓA AES 11 2.1Mô tả hệ thống ẩn dữ liệu 11 2.1.1 Khái niệm 11 2.1.2 Mô tả hệ thống ẩn dữ liệu: 12 2.2 Các yếu tố ảnh hƣởng đến quá trình ẩn dữ liệu 13 2.2.1 Sự thay đổi trên đối tƣợng chứa là tối thiểu 13 2.2.2 Mức độ tránh các thao tác biến đổi trên đối tƣợng chứa 14 2.2.3 Số lƣợng dữ liệu nhúng: 14 2.2.4 Sự khó phát hiện bởi tri giác của con ngƣời – sự vô hình: 15 2.2.5 Không thể giải dữ liệu nhúng từ đối tƣợng chứa – Tính bảo mật: 15 2.3 Phân loại các kỹ thuật ẩn dữ liệu 15 2.3.1 Ẩn dữ liệu trên văn bản 16 2.3.1.1 Các kỹ thuật của Brassil 16 2.3.1.1.1 Nhúng dữ liệu bằng cách dịch chuyển dòng 16 2.3.1.1.2 Nhúng dữ liệu bằng cách dịch chuyển từ 17 2.3.1.1.3 Nhúng dữ liệu đặc trƣng 17 2.3.1.2 Các kỹ thuật của Bender 18 2.3.1.2.1 Phƣơng pháp khoảng trắng mở 18 Kỹ thuật ẩn dữ liệu kết hợp ASE Trang 2 2.3.1.2.2 Phƣơng pháp cú pháp 20 2.3.1.2.3 Phƣơng pháp ngữ nghĩa 20 2.3.2 Các kỹ thuật ẩn dữ liệu trên ảnh tĩnh: 20 2.3.2.1 Các hƣớng tiếp cận của các kỹ thuật ẩn dữ liệu trên ảnh tĩnh: 21 2.3.2.1.1 Hƣớng tiếp cận chèn vào bit LSB: 21 2.3.2.1.2 Phƣơng pháp ngụy trang và lọc: 22 2.3.2.1.3 Các thuật toán và phép biến đổi: 22 2.3.2.2 Các kỹ thuật ẩn dữ liệu trên ảnh tĩnh: 23 2.3.2.2.1 Ẩn dữ liệu với tỉ lệ bit thấp: 23 2.3.2.2.1.1 Patchwork- cách tiếp cận thống kê: 23 2.3.2.2.1.2 hóa kết cấu khối (texture block coding)-Cách tiếp cận trực quan: 27 2.3.2.2.2 hóa với dữ liệu bit cao – hóa affine: 28 2.3.2.2.2.1 Phƣơng pháp nhúng dữ liệu vào các khối, chứa tối đa một bit dữ liệu: 29 2.3.2.2.2.2 Phƣơng pháp nhúng dữ liệu vào các khối, mỗi khối chứa tối đa hai 33 2.3.2.2.2.3 Phân tích khả năng che dấukết quả thực nghiệm: 38 2.4 Thuật toán hóa AES 40 2.4.1 Quá trình hóa 40 2.4.1.1 Tham số, hiệu, thuật ngữ và hàm 40 2.4.1.2 Các bƣớc thực hiện 40 2.4.1.3Kiến trúc của thuật toán Rijndael 41 2.4.1.4 Phép biến đổi SubBytes 42 2.4.1.5 Phép biến đổi ShiftRows 44 2.4.1.6 Phép biến đổi MixColumns 45 2.4.1.7 Thao tác AddRoundKey 47 2.4.1.8 Ví dụ về quà trình hóa: 49 2.4.2. Quá trình tạo khóa 56 Kỹ thuật ẩn dữ liệu kết hợp ASE Trang 3 2.4.2.1Chiều dài yêu cầu của khóa 56 2.4.2.2 Sự hạn chế của khóa 56 2.4.2.3 Các tham số của khóa: chiều dài khóa, kích thƣớc block và số vòng 56 2.4.2.4 Gợi ý việc thực hiện dựa trên các nền tảng khác nhau 57 2.4.2.5 Mảng của các byte 57 2.4.3 GIẢI AES Error! Bookmark not defined. 2.4.3.1 Giải mã: 63 24.3.2 InvShiftrows 64 2.4.3.3 InvSubBytes 64 2.4.3.4 InvMixColumns 64 2.4.3.5 Ví dụ hóa AES 65 Chƣơng III.ƢNG DỤNG DATA HIDING KẾP HỢP VỚI HÓA 72 3.1 hóa 72 3.2 Giải 72 3.3Ví dụ minh họa 73 KẾT LUẬN 75 1. Đánh giá: 75 2. Phát triển và hạn chế của đề tài: 75 TÀI LIỆU THAM KHẢO 76 Kỹ thuật ẩn dữ liệu kết hợp ASE Trang 4 DANH SACH CÁC HÌNH Hình 1. Quá trình nhúng dữ liệu 3 Hình 2. Quá trình rút trích dữ liệu 13 Hình 3. Quá trình nhúng và rút trích dử liệu 14 Hình 4. Vòng lặp đơn trong thuật giải Patchwork 25 HÌnh 5. Hình dáng các mảnh 27 Hình 6. Sự sắp xếp các mảnh 27 Hình 7. Một ví dụ về phƣơng pháp hóa kết cấu khối 28 Hình 8. Nhúng 3 bit vào ảnh 6 x 6 33 Hình 9. Ảnh F, ma trận khóa K vàma trận trọng lƣợngW 38 Hình 10. Ảnh F sau khi thực hiện toán tử XOR và ảnh chứa bị thay đổi dữ liệu 38 Hình 11. Mô tả Một chu kỳ hóa của phƣơng pháp Rijndael (với Nb=4) 42 Hình 12. Sơ đồ hóa 71 Hình 13. Sơ đồ giải 72 Hình 14. Thể hiện sự thay đổi ảnh của quá trình ẩn dử liệu dung hóaAES 72 Hình 15. Thể hiện sự thay đổi ảnh a: quá trình rút trích dử liệu và giải mã.b Ảnh sau khi giải và xóa dữ liệu ẩn trên ảnh 73 Kỹ thuật ẩn dữ liệu kết hợp ASE Trang 5 DANH SÁCH CÁC BẢNG Bảng 1 Mối quan hệ giữa n và độ tin cậy 26 Bảng 2 Thể hiện bảng thay thế S-box đƣợc sử dụng trong phép biến đổi SubBytes ở dạng thập lục phân 43 Bảng 3 Thể hiện bảng thay thế S-box đƣợc sử dụng trong phép biến đổi 44 Bảng 4 Giá trị di số shift(r, Nb) 44 Bảng 5 Thao tác MixColumns tác động lên mỗi cột của trạng thái 46 Bảng 6 Thao tác AddRoundKey tác động lên mỗi cột của trạng thái 48 Bảng 7 Bảng S-BOX có định dang hexa 50 Bảng 8 Minh họa các thông số của khóa 56 Bảng 9 Minh họa việc sắp xếp các bit trong mỗi byte 57 Bảng 10 Minh họa mảng của các trạng thái 58 Bảng 11: Thể hiện bảng thay thế S-box đƣợc sử dụng trong phép biến đổi InvShiftrows 63 Kỹ thuật ẩn dữ liệu kết hợp ASE Trang 6 CHƢƠNG I: GIỚI THIỆU ĐỀ TÀI Mật dấu tin (Cryptography) là ngành khoa học là ngành nghiên cứu các kỹ thuật toán học nhằm cung cấp các dịch vụ bảo vệ thông tin [44]. Đây là ngành khoa học quan trọng, có nhiều ứng dụng trong đời sống – xã hội. Khoa học mật đã ra đời từ hàng nghìn năm. Tuy nhiên, trong suốt nhiều thế kỷ, các kết quả của lĩnh vực này hầu nhƣ không đƣợc ứng dụng trong các lĩnh vực dân sự thông thƣờng của đời sống – xã hội chủ yếu đƣợc sử dụng trong lĩnh vực quân sự, chính trị, ngoại giao Ngày nay, các ứng dụng hóa và bảo mật thông tin đang đƣợc sử dụng ngày càng phổ biến trong các lĩnh vực khác nhau trên thế giới, từ các lĩnh vực an ninh, quân sự, quốc phòng…, cho đến các lĩnh vực dân sự nhƣ thƣơng mại điện tử, ngân hàng…Với sự phát triển ngày càng nhanh chóng của Internet và các ứng dụng giao dịch điện tử trên mạng, nhu cầu bảo vệ thông tin trong các hệ thống và ứng dụng điện tử ngày càng đƣợc quan tâm và có ý nghĩa hết sức quan trọng. Các kết quả của khoa học mật ngày càng đƣợc triển khai trong nhiều lĩnhvực khác nhau của đời sống – xã hội, trong đó phải kể đến rất nhiều những ứng dụng đa dạng trong lĩnh vực dân sự, thƣơng mại Các ứng dụng hóa thông tin cá nhân, trao đổi thông tin kinh doanh, thực hiện các giao dịch điện tử qua mạng đã trở nên gần gũi và quen thuộc với mọi ngƣời. Cùng với sự phát triển của khoa học máy tính và Internet, các nghiên cứu và ứng dụng của mật học ngày càng trở nên đa dạng hơn, mở ra nhiều hƣớng nghiên cứu chuyên sâu vào từng lĩnh vực ứng dụng đặc thù với những đặc trƣng riêng. Ứng dụng của khoa học mật không chỉ đơn thuần là hóa và giải thông tin còn bao gồm nhiều vấn đề khác nhau cần đƣợc nghiên cứu và giải quyết, ví dụ nhƣ chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ điện tử), chứng nhận tính xác thực về ngƣời sở hữu khóa (chứng nhận khóa công cộng), các quy trình giúp trao đổi thông tin và thực hiện giao dịch điện tử an toàn trên mạng Các ứng dụng của mật học và dấu tín để bảo vệ thông tin rất đa dạng và phong phú; tùy vào tính đặc thù của mỗi hệ thống bảo vệ thông tin ứng dụng sẽ có các Kỹ thuật ẩn dữ liệu kết hợp ASE Trang 7 tính năng với đặc trƣng riêng. Trong đó, chúng ta có thể kể ra một số tính năng chính của hệ thống bảo vệ thông tin: - Tính bảo mật thông tin: hệ thống đảm bảo thông tin đƣợc giữ bí mật. Thông tin có thể bị phát hiện, ví dụ nhƣ trong quá trình truyền nhận, nhƣng ngƣời tấn công không thể hiểu đƣợc nội dung thông tin bị đánh cắp này. - Tính toàn vẹn thông tin: hệ thống bảo đảm tính toàn vẹn thông tin trong liên lạc hoặc giúp phát hiện rằng thông tin đã bị sửa đổi. - Xác thực các đối tác trong liên lạc và xác thực nội dung thông tin trong liên lạc. - Chống lại sự thoái thác trách nhiệm: hệ thống đảm - bảo một đối tác bất kỳ trong hệ thống không thể từ chối trách nhiệm về hành động mình đã thực hiện - Những kết quả nghiên cứu về mật cũng đã đƣợc đƣa vào trong các hệ thống phức tạp hơn, kết hợp với những kỹ thuật khác để đáp ứng yêu cầu đa dạng của các hệ thống ứng dụng khác nhau trong thực tế, ví dụ nhƣ hệ thống bỏ phiếu bầu cử qua mạng, hệ thống đào tạo từ xa, hệ thống quản lý an ninh của các đơn vị với hƣớng tiếp cận sinh trắc học, hệ thống cung cấp dịch vụ đa phƣơng tiện trên mạng với yêu cầu cung cấp dịch vụ và bảo vệ bản quyền sở hữu trí tuệ đối với thông tin số 1.1 Giới thiệu về data hiding Cuộc cách mạng thông tin kỹ thuật số đã đem lại những thay đổi sâu sắc trong xã hội và trong cuộc sống của chúng ta. Những thuận lợi thông tin kỹ thuật số mang lại cũng sinh ra những thách thức và cơ hội mới cho quá trình đổi mới. Sự ra đời những phần mềm có tính năng rất mạnh, các thiết bị mới nhƣ máy ảnh kỹ thuật số, máy quét chất lƣợng cao, máy in, máy ghi âm kỹ thuật số, v.v…, đã với tới thế giới tiêu dùng rộng lớn để sáng tạo, xử lý và thƣởng thức các dữ liệu đa phƣơng tiện (multimedia data). Mạng Internet toàn cầu đã biến thành một xã hội ảo nơi diễn ra quá trình trao đổi thông tin trong mọi lĩnh vực chính trị, quân sự, quốc phòng, kinh tế, Kỹ thuật ẩn dữ liệu kết hợp ASE Trang 8 thƣơng mại… Và chính trong môi trƣờng mở và tiện nghi nhƣ thế xuất hiện những vấn nạn, tiêu cực đang rất cần đến các giải pháp hữu hiệu cho vấn đề an toàn thông tin nhƣ nạn ăn cắp bản quyền, nạn xuyên tạc thông tin, truy nhập thông tin trái phép v.v Đi tìm giải pháp cho những vấn đề này không chỉ giúp ta hiểu thêm về công nghệ phức tạp đang phát triển rất nhanh này còn đƣa ra những cơ hội kinh tế mới cần khám phá. Yêu cầu của đề tài: Data hiding là phƣơng pháp đã và đang đƣợc nghiên cứu và ứng dụng rất mạnh mẽ ở nhiều nƣớc trên thế giới đó là phƣơng pháp nhúng tin(che dấu thông tin) trong các phƣơng tiện khác. Đây là phƣơng pháp mới và phức tạp nó đang đƣợc xem nhƣ một công nghệ chìa khoá cho vấn đề bảo vệ bản quyền, nhận thực thông tin và điều khiển truy cập ứng dụng trong an toàn và bảo mật thông tin. Giấu thông tin (Steganography) là một kỹ thuật nhúng thông tin vào trong một nguồn đa phƣơng tiện gọi là các phƣơng tiện chứa không gây ra sự nhận biết về sự tồn tại của thông tin giấu. Từ Steganography bắt nguồn từ Hi Lạp và đƣợc sử dụng cho tới ngày nay, nó có nghĩa là tài liệu đƣợc phủ (covered writing). Các câu chuyện kể về kỹ thuật giấu thông tin đƣợc truyền qua nhiều thế hệ, ý tƣởng về che giấu thông tin đã có từ hàng nghìn năm về trƣớc nhƣng kỹ thuật này đƣợc dùng chủ yếu trong quân đội và trong các cơ quan tình báo. Mãi cho tới vài thập niên gần đây, giấu thông tin mới nhận đƣợc sự quan tâm của các nhà nghiên cứu và các viện công nghệ thông tin với rất nhiều các công trình nghiên cứu. Cuộc cách mạng số hoá thông tin và sự phát triển nhanh chóng của mạng truyền thông là nguyên nhân chính dẫn đến sự thay đổi này. Những phiên bản sao chép hoàn hảo, các kỹ thuật thay thế, sửa đổi tinh vi, cộng với sự lƣu thông phân phối trên mạng của các dữ liệu đa phƣơng tiện đã sinh ra rất nhiều những vấn đề nhức nhối về nạn ăn cắp bản quyền, phân phối bất hợp pháp, xuyên tạc trái phép Kỹ thuật ẩn dữ liệu kết hợp ASE Trang 9 Sự khác biệt chủ yếu giữa hoá thông tin và giấu thông tin là phƣơng pháp hoá làm cho các thông tin hiện rõ là nó có đƣợc hoá hay không còn đối với phƣơng pháp giấu thông tin thì ngƣời ta sẽ khó biết đƣợc là có thông tin giấu bên trong do tính chất ẩn (invisible) của thông tin đƣợc giấu. Một khi những thông tin hoá bị phát hiện thì những tên tin tặc sẽ tìm mọi cách để triệt phá. Và cuộc chạy đua giữa những ngƣời bảo vệ thông tin và bọn tin tặc vẫn chƣa kết thúc tuyệt đối về bên nào. Trong hoàn cảnh đó thì giấu thông tin trở thành một phƣơng pháp hữu hiệu để che giấu thông tin các hacker không thể phát hiện ra. Giấu tin trong ảnh có hai khía cạnh: Một là bảo mật cho dữ liệu đem giấu (embedded data), thông tin mật đƣợc giấu kỹ trong một đối tƣợng khác sao cho ngƣời khác không phát hiện đƣợc. Hai là bảo mật chính đối tƣợng đƣợc dùng để giấu dữ liệu vào (host data), chẳng hạn nhƣ ứng dụng bảo vệ bản quyền, phát hiện xuyên tạc thông tin (watermarking) Đây là ứng dụng cơ bản nhất của kỹ thuật giấu tin trong ảnh. Một thông tin nào đó sẽ đƣợc nhúng vào trong một ảnh, giả sử hình ảnh cần đƣợc lƣu thông trên mạng. Để bảo vệ các sản phẩm chống lại hành vi lấy cắp hoặc làm nhái cần phải có một kỹ thuật để “dán tem bản quyền” vào sản phẩm này. Việc dán tem hay chính là việc nhúng thuỷ vân cần phải đảm bảo không để lại một ảnh hƣởng lớn nào đến việc cảm nhận sản phẩm. Yêu cầu kỹ thuật đối với ứng dụng này là thuỷ vân phải tồn tại bền vững cùng với sản phẩm, muốn bỏ thuỷ vân này không đƣợc phép của ngƣời chủ sở hữu thì chỉ còn cách là phá huỷ sản phẩm. Để tìm hiểu sâu hơn về công nghệ giầu tin trong ảnh đề tài của chúng em đã tiến hành tìm hiểu các phƣơng pháp để giấu tin, cách thức giấu tin và giấu các loại tin khác nhau nhƣ thế nào. Ở đề tài này chúng em đã nghiên cứu cách thức giấu tin trong ảnh Bitmap, ảnh JPEG, ảnh Tif các loại tin đƣợc giấu nhƣ một đoạn văn bản, một tệp Word thậm chí là giấu ảnh trong ảnh…tuy nhiên do đây là một công nghệ hoàn toàn mới đối với nƣớc ta nên trong quá trình tìm hiểu và phát triển đề tài chúng em còn gặp rất nhiều vấn đề khó khăn nhƣ tài liệu về đề tài không nhiều, các công cụ cũng nhƣ thuật toán để dùng cho công nghệ Data Hiding quá phức tạp …chính vì vậy đề tài của [...]... chuẩn hóa nâng cao AES (Advanced Encryption Standard) từ ngày 02 tháng 10 năm 2000 Phƣơng pháp hóa Rijndael là phƣơng pháp hóa theo khối (block cipher) có kích thƣớc khối và khóa thay đổi linh hoạt với các giá trị 128, 192 hay 256 bit Phƣơng pháp này thích hợp ứng dụng trên nhiều hệ thống khác nhau từ các thẻ thông minh cho đến các máy tính cá nhân Trang 10 Kỹ thuật ẩn dữ liệu kết hợp ASE... mắt ngƣời vẫn không thể nhận ra sự thay đổi Sử dụng kỹ thuật LSB trong ảnh 8 bit màu phải cẩn thận hơn đối với ảnh 24 bit màu vì sự thay đổi màu sắc rõ hơn 2.3.2.1.2 Phương pháp ngụy trang và lọc: Kỹ thuật ngụy trang và lọc ẩn thông tin bằng cách đánh dấu một ảnh bằng một hiệu mờ Các kỹ thuật nhúng dấu hiệu thích hợp với ảnh hơn, các kỹ thuật đó có thể đƣợc áp dụng trên ảnh tĩnh không sợ ảnh... hợp các phép biến đổi Đối với tổ hợp các phép biến đổi, thƣờng ngƣời ta sử dụng thêm một kỹ thuật khác để hỗ trợ Kỹ thuật hỗ trợ này rất quan trọng đối với các phép biến đổi affine, và nó giữ lại sự đồng bộ cho luồng dữ liệu hóa Trang 28 Kỹ thuật ẩn dữ liệu kết hợp ASE Sau đây là hai phƣơng pháp của Yu –Yuan Chen , Hsiang – Kuang Pan và Yu – Chee Tseng ở khoa Khoa học máy tính trƣờng Đại học Trung... với số lƣợng tín hiệu bị suy biến tối thiểu để không ảnh hƣởng nhiều đến đối tƣợng chứa i) Bất cứ vị trí nào trong tín hiệu chứa (tín hiệu chứa là tín hiệu, dữ liệu của đối tƣợng chứa) đều có thể là mục tiêu của sự di chuyển hay phá hủy trong các chuẩn Trang 11 Kỹ thuật ẩn dữ liệu kết hợp ASE nén mất dữ liệu Để có hiệu quả lớn, các kỹ thuật ẩn dữ liệu phải nhúng dữ liệu vào các vị trí không bị thuật. .. tính bền vững cũng thấp hơn 2.3.2.2.1 Ẩn dữ liệu với tỉ lệ bit thấp: Hai kỹ thuật điển hình là Patchwork và hóa kết cấu khối Patchwork nhúng một bit đơn vào ảnh với một giá trị tin cậy cao dựa trên phân phối Gaussian hóa kết cấu khối dựa trên các vùng đồng nhất trên ảnh 2.3.2.2.1.1 Patchwork- cách tiếp cận thống kê: Trang 23 Kỹ thuật ẩn dữ liệu kết hợp ASE Patchwork là một hƣớng tiếp cận theo phƣơng... nhúng đó lại ít khả năng tránh đƣợc các thao tác trên đối tƣợng chứa, tín hiệu chứa Trang 14 Kỹ thuật ẩn dữ liệu kết hợp ASE càng bị nhiễu Các kỹ thuật hiện đại đều quan tâm đến hai tính năng này và muốn đồng thời nâng cao cả hai tính năng này 2.2.4 Sự khó phát hiện bởi tri giác của con người – sự vô hình: Tính năng này gần giống với tính năng thay đổi tối thiểu trên đối tƣợng chứa, tuy nhiên lại có sự... trang một tín hiệu mờ, hệ thống thị giác của ngƣời HVS không thể nhận biết đƣợc sự thay đổi trên ảnh Về mặt kỹ thuật, nhúng dấu hiệu không phải là một dạng của Steganography Trong khi Steganography dấu dữ liệu trong ảnh, nhúng dấu hiệu mở rộng thông tin của ảnh và trở thành một thuộc tính của ảnh chứa, cung cấp các chi tiết về bản quyền, giấy phép, quyền sỡ hữu Các kỹ thuật ngụy trang thích hợp hơn cho... thông phổ rộng để truyền một tín hiệu dãy tần số thấp trên một băng thông lớn hơn, vì thế mật độ của tín hiệu trên kênh truyền chỉ giống nhƣ nhiễu Hai kỹ thuật phổ rộng khác nhau đƣợc gọi là dãy trực tiếp và nhảy tần số Kỹ thuật dãy trực tiếp dấu thông tin bằng cách thay đổi pha của tín hiệu dữ liệu với một chuỗi số giả ngẫu nhiên cả ngƣời gửi và ngƣời nhận đều biết Kỹ thuật nhảy tần số phân chia... cách Thông điệp đƣợc hóa từng bit vào ảnh Các kỹ thuật hóa phức tạp hơn là kỹ thuật ẩn thông điệp vào những vùng nhiễu của ảnh, nhƣ vậy sẽ ít gây sự chú ý hơn Thông điệp cũng có thể đƣợc rải ngẫu nhiên trên ảnh chứa 2.3.2.1 Các hƣớng tiếp cận của các kỹ thuật ẩn dữ liệu trên ảnh tĩnh:  Chèn vào bit thấp nhất LSB (Least Significant Bit)  Các kỹ thuật lọc và mặt nạ  Các thuật toán và các phép... quan: Phƣơng pháp này ẩn dữ liệu trong những mẫu kết cấu ảnh ngẫu nhiên và liên tiếp Kỹ thuật này đƣợc thực hiện bằng cách sao chép một vùng ảnh từ một mẫu kết cấu ngẫu nhiên trên ảnh đến một vùng khác có kết cấu tƣơng tự Hình 7 Một ví dụ về phƣơng pháp hóa kết cấu khối Quá trình giải mã: Trang 27 Kỹ thuật ẩn dữ liệu kết hợp ASE  Tự động đặt hai ảnh tƣơng quan chồng lên nhau (ảnh gốc và ảnh sau khi . nhiều hệ thống khác nhau từ các thẻ thông minh cho đến các máy tính cá nhân. Kỹ thuật ẩn dữ liệu kết hợp ASE Trang 11 CHƢƠNG 2: DATA HIDING VÀ MÃ HÓA AES 2.1 Mô tả hệ thống. 1.1 Giới thiệu về data hiding 7 1.2 Giới thiệu về mã hóa AES 10 CHƢƠNG 2: DATA HIDING VÀ MÃ HÓA AES 11 2.1Mô tả hệ thống ẩn dữ liệu 11 2.1.1 Khái niệm 11 2.1.2 Mô tả hệ thống ẩn dữ liệu:. InvShiftrows 63 Kỹ thuật ẩn dữ liệu kết hợp ASE Trang 6 CHƢƠNG I: GIỚI THIỆU ĐỀ TÀI Mật mã và dấu tin (Cryptography) là ngành khoa học là ngành nghiên cứu các kỹ thuật toán học nhằm

Ngày đăng: 18/06/2014, 21:39

HÌNH ẢNH LIÊN QUAN

Hình 2: Quá trình rút trích dữ liệu - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Hình 2 Quá trình rút trích dữ liệu (Trang 13)
Hình 1: Quá trình nhúng dữ liệu - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Hình 1 Quá trình nhúng dữ liệu (Trang 13)
Hình 3 Quá trình nhúng và rút trích dử liệu - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Hình 3 Quá trình nhúng và rút trích dử liệu (Trang 14)
Hình 3.1 mô tả một phương pháp Patchwork dùng một vòng lặp đơn. Hai mảnh  A, B đƣợc chọn ngẫu nhiên, mảnh A có màu sáng trong khi mảnh B có màu tối - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Hình 3.1 mô tả một phương pháp Patchwork dùng một vòng lặp đơn. Hai mảnh A, B đƣợc chọn ngẫu nhiên, mảnh A có màu sáng trong khi mảnh B có màu tối (Trang 25)
Bảng 1 Mối quan hệ giữa n và độ tin cậy - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Bảng 1 Mối quan hệ giữa n và độ tin cậy (Trang 26)
Hình dáng của mảnh: - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Hình d áng của mảnh: (Trang 27)
Hình 7. Một ví dụ về phương pháp mã hóa kết cấu khối - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Hình 7. Một ví dụ về phương pháp mã hóa kết cấu khối (Trang 28)
Hình 6. Sự sắp xếp các mảnh - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Hình 6. Sự sắp xếp các mảnh (Trang 28)
Hình 9  Ảnh F, ma trận khóa K vàma trận trọng lƣợngW. - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Hình 9 Ảnh F, ma trận khóa K vàma trận trọng lƣợngW (Trang 39)
Bảng  2   Thể  hiện  bảng  thay  thế  S-box  đƣợc  sử  dụng  trong  phép  biến  đổi  SubBytes ở dạng thập lục phân - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
ng 2 Thể hiện bảng thay thế S-box đƣợc sử dụng trong phép biến đổi SubBytes ở dạng thập lục phân (Trang 44)
Bảng 6.  Thao tác AddRoundKey tác động lên mỗi cột của trạng thái - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Bảng 6. Thao tác AddRoundKey tác động lên mỗi cột của trạng thái (Trang 49)
Bảng 8 Minh họa các thông số của khóa - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Bảng 8 Minh họa các thông số của khóa (Trang 58)
Bảng 10 Minh họa mảng của các trạng thái - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Bảng 10 Minh họa mảng của các trạng thái (Trang 59)
Bảng 9 Minh họa việc sắp xếp các bit trong mỗi byte - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Bảng 9 Minh họa việc sắp xếp các bit trong mỗi byte (Trang 59)
Bảng 11: Thể  hiện  bảng  thay  thế  S-box  đƣợc  sử  dụng  trong  phép  biến  đổi - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Bảng 11 Thể hiện bảng thay thế S-box đƣợc sử dụng trong phép biến đổi (Trang 65)
Sơ đồ khối của quá trình này nhƣ sau: - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Sơ đồ kh ối của quá trình này nhƣ sau: (Trang 73)
Hình  14  thể  hiện  sự  thay  đổi  ảnh  của  quá  trình  ẩn  dử  liệu  dung  mà  hóa  AES - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
nh 14 thể hiện sự thay đổi ảnh của quá trình ẩn dử liệu dung mà hóa AES (Trang 74)
Hình 13 Sơ đồ giải mã - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Hình 13 Sơ đồ giải mã (Trang 74)
Hình 15 thể hiện sự thay đổi ảnh a: quá trình rút trích dử liệu và giải mã.b  Ảnh sau khi giải mã và xóa dữ liệu ẩn trên ảnh - nghiên cứu kỹ thuật dấu tín dùng data hiding kết hợp với hệ mã aes
Hình 15 thể hiện sự thay đổi ảnh a: quá trình rút trích dử liệu và giải mã.b Ảnh sau khi giải mã và xóa dữ liệu ẩn trên ảnh (Trang 75)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w