1. Trang chủ
  2. » Luận Văn - Báo Cáo

(LUẬN văn THẠC sĩ) nghiên cứu các kỹ thuật ẩn tin, giấu tin kết hợp mã hóa trong môi trường đa phương tiện để đảm bảo an toàn thông tin và xây dựng ứng dụng

69 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 69
Dung lượng 2,33 MB

Cấu trúc

  • Chương 1: CƠ SỞ LÝ THUYẾT (10)
    • 1.1. Tổng quan về giấu tin (12)
      • 1.1.1. Khái niệm giấu tin (12)
      • 1.1.2. Các thành phần của hệ giấu tin (12)
      • 1.1.3. Giấu tin và mật mã (13)
      • 1.1.4. Phân loại giấu tin (13)
      • 1.1.5. Môi trường giấu tin (14)
      • 1.1.6. Các tiêu chí đánh giá kỹ thuật giấu tin trong ảnh (15)
      • 1.1.7. Đánh giá chất lƣợng ảnh sau khi giấu tin PSNR (16)
      • 1.1.8. Ứng dụng của giấu tin (17)
      • 1.1.9. Kỹ thuật tấn công hệ giấu tin (18)
      • 1.1.10. Một số chương trình giấu tin (19)
    • 1.2. Tổng quan mã hoá thông tin (20)
      • 1.2.1. Sơ lƣợc về lịch sử mật mã học (20)
      • 1.2.2. Các khái niệm cơ bản (20)
      • 1.2.3. Phân loại hệ mật mã (22)
    • 1.3. Mã Hamming (25)
      • 1.3.1. Định nghĩa (25)
      • 1.3.2. Vấn đề phát hiện sai và sửa sai (25)
      • 1.3.3. Cách phát hiện sai (25)
      • 1.3.4. Cách sửa sai (26)
    • 1.4. Kết chương (29)
  • Chương 2: MỘT SỐ PHƯƠNG PHÁP GIẤU TIN TRÊN ẢNH (10)
    • 2.1. Ảnh số (30)
      • 2.1.1. Khái niệm chung (30)
      • 2.1.2. Phân loại ảnh (30)
      • 2.1.3. Các định dạng ảnh (31)
      • 2.1.4. Histogram (33)
    • 2.2. Một số phương pháp giấu tin trong ảnh (33)
      • 2.2.1. Giấu tin mật vào các “bít có trọng số thấp” (Least Significant Bit - LSB) . 32 2.2.2. Giấu tin dựa trên kỹ thuật “biến đổi ảnh” (33)
      • 2.2.3. Giấu tin sử dụng “mặt nạ” giác quan (35)
    • 2.3. Một số thuật toán giấu tin trong ảnh (35)
      • 2.3.1. Thuật toán giấu tin trong khối bit sử dụng tính chẵn lẻ của tổng số bit 1 (35)
      • 2.3.2. Thuật toán giấu tin WU-LEE (39)
      • 2.3.3. Thuật toán giấu tin CHEN-PAN-TSENG (CPT) (41)
      • 2.3.4. Thuật toán giấu tin dựa trên mã Hamming (43)
    • 2.4. Kết chương (50)
  • Chương 3: XÂY DỰNG CHƯƠNG TRÌNH GIẤU TIN (0)
    • 3.1. Mục đích yêu cầu (51)
    • 3.2. Giải pháp (51)
    • 3.3. Xây dựng và cài đặt (53)
      • 3.3.1. Lựa chọn phương pháp mã hóa (53)
      • 3.3.2. Lựa chọn giải thuật giấu tin (56)
      • 3.3.3. Môi trường cài đặt (56)
      • 3.3.4. Thiết kế và cài đặt (57)
      • 3.3.5. Kết quả thực nghiệm (60)
    • 3.4. Kết chương (63)
  • KẾT LUẬN (64)
  • TÀI LIỆU THAM KHẢO (65)
  • PHỤ LỤC (67)

Nội dung

CƠ SỞ LÝ THUYẾT

Tổng quan về giấu tin

Giấu tin là kỹ thuật nhúng thông tin số vào một vật mang tin khác, trong đó việc giấu tin trong ảnh số cho phép nhúng các mẩu tin số vào tệp ảnh nhị phân mà không bị phát hiện.

Kỹ thuật giấu tin có hai mục đích chính: bảo mật dữ liệu và bảo vệ đối tượng mang tin Hai mục đích này dẫn đến hai kỹ thuật chủ yếu là giấu tin mật (Steganography) và thủy vân số hay thủy ấn (Watermarking).

1.1.2 Các thành phần của hệ giấu tin

Các thành phần chính của một hệ giấu tin gồm có:

Mẩu tin có thể bao gồm văn bản, hình ảnh hoặc các tệp tin khác như âm thanh số và video số Trong quá trình giấu tin, tất cả các loại mẩu tin này đều được chuyển đổi thành các chuỗi bit.

- Môi trường sẽ chứa tin: thường là ảnh, nên gọi là ảnh phủ hay ảnh gốc Ngoài ra còn có thể là âm thanh số, video số, văn bản…

- Khoá K: khoá mật, tham gia vào quá trình giấu tin để tăng tính bảo mật

Môi trường chứa tin mật, hay còn gọi là môi trường đã chứa tin, là quá trình nhúng thông tin mật vào trong môi trường đó Đối với môi trường ảnh, thuật ngữ này được sử dụng để chỉ ảnh mang, nơi thông tin mật được tích hợp một cách tinh vi.

Hình 1.1: Sơ đồ chung của hệ giấu tin mật

Xét theo góc độ toán học, có thể định nghĩa một lƣợc đồ giấu tin nhƣ sau

Gọi K s là một khoá viết mật (stego key) được xác định từ tập K của tất cả các khoá viết mật M là tập hợp tất cả các thông điệp có thể được nhúng, trong khi C là tập hợp tất cả các vật mang có thể Do đó, một lược đồ giấu tin được thiết lập thông qua hai ánh xạ: ánh xạ nhúng Emb và ánh xạ trích xuất Ext.

Nghiên cứu các kỹ thuật ẩn tin và giấu tin kết hợp mã hóa trong môi trường đa phương tiện nhằm đảm bảo an toàn thông tin và xây dựng ứng dụng Vật mang s = Emb(c, K s, m) được gọi là stego Data, với điều kiện Ext(Emb(c, K s, m)) = m cho tất cả c thuộc C, K s thuộc K và m thuộc M.

1.1.3 Giấu tin và mật mã

Giấu tin và mật mã đều nhằm mục đích bảo vệ thông tin khỏi sự phát hiện của đối phương, nhưng chúng có những đặc điểm khác nhau Trong khi giấu tin tập trung vào việc ẩn giấu nội dung thông qua các phương pháp như mã hóa vị trí hoặc sử dụng hình ảnh, mật mã lại sử dụng các thuật toán phức tạp để biến đổi thông tin thành dạng không thể đọc được mà không có chìa khóa giải mã Sự khác biệt này tạo ra những ứng dụng và cách tiếp cận riêng cho từng phương pháp trong việc bảo vệ thông tin.

- Mật mã là giấu đi ý nghĩa của thông tin

- Giấu tin là giấu đi sự hiện diện của thông tin Về bản chất, giấu tin gần với nén dữ liệu hơn

Trong lĩnh vực bảo mật, giấu tin đƣợc phân nhánh nhƣ sau:

Hình 1.2: Các nhánh của giấu tin

Thủy ấn (Water marking) và thủy vân là lĩnh vực nghiên cứu liên quan đến việc nhúng thông tin để xác thực, chẳng hạn như xác nhận bản quyền Khi thông tin được giấu là một định danh duy nhất, như định danh người dùng, quá trình này được gọi là Fingerprinting (nhận dạng vân tay).

Giấu tin mật (Steganography) là nghiên cứu về việc nhúng thông tin bí mật vào môi trường phủ Để tăng cường bảo mật, người ta có thể sử dụng khoá viết mật, được gọi là Intrinsic Steganography, trong đó người dùng cần có khoá để giải mã Khoá này không nhất thiết phải là khoá mã hoá mà có thể là khoá tạo ra hàm băm để rải tin vào môi trường Ngược lại, nếu không sử dụng khoá viết mật, quá trình giấu tin được gọi là Pure Steganography, tức là giấu tin đơn thuần vào môi trường phủ.

So sánh Thủy ấn (Watermaking) và Giấu tin mật (Steganography):

Xét về tính chất, thuỷ ấn giống như việc giấu tin mật bằng cách nhúng thông tin vào một môi trường Tuy nhiên, bản chất của thuỷ ấn lại có những điểm khác biệt đáng chú ý.

Mục tiêu của thuỷ ấn là nhúng các thông tin nhỏ như biểu tượng, chữ ký hoặc các dấu hiệu khác vào môi trường phủ, nhằm xác nhận quyền sở hữu bản quyền.

Khác với việc giấu tin mật, thủy ấn không yêu cầu tách rời thông tin sau khi giấu Thay vào đó, thủy ấn tìm cách biến thông tin đã giấu thành một thuộc tính đặc trưng của vật mang.

- Chỉ tiêu quan trọng nhất của một thuỷ ấn là tính bền vững, của giấu tin mật là dung lƣợng giấu

- Điểm khác nữa giữa thuỷ ấn và giấu tin mật là thuỷ ấn có thể vô hình hoặc hữu hình trên vật mang

1.1.5 Môi trường giấu tin Giấu tin trong ảnh

Hiện nay, kỹ thuật giấu tin trong ảnh đang chiếm ưu thế trong hệ thống giấu tin đa phương tiện do lượng thông tin hình ảnh rất lớn và vai trò quan trọng của nó trong an toàn thông tin, như xác thực, bảo vệ quyền tác giả, điều khiển truy cập và phát hiện xuyên tạc thông tin Việc chuyển từ giấu tin trong ảnh sang các phương tiện khác như audio, video và văn bản là hoàn toàn khả thi Do đó, giấu tin trong ảnh thu hút sự quan tâm và đầu tư nghiên cứu từ nhiều tổ chức, trường đại học, viện nghiên cứu và cá nhân.

Kỹ thuật giấu tin trong audio khác biệt so với giấu tin trong ảnh, vì nó phụ thuộc vào hệ thống thính giác của con người (HAS) HAS có khả năng nhận diện tín hiệu trong dải tần rộng và công suất lớn, nhưng lại kém trong việc phát hiện sự khác biệt nhỏ giữa các tần số và công suất Điều này cho phép âm thanh to và cao tần dễ dàng che giấu âm thanh nhỏ và thấp Bên cạnh đó, kênh truyền tin và băng thông cũng ảnh hưởng đến chất lượng thông tin sau khi giấu Do đó, việc giấu thông tin trong audio đòi hỏi tính đồng bộ và an toàn cao.

Giấu tin trong video đang ngày càng được chú trọng và phát triển mạnh mẽ, phục vụ cho nhiều ứng dụng như kiểm soát truy cập thông tin, xác thực thông tin và bảo vệ bản quyền tác giả Chẳng hạn, các hệ thống trả tiền theo lượt xem video (pay per view) đã áp dụng công nghệ này Trước đây, các thuật toán chỉ cho phép giấu hình ảnh trong video, nhưng hiện nay, kỹ thuật mới cho phép giấu cả hình ảnh lẫn âm thanh, mở ra nhiều khả năng mới cho việc bảo mật thông tin.

Giấu tin trong văn bản dạng text

Tổng quan mã hoá thông tin

Mật mã học là lĩnh vực nghiên cứu các phương pháp toán học nhằm bảo vệ thông tin Ngành khoa học này đóng vai trò quan trọng và có nhiều ứng dụng thiết thực trong đời sống xã hội.

Khoa học mật mã đã tồn tại hàng nghìn năm, nhưng trong nhiều thế kỷ, ứng dụng của nó chủ yếu tập trung vào các lĩnh vực quân sự, chính trị và ngoại giao, ít được áp dụng trong đời sống xã hội thông thường.

Với sự phát triển nhanh chóng của Internet và các ứng dụng giao dịch điện tử, nhu cầu bảo vệ thông tin trong hệ thống và ứng dụng tin học ngày càng trở nên quan trọng Khoa học mật mã đã được áp dụng rộng rãi trong nhiều lĩnh vực của đời sống xã hội, đặc biệt là trong dân sự và thương mại Các ứng dụng mã hóa thông tin cá nhân, trao đổi thông tin kinh doanh và thực hiện giao dịch điện tử đã trở nên quen thuộc với mọi người.

Nghiên cứu và ứng dụng của mật mã học ngày càng đa dạng, mở ra nhiều hướng nghiên cứu chuyên sâu trong từng lĩnh vực cụ thể Khoa học mật mã không chỉ tập trung vào mã hóa và giải mã thông tin mà còn giải quyết các vấn đề như chứng thực nguồn gốc nội dung thông tin qua kỹ thuật chữ ký điện tử, xác thực người sở hữu mã khóa với chứng nhận khóa công khai, và phát triển các quy trình để đảm bảo an toàn trong việc trao đổi thông tin và thực hiện giao dịch điện tử trên mạng.

Mật mã học và khoa học bảo vệ thông tin có nhiều ứng dụng đa dạng và phong phú Mỗi hệ thống bảo vệ thông tin sẽ có những tính năng và đặc trưng riêng, tùy thuộc vào tính đặc thù của nó.

Các nghiên cứu về mật mã đã được tích hợp vào các hệ thống phức tạp, kết hợp với các kỹ thuật khác nhằm đáp ứng yêu cầu đa dạng của các ứng dụng thực tế Ví dụ, chúng được áp dụng trong hệ thống bỏ phiếu bầu cử trực tuyến, hệ thống đào tạo từ xa, và hệ thống quản lý an ninh với công nghệ sinh trắc học Ngoài ra, mật mã cũng đóng vai trò quan trọng trong việc cung cấp dịch vụ đa phương tiện trực tuyến, bảo vệ quyền sở hữu trí tuệ đối với thông tin số.

1.2.2 Các khái niệm cơ bản Khái niệm mật mã

Mật mã, theo nghĩa hẹp, chủ yếu được sử dụng để bảo vệ dữ liệu Mật mã học là lĩnh vực nghiên cứu về mật mã, bao gồm hai khía cạnh chính là tạo mã và phân tích mã.

Nghiên cứu các kỹ thuật an toàn thông tin, bao gồm việc sử dụng mã hóa trong môi trường đa phương tiện, là cần thiết để đảm bảo an toàn thông tin và xây dựng ứng dụng hiệu quả Việc kết hợp các phương pháp này giúp bảo vệ dữ liệu và tăng cường tính bảo mật cho các hệ thống thông tin hiện đại.

Phân tích mã là một kỹ thuật và nghệ thuật nhằm kiểm tra tính bảo mật của mật mã hoặc phá vỡ sự bí mật của nó Kỹ thuật này còn được biết đến với tên gọi Thám mã.

Mật mã là một công cụ quan trọng trong việc đảm bảo an toàn thông tin, bao gồm các chức năng bảo mật, bảo toàn, xác thực và chống chối cãi.

Khái niệm mã hoá thông tin

Mã hóa là quy trình chuyển đổi thông tin có thể đọc được, gọi là Bản rõ, thành thông tin khó đọc theo cách thông thường, được gọi là Bản mã Đây là một trong những kỹ thuật quan trọng để bảo mật thông tin.

- Giải mã là quá trình chuyển thông tin ngƣợc lại, từ Bản mã thành Bản rõ

- Thuật toán mã hóa hay giải mã là thủ tục tính toán để mã hóa hay giải mã

Khóa mã hóa là giá trị quan trọng giúp thuật toán mã hóa tạo ra bản rõ một cách độc đáo Thông thường, khóa có độ dài và tính ngẫu nhiên lớn sẽ mang lại mức độ an toàn cao hơn cho bản mã Phạm vi giá trị khả thi của khóa được gọi là không gian khóa.

- Hệ mã hóa là tập các thuật toán, các khóa nhằm che giấu thông tin, cũng nhƣ làm cho rõ nó

Hệ mã hoá đƣợc định nghĩa là bộ năm (P, C, K, E, D), trong đó:

- P: là tập hữu hạn các bản rõ có thể

- C: tập hữu hạn các bản mã có thể

- K: tập hữu hạn các khoá có thể

- E: tập các hàm lập mã

- D: tập các hàm giải mã

Với khoá lập mã ke  K, có hàm lập mã eke  E, eke: P →C

Với khoá giải mã kd  K, có hàm giải mã d kd  D, d kd : C→P, sao cho dkd(eke(x))=x, Với mọi x  P Ở đây x đƣợc gọi là bản rõ, eke(x) đƣợc gọi là bản mã

Quá trình mã hoá và giải mã:

Hình 1.4: Quá trình mã hóa và giải mã

Người gửi G muốn chuyển bản tin T đến người nhận N một cách an toàn Để đảm bảo tính bảo mật, G mã hóa bản tin bằng khóa lập mã ke, tạo ra bản mã e ke (T) và gửi cho N Mặc dù tin tặc có thể đánh cắp bản mã e ke (T), nhưng việc hiểu nội dung bản tin gốc T sẽ rất khó khăn nếu không có khóa giải mã kd.

Người nhận N nhận được bản mã, họ dùng khoá giải mã kd để giải mã e ke (T) và nhận đƣợc bản tin gốc T=dkd(e ke (T))

1.2.3 Phân loại hệ mật mã

Hiện có 2 loại hệ mật mã chính: mã hoá khoá bí mật và mã hoá khoá công khai

Hệ mã hoá khoá bí mật

Trong hệ thống mã hóa khóa bí mật, việc mã hóa và giải mã thông điệp sử dụng cùng một mã khóa, được gọi là khóa bí mật hay khóa đối xứng Do đó, bảo mật thông tin đã mã hóa hoàn toàn phụ thuộc vào việc giữ bí mật nội dung của mã khóa sử dụng.

Trước đây, mã hóa DES là tiêu chuẩn cho hệ mã hóa khóa bí mật, nhưng với sự phát triển của bộ vi xử lý, phương pháp này đã trở nên không an toàn Để đáp ứng nhu cầu bảo mật thông tin, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ đã chọn một chuẩn mã hóa mới có độ an toàn cao Thuật toán Rijndael, do Vincent Rijmen và Joan Daeman phát triển, đã được công nhận là chuẩn mã hóa nâng cao AES kể từ ngày 02 tháng 10 năm 2000.

Hình 1.5: Mô hình hệ thống mã hoá khoá bí mật

Hệ mã hoá khoá bí mật có đặc điểm sau:

- Ƣu điểm: Hệ mã hoá khoá bí mật mã hoá và giải mã nhanh hơn Hệ mã hoá khoá công khai

Mã Hamming

Mã Hamming, được phát minh bởi Richard Hamming, là một loại mã sửa lỗi tuyến tính trong lĩnh vực viễn thông Mã này có khả năng phát hiện một hoặc hai bit bị lỗi và sửa chữa các lỗi do một bit sai gây ra Được sử dụng trong môi trường có nhiễu lỗi, mã Hamming giúp tái tạo lại thông điệp gốc một cách hiệu quả.

1.3.2 Vấn đề phát hiện sai và sửa sai

Nguyên lý phát hiện sai rất đơn giản: kiểm tra xem tổ hợp nhận có phải là từ mã hay không Nếu tổ hợp nhận không phải từ mã, thì đó là sai Việc kiểm tra này có thể thực hiện bằng cách so sánh tổ hợp nhận được với các từ mã đã biết.

Việc kiểm tra mã tốn một số bước tương đương với số lượng từ mã Để sửa sai, nguyên lý Hamming tối thiểu được áp dụng, trong đó kiểm tra tổ hợp nhận có khoảng cách Hamming gần nhất với từ mã nào Nếu tổ hợp nhận gần với từ mã, thì đó chính là từ mã đúng đã được phát đi.

Mã tuyến tính cho phép phát hiện và sửa lỗi hiệu quả hơn nhờ vào các tính chất của nó Bài viết này sẽ lần lượt trình bày các vấn đề liên quan, nhưng trước tiên, chúng ta cần giới thiệu một số kiến thức toán học cần thiết để chứng minh các kết quả trong loại mã này.

Không gian bù trực giao

Cho S là một không gian con k chiều của không gian n chiều V Tập Sd bao gồm tất cả các vectơ trong V sao cho với mọi u ∈ S và v ∈ Sd, phép nhân vô hướng u × v = 0 Do đó, Sd là một không gian con của V với số chiều n – k Sd được gọi là không gian bù trực giao của S và ngược lại.

Dựa trên kết quả này, có thể suy ra rằng với ma trận G có kích thước k × n với k hàng độc lập tuyến tính, luôn tồn tại ma trận H kích thước (n–k) × n với (n–k) hàng độc lập tuyến tính, sao cho G × H^T = 0, trong đó H^T là ma trận chuyển vị của ma trận H Điều này có nghĩa là các vectơ hàng của H đều trực giao với các vectơ hàng của G.

1.3.3 Cách phát hiện sai Ứng dụng kết quả trên vào vấn đề phát hiện sai, chúng ta thấy rằng nếu v là một từ mã được sinh ra từ ma trận sinh G có ma trận trực giao tương ứng là H thì do v là một tổ hợp tuyến tính của các vectơ hàng của G nên v × H T =0

Và ngƣợc lại nếu v × H T = 0 thì v phải là một tổ hợp tuyến tính của các vectơ hàng của G do đó v là một từ mã

Syndrome, hay còn gọi là vectơ sửa sai, được ký hiệu là s(v) và được tính bằng công thức v × H T Một từ mã v sẽ được xác định khi và chỉ khi s(v) = 0.

Ma trận H có thể được sử dụng để kiểm tra xem một tổ hợp có phải là từ mã hay không, tức là H có khả năng phát hiện lỗi Vì vậy, ma trận H thường được gọi là ma trận kiểm tra.

Ma trận kiểm tra của một bộ mã có ma trận sinh Gk×n là ma trận H có kích thước (n – k) × n sao cho G × H T = 0

Vectơ lỗi (error pattern vector) và tập giải mã (decoding set), còn được gọi là tập coset, là những khái niệm cơ bản trong việc sửa sai.

Vectơ lỗi thể hiện các vị trí sai sót giữa mã truyền và tổ hợp nhận, trong đó mỗi vị trí lỗi được đánh dấu bằng bit 1, trong khi các vị trí còn lại có giá trị 0.

Nếu từ mã đƣợc truyền đi là w, vectơ lỗi là e và vectơ nhận là v thì chúng ta có:

Ví dụ: nếu từ mã w = 1011011, vectơ lỗi là e = 0010100 có nghĩa là sai ở vị trí số

3 và 5 (tính từ trái, bắt đầu bằng 1) thì vectơ nhận sẽ là v = w + e 01111

Ngƣợc lại nếu từ mã w = 0110010 còn vec tơ nhận là v = 0010011 thì vectơ lỗi là e = w + v = 0100001 có nghĩa là đã có sai xảy ra ở các vị trí số 2 và số 7

Chúng ta thấy trọng số của vectơ lỗi biểu diễn khoảng cách Hamming giữa từ mã phát và tổ hợp nhận

Khái niệm này cho thấy rằng nếu vectơ nhận là v, chúng ta có thể tính vectơ lỗi cho mỗi từ mã bằng cách cộng v với các từ mã Dựa vào nguyên lý khoảng cách Hamming tối thiểu, vectơ lỗi có trọng số nhỏ nhất sẽ tương ứng với từ mã đã được phát đi.

1.3.5 Ma trận kiểm tra 1.3.5.1 Đa thức nguyên thủy

Nghiên cứu các kỹ thuật an toàn thông tin, bao gồm mã hóa và các phương pháp kết hợp, trong môi trường đa phương tiện là rất quan trọng để đảm bảo an toàn thông tin và phát triển ứng dụng hiệu quả Việc áp dụng các kỹ thuật này giúp bảo vệ dữ liệu và tăng cường tính bảo mật trong các hệ thống thông tin hiện đại.

Mã Hamming là mã vòng có đa thức sinh là đa thức nguyên thủy bậc m, mã này có các tham số nhƣ sau:

(n,k,d 0 )=(2 m -1,2 m -1-m,3) Bảng sau là danh sách các đa thức nguyên thủy có bậc m từ 2 đến 8

Bậc Đa thức nguyên thủy

Bảng 1.1: Danh sách các đa thức nguyên thủy có bậc m từ 2 đến 8

Chú ý: ở bảng trên ta thấy ký hiệu viết các đa thức theo số mũ của các bậc khác không Ví dụ: (02567) ↔ g(X) = X 7 +X 6 +X 5 +X 2 +1

Mã Hamming sử dụng đa thức sinh là đa thức nguyên thủy, do đó bất kỳ phần tử nguyên thủy nào cũng được coi là nghiệm của mã Khi chọn phần tử α làm nghiệm, chúng ta có thể áp dụng các tính chất của mã Hamming để phân tích và xử lý thông tin.

Các lũy thừa của α bao gồm tất cả các phần tử không thuộc trường, cho thấy rằng ma trận kiểm tra H chứa mọi tổ hợp 0 và 1 khả thi.

Ví dụ: Xét mã Hamming trên GF(2 3 ) có α 3 + α + 1 = 0 , ma trận kiểm tra H của mã này có dạng:

Ma trận nàychứa tất cả các véctơ cột 3 bít có thể có Đây chính là ma trận kiểm tra của mã xyclic (7, 4)

1.3.5.3 Phương pháp sinh ma trận kiểm tra

Khi đó, một ma trận T đƣợc gọi là ma trận đặc trƣng của đa thức g(x) có dạng:

Ma trận kiểm traH=(𝛼 0 ,𝛼 1 ,𝛼 2 , …,𝛼 2 𝑚 −1 ) Trong đó :

𝛼 0 : là giá trị khởi tạo 𝛼 0 𝑥 0

Ví dụ : Cho đa thức g(x) = x 3 + x + 1 Vậy m = 3, a 0 =1, a 1 =1, a 2 =0

Suy ra ma trận đặc trƣng 𝑇 0 1 0

Chọn giá trị khởi tạo 𝛼 0 1 0 0

MỘT SỐ PHƯƠNG PHÁP GIẤU TIN TRÊN ẢNH

Ảnh số

2.1.1 Khái niệm chung Ảnh số là tập hợp bao gồm hữu hạn các phần tử đƣợc gọi là điểm ảnh (pixel), mỗi điểm ảnh đƣợc biểu diễn bởi một số hữu hạn các bit Điểm ảnh (pixel, picture element) là một phần tử ảnh, đơn vị thông tin nhỏ nhất trong một ảnh dạng raster [4]

Trong toán học, ảnh số được định nghĩa là một ma trận nguyên dương với m hàng và n cột, trong đó mỗi phần tử đại diện cho một điểm ảnh Dựa vào màu sắc, ảnh số có thể được phân loại thành ba loại cơ bản: ảnh nhị phân, ảnh đa cấp xám và ảnh màu (true color).

2.1.2 Phân loại ảnh Ảnh nhị phân Ảnh nhị phân là ảnh chỉ có hai màu, một màu đại diện cho màu nền và màu còn lại cho đối tƣợng của ảnh Nếu hai màu là đen và trắng thì gọi là ảnh đen trắng Nhƣ vậy, ảnh nhị phân đƣợc xem nhƣ một ma trận nhị phân Ảnh đa mức xám Ảnh đa cấp xám là ảnh có thể nhận tối đa 256 mức sáng khác nhau trong khoảng màu đen - màu trắng Nhƣ vậy, ảnh đa mức xám xem nhƣ là ma trận không âm có giá

Nghiên cứu các kỹ thuật an toàn thông tin, bao gồm mã hóa trong môi trường đa phương tiện, là rất quan trọng để đảm bảo an toàn thông tin và phát triển ứng dụng Ảnh đa cấp xám thể hiện cường độ sáng tại mỗi điểm ảnh, trong khi ảnh màu, hay còn gọi là ảnh true color, sử dụng 3 byte để đại diện cho 3 thành phần màu Hệ màu RGB, với 3 ma trận tương ứng cho các giá trị Đỏ, Xanh lá và Xanh dương, là hệ màu phổ biến nhất trong xử lý ảnh.

Ngoài ra, ảnh cũng cũng có thể đƣợc phân thành hai loại: Ảnh có tần số cao và ảnh có tần số thấp

2.1.3 Các định dạng ảnh 2.1.3.1 Ảnh BITMAP

Trong đồ họa máy vi tính, BMP (Windows bitmap) là một định dạng tập tin hình ảnh raster phổ biến, thường được lưu với đuôi BMP hoặc DIB (Device Independent Bitmap).

Hình 2.2: Cấu trúc tệp ảnh bitmap

Các thuộc tính tiêu biểu của một tập tin ảnh BMP là:

Số bit trên mỗi điểm ảnh (bit per pixel), ký hiệu là n, xác định số màu có trong một ảnh BMP, với công thức 2^n màu Giá trị n càng cao, ảnh càng có nhiều màu sắc và độ nét tốt hơn Các giá trị tiêu biểu của n bao gồm 1 (ảnh đen trắng), 4 (ảnh 16 màu), 8 (ảnh 256 màu), 16 (ảnh 65536 màu) và 24 (ảnh 16 triệu màu) Ảnh BMP 24-bit mang lại chất lượng hình ảnh trung thực nhất.

- Chiều cao của ảnh (height), cho bởi điểm ảnh (pixel)

- Chiều rộng của ảnh (width), cho bởi điểm ảnh

Cấu trúc tập tin ảnh BMP bao gồm 4 phần:

Bitmap Header (14 bytes): giúp nhận dạng tập tin bitmap

Bitmap Information (40 bytes): lưu một số thông tin chi tiết giúp hiển thị ảnh

Color Palette (4*x bytes), x là số màu của ảnh: định nghĩa các màu sẽ đƣợc sử dụng trong ảnh

Dữ liệu Bitmap (BMP) là định dạng lưu trữ hình ảnh nổi bật với đặc điểm không nén, cho phép ghi trực tiếp các điểm ảnh vào tập tin Mỗi điểm ảnh trong BMP được mô tả bằng một hoặc nhiều byte, tùy thuộc vào giá trị màu sắc của ảnh.

Hình ảnh lưu dưới định dạng BMP thường có kích thước lớn hơn nhiều so với các định dạng ảnh nén như GIF, JPEG hay PNG.

2.1.3.2 Ảnh JPEG Ảnh JPEG là một định dạng ảnh đã qua xử lý nén ảnh, thuật toán nén là thuật toán JPEG(Joint Photographic Experts Group) - một trong những phương pháp nén ảnh hiệu quả, có tỷ lệ nén ảnh tới vài chục lần Tuy nhiên ảnh sau khi giải nén sẽ khác với ảnh ban đầu Chất lƣợng ảnh sẽ bị suy giảm sau khi giải nén Sự suy giảm này tăng dần theo hệ số nén Tuy nhiên sự mất mát thông tin này là có thể chấp nhận đƣợc và việc loại bỏ những thông tin không cần thiết đƣợc dựa trên những nghiên cứu về hệ nhãn thị của mắt người

Một số đặc điểm của ảnh JPEG là:

- Ảnh có dung lƣợng nhỏ, dùng phổ biến trên các thiết bị di động, các trang web

- Ảnh JPEG có thể hiển thị các hình ảnh với các màu chính xác (true-colour), có thể lên đến 16 triệu màu

Ảnh được nén bằng thuật toán JPEG sẽ mất một phần thông tin so với bản gốc, dẫn đến việc xuất hiện các điểm mờ giữa các khối màu và làm giảm độ rõ nét của các vùng trong ảnh.

2.1.3.3 Các định dạng ảnh khác

Ngoài hai định dạng ảnh kể trên còn có rất nhiều định dạng ảnh khác phổ biến đƣợc kể đến nhƣ:

- Ảnh raster: PNG, ICO, GIFF, TIFF,…

- Ảnh vector: AI, CorelDRAW, CGM, DXF, EVA, EMF, Gerber, HVIF, IGES, PGML,…

Nghiên cứu các kỹ thuật an toàn thông tin, bao gồm mã hóa và các phương thức bảo mật trong môi trường đa phương tiện, là rất quan trọng để đảm bảo an toàn thông tin và xây dựng ứng dụng hiệu quả Việc áp dụng những kỹ thuật này giúp bảo vệ dữ liệu và tăng cường khả năng chống lại các mối đe dọa an ninh mạng.

- Ảnh RAW: CIFF, DNG, ORF

Histogram là một khái niệm quan trọng trong xử lý ảnh, đóng vai trò như bảng thống kê tần suất giá trị cường độ sáng của các điểm ảnh Đối với ảnh màu, cường độ sáng của một điểm ảnh được xác định thông qua một công thức cụ thể.

𝑌= 0.299𝑅 + 0.587𝐺 + 0.114𝐵 trong đó 𝑅,𝐺,𝐵 là giá trị các thành phần màu và 𝑌 là cường độ sáng của ảnh

Hình 2 3: Biểu đồ Historgram của ảnh đa cấp xám Lena

Một số phương pháp giấu tin trong ảnh

Phân nhóm phương pháp giấu tin theo “kỹ thuật” thì các phương pháp giấu tin trong ảnh thuộc một trong ba nhóm sau:

2.2.1 Giấu tin mật vào các “bít có trọng số thấp” (Least Significant Bit - LSB)

Nhóm phương pháp nhúng thông tin vào các bít có trọng số thấp của ảnh được áp dụng cho ảnh bitmap không nén và các định dạng ảnh sử dụng bảng màu như GIF và TIF Ý tưởng chính của phương pháp này là lấy từng bít của thông tin mật và phân bố chúng lên ảnh mang, cài vào các bít có trọng số thấp của điểm ảnh mà chúng nhúng vào.

LSB là bít có ảnh hưởng tối thiểu đến màu sắc của mỗi điểm ảnh Khi thay đổi bít này, màu sắc của điểm ảnh mới gần như không khác biệt so với điểm ảnh cũ.

LSB (Least Significant Bit) của một điểm ảnh tương tự như chữ số hàng đơn vị trong số tự nhiên; khi thay đổi LSB, giá trị chênh lệch giữa số cũ và số mới là tối thiểu so với việc thay đổi chữ số hàng chục hoặc hàng trăm Việc xác định LSB cho mỗi điểm ảnh trong bức ảnh phụ thuộc vào định dạng ảnh và số bit màu được phân bổ cho điểm ảnh đó.

Phương pháp này nhằm chọn lọc các bit ít quan trọng trong ảnh nền để thay thế bằng thông tin cần giấu, giúp giảm khả năng phát hiện Thông tin thường được nhúng vào những vùng mà mắt người ít nhạy cảm với màu sắc Trong ảnh 24 bit, mỗi màu được lưu trữ trong 3 byte theo thứ tự B (màu lam), G (màu lục) và R (màu đỏ), với mỗi màu có giá trị từ 0 đến 255.

Giả sử cần giấu tin là chữ A vào một vùng ảnhvới mỗi điểm ảnh có các màu kề nhau gồm lam, lục và đỏ:

Số hóa thông tin và ảnh gốc, kết quả thu đƣợc ở bảng sau:

Ký hiệu Giá trị thập phân Giá trị nhị phân

Bảng 2 1: Ví dụ số hóa thông tin và ảnh gốc

Thực hiện giấu tin theo phương pháp LSB:

Kết quả giấu thông tin theo phương pháp LSB

Thuật toán giấu tin được xem là an toàn khi thông tin được giấu không bị phát hiện hoặc thời gian phát hiện thông tin giấu đủ lâu để đảm bảo tính bí mật.

Kỹ thuật LSB cho phép giấu đƣợc tối đa [log2((m x n) + 1)] bit giữ liệu vào một khối ảnh kích thước m x n Hàm f (tỉ lệ giấu tin) được tính theo công thức:

Nghiên cứu các kỹ thuật an toàn thông tin, bao gồm mã hóa trong môi trường đa phương tiện, là cần thiết để đảm bảo an toàn thông tin và xây dựng ứng dụng hiệu quả Việc áp dụng các phương pháp mã hóa giúp bảo vệ dữ liệu nhạy cảm và tăng cường độ bảo mật cho hệ thống thông tin.

Giá trị của f giảm theo kích thước khối ảnh m * n, cho thấy rằng kích thước khối ảnh nhỏ hơn cho phép giấu được nhiều thông tin hơn Tuy nhiên, độ an toàn thông tin lại tỉ lệ thuận với kích thước khối ảnh; kích thước khối lớn hơn sẽ mang lại độ an toàn cao hơn cho thông tin được giấu.

Việc lựa chọn kích thước khối giấu tin có ảnh hưởng lớn đến độ an toàn và tỷ lệ giấu tin Kích thước khối lớn sẽ tăng cường độ an toàn nhưng giảm khả năng giấu tin, trong khi kích thước khối nhỏ lại tăng tỷ lệ giấu tin nhưng giảm độ an toàn Do đó, cần cân nhắc kỹ lưỡng để chọn kích thước khối phù hợp nhằm đạt được sự cân bằng giữa an toàn và hiệu quả giấu tin.

[log 2 ((m x n) + 1)] = 8 hoặc bằng 4, tức là giấu đƣợc tối đa là 8 hay 4 bit dữ liệu vào mỗi khối ảnh kích thước m x n

2.2.2 Giấu tin dựa trên kỹ thuật “biến đổi ảnh”

Nhóm phương pháp này sử dụng các phép biến đổi ảnh để chuyển đổi từ miền biểu diễn này sang miền biểu diễn khác, nhằm giấu các bít tin một cách hiệu quả.

Một ví dụ điển hình của hệ thống sử dụng phương pháp nhúng thông tin là "Jpeg-Jsteg" Phần mềm này thực hiện việc nhúng thông tin bằng cách điều chế các hệ số của phép biến đổi Cosin rời rạc, dựa trên các bít tin cần giấu và sự làm tròn lỗi trong quá trình lượng hoá Cụ thể, phương pháp này chuyển đổi dữ liệu từ miền không gian sang miền tần số.

Một số phương pháp trong nhóm này sử dụng hình ảnh như mô hình vật lý với các dải phổ thể hiện mức năng lượng Quá trình giấu tin tương tự như việc điều chế một tín hiệu dải hẹp vào một dải tần rộng, bao gồm ảnh phủ và ảnh mang.

2.2.3 Giấu tin sử dụng “mặt nạ” giác quan

Nhóm phương pháp sử dụng mặt nạ giác quan dựa trên nguyên lý đánh lừa hệ thống giác quan của con người, khai thác một số điểm yếu trong cách mà con người nhận thức thông tin từ môi trường xung quanh.

- Hiệu ứng mặt nạ của các cạnh

- Sự nhạy cảm đối với độ tương phản là một hàm của miền tần số

- Khả năng nhạy cảm kém đối với các thay đổi nhỏ trong độ chói trên các

- Mảng ảnh có cấu tạo ngẫu nhiên

- Sự nhạy cảm kém đối với các tần số miền không gian thấp, ví dụ sự thay đổi liên tục của độ sáng trên ảnh

"Mặt nạ" ở đây ám chỉ hiện tượng mắt người không cảm nhận được một tín hiệu nếu nó ở bên cạnh một tính hiệu nhất định nào đó.

Một số thuật toán giấu tin trong ảnh

2.3.1 Thuật toán giấu tin trong khối bit sử dụng tính chẵn lẻ của tổng số bit 1 2.3.1.1 Ý tưởng Đây có thể là kỹ thuật đơn giản nhất trong các kỹ thuật giấu tin Ý tưởng cơ bản của thuật toán là chia một ảnh thành các khối nhỏ và với mỗi khối nhỏ đó sẽ giấu đƣợc một bít thông tin Các khối ảnh này chỉ gồm các bít 0 và 1, và bít thông tin đƣợc giấu thì chỉ có giá trị 0 hoặc 1 Vì vậy ý tưởng của kỹ thuật này là sử dụng tính chẵn lẻ của tổng số bit 1 trong khối để quy định bít đƣợc giấu là 0 hay 1 [5]

 Một file ảnh Bitmap đen trắng I

 Một file thông tin cần giấu F

 Một file ảnh đã giấu thông tin I’

 Một khoá để giải tin K

Chuyển đổi file thông tin cần giấu sang dạng nhị phân giúp thuật toán giấu từng bít thông tin vào trong ảnh Quá trình giải mã là bước biến đổi ngược để thu hồi file thông tin Để thực hiện, cần đọc header của ảnh nhằm lấy thông tin và sau đó lưu toàn bộ dữ liệu ảnh vào một mảng hai chiều để phục vụ cho việc giấu tin.

Quá trình thực hiện giấu tin :

Ảnh gốc có kích thước (M * N) được chia thành các khối nhỏ (m * n), tạo ra tổng số khối nhỏ là (M*N)/(m*n) Do ảnh là ảnh đen trắng, mỗi khối nhỏ sẽ là một ma trận hai chiều chứa các giá trị 0 và 1.

Hình 2.4: Ma trận ảnh số

Sau khi phân tích nội dung thành các khối nhỏ, chúng ta lựa chọn các khối để giấu thông tin Để đơn giản hóa, ta sẽ chọn các khối theo thứ tự từ đầu đến khi hết thông tin cần giấu Mỗi khối nhỏ này sẽ được sử dụng để giấu một bit thông tin theo quy tắc: tổng số bit 1 trong khối và bit thông tin giấu phải có cùng tính chẵn lẻ Cụ thể, nếu giấu bit 1 vào khối, tổng số bit 1 trong khối phải là số lẻ, và ngược lại.

Trong nghiên cứu các kỹ thuật ẩn tin, việc kết hợp mã hóa trong môi trường đa phương tiện đóng vai trò quan trọng trong việc đảm bảo an toàn thông tin và phát triển ứng dụng Để giấu bit 0 vào một khối, khối đó cần phải thỏa mãn điều kiện tổng số bit 1 là chẵn Do đó, mỗi lần giấu 1 bit, sẽ có hai trường hợp xảy ra, ảnh hưởng đến cách thức thực hiện và hiệu quả của kỹ thuật ẩn tin.

Khối đã đáp ứng các điều kiện để ẩn giấu một bit thông tin, chẳng hạn như khi cần giấu bit 1, tổng số bit 1 trong khối phải là lẻ, hoặc khi giấu bit 0, tổng số bit 1 phải là chẵn Trong những tình huống này, không cần thực hiện bất kỳ thay đổi nào và coi như một bit thông tin đã được giấu kín.

Nếu khối không đáp ứng yêu cầu giấu thông tin, tức là khi cần giấu bit 1 mà tổng số bit 1 hiện có là chẵn, hoặc cần giấu bit 0 mà tổng số bit 1 lại lẻ, chúng ta cần thay đổi một bit bất kỳ trong khối Cụ thể, ta sẽ chuyển đổi một bit từ 0 sang 1 hoặc ngược lại, nhằm đạt được tổng số bit 1 trong khối phù hợp với yêu cầu.

Giả sử ta phải giấu bit 1 vào khối B có kích thước 4*4 như sau:

Trong trường hợp này, khối bít B có tổng cộng 8 bít 1, điều này không đáp ứng yêu cầu giấu bit 1 vào trong khối Để khắc phục, cần thay đổi bằng cách chọn một bít bất kỳ và chuyển đổi từ 0 sang 1 hoặc từ 1 sang 0 Giả sử chúng ta thay đổi giá trị của một bít trong khối bít đó.

Hình 2.5: Bit thay đổi từ 0 sang 1

Khi thực hiện việc giấu bit 0 vào khối bit, chúng ta không cần thay đổi khối bit ban đầu vì nó đã đáp ứng yêu cầu để giấu bit 0 Mỗi lần giấu một bit, ta sử dụng một khối để thực hiện theo quy tắc này cho đến khi hết thông tin cần giấu Sau khi hoàn tất quá trình giấu, chúng ta sẽ có một ma trận hai chiều dữ liệu ảnh mới Bước tiếp theo là tạo ra ảnh mang tin bằng cách ghi header của ảnh gốc, ghi bảng màu vào file ảnh mới, và cuối cùng là ghi dữ liệu ảnh mới đã được giấu tin, từ đó thu được ảnh mới sau khi giấu tin.

Trong thuật toán này, khoá đơn giản chỉ là kích thước của khối, nếu biết kích thước của khối thì dễ dàng giải mã tin theo quy tắc sau:

Quá trình giải mã tin:

Sau khi nhận đƣợc ảnh đã giấu tin, quá trình giải mã tin sẽ đƣợc thực hiện theo các bước sau đây:

Bước 1: Đọc header và bảng màu của ảnh để biết các thông tin về ảnh

Bước 2: Đưa phần dữ liệu ảnh vào mảng hai chiều

Quá trình giải mã dữ liệu ảnh tương tự như quá trình giấu tin Đầu tiên, ta chia ảnh thành các khối có kích thước tương đương với kích thước khối khi thực hiện giấu tin, đây là khóa cần thiết để giải mã Tiếp theo, chọn các khối đã giấu và tiến hành giải mã theo quy tắc đếm số bít.

Nếu tổng số bít 1 trong một khối là lẻ, thì kết quả thu được là bít 1; ngược lại, nếu tổng số bít 1 là chẵn, kết quả là bít 0 Quá trình này sẽ tiếp tục cho đến khi tất cả các khối đã được giải mã.

Sau khi hoàn tất việc giải mã các khối đã giấu, chúng ta thu được một chuỗi bít đã được ẩn giấu Tiếp theo, chúng ta tiến hành chuyển đổi từ file nhị phân sang file văn bản.

2.3.1.3 Phân tích thuật toán Đây là thuật toán rất đơn giản thực hiện một cách thức giấu tin trong ảnh, sau khi nghiên cứu thuật toán này chúng ta có thể đƣa ra một số bình luận và đánh giá nhƣ sau:

Việc lựa chọn kích thước khối để giấu thông tin phụ thuộc vào kích thước ảnh và lượng thông tin cần giấu, nhằm đảm bảo thông tin được phân bố đồng đều trên toàn bộ ảnh Chẳng hạn, với một bức ảnh có kích thước 512x512 pixel và cần giấu 100 ký tự, ta sẽ cần 800 bít (tương đương 100*8 bít) để mã hóa thông tin, vì mỗi ký tự trong mã ASCII được biểu diễn bằng 8 bít.

Để giấu toàn bộ thông tin trong ảnh, cần ít nhất 800 khối Để xác định kích thước khối phù hợp, ta tính toán như sau: (512*512)/800 = 27 dư 544 Kết quả cho thấy kích thước khối tối đa là 327, do đó, các kích thước khối nên được chọn sao cho đủ lớn nhưng không vượt quá 327, ví dụ như 20*15 hoặc 16*16.

Kết chương

Chương 2 đã trình bày về ảnh số và một số phương pháp giấu tin trên ảnh như: giấu tin mật vào các “bít có trọng số thấp” (Least Significant Bit - LSB), giấu tin dựa trên kỹ thuật “biến đổi ảnh”, giấu tin sử dụng “mặt nạ” giác quan Ngoài ra, giới thiệu một số thuật toán giấu tin nhƣ: Wu-Lee, CPT và thuật toán giấu tin dựa trên mã Hamming, phân tích đánh giá các thuật toán đó

Chương tiếp theo sẽ kết hợp kỹ thuật mã hóa và giấu tin, dựa trên các lý thuyết và phương pháp đã trình bày ở chương 1 và chương 2, nhằm xây dựng một chương trình giấu tin đảm bảo an toàn thông tin.

XÂY DỰNG CHƯƠNG TRÌNH GIẤU TIN

Mục đích yêu cầu

Giải pháp được xây dựng nhằm mục tiêu không chỉ đảm bảo liên lạc và trao đổi thông tin một cách bí mật mà còn cho phép người dùng che giấu dữ liệu an toàn trong các định dạng đa phương tiện Một tiêu chí quan trọng là ứng dụng của giải pháp này phải giảm thiểu nguy cơ bị phát hiện so với các công cụ hiện có trên thị trường, đảm bảo các yêu cầu chính như tính bảo mật và an toàn thông tin.

- Đảm bảo vật mang sau khi giấu tin không thể nhận ra sự thay đổi bằng các giác quan thính giác, thị giác (yêu cầu trực quan)

- Đảm bảo chống lại một số phương pháp phân tích (thám tin) như phân tích thống kê, xác suất

- Đảm bảo an toàn cho thông tin trao đổi

- Dung lƣợng thông tin trao đổi cao nhƣng ƣu tiên cho sự bảo mật

- Đảm bảo bí mật cho hoạt động trao đổi thông tin trên kênh truyền công khai.

Giải pháp

Alice và Bob đang liên lạc qua Internet, nhưng kẻ thám tin Wendy có thể theo dõi cuộc trò chuyện của họ Khi Alice hỏi Bob về việc ăn trưa, cô không lo lắng nếu Wendy đọc được thông tin này Tuy nhiên, khi cần gửi thông tin bí mật về dự án, Alice sẽ mã hóa dữ liệu để bảo vệ thông tin khỏi Wendy Mặc dù văn bản mã hóa có thể không bị đọc, nhưng Wendy vẫn biết có sự trao đổi bí mật diễn ra và có thể cố gắng bẻ khóa thông tin đó Để tránh bị phát hiện, Alice có thể giấu thông tin trong một bức ảnh, khiến Wendy nghĩ rằng đó chỉ là một bức ảnh bình thường Phương pháp giấu tin mật này giúp bảo vệ thông tin, nhưng cũng đối mặt với nguy cơ bị tấn công từ những kẻ thám tin Các kẻ tấn công có thể phân tích hình ảnh để phát hiện dữ liệu giấu kín thông qua các phương pháp thống kê, với xác suất phát hiện từ 75-90% tùy thuộc vào kích thước thông tin được giấu.

Sự gia tăng sức mạnh tính toán của các kẻ tấn công đang làm tăng khả năng bẻ gãy các thuật toán mã hóa, điều này sẽ tiếp tục gia tăng trong tương lai DES, một tiêu chuẩn mã hóa được nhiều chính phủ sử dụng, đã chịu nhiều cuộc tấn công trong suốt từ những năm 1970, nhưng hiện nay có nhiều phương pháp có thể bẻ gãy nó chỉ trong vài phút Tương tự, WEP, được thiết kế để bảo mật cho mạng không dây, cũng đã bị bẻ gãy chỉ trong vài giờ Cả DES và WEP đều từng được xem là an toàn, nhưng đã bị tấn công khi sức mạnh tính toán của kẻ tấn công tăng lên Những ví dụ này cho thấy rằng mã hóa đơn thuần không đủ để ngăn chặn truy cập trái phép vào thông tin bảo mật Do đó, việc áp dụng các phương pháp giấu tin mật là cần thiết để bảo vệ thông tin mã hóa khỏi sự phát hiện của kẻ tấn công.

Việc kết hợp mã hóa thông tin với giấu tin mật không chỉ tận dụng những ưu điểm của cả hai phương pháp mà còn cung cấp thêm một lớp bảo vệ cho thông tin mật, tăng cường mức độ an toàn và giảm khả năng bị phát hiện hoặc xâm phạm.

Dựa trên các phân tích và lựa chọn đã thực hiện, chúng tôi đề xuất giải pháp phát triển ứng dụng giấu tin nhằm phục vụ cho việc liên lạc bí mật hiệu quả.

Các bước thực hiện để giấu tin mật (phía người gửi):

B1: Thực hiện mã hóa thông điệp

B2: Giấu thông điệp mật vào vật mang

Nghiên cứu các kỹ thuật an toàn thông tin, bao gồm việc sử dụng mã hóa trong môi trường đa phương tiện, là rất quan trọng để đảm bảo an toàn thông tin và phát triển ứng dụng hiệu quả Các phương pháp này không chỉ giúp bảo vệ dữ liệu mà còn nâng cao tính bảo mật trong các hệ thống thông tin hiện đại.

Hình 3.1: Lược đồ giấu tin phía người gửi

Các bước thực hiện để tách thông tin mật (phía người nhận):

Sử dụng giải thuật để tách thông tin ẩn trong vật mang, sau đó áp dụng khóa phiên đã trao đổi để giải mã thông tin thu được Kết quả là thông điệp mật cần được trao đổi.

Hình 3.2: Lược đồ giấu tin phía người nhận

Xây dựng và cài đặt

3.3.1 Lựa chọn phương pháp mã hóa

Các phương pháp mã hóa khóa bí mật nhanh và bảo mật cao nhưng khó khăn trong việc trao đổi mã khóa, trong khi mã hóa khóa công khai dễ dàng hơn nhưng xử lý chậm hơn Để xây dựng hệ thống mã hóa hiệu quả, cần kết hợp ưu điểm của cả hai phương pháp Tuy nhiên, trong luận văn này, tác giả chọn phương pháp mã hóa khóa công khai, cụ thể là mã hóa RSA, do tính phổ biến và ứng dụng rộng rãi trong bảo mật thông tin liên lạc và thương mại điện tử Do đó, kỹ thuật mã hóa được lựa chọn cho phần mềm là mã hóa dữ liệu mật bằng phương pháp RSA.

Thuật toán mã hóa RSA

Thuật toán RSA có hai khóa:

- Khóa công khai (public key): được công bố rộng rãi cho mọi người và được dùng để mã hóa

- Khóa bí mật (private key): những thông tin đƣợc mã hóa bằng khóa công khai chỉ có thể được giải mã bằng khóa bí mật tương ứng

Hình 3.3: Mô tả hoạt động của RSA

Nghiên cứu các kỹ thuật an toàn thông tin, bao gồm việc sử dụng mã hóa trong môi trường đa phương tiện, là cần thiết để đảm bảo an toàn thông tin và xây dựng ứng dụng hiệu quả Việc áp dụng các phương pháp này giúp bảo vệ dữ liệu khỏi các mối đe dọa và tăng cường tính bảo mật trong các hệ thống thông tin hiện đại.

Hình 3.4: Thuật toán mã hóa RSA

Các bước của thuật toán RSA bao gồm

Bước 1: B (Người nhận) tạo hai số nguyên tố lớn ngẫu nhiên p và q Bước 2: tính n=p*q và ϕ(n)=(p-1)(q-1)

Bước 3: Chọn một số ngẫu nhiên e (0

Ngày đăng: 17/12/2023, 02:05

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN