Trong lĩnh vực giấu tin hình ảnh màu kỹ thuật số, việc sử dụng một khóahình ảnh để trích xuất các byte che phủ quan trọng từ các vị trí bí mật được xácđịnh trước đã được khám phá.. Một c
TỔNG QUAN VỀ LÝ THUYẾT
Tổng quan về giấu tin
Steganography được hiểu là một kỹ thuật bảo mật tạo điều kiện thuận lợi cho việc nhúng dữ liệu bí mật một cách kín đáo vào phương tiện truyền thông che phủ Việc che giấu này đảm bảo dữ liệu không bị con người phát hiện, duy trì tính ẩn danh của nó Để thực hiện kỹ thuật giấu tin, cần có ba thành phần then chốt: đối tượng bìa, dữ liệu bí mật và thuật toán giấu tin Người ta đã lưu ý rằng đối tượng bìa có thể biểu hiện ở nhiều dạng khác nhau, chẳng hạn như hình ảnh, âm thanh hoặc video
Trong lĩnh vực bảo mật hệ thống đang phải vật lộn với những thách thức do các mối đe dọa thông tin đặt ra, hai chiến lược chính đã được xác định: mật mã và steganography Mật mã học được mô tả là nghệ thuật mã hóa thông tin, bao gồm các quá trình mã hóa và giải mã Trong quá trình mã hóa, dữ liệu bí mật được chuyển đổi theo cách khiến những kẻ nghe trộm tiềm năng không thể giải mã được Quá trình chuyển đổi này xảy ra khi người gửi sử dụng khóa mã hóa, cho phép truyền tin nhắn qua các kênh công khai và thường không an toàn. Ngược lại, việc giải mã được coi là sự chuyển đổi văn bản được mã hóa này trở lại dạng có thể đọc được ban đầu Người ta đã khẳng định rằng việc giải mã thành công chỉ có thể diễn ra nếu khóa giải mã có sẵn cho người nhận Tương tự, steganography được đặc trưng là hành động bí mật nhúng một thông điệp bí mật vào trong một tập tin bìa, đảm bảo sự hiện diện của nó vẫn bị che khuất hoàn toàn Có sự khác biệt rõ ràng giữa kỹ thuật giấu tin và mật mã Trong khi cái trước tìm cách che giấu hoàn toàn dữ liệu thì cái sau lại biến nó thành một phiên bản bị xáo trộn Trong các tình huống yêu cầu mật mã, các bên thứ ba có thể nhận ra sự xuất hiện của giao tiếp, mặc dù nội dung vẫn được mã hóa và do đó không thể hiểu được Ngược lại, với kỹ thuật giấu tin, bất kỳ người quan sát bên ngoài nào cũng không biết đến sự hiện diện của dữ liệu bí mật hoặc sự xuất hiện của giao tiếp bí mật, do sự che giấu sâu sắc của một người trung gian
Nghiên cứu này nhấn mạnh vào việc bảo vệ các tin nhắn bí mật chứa dữ liệu bí mật trong quá trình truyền qua các kênh liên lạc, với mục đích cuối cùng là củng cố cả quyền riêng tư và tính toàn vẹn của dữ liệu nói trên Về mặt lịch sử, việc che giấu các thông điệp để đảm bảo rằng việc truyền tải chúng không bị phát hiện có thể bắt nguồn từ các nền văn minh cổ đại Một thực tế đáng chú ý từ thời đế chế Hy Lạp cổ đại đã được ghi lại trong đó những thông điệp bí mật được khắc trên da đầu của những nô lệ bị cạo trọc đầu Khi tóc của họ mọc lại, tin nhắn sẽ bị che khuất, tạo điều kiện cho nô lệ được gửi đến người nhận Khi đến nơi, người nhận sẽ tiết lộ thông điệp được giấu kín bằng cách cạo đầu lại lần nữa Những trường hợp lịch sử như vậy biểu thị những nỗ lực thô sơ trong việc sử dụng người trung gian để truyền tải thông tin một cách bí mật, đảm bảo rằng chính hành động giao tiếp vẫn được giấu kín
Trong thời hiện đại, kỹ thuật giấu tin được ứng dụng trong nhiều lĩnh vực quan trọng khác nhau Người ta nhận thấy rằng thẻ nhận dạng thông minh được hưởng lợi từ kỹ thuật steganographic, với các chi tiết cụ thể ẩn trong hình ảnh của từng cá nhân Hơn nữa, trong các gói mạng TCP/IP, tính năng ẩn mã hỗ trợ việc bao gồm mật khẩu hoặc dữ liệu không trùng lặp một cách bí mật, cho phép phân tích phức tạp lưu lượng truy cập mạng của người dùng cụ thể.
Tiện ích nhiều mặt của Steganography còn được thể hiện rõ trong việc bảo mật hệ thống bỏ phiếu trực tuyến, tạo điều kiện thuận lợi cho việc trao đổi dữ liệu bí mật giữa các cơ quan chính phủ, cả trong nước và quốc tế Kỹ thuật này cũng tỏ ra không thể thiếu trong việc đảm bảo an toàn cho các giao dịch ngân hàng trực tuyến, bảo vệ thông tin liên lạc tình báo và quân sự cũng như tăng cường chuyển giao bí mật dữ liệu nhạy cảm giữa các cơ sở quốc phòng
Các thuật toán khác nhau, mỗi thuật toán có đặc điểm, ưu điểm và nhược điểm riêng biệt, được sử dụng để nhúng thông tin vào hình ảnh Đáng chú ý trong số này là các công cụ như Jsteg, Outguess và JPHide – tất cả đều có thể tải xuống trực tuyến Tương tự, các tệp văn bản và âm thanh cũng được sử dụng để chứa dữ liệu bị che giấu Đối với người quan sát khiêm tốn, văn bản hoặc âm thanh như vậy được coi là hoàn toàn vô hại
Một biểu diễn của mô hình dữ liệu steganographic, như được mô tả trong Hình
1, bao gồm hình ảnh bao phủ, thông điệp bí mật, phương pháp dữ liệu steganographic và hình ảnh stego kết quả
Hình 1.1 Mô tả khung steganography dữ liệu
Hình ảnh màu kỹ thuật số là một kho chứa dữ liệu khổng lồ, phần lớn là nhờ độ phân giải cao, đủ điều kiện để nó trở thành phương tiện che phủ tối ưu. Những hình ảnh như vậy bao gồm một tập hợp lớn các pixel, được định cấu hình trong ma trận ba chiều Ma trận này còn được chia nhỏ thành các ma trận hai chiều riêng lẻ, mỗi ma trận đại diện cho một màu riêng biệt—đỏ, lục và lam
—như minh họa trong Hình 2 Việc đánh giá chất lượng của hình ảnh có thể được tiến hành thông qua việc kiểm tra trực quan chính hình ảnh đó hoặc của nó biểu đồ màu liên quan Những biểu đồ này, khi được hợp nhất sẽ tạo thành biểu đồ tích lũy của hình ảnh.
Một số yếu tố củng cố khuyến nghị sử dụng hình ảnh màu kỹ thuật số trong kỹ thuật giấu dữ liệu:
Kích thước mở rộng của chúng, tạo điều kiện cho việc che giấu các thông điệp rộng rãi
Sự dễ dàng tương đối mà ma trận hình ảnh ba chiều có thể được xử lý
Tính phổ biến của chúng và thế hệ miễn phí
Sự phù hợp của giá trị pixel với giá trị ASCII, nằm trong phạm vi 0-255
Sự đơn giản của việc triển khai ma trận màu và tính khả thi của việc sử dụng phân đoạn hình ảnh cho mục đích ghi mật mã
Như được minh họa trong Hình 2, sự thể hiện của hình ảnh che phủ trở nên rõ ràng Điều quan trọng nhất của quá trình steganography là đảm bảo rằng hình ảnh stego vẫn còn nguyên vẹn chất lượng hoàn hảo, phản chiếu chặt chẽ bản sao ban đầu của nó, hình ảnh bao phủ
Hình 1.2 Sơ đồ biểu diễn của hình ảnh che phủ
Một vấn đề nổi bật được quan sát thấy: các phương pháp steganographic, ở dạng hiện tại, không đảm bảo tính bảo mật Người ta đã xác định được rằng các tin tặc lão luyện, sở hữu sự nhạy bén trong lập trình, có thể truy xuất các tin nhắn bị ẩn nếu biết thông tin có giá trị được ẩn giấu trong hình ảnh stego Một biện pháp đối phó hiệu quả với lỗ hổng này là tích hợp PK bí mật Khóa này đóng vai trò công cụ trong cả việc mã hóa và truy xuất tin nhắn, một quá trình được mô tả trong Hình 3
Hình 1.3 Minh hoạ về steganography dữ liệu an toàn cơ chế
Những nghiên cứu liên quan
Một phương pháp thường được sử dụng trong kỹ thuật giấu dữ liệu là kỹ thuật LSB.Cách tiếp cận này nhúng thông tin vào một ảnh bìa bằng cách phân bổ 8 pixel từ ảnh bìa đến chứa một ký tự (byte) từ vùng bị ẩn tin nhắn [30-34]. Trong trường hợp ảnh màu RGB, sử dụng mã hóa màu 24 bit, LSB từ mỗi màu đỏ, các thành phần màu xanh lá cây và xanh lam có thể được sử dụng để lưu trữ các bit nhị phân từ tin nhắn bí mật Một mô tả của phương pháp này, sử dụng ba pixel của hình ảnh 24 màu tiêu tốn 9 byte bộ nhớ, với thông điệp bí mật được biểu thị là 01000001, có thể được quan sát trong Hình 4 Những thay đổi đối với bit này đã được được chứng minh là không làm tổn hại đến tính toàn vẹn của ảnh bìa và là không thể nhận thấy được bằng mắt người.
Hình 1.4 Thực hiện phương pháp LSB
Phương pháp LSB đưa ra những điều chỉnh nhỏ về điểm ảnh, giúp có thể không liên quan đến thay đổi, thêm 1 vào giá trị pixel, hoặc trừ 1 Những sửa đổi như vậy dẫn đến Điểm trung bình thấp Giá trị Sai số Bình phương (MSE) và Tín hiệu trên Nhiễu Đỉnh cao Giá trị tỷ lệ (PSNR) Vì vậy, bất kỳ thay đổi nào trong hình ảnh được giới thiệu bằng phương pháp này không thể nhận thấy được bằng thị giác của con người.Giới hạn công suất cho phương pháp LSB được xác định bởi chia kích thước hình ảnh cho 8 Đáng chú ý là mức độ bảo mật được cung cấp bởi kỹ thuật LSB được coi là thấp, mặc dù những cải tiến về bảo mật có thể đạt được bằng cách tích hợp một tài liệu tham khảo, phục vụ như một PK Khi sử dụng LSB kỹ thuật giấu dữ liệu, nó được đảm bảo rằng tin nhắn bí mật được nhúng vào byte ảnh bìa bởi byte Một phần của ảnh bìa có kích thước tương đương với kích thước tin nhắn nhân với 8, phải được dành riêng cho chứa đựng thông điệp được che giấu, nghĩa là khả năng của Kỹ thuật LSB được định nghĩa là kích thước ảnh bìa được chia vào lúc 8 giờ.
Khi nhúng tin nhắn bằng phương pháp LSB, LSB của các byte giữ tuần tự lưu trữ các bit thông báo được ẩn Các byte đầu tiên của tin nhắn được theo sau bởi byte thứ hai và vân vân Quá trình này được minh họa thêm trong Hình 5, trong đó hình ảnh màu stego được hiểu là một mảng pixel RGB các cột giá trị Ở đây,LSB của các cột được thay thế bởi các giá trị nhị phân của các biểu diễn ASCII của ẩn tin nhắn, chẳng hạn như '5fk'.
Hình 1.5 Che giấu byte thông báo bằng kỹ thuật LSB
Xây dựng dựa trên các nguyên tắc nền tảng của phương pháp LSB, kỹ thuật LSB2 trong kĩ thuật giấu dữ liệu đã được được giới thiệu Phương thức nâng cao này dự trữ 4 byte từ ảnh bìa để chứa một ký tự từ tin nhắn được giấu kín, tăng gấp đôi dung lượng so với người tiền nhiệm [35-38] Do đó, các bit ký tự của Thông điệp ẩn được lưu trữ trong hai LSB của bìa hình ảnh, như được mô tả trong Hình 6 Dung lượng tối đa của thiết bị này cách tiếp cận được xác định bằng cách chia kích thước hình ảnh cho 4.
Hình 1.6 Ẩn dữ liệu bằng phương pháp LSB2
Các biến thể trong giá trị byte của ảnh bìa, tiếp theo đến quá trình ẩn dữ liệu, đã được quan sát thấy trong phạm vi trong khoảng từ -3 đến +3 Đáng chú ý,những thay đổi như vậy vẫn còn không thể nhận thấy được bằng mắt người.Phương pháp LSB2 cổ điển, như được ghi lại trong [19], thực hiện việc ẩn và trích xuất dữ liệu bằng cách thực hiện một chuỗi các phép toán logic Cách tiếp cận này nhúng tin nhắn được ẩn từng byte vào liên tiếp byte của ảnh bìa.
Hai ví dụ minh họa làm sáng tỏ thêm cách điều trị của mỗi byte từ tin nhắn bị ẩn có thể được quan sát trong Bảng 2 đến 5.
Bảng 2 Phương pháp che giấu dữ liệu: Ví dụ 1
Byte che phủ Ẩn hoạt động quy trình Giữ byte b(1)!7 s(1)=đơn vị8(bitor(bitand(b(1),252),bitshift(a1,-
217 a=bitand(a1, 48)=0 b(2) 0 a=bitshift(a, 2)=0 200 s(2)=đơn vị8(bitor(bitand(b(2),252),bitshift(a,-
6))) 0 a=bitand(a1,12)=0 b(3)0 a=bitshift(a,4)=0 120 s(3)=đơn vị8(bitor(bitand(b(3),252),bitshift(a,-
6)))0 a=bitand(a1,3)=1 b(4)0 a(bitshift(a,6)d 189 s(4)=đơn vị8(bitor(bitand(b(4),252),bitshift(a,
-6)))9 Bảng 3 Quy trình trích xuất dữ liệu: Ví dụ 1
Byte che phủ Ẩn hoạt động quy trình Giữ byte s(2)!7 d1=bitand(s(1),3)=1 64 d1=bitshift(d1,6)d d2=bitand(s(2),3)=0 s(2) 0 d2(=bitshift(d2,4)=0 0 d3=bitand(s(3),3)=0 s(3)0 d3=bitshift(d3,2)=0 0 s(4)9 d4=bitand(s(4),3=1 1
Tổng Ký tự được trích xuất 65
Bảng 4 Phương pháp che giấu dữ liệu: Ví dụ 2
Byte che phủ Ẩn hoạt động quy trình Giữ byte b(1)!7 s(1)=đơn vị8(bitor(bitand(b(1),525),bitshift(a1,
219 a=bitand(a1, 48) b(2) 0 a=bitshift(a, 2)d 201 s(2)=đơn vị8(bitor(bitand(b(2),252),bitshift(a,-
6))) 0 a=bitand(a1,12) b(3)0 a=bitshift(a,4)2 123 s(3)=đơn vị8(bitor(bitand(b(3),252),bitshift(a,-
6)))3 a=bitand(a1,3)=3 b(4)0 a(bitshift(a,6)2 191 s(4)=đơn vị8(bitor(bitand(b(4),252),bitshift(a,-
Bảng 5 Quy trình trích xuất dữ liệu: Ví dụ 2
Byte che phủ Ẩn hoạt động quy trình Giữ byte d1=bitand(s(1),3)=3 s(2)!9 d1=bitshift(d1,6)2 192 d2=bitand(s(2),3)=1 s(2) 1 d2(=bitshift(d2,4) 16 s(3)3 d3=bitand(s(3),3)=3 d3=bitshift(d3,2) 12 s(4)1 d4=bitand(s(4),3=3 3
Tổng Ký tự được trích xuất 223
Mục đích là để che giấu ký tự ‘A’, ký tự này có giá trị thập phân được ký hiệu là a1e nhị phân của nó tương đương đã được xác định là: 01000001 Khi được trình bày với các byte bao phủ được biểu thị dưới dạng [b= [217 200 120 190]], phần bù của 252 được tìm thấy là 3 sự phức tạp của quá trình ẩn, được thực hiện thông qua MATLAB chức năng được thể hiện ở bảng 2.
Sau quá trình ẩn dữ liệu, việc trích xuất dữ liệu có thể được đảm nhận Bằng cách tận dụng một loạt các hoạt động logic thông qua MATLAB, quá trình trích xuất được thực hiện như được mô tả trong Bảng 3.
Với mục đích ẩn ký tự được biểu thị bằng số thập phân a1"3, dạng nhị phân của nó được xác định là 11011111 Với bao gồm các byte b=[217,200,120,190], phần bù của 3 là được xác định là 252 Quá trình ẩn náu, một lần nữa được hỗ trợ thông qua các hàm MATLAB, được trình bày trong Bảng 4.
Giai đoạn tiếp theo liên quan đến việc khai thác dữ liệu nhúng Đi sâu vào các hàm MATLAB, thủ tục trích xuất đã được thực hiện, các chi tiết trong đó là minh họa trong bảng 5.
Kỹ thuật giấu tin ULSB2 được đề xuất
Hình 1.7 So sánh việc nhúng dữ liệu bằng LSB2 và các kỹ thuật ULSB2 được đề xuất
Phương pháp kỹ thuật giấu tin ULSB2(Ultra Least Significant Bit 2) cải tiến đã được giới thiệu để nhúng các bit tin nhắn theo kiểu cụm, bắt đầu từ MSB(Most Significant Bit)-bit quan trọng nhất của mỗi byte ký tự Một so sánh giữa kỹ thuật ẩn dữ liệu LSB2 thông thường và ULSB2 được mô tả trong Hình
7 Trong ví dụ được trình bày, các ký tự 'ABC' — tương ứng với các mã ASCII thập phân (65, 66, 67) và các dạng nhị phân tương ứng của chúng là 01000001,
01000010 và 01000011 — được sử dụng như là tin nhắn bí mật Sử dụng phương pháp tiếp cận ULSB2 mới, các biểu diễn nhị phân của các ký tự 'ABC' có thể được hiểu là một ma trận 3 * 8 của các chữ số nhị phân Ma trận này sau đó được chuyển đổi thành một ma trận 12 * 2 sử dụng hàm MATLAB MCM, như được minh họa trong Hình 7 Đối với việc thực hiện kỹ thuật ULSB2, một khoá riêng tư bảo mật bao gồm hai giá trị kiểu dữ liệu kép được sử dụng Giá trị khởi đầu đại diện cho độ dài của tin nhắn, trong khi giá trị sau đó chỉ ra vị trí bắt đầu trong ảnh bìa cho các quá trình nhúng và trích xuất dữ liệu Quá trình nhúng dữ liệu, được thực hiện thông qua phương pháp ULSB2, được làm rõ trong Hình 8 Quá trình được mô tả có thể được phân chia thành các bước sau:
Hình 1.8 Quy trình nhúng ULSB2 với ‘SOS’ làm tin nhắn bí mật
(2)Tin nhắn được mã hoá thành số thập phân tương đương Như được minh họa trong Hình 8, tin nhắn 'SOS' dịch sang các giá trị (83,79,83)
(3)Kết quả tin nhắn thập phân từ bước trước đó được chuyển đổi thành biểu diễn nhị phân của nó
(4)Tin nhắn nhị phân này trải qua việc cấu trúc lại thành một ma trận với hai cột sử dụng hàm MATLAB MCM.
(5)Tiến hành việc thu thập khoá riêng tư bảo mật.
(6)Ảnh bìa có nguồn gốc và kích thước của nó đã được xác định chắc chắn (7)Ảnh bìa được định hình lại thành ma trận một hàng
(8)Một đoạn từ ma trận hàng, bắt đầu từ vị trí do khoá riêng tư bảo mật chỉ định và có độ dài tương đương đến bốn lần độ dài thông điệp, sẽ được trích xuất (9)Đoạn trích xuất được chuyển đổi thành nhị phân
(10)Hai LSB của phân đoạn này được đặt bằng các giá trị từ ma trận MCM
(11)Đoạn này trải qua quá trình chuyển đổi trở lại định dạng thập phân.(12)Đoạn thập phân này sau đó được tích hợp lại vào ma trận hàng ban đầu (13)Ma trận một hàng được định hình lại thành ma trận 3D, tạo ra hình ảnh giấu tin.
Hình 1.9 Minh hoạt trích xuất dữ liệu ULSB2
Như mô tả trong Hình 9, quá trình trích xuất dữ liệu,được thực hiện thông qua phương pháp ULSB2 được đề xuất,bao gồm các bước sau :
(1) Hình ảnh giấu tin được thu thập.
(2) Khoá riêng tư bảo mật được lấy từ nguồn.
(3) Bằng cách sử dụng khoá riêng tư bảo mật, độ dài của tin nhắn được nhúng là được xác định.
(4) Vị trí bắt đầu cho việc trích xuất, xác định bởi khoá riêng tư bảo mật, đã được xác định.
(5) Hình ảnh giấu tin được chuyển đổi thành một ma trận chỉ có một hàng.
(6) Từ ma trận hàng được tạo, một đoạn, có kích thước tương đương với bốn lần độ dài tin nhắn được tạo ra, được trích xuất bắt đầu từ vị trí được chỉ định.
(7) Đoạn được cô lập trải qua quá trình chuyển đổi sang dạng nhị phân của nó.
(8) Hai LSB từ phân đoạn nhị phân được trích xuất,tạo ra một ma trận hai cột.
(9) Ma trận hai cột này được định hình lại thành ma trận 8×n,trong đó n đại diện cho số hàng.
(10) Ma trận kết quả được chuyển đổi sang dạng thập phân của nó
(11) Cuối cùng, ma trận thập phân này được chuyển đổi sang biểu diễn ký tự của nó, tiết lộ tin nhắn đã được nhúng.
Thực hiện và phân tích kết quả
Để đánh giá chất lượng hình ảnh, hai số liệu quan trọng thường được sử dụng: PSNR và MSE (Mean Squared Error) Số liệu PSNR được mô tả là tỷ lệ giữa công suất tối đa có thể tưởng tượng được của tín hiệu và công suất của nhiễu gây hỏng ảnh hưởng đến tính toàn vẹn của biểu diễn của nó Về cơ bản, số liệu này tạo điều kiện đánh giá định tính giữa hình ảnh tham chiếu và hình ảnh bìa được nhúng với dữ liệu bị ẩn Ngược lại, số liệu MSE định lượng giá trị trung bình của sự khác biệt bình phương giữa hình ảnh bị méo và đối tác tham chiếu của nó Đáng chú ý, MSE cao kết hợp với PSNR giảm cho thấy chất lượng hình ảnh bị giảm, trong khi PSNR tăng và MSE giảm biểu thị chất lượng tối ưu Kỹ thuật giấu dữ liệu lão luyện là bắt buộc để mang lại hình ảnh stego có chất lượng vượt trội, bằng chứng là MSE tối thiểu và PSNR cao
Việc tính toán giá trị MSE được thực hiện bằng cách tổng hợp các phương sai bình phương của tất cả các pixel và sau đó chia cho tổng số pixel, như được làm sáng tỏ trong biểu thức (1).
Sau đó, PSNR có thể được tính toán thông qua biểu thức(2) :
MSE giữa x và y ; n: độ dài tin nhắn
Trong công thức, 'MAX' biểu thị giá trị pixel cao nhất, trong khi 'N' biểu thị số lượng mẫu tổng hợp Các ký hiệu xj và y tương ứng với các giá trị mẫu của ảnh gốc và ảnh đã sửa đổi Một thống kê quan trọng khác để đánh giá chất lượng thuật toán steganographic là hệ số tương quan (CC) giữa một cặp hình ảnh Số liệu này cung cấp cái nhìn sâu sắc về sự phụ thuộc lẫn nhau giữa các giá trị màu xám của các hình ảnh tương ứng Việc đánh giá CC cung cấp sự hiểu biết về mức độ tương quan giữa hai hình ảnh Đáng chú ý là các hệ số nằm trong |1-0,7| phạm vi cho thấy mối tương quan mạnh mẽ, cho thấy sự tương đồng đáng kể giữa các mẫu tệp nguồn và tệp được mã hóa Mối tương quan trung bình được suy ra từ các giá trị trong khoảng |0,7-0,3| span, trong khi các hệ số nằm trong khoảng |0,3-0| dấu ngoặc biểu thị mối tương quan yếu Việc tính toán CC được mô tả trong biểu thức (3)
Trong các phương trình trên, 'N' biểu thị số mẫu tích lũy Ký hiệu xj, yj; chỉ ra các giá trị mẫu tương ứng của các thực thể bìa và stego Ký hiệu xj và yj đại diện cho giá trị trung bình của mẫu Cuối cùng, 'cov(x, y)' thể hiện hiệp phương sai giữa hai tập dữ liệu Độ mạnh của thuật toán steganography dữ liệu thường được đánh giá thông qua Số lượng tốc độ thay đổi mẫu (NSCR),một thử nghiệm được thực hiện để đánh giá chất lượng thuật toán Về cơ bản, thử nghiệm này được đưa ra để đặt cạnh nhau các giá trị mẫu của hình ảnh che phủ và hình ảnh stego, sau đó mô tả phần trăm phương sai NSCR có nguồn gốc toán học bằng cách sử dụng phương trình được cung cấp dưới dạng biểu thức (4):
Hình 1.10 Biểu đồ của ảnh phủ
Hình 1.11 Biểu đồ của ảnh stego LSB
Bảng 6 Thông số chất lượng - So sánh giữa ảnh phủ và ảnh stego (phương pháp LSB)
Bảng 7 các thông số liên quan đến phương pháp LSB
Một loạt tin nhắn đã được kiểm tra bằng phương pháp giấu dữ liệu LSB Biểu đồ của pháp sư bao phủ được mô tả trong Hình 10, trong khi Hình 11 hiển thị biểu đồ hình ảnh stego, gói gọn một thông điệp 10.000 ký tự
Các phép đo và tính toán tiếp theo tập trung vào các thông số tốc độ và chất lượng Kết quả rút ra được minh họa ở bảng 6 và 7
Dựa trên dữ liệu được trích xuất từ Bảng 6, có thể nhận thấy rằng phương pháp LSH tuân thủ các tiêu chuẩn chất lượng quy định Bất kể độ dài của tin nhắn được nhúng, hình ảnh stego luôn gần đúng với hình ảnh che phủ Hơn nữa, phương pháp LSB đã đưa ra các thông số tốc độ đáng khen ngợi, với độ che giấu trung bình thời lượng 0.3889 giây và thời gian trích xuất trung bình lên tới 1.0709 giây
Trong một đánh giá song song, các tin nhắn được đánh giá bằng phương pháp giấu dữ liệu LSB2 thông thường Các số liệu về tốc độ và chất lượng tiếp theo cho phương pháp này được trình bày trong Bảng 8 và 9, Hình 12 mô phỏng hình ảnh stego, làm xáo trộn thông báo 10.000 ký tự, kèm theo biểu đồ RGB của nó
Từ những hiểu biết sâu sắc thu thập được từ Bảng 8, phương pháp LSB2 được xác định là đáp ứng các thông số kỹ thuật chất lượng quy định Tương tự như phương pháp LSB, stego unage đã thu hẹp hình ảnh che phủ, không phụ thuộc vào độ dài thông báo (dù là ngắn hay mở rộng) Như được mô tả trong Bảng 9 , phương pháp LSB2 đã nâng cao số liệu tốc độ của nó, đánh dấu thập phân trong cả khoảng thời gian ẩn (trung bình 0,0675 giây) và trích xuất (trung bình 0,0176 giây)
Sau khi áp dụng các thông báo tương tự vào phương pháp ẩn dữ liệu ULSB2 cổ điển, Bảng 10 và 11 đã được xây dựng, minh họa các thông số chất lượng và tốc độ thích hợp cho phương pháp này. Đồng thời, Hình 13 tiết lộ hình ảnh stego gói gọn một thông điệp 10.000 ký tự, được bổ sung bởi các biểu đồ RGB của nó
Theo những hiểu biết sâu sắc được rút ra từ Bảng 10, người ta đã xác định rằng phương pháp ULSB2 đáp ứng các tiêu chí chất lượng được chỉ định Đối với mỗi tin nhắn, bất kể độ dài của nó, hình ảnh stego thể hiện sự tương đồng đáng kinh ngạc với pháp sư che phủ tương ứng.
Về mặt số liệu tốc độ, phương pháp ULSB2 cho thấy hiệu quả đáng khen ngợi, ghi lại thời gian che giấu trung bình là 0,0655 giây và thời gian thuần hóa trích xuất (ET) trung bình là 0.0161 giây.
Hình 1.12 Hình ảnh của stego LSB2
Bảng 8 các thông số chất lượng so sánh với phương pháp LSB2
Bảng 9 các thông số tốc độ liên quan đến phương pháp LSB2
Bảng 10 Các thước đo chất lượng tương phản của hình ảnh bao phủ và hình ảnh stego( phương pháp ULSB2)
Bảng 11 Số liệu tốc độ liên quan đến phương pháp ULSB2
Hình 1.13 Hình ảnh của stego ULSB2
Khi kiểm tra dữ liệu trong Bảng 10, người ta đã xác định chắc chắn rằng phương pháp ULSB2 tuân thủ các tiêu chuẩn chất lượng nghiêm ngặt Trong mọi trường hợp, bất kể độ dài của thông điệp ẩn, hình ảnh stego có sự tương đồng đáng chú ý với hình ảnh che phủ tương ứng của nó Phương pháp ULSB2 cũng thể hiện các thông số tốc độ vượt trội, đăng ký thời gian che giấu trung bình là 0,0655 giây và thời gian trích xuất trung bình là 0,0161 giây Các số liệu tốc độ thu được đã nhấn mạnh tính thành thạo của phương pháp ULSB2 được đề xuất, đặc biệt là ở cả thời gian ẩn (HT) và ET, như được minh họa trong Hình 14 và 15 Sự gia tăng đáng chú ý về tốc độ che giấu và trích xuất dữ liệu cho phương pháp đề xuất được nêu rõ trong Bảng 12 và 13 Từ các kết quả đối chiếu, một kết luận đã được rút ra nhằm nhấn mạnh rằng các phương pháp LSB, LSB2 và ULSB2 phù hợp với các tiêu chuẩn chất lượng được chỉ định, mang lại các giá trị số liệu chất lượng mạnh mẽ Các giá trị PSNR dẫn xuất cho các phương pháp giấu dữ liệu bộ ba này, như được mô tả trong Hình 16, đã đáp ứng ngưỡng chấp nhận được.
Việc tăng cường tốc độ nhờ vào phương pháp được đề xuất, đặc biệt là về thời gian che giấu (HT), được ghi lại trong Bảng 12 Sự cải thiện hoặc tăng tốc này được tính toán bằng cách đối chiếu thời gian che giấu trung bình giữa các phương pháp với thời gian trung bình được thể hiện bởi ULSB2 Tương tự, mức tăng tốc độ trích xuất được trình bày chi tiết trong Bảng 13, trong đó số liệu được tính bằng cách so sánh ET trung bình trên phổ của các phương pháp với điểm chuẩn ULSB2.
Bảng 12 đánh giá tăng tốc độ theo ULSB2 (HT)
Bảng 13 Đánh giá tăng tốc theo ULSB2 (ET)
Hình 1.14 Phân tích so sánh các HT
Hình 1.15 Phân tích so sánh các ET
Hình 1.16 Phân tích so sánh các PSNR
THỰC NGHIỆM
Mô hình kịch bản
Quy trình hoạt động của hệ thống trải qua 2 bước :
Bước 1 : Nhúng thông tin bằng thuật toán ULSB2
Giải thích luồng hoạt động :
Người dùng chọn ảnh cần nhúng và điền chuỗi thông tin cần giấu , Sau đó khóa công khai được tạo ra với 2 giá trị kép bao gồm độ dài chuỗi thông tin cần giấu và vị trí bắt đầu cho quá trình nhúng Chuỗi thông tin cần được nhúng sẽ biến đổi về dạng nhị phân và được sắp xếp theo dạng ma trận n ×8 với n là độ dài chuỗi thông tin cần nhúng Từ ma trận n*8 tiếp tục chuyển đổi về ma trận (n*4) ×2 như kỹ thuật ULSB2 được đề xuất Cuối cùng, từ vị trí bắt đầu nhúng đã được chọn từ đầu trích xuất các pixel từ ảnh và thực hiện việc nhúng dữ liệu
Hình 2.17 Quy trình nhúng thông tin bằng thuật toán ULSB2
Bước 2 : Trích xuất thông tin được nhúng
Hình 2.18 Quy trình trích xuất thông tin được nhúng
Giải thích luồng hoạt động :
Người dùng chọn ảnh cần trích xuất và nhập thông tin độ dài chuỗi và vị trí bắt đầu nhúng Hệ thống chuyển ảnh về dạng pixel và trích được 1 mảng pixel chứa thông tin nhạy cảm với độ dài mảng là n*4 với n độ dài chuỗi Biến đổi các giá trị pixel vừa lấy được ở trên về dạng nhị phân, sau đó trích 2 LSB từ phân đoạn nhị phân để tạo thành 1 ma trận (n*4) ×2 Ma trận 2 cột này được định hình lại thành ma trận n × 8 Ma trận được chuyển về dạng thập phân và thu được tin nhắn được nhúng.
Thực hiện triển khai và thực nghiệm
Hệ thống được xây dựng dựa trên ngôn ngữ Python với thư viện Pillow, là 1 trong nhưng thư viện về xử lý ảnh tốt nhất hiện nay Đồng thời sử dụng công cụ Qt Designer để tạo giao diện hệ thống
2.2.1 Nhúng thông tin vào ảnh
Chọn ảnh cần nhúng và điền thông tin cần giấu
Hình 2.19 Giao diện nhúng thông tin
Tiếp theo chọn Hide Data để thực hiện việc giấu tin
Hình 2.20 Thông tin được giấu thành công bằng thuật toán ULSB2
Thông tin được giấu thành công và thông tin độ dài chuỗi và vị trí bắt đầu cho quá trình nhúng cũng được thông báo cho người dùng Ảnh được nhúng thông tin sẽ được lưu mặc định với tên secret.png
Hình 2.21 Quá trình nhúng được hiển thị trên hệ thống
2.2.2 Trích xuất thông tin từ ảnh
Chọn ảnh cần trích xuất thông tin và điền đầy đủ thông tin về độ dài chuỗi và vị trí bắt đầu cho quá trình nhúng
Hình 2.22 Giao diện trích xuất thông tin
Chọn Show Data để thực hiện trích xuất thông tin
Hình 2.23 Trích xuất thông tin từ ảnh
Thông tin được trích xuất thành công và tin nhắn giống với tin nhắn được giấu ban đầu.
Kết chương 2
Chương 2 đã trình bày quá trình triển khai, thực nghiệm cho bài toán " Enhanced Efficiency and Security in LSB2 steganography Burst Embedding and Private Key Integration " minh họa 1 hệ thống xây dựng và tạo ra ảnh chứa thông tin bí mật bằng thuật toán LSB cải tiến Hệ thống sử dụng kỹ thuật giấu tin ULSB2 cải tiến để nhúng các bit tin nhắn theo cụm , bắt đầu từ MSB bit quan trọng nhất của mỗi byte ký tự Đồng thời được tích hợp thêm 1 khóa công khai bao gồm 2 giá trị là độ dài tin nhắn và vị trí bắt đầu nhúng trong ảnh.