1. Trang chủ
  2. » Luận Văn - Báo Cáo

bài tập lớn môn kĩ thuật giấu tin enhanced efficiency and security in lsb2 steganography burst embedding and private key integration

43 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Trang 1

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ

BÀI TẬP LỚN MÔN KĨ THUẬT GIẤU TIN

ENHANCED EFFICIENCY AND SECURITY IN LSB2

STEGANOGRAPHY BURST EMBEDDING AND PRIVATE KEYINTEGRATION

Nhóm sinh viên thực hiện :

Đặng Minh TùngPhan Trung HiếuTrần Ngọc Đại

Giảng viên hướng dẫn:

Hoàng Thu Phương

Trang 2

Khoa An toàn thông tin – Học viện Kỹ thuật mật mã

Hà Nội, 2023

LỜI CAM ĐOAN

Bọn em xin cam đoan đây là công trình nghiên cứu do bọn em thực hiện Phần thựcnghiệm và kết quả thực nghiệm trong đề tài là trung thực, không có sao chép bởi bấtcứ đề tài nào trước đây !

Trang 3

LỜI CẢM ƠN

Để hoàn thành chuyên đề báo cáo này trước tiên nhóm bọn em xin gửi đến cácthầy cô trường Học Viện Kỹ Thuật Mật Mã và đặc biệt là cô Hoàng Thu Phương- người đã tận tình hướng dẫn, giúp đỡ và góp ý cho nhóm bọn em hoàn thànhbài báo cáo này một cách trọn vẹn - lời cảm ơn chân thành và sâu sắc nhất.

Do còn hạn chế nhiều về thời gian, kiến thức và kinh nghiệm thực tế nên đề tàicủa nhóm chúng em không tránh khỏi những thiếu sót và khuyết điểm Nhómthực hiện đề tài rất mong nhận được sự đánh giá nhận xét từ cô để chúng em cóthể hoàn thiện một cách tốt nhất, rút ra kinh nghiệm trong nghiên cứu và trongcông việc sau này.

Chúng em xin chân thành cảm ơn!

Trang 4

MỤC LỤC

DANH MỤC HÌNH VẼ ii

DANH MỤC KÍ HIỆU VÀ VIẾT TẮT iii

CHƯƠNG 1 TỔNG QUAN VỀ LÝ THUYẾT 1

1.1 Tổng quan về giấu tin 1

1.2 Những nghiên cứu liên quan 5

1.3 Kỹ thuật giấu tin ULSB2 được đề xuất 11

1.4 Thực hiện và phân tích kết quả 15

CHƯƠNG 2 THỰC NGHIỆM 26

2.1 Mô hình kịch bản 26

2.2 Thực hiện triển khai và thực nghiệm 28

2.2.1 Nhúng thông tin vào ảnh 28

2.2.2 Trích xuất thông tin từ ảnh 30

2.3 Kết chương 2 32

CHƯƠNG 3 KẾT LUẬN 33

TÀI LIỆU THAM KHẢO 34

Trang 5

DANH MỤC HÌNH VẼ

Hình 1.1 Mô tả khung steganography dữ liệu 3

Hình 1.2 Sơ đồ biểu diễn của hình ảnh che phủ 4

Hình 1.3 Minh hoạ về steganography dữ liệu an toàn cơ chế 5

Hình 1.8 Quy trình nhúng ULSB2 với ‘SOS’ làm tin nhắn bí mật 12

Hình 1.9 Minh hoạt trích xuất dữ liệu ULSB2 14

Hình 2.1 Quy trình nhúng thông tin bằng thuật toán ULSB2 26

Hình 2.2 Quy trình trích xuất thông tin được nhúng 27

Hình 2.3 Giao diện nhúng thông tin 28

Hình 2.4 Thông tin được giấu thành công bằng thuật toán ULSB2 29

Hình 2.5 Quá trình nhúng được hiển thị trên hệ thống 30

Hình 2.6 Giao diện trích xuất thông tin 31

Hình 2.7 Trích xuất thông tin từ ảnh 31

Trang 6

DANH MỤC KÍ HIỆU VÀ VIẾT TẮT

STT

Trang 7

Trong lĩnh vực giấu tin hình ảnh màu kỹ thuật số, việc sử dụng một khóahình ảnh để trích xuất các byte che phủ quan trọng từ các vị trí bí mật được xácđịnh trước đã được khám phá Các phương pháp truyên thống “Bit quan trọngnhất” (LSB) và LSB2 truyền thống đã được sắp xếp hợp lý bằng cách thay thếcác hoạt động logic trong cả chức năng ẩn và trích xuất bằng các hoạt động gánđơn giản Một cải tiến đã được giới thiệu cho các phương pháp giấu tin LSB2 đểtruyền tải thông điệp bí mật mà không ảnh hưởng đến khả năng giấu dữ liệu.Thay vì nhúng từng ký tự thông thường như trong phương pháp LSB2, mã nhịphân của tin nhắn bị giấu được nhúng theo cách đột ngột trong ảnh che phủ.Tương tự, việc trích xuất từ hình ảnh bị ẩn được tiến hành theo kiểu đột ngột,dẫn đến giảm các quy trình cần thiết cho cả việc ẩn và trích xuất dữ liệu Kếtquả là thời gian ẩn và trích xuất ngắn hơn, dẫn đến thông lượng mật mã dữ liệutăng lên Để tăng cường bảo mật tin nhắn chống lại các cuộc tấn công tiềm ẩn,phương pháp ULSB2 được đề xuất đã tích hợp khóa riêng bí mật (PK) gồm haigiá trị kép Khóa này cung cấp không gian khóa cần thiết để ngăn chặn các nỗlực tấn công Một phân tích so sánh đã được tiến hành giữa các kết quả thu đượctừ phương pháp ULSB2 và các kết quả của các kỹ thuật phổ biến để mô tảnhững cải tiến cả về chất lượng và tốc độ của kỹ thuật giấu tin nhắn.

Trang 8

CHƯƠNG 1 TỔNG QUAN VỀ LÝ THUYẾT

1.1 Tổng quan về giấu tin

Steganography được hiểu là một kỹ thuật bảo mật tạo điều kiện thuận lợicho việc nhúng dữ liệu bí mật một cách kín đáo vào phương tiện truyền thôngche phủ Việc che giấu này đảm bảo dữ liệu không bị con người phát hiện, duytrì tính ẩn danh của nó Để thực hiện kỹ thuật giấu tin, cần có ba thành phầnthen chốt: đối tượng bìa, dữ liệu bí mật và thuật toán giấu tin Người ta đã lưu ýrằng đối tượng bìa có thể biểu hiện ở nhiều dạng khác nhau, chẳng hạn như hìnhảnh, âm thanh hoặc video

Trong lĩnh vực bảo mật hệ thống đang phải vật lộn với những thách thứcdo các mối đe dọa thông tin đặt ra, hai chiến lược chính đã được xác định: mậtmã và steganography Mật mã học được mô tả là nghệ thuật mã hóa thông tin,bao gồm các quá trình mã hóa và giải mã Trong quá trình mã hóa, dữ liệu bímật được chuyển đổi theo cách khiến những kẻ nghe trộm tiềm năng không thểgiải mã được Quá trình chuyển đổi này xảy ra khi người gửi sử dụng khóa mãhóa, cho phép truyền tin nhắn qua các kênh công khai và thường không an toàn.Ngược lại, việc giải mã được coi là sự chuyển đổi văn bản được mã hóa này trởlại dạng có thể đọc được ban đầu Người ta đã khẳng định rằng việc giải mãthành công chỉ có thể diễn ra nếu khóa giải mã có sẵn cho người nhận Tươngtự, steganography được đặc trưng là hành động bí mật nhúng một thông điệp bímật vào trong một tập tin bìa, đảm bảo sự hiện diện của nó vẫn bị che khuấthoàn toàn Có sự khác biệt rõ ràng giữa kỹ thuật giấu tin và mật mã Trong khicái trước tìm cách che giấu hoàn toàn dữ liệu thì cái sau lại biến nó thành mộtphiên bản bị xáo trộn Trong các tình huống yêu cầu mật mã, các bên thứ ba cóthể nhận ra sự xuất hiện của giao tiếp, mặc dù nội dung vẫn được mã hóa và dođó không thể hiểu được Ngược lại, với kỹ thuật giấu tin, bất kỳ người quan sátbên ngoài nào cũng không biết đến sự hiện diện của dữ liệu bí mật hoặc sự xuấthiện của giao tiếp bí mật, do sự che giấu sâu sắc của một người trung gian

Trang 9

Nghiên cứu này nhấn mạnh vào việc bảo vệ các tin nhắn bí mật chứa dữ liệu bímật trong quá trình truyền qua các kênh liên lạc, với mục đích cuối cùng là củngcố cả quyền riêng tư và tính toàn vẹn của dữ liệu nói trên Về mặt lịch sử, việcche giấu các thông điệp để đảm bảo rằng việc truyền tải chúng không bị pháthiện có thể bắt nguồn từ các nền văn minh cổ đại Một thực tế đáng chú ý từthời đế chế Hy Lạp cổ đại đã được ghi lại trong đó những thông điệp bí mậtđược khắc trên da đầu của những nô lệ bị cạo trọc đầu Khi tóc của họ mọc lại,tin nhắn sẽ bị che khuất, tạo điều kiện cho nô lệ được gửi đến người nhận Khiđến nơi, người nhận sẽ tiết lộ thông điệp được giấu kín bằng cách cạo đầu lạilần nữa Những trường hợp lịch sử như vậy biểu thị những nỗ lực thô sơ trongviệc sử dụng người trung gian để truyền tải thông tin một cách bí mật, đảm bảorằng chính hành động giao tiếp vẫn được giấu kín

Trong thời hiện đại, kỹ thuật giấu tin được ứng dụng trong nhiều lĩnh vực quantrọng khác nhau Người ta nhận thấy rằng thẻ nhận dạng thông minh đượchưởng lợi từ kỹ thuật steganographic, với các chi tiết cụ thể ẩn trong hình ảnhcủa từng cá nhân Hơn nữa, trong các gói mạng TCP/IP, tính năng ẩn mã hỗ trợviệc bao gồm mật khẩu hoặc dữ liệu không trùng lặp một cách bí mật, cho phépphân tích phức tạp lưu lượng truy cập mạng của người dùng cụ thể.

Tiện ích nhiều mặt của Steganography còn được thể hiện rõ trong việc bảo mậthệ thống bỏ phiếu trực tuyến, tạo điều kiện thuận lợi cho việc trao đổi dữ liệu bímật giữa các cơ quan chính phủ, cả trong nước và quốc tế Kỹ thuật này cũng tỏra không thể thiếu trong việc đảm bảo an toàn cho các giao dịch ngân hàng trựctuyến, bảo vệ thông tin liên lạc tình báo và quân sự cũng như tăng cườngchuyển giao bí mật dữ liệu nhạy cảm giữa các cơ sở quốc phòng

Các thuật toán khác nhau, mỗi thuật toán có đặc điểm, ưu điểm và nhược điểmriêng biệt, được sử dụng để nhúng thông tin vào hình ảnh Đáng chú ý trong sốnày là các công cụ như Jsteg, Outguess và JPHide – tất cả đều có thể tải xuốngtrực tuyến Tương tự, các tệp văn bản và âm thanh cũng được sử dụng để chứadữ liệu bị che giấu Đối với người quan sát khiêm tốn, văn bản hoặc âm thanhnhư vậy được coi là hoàn toàn vô hại

Trang 10

Một biểu diễn của mô hình dữ liệu steganographic, như được mô tả trong Hình1, bao gồm hình ảnh bao phủ, thông điệp bí mật, phương pháp dữ liệusteganographic và hình ảnh stego kết quả

Hình 1.1 Mô tả khung steganography dữ liệu

Hình ảnh màu kỹ thuật số là một kho chứa dữ liệu khổng lồ, phần lớn lànhờ độ phân giải cao, đủ điều kiện để nó trở thành phương tiện che phủ tối ưu.Những hình ảnh như vậy bao gồm một tập hợp lớn các pixel, được định cấuhình trong ma trận ba chiều Ma trận này còn được chia nhỏ thành các ma trậnhai chiều riêng lẻ, mỗi ma trận đại diện cho một màu riêng biệt—đỏ, lục và lam—như minh họa trong Hình 2 Việc đánh giá chất lượng của hình ảnh có thểđược tiến hành thông qua việc kiểm tra trực quan chính hình ảnh đó hoặc củanó biểu đồ màu liên quan Những biểu đồ này, khi được hợp nhất sẽ tạo thànhbiểu đồ tích lũy của hình ảnh.

Một số yếu tố củng cố khuyến nghị sử dụng hình ảnh màu kỹ thuật số trong kỹthuật giấu dữ liệu:

 Kích thước mở rộng của chúng, tạo điều kiện cho việc che giấu cácthông điệp rộng rãi

Trang 11

 Sự dễ dàng tương đối mà ma trận hình ảnh ba chiều có thể được xửlý

 Tính phổ biến của chúng và thế hệ miễn phí

 Sự phù hợp của giá trị pixel với giá trị ASCII, nằm trong phạm vi0-255

 Sự đơn giản của việc triển khai ma trận màu và tính khả thi củaviệc sử dụng phân đoạn hình ảnh cho mục đích ghi mật mã

Như được minh họa trong Hình 2, sự thể hiện của hình ảnh che phủ trở nên rõràng Điều quan trọng nhất của quá trình steganography là đảm bảo rằng hìnhảnh stego vẫn còn nguyên vẹn chất lượng hoàn hảo, phản chiếu chặt chẽ bảnsao ban đầu của nó, hình ảnh bao phủ

Hình 1.2 Sơ đồ biểu diễn của hình ảnh che phủ

Một vấn đề nổi bật được quan sát thấy: các phương pháp steganographic, ởdạng hiện tại, không đảm bảo tính bảo mật Người ta đã xác định được rằng các

Trang 12

tin tặc lão luyện, sở hữu sự nhạy bén trong lập trình, có thể truy xuất các tinnhắn bị ẩn nếu biết thông tin có giá trị được ẩn giấu trong hình ảnh stego Mộtbiện pháp đối phó hiệu quả với lỗ hổng này là tích hợp PK bí mật Khóa nàyđóng vai trò công cụ trong cả việc mã hóa và truy xuất tin nhắn, một quá trìnhđược mô tả trong Hình 3

Hình 1.3 Minh hoạ về steganography dữ liệu an toàn cơ chế1.2 Những nghiên cứu liên quan

Một phương pháp thường được sử dụng trong kỹ thuật giấu dữ liệu là kỹthuật LSB.Cách tiếp cận này nhúng thông tin vào một ảnh bìa bằng cách phânbổ 8 pixel từ ảnh bìa đến chứa một ký tự (byte) từ vùng bị ẩn tin nhắn [30-34].Trong trường hợp ảnh màu RGB, sử dụng mã hóa màu 24 bit, LSB từ mỗi màuđỏ, các thành phần màu xanh lá cây và xanh lam có thể được sử dụng để lưu trữcác bit nhị phân từ tin nhắn bí mật Một mô tả của phương pháp này, sử dụng bapixel của hình ảnh 24 màu tiêu tốn 9 byte bộ nhớ, với thông điệp bí mật đượcbiểu thị là 01000001, có thể được quan sát trong Hình 4 Những thay đổi đối vớibit này đã được được chứng minh là không làm tổn hại đến tính toàn vẹn củaảnh bìa và là không thể nhận thấy được bằng mắt người.

Trang 13

Hình 1.4 Thực hiện phương pháp LSB

Phương pháp LSB đưa ra những điều chỉnh nhỏ về điểm ảnh, giúp có thểkhông liên quan đến thay đổi, thêm 1 vào giá trị pixel, hoặc trừ 1 Những sửađổi như vậy dẫn đến Điểm trung bình thấp Giá trị Sai số Bình phương (MSE) vàTín hiệu trên Nhiễu Đỉnh cao Giá trị tỷ lệ (PSNR) Vì vậy, bất kỳ thay đổi nàotrong hình ảnh được giới thiệu bằng phương pháp này không thể nhận thấyđược bằng thị giác của con người.Giới hạn công suất cho phương pháp LSBđược xác định bởi chia kích thước hình ảnh cho 8 Đáng chú ý là mức độ bảomật được cung cấp bởi kỹ thuật LSB được coi là thấp, mặc dù những cải tiến vềbảo mật có thể đạt được bằng cách tích hợp một tài liệu tham khảo, phục vụ nhưmột PK Khi sử dụng LSB kỹ thuật giấu dữ liệu, nó được đảm bảo rằng tin nhắnbí mật được nhúng vào byte ảnh bìa bởi byte Một phần của ảnh bìa có kíchthước tương đương với kích thước tin nhắn nhân với 8, phải được dành riêngcho chứa đựng thông điệp được che giấu, nghĩa là khả năng của Kỹ thuật LSBđược định nghĩa là kích thước ảnh bìa được chia vào lúc 8 giờ.

Khi nhúng tin nhắn bằng phương pháp LSB, LSB của các byte giữ tuần tự lưutrữ các bit thông báo được ẩn Các byte đầu tiên của tin nhắn được theo sau bởibyte thứ hai và vân vân Quá trình này được minh họa thêm trong Hình 5, trongđó hình ảnh màu stego được hiểu là một mảng pixel RGB các cột giá trị Ở đây,LSB của các cột được thay thế bởi các giá trị nhị phân của các biểu diễn ASCIIcủa ẩn tin nhắn, chẳng hạn như '5fk'.

Trang 14

Hình 1.5 Che giấu byte thông báo bằng kỹ thuật LSB

Xây dựng dựa trên các nguyên tắc nền tảng của phương pháp LSB, kỹ thuậtLSB2 trong kĩ thuật giấu dữ liệu đã được được giới thiệu Phương thức nâng cao nàydự trữ 4 byte từ ảnh bìa để chứa một ký tự từ tin nhắn được giấu kín, tăng gấp đôidung lượng so với người tiền nhiệm [35-38] Do đó, các bit ký tự của Thông điệp ẩnđược lưu trữ trong hai LSB của bìa hình ảnh, như được mô tả trong Hình 6 Dunglượng tối đa của thiết bị này cách tiếp cận được xác định bằng cách chia kích thướchình ảnh cho 4.

Hình 1.6 Ẩn dữ liệu bằng phương pháp LSB2

Các biến thể trong giá trị byte của ảnh bìa, tiếp theo đến quá trình ẩn dữ liệu, đãđược quan sát thấy trong phạm vi trong khoảng từ -3 đến +3 Đáng chú ý,những thay đổi như vậy vẫn còn không thể nhận thấy được bằng mắt người.Phương pháp LSB2 cổ điển, như được ghi lại trong [19], thực hiện việc ẩn vàtrích xuất dữ liệu bằng cách thực hiện một chuỗi các phép toán logic Cách tiếpcận này nhúng tin nhắn được ẩn từng byte vào liên tiếp byte của ảnh bìa.

Trang 15

Hai ví dụ minh họa làm sáng tỏ thêm cách điều trị của mỗi byte từ tin nhắn bị ẩncó thể được quan sát trong Bảng 2 đến 5.

Bảng 2 Phương pháp che giấu dữ liệu: Ví dụ 1

Bảng 3 Quy trình trích xuất dữ liệu: Ví dụ 1

d1=bitshift(d1,6)=64d2=bitand(s(2),3)=0

Trang 16

Bảng 4 Phương pháp che giấu dữ liệu: Ví dụ 2

vị8(bitor(bitand(b(4),252),bitshift(a,-Bảng 5 Quy trình trích xuất dữ liệu: Ví dụ 2

Trang 17

Byte che phủ Ẩn hoạt động quy trình Giữ byted1=bitand(s(1),3)=3

Sau quá trình ẩn dữ liệu, việc trích xuất dữ liệu có thể được đảm nhận Bằngcách tận dụng một loạt các hoạt động logic thông qua MATLAB, quá trình tríchxuất được thực hiện như được mô tả trong Bảng 3.

Ví dụ 2:

Với mục đích ẩn ký tự được biểu thị bằng số thập phân a1=223, dạng nhị phâncủa nó được xác định là 11011111 Với bao gồm các byte b=[217,200,120,190],phần bù của 3 là được xác định là 252 Quá trình ẩn náu, một lần nữa được hỗtrợ thông qua các hàm MATLAB, được trình bày trong Bảng 4.

Giai đoạn tiếp theo liên quan đến việc khai thác dữ liệu nhúng Đi sâu vào cáchàm MATLAB, thủ tục trích xuất đã được thực hiện, các chi tiết trong đó làminh họa trong bảng 5.

Trang 18

1.3 Kỹ thuật giấu tin ULSB2 được đề xuất

Trang 19

Hình 1.7 So sánh việc nhúng dữ liệu bằng LSB2 và các kỹ thuật ULSB2 được đề xuất

Phương pháp kỹ thuật giấu tin ULSB2(Ultra Least Significant Bit 2) cảitiến đã được giới thiệu để nhúng các bit tin nhắn theo kiểu cụm, bắt đầu từMSB(Most Significant Bit)-bit quan trọng nhất của mỗi byte ký tự Một so sánhgiữa kỹ thuật ẩn dữ liệu LSB2 thông thường và ULSB2 được mô tả trong Hình7 Trong ví dụ được trình bày, các ký tự 'ABC' — tương ứng với các mã ASCIIthập phân (65, 66, 67) và các dạng nhị phân tương ứng của chúng là 01000001,

Trang 20

01000010 và 01000011 — được sử dụng như là tin nhắn bí mật Sử dụngphương pháp tiếp cận ULSB2 mới, các biểu diễn nhị phân của các ký tự 'ABC'có thể được hiểu là một ma trận 3 * 8 của các chữ số nhị phân Ma trận này sau

đó được chuyển đổi thành một ma trận 12 * 2 sử dụng hàm MATLAB MCM,

như được minh họa trong Hình 7

Đối với việc thực hiện kỹ thuật ULSB2, một khoá riêng tư bảo mật baogồm hai giá trị kiểu dữ liệu kép được sử dụng Giá trị khởi đầu đại diện cho độdài của tin nhắn, trong khi giá trị sau đó chỉ ra vị trí bắt đầu trong ảnh bìa chocác quá trình nhúng và trích xuất dữ liệu Quá trình nhúng dữ liệu, được thựchiện thông qua phương pháp ULSB2, được làm rõ trong Hình 8 Quá trình đượcmô tả có thể được phân chia thành các bước sau:

Hình 1.8 Quy trình nhúng ULSB2 với ‘SOS’ làm tin nhắn bí mật

(1)Tin nhắn được đọc

(2)Tin nhắn được mã hoá thành số thập phân tương đương Như được minh họatrong Hình 8, tin nhắn 'SOS' dịch sang các giá trị (83,79,83)

Trang 21

(3)Kết quả tin nhắn thập phân từ bước trước đó được chuyển đổi thành biểudiễn nhị phân của nó

(4)Tin nhắn nhị phân này trải qua việc cấu trúc lại thành một ma trận với hai cộtsử dụng hàm MATLAB MCM.

(5)Tiến hành việc thu thập khoá riêng tư bảo mật.

(6)Ảnh bìa có nguồn gốc và kích thước của nó đã được xác định chắc chắn (7)Ảnh bìa được định hình lại thành ma trận một hàng

(8)Một đoạn từ ma trận hàng, bắt đầu từ vị trí do khoá riêng tư bảo mật chỉ địnhvà có độ dài tương đương đến bốn lần độ dài thông điệp, sẽ được trích xuất (9)Đoạn trích xuất được chuyển đổi thành nhị phân

(10)Hai LSB của phân đoạn này được đặt bằng các giá trị từ ma trận MCM (11)Đoạn này trải qua quá trình chuyển đổi trở lại định dạng thập phân.(12)Đoạn thập phân này sau đó được tích hợp lại vào ma trận hàng ban đầu (13)Ma trận một hàng được định hình lại thành ma trận 3D, tạo ra hình ảnh giấutin.

Ngày đăng: 14/06/2024, 14:08

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w