1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn thạc sĩ Công nghệ thông tin: Ẩn thông tin trên dữ liệu đa truyền thông (multimedia data hiding)

97 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Ẩn thông tin trên dữ liệu đa truyền thông (multimedia data hiding)
Tác giả Tran Van Thanh
Người hướng dẫn PGS. TS. Lê Hoài Bắc
Trường học Trường Đại học Công Nghệ Thông Tin - Đại Học Quốc Gia Thành phố Hồ Chí Minh
Chuyên ngành Khoa học máy tính
Thể loại Luận văn thạc sĩ
Năm xuất bản 2008
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 97
Dung lượng 51,96 MB

Nội dung

14 Đối tượng chứa cover object 14Đối tượng đã nhúng embedded object 15 Khóa mật stego - key 15 Quá trình nhúng dit liệu 16 Quá trình rút trích dữ liệu 16 Các kỹ thuật steganography cơ bả

Trang 1

TRAN VAN THANH

AN THONG TIN TREN DU LIEU DA TRUYEN THONG

(MULTIMEDIA DATA HIDING)

Chuyên ngành: KHOA HỌC MAY TÍNH

Mã số: 60 48 01

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC:

PGS TS LÊ HOÀI BÁC

TP HO CHÍ MINH - 2008

Trang 2

Gia Thành phó Hồ Chí Minh dưới sự hướng dẫn của của Thay PGS — TS Lê Hoài Bắc.

Trước tiên, tôi xin bày tỏ lòng biết ơn sâu sắc đến Thầy PGS - TS Lê Hoài Bắc đã hết

lòng tận tình hướng dẫn, động viên, hỗ trợ cho tôi trong suốt quá trình nghiên cứu vàthực hiện đề tài này

Tôi cũng xin gởi lời cám ơn chân thành đến quý thầy cô của Trường Đại học Công

Nghệ Thông Tin đã giảng day và truyền đạt những kiến thức quý báu cho tôi trong suốt

quá trình học tập vừa qua.

Xin chân thành cám ơn các anh chị phòng Sau Đại Học, bạn bè và các đồng nghiệp đãủng hộ và đóng góp nhiều ý kiến bổ ích cho tôi trong thời gian học tập và nghiên cứu

Trang 3

CHƯƠNG 2 TONG QUAN VE AN THONG TIN - STEGANOGRAPHY

2.1 Giới thiệu về an thông tin

2.11 Ấn thông tin (data hiding) là gì?

2.1.2 Đôi nét về lịch sử phát triên củ: ụ

Các đặc tính yêu cầu của kỹ thuật ân thông tin

Tinh bền vững/chống được tan công (robustness)

Khả năng lưu trữ (capacity) Tính vô hình (invisible)

Tinh bảo mật (security)

Tính chắc chắn (unambiguous

Các hướng nghiên cứu chính trong lĩnh vực ân thông tii

Truyền thông ngầm (Covert channels) Truyền thông nặc danh (Anonymity).

Giau thông tin (Steganography)

Thuy vân số (Watermarking)

Cac mức độ anh hưởng của các đặc tinh yêu câu trong các hướng nghiên cứu của lĩnh

vực an thông tin 10

2.5 Giới thiệu về steganography 11 2.6 Mô hình của kỹ thuật Steganography 12

2.7 Tổ chức của mô hình truyền thông m 13

Tổ chức của mô hình truyền thông mật [8] 13

Dữ liệu mật (secret data) 14

Đối tượng chứa (cover object) 14Đối tượng đã nhúng (embedded object) 15

Khóa mật (stego - key 15

Quá trình nhúng dit liệu 16 Quá trình rút trích dữ liệu 16 Các kỹ thuật steganography cơ bản 16

i 16

17

Ky thuat thay thé bit it quan trong nha 17

Kỹ thuật hoán vị giả ngẫu nhiên 18

Làm suy biên hình ảnh và kênh truyén ngâm 20

Các vùng chứa và các bit chin lẻ 21Lượng tử hóa và phối màu 22

An théng tin trong anh nhi phan 23 2.8.3 Các kỹ thuật biến đôi trên miền 26

2.8.3.1 Lược đồ Stegano trong miền DCT 27

Trang 4

Giới thiệu kỹ thuật tr

Mô hình trải phổ

Kỹ thuật thống kê

2, 8.6 Các kỹ thuật làm méo.

CHUONG3 ÁN THONG TIN TREN ANH SO

3.1 Giới thiệu vé an thông tin trên anh số

3.2 Giới thiệu mô hình hệ thi giác

3.3 Sự cảm nhận thị giác.

3.3.1 Độ nhạy sáng

3.3.1.1 Độ nhạy với bước sóng

3.3.1.2 Độ nhạy với tác nhân kích thích

Độ nhạy với tần số không gian

Độ nhạy về màu si

Bộ quan sát chuẩn.

Không gian mau RG!

Không gian màu HS

Không gian màu YUV

Sự khác nhau giữa ẩn thông tin trên ảnh đen trắng & ảnh mau

Cấu trúc của các ảnh màu thông dụng

3.6 Mô hình ấn thông tin trên ảnh màu dùng thuật toán LSB

3.7 Đề xuất mô hình cải tiến ẩn thông tin trên ảnh Bitmap

Tiêu chí tiếp cậi

Sự khác biệt so với mô hình watermarking

ảo mật thông tin nhiều lớp.

it thuật toán SPI (Swap Palette Index Thuật toán SPI nhúng thông tin vào ảnh.

Thuật toán SPI rút trích thông tin từ ảnh

Mô tả thuật toán SPI

Quá trình nhúng thông tin Quá trình rút trích thông tin

CHƯƠNG 4 AN THONG TIN TREN VIDEO

4.1 Giới thiệu

4.2 Cac đặc điểm của video

Trang 5

4.5 Đề xuất mô hình

4.5.1 Block

Giai phap giam nhiéu

Giai phap chon ngau nhién ảnh trên frame dé nhúng dữ liệu

Giới thiệu thuật toán PRNG Blum-Blum-Shub (BBS).

Nội dung thuật toán PRNG Blum-Blum-Shub (BBS

Các bước thực hiện quá trình an thông tin trong một file video

Các bước thực hiện quá trình rút trích thông tin trong một file video

Đề xuất thuật toán RSF (Random Spread Frame)

Thuật toán SRF nhúng thông tin vào tập tin video Thuật toán SRF rút trích thông tin từ tập tin video.

Mô tả thuật toán RSF

Quá trình nhúng thông tin vào tập tin video 4.5.7.2 Quá trình rút trích thông tin từ tập tin video

CHUONGS CÀI ĐẶT THỰC NGHIỆM

5.I _ Chương trình thực nghiệm

5.11 Mục đích chương trình.

thông tin vào đữ liệu video.

5.1 Các chức năng chính của chương trình.

5.1 Chức năng nhúng thông tin vào anh

5.1 Chức năng rút trích thông tin từ ảnh

5.1 Chức năng tính giá tri PSNR giữa hai anl

5.1 Chức nang tác động xoay anh

Soil Chức năng nhúng thông tin vào vide

Sell Chức năng rút trích thông tin từ video.

5.1 Chức nang giá tri PSNR giữa hai đoạn video.

Sill Cấu trúc chương trình thực nghiệm

5.1 Môi trường cài đặt

5.1.3.2 Cài đặt các thuật toán.

Su dung thuat toan SPI

5.2.3 Thực nghiệm trên video

5.3 Các luận văn thạc sĩ khác có nghiên cứu liên quan

CHƯƠNG 6 — KET LUẬN & HƯỚNG PHAT TRIEN

61 Kétluan

6.2 Hướng phat t

Trang 6

Mô hình kỹ thuật steganography

Mô hình truyền thông mật

Mô hình nhúng dữ liệt

Mô hình rút trích dữ liệu.

Cường độ cảm nhận theo bước sóng 2

Độ nhạy sáng chủ quan đối với tác nhân kích thích

Độ nhạy sáng khách quan đối với tác nhân kích thích

Mô phỏng cường độ sáng

Độ nhạy với tần số không giai

Độ nhạy ứng với 3 sắc màu x(2) y(3).z(3)

Không gian màu RG Không gian màu HS

Không gian màu YUV

Vi dụ một ảnh với ba thành phân Y, U,

Hình rút trích bit thông tin tại điểm (i,j) dựa vào các điểm xung quanh Cấu trúc của một block

Một tập tin video được chia ra thành nhiêu bloc!

Mô hình nhúng thông tin trên file video.

Mô hình rút trích thông tin trên file video

Trang 7

Bang minh họa giá trị lượng tử

Sự khác nhau giữa an thông tin trong ảnh đen trắng và ảnh mau Câu trúc header của tập tin anh BMP

Palette màu.

Cấu trúc tập tin ảnh GIF

Trang 8

MỞ ĐẦU

1.1 Giới thiệu đề tài

Ngày nay các ứng dụng tin học ngày càng được sử dụng rộng rãi trong cuộc sóng Bên cạnh đó, số người sử dụng và khai thác mạng Internet ngày càng nhiều Đồng thời các

công cụ xử lý dữ liệu đa truyền thông giúp chúng ta nhiều trong việc lưu trữ, trao đồithông tin và sao chép dữ liệu Tuy nhiên, bên cạnh các thuận lợi, sự phát triển này

cũng tạo ra nhiều thách thức trong vấn đề tìm ra giải pháp bảo mật các thông tin quan trọng, thông tin cá nhân, cũng như chứng nhận quyền sở hữu của các công ty trên các

sản phẩm da truyền thông Những thử thách nay đã thu hút nhiều nhà nghiên cứu quan

tâm hơn.

An toàn và bảo mật thông tin là một trong những van đề được quan tâm nhát trong thời

đại công nghệ thông tin hiện nay Bảo mật thông tin lại càng có ý nghĩa quan trọngtrong các lĩnh vực như: chính trị, quân sự, quốc phòng, kinh tế, thương mại, trao đổi qua mạng Ngoài ra, khi băng thông đường truyền Internet ngày càng tăng, thì dữ liệu

số rất phong phú được truyền tải ngày càng nhiều trên mạng này Các thông tin được

truyền tải này có thể là sự trình bày dưới dạng số hóa của văn bản, hình ảnh, âm thanh,

video Đề đảm bảo tính bảo mật của sự truyền tải dữ liệu này, các phương pháp bảo vệ

thông tin đã ra đời và có một quá trình phát triển lâu dài Đầu tiên là giải pháp dùng

mật mã học (cryptography) Các hệ mật mã đã được phát triển nhanh chóng và đượcứng dụng phổ biến cho đến tận ngày nay Thông tin ban đầu sẽ được mã hóa thành các

kí hiệu vô nghĩa, sau đó sẽ được lấy lại thông qua việc giải mã nhờ khóa của hệ mã

Đã có rất nhiều những hệ mã phức tạp được sử dụng như DES, RSA, NAPSACK

Trang 9

cao không kém đó là ẩn thông tin (data hiding) An thông tin là một phương pháp giấu

thông tin vào một nguồn chứa cũng là một đối tượng mang thông tin và đảm bảo tính

vô hình của thông tin đó Sự khác biệt chủ yếu giữa mã hóa thông tin và ẩn thông tin là

phương pháp mã hóa làm cho các thông tin thể hiện rõ là nó có được mã hóa hay

không, còn đối với phương pháp ẩn thông tin thì người ta sẽ khó biết được là có thông tin giấu bên trong Một khi những thông tin mã hóa bị phát hiện thì những tên tin tặc sẽ tìm mọi cách đề triệt phá Cuộc chạy đua giữa những người bảo vệ thông tin và bọn tin

tặc vẫn chưa kết thúc tuyệt đối về bên nào Trong hoàn cảnh đó thì ân thông tin trở

thành trở thành một phương pháp hữu hiệu.

1.2 Mục tiêu của đề tài

Tìm hiểu, nghiên cứu lý thuyết về an thông tin trên dữ liệu đa truyền thông.

Nghiên cứu các thuật toán an thông tin trên ảnh màu từ đó đề xuất các mô hình cải tiến

Dựa vào các đặc trưng của từng loại ảnh đề xuất mô hình và thuật toán cải tiến.

Dựa vào nên tảng nghiên cứu ấn thông tin trên ảnh đề xuất mô hình ẩn thông tin trên

video.

1.3 Nội dung đề tài

Luận văn được trình bày trong sáu chương như sau:

e Chương 1— Mở đầu: giới thiệu về đề tài và mục tiêu nghiên cứu

© Chương 2 - Tổng quan về ẩn thông tin: giới thiệu một số khái niệm cơ bản, các đặc tính và các hướng nghiên cứu về ẩn thông tin Giới thiệu về hướng

nghiên cứu Steganography trong lĩnh vực ẩn thông tin và các mô hình của kỹ

thuật này Trình bày mô hình truyền thông tin mật, các đối tượng trong bài

toán an thông tin, các kỹ thuật và thuật toán ân thông tin cơ bản

Trang 10

ảnh thông dụng, mô hình và thuật toán an thông tin LSB, RPC, SPI trên ảnh

màu Dé xuất các mô hình và thuật toán cải tiền đặc trưng cho từng loại anhvới các ưu điểm: kết hợp với mô hình hệ thị giác nhằm giảm nhiễu tối đa, bảomật cao, bảo toàn thông tin nhúng trước các tác động hình học, chuyển đổi

định dạng tập tin

e Chương 4- An thông tin trên video: khảo sát các đặc trưng của video, kế

thừa các kỹ thuật ân thông tin trên ảnh từ đó đề xuất mô hình và thuật toán ânthông tin trên video.

e Chương 5— Cài đặt thực nghiệm: trình bày môi trường phát triển ứng dụng,các thư viện được sử dụng, các màn hình chức năng và các kết quả thựcnghiệm.

e_ Chương 6— Kết luận và hướng phát triển: đánh giá kết quả thực nghiệm và

đề xuất hướng mở rộng của đề tài.

Trang 11

TONG QUAN VE

AN THONG TIN - STEGANOGRAPHY

2.1 Giới thiệu về ẩn thông tin

2.1.1 An thông tin (data hiding) là gì?

An thông tin- data hiding (một só tài liệu còn dùng thuật ngữ information hiding) [8] làthao tác nhúng dữ liệu mật (thông tin mật) vào bên trong một tập tin khác (đối tượng

chứa) Quá trình nhúng dữ liệu phải đảm bảo không gây ra bất kỳ thay đổi nào về chất

lượng của tập tin đóng vai trò là đối tượng chứa khi con người sử dụng các giác quan

như nghe hoặc nhìn để đánh giá Đối tượng chứa được chọn thường là các loại tập tin

đa truyền thông như văn bản, hình ảnh, âm thanh, phim Trong quá trình nhúng, ta có

thể sử dụng thêm khóa mật đề tăng cường sự bảo vệ cho dữ liệu Sau đó, đối tượng chứa sẽ được sử dụng, truyền tải như những tập tin bình thường khác dé không ai có thể biết được bên trong nó có chứa thông tin mật Đến khi cần thiết thì ta có thể rút

trích được nguyên vẹn dữ liệu mật từ trong đối tượng chứa

2.1.2 Đôi nét về lịch sử phát triển của lĩnh vực Ấn thông tin

Trong tác phẩm Histories, sử gia người Hi Lạp Herodotus (486-425 B.C.) đã có những

ghi chép về một câu chuyện xảy ra vào khoảng năm 440 trước công nguyên Câuchuyện kể rằng bạo chúa Hy Lạp là Histieus bị vua Darius bắt giữ Histieus muốn gởimột thông điệp bí mật cho con ré của minh là Aristagoras ở Miletus Van dé là làm thế

nào dé thông điệp này không bị lộ ra trên đường vận chuyền? Histizeus đã nghĩ ra cách

là cạo trọc đầu người nô lệ trung thành nhất của ông ta Sau đó Histieus cho xăm lên

Trang 12

mật được chuyền đến Aristagoras một cách an toàn.

Cũng trong tac phâm Histories, sử gia Herodotus cũng ghi nhận lại một câu chuyệnkhác về việc gidu các đoạn văn bản trong những phiến gỗ được bọc bằng sáp ong Một người Hy Lạp tên là Demeratus cần thông báo cho Sparta rằng Xerxes có ý định xâm

chiếm Hy Lạp Để tránh bị kẻ địch phát hiện tin tức, Demeratus đã bóc lớp sáp ra khỏicác phiến gỗ và khắc thông điệp cần gởi lên bề mặt của phiến gỗ này Sau đó phủ lớpsáp lên các phiến gỗ như cũ Vì thế các phiến gỗ có khắc thông điệp dễ dàng lọt qua

các trạm kiểm tra mà không gây nghỉ ngờ gì đối với quân địch.

Mực không màu cũng là một phương tiện hữu hiệu cho việc che giấu, bảo vệ thông tin

trong một thời gian dài Người La Mã cổ đại đã biết cách tạo ra một loại hỗn hợp dung dịch bao gồm nước hoa quả, nước tiểu, sữa Loại dung dịch này được sử dụng làm mực

viết các thông điệp bí mật Bình thường thì không nhìn thấy được các thông điệp này.Chỉ khi bị ho nóng, các thông điệp này mới chuyền sang mau sim và có thé được đọc

dễ dàng

2.2 Các đặc tính yêu cầu của kỹ thuật ấn thông tin

2.2.1 Tính bền vững/chống được tấn công (robustness)

Thông tin được giấu trong đối tượng chứa được gọi là bền vững nếu như chúng ta vẫn

có thể rút trích được nội dung của nó sau các tắn công từ bên ngoài Tính chất này thểhiện ở khả năng duy trì nội dung của thông tin mật sao cho nội dung này ít bị biến đổi

nhất trước các hình thức tan công lên đối tượng dùng để giấu tin Các hình thức tấn công có thé là: làm thay đổi tính chất của tín hiệu, nén mắt mát thông tin, cắt xén ảnh,

quay ảnh, thay đổi hệ màu của ảnh, chuyền đổi định dạng dữ liệu

Trang 13

hay ít Một số ứng dụng chỉ cần nhúng một bit đơn vào đối tượng chứa (ví dụ như ứngdụng đánh dấu đối tượng), một số ứng dụng lại yêu cầu số lượng dữ liệu nhúng phải

lớn (các đoạn chú thích).

Tính năng này luôn tỉ lệ nghịch với tính bền vững của dữ liệu nhúng Một kỹ thuật nếu

hỗ trợ tính năng bền vững của dữ liệu nhúng cao thì số lượng dữ liệu nhúng lại giảm đi

đáng kể, và ngược lại nếu nâng cao số lượng dữ liệu nhúng thì dữ liệu nhúng đó lại ít

có khả năng tránh được các thao tác trên đối tượng chứa, tín hiệu chứa càng bị nhiễu.

Các kỹ thuật hiện đại đều quan tâm đến hai tính năng này và muốn đồng thời nâng cao

cả hai tính năng này.

2.2.3 Tính vô hình (invisible)

Tính vô hình thể hiện ở khả năng đối tượng có nhúng thông tin mật khó bị phát hiện nếu sử dụng các giác quan của con người Đây là một tính năng quan trọng của một hệ

giấu tin Để nâng cao khả năng này, hầu hết các phương pháp ấn dữ liệu dựa trên đặc

điểm của hai hệ tri giác của con người: hệ thị giác (HVS) và hệ thính giác (HAS) Đây

là hai giác quan chủ yếu của con người được dùng dé đánh giá chất lượng của một tin

Trang 14

Hình 2.1 Biểu đồ biểu diễn mối liên hệ các đặc tính

2.2.4 Tính bảo mật (security)

Hầu hết các ứng dụng 4n thông tin phải đảm bảo tinh bảo mật của thông tin được

nhúng Vấn dé này và các vấn đề liên quan được gọi chung là bảo mật thông tin ân Ở đây, bao mật không có nghĩa là cung cấp một khóa trong chỉ mục di kèm của dữ liệu Tùy theo từng ứng dụng cụ thé mà có nhiều cấp độ bảo mật khác nhau Về mặt cơ bản,

ta có thể phân ra hai cap độ bảo mật:

¢ Trong mức bảo mật cao nhất, một người không có quyền sẽ không đọc được

hoặc không giải mã được thông tin mật đã được nhúng vào đối tượng chứa và cũng hoàn toàn không biết sự tồn tại của thông tin mật.

© Mức thứ hai, cho phép mọi người phát hiện được sự ton tại của thông tin mật

được nhúng trong dữ liệu, nhưng không thé đọc được thông tin này nếu như không có khóa mật Điều này rất có ích trong các ứng dụng bảo vệ bản quyền đối với các dit liệu số Các ứng dụng như vậy có thé chứa nhiều thông tin ẩn

Trang 15

2.2.5 Tính chắc chắn (unambiguous)

Tính chất này khá quan trọng trong các ứng dụng thuộc về các lĩnh vực chứng nhận

bản quyền, xác thực, đòi hỏi cung cấp khả năng giải quyết tranh chấp về quyền sở hữu một cách chính xác Để bảo vệ quyền sở hữu thành công, kỹ thuật ẩn thông tin có

thé xác định ra ai là người đầu tiên đã nhúng thông tin mật vào dữ liệu trong trườnghợp dữ liệu được nhúng thông tin mật nhiều lần

Trong thực tế, tiêu chí này có thể đạt được bằng cách sử dụng kỹ thuật gán nhãn thời

gian (time-stamping).

2.3 Các hướng nghiên cứu chính trong lĩnh vực ẫn thông tin

2.3.1 Truyền thông ngầm (Covert channels)

Phương pháp này do Lampson đề xuất [8], và thường được sử dụng trong hệ thống yêu cầu được bảo mật đa tầng (ví dụ như các hệ thống máy tính trong quân sự) Vì tính chất đặc thù (các thông tin trên đường truyền này là cực kỳ quan trọng, bao gồm cả những

bí mật quốc gia) mà các kênh truyền thông này cần phải có sự bảo mật tối đa đề tránh

bị các chương trình dò thám truy cập lấy cắp thông tin.

2.3.2 Truyền thông nặc danh (Anonymity)

Truyền thông nặc danh là phương pháp dùng để giấu nội dung meta của thông điệp như

thông tin về người gởi và người nhận thông điệp Chaum [8] đưa ra khái niệm “nhàphân phối bưu phẩm nặc danh” hay khái niệm “nắm giữ lộ trình” (onion routing) do

Goldschlag, Reed và Syverson đề xuất Ý tưởng chính là tìm cách làm mờ đường đi của một thông điệp bằng một tập hợp các trạm trung gian Các trạm trung gian có thể là

các nhà phân phối hoặc các bộ định tuyến Điều kiện đặt ra đối với các trạm trung gian

là chúng phải độc lập với nhau, không được xảy ra tình trạng thông đồng, cầu kết với

Trang 16

thì tập trung vào quá trình mờ hóa ở bên nhận Trong khi đó, người dùng email lại quan tâm tới quá trình mờ hoá ở bên gởi.

2.3.3 Giấu thông tin (Steganography)

Steganography là một nhánh nghiên cứu quan trong trong lĩnh vực an thông tin TừSteganography là một thuật ngữ bắt nguồn từ tiếng Hy Lạp là “steganos-graphia” Từ

“steganos” có nghĩa là “che phủ” và từ “graphia” có nghĩa “viết” Khi được dịch sang tiếng Anh thì “steganos-graphia” đồng nghĩa với “covered writing” - chữ viết được che

giấu Steganography bao gồm một số lượng lớn các phương pháp truyền thông mật,che giấu sự tồn tại của thông điệp Hầu hết các phương pháp được sử dụng là mực vô

hình, vi ảnh (microdot), sự sắp xếp các kí tự, chữ ký số, các kênh bao phủ và truyềnthông dãy rộng [12].

Steganography là một nghệ thuật ân giấu trong truyền thông Sự tồn tại của thông điệp trong dữ liệu là bí mật Chính điều này giúp cho dữ liệu chứa thông điệp có thé dé dang

vượt qua sự nghi ngờ, dò xét.

2.3.4 Thúy vân số (Watermarking)

Đối thủ cạnh tranh với steganography trong lĩnh vực ẩn thông tin là watermarking

Watermarking cũng là một nhánh nghiên cứu phổ biến trong lĩnh vực ẩn thông tin Kỹ thuật watermarking có nguồn gốc từ việc sử dụng thủy vân số trên giấy từ thời kỳ xa

xưa của người Trung Hoa Trong hệ thống watermarking [5], thông tin watermarkkhông nhất thiết là phải ân, điều này còn tuỳ thuộc vào loại ứng dụng và mục đích sử

dụng.

Trang 17

2.4 Các mức độ ảnh hưởng của các đặc tính yêu cầu trong các

hướng nghiên cứu của lĩnh vực ẩn thông tin

Như đã trình bày ở mục 2.3, hai hướng nghiên cứu chính trong lĩnh vực ấn thông tin

đang được các khoa học gia khai thác là steganography và watermarking Bảng 2.1trình bày các so sánh các mức độ ảnh hưởng của các đặc tính yêu cầu đối với hai loại

kỹ thuật ân thông tin phổ biến này

Bảng 2.1 Bảng so sánh watermarking và steganography

Watermarking Steganography

Tinh bền vững Càng cao càng tốt. Càng cao càng tốt

Tính vô hình Không cần thiết Có 2 dạng dấu

hiệu: dấu hiệu vô hình và dấu

hiệu trực quan.

Đây là yếu tố quan trọng đối với ứng dụng này.

Khả năng lưu trữ Không bắt buộc phải nhiều Ví

dụ như đối với việc nhúng một dấu hiệu đặc trưng vào đối tượng chứa nhằm theo vết chúng trên

mạng Internet thì không cần thiết

là số lượng dữ liệu phải nhiều.

dùng rút trích dấu hiệu nhưng

dấu hiệu không thể bị xoá đi.

Bắt buộc Đây cũng là yếu tố quan trọng Mức

độ quan trọng cao hơn trong Watermarking.

Tính chắc chắn Tùy theo từng loại ứng dụng. Không bắt buộc.

Trang 18

Nhận thấy rằng Steganography có các yêu cầu về mức độ đáp ứng cho các tính năng kétrên rất khắc khe Trong khi đó watermarking có một số tính năng không cần thiết Do

đó nghiên cứu của luận văn này là tập trung vào hướng Data Hiding - Steganography.

2.5 Giới thiệu về steganography

Theo Markus Kuhn [8] “Steganography là nghệ thuật và là khoa học của việc truyền thông bằng phương pháp che giấu sự tồn tại của sự truyền thông đó” Ngược lại với

mật mã, trong khi mật mã có khả năng bị kẻ thù phát hiện, chặn đứng và thay đổi thôngđiệp Mục đích của steganography là ẩn thông điệp bên trong một thông điệp vô hại

khác mà không cho phép kẻ thù phát hiện có một thông điệp thứ hai hiện diện trongthông điệp thứ nhất.

Steganography và mã hóa là hai ứng dụng có cùng mục đích nhưng khác về phương pháp kỹ thuật Steganography có tầm quan trọng đặc biệt trong truyền thông mật nói

chung và ngành tình báo nói riêng Các kỹ thuật trong steganography yêu cầu khắc khe

về các yếu tố ảnh hưởng [xem mục 2.4] Trong đó yếu tố vô hình và bảo mật là quan

trọng nhất, tuy nhiên yếu tố số lượng dữ liệu có thể nhúng và tính bền vững cũng rấtquan trọng [10].

Thông thường người ta nghĩ rằng truyền thông có thể được bảo mật bằng cách mã hóa trên đường truyền, nhưng hiện nay mã hóa không còn thích hợp với thực tế nữa Vấn

đề bảo mật đường truyền tập trung vào các phương pháp che giấu thông điệp hon là mã

hóa chúng Mặc dù các kỹ thuật mã hóa hiện đại bắt đầu phát triển vào trong suốt thời

ky Phục Hưng, John Wilkins vẫn sử dụng kỹ thuật che giấu thông điệp hơn là kỹ thuật

mật mã vì nó ít gây sự chú ý hơn.

Vì thế nghiên cứu truyền thông mật bao gồm không chỉ mã hóa mà còn bảo mật đường truyền, nói cách khác là ân dữ liệu, ân thông tin.

Trang 19

2.6 M6 hình của kỹ thuật Steganography

Mô hình kinh điển sử dung giao tiếp ân được Simmons [13] giới thiệu lần đầu với việc minh họa bằng bài toán mang tên “bài toán người từ” Alice và Bob bị bắt và bị giam vào hai căn phòng khác nhau Muốn trồn thoát, hai người cùng lên kế hoạch vượt ngục.

Tuy nhiên, vì bị giam ở hai căn phòng riêng biệt nên Alice và Bob không thể trao đồitrực tiếp với nhau mà phải thông qua việc liên lạc Mọi sự liên lạc giữa họ đều đo một

cai ngục mang tên Wendy kiểm soát Nếu bà ta có bất kỳ sự nghỉ ngờ đối với các thông điệp họ chuyển cho nhau thì kế hoạch vượt ngục sẽ bị lộ ra ngay Do đó, họ phải tìm

cách trao đổi thông tin với nhau một cách bí mật để bà quản ngục Wendy không nghỉngờ Họ phải thiết lập một kênh truyền ngầm Giải pháp của Bob va Alice đưa ra là ân

nội dung thông tin cần trao đổi vào một thông tin bình thường khác Ví dụ, Bob vẽ một bức tranh một con bò có màu xanh đương đang nằm trên một đồng cỏ màu xanh mạ và

gởi bức tranh đó cho Alice Thông qua bức tranh này, Bob muốn dùng màu sắc của bứctranh dé thể hiện nội dung trao đổi Như vậy, Wendy sẽ không nghỉ ngờ gì về bức tranh

sai, dẫn đến hành động sai Trường hợp nguy hiểm hơn, bà ta có thể giả mạo thôngđiệp và gởi nó thông qua kênh truyền ngầm mà Bob và Alice đang sử dụng

Trang 20

Đối tượng chứa

Đối tượng đã

nhúng at

Hình 2.2 Mô hình kỹ thuật steganography

Mô hình trao đôi thông tin đã đề cập ở trên chính là mô hình của Steganography dùng trong việc giao tiếp thông tin an Trái với các kỹ thuật trong Crytography (mã hóa) cố

giấu nội dung của một thông điệp bằng các phương pháp mã hóa, phương pháp mã hóacàng tốt thì thông tin càng được bảo mật, steganography có che giấu thông tin cần liên

lạc Hai người có thể liên lạc theo qui ước bằng cách trao đổi các thông điệp không theo hệ thống ngầm chứa nội dung muốn trao đổi Cả người gởi lẫn người nhận phải đóng vai trò của người chủ động, bị động lẫn kẻ tấn công.

2.7 Tố chức của mô hình truyền thông mật

2.7.1 Tổ chức của mô hình truyền thông mật [8]

Đối tượng.lad Đối tượng.

Trang 21

Hau hết các ứng dụng của kỹ thuật steganography đều tuân theo một nguyên lý chung,được minh họa trong Hình 2.3 Alice, người muốn gởi thông điệp mật đến cho Bob,chọn ngẫu nhiên một thông điệp bình thường C, gọi đó là đối tượng chứa và nhúng nội

dung thông điệp mật M vào C Dé tăng thêm tính bảo mật, Alice có thé sử dụng thêm

khóa K, gọi là stego-key Thực hiện quá trình nhúng, Alice đã làm biến đổi đối tượng Cthành đối tượng đã nhúng S (S còn được gọi là stego-object) Việc biến đổi phải được

thực hiện sao cho không làm cho người thứ ba có bất kỳ nghỉ ngờ gì khi Alice truyền tải S đến với Bob Nhận được S rồi, Bob sẽ thực hiện quá trình rút trích thông tin dé lay

ra được nội dung thông điệp mật M từ đối tượng đã nhúng S.

Trong định nghĩa trên, chúng ta thấy nhắc đến một số các thuật ngữ như dữ liệu mật

(còn được gọi là thông tin mật), đối tượng chứa, khóa mật, quá trình nhúng và rút trích

dir liệu mật Sau đây chúng ta cùng làm rõ ý nghĩa của các thuật ngữ nay.

2.7.2 Dir liệu mật (secret data)

Dữ liệu mật [8] là dữ liệu được nhúng vào đối tượng chứa, và là dữ liệu cần được bảo

vệ Tuỳ theo từng phương pháp cụ thể, dữ liệu này sẽ được bảo vệ với các mức độ khác

2.7.3 Đối tượng chứa (cover object)

Đối tượng chứa [8] là đối tượng được dùng để chứa thông tin mật Đối tượng này còn

được gọi là Cover — <data type>, tuỳ thuộc vào loại dữ liệu mà nó sẽ có các tên khác

nhau Ví du: Cover — Image, Cover — Audio, Cover — Text,

Các phương pháp ẩn thông tin ngày nay hầu hét đều hỗ trợ định dạng dữ liệu số và cácdạng dữ liệu số cũng rất dễ dàng được truyền tải qua mạng Do đó đối tượng chứa

Trang 22

thường là các tap tin đa truyền thông Tuy mức độ yêu cầu nhưng hau hết các phươngpháp đều đòi hỏi kích thước đối tượng chứa lớn hơn nhiều lần so với kích thước của dữ

liệu mật.

2.7.4 Đối tượng đã nhúng (embedded object)

Đối tượng đã nhúng [8] là kết quả thu được sau khi ta đã nhúng thông tin mật vào đối

tượng chứa Đối tượng đã nhúng còn được gọi stego — <datatype>, với data type tương

ứng với kiểu dữ liệu của đối tượng chứa Ví dụ, nếu đối tượng chứa là ảnh (cover —

image) thì đối tượng đã nhúng là stego — image Một số tài liệu còn gọi đối tượng đã

nhúng là đối tượng đã đánh dấu

Thông thường kích thước của đối tượng đã nhúng bằng với kích thước của đối tượng chứa Chất lượng của đối tượng đã nhúng bị thay đổi so với đối tượng chứa Tuy nhiên mức độ thay đổi tùy thuộc vào yêu cầu và mục dich và phương pháp tiến hành.

2.7.5 Khóa mật (stego - key)

Khóa mật [8] là khóa tham gia vào quá trình nhúng Tuy theo từng thuật toán mà khoánày có tham gia vào kỹ thuật ẩn thông tin hay không Đối tượng nay còn có tên gọi khác là stego — key Stego-key là tham số điều khiển quá trình nhúng dữ liệu nhằm hạn

chế khả năng thông tin mật bị phát hiện hay nhằm lay lại thông tin mật từ đối tượng đã

nhúng.

Chiều dài của khoá mật thay đổi dựa vào các thuật toán tạo khoá Tuy thuộc vào thuật

toán ân thông tin mà khoá này có thể chỉ dùng trong một giai đoạn mã hoá, hay có thédùng trong cả hai giai đoạn mã hoá và giải mã.

Trang 23

Hệ thống sử dụng một hoặc nhiều khóa K, tuỳ vào mức độ ứng dụng.

2.7.7 Qua trình rút trích dữ liệu

Đối tượng đã nhúng S = =m= "Thông điệp mật M

(Stego Object) | — | Thuật toán rút trích [—Ì (§erectMessage)

Khóa K

(Stego Key)

Hình 2.5 Mô hình rút trích dữ liệu Trong đó công thức cho mô hình rút trích là: S+K —› M.

Sự có mặt của khóa K trong mô hình rút trích thông tin mật là tùy thuộc vào quá trình nhúng dữ liệu có sử dụng khóa K hay không.

2.8 Các kỹ thuật steganography cơ bản

2.8.1 Giới thiệu

Trong nhiều năm qua, rất nhiều kỹ thuật steganography đã ra đời [8] Có rất nhiều

hướng tiếp cận trong các hệ thống steganography Chúng ta có thể phân loại các hướng tiếp cận này dựa trên các loại đối tượng chứa được sử dụng để nhúng thông tin mật,

Trang 24

hoặc là dựa trên cách biến đồi đối tượng chứa trong quá trình nhúng thông tin mật Ở

đây, chúng ta phân loại theo cách thứ hai thì được năm nhóm chính:

© Các hệ thống thay thé (Substitution systems): thay thế các phần thông tinkhông cần thiết của đối tượng chứa bằng thông điệp mật.

¢ Các kỹ thuật biến đổi trên miền (Transform domain techniques): nhúngthông điệp mật trên miền không gian biến đổi của tín hiệu (ví dụ như miễn tần

số chang hạn)

¢ Các kỹ thuật trái phổ (Spread spectrum techniques): kế thừa các ý tưởng

từ lĩnh vực truyền thông trải phd

¢ Các phương pháp thống kê (Statistical methods): mã hóa thông tin bằng

cách biến đổi vài thuộc tính thống kê của đối tượng chứa và sử dụng giảthuyết kiểm tra trong quá trình rút trích

e Cac kỹ thuật làm méo (Distortion techniques): lưu trữ thông tin bằng cách

làm méo các tín hiệu, và đo độ lệch so với tín hiệu gốc trong bước giải mã

gây chú ý đối với các đối tượng tin công theo hướng thụ động.

2.8.2.1 Kỹ thuật thay thé bit ít quan trọng nhất

Kỹ thuật LSB thực hiện thao tác thay thế các bit thông tin ít quan trọng nhất của đốitượng chứa bằng các bit dữ liệu mật Các hướng tiếp cận này là phổ biến trong

Trang 25

steganography và tương đối dễ dàng để áp dụng trên ảnh số và âm thanh Đáng ngạcnhiên là một lượng lớn thông tin có thé được giấu trong vật chứa mà không tác độngđến cảm nhận giác quan của người quan sát [9].

Các công cụ mẫu được sử dụng trong nhóm này bao gồm StegoDos, S-Tools,

Mandelsteg, EzStego, Hide and Seek, Hide4PGP, White Noise Storm, và Steganos[5].Các định dạng hình ảnh điển hình được sử dung trong các thuật toán steganography

như vậy thường là không mất mát thông tin và dir liệu có thé được thao tác trực tiếp vàphục hồi trực tiếp Một số chương trình ứng dụng mã hóa và nén thêm vào cho kỹ thuậtsteganography Phương pháp này được trình bày chỉ tiết ở mục 4.6

2.8.2.2 Kỹ thuật hoán vị giả ngẫu nhiên

Nếu tat cả các bit của đối tượng chứa có thể được truy xuất trong tiến trình nhúng (ví

dụ: nếu C là một đối tượng chứa ngẫu nhiên được truy xuất), các bit của thông điệp

mật có thể được phân phối một cách ngẫu nhiên trên toàn bộ đối tượng chứa Kỹ thuật

này làm gia tăng hơn nữa sự phức tap cho kẻ tấn công, bởi vì nó không đảm bao rằng chuỗi các bit thông điệp tới sau được nhúng theo cùng một thứ tự Ban dau Alice có thé

tạo ra (bằng cách sử dụng bộ phát sinh số giả ngẫu nhiên) một chuỗi ji, j:, , jum củacác chỉ mục thành phần và lưu trữ bit thông điệp thứ & trong thành phần có chỉ mục thứ

ji Chú ý rằng một chỉ mục có thé xuất hiện nhiều hơn một lần trong chuỗi, vì chúng ta không hạn ché giá trị trả về của bộ phát sinh số giả ngẫu nhiên trong bat cứ trường hợp

nào Chúng ta gọi những trường hợp như vậy là một xung đột Nếu một xung đột xảy

ra, Alice sẽ cô gắng thêm vào nhiều hơn một bit thông điệp đến một thành phan đối

tượng chứa, bằng cách ấy sửa đổi một số trong chúng Nếu một thông điệp tương đối ngắn so với số lượng các thành phần chứa, cô ấy hy vọng là khả năng đụng độ là không đáng kể và các bit bị sai có thể được tái tao lại bằng cách sử dụng mã đúng sai Tuy

nhiên điều này chỉ áp dụng trong trường hợp các thông điệp mật tương đói ngắn Khả

năng P của ít nhất một đụng độ có thể được ước lượng bằng (biết rằng Im) << I(c))

Trang 26

thước của thông điệp tăng lên van đề đụng độ phải được xem xét lại một cách kỹ càng.

Dé giải quyết bài toán đụng độ, Alice cần phải giữ lại dấu vết của tất cả các bit đối

tượng chứa đã được sử dung cho việc truyền thông trong một tập hợp B Nếu xét trong

một tiến trình nhúng một thành phần chứa chỉ định đã được sử dụng trước đó, cô ấy sẽ thêm chỉ mục của nó vào B và tiếp tục sử dụng nó Tuy nhiên, nếu chỉ mục của thành phần chứa đã có trong B trước đó cô ấy buộc phải loại bỏ thành phan này và phải chọn

một thành phần khác theo cách giả ngẫu nhiên Ở phía bên người nhận, Bob cũng sử

là một giá trị bất kỳ được bảo mật theo hàm băm dựa trên khóa & Đặt ky, ko và & là ba

khóa mật có thé được biểu diễn rõ hơn trong Thuật toán 2.1 Thuật toán 2.1 tạo ra một

số khác ÿ đối với mỗi giá trị nhận vào i (1 < ¿ <xy).

Đầu tiên Alice chia nhỏ stego-key & thành &¡„ &s và &› Trong tiến trình nhúng cô ấy lưutrữ bit thông điệp thứ ¿ trong thành phan thứ ÿ, điều này được tính toán theo Thuật toán

2.1 Xung đột không xuất hiện vì Thuật toán 2.1 không tạo ra các chỉ mục thành phần

trùng nhau Nếu Bob truy nhập vào ba khóa hi, &› và ks Anh ta có thể tái tạo lại các vị

trí ma Alice đã nhúng các bit thông điệp mật vào Tuy nhiên phương pháp của Aura

Trang 27

cần phải có một lượng lớn thời gian để tính toán vì hàm băm được chọn phải ước lượngthực hiện trong 3/(m) lần.

Thuật toán 2.1 Tinh toán chỉ mục j;bằng cách sử dụng thuật toán giả ngẫu nhiên

veidivX

uc imodX v<—(v+(u)) mod Y u<(u+(v)) mod X v<—(v+(u)) mod Y jvX+u

2.8.2.3 Làm suy biến hình ảnh và kênh truyền ngầm

Trong năm 1992, Kurak và MeHugh [5] đã trình bày về các kỹ thuật steganograph làm suy biến hình ảnh có thé được sử dụng dé trao đồi hình ảnh ngầm Hình ảnh được làm cho suy biến là trường hợp đặc biệt của hệ thống thay thế, trong đó hình ảnh đóng vai

trò vừa là thông điệp mật vừa là đối tượng chứa

Cho trước một hình ảnh đóng vai trò đối tượng chứa và một hình ảnh bí mật bằng kích

cỡ nhau, người gởi sẽ thay đổi 4 bit ít quan trọng nhất của các giá trị mức xám (hoặc

màu) của đối tượng chứa bằng 4 bit quan trọng nhất của bức ảnh bí mật Người nhận sẽ rút trích ra 4 bit ít quan trọng nhất ra khỏi ảnh đối tượng chứa Bằng cách ấy họ thu được các bit quan trọng nhất của bức ảnh mật Trong quá trình làm suy biến đối tượng

chứa không gây ra bất kỳ một sự chú ý nghỉ ngờ về thị giác nào, 4 bit là đủ để truyền

Trang 28

dùng không được phép tin tưởng các thông tin có sẵn cho các chủ thể với sự phân lớpbảo mật thấp hơn Thông tin suy biến có thể được sử dụng để tiết lộ bí mật hoặc làmsuy biến thông tin phục vụ cho việc nhúng các thông tin đã được phân loại đến các đối

tượng có phân lớp bảo mật thấp hơn.

2.8.2.4 Các vùng chứa và các bit chin lẻ

Chúng ta sẽ gọi bat kỳ một tập hợp con khác rỗng nào của {c¡, ,cs} là một vùng

chứa Bằng việc chia đối tượng chứa thành nhiều vùng rời nhau, ta có thé lưu trữ một bit của thông tin vào trong toàn bộ một vùng chứa hơn là vào trong một thành phan

đơn, một bit chin lẻ của một vùng i có thể được tính toán bằng

pũ)= Ð,LSB(c,) mod 2 (2.2)

"al

Trong bước nhúng thông tin, /(m) không giao nhau với các vùng chứa J; (1 < i < I(m))

được chọn, mỗi một việc mã hóa một bit thông tin mật z trong bit chin lẻ p(7;) Nếubit chin lẻ của một vùng chứa 7 không ánh xạ được với một bit thông tin mật zz; dé mã

hóa, một LSB của các giá trị trong 7 sẽ được lật lại Điều này sẽ cho kết quả là p(1)=m Trong tiến trình giải mã, các bit chẵn lẻ của các vùng được chọn sẽ được tính toán và sắp xếp lại để tái tạo lại thông điệp Một lần nữa, các vùng chứa có thể được tạo ra theo

cách giả ngẫu nhiên bằng cách sử dụng stego-key [8]

Mặc dù phương pháp này không bền vững hơn phương pháp thay thé bit đơn gian, nhưng nó giúp ước đoán được tốt hơn trong nhiều trường hop Dau tiên, người gửi có thé chọn thành phan sẽ được thay đổi trong vùng chứa Người gởi có thé thay đổi ít nhất là các số liệu thống kê đối tượng chứa Hơn nữa khả năng một bit chin lẻ của một vùng chứa bao gồm ø thành phần được chọn ngẫu nhiên là 0, là xắp xi 7⁄2 gần như độc

lập với xác xuất po mà LSB của một thành phần chứa được chọn ngẫu nhiên là 0 Viphương trình (2.2) với p() = 0 nếu và chỉ nếu có một số chin các pixel trong vùng

chứa có bit quan trọng.

Trang 29

-_V(N oe

Đi = (3 o-oo Po

Vi (2p0- 1)v—> 0 nếu 0 < po< 1, chúng ta có thé kết luận rằng pj dan tiến về //2 khi NV tăng lên bat chấp giá trị của po, điều này cho biết rằng tác động của tiến trình nhúng trên đối tượng chứa có thé bị giảm bớt bằng cách tăng giá trị N.

2.8.2.5 Lượng tử hóa và phối màu

Phối màu và lượng tử hóa các ảnh số có thé duoc sử dụng dé nhúng các thông tin mật

Matsui và Tanaka [8] đã trình bày 2 hệ thống steganography trong đó thao tác trên các ảnh đã được lượng tử hóa Để phục vụ cho việc mã hóa, mật độ của mỗi pixel được

tiên đoán dựa trên giá trị của một pixel trong một vùng lân cận định trước; sự tiên đoán

này có thé là một hàm tuyến tính hoặc phi tuyến của các giá trị pixel bao quanh Trong

hình thức đơn giản nhất của nó sự khác nhau e giữa hai pixel kề nhau x và xm được tính toán và lượng tử hóa thành giá trị Q cho ra một giá tri xấp xi delta / rời rac Ai của

sự khác nhau về tín hiệu giữa x:- x1 (ví dụ A:= O(x:- x:1)) Do đó trong mỗi bước của

quá trình lượng tử hóa, ta cần sử dụng thêm một khái niệm là “lỗi lượng tử” Đối vớicác tín hiệu có mức độ tương quan với nhau cao hơn chúng ta kỳ vọng A: tiến gần về 0

dé mức độ mã hóa độ hỗn loạn (tạo ra mã nhằm giảm thiểu sự dư thừa, cung cấp một

mô hình dữ liệu được truyền tải) sẽ hiệu quả Ở bên người nhận, độ khác nhau của tín

hiệu được giải lượng tử và được thêm vào phần tín hiệu cuối cùng để cấu trúc nên mộtước lượng đối với chuỗi x

Để đạt được những mục đích của steganography, lỗi lượng tử trong lược đồ mã dựđoán có thể được sử dụng Đặc biệt là khi chúng ta điều chỉnh độ sai khác về mặt tín

hiệu A, để nó truyền đi thông tin được thêm vào Trong lược dé này, stego-key bao

Trang 30

gồm một bang qui định các bit cho trước ứng với các giá trị thích hợp của Ai; Ví dụ ta

có:

Bảng 2.2 Bảng minh họa giá trị lượng tử

A, | -4 -3 -2 -1 0 1 2 3 4

0 1 0 1 1 1 0 0 1

Để lưu trữ bit thông điệp thứ ¡ trong tín hiệu chứa, độ sai khác về tín hiệu đã lượng tử

hóa A: được tính toán Nếu A: không phù hợp (dựa theo bảng bí mật) với bit dữ liệu mật

dé mã hóa, A:sẽ được thay thé bằng giá trị A; gần nhất thỏa điều kiện bit kết hợp bằngvới bit dữ liệu mật Các giá trị A: tính được sau đó sẽ được cung cấp cho bộ mã hóa độ

hỗn loạn Ở bên người nhận, thông điệp sẽ được giải mã dựa theo độ sai khác về mặt

tín hiệu A; stego-key Thông điệp mật cũng có thé được chèn vào tín hiệu trong suốtquá trình phối màu [8]

2.8.2.6 An thông tin trong ảnh nhị phân

Ảnh nhị phân — như dit liệu fax được số hóa — chứa các phần dư thừa trong các pixel trắng và đen được phân phối Mặc dù sự bé sung một lược đồ thay thé đơn giản là khả

thi (các pixel nào đó có thé được đặt giá trị đen hoặc trắng phụ thuộc vào bit thông điệp

đã biết), nhưng các hệ thống này rat dé bị ảnh hưởng đối với các lỗi vận chuyển và do

đó không mang tính bền vững.

Một lược đồ ẩn thông tin sử dụng một số các pixel den trong một vùng ảnh cho trước

đề mã hóa thông tin mật được trình bày bởi Zhao và Koch[17] Một ảnh nhị phân được

chia thành các block hình chữ nhật 8, Đặt P„(8, là phần trăm của pixel đen trongblock hình B; và P;(8;) là phần trăm của pixel trắng

Về cơ bản, ta có:

© Một block sẽ nhúng giá trị 1, nếu P:(B) > 50%

Trang 31

© Một block sẽ nhúng giá trị 0 nếu Pạ(8,) >50%.

Trong tiến trình nhúng, màu của các pixel được thay đổi Các biến đổi được tách rakhỏi các pixel có màu ngược lại; khác han với ảnh nhị phân, các phép biến đổi được

tách ra khỏi ranh giới của pixel đen hoặc trắng Các luật này đảm bảo rằng các phép biến đổi không gây chú ý, nghỉ ngờ Để tạo ra một hệ thống hoàn toàn bền vững đối

với các lỗi vận chuyền và các phép biến đổi hình ảnh, chúng ta phải chỉnh sửa lại tiến

trình nhúng.

Thuật toán 2.2 Tiến trình nhúng thông tin (Zhao and Koch)

for i= 1 l/M) do

do forever

Chon ngẫu nhiên một block ảnh Z;

/* Kiểm tra, nếu block Bi là hợp lệ */

if P\(B;) > Rị + 32 or P\(B)) < Ry - 3A then continue

if (e¡ = 1 and P1(B) < Ro) or (c; = 0 and P,(B,) > R,) then

Đánh dau block B; là không thích hợp /*Vi dụ thay đổi block dé P;(B,) < Ro - 34 hay P;(B,) > Ri + 32.*/

continue endif

break enddo

/* Nhung bit thông tin mật trong block B; */

ñf c¡ — 1 then

Thay đôi Bj sao cho P„(8,) = Ry và P\(B,) < Ri +2.

else Thay đổi 8; sao cho Po(B)) < Ro và Po Bj) = Ro -h end if

end for

Nếu có khả năng một số bit có thé thay đổi màu trong quá trình vận chuyền, thì có thé

xảy ra trường hợp Pi(B) có giá trị rơi vào khoảng từ 50.6% đến 49.5% Chính điều nàylàm hủy đi thông tin đã được nhúng vào Vì vậy, ta có hai ngưỡng giá trị: Ri> 50% và

Trang 32

Ro< 50% và một tham số đánh giá độ bền vững là tỉ lệ phần trăm của các pixel có théthay đổi màu trong quá trình vận chuyền.

Người gởi đảm bảo rằng trong quá trình vận chuyển, tiến trình nhúng có thẻ là:

P\(B) e [Ri, Rị+A | hoặc là Po(8) e [Ro-A., Ro]

thay cho Pi(B) > 50% và Pu(B,) < 50%.

Nếu có quá nhiều pixel có khả năng bị thay đổi màu, đề đạt được mục tiêu này, block

đó sẽ được đánh dau là “không hợp lệ”, P:(B) sẽ được biến đổi để đáp ứng một trong

hai điều kiện trên

Thuật toán 2.3 Tiến trình rút trích thông tin (Zhao và Koch)

for i= 1, ,(M) do

do forever

Chon ngẫu nhiên một block B;

if P\(B) > Ri+ 3A or Pi(B) < Ro- 32 then continue break

enddo

if P\(B) > 50% then

mal else

mù — 0 end if

Va một block khác được chon theo kiểu giả ngẫu nhiên đối với bit thứ i Trong tiến

trình nhúng, các block không hợp lệ sẽ được bỏ qua Ngược lại, thông tin được giải mã dựa trên P\(B) Thuật toán nhúng va rút trích dữ liệu được trình bay trong thuật toán

2.2 và thuật toán 2.3 Xem chỉ tiết hơn trong [17]

Trang 33

2.8.3 Các kỹ thuật biến déi trên miền

Chúng ta đều nhận thấy rằng các kỹ thuật biến đổi LSB là cách dé dàng nhất dé nhúng

thông tin, nhưng chúng rat dé bị tắn công Kẻ tắn công có thể ứng dụng các kỹ thuậtbiến đổi tín hiệu đơn giản là đã hủy đi toàn bộ thông tin mật Trong nhiều trường hợp,ngay cả những thay đổi nhỏ cũng có thé làm mắt đi toàn bộ thông tin

Các phương pháp biến đổi trên miền giúp an thông điệp trong những vùng tín hiệuquan trọng của đối tượng chứa làm tăng tính bền vững trước các tấn công như là các

thao tác biến đồi nén, xóa, và một số các kỹ thuật xử lý ảnh khác Hơn nữa, trong khi các phương pháp biến đổi trên miền có tính bền vững cao đối với các biến đổi tín hiệu

thì chúng vẫn duy trì đặc tính vô hình đối với cảm nhận bằng giác quan của con người.Rất nhiều kỹ thuật biến đồi trên miền đã ra đời Một trong những phương pháp đó là sử

dụng phép biến đổi cosine rời rac - discrete cosine transformation (DCT) [5], [7] để nhúng thông tin vào hình ảnh, hoặc là sử dụng phép biến đổi wavelet - wavelet transforms Các phép biến đổi có thể được áp dụng với nhiều mức độ khác nhau: trên

toàn bộ hình ảnh, hoặc áp dụng cho một số blocks trên ảnh, hoặc là các mức độ khácnữa Tuy nhiên, có sự cân bằng giữa lượng thông tin được nhúng vào ảnh và khả năng

duy trì tính bền vững Nhúng thông tin ít thì tính bền vững cao và ngược lại, néu nhúng

quá nhiều thông tin thì khả năng chống tấn công sẽ giảm xuống [9] Nhiều phươngpháp biến đồi trên miền thì độc lập với định dang của hình ảnh và có thể sử dụng cho

cả các định dang ảnh có mat mát hoặc không mat mát thông tin

Trước khi chúng ta mô tả về các phương pháp steganography dựa trên các phép biến

đổi trên miền, chúng ta sẽ xem xét lại đôi nét về các phép biến đổi Fourier và phép biến đổi cosine Đây là các phép biến đồi có thé được sử dụng dé ánh xa tín hiệu vào miền tần số Phép biến đổi Fourier rời rac - discrete Fourier transform (DFT) của một chuỗi s

có chiều dài N được định nghĩa như sau:

Trang 34

Trong đó C(u) = 1⁄42 néuu=0 và Cá) = I nếu ngược lại Phép biến đổi DCT có ưu

điểm chính là D{s} là một chuỗi các số thực, miễn là chuỗi s là chuỗi thực

Trong xử lý ảnh, DCT được sử dụng như sau:

S(u,v) =— 5 COCO Š xa) TẢ“ na.

ways

S(x,y) = SS_Cu)C6)50, "ÂÄ“

2.8.3.1 Lược đồ Stegano trong miền DCT

Một phương pháp phỏ biến của việc mã hóa thông tin mật trong miền tần số đó là điều

chỉnh kích thước quan hệ của hai hoặc nhiều hơn các hệ số DCT trong một ảnh.

Chúng ta sẽ mô tả một hệ thống sử dụng những ảnh kỹ thuật số như các vỏ bọc bênngoài và nó cũng tương tự như một kỹ thuật được đề xuất bởi Zhao và Koch [12]

Trong quá trình mã hóa, người gởi chia cắt bức ảnh thành các khối 8x8 pixel; mỗi khối

mã hóa chính xác bởi một bit thông điệp mật.

Trang 35

Thuật toán 2.4 Tiến trình mã hóa steganography theo phương pháp DCT

for i= 1, !/M) do

Chon một cover-block bi Bi= D{bi}

end if Điều chỉnh cả hai giá trị sao cho |Bi(wi, v1) - i(ua, v2)| > x bi=D'{B}

end for Tao stego-image tách ra khỏi tất cả b;

Quá trình nhúng vào được bắt đầu bằng việc chọn ngẫu nhiên một khối ð;, b; sẽ được

dùng dé mã hóa bit thông điệp thứ i, B=D{b;} là khối anh được biến đổi DCT.

Trước khi việc giao tiếp bắt đầu, cả người gửi và người nhận đều đồng ý về vị trí của hai hệ sé DCT, hệ số nay sẽ được dùng trong quá trình nhúng vào; chúng ta ký hiệu hai cặp hệ số bởi (w„v;) và (wz,v2).

Hai cặp hệ số này sẽ tương ứng với các hàm cosine với các tần số giữa; điều này đảm bảo rằng thông tin được lưu trữ trong những phan quan trọng của tín hiệu (do đó thông

tin nhúng vào sẽ không bị phá hủy hoàn toàn bởi việc nén JPEG) Hơn nữa, chúng ta

có thể thừa nhận rằng quá trình nhúng sẽ không biến dạng quá nhiều bởi vì nó được

công nhận rộng rãi rằng các cặp hệ số DCT của các tần số giữa tương tự như cường độ.

Từ đó hệ thông đã tạo thành không ảnh hưởng đối với việc nén JPEG, ta chọn các cặp

hệ số DCT như cách ở trên, những giá trị lượng tử hóa kết hợp với các cặp hệ số DCT

Trang 36

trong thuật toán nén JPEG là bằng nhau Theo bang 3.1 các cặp hệ số (4,1) và (3,2) hay(1,2) và (3,0) là những sự lựa chọn tốt [8].

Một khối mã hóa là một “1”, nếu Bin, vi) > Bi, v2), ngược lại là “0” Ở bước mã hóa,hai cặp hệ số được hoán đổi nếu kích thước quan hệ của chúng không phù hợp với bit

được mã hóa.

Từ đó việc nén JPEG có thé (trong bước lượng tử hóa) ảnh hưởng đến các kích thước

quan hệ của các cặp hệ số, thuật toán bảo đảm rằng |Biún, vi) - Bi(ua, v2)| > x với x>0, bởi việc thêm các giá tri ngẫu nhiên vào cả hai cặp hệ số Giá tri x lớn hơn thì làm thuật

toán mạnh mẽ hơn và càng không bị ảnh hưởng bởi việc nén JPEG, tuy nhiên, bù lại nó

sẽ bị trả giá cho chất lượng hình ảnh Khi người gửi thực hiện việc chuyển ngược lại

DCT để ánh xạ các cặp hệ số vào miền không gian Để giải mã bức tranh, tắt cả những khối có sẵn được chuyền thành dạng DCT Bằng việc so sánh hai cặp hệ số của mỗi

khối, thông tin được lưu trữ Thuật toán nhúng vào và rút trích ra được trình bày ở

m= 1 end if

end for

Néu hằng số x và vị trí của các cặp hệ số DCT đã dùng được lựa chọn đúng dan, thì

quá trình nhúng vào sẽ không phát sinh ra cover rõ ràng Ta có thể cho rằng phươngpháp này không bị ảnh hưởng bởi việc nén JPEG, do đó các cặp hệ số trong quá trình

Trang 37

lượng tử hóa được chia thành các giá trị lượng tử hóa giống nhau Kích thước quan hệgiữa chúng sẽ chi bị ảnh hưởng trong bước làm tròn só.

Có lẽ mặt hạn chế quan trọng nhất trong hệ thống được trình bày ở trên đó là việc thuật

toán 2.8 không loại bỏ các khối ảnh mà mối quan hệ mong đợi của các cặp hệ số DCT

không được ràng buộc mà không phá hủy dữ liệu ảnh chứa trong khối cụ thể này.

Zhao và Koch [8] đề xuất một hệ thống tương tự mà không bị ảnh hưởng bởi mặt hạn

chế này Họ thao tác trên các cặp hệ số DCT đã lượng tử hóa và dùng các mối liên quan giữa 3 cặp hệ số trong một khối để lưu trữ thông tin DCT gửi chuyển đổi khối

ảnh b; và thực hiện bước lượng tử hóa dé lay 8° Một khối mã hóa là “1”, nếu:

kỹ thuật xử lý ảnh Thêm nữa, 3 cặp hệ số được lựa chọn ở mức trung bình.

Trong bước mã hóa, các mối quan hệ giữa 3 cặp hệ số này bị thay đổi vì vậy chúng biểu diễn một bit thông tin mật Nếu những sự thay đổi được yêu cầu để mã hóa một

bit mật có quá nhiều thì khối đó không được dùng cho việc chuyền đổi thông tin vàđược đánh dấu là “không hợp lệ” Dé cho phép việc mã hóa đúng, các cặp hệ số DCT

lượng tử hóa của một khối không hợp lệ được thay đổi vì vậy chúng sẽ thỏa một trong hai điều kiện:

Trang 38

BP(u.v,)< BE (us,¥3) < BE (u;,v3) (2.8)

hoặc

BP (a ¥2) < BP (,,v,) SBP (uv) (2.9)

Các khối được lượng tử hóa và DCT đảo ngược được chấp nhận Người nhận có thể

phục hồi thông tin bằng cách áp dụng DCT và lượng tử hóa khối Nếu 3 cặp hệ số đượcchọn mà thỏa mãn một trong hai điều kiện (2.8) hay (2.9), thì khối đó được bỏ qua.Ngược lại thông tin mã hóa có thé được phục hồi bang cách so sánh:

BP (u,v), B2(w,„vy) & BP (us,v5)

Các tác gia khẳng định rằng phương pháp nhúng nay hiệu quả đối với việc nén JPEG (với hệ số chất lượng khoảng 50%), do đó tất cả những thay đổi được tạo sau bước

lượng tử hóa “sự mat mát thông tin” [7]

2.8.3.2 Thông tin ẩn trong âm thanh kỹ thuật số - mã hóa pha

Việc nhúng các thông điệp mật vào trong âm thanh kỹ thuật số thông thường khó hơn việc nhúng thông tin trong ảnh kỹ thuật số.

Moore [7] đã nhận xét rằng hệ thống thính giác của con người rất nhạy cảm và cho rằng trong một tập tin âm thanh có thé được phát hiện dưới | trong 1 triệu Mặc dù giới hạn của độ ồn có thể cảm nhận được gia tăng lên mức én của việc tang cover, mức én

cho phép lớn nhất thông thường là khá thấp Tuy nhiên nó được biết rằng hệ thốngthính giác của con người ít nhạy hơn đối với những thành phần pha của âm thanh; nhân

tố này đã được lợi dụng trong các hệ thống nén âm thanh kỹ thuật số.

Trong pha mã hóa, một số lượng dữ liệu kỹ thuật số được biểu diễn bằng việc dịch mộtpha trong dãy pha của tín hiệu sóng mang, tín hiệu sóng mang c được chia thành mộtdãy các chuỗi ngắn N, cứn) của chiều dài /(m), một ma trận của các pha ọ: () và chuỗi

độ lớn chuyển đổi Fourier Ai(&) được tạo ra T đặt lại:

A,@) =2|Re[Fe,}(K)]Ÿ + Im[te,}()]Ỷ (2.10)

Trang 39

Người gửi sử dụng ma trận pha mới ¢,(k) và ma trận ban đầu của chuỗi chuyển đổi

Fourier Ai(k) dé xây dựng stego-signal bằng cách dùng chuyền đổi Fourier ngược Do

đó ¢,(k) được hiệu chỉnh, các pha tuyệt đối của các đoạn sau đây được thay đôi, trong

khi các sự khác nhau quan hệ được giữ gìn Trước đó thông tin mật có thể được phụchồi, sắp xếp đồng bộ hóa phải được đặt vào Cung cấp kiến thức của chiều dài chuỗi

Iým), người nhận có thé tính toán và phát hiện các pha „(*) [7] [8].

Trang 40

hoãn At or At’ được chọn theo cách tín hiệu tiếng vang không nghe rõ đối với một

nhau.

Trước khi thông điệp mật có thể được rút trích khỏi stego-signal, sắp xếp đồng bộ hóaphải đặt vào Người nhận phải có thể xây dựng lại /(m) các khối tín hiệu mà người gởi

đã dùng để gởi một bit thông điệp mật Mỗi đoạn tín hiệu có thể được giải mã thông

qua hàm tự động tính toán độ tương quan của tín hiệu Gruhl và các cộng sự [8] chỉ rarằng hàm tính độ tương quan thể hiện một khoảng thời gian trì hoãn Ar.

Chang va Moskowitz [8] phân tích các phương pháp có thé dùng cho việc an thông tin

ở dạng âm thanh kỹ thuật số giữa chúng mã bit thấp (LSB), mã pha, các kỹ thuật dãy

trải rộng, và an tiếng vang Các kỹ thuật mã bit thấp không hiệu quả, nhưng có tốc độtruyền dữ liệu cao Mã pha cung cấp sự hiệu quả đối với việc lay mẫu lại của tín hiệu

sóng mang, nhưng có tốc độc truyền dữ liệu rất thấp do đó thông tin mật chỉ được mã hóa trong đoạn tín hiệu đầu tiên Ngược lại, dãy trải rộng và an tiéng vang thực hiện tốt

trong nhiều trường hợp

2.8.3.4 Ấn thông tin và nén dữ liệu

Trong một số trường hợp, các thuật toán ấn thông tin được kết hợp lại trong các hệ thống nén dữ liệu Ví dụ như hệ thống hội nghị qua video, nó cho phép các thông điệp

được an trong luồng video trong khi đang được thu lại

Hau hết những nghiên cứu đều tập trung vào những lược dé ẩn thông tin cho định dạng

video nén chấp nhận mắt mát thông tin hay các hệ thống nén ảnh, nhưng nó được ghi

Ngày đăng: 08/11/2024, 17:31

w