14 Đối tượng chứa cover object 14Đối tượng đã nhúng embedded object 15 Khóa mật stego - key 15 Quá trình nhúng dit liệu 16 Quá trình rút trích dữ liệu 16 Các kỹ thuật steganography cơ bả
Trang 1TRAN VAN THANH
AN THONG TIN TREN DU LIEU DA TRUYEN THONG
(MULTIMEDIA DATA HIDING)
Chuyên ngành: KHOA HỌC MAY TÍNH
Mã số: 60 48 01
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC:
PGS TS LÊ HOÀI BÁC
TP HO CHÍ MINH - 2008
Trang 2Gia Thành phó Hồ Chí Minh dưới sự hướng dẫn của của Thay PGS — TS Lê Hoài Bắc.
Trước tiên, tôi xin bày tỏ lòng biết ơn sâu sắc đến Thầy PGS - TS Lê Hoài Bắc đã hết
lòng tận tình hướng dẫn, động viên, hỗ trợ cho tôi trong suốt quá trình nghiên cứu vàthực hiện đề tài này
Tôi cũng xin gởi lời cám ơn chân thành đến quý thầy cô của Trường Đại học Công
Nghệ Thông Tin đã giảng day và truyền đạt những kiến thức quý báu cho tôi trong suốt
quá trình học tập vừa qua.
Xin chân thành cám ơn các anh chị phòng Sau Đại Học, bạn bè và các đồng nghiệp đãủng hộ và đóng góp nhiều ý kiến bổ ích cho tôi trong thời gian học tập và nghiên cứu
Trang 3CHƯƠNG 2 TONG QUAN VE AN THONG TIN - STEGANOGRAPHY
2.1 Giới thiệu về an thông tin
2.11 Ấn thông tin (data hiding) là gì?
2.1.2 Đôi nét về lịch sử phát triên củ: ụ
Các đặc tính yêu cầu của kỹ thuật ân thông tin
Tinh bền vững/chống được tan công (robustness)
Khả năng lưu trữ (capacity) Tính vô hình (invisible)
Tinh bảo mật (security)
Tính chắc chắn (unambiguous
Các hướng nghiên cứu chính trong lĩnh vực ân thông tii
Truyền thông ngầm (Covert channels) Truyền thông nặc danh (Anonymity).
Giau thông tin (Steganography)
Thuy vân số (Watermarking)
Cac mức độ anh hưởng của các đặc tinh yêu câu trong các hướng nghiên cứu của lĩnh
vực an thông tin 10
2.5 Giới thiệu về steganography 11 2.6 Mô hình của kỹ thuật Steganography 12
2.7 Tổ chức của mô hình truyền thông m 13
Tổ chức của mô hình truyền thông mật [8] 13
Dữ liệu mật (secret data) 14
Đối tượng chứa (cover object) 14Đối tượng đã nhúng (embedded object) 15
Khóa mật (stego - key 15
Quá trình nhúng dit liệu 16 Quá trình rút trích dữ liệu 16 Các kỹ thuật steganography cơ bản 16
i 16
17
Ky thuat thay thé bit it quan trong nha 17
Kỹ thuật hoán vị giả ngẫu nhiên 18
Làm suy biên hình ảnh và kênh truyén ngâm 20
Các vùng chứa và các bit chin lẻ 21Lượng tử hóa và phối màu 22
An théng tin trong anh nhi phan 23 2.8.3 Các kỹ thuật biến đôi trên miền 26
2.8.3.1 Lược đồ Stegano trong miền DCT 27
Trang 4Giới thiệu kỹ thuật tr
Mô hình trải phổ
Kỹ thuật thống kê
2, 8.6 Các kỹ thuật làm méo.
CHUONG3 ÁN THONG TIN TREN ANH SO
3.1 Giới thiệu vé an thông tin trên anh số
3.2 Giới thiệu mô hình hệ thi giác
3.3 Sự cảm nhận thị giác.
3.3.1 Độ nhạy sáng
3.3.1.1 Độ nhạy với bước sóng
3.3.1.2 Độ nhạy với tác nhân kích thích
Độ nhạy với tần số không gian
Độ nhạy về màu si
Bộ quan sát chuẩn.
Không gian mau RG!
Không gian màu HS
Không gian màu YUV
Sự khác nhau giữa ẩn thông tin trên ảnh đen trắng & ảnh mau
Cấu trúc của các ảnh màu thông dụng
3.6 Mô hình ấn thông tin trên ảnh màu dùng thuật toán LSB
3.7 Đề xuất mô hình cải tiến ẩn thông tin trên ảnh Bitmap
Tiêu chí tiếp cậi
Sự khác biệt so với mô hình watermarking
ảo mật thông tin nhiều lớp.
it thuật toán SPI (Swap Palette Index Thuật toán SPI nhúng thông tin vào ảnh.
Thuật toán SPI rút trích thông tin từ ảnh
Mô tả thuật toán SPI
Quá trình nhúng thông tin Quá trình rút trích thông tin
CHƯƠNG 4 AN THONG TIN TREN VIDEO
4.1 Giới thiệu
4.2 Cac đặc điểm của video
Trang 54.5 Đề xuất mô hình
4.5.1 Block
Giai phap giam nhiéu
Giai phap chon ngau nhién ảnh trên frame dé nhúng dữ liệu
Giới thiệu thuật toán PRNG Blum-Blum-Shub (BBS).
Nội dung thuật toán PRNG Blum-Blum-Shub (BBS
Các bước thực hiện quá trình an thông tin trong một file video
Các bước thực hiện quá trình rút trích thông tin trong một file video
Đề xuất thuật toán RSF (Random Spread Frame)
Thuật toán SRF nhúng thông tin vào tập tin video Thuật toán SRF rút trích thông tin từ tập tin video.
Mô tả thuật toán RSF
Quá trình nhúng thông tin vào tập tin video 4.5.7.2 Quá trình rút trích thông tin từ tập tin video
CHUONGS CÀI ĐẶT THỰC NGHIỆM
5.I _ Chương trình thực nghiệm
5.11 Mục đích chương trình.
thông tin vào đữ liệu video.
5.1 Các chức năng chính của chương trình.
5.1 Chức năng nhúng thông tin vào anh
5.1 Chức năng rút trích thông tin từ ảnh
5.1 Chức năng tính giá tri PSNR giữa hai anl
5.1 Chức nang tác động xoay anh
Soil Chức năng nhúng thông tin vào vide
Sell Chức năng rút trích thông tin từ video.
5.1 Chức nang giá tri PSNR giữa hai đoạn video.
Sill Cấu trúc chương trình thực nghiệm
5.1 Môi trường cài đặt
5.1.3.2 Cài đặt các thuật toán.
Su dung thuat toan SPI
5.2.3 Thực nghiệm trên video
5.3 Các luận văn thạc sĩ khác có nghiên cứu liên quan
CHƯƠNG 6 — KET LUẬN & HƯỚNG PHAT TRIEN
61 Kétluan
6.2 Hướng phat t
Trang 6Mô hình kỹ thuật steganography
Mô hình truyền thông mật
Mô hình nhúng dữ liệt
Mô hình rút trích dữ liệu.
Cường độ cảm nhận theo bước sóng 2
Độ nhạy sáng chủ quan đối với tác nhân kích thích
Độ nhạy sáng khách quan đối với tác nhân kích thích
Mô phỏng cường độ sáng
Độ nhạy với tần số không giai
Độ nhạy ứng với 3 sắc màu x(2) y(3).z(3)
Không gian màu RG Không gian màu HS
Không gian màu YUV
Vi dụ một ảnh với ba thành phân Y, U,
Hình rút trích bit thông tin tại điểm (i,j) dựa vào các điểm xung quanh Cấu trúc của một block
Một tập tin video được chia ra thành nhiêu bloc!
Mô hình nhúng thông tin trên file video.
Mô hình rút trích thông tin trên file video
Trang 7Bang minh họa giá trị lượng tử
Sự khác nhau giữa an thông tin trong ảnh đen trắng và ảnh mau Câu trúc header của tập tin anh BMP
Palette màu.
Cấu trúc tập tin ảnh GIF
Trang 8MỞ ĐẦU
1.1 Giới thiệu đề tài
Ngày nay các ứng dụng tin học ngày càng được sử dụng rộng rãi trong cuộc sóng Bên cạnh đó, số người sử dụng và khai thác mạng Internet ngày càng nhiều Đồng thời các
công cụ xử lý dữ liệu đa truyền thông giúp chúng ta nhiều trong việc lưu trữ, trao đồithông tin và sao chép dữ liệu Tuy nhiên, bên cạnh các thuận lợi, sự phát triển này
cũng tạo ra nhiều thách thức trong vấn đề tìm ra giải pháp bảo mật các thông tin quan trọng, thông tin cá nhân, cũng như chứng nhận quyền sở hữu của các công ty trên các
sản phẩm da truyền thông Những thử thách nay đã thu hút nhiều nhà nghiên cứu quan
tâm hơn.
An toàn và bảo mật thông tin là một trong những van đề được quan tâm nhát trong thời
đại công nghệ thông tin hiện nay Bảo mật thông tin lại càng có ý nghĩa quan trọngtrong các lĩnh vực như: chính trị, quân sự, quốc phòng, kinh tế, thương mại, trao đổi qua mạng Ngoài ra, khi băng thông đường truyền Internet ngày càng tăng, thì dữ liệu
số rất phong phú được truyền tải ngày càng nhiều trên mạng này Các thông tin được
truyền tải này có thể là sự trình bày dưới dạng số hóa của văn bản, hình ảnh, âm thanh,
video Đề đảm bảo tính bảo mật của sự truyền tải dữ liệu này, các phương pháp bảo vệ
thông tin đã ra đời và có một quá trình phát triển lâu dài Đầu tiên là giải pháp dùng
mật mã học (cryptography) Các hệ mật mã đã được phát triển nhanh chóng và đượcứng dụng phổ biến cho đến tận ngày nay Thông tin ban đầu sẽ được mã hóa thành các
kí hiệu vô nghĩa, sau đó sẽ được lấy lại thông qua việc giải mã nhờ khóa của hệ mã
Đã có rất nhiều những hệ mã phức tạp được sử dụng như DES, RSA, NAPSACK
Trang 9cao không kém đó là ẩn thông tin (data hiding) An thông tin là một phương pháp giấu
thông tin vào một nguồn chứa cũng là một đối tượng mang thông tin và đảm bảo tính
vô hình của thông tin đó Sự khác biệt chủ yếu giữa mã hóa thông tin và ẩn thông tin là
phương pháp mã hóa làm cho các thông tin thể hiện rõ là nó có được mã hóa hay
không, còn đối với phương pháp ẩn thông tin thì người ta sẽ khó biết được là có thông tin giấu bên trong Một khi những thông tin mã hóa bị phát hiện thì những tên tin tặc sẽ tìm mọi cách đề triệt phá Cuộc chạy đua giữa những người bảo vệ thông tin và bọn tin
tặc vẫn chưa kết thúc tuyệt đối về bên nào Trong hoàn cảnh đó thì ân thông tin trở
thành trở thành một phương pháp hữu hiệu.
1.2 Mục tiêu của đề tài
Tìm hiểu, nghiên cứu lý thuyết về an thông tin trên dữ liệu đa truyền thông.
Nghiên cứu các thuật toán an thông tin trên ảnh màu từ đó đề xuất các mô hình cải tiến
Dựa vào các đặc trưng của từng loại ảnh đề xuất mô hình và thuật toán cải tiến.
Dựa vào nên tảng nghiên cứu ấn thông tin trên ảnh đề xuất mô hình ẩn thông tin trên
video.
1.3 Nội dung đề tài
Luận văn được trình bày trong sáu chương như sau:
e Chương 1— Mở đầu: giới thiệu về đề tài và mục tiêu nghiên cứu
© Chương 2 - Tổng quan về ẩn thông tin: giới thiệu một số khái niệm cơ bản, các đặc tính và các hướng nghiên cứu về ẩn thông tin Giới thiệu về hướng
nghiên cứu Steganography trong lĩnh vực ẩn thông tin và các mô hình của kỹ
thuật này Trình bày mô hình truyền thông tin mật, các đối tượng trong bài
toán an thông tin, các kỹ thuật và thuật toán ân thông tin cơ bản
Trang 10ảnh thông dụng, mô hình và thuật toán an thông tin LSB, RPC, SPI trên ảnh
màu Dé xuất các mô hình và thuật toán cải tiền đặc trưng cho từng loại anhvới các ưu điểm: kết hợp với mô hình hệ thị giác nhằm giảm nhiễu tối đa, bảomật cao, bảo toàn thông tin nhúng trước các tác động hình học, chuyển đổi
định dạng tập tin
e Chương 4- An thông tin trên video: khảo sát các đặc trưng của video, kế
thừa các kỹ thuật ân thông tin trên ảnh từ đó đề xuất mô hình và thuật toán ânthông tin trên video.
e Chương 5— Cài đặt thực nghiệm: trình bày môi trường phát triển ứng dụng,các thư viện được sử dụng, các màn hình chức năng và các kết quả thựcnghiệm.
e_ Chương 6— Kết luận và hướng phát triển: đánh giá kết quả thực nghiệm và
đề xuất hướng mở rộng của đề tài.
Trang 11TONG QUAN VE
AN THONG TIN - STEGANOGRAPHY
2.1 Giới thiệu về ẩn thông tin
2.1.1 An thông tin (data hiding) là gì?
An thông tin- data hiding (một só tài liệu còn dùng thuật ngữ information hiding) [8] làthao tác nhúng dữ liệu mật (thông tin mật) vào bên trong một tập tin khác (đối tượng
chứa) Quá trình nhúng dữ liệu phải đảm bảo không gây ra bất kỳ thay đổi nào về chất
lượng của tập tin đóng vai trò là đối tượng chứa khi con người sử dụng các giác quan
như nghe hoặc nhìn để đánh giá Đối tượng chứa được chọn thường là các loại tập tin
đa truyền thông như văn bản, hình ảnh, âm thanh, phim Trong quá trình nhúng, ta có
thể sử dụng thêm khóa mật đề tăng cường sự bảo vệ cho dữ liệu Sau đó, đối tượng chứa sẽ được sử dụng, truyền tải như những tập tin bình thường khác dé không ai có thể biết được bên trong nó có chứa thông tin mật Đến khi cần thiết thì ta có thể rút
trích được nguyên vẹn dữ liệu mật từ trong đối tượng chứa
2.1.2 Đôi nét về lịch sử phát triển của lĩnh vực Ấn thông tin
Trong tác phẩm Histories, sử gia người Hi Lạp Herodotus (486-425 B.C.) đã có những
ghi chép về một câu chuyện xảy ra vào khoảng năm 440 trước công nguyên Câuchuyện kể rằng bạo chúa Hy Lạp là Histieus bị vua Darius bắt giữ Histieus muốn gởimột thông điệp bí mật cho con ré của minh là Aristagoras ở Miletus Van dé là làm thế
nào dé thông điệp này không bị lộ ra trên đường vận chuyền? Histizeus đã nghĩ ra cách
là cạo trọc đầu người nô lệ trung thành nhất của ông ta Sau đó Histieus cho xăm lên
Trang 12mật được chuyền đến Aristagoras một cách an toàn.
Cũng trong tac phâm Histories, sử gia Herodotus cũng ghi nhận lại một câu chuyệnkhác về việc gidu các đoạn văn bản trong những phiến gỗ được bọc bằng sáp ong Một người Hy Lạp tên là Demeratus cần thông báo cho Sparta rằng Xerxes có ý định xâm
chiếm Hy Lạp Để tránh bị kẻ địch phát hiện tin tức, Demeratus đã bóc lớp sáp ra khỏicác phiến gỗ và khắc thông điệp cần gởi lên bề mặt của phiến gỗ này Sau đó phủ lớpsáp lên các phiến gỗ như cũ Vì thế các phiến gỗ có khắc thông điệp dễ dàng lọt qua
các trạm kiểm tra mà không gây nghỉ ngờ gì đối với quân địch.
Mực không màu cũng là một phương tiện hữu hiệu cho việc che giấu, bảo vệ thông tin
trong một thời gian dài Người La Mã cổ đại đã biết cách tạo ra một loại hỗn hợp dung dịch bao gồm nước hoa quả, nước tiểu, sữa Loại dung dịch này được sử dụng làm mực
viết các thông điệp bí mật Bình thường thì không nhìn thấy được các thông điệp này.Chỉ khi bị ho nóng, các thông điệp này mới chuyền sang mau sim và có thé được đọc
dễ dàng
2.2 Các đặc tính yêu cầu của kỹ thuật ấn thông tin
2.2.1 Tính bền vững/chống được tấn công (robustness)
Thông tin được giấu trong đối tượng chứa được gọi là bền vững nếu như chúng ta vẫn
có thể rút trích được nội dung của nó sau các tắn công từ bên ngoài Tính chất này thểhiện ở khả năng duy trì nội dung của thông tin mật sao cho nội dung này ít bị biến đổi
nhất trước các hình thức tan công lên đối tượng dùng để giấu tin Các hình thức tấn công có thé là: làm thay đổi tính chất của tín hiệu, nén mắt mát thông tin, cắt xén ảnh,
quay ảnh, thay đổi hệ màu của ảnh, chuyền đổi định dạng dữ liệu
Trang 13hay ít Một số ứng dụng chỉ cần nhúng một bit đơn vào đối tượng chứa (ví dụ như ứngdụng đánh dấu đối tượng), một số ứng dụng lại yêu cầu số lượng dữ liệu nhúng phải
lớn (các đoạn chú thích).
Tính năng này luôn tỉ lệ nghịch với tính bền vững của dữ liệu nhúng Một kỹ thuật nếu
hỗ trợ tính năng bền vững của dữ liệu nhúng cao thì số lượng dữ liệu nhúng lại giảm đi
đáng kể, và ngược lại nếu nâng cao số lượng dữ liệu nhúng thì dữ liệu nhúng đó lại ít
có khả năng tránh được các thao tác trên đối tượng chứa, tín hiệu chứa càng bị nhiễu.
Các kỹ thuật hiện đại đều quan tâm đến hai tính năng này và muốn đồng thời nâng cao
cả hai tính năng này.
2.2.3 Tính vô hình (invisible)
Tính vô hình thể hiện ở khả năng đối tượng có nhúng thông tin mật khó bị phát hiện nếu sử dụng các giác quan của con người Đây là một tính năng quan trọng của một hệ
giấu tin Để nâng cao khả năng này, hầu hết các phương pháp ấn dữ liệu dựa trên đặc
điểm của hai hệ tri giác của con người: hệ thị giác (HVS) và hệ thính giác (HAS) Đây
là hai giác quan chủ yếu của con người được dùng dé đánh giá chất lượng của một tin
Trang 14Hình 2.1 Biểu đồ biểu diễn mối liên hệ các đặc tính
2.2.4 Tính bảo mật (security)
Hầu hết các ứng dụng 4n thông tin phải đảm bảo tinh bảo mật của thông tin được
nhúng Vấn dé này và các vấn đề liên quan được gọi chung là bảo mật thông tin ân Ở đây, bao mật không có nghĩa là cung cấp một khóa trong chỉ mục di kèm của dữ liệu Tùy theo từng ứng dụng cụ thé mà có nhiều cấp độ bảo mật khác nhau Về mặt cơ bản,
ta có thể phân ra hai cap độ bảo mật:
¢ Trong mức bảo mật cao nhất, một người không có quyền sẽ không đọc được
hoặc không giải mã được thông tin mật đã được nhúng vào đối tượng chứa và cũng hoàn toàn không biết sự tồn tại của thông tin mật.
© Mức thứ hai, cho phép mọi người phát hiện được sự ton tại của thông tin mật
được nhúng trong dữ liệu, nhưng không thé đọc được thông tin này nếu như không có khóa mật Điều này rất có ích trong các ứng dụng bảo vệ bản quyền đối với các dit liệu số Các ứng dụng như vậy có thé chứa nhiều thông tin ẩn
Trang 152.2.5 Tính chắc chắn (unambiguous)
Tính chất này khá quan trọng trong các ứng dụng thuộc về các lĩnh vực chứng nhận
bản quyền, xác thực, đòi hỏi cung cấp khả năng giải quyết tranh chấp về quyền sở hữu một cách chính xác Để bảo vệ quyền sở hữu thành công, kỹ thuật ẩn thông tin có
thé xác định ra ai là người đầu tiên đã nhúng thông tin mật vào dữ liệu trong trườnghợp dữ liệu được nhúng thông tin mật nhiều lần
Trong thực tế, tiêu chí này có thể đạt được bằng cách sử dụng kỹ thuật gán nhãn thời
gian (time-stamping).
2.3 Các hướng nghiên cứu chính trong lĩnh vực ẫn thông tin
2.3.1 Truyền thông ngầm (Covert channels)
Phương pháp này do Lampson đề xuất [8], và thường được sử dụng trong hệ thống yêu cầu được bảo mật đa tầng (ví dụ như các hệ thống máy tính trong quân sự) Vì tính chất đặc thù (các thông tin trên đường truyền này là cực kỳ quan trọng, bao gồm cả những
bí mật quốc gia) mà các kênh truyền thông này cần phải có sự bảo mật tối đa đề tránh
bị các chương trình dò thám truy cập lấy cắp thông tin.
2.3.2 Truyền thông nặc danh (Anonymity)
Truyền thông nặc danh là phương pháp dùng để giấu nội dung meta của thông điệp như
thông tin về người gởi và người nhận thông điệp Chaum [8] đưa ra khái niệm “nhàphân phối bưu phẩm nặc danh” hay khái niệm “nắm giữ lộ trình” (onion routing) do
Goldschlag, Reed và Syverson đề xuất Ý tưởng chính là tìm cách làm mờ đường đi của một thông điệp bằng một tập hợp các trạm trung gian Các trạm trung gian có thể là
các nhà phân phối hoặc các bộ định tuyến Điều kiện đặt ra đối với các trạm trung gian
là chúng phải độc lập với nhau, không được xảy ra tình trạng thông đồng, cầu kết với
Trang 16thì tập trung vào quá trình mờ hóa ở bên nhận Trong khi đó, người dùng email lại quan tâm tới quá trình mờ hoá ở bên gởi.
2.3.3 Giấu thông tin (Steganography)
Steganography là một nhánh nghiên cứu quan trong trong lĩnh vực an thông tin TừSteganography là một thuật ngữ bắt nguồn từ tiếng Hy Lạp là “steganos-graphia” Từ
“steganos” có nghĩa là “che phủ” và từ “graphia” có nghĩa “viết” Khi được dịch sang tiếng Anh thì “steganos-graphia” đồng nghĩa với “covered writing” - chữ viết được che
giấu Steganography bao gồm một số lượng lớn các phương pháp truyền thông mật,che giấu sự tồn tại của thông điệp Hầu hết các phương pháp được sử dụng là mực vô
hình, vi ảnh (microdot), sự sắp xếp các kí tự, chữ ký số, các kênh bao phủ và truyềnthông dãy rộng [12].
Steganography là một nghệ thuật ân giấu trong truyền thông Sự tồn tại của thông điệp trong dữ liệu là bí mật Chính điều này giúp cho dữ liệu chứa thông điệp có thé dé dang
vượt qua sự nghi ngờ, dò xét.
2.3.4 Thúy vân số (Watermarking)
Đối thủ cạnh tranh với steganography trong lĩnh vực ẩn thông tin là watermarking
Watermarking cũng là một nhánh nghiên cứu phổ biến trong lĩnh vực ẩn thông tin Kỹ thuật watermarking có nguồn gốc từ việc sử dụng thủy vân số trên giấy từ thời kỳ xa
xưa của người Trung Hoa Trong hệ thống watermarking [5], thông tin watermarkkhông nhất thiết là phải ân, điều này còn tuỳ thuộc vào loại ứng dụng và mục đích sử
dụng.
Trang 172.4 Các mức độ ảnh hưởng của các đặc tính yêu cầu trong các
hướng nghiên cứu của lĩnh vực ẩn thông tin
Như đã trình bày ở mục 2.3, hai hướng nghiên cứu chính trong lĩnh vực ấn thông tin
đang được các khoa học gia khai thác là steganography và watermarking Bảng 2.1trình bày các so sánh các mức độ ảnh hưởng của các đặc tính yêu cầu đối với hai loại
kỹ thuật ân thông tin phổ biến này
Bảng 2.1 Bảng so sánh watermarking và steganography
Watermarking Steganography
Tinh bền vững Càng cao càng tốt. Càng cao càng tốt
Tính vô hình Không cần thiết Có 2 dạng dấu
hiệu: dấu hiệu vô hình và dấu
hiệu trực quan.
Đây là yếu tố quan trọng đối với ứng dụng này.
Khả năng lưu trữ Không bắt buộc phải nhiều Ví
dụ như đối với việc nhúng một dấu hiệu đặc trưng vào đối tượng chứa nhằm theo vết chúng trên
mạng Internet thì không cần thiết
là số lượng dữ liệu phải nhiều.
dùng rút trích dấu hiệu nhưng
dấu hiệu không thể bị xoá đi.
Bắt buộc Đây cũng là yếu tố quan trọng Mức
độ quan trọng cao hơn trong Watermarking.
Tính chắc chắn Tùy theo từng loại ứng dụng. Không bắt buộc.
Trang 18Nhận thấy rằng Steganography có các yêu cầu về mức độ đáp ứng cho các tính năng kétrên rất khắc khe Trong khi đó watermarking có một số tính năng không cần thiết Do
đó nghiên cứu của luận văn này là tập trung vào hướng Data Hiding - Steganography.
2.5 Giới thiệu về steganography
Theo Markus Kuhn [8] “Steganography là nghệ thuật và là khoa học của việc truyền thông bằng phương pháp che giấu sự tồn tại của sự truyền thông đó” Ngược lại với
mật mã, trong khi mật mã có khả năng bị kẻ thù phát hiện, chặn đứng và thay đổi thôngđiệp Mục đích của steganography là ẩn thông điệp bên trong một thông điệp vô hại
khác mà không cho phép kẻ thù phát hiện có một thông điệp thứ hai hiện diện trongthông điệp thứ nhất.
Steganography và mã hóa là hai ứng dụng có cùng mục đích nhưng khác về phương pháp kỹ thuật Steganography có tầm quan trọng đặc biệt trong truyền thông mật nói
chung và ngành tình báo nói riêng Các kỹ thuật trong steganography yêu cầu khắc khe
về các yếu tố ảnh hưởng [xem mục 2.4] Trong đó yếu tố vô hình và bảo mật là quan
trọng nhất, tuy nhiên yếu tố số lượng dữ liệu có thể nhúng và tính bền vững cũng rấtquan trọng [10].
Thông thường người ta nghĩ rằng truyền thông có thể được bảo mật bằng cách mã hóa trên đường truyền, nhưng hiện nay mã hóa không còn thích hợp với thực tế nữa Vấn
đề bảo mật đường truyền tập trung vào các phương pháp che giấu thông điệp hon là mã
hóa chúng Mặc dù các kỹ thuật mã hóa hiện đại bắt đầu phát triển vào trong suốt thời
ky Phục Hưng, John Wilkins vẫn sử dụng kỹ thuật che giấu thông điệp hơn là kỹ thuật
mật mã vì nó ít gây sự chú ý hơn.
Vì thế nghiên cứu truyền thông mật bao gồm không chỉ mã hóa mà còn bảo mật đường truyền, nói cách khác là ân dữ liệu, ân thông tin.
Trang 192.6 M6 hình của kỹ thuật Steganography
Mô hình kinh điển sử dung giao tiếp ân được Simmons [13] giới thiệu lần đầu với việc minh họa bằng bài toán mang tên “bài toán người từ” Alice và Bob bị bắt và bị giam vào hai căn phòng khác nhau Muốn trồn thoát, hai người cùng lên kế hoạch vượt ngục.
Tuy nhiên, vì bị giam ở hai căn phòng riêng biệt nên Alice và Bob không thể trao đồitrực tiếp với nhau mà phải thông qua việc liên lạc Mọi sự liên lạc giữa họ đều đo một
cai ngục mang tên Wendy kiểm soát Nếu bà ta có bất kỳ sự nghỉ ngờ đối với các thông điệp họ chuyển cho nhau thì kế hoạch vượt ngục sẽ bị lộ ra ngay Do đó, họ phải tìm
cách trao đổi thông tin với nhau một cách bí mật để bà quản ngục Wendy không nghỉngờ Họ phải thiết lập một kênh truyền ngầm Giải pháp của Bob va Alice đưa ra là ân
nội dung thông tin cần trao đổi vào một thông tin bình thường khác Ví dụ, Bob vẽ một bức tranh một con bò có màu xanh đương đang nằm trên một đồng cỏ màu xanh mạ và
gởi bức tranh đó cho Alice Thông qua bức tranh này, Bob muốn dùng màu sắc của bứctranh dé thể hiện nội dung trao đổi Như vậy, Wendy sẽ không nghỉ ngờ gì về bức tranh
sai, dẫn đến hành động sai Trường hợp nguy hiểm hơn, bà ta có thể giả mạo thôngđiệp và gởi nó thông qua kênh truyền ngầm mà Bob và Alice đang sử dụng
Trang 20Đối tượng chứa
Đối tượng đã
nhúng at
Hình 2.2 Mô hình kỹ thuật steganography
Mô hình trao đôi thông tin đã đề cập ở trên chính là mô hình của Steganography dùng trong việc giao tiếp thông tin an Trái với các kỹ thuật trong Crytography (mã hóa) cố
giấu nội dung của một thông điệp bằng các phương pháp mã hóa, phương pháp mã hóacàng tốt thì thông tin càng được bảo mật, steganography có che giấu thông tin cần liên
lạc Hai người có thể liên lạc theo qui ước bằng cách trao đổi các thông điệp không theo hệ thống ngầm chứa nội dung muốn trao đổi Cả người gởi lẫn người nhận phải đóng vai trò của người chủ động, bị động lẫn kẻ tấn công.
2.7 Tố chức của mô hình truyền thông mật
2.7.1 Tổ chức của mô hình truyền thông mật [8]
Đối tượng.lad Đối tượng.
Trang 21Hau hết các ứng dụng của kỹ thuật steganography đều tuân theo một nguyên lý chung,được minh họa trong Hình 2.3 Alice, người muốn gởi thông điệp mật đến cho Bob,chọn ngẫu nhiên một thông điệp bình thường C, gọi đó là đối tượng chứa và nhúng nội
dung thông điệp mật M vào C Dé tăng thêm tính bảo mật, Alice có thé sử dụng thêm
khóa K, gọi là stego-key Thực hiện quá trình nhúng, Alice đã làm biến đổi đối tượng Cthành đối tượng đã nhúng S (S còn được gọi là stego-object) Việc biến đổi phải được
thực hiện sao cho không làm cho người thứ ba có bất kỳ nghỉ ngờ gì khi Alice truyền tải S đến với Bob Nhận được S rồi, Bob sẽ thực hiện quá trình rút trích thông tin dé lay
ra được nội dung thông điệp mật M từ đối tượng đã nhúng S.
Trong định nghĩa trên, chúng ta thấy nhắc đến một số các thuật ngữ như dữ liệu mật
(còn được gọi là thông tin mật), đối tượng chứa, khóa mật, quá trình nhúng và rút trích
dir liệu mật Sau đây chúng ta cùng làm rõ ý nghĩa của các thuật ngữ nay.
2.7.2 Dir liệu mật (secret data)
Dữ liệu mật [8] là dữ liệu được nhúng vào đối tượng chứa, và là dữ liệu cần được bảo
vệ Tuỳ theo từng phương pháp cụ thể, dữ liệu này sẽ được bảo vệ với các mức độ khác
2.7.3 Đối tượng chứa (cover object)
Đối tượng chứa [8] là đối tượng được dùng để chứa thông tin mật Đối tượng này còn
được gọi là Cover — <data type>, tuỳ thuộc vào loại dữ liệu mà nó sẽ có các tên khác
nhau Ví du: Cover — Image, Cover — Audio, Cover — Text,
Các phương pháp ẩn thông tin ngày nay hầu hét đều hỗ trợ định dạng dữ liệu số và cácdạng dữ liệu số cũng rất dễ dàng được truyền tải qua mạng Do đó đối tượng chứa
Trang 22thường là các tap tin đa truyền thông Tuy mức độ yêu cầu nhưng hau hết các phươngpháp đều đòi hỏi kích thước đối tượng chứa lớn hơn nhiều lần so với kích thước của dữ
liệu mật.
2.7.4 Đối tượng đã nhúng (embedded object)
Đối tượng đã nhúng [8] là kết quả thu được sau khi ta đã nhúng thông tin mật vào đối
tượng chứa Đối tượng đã nhúng còn được gọi stego — <datatype>, với data type tương
ứng với kiểu dữ liệu của đối tượng chứa Ví dụ, nếu đối tượng chứa là ảnh (cover —
image) thì đối tượng đã nhúng là stego — image Một số tài liệu còn gọi đối tượng đã
nhúng là đối tượng đã đánh dấu
Thông thường kích thước của đối tượng đã nhúng bằng với kích thước của đối tượng chứa Chất lượng của đối tượng đã nhúng bị thay đổi so với đối tượng chứa Tuy nhiên mức độ thay đổi tùy thuộc vào yêu cầu và mục dich và phương pháp tiến hành.
2.7.5 Khóa mật (stego - key)
Khóa mật [8] là khóa tham gia vào quá trình nhúng Tuy theo từng thuật toán mà khoánày có tham gia vào kỹ thuật ẩn thông tin hay không Đối tượng nay còn có tên gọi khác là stego — key Stego-key là tham số điều khiển quá trình nhúng dữ liệu nhằm hạn
chế khả năng thông tin mật bị phát hiện hay nhằm lay lại thông tin mật từ đối tượng đã
nhúng.
Chiều dài của khoá mật thay đổi dựa vào các thuật toán tạo khoá Tuy thuộc vào thuật
toán ân thông tin mà khoá này có thể chỉ dùng trong một giai đoạn mã hoá, hay có thédùng trong cả hai giai đoạn mã hoá và giải mã.
Trang 23Hệ thống sử dụng một hoặc nhiều khóa K, tuỳ vào mức độ ứng dụng.
2.7.7 Qua trình rút trích dữ liệu
Đối tượng đã nhúng S = =m= "Thông điệp mật M
(Stego Object) | — | Thuật toán rút trích [—Ì (§erectMessage)
Khóa K
(Stego Key)
Hình 2.5 Mô hình rút trích dữ liệu Trong đó công thức cho mô hình rút trích là: S+K —› M.
Sự có mặt của khóa K trong mô hình rút trích thông tin mật là tùy thuộc vào quá trình nhúng dữ liệu có sử dụng khóa K hay không.
2.8 Các kỹ thuật steganography cơ bản
2.8.1 Giới thiệu
Trong nhiều năm qua, rất nhiều kỹ thuật steganography đã ra đời [8] Có rất nhiều
hướng tiếp cận trong các hệ thống steganography Chúng ta có thể phân loại các hướng tiếp cận này dựa trên các loại đối tượng chứa được sử dụng để nhúng thông tin mật,
Trang 24hoặc là dựa trên cách biến đồi đối tượng chứa trong quá trình nhúng thông tin mật Ở
đây, chúng ta phân loại theo cách thứ hai thì được năm nhóm chính:
© Các hệ thống thay thé (Substitution systems): thay thế các phần thông tinkhông cần thiết của đối tượng chứa bằng thông điệp mật.
¢ Các kỹ thuật biến đổi trên miền (Transform domain techniques): nhúngthông điệp mật trên miền không gian biến đổi của tín hiệu (ví dụ như miễn tần
số chang hạn)
¢ Các kỹ thuật trái phổ (Spread spectrum techniques): kế thừa các ý tưởng
từ lĩnh vực truyền thông trải phd
¢ Các phương pháp thống kê (Statistical methods): mã hóa thông tin bằng
cách biến đổi vài thuộc tính thống kê của đối tượng chứa và sử dụng giảthuyết kiểm tra trong quá trình rút trích
e Cac kỹ thuật làm méo (Distortion techniques): lưu trữ thông tin bằng cách
làm méo các tín hiệu, và đo độ lệch so với tín hiệu gốc trong bước giải mã
gây chú ý đối với các đối tượng tin công theo hướng thụ động.
2.8.2.1 Kỹ thuật thay thé bit ít quan trọng nhất
Kỹ thuật LSB thực hiện thao tác thay thế các bit thông tin ít quan trọng nhất của đốitượng chứa bằng các bit dữ liệu mật Các hướng tiếp cận này là phổ biến trong
Trang 25steganography và tương đối dễ dàng để áp dụng trên ảnh số và âm thanh Đáng ngạcnhiên là một lượng lớn thông tin có thé được giấu trong vật chứa mà không tác độngđến cảm nhận giác quan của người quan sát [9].
Các công cụ mẫu được sử dụng trong nhóm này bao gồm StegoDos, S-Tools,
Mandelsteg, EzStego, Hide and Seek, Hide4PGP, White Noise Storm, và Steganos[5].Các định dạng hình ảnh điển hình được sử dung trong các thuật toán steganography
như vậy thường là không mất mát thông tin và dir liệu có thé được thao tác trực tiếp vàphục hồi trực tiếp Một số chương trình ứng dụng mã hóa và nén thêm vào cho kỹ thuậtsteganography Phương pháp này được trình bày chỉ tiết ở mục 4.6
2.8.2.2 Kỹ thuật hoán vị giả ngẫu nhiên
Nếu tat cả các bit của đối tượng chứa có thể được truy xuất trong tiến trình nhúng (ví
dụ: nếu C là một đối tượng chứa ngẫu nhiên được truy xuất), các bit của thông điệp
mật có thể được phân phối một cách ngẫu nhiên trên toàn bộ đối tượng chứa Kỹ thuật
này làm gia tăng hơn nữa sự phức tap cho kẻ tấn công, bởi vì nó không đảm bao rằng chuỗi các bit thông điệp tới sau được nhúng theo cùng một thứ tự Ban dau Alice có thé
tạo ra (bằng cách sử dụng bộ phát sinh số giả ngẫu nhiên) một chuỗi ji, j:, , jum củacác chỉ mục thành phần và lưu trữ bit thông điệp thứ & trong thành phần có chỉ mục thứ
ji Chú ý rằng một chỉ mục có thé xuất hiện nhiều hơn một lần trong chuỗi, vì chúng ta không hạn ché giá trị trả về của bộ phát sinh số giả ngẫu nhiên trong bat cứ trường hợp
nào Chúng ta gọi những trường hợp như vậy là một xung đột Nếu một xung đột xảy
ra, Alice sẽ cô gắng thêm vào nhiều hơn một bit thông điệp đến một thành phan đối
tượng chứa, bằng cách ấy sửa đổi một số trong chúng Nếu một thông điệp tương đối ngắn so với số lượng các thành phần chứa, cô ấy hy vọng là khả năng đụng độ là không đáng kể và các bit bị sai có thể được tái tao lại bằng cách sử dụng mã đúng sai Tuy
nhiên điều này chỉ áp dụng trong trường hợp các thông điệp mật tương đói ngắn Khả
năng P của ít nhất một đụng độ có thể được ước lượng bằng (biết rằng Im) << I(c))
Trang 26thước của thông điệp tăng lên van đề đụng độ phải được xem xét lại một cách kỹ càng.
Dé giải quyết bài toán đụng độ, Alice cần phải giữ lại dấu vết của tất cả các bit đối
tượng chứa đã được sử dung cho việc truyền thông trong một tập hợp B Nếu xét trong
một tiến trình nhúng một thành phần chứa chỉ định đã được sử dụng trước đó, cô ấy sẽ thêm chỉ mục của nó vào B và tiếp tục sử dụng nó Tuy nhiên, nếu chỉ mục của thành phần chứa đã có trong B trước đó cô ấy buộc phải loại bỏ thành phan này và phải chọn
một thành phần khác theo cách giả ngẫu nhiên Ở phía bên người nhận, Bob cũng sử
là một giá trị bất kỳ được bảo mật theo hàm băm dựa trên khóa & Đặt ky, ko và & là ba
khóa mật có thé được biểu diễn rõ hơn trong Thuật toán 2.1 Thuật toán 2.1 tạo ra một
số khác ÿ đối với mỗi giá trị nhận vào i (1 < ¿ <xy).
Đầu tiên Alice chia nhỏ stego-key & thành &¡„ &s và &› Trong tiến trình nhúng cô ấy lưutrữ bit thông điệp thứ ¿ trong thành phan thứ ÿ, điều này được tính toán theo Thuật toán
2.1 Xung đột không xuất hiện vì Thuật toán 2.1 không tạo ra các chỉ mục thành phần
trùng nhau Nếu Bob truy nhập vào ba khóa hi, &› và ks Anh ta có thể tái tạo lại các vị
trí ma Alice đã nhúng các bit thông điệp mật vào Tuy nhiên phương pháp của Aura
Trang 27cần phải có một lượng lớn thời gian để tính toán vì hàm băm được chọn phải ước lượngthực hiện trong 3/(m) lần.
Thuật toán 2.1 Tinh toán chỉ mục j;bằng cách sử dụng thuật toán giả ngẫu nhiên
veidivX
uc imodX v<—(v+(u)) mod Y u<(u+(v)) mod X v<—(v+(u)) mod Y jvX+u
2.8.2.3 Làm suy biến hình ảnh và kênh truyền ngầm
Trong năm 1992, Kurak và MeHugh [5] đã trình bày về các kỹ thuật steganograph làm suy biến hình ảnh có thé được sử dụng dé trao đồi hình ảnh ngầm Hình ảnh được làm cho suy biến là trường hợp đặc biệt của hệ thống thay thế, trong đó hình ảnh đóng vai
trò vừa là thông điệp mật vừa là đối tượng chứa
Cho trước một hình ảnh đóng vai trò đối tượng chứa và một hình ảnh bí mật bằng kích
cỡ nhau, người gởi sẽ thay đổi 4 bit ít quan trọng nhất của các giá trị mức xám (hoặc
màu) của đối tượng chứa bằng 4 bit quan trọng nhất của bức ảnh bí mật Người nhận sẽ rút trích ra 4 bit ít quan trọng nhất ra khỏi ảnh đối tượng chứa Bằng cách ấy họ thu được các bit quan trọng nhất của bức ảnh mật Trong quá trình làm suy biến đối tượng
chứa không gây ra bất kỳ một sự chú ý nghỉ ngờ về thị giác nào, 4 bit là đủ để truyền
Trang 28dùng không được phép tin tưởng các thông tin có sẵn cho các chủ thể với sự phân lớpbảo mật thấp hơn Thông tin suy biến có thể được sử dụng để tiết lộ bí mật hoặc làmsuy biến thông tin phục vụ cho việc nhúng các thông tin đã được phân loại đến các đối
tượng có phân lớp bảo mật thấp hơn.
2.8.2.4 Các vùng chứa và các bit chin lẻ
Chúng ta sẽ gọi bat kỳ một tập hợp con khác rỗng nào của {c¡, ,cs} là một vùng
chứa Bằng việc chia đối tượng chứa thành nhiều vùng rời nhau, ta có thé lưu trữ một bit của thông tin vào trong toàn bộ một vùng chứa hơn là vào trong một thành phan
đơn, một bit chin lẻ của một vùng i có thể được tính toán bằng
pũ)= Ð,LSB(c,) mod 2 (2.2)
"al
Trong bước nhúng thông tin, /(m) không giao nhau với các vùng chứa J; (1 < i < I(m))
được chọn, mỗi một việc mã hóa một bit thông tin mật z trong bit chin lẻ p(7;) Nếubit chin lẻ của một vùng chứa 7 không ánh xạ được với một bit thông tin mật zz; dé mã
hóa, một LSB của các giá trị trong 7 sẽ được lật lại Điều này sẽ cho kết quả là p(1)=m Trong tiến trình giải mã, các bit chẵn lẻ của các vùng được chọn sẽ được tính toán và sắp xếp lại để tái tạo lại thông điệp Một lần nữa, các vùng chứa có thể được tạo ra theo
cách giả ngẫu nhiên bằng cách sử dụng stego-key [8]
Mặc dù phương pháp này không bền vững hơn phương pháp thay thé bit đơn gian, nhưng nó giúp ước đoán được tốt hơn trong nhiều trường hop Dau tiên, người gửi có thé chọn thành phan sẽ được thay đổi trong vùng chứa Người gởi có thé thay đổi ít nhất là các số liệu thống kê đối tượng chứa Hơn nữa khả năng một bit chin lẻ của một vùng chứa bao gồm ø thành phần được chọn ngẫu nhiên là 0, là xắp xi 7⁄2 gần như độc
lập với xác xuất po mà LSB của một thành phần chứa được chọn ngẫu nhiên là 0 Viphương trình (2.2) với p() = 0 nếu và chỉ nếu có một số chin các pixel trong vùng
chứa có bit quan trọng.
Trang 29-_V(N oe
Đi = (3 o-oo Po
Vi (2p0- 1)v—> 0 nếu 0 < po< 1, chúng ta có thé kết luận rằng pj dan tiến về //2 khi NV tăng lên bat chấp giá trị của po, điều này cho biết rằng tác động của tiến trình nhúng trên đối tượng chứa có thé bị giảm bớt bằng cách tăng giá trị N.
2.8.2.5 Lượng tử hóa và phối màu
Phối màu và lượng tử hóa các ảnh số có thé duoc sử dụng dé nhúng các thông tin mật
Matsui và Tanaka [8] đã trình bày 2 hệ thống steganography trong đó thao tác trên các ảnh đã được lượng tử hóa Để phục vụ cho việc mã hóa, mật độ của mỗi pixel được
tiên đoán dựa trên giá trị của một pixel trong một vùng lân cận định trước; sự tiên đoán
này có thé là một hàm tuyến tính hoặc phi tuyến của các giá trị pixel bao quanh Trong
hình thức đơn giản nhất của nó sự khác nhau e giữa hai pixel kề nhau x và xm được tính toán và lượng tử hóa thành giá trị Q cho ra một giá tri xấp xi delta / rời rac Ai của
sự khác nhau về tín hiệu giữa x:- x1 (ví dụ A:= O(x:- x:1)) Do đó trong mỗi bước của
quá trình lượng tử hóa, ta cần sử dụng thêm một khái niệm là “lỗi lượng tử” Đối vớicác tín hiệu có mức độ tương quan với nhau cao hơn chúng ta kỳ vọng A: tiến gần về 0
dé mức độ mã hóa độ hỗn loạn (tạo ra mã nhằm giảm thiểu sự dư thừa, cung cấp một
mô hình dữ liệu được truyền tải) sẽ hiệu quả Ở bên người nhận, độ khác nhau của tín
hiệu được giải lượng tử và được thêm vào phần tín hiệu cuối cùng để cấu trúc nên mộtước lượng đối với chuỗi x
Để đạt được những mục đích của steganography, lỗi lượng tử trong lược đồ mã dựđoán có thể được sử dụng Đặc biệt là khi chúng ta điều chỉnh độ sai khác về mặt tín
hiệu A, để nó truyền đi thông tin được thêm vào Trong lược dé này, stego-key bao
Trang 30gồm một bang qui định các bit cho trước ứng với các giá trị thích hợp của Ai; Ví dụ ta
có:
Bảng 2.2 Bảng minh họa giá trị lượng tử
A, | -4 -3 -2 -1 0 1 2 3 4
0 1 0 1 1 1 0 0 1
Để lưu trữ bit thông điệp thứ ¡ trong tín hiệu chứa, độ sai khác về tín hiệu đã lượng tử
hóa A: được tính toán Nếu A: không phù hợp (dựa theo bảng bí mật) với bit dữ liệu mật
dé mã hóa, A:sẽ được thay thé bằng giá trị A; gần nhất thỏa điều kiện bit kết hợp bằngvới bit dữ liệu mật Các giá trị A: tính được sau đó sẽ được cung cấp cho bộ mã hóa độ
hỗn loạn Ở bên người nhận, thông điệp sẽ được giải mã dựa theo độ sai khác về mặt
tín hiệu A; stego-key Thông điệp mật cũng có thé được chèn vào tín hiệu trong suốtquá trình phối màu [8]
2.8.2.6 An thông tin trong ảnh nhị phân
Ảnh nhị phân — như dit liệu fax được số hóa — chứa các phần dư thừa trong các pixel trắng và đen được phân phối Mặc dù sự bé sung một lược đồ thay thé đơn giản là khả
thi (các pixel nào đó có thé được đặt giá trị đen hoặc trắng phụ thuộc vào bit thông điệp
đã biết), nhưng các hệ thống này rat dé bị ảnh hưởng đối với các lỗi vận chuyển và do
đó không mang tính bền vững.
Một lược đồ ẩn thông tin sử dụng một số các pixel den trong một vùng ảnh cho trước
đề mã hóa thông tin mật được trình bày bởi Zhao và Koch[17] Một ảnh nhị phân được
chia thành các block hình chữ nhật 8, Đặt P„(8, là phần trăm của pixel đen trongblock hình B; và P;(8;) là phần trăm của pixel trắng
Về cơ bản, ta có:
© Một block sẽ nhúng giá trị 1, nếu P:(B) > 50%
Trang 31© Một block sẽ nhúng giá trị 0 nếu Pạ(8,) >50%.
Trong tiến trình nhúng, màu của các pixel được thay đổi Các biến đổi được tách rakhỏi các pixel có màu ngược lại; khác han với ảnh nhị phân, các phép biến đổi được
tách ra khỏi ranh giới của pixel đen hoặc trắng Các luật này đảm bảo rằng các phép biến đổi không gây chú ý, nghỉ ngờ Để tạo ra một hệ thống hoàn toàn bền vững đối
với các lỗi vận chuyền và các phép biến đổi hình ảnh, chúng ta phải chỉnh sửa lại tiến
trình nhúng.
Thuật toán 2.2 Tiến trình nhúng thông tin (Zhao and Koch)
for i= 1 l/M) do
do forever
Chon ngẫu nhiên một block ảnh Z;
/* Kiểm tra, nếu block Bi là hợp lệ */
if P\(B;) > Rị + 32 or P\(B)) < Ry - 3A then continue
if (e¡ = 1 and P1(B) < Ro) or (c; = 0 and P,(B,) > R,) then
Đánh dau block B; là không thích hợp /*Vi dụ thay đổi block dé P;(B,) < Ro - 34 hay P;(B,) > Ri + 32.*/
continue endif
break enddo
/* Nhung bit thông tin mật trong block B; */
ñf c¡ — 1 then
Thay đôi Bj sao cho P„(8,) = Ry và P\(B,) < Ri +2.
else Thay đổi 8; sao cho Po(B)) < Ro và Po Bj) = Ro -h end if
end for
Nếu có khả năng một số bit có thé thay đổi màu trong quá trình vận chuyền, thì có thé
xảy ra trường hợp Pi(B) có giá trị rơi vào khoảng từ 50.6% đến 49.5% Chính điều nàylàm hủy đi thông tin đã được nhúng vào Vì vậy, ta có hai ngưỡng giá trị: Ri> 50% và
Trang 32Ro< 50% và một tham số đánh giá độ bền vững là tỉ lệ phần trăm của các pixel có théthay đổi màu trong quá trình vận chuyền.
Người gởi đảm bảo rằng trong quá trình vận chuyển, tiến trình nhúng có thẻ là:
P\(B) e [Ri, Rị+A | hoặc là Po(8) e [Ro-A., Ro]
thay cho Pi(B) > 50% và Pu(B,) < 50%.
Nếu có quá nhiều pixel có khả năng bị thay đổi màu, đề đạt được mục tiêu này, block
đó sẽ được đánh dau là “không hợp lệ”, P:(B) sẽ được biến đổi để đáp ứng một trong
hai điều kiện trên
Thuật toán 2.3 Tiến trình rút trích thông tin (Zhao và Koch)
for i= 1, ,(M) do
do forever
Chon ngẫu nhiên một block B;
if P\(B) > Ri+ 3A or Pi(B) < Ro- 32 then continue break
enddo
if P\(B) > 50% then
mal else
mù — 0 end if
Va một block khác được chon theo kiểu giả ngẫu nhiên đối với bit thứ i Trong tiến
trình nhúng, các block không hợp lệ sẽ được bỏ qua Ngược lại, thông tin được giải mã dựa trên P\(B) Thuật toán nhúng va rút trích dữ liệu được trình bay trong thuật toán
2.2 và thuật toán 2.3 Xem chỉ tiết hơn trong [17]
Trang 332.8.3 Các kỹ thuật biến déi trên miền
Chúng ta đều nhận thấy rằng các kỹ thuật biến đổi LSB là cách dé dàng nhất dé nhúng
thông tin, nhưng chúng rat dé bị tắn công Kẻ tắn công có thể ứng dụng các kỹ thuậtbiến đổi tín hiệu đơn giản là đã hủy đi toàn bộ thông tin mật Trong nhiều trường hợp,ngay cả những thay đổi nhỏ cũng có thé làm mắt đi toàn bộ thông tin
Các phương pháp biến đổi trên miền giúp an thông điệp trong những vùng tín hiệuquan trọng của đối tượng chứa làm tăng tính bền vững trước các tấn công như là các
thao tác biến đồi nén, xóa, và một số các kỹ thuật xử lý ảnh khác Hơn nữa, trong khi các phương pháp biến đổi trên miền có tính bền vững cao đối với các biến đổi tín hiệu
thì chúng vẫn duy trì đặc tính vô hình đối với cảm nhận bằng giác quan của con người.Rất nhiều kỹ thuật biến đồi trên miền đã ra đời Một trong những phương pháp đó là sử
dụng phép biến đổi cosine rời rac - discrete cosine transformation (DCT) [5], [7] để nhúng thông tin vào hình ảnh, hoặc là sử dụng phép biến đổi wavelet - wavelet transforms Các phép biến đổi có thể được áp dụng với nhiều mức độ khác nhau: trên
toàn bộ hình ảnh, hoặc áp dụng cho một số blocks trên ảnh, hoặc là các mức độ khácnữa Tuy nhiên, có sự cân bằng giữa lượng thông tin được nhúng vào ảnh và khả năng
duy trì tính bền vững Nhúng thông tin ít thì tính bền vững cao và ngược lại, néu nhúng
quá nhiều thông tin thì khả năng chống tấn công sẽ giảm xuống [9] Nhiều phươngpháp biến đồi trên miền thì độc lập với định dang của hình ảnh và có thể sử dụng cho
cả các định dang ảnh có mat mát hoặc không mat mát thông tin
Trước khi chúng ta mô tả về các phương pháp steganography dựa trên các phép biến
đổi trên miền, chúng ta sẽ xem xét lại đôi nét về các phép biến đổi Fourier và phép biến đổi cosine Đây là các phép biến đồi có thé được sử dụng dé ánh xa tín hiệu vào miền tần số Phép biến đổi Fourier rời rac - discrete Fourier transform (DFT) của một chuỗi s
có chiều dài N được định nghĩa như sau:
Trang 34Trong đó C(u) = 1⁄42 néuu=0 và Cá) = I nếu ngược lại Phép biến đổi DCT có ưu
điểm chính là D{s} là một chuỗi các số thực, miễn là chuỗi s là chuỗi thực
Trong xử lý ảnh, DCT được sử dụng như sau:
S(u,v) =— 5 COCO Š xa) TẢ“ na.
ways
S(x,y) = SS_Cu)C6)50, "ÂÄ“
2.8.3.1 Lược đồ Stegano trong miền DCT
Một phương pháp phỏ biến của việc mã hóa thông tin mật trong miền tần số đó là điều
chỉnh kích thước quan hệ của hai hoặc nhiều hơn các hệ số DCT trong một ảnh.
Chúng ta sẽ mô tả một hệ thống sử dụng những ảnh kỹ thuật số như các vỏ bọc bênngoài và nó cũng tương tự như một kỹ thuật được đề xuất bởi Zhao và Koch [12]
Trong quá trình mã hóa, người gởi chia cắt bức ảnh thành các khối 8x8 pixel; mỗi khối
mã hóa chính xác bởi một bit thông điệp mật.
Trang 35Thuật toán 2.4 Tiến trình mã hóa steganography theo phương pháp DCT
for i= 1, !/M) do
Chon một cover-block bi Bi= D{bi}
end if Điều chỉnh cả hai giá trị sao cho |Bi(wi, v1) - i(ua, v2)| > x bi=D'{B}
end for Tao stego-image tách ra khỏi tất cả b;
Quá trình nhúng vào được bắt đầu bằng việc chọn ngẫu nhiên một khối ð;, b; sẽ được
dùng dé mã hóa bit thông điệp thứ i, B=D{b;} là khối anh được biến đổi DCT.
Trước khi việc giao tiếp bắt đầu, cả người gửi và người nhận đều đồng ý về vị trí của hai hệ sé DCT, hệ số nay sẽ được dùng trong quá trình nhúng vào; chúng ta ký hiệu hai cặp hệ số bởi (w„v;) và (wz,v2).
Hai cặp hệ số này sẽ tương ứng với các hàm cosine với các tần số giữa; điều này đảm bảo rằng thông tin được lưu trữ trong những phan quan trọng của tín hiệu (do đó thông
tin nhúng vào sẽ không bị phá hủy hoàn toàn bởi việc nén JPEG) Hơn nữa, chúng ta
có thể thừa nhận rằng quá trình nhúng sẽ không biến dạng quá nhiều bởi vì nó được
công nhận rộng rãi rằng các cặp hệ số DCT của các tần số giữa tương tự như cường độ.
Từ đó hệ thông đã tạo thành không ảnh hưởng đối với việc nén JPEG, ta chọn các cặp
hệ số DCT như cách ở trên, những giá trị lượng tử hóa kết hợp với các cặp hệ số DCT
Trang 36trong thuật toán nén JPEG là bằng nhau Theo bang 3.1 các cặp hệ số (4,1) và (3,2) hay(1,2) và (3,0) là những sự lựa chọn tốt [8].
Một khối mã hóa là một “1”, nếu Bin, vi) > Bi, v2), ngược lại là “0” Ở bước mã hóa,hai cặp hệ số được hoán đổi nếu kích thước quan hệ của chúng không phù hợp với bit
được mã hóa.
Từ đó việc nén JPEG có thé (trong bước lượng tử hóa) ảnh hưởng đến các kích thước
quan hệ của các cặp hệ số, thuật toán bảo đảm rằng |Biún, vi) - Bi(ua, v2)| > x với x>0, bởi việc thêm các giá tri ngẫu nhiên vào cả hai cặp hệ số Giá tri x lớn hơn thì làm thuật
toán mạnh mẽ hơn và càng không bị ảnh hưởng bởi việc nén JPEG, tuy nhiên, bù lại nó
sẽ bị trả giá cho chất lượng hình ảnh Khi người gửi thực hiện việc chuyển ngược lại
DCT để ánh xạ các cặp hệ số vào miền không gian Để giải mã bức tranh, tắt cả những khối có sẵn được chuyền thành dạng DCT Bằng việc so sánh hai cặp hệ số của mỗi
khối, thông tin được lưu trữ Thuật toán nhúng vào và rút trích ra được trình bày ở
m= 1 end if
end for
Néu hằng số x và vị trí của các cặp hệ số DCT đã dùng được lựa chọn đúng dan, thì
quá trình nhúng vào sẽ không phát sinh ra cover rõ ràng Ta có thể cho rằng phươngpháp này không bị ảnh hưởng bởi việc nén JPEG, do đó các cặp hệ số trong quá trình
Trang 37lượng tử hóa được chia thành các giá trị lượng tử hóa giống nhau Kích thước quan hệgiữa chúng sẽ chi bị ảnh hưởng trong bước làm tròn só.
Có lẽ mặt hạn chế quan trọng nhất trong hệ thống được trình bày ở trên đó là việc thuật
toán 2.8 không loại bỏ các khối ảnh mà mối quan hệ mong đợi của các cặp hệ số DCT
không được ràng buộc mà không phá hủy dữ liệu ảnh chứa trong khối cụ thể này.
Zhao và Koch [8] đề xuất một hệ thống tương tự mà không bị ảnh hưởng bởi mặt hạn
chế này Họ thao tác trên các cặp hệ số DCT đã lượng tử hóa và dùng các mối liên quan giữa 3 cặp hệ số trong một khối để lưu trữ thông tin DCT gửi chuyển đổi khối
ảnh b; và thực hiện bước lượng tử hóa dé lay 8° Một khối mã hóa là “1”, nếu:
kỹ thuật xử lý ảnh Thêm nữa, 3 cặp hệ số được lựa chọn ở mức trung bình.
Trong bước mã hóa, các mối quan hệ giữa 3 cặp hệ số này bị thay đổi vì vậy chúng biểu diễn một bit thông tin mật Nếu những sự thay đổi được yêu cầu để mã hóa một
bit mật có quá nhiều thì khối đó không được dùng cho việc chuyền đổi thông tin vàđược đánh dấu là “không hợp lệ” Dé cho phép việc mã hóa đúng, các cặp hệ số DCT
lượng tử hóa của một khối không hợp lệ được thay đổi vì vậy chúng sẽ thỏa một trong hai điều kiện:
Trang 38BP(u.v,)< BE (us,¥3) < BE (u;,v3) (2.8)
hoặc
BP (a ¥2) < BP (,,v,) SBP (uv) (2.9)
Các khối được lượng tử hóa và DCT đảo ngược được chấp nhận Người nhận có thể
phục hồi thông tin bằng cách áp dụng DCT và lượng tử hóa khối Nếu 3 cặp hệ số đượcchọn mà thỏa mãn một trong hai điều kiện (2.8) hay (2.9), thì khối đó được bỏ qua.Ngược lại thông tin mã hóa có thé được phục hồi bang cách so sánh:
BP (u,v), B2(w,„vy) & BP (us,v5)
Các tác gia khẳng định rằng phương pháp nhúng nay hiệu quả đối với việc nén JPEG (với hệ số chất lượng khoảng 50%), do đó tất cả những thay đổi được tạo sau bước
lượng tử hóa “sự mat mát thông tin” [7]
2.8.3.2 Thông tin ẩn trong âm thanh kỹ thuật số - mã hóa pha
Việc nhúng các thông điệp mật vào trong âm thanh kỹ thuật số thông thường khó hơn việc nhúng thông tin trong ảnh kỹ thuật số.
Moore [7] đã nhận xét rằng hệ thống thính giác của con người rất nhạy cảm và cho rằng trong một tập tin âm thanh có thé được phát hiện dưới | trong 1 triệu Mặc dù giới hạn của độ ồn có thể cảm nhận được gia tăng lên mức én của việc tang cover, mức én
cho phép lớn nhất thông thường là khá thấp Tuy nhiên nó được biết rằng hệ thốngthính giác của con người ít nhạy hơn đối với những thành phần pha của âm thanh; nhân
tố này đã được lợi dụng trong các hệ thống nén âm thanh kỹ thuật số.
Trong pha mã hóa, một số lượng dữ liệu kỹ thuật số được biểu diễn bằng việc dịch mộtpha trong dãy pha của tín hiệu sóng mang, tín hiệu sóng mang c được chia thành mộtdãy các chuỗi ngắn N, cứn) của chiều dài /(m), một ma trận của các pha ọ: () và chuỗi
độ lớn chuyển đổi Fourier Ai(&) được tạo ra T đặt lại:
A,@) =2|Re[Fe,}(K)]Ÿ + Im[te,}()]Ỷ (2.10)
Trang 39Người gửi sử dụng ma trận pha mới ¢,(k) và ma trận ban đầu của chuỗi chuyển đổi
Fourier Ai(k) dé xây dựng stego-signal bằng cách dùng chuyền đổi Fourier ngược Do
đó ¢,(k) được hiệu chỉnh, các pha tuyệt đối của các đoạn sau đây được thay đôi, trong
khi các sự khác nhau quan hệ được giữ gìn Trước đó thông tin mật có thể được phụchồi, sắp xếp đồng bộ hóa phải được đặt vào Cung cấp kiến thức của chiều dài chuỗi
Iým), người nhận có thé tính toán và phát hiện các pha „(*) [7] [8].
Trang 40hoãn At or At’ được chọn theo cách tín hiệu tiếng vang không nghe rõ đối với một
nhau.
Trước khi thông điệp mật có thể được rút trích khỏi stego-signal, sắp xếp đồng bộ hóaphải đặt vào Người nhận phải có thể xây dựng lại /(m) các khối tín hiệu mà người gởi
đã dùng để gởi một bit thông điệp mật Mỗi đoạn tín hiệu có thể được giải mã thông
qua hàm tự động tính toán độ tương quan của tín hiệu Gruhl và các cộng sự [8] chỉ rarằng hàm tính độ tương quan thể hiện một khoảng thời gian trì hoãn Ar.
Chang va Moskowitz [8] phân tích các phương pháp có thé dùng cho việc an thông tin
ở dạng âm thanh kỹ thuật số giữa chúng mã bit thấp (LSB), mã pha, các kỹ thuật dãy
trải rộng, và an tiếng vang Các kỹ thuật mã bit thấp không hiệu quả, nhưng có tốc độtruyền dữ liệu cao Mã pha cung cấp sự hiệu quả đối với việc lay mẫu lại của tín hiệu
sóng mang, nhưng có tốc độc truyền dữ liệu rất thấp do đó thông tin mật chỉ được mã hóa trong đoạn tín hiệu đầu tiên Ngược lại, dãy trải rộng và an tiéng vang thực hiện tốt
trong nhiều trường hợp
2.8.3.4 Ấn thông tin và nén dữ liệu
Trong một số trường hợp, các thuật toán ấn thông tin được kết hợp lại trong các hệ thống nén dữ liệu Ví dụ như hệ thống hội nghị qua video, nó cho phép các thông điệp
được an trong luồng video trong khi đang được thu lại
Hau hết những nghiên cứu đều tập trung vào những lược dé ẩn thông tin cho định dạng
video nén chấp nhận mắt mát thông tin hay các hệ thống nén ảnh, nhưng nó được ghi