1. Trang chủ
  2. » Luận Văn - Báo Cáo

Giấu tin trong ảnh dựa trên ma trận tần số

90 459 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 90
Dung lượng 3,58 MB

Nội dung

ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CNTT & TRUYỀN THÔNG PHẠM VĂN THANH GIẤU TIN TRONG ẢNH DỰA TRÊN MA TRẬN TẦN SỐ LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - Năm 2011 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên h tt p: / / w w w .l r c - t nu .e du .vn ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CNTT & TRUYỀN THÔNG PHẠM VĂN THANH GIẤU TIN TRONG ẢNH DỰA TRÊN MA TRẬN TẦN SỐ Chuyên ngành: Khoa học máy tính Mã số : 60 48 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH HƢỚNG DẪN KHOA HỌC: PGS.TSKH NGUYỄN XUÂN HUY Thái Nguyên - Năm 2011 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên h tt p: / / w w w .l r c - t nu .e du .vn LỜI CAM ĐOAN Tôi xin cam đoan kết quả đạt đƣợc trong luận văn là sản phẩm của riêng cá nhân, không sao chép lại của ngƣời khác. Trong toàn bộ nội dung của luận văn, những điều đƣợc trình bày hoặc là của cá nhân hoặc là đƣợc tổng hợp từ nhiều nguồn tài liệu. Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và đƣợc trích dẫn hợp pháp. Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quy định cho lời cam đoan của mình. Thái Nguyên, ngày 15 tháng 11 năm 2011 Phạm Văn Thanh Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên h tt p: / / w w w .l r c - t nu .e du .vn LỜI CẢM ƠN Lời đầu tiên, tôi xin bày tỏ lòng biết ơn sâu sắc đến thầy giáo PGS -TSKH Nguyễn Xuân Huy - Viện Công nghệ Thông tin - Viện Khoa học Việt Nam, ng ƣ ời đã tận tình h ƣ ớng dẫn, chỉ bảo và giúp đỡ tôi trong suốt quá trình nghiên cứu và hoàn thành luậ n văn này. Tôi xin chân thành cảm ơn các thầy cô giáo trƣờng Đại học Công nghệ Thông tin và Truyền thông - Đại học Thái Nguyên đã giảng dạy và cung cấp cho chúng tôi những kiến thức rất bổ ích trong thời gian học cao học, giúp tôi có nền tảng tri thức để phục vụ nghiên cứu khoa học sau này. Tôi cũng xin cảm ơn Lãnh đạo và đồng nghiệp tại đơn vị đã tạo điều kiện và giúp đỡ tôi trong suốt quá trình nghiên cứu và hoàn thành luận văn. Tôi cũng xin bày tỏ lòng cảm ơn đến gia đình và bạn bè, những ngƣời luôn quan tâm, động viên và khuyến khích tôi trong quá trình học tập. Thái Nguyên, ngày 15tháng 11 năm 2011 Học viên Phạm Văn Thanh Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên h tt p: / / w w w .l r c - t nu .e du .vn i Trang phụ bìa Lời cam đoan Lời cảm ơn MỤC LỤC Trang Mục lục i Danh mục các ký hiệu, các chữ viết tắt iii Danh mục các hình iv MỞ ĐẦU 1 CHƢƠNG 1. KHÁI QUÁT VỀ MÃ HÓA VÀ GIẤU TIN MẬT 3 1.1 Mã hóa thông tin 3 1.1.1 Các khái niệm cơ bản 3 1.1.2 Phân loại các hệ mật mã 4 1.2 Giấu tin mật 14 1.2.1 Các khái niệm cơ bản 14 1.2.2 Mô hình giấu tin 17 1.2.3 Tính chất của giấu tin mật 18 1.2.4 Ứng dụng của giấu tin mật 20 1.2.5 Kỹ thuật tấn công hệ giấu tin mật 21 1.3 Kết chƣơng 22 CHƢƠNG 2. GIẤU TIN MẬT TRONG ẢNH SỐ 23 2.1 Ảnh số 23 2.1.1 Biểu diễn ảnh số 23 2.1.2 Các tham số chính của ảnh số 26 2.1.3 Nén ảnh 27 2.2 Giấu tin mật trong ảnh số 35 2.2.1 Giấu tin mật trong ảnh đen trắng 36 2.2.2 Giấu tin trong ảnh màu 40 2.3 Giấu tin trong ảnh dựa trên miền tần số 44 2.3.1 Biến đổi DCT thuận và nghịch 44 2.3.2 Đặc điểm của phép biến đổi DCT trên ảnh hai chiều 44 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên h tt p: / / w w w .l r c - t nu .e du .vn i 2.3.3 Một số giải thuật giấu tin trong ảnh JPEG 45 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên h tt p: / / w w w .l r c - t nu .e du .vn ii 2.4 Kết chƣơng 59 CHƢƠNG 3. CHƢƠNG TRÌNH GIẤU TIN TRONG ẢNH JPEG 61 3.1 Mục đích, yêu cầu 61 3.2 Giải pháp 61 3.3 Xây dựng và cài đặt chƣơng trình 63 3.3.1 Xây dựng cơ sở dữ liệu ảnh mang 63 3.3.2 Lựa chọn kỹ thuật nén 63 3.3.3 Lựa chọn phương pháp mã hoá 63 3.3.4 Lựa chọn giải thuật giấu tin 64 3.3.5 Lựa chọn môi trường xây dựng 64 3.3.6 Thiết kế và cài đặt chương trình 65 3.3.7 Hạn chế và đề xuất 71 3.4 Kết chƣơng 71 KẾT LUẬN 72 TÀI LIỆU THAM KHẢO 73 8 DANH MỤC CÁC TỪ VIẾT TẮT TRONG LUẬN VĂN AES Hệ mật mã tiên tiến (Advanced Encryption Standard) DCT Biến đổi Cosine rời rạc (Discrete Cosine Transform) DES Hệ mật mã chuẩn (Data Encryption Standard) DFT Biến đổi Fourier rời rạc (Discrete Fourier Transform) DPCM Điều xung mã vi phân (Differized Pulse Code Modulation) ECC Hệ mã hóa đƣờng cong Ellip (Elliptic Curve Cryptography) HVS Hệ thống thị giác của con ngƣời (Human Visual System) JPEG Chuẩn nén ảnh của ủy ban JPEG quốc tế (Joint Photographic Experts Group) LZW Một phƣơng pháp nén (Lempel - Zip và Welch) PCM Điều biên mã xung (Pulse Code Modulation) RLE Mã hóa loạt dài (Run Length Encoding) RSA Mã hóa công khai RSA (Ron Rivest, Adi Shamir và Len Adleman) 9 DANH MỤC CÁC HÌNH Trang Hình 1.1 Quá trình mã hoá và giải mã 4 Hình 1.2 Mô hình hệ thống mật mã đối xứng 6 Hình 1.3 Mô hình hệ thống mật mã bất đối xứng 9 Hình 1.4.a Mô hình kết hợp mật mã đối xứng và bất đối xứng (bên gửi) 12 Hình 1.4.b Mô hình kết hợp mật mã đối xứng và bất đối xứng (bên nhận) 13 Hình 1.5 Mô hình phân loại các kỹ thuật giấu tin 16 Hình 1.6 Mô hình của quá trình giấu tin 18 Hình 1.7 Mô hình của quá trình giải mã tin giấu 18 Hình 2.1 Mô hình màu RGB 24 Hình 2.2 Mô hình màu YUV 25 Hình 2.3 Mô hình dòng ảnh biểu diễn dƣới dạng sóng 29 Hình 2.4 Mô hình tạo ra sóng vuông 29 Hình 2.5 Mô hình chuyển đổi giữa miền thời gian và miền tần số 30 Hình 2.6 Mô hình nén ảnh JPEG 33 Hình 2.7 Thí dụ minh họa thuật toán Wu-Lee 39 Hình 2.8 Mô hình phân bố của các hệ số tần số của ảnh JPEG sau khi lƣợng tử hóa 46 Hình 2.9 Mô hình giấu thông tin Jsteg với 50% dung lƣợng 48 Hình 2.10 Mô hình phân bố của các hệ số tần số sử dụng giải thuật F3 50 Hình 2.11 Mô hình phân bố của các hệ số tần số sử dụng giải thuật F4 51 Hình 2.12 Đoạn mã nguồn bằng Java sử dụng giải thuật F4 52 Hình 3.1 Mô hình giấu tin của chƣơng trình 62 Hình 3.2 Giao diện chính của chƣơng trình 68 Hình 3.3 Giao diện giấu tin mật 69 Hình 3.4 Giao diện tách tin mật 70 Hình 3.5 Giao diện trợ giúp 70 10 MỞ ĐẦU Chúng ta đang sống trong xã hội thông tin. Đã có truyền tin thì thƣờng có yêu cầu bí mật quốc gia, có bí mật quân sự, có bí mật công nghệ, có bí mật kinh tế, và rất nhiều bí mật cá nhân nữa. Chính vì vậy, vấn đề an toàn và bảo mật thông tin luôn nhận đƣợc sự quan tâm của nhiều lĩnh vực. Các công nghệ và giải pháp để bảo vệ thông tin đã và đang đƣợc nghiên cứu, phát triển phù hợp với nhiều dạng lƣu trữ các thông tin và phƣơng thức truyền tải thông tin. Giải pháp bảo mật thông tin đƣợc sử dụng phổ biến nhất là dùng các hệ mật mã nhƣ: Hệ mã hoá công khai, hệ mã hoá bí mật. Với giải pháp này, thông tin ban đầu sẽ đƣợc mã hoá thành bản mật mã. Một phƣơng pháp khác đã và đang đƣợc nghiên cứu, ứng dụng rất mạnh mẽ ở nhiều lĩnh vực đó là phƣơng pháp giấu tin mật (Steganography). Nhiều cách thức giấu tin mật đã đƣợc nghiên cứu và ứng dụng, trên nhiều định dạng khác nhau nhƣ âm thanh, hình ảnh và video…Cả hai phƣơng pháp trên đều có những ƣu, nhƣợc điểm nhất định. Mã hoá giúp che giấu nội dung thông tin, giấu tin mật giúp che giấu hoạt động trao đổi thông tin. Trên thực tế, để đảm bảo an toàn cho các kênh trao đổi thông tin bí mật ta cần phải kết hợp cả hai phƣơng pháp này. Trong phạm vi luận văn này sẽ tập trung tìm hiểu một số nội dung cơ bản của mã hoá thông tin và các kỹ thuật giấu tin trong ảnh đã đƣợc công bố, sau đó xây dựng chƣơng trình giấu tin trong ảnh có kết hợp mã hóa thông tin phục vụ cho quá trình trao đổi thông tin bí mật. Luận văn gồm 3 chƣơng, cụ thể nhƣ sau: Chƣơng 1: Khái quát về mã hóa và giấu tin mật. Chƣơng này tìm hiểu tổng quan về các kỹ thuật mã hoá thông tin và giấu tin mật. Nội dung đề cập là các khái niệm cơ bản, tính chất, đặc điểm, ứng dụng và một số vấn đề có liên quan của các kỹ thuật này. Chƣơng 2. Giấu tin mật trong ảnh số. Để có thể thực hiện các kỹ thuật mã hoá và giấu tin mật trong môi trƣờng đa ph ƣ ơng tiện thì vấn đề đặt ra là cần tìm hiểu cấu trúc, đặc điểm và tính chất của các định dạng trong môi trƣờng đa phƣơng [...]... thông tin trao đổi thì kỹ thuật giấu tin mật có tác dụng che giấu hoạt động trao đổi thông tin bằng cách giấu thông tin trên các vật mang Chƣơng tiếp theo sẽ giới thiệu về ảnh số và khả năng giấu tin mật áp dụng trên định dạng này CHƢƠNG 2 GIẤU TIN MẬT TRONG ẢNH SỐ 2.1 Ảnh số Thông thƣờng thu nhận ảnh số từ các phƣơng pháp sau [4]: - Số hóa ảnh chụp và ảnh in bằng scanner Nguyên tắc số hóa ảnh tƣơng... đối với ảnh số, đặc biệt là ảnh JPEG và một số phƣơng pháp giấu tin mật trong ảnh dựa trên miền tần số Chƣơng 3: Chƣơng trình giấu tin trong ảnh JPEG Chƣơng này sẽ trình bày cách sử dụng giải thuật giấu tin F5 dùng mã ma trận để xây dựng và cài đặt chƣơng trình giấu tin trong ảnh JPEG có kết hợp nén và mã hoá thông tin Đồng thời này cũng đề xuất giải pháp giúp cho việc xây dựng ứng dụng giấu tin mật,... bản quyền - Khác với giấu tin ở chỗ giấu tin sau đó cần tách lại tin còn thuỷ ấn tìm cách biến tin giấu thành một thuộc tính của vật mang - Chỉ tiêu quan trọng nhất của một thuỷ ấn là tính bền vững, của giấu tin là dung lƣợng giấu - Điểm khác nữa giữa thuỷ ấn và giấu tin là thuỷ ấn có thể vô hình hoặc hữu hình trên vật mang Giấu tin Giấu tin mật Giấu tin có xử lý Thủy ấn Giấu tin đơn thuần Thủy ấn... giấu, hoặc quan tâm đến sự ảnh hƣởng của thông tin mật đến môi trƣờng chứa dữ liệu Khóa K F- Vật mang (ảnh, audio, video) Bộ nhúng tin F’- Vật mang chứa tin giấu M - Thông tin cần giấu Hình 1.6 Mô hình của quá trình giấu tin Khóa K F’ - Vật mang chứa tin giấu Bộ giải mã tin F- Vật mang (ảnh, audio, video) M - Thông tin Kiểm định đã giấu Hình 1.7 Mô hình của quá trình giải mã tin giấu Tổng quát hóa quá... nhóm: - Biết vật mang tin (stego-object) - Biết vật gốc (original object) và vật mang tin - Biết có tin giấu trong vật mang tin - Biết thuật toán giấu tin - Biết thuật toán trích (tách) tin mật Có nhiều phƣơng pháp để thám tin Thám tin có thể phát hiện thủy ấn hay tin mật bằng cách phân tích các trạng thái, ví dụ với ảnh có thể thám tin bằng cách phân tích vùng nhiễu quá mức trên ảnh Tin tặc kinh nghiệm... loại các kỹ thuật giấu tin - Các thành phần của hệ giấu tin mật: Các thành phần chính của một hệ giấu tin mật gồm có: + Tin mật: có thể là văn bản, hình ảnh hay tệp tin tuỳ ý (âm thanh số, video số) , vì trong quá trình giấu tin, chúng đều đƣợc chuyển thành các chuỗi bit + Môi trường sẽ chứa tin mật: thƣờng là ảnh, nên gọi là ảnh phủ hay ảnh gốc Ngoài ra còn có thể là âm thanh số, video số, văn bản… +... biết đƣợc vật mang gốc thì việc thám tin còn đơn giản hơn nữa, vì khi đó có thể so sánh ảnh mang tin với ảnh gốc để tách nhiễu Nếu thám tin biết đƣợc có tin ẩn giấu, ngƣời ta có thể tạo ra các cặp ảnh gốc và ảnh mang để phân tích và xem xét liệu ảnh đang tìm hiểu có mang dấu ấn của chữ ký hay tin mật hay không Việc phá tin mật có thể đơn giản hay phức tạp tuỳ thuộc vào phƣơng pháp giấu tin mật Ví dụ,... Giấu tin: M + F + K → F’ - Giải mã tin giấu: F’ + K → M + F Trong đó: M- Thông tin cần giấu, F – vật mang (ảnh, audio, video, .), K – một hoặc nhiều khóa tùy thuộc và ứng dụng, F’ – vật mang chứa thông tin giấu 1.2.3 Tính chất của giấu tin mật Giấu tin mật là một lĩnh vực mới, đã và đang đƣợc nghiên cứu, thực nghiệm theo nhiều phƣơng pháp khác nhau Để đánh giá chất lƣợng của một phƣơng pháp giấu tin. .. giấu tin mật - Liên lạc bí mật Trong mã hoá, bản mã của tin mật có thể gây ra sự chú ý của tin tặc nhƣng tin mật đƣợc giấu vào trong môi trƣờng nào đó rồi gửi đi trên mạng máy tính thì ít gây ra sự chú ý của tin tặc Đó là một ứng dụng của giấu tin Hiện nay ngƣời ta phối hợp đồng thời nhiều giải pháp để truyền tin mật trên mạng công khai Đầu tiên tin mật đƣợc nén lại, sau đó đƣợc mã hoá, cuối cùng giấu. .. giấu tin nhƣ các tệp Multimedia Thông tin cần giấu là một lƣợng thông tin mang một ý nghĩa nào đó tuỳ thuộc vào mục đích của ngƣời sử dụng Thông tin sẽ đƣợc giấu vào trong môi trƣờng chứa nhờ một bộ nhúng Bộ nhúng là những chƣơng trình, thuật toán để giấu tin và đƣợc thực hiện với một khoá bí mật giống nhƣ các hệ mật mã cổ điển Sau khi giấu tin ta thu đƣợc môi trƣờng đã giấu tin và đƣợc phân phối trên . tham số chính của ảnh số 26 2.1.3 Nén ảnh 27 2.2 Giấu tin mật trong ảnh số 35 2.2.1 Giấu tin mật trong ảnh đen trắng 36 2.2.2 Giấu tin trong ảnh màu 40 2.3 Giấu tin trong ảnh dựa trên miền tần số. thuật nén đƣợc áp dụng đối với ảnh số, đặc biệt là ảnh JPEG và một số phƣơng pháp giấu tin mật trong ảnh dựa trên miền tần số. Chƣơng 3: Chƣơng trình giấu tin trong ảnh JPEG. Chƣơng này sẽ trình. của giấu tin mật 18 1.2.4 Ứng dụng của giấu tin mật 20 1.2.5 Kỹ thuật tấn công hệ giấu tin mật 21 1.3 Kết chƣơng 22 CHƢƠNG 2. GIẤU TIN MẬT TRONG ẢNH SỐ 23 2.1 Ảnh số 23 2.1.1 Biểu diễn ảnh số

Ngày đăng: 19/09/2014, 14:17

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Simon Singh, Mật mã: Từ cổ điển đến lượng tử - Phạm Văn Thiều và Phạm Thu Hằng dịch Sách, tạp chí
Tiêu đề: Mật mã: Từ cổ điển đến lượng tử
[2] Andrew Nash, William Duane, Celia Joseph và Derek Brink, Giới thiệu mật mã và Mã hóa thông điệp – Lê Ngọc Hiến dịch Sách, tạp chí
Tiêu đề: Giới thiệu mật mãvà Mã hóa thông điệp –
[3] Vũ Ba Đình, Nguyễn Xuân Huy, Đào Thanh Tĩnh (2002), Đánh giá khả năng giấu dữ liệu trong bản đồ số, tạp chí Tin học và Điều khiển học, số 4, 347-353 Sách, tạp chí
Tiêu đề: ánh giá khả năng giấu dữ liệu trong bản đồ số
Tác giả: Vũ Ba Đình, Nguyễn Xuân Huy, Đào Thanh Tĩnh
Năm: 2002
[4] Đặng Văn Đức, Hệ quản trị cơ sở dữ liệu đa phương tiện, Viện CNTT - Viện Khoa học và Công nghệ Việt Nam, Hà Nội 2005 Sách, tạp chí
Tiêu đề: Hệ quản trị cơ sở dữ liệu đa phương tiện
[5] Đỗ Năng Toàn, Phạm Việt Bình, Giáo trình Xử lý ảnh - Đại học Thái Nguyên, Nxb Khoa học và Kỹ thuật, 2008 Sách, tạp chí
Tiêu đề: Giáo trình Xử lý ảnh
Nhà XB: Nxb Khoa học và Kỹ thuật
[6] Nguyễn Xuân Huy, Bùi Thị Thúy Hằng, Vương Mai Phương , Một số kĩ thuật nâng cao chất lượng ảnh và lượng tin bảo mật trong ảnh, Kỷ yếu Hội thảo Quốc gia:Một số vấn đề chọn lọc của công nghệ thông tin lần thứ 5, Nha Trang, 5-8/6/2002, NXB KHKT Hà Nội, 2003 Sách, tạp chí
Tiêu đề: Một số kĩ thuật nâng cao chất lượng ảnh và lượng tin bảo mật trong ảnh
Nhà XB: NXB KHKT Hà Nội
[8] Phan Đình Diệu, Lý thuyết mã hoá thông tin, ĐHCN-ĐHQGHN, 2002 [9] Lương Mạnh Bá, Nguyễn Thanh Thủy, Nhập môn xử lý ảnh số, 1999 [10]Nguyễn Kim Sách, Xử lý ảnh và video số, NXB KHKT 1997 [11] PGS, TS Hồ Anh Túy, Xử lý tín hiệu số, 2002 Sách, tạp chí
Tiêu đề: Lý thuyết mã hoá thông tin", ĐHCN-ĐHQGHN, 2002 [9] Lương Mạnh Bá, Nguyễn Thanh Thủy, "Nhập môn xử lý ảnh số", 1999 [10] Nguyễn Kim Sách, "Xử lý ảnh và video số", NXB KHKT 1997[11] PGS, TS Hồ Anh Túy, "Xử lý tín hiệu số
Nhà XB: NXB KHKT 1997[11] PGS
[12] Đỗ Ngọc Anh, Nén ảnh sử dụng biến đổi Wavelet và ứng dụng trong các dịch vụ dữ liệu đa phương tiện di động, Luận văn thạc sĩ khoa học, Đại học Bách Khoa Hà nội, 2006 Sách, tạp chí
Tiêu đề: Nén ảnh sử dụng biến đổi Wavelet và ứng dụng trong các dịch vụ dữ liệu đa phương tiện di động
[13] Ngô Thái Hà, Nghiên cứu kỹ thuật bảo vệ bản quyền các sản phẩm đồ họa vectơ, Luận văn thạc sĩ khoa học máy tính, Đại học Thái nguyên, 2009 Sách, tạp chí
Tiêu đề: Nghiên cứu kỹ thuật bảo vệ bản quyền các sản phẩm đồ họa vectơ
[14] ] Nguyễn Ngọc Hà, Phát triển một số kỹ thuật giấu dữ liệu trong ảnh ứng dụng trong trao đổi thông tin, Luận án Tiến sĩ Toán Học 2007 Sách, tạp chí
Tiêu đề: Phát triển một số kỹ thuật giấu dữ liệu trong ảnhứng dụng trong trao đổi thông tin
[15] M. Wu, J. Lee. A novel data embedding method for two-color fascimile images.In Proceedings of international symposium on multimedia information processing. Chung-Li, Taiwan, R.O.C, 1998 Sách, tạp chí
Tiêu đề: A novel data embedding method for two-color fascimile images
[16] Ming, Chen, Z. Ru, N. Xinxin, and Y. Yixian, Analysis of Current Steganography Tools: Classifications & Features, Information Security Centre, Beijing University of Posts & Telecommunication, Beijing, December 2006 Khác
[17] David Salomon, Giovanni Motta, David Bryant: Data Compression, The Complete Reference Springer-Verlag London Limited 2007 Khác
[18] Andreas Westfeld, F5—A Steganographic Algorithm High Capacity Despite Better Steganalysis, Technische Universit¨at Dresden, Institute for System Architecture D-01062 Dresden, Germany we s t f eld @ in f .t u -dresden. d e Khác
[19] Jessica Fridrich, Miroslav Goljan, Dorin Hogea, Steganalysis of JPEG Images: Breaking the F5 Algorithm, Department of Electrical and Computer Engineering, SUNY Binghamton, Binghamton,NY 13902-6000, USA Khác

HÌNH ẢNH LIÊN QUAN

Bảng 1.1 Thống kê độ an toàn của các hệ mật mã - Giấu tin trong ảnh dựa trên ma trận tần số
Bảng 1.1 Thống kê độ an toàn của các hệ mật mã (Trang 17)
Hình 1.4.b - Người nhận dùng khóa mật mã cá nhân để giải bản mã của khóa mật mã đối xứng  (Ck - Kr = Ks) - Giấu tin trong ảnh dựa trên ma trận tần số
Hình 1.4.b Người nhận dùng khóa mật mã cá nhân để giải bản mã của khóa mật mã đối xứng (Ck - Kr = Ks) (Trang 22)
Hình 2.2 Mô hình màu YUV - Giấu tin trong ảnh dựa trên ma trận tần số
Hình 2.2 Mô hình màu YUV (Trang 35)
Hình 2.3  Mô hình dòng ảnh biểu diễn dưới dạng sóng - Giấu tin trong ảnh dựa trên ma trận tần số
Hình 2.3 Mô hình dòng ảnh biểu diễn dưới dạng sóng (Trang 39)
Hình 2.4 Mô hình tạo ra sóng vuông - Giấu tin trong ảnh dựa trên ma trận tần số
Hình 2.4 Mô hình tạo ra sóng vuông (Trang 39)
Bảng  lượng - Giấu tin trong ảnh dựa trên ma trận tần số
ng lượng (Trang 44)
Hình 2.7 Thí dụ minh họa thuật toán Wu-Lee - Giấu tin trong ảnh dựa trên ma trận tần số
Hình 2.7 Thí dụ minh họa thuật toán Wu-Lee (Trang 51)
Hình 2.8 Mô hình phân bố của các hệ số tần số của ảnh JPEG sau khi lượng tử hóa - Giấu tin trong ảnh dựa trên ma trận tần số
Hình 2.8 Mô hình phân bố của các hệ số tần số của ảnh JPEG sau khi lượng tử hóa (Trang 60)
Hình 2.9 Mô hình giấu thông tin Jsteg với 50% dung lượng - Giấu tin trong ảnh dựa trên ma trận tần số
Hình 2.9 Mô hình giấu thông tin Jsteg với 50% dung lượng (Trang 62)
Hình 2.10 Mô hình phân bố của các hệ số tần số sử dụng giải thuật F3 - Giấu tin trong ảnh dựa trên ma trận tần số
Hình 2.10 Mô hình phân bố của các hệ số tần số sử dụng giải thuật F3 (Trang 64)
Hiện 1. Hình 2.11 thể hiện sự cân xứng khi dùng giải thuật F4[18] - Giấu tin trong ảnh dựa trên ma trận tần số
i ện 1. Hình 2.11 thể hiện sự cân xứng khi dùng giải thuật F4[18] (Trang 65)
Hình 2.11 Mô hình phân bố của các hệ số tần số sử dụng giải thuật F4 - Giấu tin trong ảnh dựa trên ma trận tần số
Hình 2.11 Mô hình phân bố của các hệ số tần số sử dụng giải thuật F4 (Trang 65)
Hình 2.12 Đoạn mã nguồn bằng Java sử dụng giải thuật F4 - Giấu tin trong ảnh dựa trên ma trận tần số
Hình 2.12 Đoạn mã nguồn bằng Java sử dụng giải thuật F4 (Trang 67)
Bảng 2.2 chỉ ra sự phụ thuộc giữa các bit x i  của thông điệp và các vị trí bit bị thay  đổi a j ’ - Giấu tin trong ảnh dựa trên ma trận tần số
Bảng 2.2 chỉ ra sự phụ thuộc giữa các bit x i của thông điệp và các vị trí bit bị thay đổi a j ’ (Trang 70)
Bảng 2.1. Kết nối giữa mật độ thay đổi và tỷ lệ nhúng - Giấu tin trong ảnh dựa trên ma trận tần số
Bảng 2.1. Kết nối giữa mật độ thay đổi và tỷ lệ nhúng (Trang 71)
Bảng 2.2 Phụ thuộc (X) giữa bit tin x - Giấu tin trong ảnh dựa trên ma trận tần số
Bảng 2.2 Phụ thuộc (X) giữa bit tin x (Trang 71)
Hình 3.2 Giao diện chính của chương trình - Giấu tin trong ảnh dựa trên ma trận tần số
Hình 3.2 Giao diện chính của chương trình (Trang 84)
Hình 3.3 Giao diện giấu tin mật - Giấu tin trong ảnh dựa trên ma trận tần số
Hình 3.3 Giao diện giấu tin mật (Trang 85)
Hình 3.4 Giao diện tách tin mật - Giấu tin trong ảnh dựa trên ma trận tần số
Hình 3.4 Giao diện tách tin mật (Trang 86)
Hình 3.5 Giao diện trợ giúp - Giấu tin trong ảnh dựa trên ma trận tần số
Hình 3.5 Giao diện trợ giúp (Trang 86)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w