1. Trang chủ
  2. » Luận Văn - Báo Cáo

phương pháp thủy vân dễ vỡ khóa công khai ứng dụng trong bài toán chống giả mạo văn bằng

67 429 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 1,85 MB

Nội dung

Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG HOÀNG THỊ THÚY DIỆU PHƢƠNG PHÁP THỦY VÂN DỄ VỠ KHÓA CÔNG KHAI ỨNG DỤNG TRONG BÀI TOÁN CHỐNG GIẢ MẠO VĂN BẰNG LUẬN VĂN THẠC SỸ KHOA HỌC MÁY TÍNH Thái Nguyên - 2014 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ LỜI CAM ĐOAN Tôi xin cam đoan Những nội dung trong luận văn này là do tôi thực hiện dƣới sự chỉ đạo trực tiếp của thầy giáo PGS.TS Phạm Văn Ất. Mọi tham khảo dùng trong luận văn đều đƣợc trích dẫn rõ ràng tên tác giả, tên công trình, thời gian, địa điểm công bố. Mọi sao chép không hợp lệ, vi phạm qui chế đào tạo, hay gian trá tôi xin chịu hoàn toàn trách nhiệm. Học viên Hoàng Thị Thúy Diệu Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ LỜI CẢM ƠN Lời đầu tiên, em xin gửi lời biết ơn sâu sắc đến PGS.TS Phạm Văn Ất ngƣời đã tận tình hƣớng dẫn, chỉ bảo, giúp đỡ em trong suốt quá trình làm luận văn. Em cũng xin gửi lời cảm ơn đến các thầy cô giáo trƣờng Đại học Công nghệ thông tin và Truyền thông - Đại học Thái Nguyên, các thầy cô Viện Công nghệ thông tin đã truyền đạt những kiến thức và giúp đỡ em trong suốt quá trình học của mình. Tôi cũng xin gửi lời cảm ơn tới Ban giám hiệu trƣờng Cao đẳng Cộng đồng Bắc Kạn đã tạo điều kiện thuận lợi cho tôi tham gia khóa học và trong suốt quá trình hoàn thành luận văn. Và cuối cùng tôi xin gửi lời cảm ơn tới các đồng nghiệp, gia đình và bạn bè những ngƣời đã ủng hộ, động viên tạo mọi điều kiện giúp đỡ để tôi có đƣợc kết quả nhƣ ngày hôm nay. Thái Nguyên, tháng 7 năm 2014 Học viên Hoàng Thị Thuý Diệu Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ MỤC LỤC TRANG PHỤ BÌA……………………………………………………………i LỜI CAM ĐOAN ii LỜI CẢM ƠN iii MỤC LỤC iv DANH MỤC CÁC BẢNG vii DANH MỤC CÁC HÌNH viii MỞ ĐẦU 1 Chƣơng 1 3 TỔNG QUAN VỀ CÁC KỸ THUẬT GIẤU TIN 3 1.1. Khái niệm giấu tin 3 1.2. Lịch sử giấu tin 4 1.3. Phân loại các kỹ thuật giấu tin 6 1.4. Ứng dụng của kỹ thuật giấu tin 6 1.5. Một số hƣớng tiếp cận giấu tin trong ảnh 8 1.5.1. Giấu tin trên miền không gian ảnh 8 1.5.2. Giấu tin trên miền tần số 8 1.6. Cấu trúc tệp ảnh bitmap 9 1.6.1. Cấu trúc và nội dung của Bitmap File Header 10 1.6.2. Cấu trúc và nội dung của Bitmap Info 10 1.6.3. Cấu trúc và nội dung của Color Palette 11 1.6.4. Bitmap Data 11 1.7. Một số định nghĩa 11 1.8. Thuật toán giấu tin Wu-Lee 13 1.8.1. Thuật toán nhúng tin 13 1.8.2. Phân tích thuật toán 15 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 1.8.3. Thí dụ minh họa thuật toán nhúng tin Wu-Lee 16 1.8.4. Một số nhận xét về thuật toán Wu-Lee 17 1.9. Thuật toán Chen – Pan – Tseng 18 1.9.1. Ý tƣởng 18 1.9.2. Thuật toán nhúng tin CPT 18 1.9.3. Chứng minh tính đúng đắn của thuật toán 20 1.9.4. Một số thí dụ minh họa thuật toán CPT 22 1.9.5. Phân tích thuật toán 25 1.10. Thuật toán giấu tin THA 26 1.10.1. Thuật toán nhúng tin 26 1.10.2. Ví dụ minh hoạ 27 Chƣơng 2 29 MỘT SỐ LƢỢC ĐỒ THỦY VÂN DỄ VỠ KHÓA CÔNG KHAI 29 2.1. Thủy vân trên ảnh số 29 2.2. Phân loại thủy vân 30 2.3. Giới thiệu về hàm băm 31 2.3.1. Định nghĩa hàm băm 31 2.3.2. Đặc tính của hàm băm 31 2.3.3. Tính chất của hàm băm 32 2.3.4. Một số hàm băm phổ biến 33 2.3.5. Tiêu chuẩn của một hàm băm tốt 35 2.3.6. Ứng dụng của hàm băm 36 2.4. Hệ mật mã khóa công khai 36 2.4.1. Mã khóa công khai 37 2.4.2. Sơ đồ mã khóa công khai 37 2.4.3. Các đặc trƣng của khóa công khai 38 2.4.4. Ứng dụng khóa công khai 38 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 2.4.5. Tính an toàn của các sơ đồ khóa công khai 39 2.5. Hệ mã hóa RSA 39 2.5.1. Tạo khóa cho RSA 40 2.5.2. Sử dụng RSA 40 2.5.3. Ví dụ RSA 40 2.5.4. Sơ đồ chữ ký số RSA 41 2.6. Quản lý và phân phối khóa 42 2.7. Lƣợc đồ thủy vân dễ vỡ khóa công khai trên ảnh nhị phân 43 2.7.1. Thuật toán nhúng dấu thủy vân 44 2.7.2. Thuật toán xác thực tính toàn vẹn 44 2.7.3. Tấn công tính chẵn lẻ 45 2.8. Lƣợc đồ thủy vân dễ vỡ khóa công khai trên ảnh mầu 46 2.8.1. Nhúng tin trên ảnh mầu bằng kỹ thuật chèn bit thấp 46 2.8.2. Thuật toán nhúng thủy vân 48 2.8.3. Thuật toán xác thực 49 Chƣơng 3 51 ỨNG DỤNG THỦY VÂN DỄ VỠ KHOÁ CÔNG KHAI TRONG 51 BÀI TOÁN CHỐNG GIẢ MẠO VĂN BẰNG 51 3.1. Bài toán 51 3.2. Giải pháp 51 3.3. Mô hình xử lý của hệ thống 51 3.4. Kết quả thực nghiệm 53 KẾT LUẬN 58 TÀI LIỆU THAM KHẢO 59 I. Tiếng Việt 59 II. Tiếng Anh 59 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ DANH MỤC CÁC BẢNG Bảng 1.1. Cấu trúc và nội dung của Bitmap File Header 10 Bảng 1.2. Cấu trúc và nội dung của Bitmap Info 10 Bảng 1.3. Cấu trúc và nội dung của Color Palette 11 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ DANH MỤC CÁC HÌNH Hình 1.1. Mô hình giấu tin 3 Hình 1.2. Mô hình giải mã thông tin 4 Hình 1.3. Phân loại kỹ thuật giấu tin 6 Hình 1.4. Minh hoạ thuật toán nhúng tin của Wu-Lee 16 Hình 1.5. Minh hoạ giữa thay đổi ngẫu nhiên và thay đổi có định hƣớng 18 Hình 1.6. Minh hoạ thuật toán CPT trƣờng hợp thay đổi 1 bit 222 Hình 1.7. Minh hoạ quá trình giải mã thông tin đã giấu 233 Hình 1.8. Thí dụ minh hoạ trƣờng hợp thay đổi hai bit 25 Hình 2.1. Mô hình thủy vân số 29 Hình 2.2. Phân loại thủy vân theo mục đích ứng dụng 30 Hình 2.3. Sơ đồ mã khóa công khai 38 Hình 2.4. Mô hình thuật toán nhúng thủy vân 44 Hình 2.5. Mô hình xác thực tính toàn vẹn 45 Hình 3.1. Sơ đồ thủy vân ảnh bằng 52 Hình 3.2. Sơ đồ xác thực và định vị vùng giả mạo 53 Hình 3.3. Ảnh bằng gốc Error! Bookmark not defined. Hình 3.4. Ảnh bằng thủy vân 55 Hình 3.5 Ảnh bằng giả 56 Hình 3.6. Ảnh định vị vùng giả mạo 57 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 1 MỞ ĐẦU Một trong những thành tựu quan trọng của những thập niên cuối thế kỷ XX, đầu thế kỷ XXI là sự ra đời, phát triển của mạng Internet. Mọi ngƣời đều có thể kết nối vào Internet để tìm kiếm thông tin một cách dễ dàng thông qua nhà cung cấp dịch vụ Internet. Ngƣời dùng có thể đọc thông tin mới nhất, tra cứu các thƣ viên số, tìm thông tin lĩnh vực mình quan tâm. Bên cạnh đó, các nhà cung cấp sản phẩm cũng sẵn sàng cung cấp dữ liệu của mình cho ngƣời dùng thông qua mạng. Tuy nhiên việc phân phối một cách phổ biến các tài nguyên trên mạng hiện nay luôn gặp phải vấn nạn sao chép và sử dụng không hợp pháp. Kỹ thuật thủy vân hiện đang đƣợc xem là một trong những giải pháp quan trọng trong việc bảo vệ bản quyền và xác thực tính toàn vẹn của dữ liệu số. Theo mục đích sử dụng của lƣợc đồ thủy vân đƣợc chia thành hai nhóm chính là thủy vân dễ vỡ và thủy vân bền vững. Mặt khác, dựa vào việc sử dụng khóa cũng có thể chia thành hai loại là: thủy vân khóa bí mật và thủy vân khóa công khai. Đối với thủy vân khóa bí mật, do sử dụng chung khóa cho cả hai quá trình nên cần phải có công đoạn trao đổi khóa giữa ngƣời nhúng và ngƣời kiểm tra dấu thủy vân, điều này dẫn đến việc bảo mật khóa gặp phải khó khăn. Tuy nhiên hạn chế này không xuất hiện trong thuật toán thủy vân khóa công khai. Nội dung luận văn tập trung vào việc nghiên cứu một số kỹ thuật giấu dữ liệu trong ảnh đã đƣợc công bố, một số lƣợc đồ thủy vân dễ vỡ khóa công khai trên ảnh nhị phân và ảnh mầu; ứng dụng những kỹ thuật này trong bài toán chống giả mạo văn bằng. Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 2 Cấu trúc của luận văn Dựa vào mục tiêu đã xác định, nội dung của luận văn sẽ đƣợc trình bày qua 3 chƣơng nhƣ sau: Chƣơng I: Tổng quan về các kỹ thuật giấu tin Chƣơng II: Một số lƣợc đồ thủy vân dễ vỡ khóa công khai Chƣơng III: Ứng dụng thuỷ vân dễ vỡ khoá công khai trong bài toán chống giả mạo văn bằng. Do thời gian và trình độ còn hạn chế nên luận văn khó tránh khỏi những sai sót, kính mong nhận đƣợc sự đóng góp chỉ bảo của các thầy, cô giáo và các bạn đồng nghiệp. Qua đây tôi xin cảm ơn thầy giáo PGS.TS Phạm Văn Ất và các thầy giáo trong Trƣờng Đại học công nghệ thông tin và truyền thông – Đại học Thái Nguyên đã tận tình hƣớng dẫn tôi trong quá trình học tập cũng nhƣ trong thời gian nghiên cứu hoàn thiện luận văn này. Thái Nguyên, tháng 7 năm 2014 Học viên thực hiện Hoàng Thị Thúy Diệu [...]... Phạm vi ứng dụng của thủy vân đa dạng hơn, tuỳ theo mục đích của hệ thủy vân mà ngƣời ta lại chia thành các hƣớng nhỏ nhƣ: thủy vân dễ vỡ và thủy vân bền vững Thủy vân bền vững quan tâm nhiều đến việc nhúng những mẩu tin đòi hỏi độ bền vững cao của thông tin đƣợc giấu trƣớc các biến đổi thông thƣờng trên dữ liệu môi trƣờng Thủy vân dễ vỡ yêu cầu thông tin giấu sẽ bị sai lệch nếu có bất kỳ sự thay đổi... đổi Yêu cầu chung đối với ứng dụng này là khả năng giấu thông tin cao và thủy vân không cần bền vững Giấu vân tay hay dán nhãn: Thủy vân số trong những ứng dụng này đƣợc sử dụng để nhận diện ngƣời gửi hay ngƣời nhận của một thông tin nào đó Ví dụ nhƣ các vân khác nhau sẽ đƣợc nhúng vào các bản sao khác nhau của thông tin gốc trƣớc khi chuyển cho nhiều ngƣời Với những ứng dụng này thì yêu cầu là đảm... các thủy vân tránh sự xoá giấu vết trong khi phân phối Kiểm soát sao chép: Các thủy vân trong những trƣờng hợp này đƣợc sử dụng để kiểm soát việc sao chép thông tin Các thiết bị phát hiện ra thủy vân thƣờng đƣợc gắn sẵn vào trong các hệ thống đọc/ghi Ví dụ nhƣ hệ thống Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 8 quản lí sao chép DVD đã đƣợc sử dụng ở Nhật Các ứng dụng loại này yêu cầu thủy. .. nào đó mang ý nghĩa bản quyền đƣợc sở hữu bởi tác giả gọi là thủy vân, thông tin này sẽ đƣợc nhúng vào trong các sản phẩm multimedia, và đó là minh chứng cho bản quyền của tác giả nhằm bảo vệ các sản phầm chống lại các hành vi lấy cắp hoặc làm nhái Yêu cầu kỹ thuật đối với ứng dụng này là thủy vân phải tồn tại bền vững cùng với sản phẩm, khi muốn bỏ thủy vân này mà không đƣợc phép của ngƣời chủ sở hữu... vệ thông tin mật trƣớc sự tấn công của các Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ 7 đối thủ mà thay vào đó các thuật toán quan tâm đến tính ẩn và tính an toàn đối với dữ liệu cần giấu Do đó, các thuật toán giấu tin có độ bảo mật cao sẽ đƣợc sử dụng trong các ứng dụng giấu tin mật Bảo vệ bản quyền tác giả: Đây là ứng dụng cơ bản nhất của kỹ thuật thủy vân số Một thông tin nào đó mang... thực thông tin: Một tập các thông tin sẽ đƣợc giấu trong dữ liệu nguồn và thông tin sẽ đƣợc sử dụng để nhận biết xem dữ liệu nguồn có bị thay đổi hay không Với kiểu ứng dụng này các thủy vân nên đƣợc ẩn để tránh đƣợc sự tò mò của đối phƣơng, hơn nữa việc làm giả các thủy vân hợp lệ hay xuyên tạc thông tin nguồn cũng cần đƣợc xem xét Trong các ứng dụng thực tế, ngƣời ta mong muốn tìm đƣợc vị trí bị... KỸ THUẬT GIẤU TIN Chương này trình bày một số khái niệm và phân tích khả năng ứng dụng của kỹ thuật giấu tin Ngoài ra, trong Chương còn trình bày ba thuật toán giấu tin trên ảnh nhị phân Wu-Lee[8], CPT[6] và THA [7] thường được đề cập trong các tài liệu Các thuật toán này là cơ sở để xây dựng lược đồ thủy vân dễ vỡ trình bày trong Chương 2 1.1 Khái niệm giấu tin Giấu tin là một kỹ thuật giấu một lƣợng... triển sử dụng các tia cực tím Giải pháp giấu thông tin mật vào các bức ảnh đƣợc khám phá và phát triển đầu tiên vào những năm 1860, do nhiếp ảnh gia Dragon ngƣời Pháp thực hiện Ngày nay, giấu thông tin trong ảnh chiếm tỷ lệ lớn trong các chƣơng trình ứng dụng, các phần mềm, hệ thống giấu tin trong dữ liệu đa phƣơng tiện bởi lƣợng thông tin đƣợc trao đổi bằng ảnh là rất lớn Hơn nữa, giấu thông tin trong. .. giấu Thuật toán CPT sử dụng một ma trận trọng số để giấu đƣợc một dãy nhiều bit vào trong mỗi khối, và ma trận trọng số này cũng chính là một thành phần bí mật cùng với ma trận khoá, do vậy độ an toàn của thuật toán CPT cao hơn của thuật toán giấu tin của Wu-Lee 1.9.2 Thuật toán nhúng tin CPT  Tóm tắt thuật toán Để tiện cho việc trình bày, trong luận văn sẽ trình bày nội dung thuật toán CPT áp dụng cho... tích thuật toán Thuật toán sử dụng K nhằm làm tăng độ bảo mật cho thuật toán giấu tin Nếu trƣớc đây chỉ biết kích thƣớc khối là mxn thì đối phƣơng đã có thể dễ dàng giải mã đƣợc tin mật thông qua ảnh chứa tin, nhƣng với thuật toán của Wu-Lee ngoài giá trị m,n các thuật toán thám mã còn phải xác định giá trị cụ thể của ma trận K Do vậy, để tìm đƣợc ma trận khóa K khi đã biết m, n các thuật toán thám . TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG HOÀNG THỊ THÚY DIỆU PHƢƠNG PHÁP THỦY VÂN DỄ VỠ KHÓA CÔNG KHAI ỨNG DỤNG TRONG BÀI TOÁN CHỐNG GIẢ MẠO VĂN BẰNG LUẬN VĂN THẠC. Thuật toán xác thực 49 Chƣơng 3 51 ỨNG DỤNG THỦY VÂN DỄ VỠ KHOÁ CÔNG KHAI TRONG 51 BÀI TOÁN CHỐNG GIẢ MẠO VĂN BẰNG 51 3.1. Bài toán 51 3.2. Giải pháp 51 3.3. Mô hình xử lý của hệ thống. 2.3.6. Ứng dụng của hàm băm 36 2.4. Hệ mật mã khóa công khai 36 2.4.1. Mã khóa công khai 37 2.4.2. Sơ đồ mã khóa công khai 37 2.4.3. Các đặc trƣng của khóa công khai 38 2.4.4. Ứng dụng khóa công

Ngày đăng: 18/12/2014, 00:18

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Phan Đình Diệu (2006), Lý thuyết mật mã và An toàn thông tin, NXB ĐHQG HN Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và An toàn thông tin
Tác giả: Phan Đình Diệu
Nhà XB: NXB ĐHQG HN
Năm: 2006
[4] H.Y.Kim and Ricardo L.de Queiroz (2004), “A Public – Key Authentication Watermarking for Binary Document Images”, 0-7803- 8554-3/04/2004 IEEE Sách, tạp chí
Tiêu đề: A Public – Key Authentication Watermarking for Binary Document Images
Tác giả: H.Y.Kim and Ricardo L.de Queiroz
Năm: 2004
[6] Y.C. Tseng, Y. Y. Chen, and K. H. Pan (2000), “A secure Data Hiding Scheme for Binary Images”, IEEE Transactions on Communications, Vol Sách, tạp chí
Tiêu đề: A secure Data Hiding Scheme for Binary Images
Tác giả: Y.C. Tseng, Y. Y. Chen, and K. H. Pan
Năm: 2000
[7] D.V.Tuan, T.D.Hien and P.V.Ất (2012), “A High Security and Efficiency Data Hiding Scheme for Binary Images”, International Journal of Computer Science and Information Security Sách, tạp chí
Tiêu đề: A High Security and Efficiency Data Hiding Scheme for Binary Images
Tác giả: D.V.Tuan, T.D.Hien and P.V.Ất
Năm: 2012
[8] M. Y. Wu and J. H. Lee (1998), “A Novel Data Embedding Method for Two-color Facsimile Images,” in Proc. Int. Symp. on Multimedia Information Processing, Chung-Li, Taiwan, R.O.C., Dec 1998 Sách, tạp chí
Tiêu đề: A Novel Data Embedding Method for Two-color Facsimile Images
Tác giả: M. Y. Wu and J. H. Lee
Năm: 1998
[5] R.S. Mahamune, P.J. Suryawanshi, N.S. Dharmale (2012), Watermarking Scheme for Color Image Authentication, International Journal of Scientific and Research Publications, Vol.2, Iss. 4, April 2012 Khác

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w