1. Trang chủ
  2. » Khoa Học Tự Nhiên

Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap (LV thạc sĩ)

68 313 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 68
Dung lượng 1,55 MB

Nội dung

Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap (LV thạc sĩ)Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap (LV thạc sĩ)Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap (LV thạc sĩ)Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap (LV thạc sĩ)Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap (LV thạc sĩ)Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap (LV thạc sĩ)Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap (LV thạc sĩ)Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap (LV thạc sĩ)Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap (LV thạc sĩ)Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap (LV thạc sĩ)Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap (LV thạc sĩ)Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap (LV thạc sĩ)

i ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG HOÀNG XUÂN LONG NGHIÊN CỨU THUẬT TOÁN GIẤU TIN MẬT TRÊN MIỀN KHÔNG GIAN CỦA ẢNH BITMAP LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Số hóa Trung tâm Học liệuTHÁI – ĐHTN NGUYÊN http://www.lrc.tnu.edu.vn - 2015 ii LỜI CAM ĐOAN Với mục đích nghiên cứu, tìm hiểu để nâng cao kiến thức trình độ chuyên môn để áp dụng toán cụ thể tƣơng lai nên làm luận văn cách nghiêm túc hoàn toàn trung thực Nội dung luận văn tự tìm hiểu hoàn thành Trong luận văn, có sử dụng tài liệu tham khảo số tác giả nƣớc để hoàn thành luận văn đƣợc nêu phần tài liệu tham khảo Tôi xin cam đoan chịu trách nhiệm nội dung, trung thực luận văn tốt nghiệp Thạc sỹ Thái Nguyên, tháng năm 2015 Học viên HOÀNG XUÂN LONG Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn iii LỜI CẢM ƠN Những kiến thức luận văn kết trình tự nghiên cứu trình công tác hai năm học Thạc sỹ (2012 - 2014) Trƣờng Đại học Công nghệ thông tin Truyền thông Thái Nguyên Dƣới giảng dạy, đào tạo dìu dắt trực tiếp thầy cô trƣờng Viện Công nghệ thông tin Việt Nam Tôi xin bày tỏ lời cảm ơn chân thành tới thầy cô Khoa Công nghệ thông tin, Phòng Đào tạo, Phòng Công tác học sinh sinh viên, Phòng Đào tạo sau đại học Trƣờng Đại học Công nghệ thông tin Truyền thông Thái Nguyên, tạo điều kiện thuận lợi cho thời gian học tập trƣờng Tôi xin bày tỏ lòng biết ơn chân thành, lời cảm ơn sâu sắc thầy giáo TS Hồ Văn Canh trực tiếp hƣớng dẫn, định hƣớng cho giải vấn đề luận văn Tôi xin cảm ơn đến ngƣời thân, bạn bè bạn đồng môn lớp cao học khóa 11, ủng hộ giúp đỡ trình làm luận văn tốt nghiệp Thái Nguyên, ngày 20 tháng năm 2015 Học viên Hoàng Xuân Long Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn iv N HĨA KHOA HỌC CỦA ĐỀ TÀI Giấu tin lĩnh vực nghiên cứu rộng, môi trƣờng giấu tin đa dạng, phƣơng pháp giấu tin môi trƣờng ảnh chủ yếu tập trung nhiều vào việc giấu tin bit có trọng số thấp Luận văn tìm hiểu, phân tích số thuật toán giấu tin ảnh đen trắng, ảnh đa cấp xám ảnh mầu bitmap 24 bit Mặt khác, luận văn nghiên cứu đề xuất phƣơng pháp mã hóa thông tin sử dụng ma trận kích thƣớc 8x8 tính chất nghịch đảo ma trận để sinh khóa mã khóa giải mã Phƣơng pháp có ƣu điểm, cho phép ngƣời nhận tin mật sử dụng tính chất ma trận nghịch đảo A-1 để mã hóa, gửi tin cho trung tâm mà không cần phải biết ma trận A Luận văn xây dựng đƣợc chƣơng trình giấu tin mật miền không gian ảnh bimap ứng dụng kỹ thuật giấu tin Hướng nghiên cứu tiếp theo: Để hoàn thiện chƣơng trình giấu tin mật kết hợp với nén mã hóa, cần phải nghiên cứu giấu tin loại ảnh khác nhƣ: JPEG, TIF, GIF, Và môi trƣờng đa phƣơng tiện khác Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn v MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN iii NGH A KHOA HỌC CỦA ĐỀ TÀI iv MỤC LỤC v DANH MỤC CHỮ CÁI VIẾT TẮT vii DANH MỤC CÁC BẢNG viii DANH MỤC CÁC HÌNH VẼ ix LỜI NÓI ĐẦU CHƢƠNG 1: NGHIÊN CỨU TỔNG QUAN VỀ L NH VỰC GIẤU TIN 1.1 Tổng quan giấu tin 1.1.1 Định nghĩa 1.1.2 Vài nét lịch sử giấu tin 1.1.3 Mục đích giấu tin 1.1.4 Mô hình kỹ thuật giấu thông tin 1.1.5 Phân loại giấu tin 1.2 Giấu tin ảnh 10 1.3 Tổng quan ảnh BITMAP (BMP) 11 1.3.1 Giới thiệu ảnh BITMAP (BMP) 11 1.3.2 Cấu trúc ảnh BITMAP (BMP) 12 CHƢƠNG 2: NGHIÊN CỨU, PHÂN TÍCH VÀ TÌM HIỂU MỘT SỐ THUẬT TOÁN GIẤU TIN 17 2.1 Các kỹ thuật giấu tin 17 2.1.1 Kỹ thuật giấu tin LSB 17 2.1.2 Kỹ thuật giấu tin theo khối bit 19 2.1.3 Kỹ thuật giấu tin Wu-Lee 20 2.1.4 Thuật toán Chen-Pan-Tseng 21 Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn vi 2.1.5 Kỹ thuật giấu tin SES 24 2.2 Lý thuyết đại số ứng dụng cải tiến kỹ thuật giấu tin LSB [2]: 29 2.2.1 Lý thuyết ma trận tam giác: 29 2.2.2 Lý thuyết trƣờng hữu hạn không gian vector [6] 35 2.2.3 Ứng dụng lý thuyết vào giấu tin 42 CHƢƠNG 3: ỨNG DỤNG KỸ THUẬT GIẤU TIN MỚI XÂY DỰNG CHƢƠNG TRÌNH DEMO GIẤU TIN TRONG ẢNH BITMAP 24BIT 48 3.1 Xây dựng chƣơng trình demo 48 3.1.1 Môi trƣờng thử nghiệm: 48 3.1.2 Tổ chức thực chƣơng trình: 48 3.1.3 Giao diện chƣơng trình: 49 3.2 Ƣu điểm & Nhƣợc điểm 52 3.2.1 Ƣu điểm 52 3.2.2 Nhƣợc điểm 53 3.3 Lý thuyết độ trùng khớp 54 KẾT LUẬN 57 TÀI LIỆU THAM KHẢO 59 Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn vii DANH MỤC CHỮ CÁI VIẾT TẮT BMP Ảnh Bitmap LSB Least significant bit SES Steganography Evading analyses RS Regular Singular Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn viii DANH MỤC CÁC BẢNG Bảng 1.1 Chi tiết khối bytes tiêu đề tập tin BMP 13 Bảng 1.2 dƣới miêu tả chi tiết khối bytes thông tin tập tin BMP 14 Bảng 2.1 Bộ mã hóa 42 Bảng 2.2 Bảng chuyển đổi ký tự sang nhị phân 46 Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn ix DANH MỤC CÁC HÌNH VẼ Hình 1.1: Hai lĩnh vực kỹ thuật giấu thông tin Hình 1.2: Lƣợc đồ chung cho trình giấu tin Hình 1.3: Lƣợc đồ chung cho trình giải mã Hình 1.4: Phân loại kỹ thuật giấu tin Hình 2.1: Sơ đồ giấu tin SES 26 Hình 2.2: Sơ đồ tách tin SES 28 Hình 3.1: Giao diện giới thiệu 50 Hình 3.2: Chƣơng trình giấu tin 51 Hình 3.3: Ảnh gốc chƣa giấu tin 52 Hình 3.4: Ảnh giấu tin .52 Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn LỜI NÓI ĐẦU Trong năm qua, chứng kiến tiến mạnh mẽ khoa học - công nghệ nói chung ngành Công nghệ thông tin nói riêng Hƣởng lợi từ kết đó, không lĩnh vực dân sự, mà lĩnh vực An ninh - Quốc phòng, tận dụng tối đa thành tựu ngành Công nghệ thông tin để phục vụ yêu cầu công tác Cùng với phát triển mạnh mẽ ngành khoa học công nghệ thông tin, internet trở thành nhu cầu, phƣơng tiện thiếu ngƣời, việc truyền tin qua mạng ngày lớn Tuy nhiên, với lƣợng thông tin đƣợc truyền qua mạng nhiều nguy liệu bị truy cập trái phép tăng lên vấn đề bảo đảm an toàn bảo mật thông tin cho liệu truyền mạng cần thiết Để đảm bảo an toàn bí mật cho thông điệp truyền ngƣời ta thƣờng dùng phƣơng pháp truyền thống mã hóa thông điệp theo qui tắc đƣợc thỏa thuận trƣớc ngƣời gửi ngƣời nhận Tuy nhiên, phƣơng thức thƣờng gây ý đối phƣơng tầm quan trọng thông điệp Thời gian gần xuất cách tiếp cận để truyền thông điệp bí mật, giấu thông tin quan trọng ảnh Nhìn bề ảnh có chứa thông tin khác với ảnh khác nên hạn chế đƣợc tầm kiểm soát đối phƣơng Mặt khác, dù ảnh bị phát có chứa thông tin với khóa có độ bảo mật cao việc tìm đƣợc nội dung thông tin khó thực đƣợc Xét theo khía cạnh tổng quát giấu thông tin hệ mã mật nhằm bảo đảm tính an toàn thông tin, nhƣng phƣơng pháp ƣu điểm chỗ giảm đƣợc khả phát đƣợc tồn thông tin nguồn mang Không giống nhƣ mã hóa thông tin chống truy cập sửa chữa cách trái phép thông tin, mục tiêu giấu thông tin làm cho thông tin trộn lẫn với Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 45 1 1 Dễ dàng thấy A A  AA  I ( I ma trận đơn vị cấp 8) Trong đó: a1  11100011 ; a2  1100011 ; ….; a8  Trong ma trận A1 phần tử chéo aii1; i  1,8 đƣợc gọi phần tử chéo, aij1  với i  1,8 Do nhúng ma trận B-1 vào ảnh, ta không nhúng bit aii1 mà nhúng 28 bit lại aij1 với i  j; i, j  1,8 Cụ thể đây, ta nhúng lần lƣợt bit từ trái qua phải, từ xuống dƣới nhƣ sau: 1 0 1 0 1 0 0 0 0 1 (3) Ở ma trận A (hoặc A1 ) đƣợc sử dụng để nhúng thông tin mật A1 (hoặc A ) đƣợc dùng để trích chọn thông tin Vì việc chuyển cho từ khóa (8 byte) kênh không an toàn 1 có lẽ dễ dàng so với trao đổi cho ma trận A nên muốn gợi ý nên sử dụng ma trận A1 để giấu thông điệp vào ảnh môi trƣờng việc trích chọn đƣợc sử dụng ma trận A Thủ tục trao đổi từ khóa có nhiều phƣơng pháp 2.2.3.1 Xây dựng thuật toán giấu tin ảnh: Ứng dụng kết để giấu thông điệp vào ảnh môi trƣờng a Giấu thông điệp Input: - Giả sử ta có ảnh môi trƣờng C kích cỡ nxn (ảnh màu ảnh đa cấp xám) - Một thông điệp M  m1m2 mn , đó: Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 46 mi {a, b, c, , z}  A; i  1,2, , n (mỗi ký tự tƣơng ứng với byte) có độ dài khoảng 60% so với tổng số pixels liệu ảnh - Mỗi từ khóa nhúng có độ dài 64bit (8 ký tự) tùy ý, không thiết phải ký tự latinh Output: Ảnh chứa thông điệp Giả sử khởi điểm để bắt đầu giấu thông điệp đƣợc bên gửi-nhận thống trƣớc ma trận nhúng đƣợc bên thống Khi đó, ngƣời gửi thông điệp mật tiến hành bƣớc sau đây: Bƣớc 1: Chuyển thông điệp thành dãy nhị phân qua bảng sau (Bảng 2.2) a = 11000 l = 01001 w = 11001 b = 10011 m = 00111 x = 10111 c = 01110 n = 00110 y = 10101 d = 10010 o = 00011 z = 10001 e = 10000 p = 01101 = 00010 f = 10110 q = 11101 = 01000 g = 01011 r = 01010 = 00100 h = 00101 s = 10100 (I) = 11111 i = 01100 t = 00001 (II) = 11011 j = 11010 u = 11100 k = 11110 v = 01111 Bảng 2.2 Bảng chuyển đổi ký tự sang nhị phân Bƣớc 2: Sau thông điệp đƣợc chuyển đổi, thông điệp m  x  x1x2 xm ; xi {0,1}; i  1, n (dĩ nhiên là: m  5n ), bƣớc tiến hành chia X thành khối (block) bít cho khối (Trƣờng hợp Số hóa Trung tâm Học liệu – ĐHTN m thêm http://www.lrc.tnu.edu.vn 47 số vào cuối thông điệp bít X để chúng chia hết cho Giả sử sau chia ta có: m X  y1 , y2 , , y m ( yi gồm bít với i  1, ) 8 y1  x1x2 xm , y2  y9 y10 y16 , ) Bƣớc 3: i  1, m Tính Zi'  A1 yi' ( X ' chuyển vị X ) Bƣớc 4: Thay Zi , i  1, m m , vào khối 8-bít LSB ảnh C (nếu 8 LSB trùng với bít Z i giữ nguyên (có khoảng gần 50% bít đƣợc giữ nguyên) cuối ta nhận đƣợc ảnh Stego S b Trích chọn thông điệp Input: - Giả sử ta có ảnh Stego S - Ma trận A khởi điểm giấu thông điệp (đã đƣợc thống ngƣời gửi nhận) Output: Thông điệp M  m1m2 mn , mi  A; i  1,2, , n Thuật toán trích chọn thông điệp đƣợc tiến hành theo bƣớc sau Bƣớc 1: Bắt đầu từ khởi điểm, trích chọn LSB ảnh Stego S hết độ dài Z1 , Z , , Z m Zi byte (8 bít) với i  1, Bƣớc 2: Với i  1, 2, , m m , tính yi'  AZi' (mỗi yi byte) X ' chuyển vị X Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 48 Bƣớc 3: Chuyển y1 , y2 , , y m thành khối có độ dài (bít): x1, x2 , , xm Bƣớc 4: Tra bảng 2.2 để chuyển khối bít nhị phân thành chữ đọc thông điệp CHƢƠN 3: ỨNG DỤNG KỸ THUẬT GIẤU TIN MỚI XÂY DỰNG CHƢƠN TRÌNH DEMO IẤU TIN TRONG ẢNH BITMAP 24BIT 3.1 Xây dựng chƣơng trình demo 3.1.1 Môi trường thử nghiệm: Các thử nghiệm dùng để đánh giá thuật toán kỹ thuật giấu tin đƣợc thực hiên môi trƣờng Microsoft Visual Studio 2012, ngôn ngữ lập trình C# 3.1.2 Tổ chức thực chương trình: Chƣơng trình đƣợc thiết kế, cài đặt với mục đích thể thuật toán giấu tin ảnh bitmap Giấu tin: Input: - Ảnh môi trƣờng C kích cỡ nxn (ảnh màu ảnh đa cấp xám) - Một thông điệp M  m1m2 mn , đó: mi {a, b, c, , z}  A; i  1,2, , n (mỗi ký tự tƣơng ứng với byte) - Mỗi từ khóa nhúng có độ dài 64bit (8 ký tự) tùy ý, không thiết phải ký tự latinh Output: Ảnh chứa thông điệp Tách Tin: Input: - Giả sử ta có ảnh Stego S, - Từ khóa Output: Thông điệp M  m1m2 mn , mi  A; i  1,2, , n Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 49 3.1.3 Giao diện chương trình: Gia diện đơn giản dễ sử dụng: - Gới thiệu - Chƣơng trình Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 50  Giấu tin  Tách tin Hình 3.1: Giao diện giới thiệu Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 51 Hình 3.2: Chƣơng trình giấu tin Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 52 Ảnh thử nghiệm chƣơng trình (ảnh gốc) Hình 3.3: Ảnh gốc chƣa giấu tin Ảnh sau giấu tin Hình 3.4: Ảnh giấu tin 3.2 Ƣu điểm & Nhƣợc điểm So với kỹ thuật giấu tin LSB chƣa cải tiến số kỹ thuật giấu tin tìm hiểu chƣơng sau ứng dụng lý thuyết đại số để cải tiến kỹ thuật giấu tin LSB có nhƣng ƣu điểm nhƣợc điểm sau: 3.2.1 Ưu điểm Thuật toán nhúng vừa đƣợc đề xuất thuật toán đơn giản, dễ hiểu dễ cài đặt Do không sử dụng thuật toán đƣợc công bố nên dễ làm cho đối phƣơng bất ngờ độ an toàn đƣợc tăng lên Độ dài thông điệp đƣợc nén cho ký tự xuống bit, giảm đƣợc bit so với ký tự thông thƣờng không đƣợc nén, độ dài thông điệp giảm so với kỹ thuật giấu tin nghiên cứu, giấu đƣợc nhiều thông tin lần giấu Do thay đổi LSB pixel liệu ảnh, nên chúng đƣợc mở rộng để giấu vào bit gần thấp (next to last bit) pixel ảnh mà không sợ làm giảm độ sáng ảnh môi trƣờng Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 53 Các khóa nhúng khóa trích chọn khác Do ngƣời nhúng thực nhúng khóa nhúng A nhƣng ngƣời nhận lại giải mã khóa A1 “Khó” suy đƣợc từ A ta giấu phần tử đƣờng chéo Khi ngƣời nhận muốn gửi thông điệp cho ngƣời gửi A ngƣời nhận việc dùng khóa A1 để giầu mà không cần trao đổi thông tin khóa (vì ngƣời gửi có khóa A rồi) Lƣợng thông tin nhúng đƣợc tối đa (coi nhƣ gần 100% số pixel đƣợc nhúng) mà mục tới phân tích sâu vấn đề Độ bảo mật đƣợc đảm bảo khởi điểm giấu ma trận đƣợc giữ bí mật Khởi điểm thay đổi cho lần giấu Về bảo mật chúng đƣợc coi nhƣ thông điệp đƣợc mã hóa lần việc trao đổi khóa mạng không cần thiết mà gặp lần ngƣời gửi ngƣời nhận xong lần gửi thông báo dùng khóa riêng biệt 3.2.2 Nhược điểm Nhƣợc điểm thuật toán nằm khâu xây dựng ma trận tam giác A  (aij )kxk ( k không thiết mà k  10,11, ,16, nhận qui định với trƣớc) cho bên gửi a1, , ak (trong  (ai1, , , aik ); i  1, k ) độc lập tuyến tính Điều bắt buộc Ngoài thông tin độ dài thông báo, khởi điểm (tức vị trí đặt bit khóa ảnh) phải nhớ xác quên không trích chọn đƣợc thông báo Bộ mã để chuyển đổi ký tự sang số nhị phân hạn chế Sau em xin trình bày lý thuyết để giải thích cho khẳng định nêu mục Đây thuật toán đƣợc đề xuất nghiên cứu phân tích thuật toán giấu tin có Thuật toán có ƣu nhƣợc điểm Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 54 3.3 Lý thuyết độ trùng khớp Một vấn đề đặt là: Với thuật toán này, khả tối đa giấu đƣợc bit rõ ảnh BMP có kích thƣớc nxn ? Để trả lời câu hỏi có lý thuyết (lý thuyết trùng khớp): Giả sử có hai vecto ngẫu nhiên, độc lập độ dài: X  ( x00 , x01 , , x0n1 ); X1  ( x10 , x11 , , x1n1 ) Ta ký hiệu xác suất: Pn {x ji  t}  Pj (t ); j  0,1 i  0,1, , n 1;0  t  với m số nguyên dƣơng lớn 1, n số tự nhiên tùy ý Bây giờ, ta thử viết thành hàng ngang vecto nhƣ sau: x00 x01 x0 n 1 x10 x11 x1n 1 (1) Ta có định nghĩa sau: Hai vector X , X1 đƣợc gọi có trùng khớp vị trí i x0i  x1i ; i  0, n  Vấn đề đặt giả sử x0i , x1i thuộc bảng chữ liệu trung bình có trùng khớp nhƣ vecto với độ dài n tùy ý cho trƣớc? Để giải vấn đề đặt đó, ta ký hiệu  ( X , X1 ) số trùng khớp X X có độ dài n Rõ ràng rằng:  ( X , X1 )  0t n1 X xoi ( x1i) (2) Trong đó:  nÕu x0i  x1i  Xxoi ( x1i )   0 nÕu nguoc lai  Định lý 1: Xác suất P{x0i  x1i }  S với S2   0t m 1P (t ) X , X1 phân bố Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 55 Chứng minh: Thật vậy, biến cố x0i  x1i hợp m biến cố độc lập, tức là: {x0i  x1i }  U 0t m1 {x0i  x1i  t} Nếu X , X1 phân bố P{x0i  x1i =t}  P{x0i  t, x1i  t} Nếu X , X1 độc lập P{x0i  t, x1i =t}  P{x0i  t}.P{x1i  t} Nếu X , X1 phân bố thì: P{x0i  t}.P{x1i =t}  P (t) Vậy P{x0i  x1i }  P{ U t  m 1 {x0i  x1i  t}}   0t m1 P (t ) Định lý đƣợc chứng minh Bây từ định lý xét trƣờng hợp đặc biệt sau đây: Giả sử X , X1 dãy nhị phân độc lập có phân bố lần lƣợt PX (.) PX1 (.) Bây ta đặt: Y  X  X1  x00  x10 , x01  x11 , , x0n1  x1n1 (3) Trong xij {0,1}; j  0, n  1; i  0,1 (Do phép “-“ phép trừ theo modulo nên a  b  a  b) Ở quan tâm đến x0i  x1i với i  0, n  Khi đó, x0i  x1i x0i  x1i Ví dụ 0+0=1+1=0 Hãy đặt vấn đề trung bình có số dãy Y? Áp dụng định lý phân phối tổng hai đại lƣợng ngẫu nhiên độc lập, ký hiệu Py ( x) phân phối xác suất x ( x {0,1}) đại lƣợng ngẫu nhiên Y ta có: PY ( x)   y{0,1} PX ( y)PX1 ( x  y)  PX (0) PX1 ( x)  PX (1) PX1 ( x  1) (4) Cho x  0, ta có: PY (0)  PX (0) PX1 (0)  PX (1) PX1 (1) (5) Nhƣ vậy, trung bình, số số xuất dãy Y là: Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 56 n.PY (0)  n( PX (0) PX1 (0)  PX (1) PX1 (1)) (6) Nói chung PX ( x), PX1 ( x) chƣa biết phải sử dụng phƣơng pháp hợp lý cực đại có sở mẫu quan sát Nếu ký hiệu X dãy bit ý nghĩa pixels ảnh cover X dãy bit rõ sau tác động vào ma trận A Nhƣ ta coi X dãy bit ngẫu nhiên độc lập Sau áp dụng phƣơng pháp ƣớc lƣợng cực đại hợp lý (Maximum likeli hood Ratio) cho nhiều mẫu, ta tìm đƣợc PX1 (0)  0,50269 (7), nhƣ vậy, (6) với n cho trƣớc phụ thuộc vào phân bố xác suất PX ( x) PX1 ( x) Ƣớc lƣợng ảnh có kích cỡ khác nhận đƣợc PX (0)  0,503126 PX (1)  0.496874 Vậy theo (5) (7) ta tính đƣợc: PY (0)  PX (0) PX1 (0)  PX (1) PX1 (1)  0,503126.0,49731  0,496874.0,50269  0.49998 Từ (6) ta suy ra: n.PY (0)  n( PX (0) PX1 (0)  PX (1) PX1 (1))  0,49998n (8) Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 57 KẾT LUẬN Cùng với giấu thông tin audio giấu thông tin video, kỹ thuật giấu thông tin ảnh hƣớng nghiên cứu thuật toán giấu thông tin đạt đƣợc kết khả quan Mặc dù so với hai kỹ thuật trƣớc, kỹ thuật giấu thông tin ảnh bị hạn chế mặt kích thƣớc ảnh so với hai kỹ thuật Nhƣng ảnh số đƣợc nhóm nghiên cứu lựa chọn cho việc giấu thông tin ảnh số cho phép thực thao tác tới điểm ảnh đơn lẻ Ngoài hệ thống thị giác ngƣời có khả nhạy cảm thấp với thay đổi nhỏ ảnh Luận văn trình bày số khái niệm liên quan tới việc che giấu thông tin nói chung Cụ thể giấu thông tin ảnh số, trình bày số kỹ thuật giấu tin phổ biến tìm hiểu lỹ thuyết đại số ứng dụng vào giấu tin qua cải tiến kỹ thuật giấu tin LSB, xây dựng chƣơng trình demo ƣng dụng ngôn ngữ C# Trên phƣơng pháp giấu tin mật đƣợc ứng dụng thực tế Để tăng mức độ an toàn cho thông điệp, ta xây dựng ma trận A (và A-1) vector hoàn toàn ngẫu nhiên độc lập Đây vấn đề quan trọng dòng ma trận A mà không độc lập tuyến tính tồn A-1 không không tồn độ an toàn thông báo không cao Do đó, để A gồm độc lập tuyến tính bắt buộc không đƣợc có hai hàng chúng trùng tất bit đƣờng chéo phải bit Để đánh lừa đối thủ, ta cho số bit đƣờng chéo chính, nhƣng qui ƣớc, đƣa vào ứng dụng bắt buộc phải bit Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 58 Do kiến thức hạn chế thời gian nghiên cứu ngắn nên tập trung vào nghiên kỹ thuật giấu tin ảnh BMP24(bitmap) loại ảnh đƣợc sử dụng rộng rãi giấu tin mật Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 59 TÀI LIỆU THAM KHẢO Tiếng Việt: [1] Bùi Thế Hồng (2005); “Về cải tiến lược đồ giấu liệu an toàn vô hình ảnh hai màu”, Tạp chí Tin học điều khiển học, tập 21, số 4-2005, pp281-292 [2] Nguyên, Tiến, Hồ Văn Canh: The method of hiding steganography without key exchanging and original – International Conference an Computer Science and automation Engineering ( CSAE 2012 ) Zhanghai – China, page: 408 – 412, print ISBN 978-1-4673-0088-9 Tiếng Anh: [3] M Y Wu and J H Lee (1988); "A Novel Data Embedding Method for TwoColor Facsimile Images" In Proceedings of International Symposium on Multimedia Information Processing, Chung-Li, Taiwan, R O C, December 1998 [4].Yu Yuan Chen, Hsiang Kuang Pan and Yu Chee Tseng (2000); "A Secure Data Hiding Scheme for Two-Color Images", IEEE Symp on Computer and Communication [5] Ingemar J.Cox, Matthew L.Miller, Jeffrey A Bloom, Jessica Fridrich, Tom Kalker, Digital Watermarking and Steganography,Second Edition (2010), Morgan Kaufmann [6] StephenB.Wicker: Error coltrol systems for digital communication and storage, Prentice – New Jersey, page 39-45 [7] Jeong-Jae Yu, SES(Steganography evading Statistial analyses), CIST [8] William Stallings, Cryptography and Network Security, fifth edition(2011), Prentice Hall Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn ... bảo mật thông tin tập trung vào kỹ thuật giấu tin để giấu đƣợc nhiều thông tin Thông tin mật đƣợc giấu kỹ đối tƣợng khác cho ngƣời khác không phát đƣợc Kỹ thuật giấu thông tin theo kiểu đánh giấu. .. gian ảnh bitmap. ” Trong luận văn này, dự kiến tập trung nghiên cứu giải vấn đề cụ thể sau: Chương Nghiên cứu tổng quan lĩnh vực giấu tin Chương Nghiên cứu, phân tích tìm hiểu số thuật toán giấu tin. .. che giấu Mặt khác, phải nghiên cứu phƣơng pháp bảo vệ kênh liên lạc phục vụ công tác nghiệp vụ lực lƣợng bí mật Vì vậy, tên đề tài đƣợc chọn là: Nghiên cứu thuật toán giấu tin mật miền không gian

Ngày đăng: 19/03/2017, 00:39

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Bùi Thế Hồng (2005); “Về một cải tiến đối với lược đồ giấu dữ liệu an toàn và vô hình trong các bức ảnh hai màu”, Tạp chí Tin học và điều khiển học, tập 21, số 4-2005, pp281-292 Sách, tạp chí
Tiêu đề: Về một cải tiến đối với lược đồ giấu dữ liệu an toàn và vô hình trong các bức ảnh hai màu
[2] Nguyên, Tiến, Hồ Văn Canh: The method of hiding steganography without key exchanging and original – International Conference an Computer Science and automation Engineering ( CSAE 2012 ) Zhanghai – China, page: 408 – 412, print ISBN 978-1-4673-0088-9.Tiếng Anh Sách, tạp chí
Tiêu đề: The method of hiding steganography without key exchanging and original – International Conference an Computer Science and automation Engineering ( CSAE 2012 )
[3]. M. Y. Wu and J. H. Lee (1988); "A Novel Data Embedding Method for Two- Color Facsimile Images". In Proceedings of International Symposium on Multimedia Information Processing, Chung-Li, Taiwan, R. O. C, December 1998 Sách, tạp chí
Tiêu đề: A Novel Data Embedding Method for Two-Color Facsimile Images
[4].Yu Yuan Chen, Hsiang Kuang Pan and Yu Chee Tseng (2000); "A Secure Data Hiding Scheme for Two-Color Images", IEEE Symp. on Computer and Communication Sách, tạp chí
Tiêu đề: A Secure Data Hiding Scheme for Two-Color Images
[6] StephenB.Wicker: Error coltrol systems for digital communication and storage, Prentice – New Jersey, page 39-45 Sách, tạp chí
Tiêu đề: Error coltrol systems for digital communication and storage
[8] William Stallings, Cryptography and Network Security, fifth edition(2011), Prentice Hall Sách, tạp chí
Tiêu đề: Cryptography and Network Security
Tác giả: William Stallings, Cryptography and Network Security, fifth edition
Năm: 2011

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w