Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 92 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
92
Dung lượng
7,77 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI - ĐÀO MINH TUẤN NÂNG CAO CHẤT LƯỢNG GIẤU TIN TRÊN ẢNH SỐ JPEG Chuyên ngành : Công nghệ thông tin LUẬN VĂN THẠC SĨ KỸ THUẬT CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS NGUYỄN HẢI THANH Hà Nội 10 - 2014 LỜI CAM ĐOAN Trước vào nội dung luận văn thạc sĩ mình, xin cam đoan luận văn viết, dựa kiến thức, hiểu biết thân, dẫn thầy hướng dẫn thông tin mà tìm hiểu, tham khảo qua tài liệu liên quan Các kết viết chung với tác giả khác đồng ý đồng tác giả trước đưa vào luận văn Các kết nêu luận văn trung thực chưa công bố công trình khác Học viên Đào Minh Tuấn Học viên: Đào Minh Tuấn Trang LỜI CẢM ƠN Tôi mừng sau thời gian cố gắng tập trung nghiên cứu luận văn thạc sĩ hoàn thành Kết đạt nỗ lực thân, có hỗ trợ giúp đỡ thầy cô, gia đình bạn bè Tôi xin gửi lời cảm ơn chân thành đến thầy cô Viện Toán Ứng dụng Tin học, Viện Công nghệ thông tin Truyền thông - Trường Đại học Bách khoa Hà Nội, Vụ Khoa học Công nghệ Môi trường – Bộ Giáo dục Đào tạo, tạo điều kiện truyền đạt cho kiến thức vô hữu ích Đặc biệt, Tôi xin bày tỏ lòng biết ơn sâu sắc đến PGS.TS Phan Trung Huy Ngay lâm bệnh hiểm nghèo, nằm giường bệnh, Thầy tận tình truyền đạt kiến thức quý báu tài liệu cần thiết để thực luận văn Thầy đi, trái tim đầy nhiệt huyết với hệ học trò, lòng đức độ Thầy, mãi không quên phát huy kiến thức, tâm nguyện mà Thầy truyền đạt Tôi xin cảm ơn TS Nguyễn Hải Thanh Khi hoang mang với đề tài luận văn dang dở mình, Thầy nhận hướng dẫn hoàn thành Ngoài ra, Thầy động viên giúp đỡ nhiều lần gặp khó khăn trình làm luận văn Tôi xin gửi lời cảm ơn chân thành đến thầy phản biện thầy hội đồng trao đổi góp nhiều dẫn quý báu, giúp cho luận văn trình bày tốt Cuối xin gửi lời cảm ơn đến gia đình, người thân bạn bè làm chỗ dựa vững chắc, động viên giúp đỡ nhiều tinh thần, thời gian để hoàn thành luận văn Học viên: Đào Minh Tuấn Trang MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN DANH MỤC CÁC HÌNH ẢNH, ĐỒ THỊ DANH MỤC CÁC BẢNG SỐ LIỆU DANH MỤC KÝ HIỆU VÀ CÁC CHỮ VIẾT TẮT MỞ ĐẦU 10 1) Lý chọn đề tài 10 2) Lịch sử nghiên cứu 11 3) Mục đích nghiên cứu 12 4) Nội dung nghiên cứu 14 5) Các đóng góp đề tài 15 6) Phương pháp nghiên cứu 15 CHƯƠNG TỔNG QUAN VỀ GIẤU TIN, CÁC KỸ THUẬT GIẤU TIN VÀ THÁM TIN TRONG ẢNH SỐ JPEG 17 1.1 Khái niệm phân loại 17 1.2 Giấu tin ảnh số 18 1.3 Ứng dụng giấu tin 20 1.4 Các định dạng ảnh số 21 1.4.1 Định dạng ảnh Bitmap 21 1.4.2 Định dạng ảnh nén JPEG 22 1.5 Các yếu tố ảnh hưởng đến trình giấu tin: 25 1.5.1 Sự thay đổi đối tượng chứa tối thiểu: 25 1.5.2 Tính bền vững: 26 1.5.3 Số lượng liệu nhúng: 26 1.5.4 Tính ẩn (Sự vô hình): 27 1.5.5 Tính bảo mật 28 1.5.6 Độ phức tạp tính toán 28 Học viên: Đào Minh Tuấn Trang 1.6 Giấu tin ảnh nhị phân 28 1.6.1 Phương pháp Wu-Lee ảnh nhị phân 28 1.6.2 Phương pháp CPT ảnh nhị phân 30 1.7 Đánh giá chất lượng ảnh sau giấu tin 33 1.8 Các phương pháp phát ảnh có giấu tin 34 1.8.1 Phân tích trực quan (Visual Attack) 35 1.8.2 Phân tích định dạng ảnh 38 1.8.3 Phân tích thống kê 38 1.9 Các lược đồ giấu tin ảnh JPEG phương pháp phát 41 1.9.1 Lược đồ giấu tin Jsteg 41 1.9.2 Lược đồ giấu tin JPHide 45 1.9.3 Lược đồ giấu tin OutGuess 47 1.9.4 Lược đồ giấu tin F5 48 1.10 Nguồn liệu ảnh thực nghiệm 51 1.11 Kết luận 51 CHƯƠNG GIẤU TIN TRONG ẢNH SỐ JPEG SỬ DỤNG PHƯƠNG PHÁP MÔĐUN 52 2.1 Một số khái niệm 52 2.2 Giấu tin sử dụng phương pháp Môđun 55 2.2.1 Giấu tin theo phương pháp môđun sử dụng tập – sở 56 2.2.2 Giấu tin theo phương pháp môđun sử dụng tập – sở 57 2.2.3 Sơ đồ giấu tin sử dụng phương pháp môđun vành Z2 57 2.3 Thực nghiệm khả phát giấu tin Stegdetect 59 2.3.1 Thuật toán giấu tin JSTEG -thưa 60 2.3.2 Khả phát ảnh có giấu tin Stegdetect 60 2.4 Tỉ lệ thay đổi lý tưởng 63 2.5 Phương pháp đề xuất 63 2.5.1 Thuật toán nhúng B1 64 Học viên: Đào Minh Tuấn Trang 2.5.2 Thuật toán trích xuất B2 65 2.6 Giấu tin theo thứ tự block ảnh JPEG 65 2.6.1 Giai đoạn giấu tin 65 2.6.2 Giai đoạn trích xuất tin 65 2.7 Kết luận 66 CHƯƠNG CHƯƠNG TRÌNH THỬ NGHIỆM 67 3.1 Môi trường thử nghiệm 67 3.2 Kết thử nghiệm 67 3.2.1 Khả chống lại công cụ kiểm tra 67 3.2.2 Chất lượng ảnh sau giấu 70 3.2.3 Tỉ lệ giấu tin 73 3.2.4 So sánh với Thuật toán F5 74 3.3 Hiệu lược đồ Module(2,18,7) 76 3.4 Kết hợp mã hóa với giấu tin 76 3.4.1 Mã đối xứng phi đối xứng 76 3.4.2 Thám mã (Cryptanalyis) 77 3.4.3 Phương pháp mã hóa dùng ngôn ngữ nhập nhằng 78 3.4.4 Hệ mã hóa sử dụng ngôn ngữ đa trị nhập nhằng 78 3.4.5 Lược đồ kết hợp mã hóa giấu tin 81 3.5 Kết luận 82 KẾT LUẬN 84 TÀI LIỆU THAM KHẢO 86 DANH MỤC CÔNG TRÌNH CỦA TÁC GIẢ 87 PHỤ LỤC 88 GIỚI THIỆU VỀ PHẦN MỀM GIẤU TIN THEO LƯỢC ĐỒ MODULE(2,18,7) KẾT HỢP VỚI HỆ MÃ ĐA TRỊ NHẬP NHẰNG MAS 88 Học viên: Đào Minh Tuấn Trang DANH MỤC CÁC HÌNH ẢNH, ĐỒ THỊ TT Tên hình ảnh, đồ thị, bảng số liệu Trang Hình 1.1: Phân loại kỹ thuật giấu tin 17 Hình 1.2: Sơ đồ trình giấu tin ảnh 19 Hình 1.3: Sơ đồ trình tách tin ảnh 19 Hình 1.4: Quá trình nén ảnh JPEG 22 Hình 1.5: Ảnh RGB 22 Hình 1.6: Matrix zig-zag 25 Hình 1.7: Quá trình giải nén ảnh JPEG 25 Hình 1.8: Biểu đồ liên hệ số lượng liệu nhúng tính bền vững 27 Hình 1.9: Lược đồ chung cho trình thám tin 34 10 Hình 1.10: Nhúng thông tin ẩn gây biến đổi lược đồ hệ số DCT 39 11 Hình 1.11: Xác suất nhúng tính cho vùng ảnh 40 12 Hình 1.12: Sơ đồ lật bít LSB hệ số DCT thuật toán JSteg 42 13 Hình 1.13: Original 43 14 Hình 1.14: Graph Original 44 15 Hình 1.15: Stego 50% 44 16 Hình 1.16: Stego 100% 45 17 Hình 1.17: Ảnh hưởng nhúng F5 tới histogram hệ số DCT 50 18 Hình 1.18: Ảnh hưởng lần nén tới histogram hệ số DCT 51 19 Hình 2.1: Tỉ lệ phát có giấu tin với tham số Quantizer Quality=20 61 20 Hình 2.2: Tỉ lệ phát có giấu tin với tham số Quantizer Quality=40 61 Học viên: Đào Minh Tuấn Trang 21 Hình 2.3: Tỉ lệ phát có giấu tin với tham số Quantizer Quality=60 62 22 Hình 2.4: Tỉ lệ phát có giấu tin với tham số Quantizer Quality=80 62 23 Hình 2.5: Thứ tự ma trận S block 64 24 Hình 3.1: So sánh chất lượng ảnh sau giấu thuật toán 71 25 Hình 3.2: So sánh tỉ lệ giấu tin thuật toán 73 26 Hình 3.3: So sánh tổng thời gian mã hóa MAS với DES AES 79 27 Hình 3.4: So sánh tổng thời gian giải mã MAS với DES AES 79 28 Hình 3.5: Quan hệ kích thước lệu vào liều MAS, DES AES 80 29 Hình 3.6: Lược đồ kết hợp mã hóa giấu tin 81 30 Hình 3.7: Lược đồ giấu tin MAS_Module(2,18,7) 82 DANH MỤC CÁC BẢNG SỐ LIỆU TT Tên hình ảnh, đồ thị, bảng số liệu Trang Bảng 1.1: Visual Attack ảnh có hình khối đơn giản 36 Bảng 1.2: Visual Attack ảnh phức tạp 37 Bảng 1.3: Sự liên quan mật độ thay đổi tỉ lệ nhúng 49 Bảng 3.1: Tỉ lệ phát ảnh có giấu tin stegdetect 68 Bảng 3.2: So sánh chất lượng ảnh sau giấu PSNR 70 Bảng 3.3: So sánh chất lượng ảnh sau giấu lược đồ module (2,18,7) 72 Bảng 3.4: So sánh tỉ lệ giấu Module(2,28,7) với Jsteg 1/9 74 Bảng 3.5: So sánh thuật toán F5 Module(2,18,7) 75 Học viên: Đào Minh Tuấn Trang DANH MỤC KÝ HIỆU VÀ CÁC CHỮ VIẾT TẮT STT Ký hiệu/chữ viết tắt Ý nghĩa |A| Lực lượng tập A x Giá trị phần nguyên x CPT Chen-Pan-Tseng GIF Graphics Interchange Format JPEG Joint Photographic Experts Group LSB Least significant bit (bit quan trọng nhất) PSNR Peak signal-to-noise ratio (tỷ lệ tín hiệu nhiễu) JFIF JPEG File Interchange Format - Định dạng trao đổi tệp JPEG MAS Multi-valued and Ambiguous Scheme Học viên: Đào Minh Tuấn Trang MỞ ĐẦU 1) Lý chọn đề tài Công nghệ thông tin truyền thông phát triển mạnh mẽ đem lại thay đổi lớn đời sống người toàn giới Máy móc, thiết bị công nghệ ngày đa dạng đại đem lại nhiều tiện ích cho người sử dụng Đi kèm với vấn đề bảo mật thông tin, chứng thực, vấn nạn quyền, truy cập trái phép,…ngày khó kiểm soát Ngoài ra, môi trường số hóa với công nghệ số bùng nổ nay, vấn đề giấu tin – thám tin trở thành công cụ hữu ích cho số tổ chức việc trao đổi thông tin cộng đồng Và thực tế nay, vấn đề giấu tin – thám tin quan tâm nghiên cứu, triển khai ứng dụng rộng rãi quan quân sự, ngoại giao, an ninh giáo dục… Kỹ thuật giấu tin biết đến hai lĩnh vực chủ yếu Giấu tin mật (Steganography) Thủy vân (Watermaking) Thủy vân sử dụng chủ yếu lĩnh vực bảo vệ quyền sản phẩm số cách đưa thông tin quyền vào sản phẩm Giấu tin mật kỹ thuật giấu thông tin mật vào liệu truyền thông (ảnh, văn bản, audio, video,…) để chuyển tải đến người nhận Trong trình truyền tải, người gửi người nhận đến tồn thông tin mật Môi trường giấu tin đối tượng liệu đa phương tiện phổ biến ảnh số Độ an toàn thông tin giấu phương tiện mang tin đánh giá khả phát thông tin có giấu phương tiện mang tin hay không Chính kỹ thuật phát giấu tin (thám tin) phát triển song song với kỹ thuật giấu tin nhằm để đánh giá độ an toàn hệ thống giấu tin, công cụ cho phép pháp nội dung mật ẩn giấu nhằm phục vụ cho mục đích khác Đa số kỹ thuật thám tin tập trung tìm sai khác thuộc tính ảnh chứa thông điệp giấu so với ảnh gốc như: phân bố bít LSB Học viên: Đào Minh Tuấn Trang 10 thiếu tính ngẫu nhiên mật Đây điểm yếu chung hệ thống mật mã Chúng ta chia thành loại công sau: Tấn công biết mã (ciphertext-only): người thám mã có tin mã hóa Tấn công biết tin rõ (known plaintext): người thám mã có tin rõ mã Tấn công chọn tin rõ (chosen plaintext): người thám mã tạm thời có quyền truy xuất tới Bộ mã hóa, có khả chọn tin rõ xây dựng mã tương ứng Tấn công chọn mã (chosen ciphertext): người thám mã tạm thời có quyền truy xuất tới Bộ giải mã, có khả chọn mã xây dựng lại tin rõ tương ứng 3.4.3 Phương pháp mã hóa dùng ngôn ngữ nhập nhằng Một mục tiêu mật mã học tạo hệ mật cho phép hai đối tác truyền tin bí mật môi trường không an toàn Do hệ mật tồn lâu dài trước công nên nhu cầu phát triển hệ mật phục vụ lĩnh vực khác khoa học sống người mang tính thời cấp thiết Ta biết hệ mật truyền thống thiết lập sở mã định mã mục tiêu bị đối phương công Khi đó, ta sử dụng ngôn ngữ không mã thay cho mã nâng cao hiệu an toàn chống công cho hệ mật Chúng đưa phương pháp xây dựng hệ mật có tính đa trị nhập nhằng sử dụng ngôn ngữ không mã trình bày công trình công bố [23] [24] 3.4.4 Hệ mã hóa sử dụng ngôn ngữ đa trị nhập nhằng Chúng chọn ngôn ngữ C# cho mô thực nghiệm để đánh giá so sánh hiệu lược đồ so với hệ mã hóa khối tiếng DES AES Kết thể biểu đồ đây: Học viên: Đào Minh Tuấn Trang 78 Hình 3.3: So sánh tổng thời gian mã hóa MAS với DES AES Hình 3.4: So sánh tổng thời gian giải mã MAS với DES AES Thời gian mã hóa giải mã theo lược đồ nhanh so với hai lược đồ DES AES Học viên: Đào Minh Tuấn Trang 79 Hình 3.5: Quan hệ kích thước lệu vào liều MAS, DES AES Thực nghiệm cho thấy kích thước sau mã hóa MAS (output) thường lớn kích thước ban đầu 14% Nhờ tính nhập nhằng ngôn ngữ tính đa trị ánh xạ lập mã sử dụng, độ bảo mật lược đồ đề xuất cao Ta lưu ý hệ mật, mã mục tiêu bị công Bằng cách sử dụng ngôn ngữ mã, lược đồ nằm vùng bị công, việc chọn vùng công phải rộng nhiều Chúng ta biết rằng, hệ mật tồn an toàn mãi, theo thời gian hệ mật mã bị công Trong giấu tin vậy, khó có phương pháp, ứng dụng tồn an toàn theo thời gian Do đó, đòi hỏi phải tìm hệ mật mới, phương pháp giấu tin đủ an toàn thay cho hệ mật, phương pháp giấu tin bị lỗi thời Ngày có xu hướng tích hợp mật mã giấu tin để nâng cao khả bảo mật hệ thống Độ an toàn chương trình, phụ thuộc vào độ an toàn thuật toán giấu tin thuật toán mã hóa Tuy nhiên, thuật toán có ưu, nhược điểm riêng Không có phương pháp bảo vệ liệu gọi an toàn tuyệt đối, tùy vào độ Học viên: Đào Minh Tuấn Trang 80 quan trọng thông tin, mục đích sử dụng điều kiện thực tế để ta lựa chọn phương pháp tối ưu Theo xu hướng phát triển phương pháp giấu tin với tỉ lệ thay đổi an toàn ảnh số JPEG, hệ mật mã sử dụng ngôn ngữ nhập nhằng Khả bảo mật tăng cường lên cao ta kết hợp hệ thống so với kỹ thuật giấu thông tin thông thường, sử dụng thuật toán mã hóa giấu tin 3.4.5 Lược đồ kết hợp mã hóa giấu tin x ảnh F Bộ mã hóa Bộ nhúng tin vào ảnh x’ K Bộ tách tin từ ảnh ảnh F’ x’ Bộ giải mã K x Hình 3.6: Lược đồ kết hợp mã hóa giấu tin Nhận xét: Trong lược đồ bảo mật trên, giả sử x thông tin cần giấu, x trao đổi cách bí mật, an toàn đối tác mạng thông qua bước sau: - Thông tin x đưa vào Bộ mã hóa trở thành thông tin x’ - Thông tin x’ nhúng ảnh F sử dụng khóa bí mật K Bộ nhúng tin vào ảnh - Ảnh F nhúng thông tin thành ảnh F’ phân phối mạng tới người nhận - Ảnh F’ người nhận đưa vào Bộ tách tin từ ảnh để lấy thông tin x’ - Thông tin x’ đưa vào Bộ giải mã để lấy thông tin mật x Học viên: Đào Minh Tuấn Trang 81 Hình bao quanh nét đứt lược đồ giấu tin Ngoài đường nét đứt lược đồ mã hóa giải mã Trong lược đồ đề xuất sử dụng hệ mã hóa đa trị nhập nhằng MAS mã hóa giải mã, sử dụng Module(2,18,7) đề xuất chương để giấu tin Việc kết hợp hai lược đồ theo sơ đồ tăng cường độ an toàn cho thông tin mật lên nhiều x ảnh F Bộ mã hóa MAS Bộ nhúng tin Module (2,18,7) x’ x’ ảnh F’ Bộ tách tin Module (2,18,7) Bộ giải mã MAS K K x Hình 3.7: Lược đồ giấu tin MAS_Module(2,18,7) 3.5 Kết luận Trong chương đưa kết thử nghiệm lược đồ giấu tin Module(2,18,7) đề xuất chương Chúng kiểm tra thực nghiệm đánh giá so sánh lược đồ với lược đồ sử dụng thuật toán Jsteg thưa thuật toán F5 Lược đồ giấu tin Module(2,18,7) có tỉ lệ lật bít LSB hệ số DCT an toàn công cụ phát giấu tin phổ biến Stegdetect (dưới 13%), kiểm chứng thực nghiệm Lược đồ cho hiệu tốt khả giấu tin chất lượng ảnh sau giấu tin: + Khả giấu tin Module(2,18,7) khoảng 5% dung lượng ảnh stego cao lược đồ JSTEG thưa 1/9 Học viên: Đào Minh Tuấn Trang 82 + Chất lượng ảnh bao gồm dung lượng ảnh khả hiển thị ảnh sau giấu tin so với ảnh không giấu tin Dung lượng ảnh stego hai lược đồ Module(2,18,7) Jsteg thưa 1/9 tương đương Khả hiển thị ảnh stego so với ảnh nén chất lượng lượng tự, đánh giá theo độ đo PSNR phân biệt mắt thường Từ mô hình kết hợp mật mã với giấu tin, Chúng đề xuất xây dựng hệ thống giấu tin MAS_Module(2,18,7) Hệ thống kết hợp hệ mật MAS với lược đồ giấu tin Module(2,18,7), cài đặt thành công Khả bảo mật hệ thống tăng cường nhiều Học viên: Đào Minh Tuấn Trang 83 KẾT LUẬN Luận văn trình bày số khái niệm liên quan tới việc giấu thông tin nói chung, giấu thông tin ảnh số, số thuật toán giấu tin thám tin ảnh đen trắng, ảnh JPEG Tiếp theo kiến thức lý thuyết module, thuật toán giấu tin theo cách tiếp cận module Trên sở phát triển lược đồ giấu tin cho ứng dụng giấu tin ảnh màu có định dạng JPEG Chúng xây dựng lược đồ giấu tin Module(2,18,7) dựa sở Z2– module để thực giấu tin ảnh số JPEG Lược đồ đảm bảo chất lượng ảnh sau giấu tin theo độ đo PSNR tương đương với lược đồ khác mật độ thay đổi hệ số DCT khó phát mắt thường Đặc biệt Lược đồ có ưu điểm vượt trội sau đây: + Thứ nhất: Độ an toàn thông tin giấu cao, lược đồ giấu tin đảm bảo tỉ lệ thay đổi bit LSB hệ số DCT 13% Tỉ lệ an toàn chống lại kỹ thuật phát ảnh có giấu tin, kiểm chứng thực nghiệm + Thứ hai: Tỉ lệ giấu tin khoảng 5%, cao so với lược đồ giấu tin khác mật độ thay đổi Ngoài ra, để tăng cường bảo mật cho lược đồ cài đặt, đề xuất xây dựng hệ thống giấu tin ảnh số JPEG, MAS_Module(2,18,7) Hệ thống kết hợp lược đồ giấu tin Module(2,18,7) với lược đồ mã hóa MAS cài đặt thành công MAS hệ mật sử dụng ngôn ngữ đa trị nhập nhằng phát triển Bằng thực nghiệm cho thấy ưu điểm thời gian mã hóa so với hai hệ mật mã AES DES Hệ mật MAS an toàn sử dụng ngôn ngữ không mã nên nằm vùng công thám mã tin tặc Hệ mật công bố tạp chí giới SCI top ( xem [24]), Học viên: Đào Minh Tuấn Trang 84 Lược đồ áp dụng cho ảnh số JPEG Tuy nhiên, ta nghiên cứu cải tiến để áp dụng cho định dạng ảnh khác ảnh Bitmap, GIF, Việc áp dụng lược đồ sang dạng ảnh khác phụ thuộc vào cấu trúc ảnh Mỗi định dạng ảnh có cấu trúc riêng, biết cấu trúc nó, can thiệp vào trình thích hợp để nhúng thông tin mật tách chúng khỏi ảnh chứa Tuy nhiên việc đánh giá ưu, nhược điểm lược đồ so với lược đồ áp dụng cho định dạng đó, cần phải có xem xét đánh giá lý thuyết lẫn thực nghiệm Đây hướng tiếp tục nghiên cứu mở rộng luận văn thời gian tới Các kết công bố tạp chí uy tín nước quốc tế Tuy nhiên, thời gian kiến thức hạn chế nên luận văn không tránh khỏi thiếu sót, mong nhận góp ý thầy, cô giáo bạn Hướng phát triển luận văn: - Nghiên cứu đề xuất lược đồ giấu tin môi trường ảnh màu định dạng ảnh khác GIF, Bitmap, PNG - Nghiên cứu đề xuất giải pháp giấu tin môi trường đa phương tiện video, audio theo tiếp cận môđun - Nghiên cứu xây dựng hệ thống giấu tin có độ an toàn cao kết hợp hệ mật mã với kỹ thuật giấu tin cho định dạng ảnh khác Bitmap, PNG, GIF,… Hà Nội, ngày 20 tháng 09 năm 2014 Học viên Đào Minh Tuấn Học viên: Đào Minh Tuấn Trang 85 TÀI LIỆU THAM KHẢO [1] Andreas Westfeld and Andreas Pfitzmann (1999), “Attacks on Steganographic Systems Breaking the Steganographic Utilities EzStego, Jsteg,Steganos, and S- Tools—and Some Lessons Learned”, Dresden University of Technology, Department of Computer Science, Information Hiding, Third International Workshop, IH'99 Dresden Germany, September / October Proceedings, Computer Science 1768 pp 61- 76 [2] Andreas (2001), “F5-A Steganographic Algorithm High Capacity Despite Better Steganalysis”, Technische Universit¨at Dresden, Institute for System Architecture D-01062 Dresden, Germany, S Moskowitz (Ed.): IH 2001, LNCS 2137, pp 289–302 [3] C.T Hsu, J.L Wu (1999), “Hidden digital watermarks in images”, IEEE transaction on image processing (1) pp 58-68 [4] Chin-Chen Chang, Tung-Shou Chen, Lou-Zo Chung (2002), “A steganographic method base upon JPEG and quantization table modification”, Information Sciences 141, pp.123128 [5] Christy A.Stanley (2005), “Pairs of Values and the Chi-squared Attack”, Department of Mathematics, Iowa State University [6] D.R Stinson (1995), “Cryptography: Theory and Practice” CRC Press, Inc, Florida [7] Edmund Y.Lam, Member, IEEE, and Joseph W Goodman (2000), “A Mathematical Analysis of the DCT Coefficient Distributions for Images”, IEEE transactions on image processing, pp 10 [8] N Provos and P Honeyman, “Detecting Steganographic Content on the Internet”, CITI Technical Report 03–11, 2001 [9] Nguyễn Đình Hân (2011), Bài toán kiểm ñịnh mã phân bậc ngôn ngữ theo độ không nhập nhằng Luận án tiến sỹ công nghệ thông tin, Trường Đại học Bách Khoa Hà Nội [10] N Provos (2001), “Defending Against Statistical Steganalysis”, Proc 10th Usenix Security Symp, Usenix Assoc, pp 323–335 [11] Nguyễn Hải Thanh (2012), Nghiên cứu phát triển thuật toán giấu tin ảnh ứng dụng mã đàn hồi, Luận án tiến sỹ Bảo đảm toán học cho máy tính hệ thống tính toán, Trường Đại học Bách Khoa Hà Nội [12] J Berstel, D Perrin, C Reutenauer (2010), “Codes and Automata”, Cambridge University Press Học viên: Đào Minh Tuấn Trang 86 [13] Kwangsoo Lee, Andreas-Westfeld, and Sangjin Lee, (2008), “Category of attack for LSB Steganalysis of JPEG images”, Center for Information Security Technologies Korea University, Seoul, Korea,2008 [14] Trịnh Quốc Bảo (2012), Tìm hiểu số phương pháp thám tin lĩnh vực giấu tin Luận văn thạc sĩ kỹ thuật toán – tin ứng dụng, Đại học Bách Khoa Hà Nội [15] Ueli M Maurer (1998), “A universal statistical test for random bit generators”, Institute for Signal and Information Processing Swiss Federal Institute of Technology CH – 8092 Zurich, Switzerland [16] T Zhang and X Ping (2003), “A Fast and Effective Steganalytic Technique Against JSteg-like Algorithms”, Proc 8th ACM Symp Applied Computing, ACM Press [17] Wu, M-Y ; Lee, J-H (1998), “A Novel Data Embedding Method for Two-Color Facsimile Images”, Proceedings of International Symposium on Multimedia Information Processing [18] Y-Y Chen, H-K P ; Tseng, Y-C (2001), “A Secure Data Hiding Scheme for Two-Color Images”, IEEE Symposium on Computers and Communication (ISSC2000) Internet Sources [19] Arpan Jati (2010)., “A Simple JPEG Encoder in C#” [online] Available : http://www.codeproject.com/Articles/83225/A-Simple-JPEG-Encoder-in-C [20] D Upham (1993), “Steganographic algorithm Jsteg [online] Available : http:// zooid.org/~paul/crypto/jsteg” [21] Niels Provos (2001), “Steganography Detection with Stegdetect” [online] Available : http://www.outguess.org/detection.php DANH MỤC CÔNG TRÌNH CỦA TÁC GIẢ [22] Đào Minh Tuấn, Phan Trung Huy “Lược đồ giấu tin ảnh định dạng JPEG sở Z2 – MODULES” Tạp chí khoa học công nghệ trường đại học kỹ thuật, số 85 tháng 9/2014 [23] Nguyễn Đình Hân, Đào Minh Tuấn, “Một lược đồ bảo mật xử lý mã ngoại lai”, Tạp chí Nghiên cứu khoa học công nghệ quân sự, tuyển tập báo cáo khoa học Hội thảo quốc gia “Những tiến kỹ thuật máy tính, Điện – Điện tử, Công nghệ thông tin khoa học sống”, Viện Khoa học công nghệ quân - 11/2012, trang 05–11 [24] Nguyen Dinh Han, Longzhe Han, Dao Minh Tuan, Hoh Peter In and Minho Jo (2014), A Scheme for Data Confidentiality in Cloud-assisted WBANs Information Sciences (SCI top 4, IF: 2.833),Vol 284, pp157-166 Học viên: Đào Minh Tuấn Trang 87 PHỤ LỤC GIỚI THIỆU VỀ PHẦN MỀM GIẤU TIN THEO LƯỢC ĐỒ MODULE(2,18,7) KẾT HỢP VỚI HỆ MÃ ĐA TRỊ NHẬP NHẰNG MAS Ưu điểm phần mềm: Phần mềm thực giấu tin ảnh có ưu điểm sau đây: - Về giao diện: Giao diện thân thiện, dễ sử dụng - Về chức năng: Đưa thông tin mật vào tài liệu sau ẩn thông tin làm cho người khác khả phát tài liệu có thông tin giấu bên Cho phép chọn thuật toán giấu thuật toán mã hóa, đặc biệt hệ mã đa trị nhập nhằng MAS - Tính bảo mật: An toàn với công cụ phát Dữ liệu thao tác hệ thống Dữ liệu đầu vào: Dữ liệu cần nhúng hay cần giấu đoạn văn bản, tệp để nhúng vào file ảnh với mật người dùng Dữ liệu đầu ra: tương ứng với liệu đầu vào, gần giống hoàn toàn với liệu đầu vào thực chất bên chúng ẩn chứa kho liệu bí mật mà có người giấu chúng biết được, người khác muốn biết liệu bí mật họ phải có mật người giấu cung cấp Chương trình giúp giấu thông tin vào file đồng thời hỗ trợ lấy thông thông tin giấu từ file chứa thông tin mật Chương trình hỗ trợ mã hóa giải mã liệu để tăng khả bảo mật liệu Các chức hệ thống: - Giấu đoạn văn bản, tệp tin ảnh - Lấy tin mật giấu từ ảnh - Mã hóa giải mã liệu Học viên: Đào Minh Tuấn Trang 88 3.1 Chức giấu thông tin: a Giấu đoạn văn bản: Đưa đoạn văn cần giấu vào sau thiết lập mật riêng cho tiến hành mã hóa đoạn văn với mật khẩu, sau mã hóa xong đẩy thông tin vào ảnh ta đưa ảnh gần giống hệt so với ảnh cũ hình thức nội dung bên lại chứa đựng thông tin mà ta giấu muốn lấy thông tin cần phải có mật thông tin b Giấu tệp văn bản: Công nghệ gần giống giấu đoạn văn Người dùng thay nhập đoạn văn họ chọn file có sẵn ẩn ảnh chọn c Mã hóa giải mã liệu: Dữ liệu đầu vào mã hóa trước giấu ảnh nâng cao tính bảo mật Đặc biệt phương pháp mã hóa sử dụng ngôn ngữ không nhập nhằng đề xuất, có tính có độ an toàn bảo mật cao Dữ liệu đầu giải mã phương pháp giải mã tương ứng 3.2 Chức lấy thông tin mật Ngược lại trính giấu thông tin, bạn phải đưa ảnh chứa liệu cần lấy vào sau nhập mật riêng tiến hành lấy bình thường Giao diện Chúng đưa số thuật toán phổ biến ảnh nhị phân ảnh số JPEG, bitmap Sau chọn chức giấu lấy thông tin đoạn thông điệp hay tệp bạn chọn vào chức giao diện Học viên: Đào Minh Tuấn Trang 89 Hình 5.1: Giao diện chương trình Giao diện giấu tin vào file ảnh: Hình 5.2:Giao diện giấu tin mật vào file ảnh Học viên: Đào Minh Tuấn Trang 90 Các bước thực trình giấu tin - Chọn file ảnh để nhúng thông tin, - Nhập thông tin muốn giấu vào “Nhập nội dung ẩn” - Chọn thuật toán dùng để giấu - Sau thiết lập mật khẩu, chọn đường dẫn lưu file ảnh nhúng tiến hành nhúng bắng cách kích vào nút “Encode” Khi thông tin nhúng thành công Lấy thông tin từ ảnh nhúng thông tin đó: Muốn lấy thông tin từ ảnh giấu, tiến hành chọn file ảnh giấu thông tin nhập mật cho thông tin giấu trước hiển thị phần “Nội dung thông điệp” Hoặc thông điệp giấu tệp hệ thống yêu cầu bạn chọn đường dẫn để lưu file mật Hình 5.3: Giao diện lấy thông tin từ ảnh Học viên: Đào Minh Tuấn Trang 91 Mã hóa giải mã giữ liệu Trong chức đưa phương pháp mã hóa giả mã DES, AES phuong pháp MAS Giao diện sử dụng đơn giản Để mã hóa liệu, bạn cần chọn tệp tin nhập nội dung mật cần mã hóa Chọn phương pháp mã hóa Thiết lập mật click nút file-Encryption Text-Encryption Để giải hóa liệu, bạn cần chọn tệp tin nhập nội dung mật cần giải hóa Chọn phương pháp giải mã Thiết lập mật click nút fileDecryption Text-Decryption Hình 5.4: Giao diện mã hóa giải mã liệu Kết luận Trong phần giới thiệu ứng dụng giấu tin an toàn sử dụng kết nghiên cứu Hệ thống xây dựng đảm bảo tính dễ sử dụng Tùy mức độ bí mật thông tin, người dùng chọn mã hóa hay không mã hóa liệu đầu vào, sau chọn phương pháp giấu tin cho phù hợp Học viên: Đào Minh Tuấn Trang 92 ... quan giấu tin, giấu tin ảnh số định dạng ảnh phổ biến, yếu tố ảnh hưởng đến giấu tin, số phương pháp giấu tin ảnh nhị phân Tiếp theo trình bày công thức đánh giá chất lượng ảnh sau giấu tin, ... thám tin, nhằm nghiên cứu tìm phương pháp nâng cao chất lượng giấu tin ảnh JPEG Để phát triển phương pháp giấu tin an toàn nâng cao khả giấu tin ảnh số JPEG, đề mục tiêu nghiên cứu sau: Mục tiêu... phần mềm Jsteg thưa 1/9 giấu tin 1000 ảnh (giấu hết khả giấu ảnh) - Cho phần mềm Module(2,18,7) giấu tin 1000 ảnh (giấu hết khả giấu ảnh) - Thu thập số liệu kết khả giấu ảnh, độ đo PSNR, để phân