Tìm hiểu xây dựng thuật toán giấu tin mật và ứng dụngTìm hiểu xây dựng thuật toán giấu tin mật và ứng dụngTìm hiểu xây dựng thuật toán giấu tin mật và ứng dụngTìm hiểu xây dựng thuật toán giấu tin mật và ứng dụngTìm hiểu xây dựng thuật toán giấu tin mật và ứng dụngTìm hiểu xây dựng thuật toán giấu tin mật và ứng dụngTìm hiểu xây dựng thuật toán giấu tin mật và ứng dụngTìm hiểu xây dựng thuật toán giấu tin mật và ứng dụngTìm hiểu xây dựng thuật toán giấu tin mật và ứng dụngTìm hiểu xây dựng thuật toán giấu tin mật và ứng dụngTìm hiểu xây dựng thuật toán giấu tin mật và ứng dụngTìm hiểu xây dựng thuật toán giấu tin mật và ứng dụngTìm hiểu xây dựng thuật toán giấu tin mật và ứng dụng
ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THƠNG VŨ THỊ TÂM TÌM HIỂU XÂY DỰNG THUẬT TOÁN GIẤU TIN MẬT VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN – 2018 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG VŨ THỊ TÂM TÌM HIỂU XÂY DỰNG THUẬT TOÁN GIẤU TIN MẬT VÀ ỨNG DỤNG Chuyên ngành: Khoa học máy tính Mã số: 48 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: TS HỒ VĂN CANH THÁI NGUYÊN - 2018 i LỜI CAM ĐOAN Trong trình làm luận văn tơi hồn tồn sử dụng kiến thức tổng hợp từ nguồn tài liệu có xuất xứ rõ ràng trích dẫn hợp pháp Tơi xin chịu trách nhiệm lời nói nhận hình thức kỷ luật theo quy định làm sai Thái Nguyên, tháng 06 năm 2018 Vũ Thị Tâm ii LỜI CÁM ƠN Để hoàn thành luận văn “Tìm hiểu xây dựng thuật tốn giấu tin mật ứng dụng” em nhận hướng dẫn giúp đỡ nhiệt tình nhiều tập thể cá nhân Trước hết, em xin bày tỏ lòng biết ơn chân thành đến ban lãnh đạo quý thầy cô khoa Công nghệ thông tin – Trường Đại học Công nghệ truyền thông, Đại học Thái Nguyên tận tình dạy dỗ, truyền đạt kiến thức, kinh nghiệm tạo điều kiện thuận lợi cho em suốt thời gian học tập thực đề tài Đặc biệt, em xin bày tỏ lòng biết ơn sâu sắc đến thầy hướng dẫn TS Hồ Văn Canh, người gợi cho em ý tưởng đề tài, tận tình hướng dẫn giúp đỡ để đề tài thực hoàn thành Xin trân trọng gửi đến gia đình, bạn bè người thân tình cảm tốt đẹp giúp đỡ động viên suốt khóa học hồn thành luận văn Thái Nguyên, tháng 06 năm 2018 Học viên Vũ Thị Tâm iii DANH MỤC HÌNH Hình 1: Hai lĩnh vực kỹ thuật giấu thơng tin 19 Hình 2: Lược đồ chung cho trình giấu tin 20 Hình 3: Lược đồ chung cho trình giải mã 21 Hình 4: Phân loại kỹ thuật giấu tin 24 Hình 5: Chi tiết khối bytes tiêu đề tập tin BMP 28 Hình 6: Chi tiết khối bytes thông tin tập tin BMP 29 Hình 7: Sơ đồ giấu tín SES 36 Hình 2.8: Minh họa giấu bit b = vào khối nhị phân B 39 Hình 9: Minh họa giấu dãy bit M = 110 vào khối ảnh nhị phân 44 Hình 1: bảng mã 26 chữ latinh 47 Hình 2: Giao diện chương trình 62 Hình 3: Giao diện giấu tin 62 Hình 4: Giao diện giấu file liệu 63 Hình 5: Giao diện tách tin 63 iv DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT BMP Basic Metabolic Panel - Ảnh bipmap GIF Graphics Interchange Format - Ảnh có định dạng GIF JPEG Joint Photographic Experts Group - Ảnh nén JPEG LSB Least Significant Bit - Bit có ý nghĩa thấp PNG Portable Network Graphics - Ảnh nén PNG PoV Pairs of Values - cặp giá trị điểm ảnh chẵn/lẻ HVS Human Vision System - Hệ thống thị giác người RGB Red – Green – Blue v MỤC LỤC LỜI CAM ĐOAN i LỜI CÁM ƠN ii DANH MỤC HÌNH iii DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT iv MỤC LỤC v MỞ ĐẦU 1 Đặt vấn đề Đối tượng nghiên cứu Bố cục luận văn CHƯƠNG 1: MỘT SỐ KIẾN THỨC CƠ SỞ 1.1 Đổi số 1.2 Độ phức tạp thuật toán 1.3 Phép chia hết thuật toán Euclidean 1.4 Phần tử nghịch đảo 1.4.1 Định nghĩa 1.4.2 Thuật tốn tìm nghịch đảo a-1 mod m 1.5 Đa thức nguyên thủy 1.5.1.Bậc phần tử 1.5.2 Hàm – Euler 10 1.5.3 Phần tử nguyên thủy 11 1.5.4 Đa thức nguyên thủy 12 1.5.5 Mã Hamming ( The Hamming Codes) 14 vi 1.5.6 Mật mã vòng tuyến tính 15 1.5.7 Đa thức nguyên thủy trường hợp GF(2) có cấp từ đến cấp 16 CHƯƠNG 2: TÌM HIỂU TỔNG QUAN VỀ GIẤU TIN VÀ MỘT SỐ THUẬT TOÁN GIẤU TIN MẬT(STEGANOGRAPHY) 18 2.1 Tổng quan giấu tin phân loại 18 2.1.1 Định nghĩa 18 2.1.2 Mục đích giấu tin mật 19 2.1.3 Mơ hình kỹ thuật giấu thơng tin 20 2.1.4 Các đối tượng dùng để giấu tin 21 2.2 Giấu tin ảnh 24 2.3 Tổng quan ảnh BITMAP (BMP) 26 2.3.1 Giới thiệu ảnh BITMAP (BMP) 26 2.3.2 Cấu trúc ảnh BITMAP (.BMP) 27 2.4 Một số thuật toán giấu tin ảnh chất lượng 32 2.4 Kỹ thuật giấu tin LSB 32 2.4.2 Kỹ thuật giấu tin SES 34 2.4.3 Kỹ thuật giấu tin theo khối bit 38 2.4.4 Thuật toán Wu-Lee 41 CHƯƠNG 3: TÌM HIỂU XÂY DỰNG MỘT THUẬT TOÁN GIẤU TIN MẬT TRÊN ẢNH KỸ THUẬT SỐ 46 3.1 Xây dựng ma trận bit 46 3.1.1 Chọn đa thức nguyên thủy trường GF(2) 46 vii 3.1.2 Xây dựng không gian nghiệm p(x) 46 3.1.3 Lập bảng mã 26 chữ latinh 46 3.2 Xây dựng thuật toán nhúng 48 3.2.1 Xây dựng ma trận sinh G 48 3.2.2 Đổi thông điệp m = m1… mn sang dãy nhị phân theo bảng A 48 3 Trích chọn (extraction) 50 3.4 Đánh giá độ an toàn hệ thống 53 3.5 So sánh độ an toàn hệ thống 57 3.6 Nhận xét đánh giá 59 3.7 Chương trình thử nghiệm 60 3.7.1 Môi trường cài đặt 60 3.7.2 Mơ hình hệ thống 60 KẾT LUẬN 63 TÀI LIỆU THAM KHẢO 66 MỞ ĐẦU Đặt vấn đề Hiện có nhiều thuật toán giấu tin mật thủy vân cơng bố [1] Trong có nhiều thuật tốn giấu tin mật bị phát kỹ thuật thống kê tốn học Vì vấn đề đặt là: Đánh giá mức độ an toàn thuật toán giấu tin nào? Đặc biệt hệ thống giấu tin mật phục vụ an ninh quốc phòng Ta biết rằng, lượng thơng tin giấu vào ảnh quan trọng phải đảm bảo mức độ an toàn hệ thống giấu Đề tài tập trung tìm hiểu xây dựng thật toán giấu tin mật vào ảnh kỹ thuật số cho lượng thông tin giấu nhiều đồng thời có mức độ an tồn cao, tức ảnh có chứa tin mật ảnh gốc khác chấp nhận để ứng dụng nhiều lĩnh vực khác Đó mục đích ý nghĩa đề tài luận văn: Tìm hiểu xây dựng thuật toán giấu tin mật ứng dụng Trong phạm vi đề tài luận văn có giới thiệu hệ thống steganography đồng thời đưa so sánh mức độ an toàn hệ thống đề xuất hệ thống công bố Đối tượng nghiên cứu Đề tài tập trung nghiên cứu đối tượng sau đây: - Tập trung tìm hiểu, đánh giá ưu nhược điểm số thuật toán giấu tin mật ảnh kỹ thuật số - Xây dựng thuật toán giấu tin mật Bố cục luận văn Nội dung luận văn gồm có: Phần mở đầu, ba chương chính, kết luận, mục lục tài liệu tham khảo Nội dung luận văn trình bày sau: 53 Do thay LSB thứ 15 Y[4] ta Y’[4] = 10110 00010 0010 ZT[5] = XT[5] + H YT[5] = (1000)T +H (00001 00111 00001)T = (1000)T + (0011)T = (1011)T ZT[5] = (1011)T trùng với cột thứ 14 H, Y’[5] = 00001 00111 00011 Tương tự ta tính Y’[6], Y’[7], Y’[8] … Và cuối ta có ZT[16] = XT[16] + H YT[16] = (0111)T +H (00111 11100 10100)T = (0111)T + (1001)T = (1110)T ZT[16] = (1110)T trùng với cột thứ 12 H, Y’[16] = 00111 11100 11100 Như LSB ảnh stego tương ứng ảnh C là: Y’ = 01001 00011 10110 00111 11111 10010 00001 00000 11110 10110 00010 00101 00001 00111 00011 10000 01100 00100 00001 11110 10000… 00111 11100 11100./ Nếu tính tần số xuất bit bit theo thứ tự Y Y’ ta thấy khác biệt chúng khó phân biệt, đến mức kỹ thuật thống kê cấp phát 3.4 Đánh giá độ an toàn hệ thống Định nghĩa hình thức độ an toàn steganography Ý tưởng: Chọn ngẫu nhiên ảnh cover C với phân bổ xác suất Pc(.) Việc giấu ( nhúng) tài liệu m vào C coi hàm Ek ( ánh xạ) xác định C Gọi Ps(.) phân bố xác suất Ek (c, m, k), tập hợp ảnh stego tạo hệ thống steganography 54 Nếu C khơng phải ảnh stego Ps( C ) = Để tính Ps(.) phân bố xác suất khơng gian khóa K không gian rõ M ấn định Đề tài ta giả định, ngơn ngữ tiếng Anh Sử dụng định nghĩa Entropy: D(P1‖P2) phân bố xác suất P1 P2 xác định hệ thống Q là: D(P1‖P2) = Nếu P1(.) = PC(.), P2(.) = PS(.), đại lượng đo khác biệt ảnh cover ảnh stego tương ứng Đại lượng D(PC‖PS) bé phân biệt ảnh C ảnh S khó khăn Nếu D(PC‖PS) = ta coi thực hành phân biệt ảnh C ảnh S Sử dụng định nghĩa Entropy (độ bất định) ta có khái niệm sau đây: Định nghĩa 1: Giả sử Ω hệ thống steganography Kí hiệu PS phân bố xác suất ảnh stego nhận qua đường truyền lưu kênh cộng cộng PC phân bố xác suất C Hệ thống Ω ε an toàn chống lại công thụ động nếu: D(PC‖PS) ≤ ε với ε ≥ cho trước Trường hợp ε = Ω có độ an tồn tuyện đối( hoàn hảo) Khi D(PC‖PS) = theo bổ đề lý thuyết thơng tin [C.rao’s] PC = PS, có nghĩa ta khơng thể phân biệt đâu ảnh C đâu ảnh Stego S Định lý 1: Tồn hệ thống steganography cho độ an toàn hoàn hảo Chứng minh: Giả sử, C tập hợp tất dãy nhị phân có độ dài n, PC có phân bố C, cho e thơng điệp mật, e tính S = c , C Người gửi chọn ngẫu nhiên c C phép cộng bit khơng gian nhớ (XOR) Khi rõ ràng PS có phân bố C Do PS = PC, vi D(PC‖PS) = Quá trình 55 trích chọn thực đơn giản e = s Thuật tốn đơn giản khơng hữu ích thực tiễn khơng có nhà quan sát giả sử Alice Bob trao đổi dãy ngẫu nhiên Định lý chứng minh Định lý 2: Cho Ω hệ thống Steganography thỏa mãn điều kiện ε – an toàn ( ɛ - secure) chống lại công bị động, xác suất để kẻ cơng khơng phát có mặt thơng điệp C Còn α xác suất dò tìm sai thơng điệp ẩn C Khi hệ thức sau đúng: Đặc biệt d(α, )= Chứng minh: Để chứng minh định lý, trước hết chúng ta đưa tính chất quan trọng Entropy Giả sử Q0 Q1 biến ngẫu nhiên xác định tập Q với phân bố xác suất , Còn f hàm f: Q T Trong f(C) = Khi đó,D( PT0 ‖ PT1 ) Trong , D( PQ0 ‖ PQ1 ) hàm phân bố xác suất biến ngẫu nhiên f(Q0) f(Q1) Dựa vào tính chất Entropy ta chứng minh định lý sau: Trường hợp ảnh cover C không chứa thông điệp mật, ảnh cover phân bố theo định luật Pc Bây chúng ta xét biến ngẫu nhiên f (C)và tính phân bố xác suất mắc sai lầm loại Do (1) = Trong trường hợp f( C) = kẻ cơng (0) = - Nếu ảnh cover không chứa thông điệp mật, ảnh cover có phân bố xác suất PS Chúng ta tính phân bố của f(S) 56 Trong trường hợp f(S) = kẻ cơng mắc sai lầm loại I, công ta không phát thông điệp Vì (1) = (0) = Do Entropy D( D( kẻ ‖ ) biểu diễn dạng: ‖ )= = (1- ) Nhưng theo nhận xét ta có d( , ) = D( điều cần chứng minh Lospital, ta có d( , ) = ‖ ) = d( , ) D( ‖ ) Đó = (với β