1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu xây dựng thuật toán giấu tin mật và ứng dụng

76 110 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 76
Dung lượng 1,82 MB

Nội dung

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THƠNG VŨ THỊ TÂ M TÌM HIỂU XÂY DỰNG THUẬT TOÁN GIẤU TIN MẬT VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH THÁI NGUYÊN – 2018 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG VŨ THỊ TÂ M TÌM HIỂU XÂY DỰNG THUẬT TỐN GIẤU TIN MẬT VÀ ỨNG DỤNG Chuyên ngành: Khoa học máy tính Mã số: 48 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: TS HỒ VĂN CANH THÁI NGUYÊN - 2018 i LỜI CAM ĐOAN Trong q trình làm luận văn tơi hồn tồn sử dụng kiến thức tổng hợp từ nguồn tài liệu có xuất xứ rõ ràng trích dẫn hợp pháp Tôi xin chịu trách nhiệm lời nói nhận hình thức kỷ luật theo quy định làm sai Thái Nguyên, tháng 06 năm 2018 Vũ Thị Tâm ii LỜI CÁM ƠN Để hồn thành luận văn “Tìm hiểu xây dựng thuật toán giấu tin mật ứng dụng” em nhận hướng dẫn giúp đỡ nhiệt tình nhiều tập thể cá nhân Trước hết, em xin bày tỏ lòng biết ơn chân thành đến ban lãnh đạo quý thầy cô khoa Công nghệ thông tin – Trường Đại học Công nghệ truyền thông, Đại học Thái Nguyên tận tình dạy dỗ, truyền đạt kiến thức, kinh nghiệm tạo điều kiện thuận lợi cho em suốt thời gian học tập thực đề tài Đặc biệt, em xin bày tỏ lòng biết ơn sâu sắc đến thầy hướng dẫn TS Hồ Văn Canh, người gợi cho em ý tưởng đề tài, tận tình hướng dẫn giúp đỡ để đề tài thực hoàn thành Xin trân trọng gửi đến gia đình, bạn bè người thân tình cảm tốt đẹp giúp đỡ động viên suốt khóa học hồn thành luận văn Thái Nguyên, tháng 06 năm 2018 Học viên Vũ Thị Tâm DANH MỤC HÌNH Hình 1: Hai lĩnh vực kỹ thuật giấu thơng tin 19 Hình 2: Lược đồ chung cho trình giấu tin 20 Hình 3: Lược đồ chung cho trình giải mã 21 Hình 4: Phân loại kỹ thuật giấu tin 24 Hình 5: Chi tiết khối bytes tiêu đề tập tin BMP 28 Hình 6: Chi tiết khối bytes thông tin tập tin BMP 29 Hình 7: Sơ đồ giấu tín SES 36 Hình 2.8: Minh họa giấu bit b = vào khối nhị phân B 39 Hình 9: Minh họa giấu dãy bit M = 110 vào khối ảnh nhị phân 44 Hình 1: bảng mã 26 chữ latinh 47 Hình 2: Giao diện chương trình 62 Hình 3: Giao diện giấu tin 62 Hình 4: Giao diện giấu file liệu 63 Hình 5: Giao diện tách tin 63 DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT B M P G IF J P E L S B P N G P o V H V S R G B B as ic G p Jo in t L e a P or ta P rs H u m R ed – MỤC LỤC LỜI CAM ĐOAN i LỜI CÁM ƠN ii DANH MỤC HÌNH iii DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT iv MỤC LỤC v MỞ ĐẦU 1 Đặt vấn đề Đối tượng nghiên cứu Bố cục luận văn CHƯƠNG 1: MỘT SỐ KIẾN THỨC CƠ SỞ 1.1 Đổi số 1.2 Độ phức tạp thuật toán 1.3 Phép chia hết thuật toán Euclidean 1.4 Phần tử nghịch đảo 1.4.1 Định nghĩa 1.4.2 Thuật tốn tìm nghịch đảo a-1 mod m 1.5 Đa thức nguyên thủy 1.5.1.Bậc phần tử 1.5.2 Hàm – Euler 10 1.5.3 Phần tử nguyên thủy 11 1.5.4 Đa thức nguyên thủy 12 1.5.5 Mã Hamming ( The Hamming Codes) 14 1.5.6 Mật mã vòng tuyến tính 15 1.5.7 Đa thức nguyên thủy trường hợp GF(2) có cấp từ đến cấp 16 CHƯƠNG 2: TÌM HIỂU TỔNG QUAN VỀ GIẤU TIN VÀ MỘT SỐ THUẬT TOÁN GIẤU TIN MẬT(STEGANOGRAPHY) 18 2.1 Tổng quan giấu tin phân loại 18 2.1.1 Định nghĩa 18 2.1.2 Mục đích giấu tin mật 19 2.1.3 Mô hình kỹ thuật giấu thơng tin 20 2.1.4 Các đối tượng dùng để giấu tin 21 2.2 Giấu tin ảnh 24 2.3 Tổng quan ảnh BITMAP (BMP) 26 2.3.1 Giới thiệu ảnh BITMAP (BMP) 26 2.3.2 Cấu trúc ảnh BITMAP (.BMP) 27 2.4 Một số thuật toán giấu tin ảnh chất lượng 32 2.4 Kỹ thuật giấu tin LSB 32 2.4.2 Kỹ thuật giấu tin SES 34 2.4.3 Kỹ thuật giấu tin theo khối bit 38 2.4.4 Thuật toán Wu-Lee 41 CHƯƠNG 3: TÌM HIỂU XÂY DỰNG MỘT THUẬT TỐN GIẤU TIN MẬT TRÊN ẢNH KỸ THUẬT SỐ 46 3.1 Xây dựng ma trận bit 46 3.1.1 Chọn đa thức nguyên thủy trường GF(2) 46 vii 3.1.2 Xây dựng không gian nghiệm p(x) 46 3.1.3 Lập bảng mã 26 chữ latinh 46 3.2 Xây dựng thuật toán nhúng 48 3.2.1 Xây dựng ma trận sinh G 48 3.2.2 Đổi thông điệp m = m1… mn sang dãy nhị phân theo bảng A 48 3 Trích chọn (extraction) 50 3.4 Đánh giá độ an toàn hệ thống 53 3.5 So sánh độ an toàn hệ thống 57 3.6 Nhận xét đánh giá 59 3.7 Chương trình thử nghiệm 60 3.7.1 Môi trường cài đặt 60 3.7.2 Mơ hình hệ thống 60 KẾT LUẬN 63 TÀI LIỆU THAM KHẢO 66 MỞ ĐẦU Đặt vấn đề Hiện có nhiều thuật tốn giấu tin mật thủy vân cơng bố [1] Trong có nhiều thuật toán giấu tin mật bị phát kỹ thuật thống kê tốn học Vì vấn đề đặt là: Đánh giá mức độ an tồn thuật tốn giấu tin nào? Đặc biệt hệ thống giấu tin mật phục vụ an ninh quốc phòng Ta biết rằng, lượng thơng tin giấu vào ảnh quan trọng phải đảm bảo mức độ an toàn hệ thống giấu Đề tài tập trung tìm hiểu xây dựng thật toán giấu tin mật vào ảnh kỹ thuật số cho lượng thông tin giấu nhiều đồng thời có mức độ an tồn cao, tức ảnh có chứa tin mật ảnh gốc khác chấp nhận để ứng dụng nhiều lĩnh vực khác Đó mục đích ý nghĩa đề tài luận văn: Tìm hiểu xây dựng thuật tốn giấu tin mật ứng dụng Trong phạm vi đề tài luận văn có giới thiệu hệ thống steganography đồng thời đưa so sánh mức độ an toàn hệ thống đề xuất hệ thống công bố Đối tượng nghiên cứu Đề tài tập trung nghiên cứu đối tượng sau đây: - Tập trung tìm hiểu, đánh giá ưu nhược điểm số thuật toán giấu tin mật ảnh kỹ thuật số - Xây dựng thuật toán giấu tin mật Bố cục luận văn Nội dung luận văn gồm có: Phần mở đầu, ba chương chính, kết luận, mục lục tài liệu tham khảo Nội dung luận văn trình bày sau: Do thay LSB thứ 15 Y[4] ta Y’[4] = 10110 00010 0010 ZT[5] = XT[5] + H YT[5] = (1000)T +H (00001 00111 00001)T = (1000)T + (0011)T = (1011)T ZT[5] = (1011)T trùng với cột thứ 14 H, Y’[5] = 00001 00111 00011 Tương tự ta tính Y’[6], Y’[7], Y’[8] … Và cuối ta có ZT[16] = XT[16] + H YT[16] = (0111)T +H (00111 11100 10100)T = (0111)T + (1001)T = (1110)T ZT[16] = (1110)T trùng với cột thứ 12 H, Y’[16] = 00111 11100 11100 Như LSB ảnh stego tương ứng ảnh C là: Y’ = 01001 00011 10110 00111 11111 10010 00001 00000 11110 10110 00010 00101 00001 00111 00011 10000 01100 00100 00001 11110 10000… 00111 11100 11100./ Nếu tính tần số xuất bit bit theo thứ tự Y Y’ ta thấy khác biệt chúng khó phân biệt, đến mức kỹ thuật thống kê cấp phát 3.4 Đánh giá độ an tồn hệ thống Định nghĩa hình thức độ an toàn steganography Ý tưởng: Chọn ngẫu nhiên ảnh cover C với phân bổ xác suất Pc(.) Việc giấu ( nhúng) tài liệu m vào C coi hàm Ek ( ánh xạ) xác định C Gọi Ps(.) phân bố xác suất Ek (c, m, k), tập hợp ảnh stego tạo hệ thống steganography Nếu C khơng phải ảnh stego Ps( C ) = Để tính Ps(.) phân bố xác suất khơng gian khóa K không gian rõ M ấn định Đề tài ta giả định, ngơn ngữ tiếng Anh Sử dụng định nghĩa Entropy: D(P1‖P2) phân bố xác suất P1 P2 xác định hệ thống Q là: D(P1‖P2) = Nếu P1(.) = PC(.), P2(.) = PS(.), đại lượng đo khác biệt ảnh cover ảnh stego tương ứng Đại lượng D(PC‖PS) bé phân biệt ảnh C ảnh S khó khăn Nếu D(PC‖PS) = ta coi thực hành phân biệt ảnh C ảnh S Sử dụng định nghĩa Entropy (độ bất định) ta có khái niệm sau đây: Định nghĩa 1: Giả sử Ω hệ thống steganography Kí hiệu PS phân bố xác suất ảnh stego nhận qua đường truyền lưu kênh cộng cộng PC phân bố xác suất C Hệ thống Ω ε an tồn chống lại cơng thụ động nếu: D(PC‖PS) ≤ ε với ε ≥ cho trước Trường hợp ε = Ω có độ an tồn tuyện đối( hoàn hảo) Khi D(PC‖PS) = theo bổ đề lý thuyết thơng tin [C.rao’s] PC = PS, có nghĩa ta khơng thể phân biệt đâu ảnh C đâu ảnh Stego S Định lý 1: Tồn hệ thống steganography cho độ an toàn hoàn hảo Chứng minh: Giả sử, C tập hợp tất dãy nhị phân có độ dài n, PC có phân bố C, cho e thơng điệp mật, e tính S = c , C Người gửi chọn ngẫu nhiên c C phép cộng bit không gian nhớ (XOR) Khi rõ ràng PS có phân bố C Do PS = PC, vi D(PC‖PS) = Q trình trích chọn thực đơn giản e = s Thuật tốn đơn giản khơng hữu ích thực tiễn khơng có nhà quan sát giả sử Alice Bob trao đổi dãy ngẫu nhiên Định lý chứng minh Định lý 2: Cho Ω hệ thống Steganography thỏa mãn điều kiện ε – an toàn ( ɛ - secure) chống lại công bị động, xác suất để kẻ cơng khơng phát có mặt thơng điệp C Còn α xác suất dò tìm sai thơng điệp ẩn C Khi hệ thức sau đúng: d(α, )= Đặc biệt Chứng minh: Để chứng minh định lý, trước hết chúng ta đưa tính chất quan trọng Entropy Giả sử Q0 Q1 biến ngẫu nhiên xác định tập Q với phân bố xác suất , Còn f hàm f: Q T Trong f(C) = Khi đó,D( PT0 ‖ PT1 ) Trong , D( PQ0 ‖ PQ1 ) hàm phân bố xác suất biến ngẫu nhiên f(Q0) f(Q1) Dựa vào tính chất Entropy ta chứng minh định lý sau: Trường hợp ảnh cover C không chứa thông điệp mật, ảnh cover phân bố theo định luật Pc Bây chúng ta xét biến ngẫu nhiên f (C)và tính phân bố xác suất mắc sai lầm loại Do (1) = Trong trường hợp f( C) = kẻ cơng (0) = - Nếu ảnh cover không chứa thông điệp mật, ảnh cover có phân bố xác suất PS Chúng ta tính phân bố của f(S) Trong trường hợp f(S) = kẻ cơng mắc sai lầm loại I, công ta không phát thông điệp Vì (1) = (0) = Do Entropy D( D( kẻ ‖ ) biểu diễn dạng: ‖ )= = (1- ) Nhưng theo nhận xét ta có d( , ) = D( điều cần chứng minh ‖ ) = d( , ) D( ‖ ) Đó = (với β

Ngày đăng: 11/01/2019, 16:25

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Nguyễn Xuân Huy, Trần Quốc Dũng (2003), Giáo trình giấu tin và thủy vân ảnh, Trung tâm thông tin tư liệu, TTKHTN-CN Sách, tạp chí
Tiêu đề: Giáo trình giấu tin vàthủy vân ảnh
Tác giả: Nguyễn Xuân Huy, Trần Quốc Dũng
Năm: 2003
[2]. Trần Văn Sự, Nguyễn Văn Tảo, Trần Thị Lượng (2015), Giáo trình an toàn bảo mật thông tin, Nhà xuất bản Đại học Thái Nguyên Sách, tạp chí
Tiêu đề: Giáo trìnhan toàn bảo mật thông tin
Tác giả: Trần Văn Sự, Nguyễn Văn Tảo, Trần Thị Lượng
Nhà XB: Nhà xuất bản Đại học Thái Nguyên
Năm: 2015
[3] Hồ Thị Hương Thơm, Hồ Văn Canh, Trịnh Nhật Tiến (2016), “Ước lượng xấp xỉ giấu tin trên miền LSB của ảnh”, Kỷ yếu hội thảo Quốc gia - một số vấn đề chọn lọc của CNTT và truyền thông lần thứ XII, Đồng Nai, PP. 488 – 495 Sách, tạp chí
Tiêu đề: “Ướclượng xấp xỉ giấu tin trên miền LSB của ảnh”
Tác giả: Hồ Thị Hương Thơm, Hồ Văn Canh, Trịnh Nhật Tiến
Năm: 2016
[4] Trịnh Nhật Tiến (2008), Giáo trình an toàn dữ liệu, Hà Nội.Tài liệu tiếng anh Sách, tạp chí
Tiêu đề: Giáo trình an toàn dữ liệu
Tác giả: Trịnh Nhật Tiến
Năm: 2008
[5] Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone (1999), Handbook of Applied cryptography, CRC press Boca Raton NewYork London Tokyo, PP.57-65 Sách, tạp chí
Tiêu đề: Handbook of Applied cryptography
Tác giả: Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone
Năm: 1999
[6] C. Cabin (1998), “An information Hiding – Theoretic model for steganography”, In D. Aucsmith, editor, Information Hiding, 2 nd Intemational workshop, Volume 1525 of LNCS, Springer – Verlag, New York, PP. 306 – 318 Sách, tạp chí
Tiêu đề: An information Hiding – Theoretic model forsteganography”, In D. Aucsmith, editor, "Information Hiding
Tác giả: C. Cabin
Năm: 1998
[7] Chi - Kwong Chan * , L. M. Cheng, Hiding data in Images by simple LSB substitution, Pattern recognition 37 (2004) 469 – 474 Sách, tạp chí
Tiêu đề: Hiding data in Images by simpleLSB substitution
[8] Eric Cole (2003), " Hiding in Plain Sight: Steganography and the Art of Covert Communication", Wiley Publishing, Inc Sách, tạp chí
Tiêu đề: Hiding in Plain Sight: Steganography and the Artof Covert Communication
Tác giả: Eric Cole
Năm: 2003
[9] Firas A. Jassim, Hind E.Qassim, "Five Modulus Method for Image Compression", Signal and Image Processing: An International Journal (SIPIJ), vol.3,No.5, October 2012 Sách, tạp chí
Tiêu đề: Five Modulus Method for ImageCompression
[10] Neal Koblitz (1987), A course in number theory and cryptography, Springer – Verlag New York, Berlin Heidelberg, London, Paris, Tokyo Sách, tạp chí
Tiêu đề: A course in number theory and cryptography
Tác giả: Neal Koblitz
Năm: 1987
[11] Stephen B.Wicker (1995), Error Control Systems for Digital communication and storage, Pretice Hall Sách, tạp chí
Tiêu đề: Error Control Systems for Digitalcommunication and storage
Tác giả: Stephen B.Wicker
Năm: 1995

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w