đồ án tốt nghiệp: Tìm hiều các kỹ thuật giấu tin trong ảnh

90 873 2
đồ án tốt nghiệp: Tìm hiều các kỹ thuật giấu tin trong ảnh

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỞ ĐẦU1. Lý do chọn đề tàiNgày nay cùng với sự phát triển mạnh mẽ của khoa học Công nghệ thông tin, Internet đã trở thành một nhu cầu, phương tiện không thể thiếu đối với mọi người. Với lượng thông tin được truyền qua mạng ngày càng nhiều thì nguy cơ dữ liệu bị truy cập trái phép cũng tăng lên, vì vậy vấn đề an toàn và bảo mật tin tức cho dữ liệu truyền trên mạng là rất cần thiết.Để đảm bảo an toàn và bí mật cho một thông điệp truyền đi, thời gian gần đây đã xuất hiện một cách tiếp cận mới để truyền các thông tin bí mật, đó là giấu các thông tin quan trọng trong những bức ảnh màu thông thường. Nhìn bề ngoài các bức ảnh có chứa thông tin cũng không có gì khác với các bức ảnh khác nên hạn chế được tầm kiểm soát của đối phương, mặt khác dù các bức ảnh đó bị phát hiện ra là có chứa thông tin trong đó thì với các khóa có độ bảo mật cao thì việc tìm kiếm được nội dung của thông tin cũng rất khó có thể thực hiện được.Xét theo khía cạnh tổng quát thì giấu thông tin cũng là một hệ mã mật nhằm đảm bảo tính an toàn của thông tin, nhưng phương pháp này ưu điểm là giảm được khả năng phát hiện sự tồn tại của thông tin trong các nguồn mang. Không giống như mã hóa thông tin là để chống sự truy cập và sửa chữa một cách trái phép thông tin, mục tiêu của giấu thông tin là làm thông tin trộn lẫn các điểm ảnh. Điều này sẽ đánh lừa sự phát hiện của các tin tặc, do đó sẽ làm giảm khả năng bị giãi mã. Với những thông tin trên tôi chọn đề tài “ Tìm hiều các kỹ thuật giấu tin trong ảnh” làm đồ án tốt nghiệp.2. Mục đích và giới hạn nghiên cứu2.1. Mục đích nghiên cứuNghiên cứu các kỹ thuật mật mã, các kỹ thuật giấu tin trong ảnh màu để đánh giá và so sánh các kỹ thuật giấu tin trong ảnh màu. Trên cơ sở đó, xây dựng chương trình giấu tin trong ảnh để bảo mật thông tin.

LỜI CAM ĐOAN Sau một thời gian học tập và nghiên cứu đồ án, tôi xin cam đoan đồ án tốt nghiệp của tôi không hoàn toàn giống với bất cứ đồ án nào hay là công trình nghiên cứu nào trước đây. Sinh viên thực hiện Nguyễn Dương Nhật Huy 1 2 Lời cảm ơn Tôi xin chân thành cảm ơn giáo viên hướng dẫn thạc sỹ Phạm Vĩnh Minh đã tận tình hướng dẫn, giúp đỡ tôi trong quá trình thực hiện đồ án này. Tôi xin chân thành cảm ơn các thầy, cô khoa Công nghệ thông tin và Điện tử Viễn thông của trường Đại Học Bách Khoa – Đại Học Đà Nẵng, cũng như các thầy cô giáo trực tiếp giảng dạy và trang bị cho tôi những kiến thức cơ bản để tôi có thể hoàn thành đồ án. Xin chân thành cảm ơn các bạn đã động viên và đóng góp ý kiến xây dựng chương trình. Trong quá trình thực hiện đồ án không tránh khỏi thiếu sót, vì vậy rất mong nhận được sự góp ý của các thầy, cô giáo và các bạn. Đà Nẵng, ngày 10 tháng 05 năm 2005 Sinh viên thực hiện Nguyễn Dương Nhật Huy MỤC LỤC 3 CÁC HIỆU, CÁC CHỮ VIẾT TẮT CBC : Cipher block chaining CFB : Cipher feed back CPT : Yu-Yuan Chen, Hsiang KangPan and Yu-Chee Tseng DES : Data Encryption Standard IP : Initial Permutation IP(-1) : Inverse Initial Permutation GCD : Greastest Coommn Divion LUC : Edouard Lucas LSB : Least significant bit MIT : Massachusetts Institute Technology NIST : National Institute of Standards and Technology NSA : National Security Agency PC-1 : Permuted Choice 1 PC-2 : Permuted Choice 2 RSA : Ron Rivest, Adi Shamir and Len Adleman WL : M.Y.Wu and J.H.Lee 4 MỞ ĐẦU 1. Lý do chọn đề tài Ngày nay cùng với sự phát triển mạnh mẽ của khoa học Công nghệ thông tin, Internet đã trở thành một nhu cầu, phương tiện không thể thiếu đối với mọi người. Với lượng thông tin được truyền qua mạng ngày càng nhiều thì nguy cơ dữ liệu bị truy cập trái phép cũng tăng lên, vì vậy vấn đề an toàn và bảo mật tin tức cho dữ liệu truyền trên mạng là rất cần thiết. Để đảm bảo an toàn và bí mật cho một thông điệp truyền đi, thời gian gần đây đã xuất hiện một cách tiếp cận mới để truyền các thông tin bí mật, đógiấu các thông tin quan trọng trong những bức ảnh màu thông thường. Nhìn bề ngoài các bức ảnh có chứa thông tin cũng không có gì khác với các bức ảnh khác nên hạn chế được tầm kiểm soát của đối phương, mặt khác dù các bức ảnh đó bị phát hiện ra là có chứa thông tin trong đó thì với các khóa có độ bảo mật cao thì việc tìm kiếm được nội dung của thông tin cũng rất khó có thể thực hiện được. Xét theo khía cạnh tổng quát thì giấu thông tin cũng là một hệ mã mật nhằm đảm bảo tính an toàn của thông tin, nhưng phương pháp này ưu điểm là giảm được khả năng phát hiện sự tồn tại của thông tin trong các nguồn mang. Không giống như mã hóa thông tin là để chống sự truy cập và sửa chữa một cách trái phép thông tin, mục tiêu của giấu thông tin là làm thông tin trộn lẫn các điểm ảnh. Điều này sẽ đánh lừa sự phát hiện của các tin tặc, do đó sẽ làm giảm khả năng bị giãi mã. Với những thông tin trên tôi chọn đề tài “ Tìm hiều các kỹ thuật giấu tin trong ảnh” làm đồ án tốt nghiệp. 2. Mục đích và giới hạn nghiên cứu 2.1. Mục đích nghiên cứu Nghiên cứu các kỹ thuật mật mã, các kỹ thuật giấu tin trong ảnh màu để đánh giá và so sánh các kỹ thuật giấu tin trong ảnh màu. Trên cơ sở đó, xây dựng chương trình giấu tin trong ảnh để bảo mật thông tin. 5 2.2. Giới hạn nghiên cứu Bảo mật thông tin là một vấn đề rộng lớn. Đồ án này chỉ giới thiệu những vấn đề liên quan đến các kỹ thuật giấu tin trong ảnh màu để làm cơ sở xây dựng chương trình thực hiện kỹ thuật giấu tin trong ảnh. 3. Các nhiệm vụ nghiên cứu + Nghiên cứu các hệ thống mã hóa cơ bản. + Nghiên cứu các kỹ thuật giấu tin trong ảnh màu. + Đánh giá và so sánh các kỹ thuật giấu tin trong ảnh màu. 4. Phương pháp nghiên cứu Đồ án được thực hiện dựa trên phương pháp nghiên cứu lý luận. Tìm hiểu, phân tích các hệ thống bảo mật, hệ thống mã hóa thông tincác kỹ thuật giấu tin trong ảnh màu. Từ đó xây dựng chương trình thực hiện kỹ thuật giấu tin trong ảnh màu. 5. Cấu trúc của đồ án Để hoàn thành nhiệm vụ đề ra, đồ án được chia thành năm chương, mỗi chương tìm hiểu một phần khác nhau về giấu tin trong ảnh. Chuơng 1 – Kỹ thuật mật mã: tìm hiểu về các hệ thống mã hóa đối xứng và không đối xứng. Chương 2 – Tổng quan về giấu thông tin trong ảnh: tìm hiều về cấu trúc file ảnh BMP, các kiểu nén trong file ảnh BMP và các kỹ thuật giấu tin trong ảnh. Chương 3 – Các kỹ thuật giấu tin trong ảnh: tìm hiểu các thuật toán giấu tin trong ảnh. Chương 4 – Đánh giá và so sánh các kỹ thuật giấu tin trong ảnh: giới thiệu các tiêu chuẩn để đánh giá để từ đó đánh giá và so sánh các kỹ thuật giấu tin đã nêu trong chương 3. Chương 5 – Chương trình thực hiện: thực hiện giấu tin trong ảnh bằng thuật toán giấu tin trong ảnh với ma trận khóa K. 6 CHƯƠNG 1 - KỸ THUẬT MẬT MÃ 1.1 Giới thiệu chương Chương 1 gồm hai phần chính là giới thiệu những khái niệm cơ bản về mật mã và các hệ thống mã hóa gồm mã hóa đối xứng và mã hóa không đối xứng, mà tiêu biểu cho hai kiểu mã hóa này là mã hóa DES và mã hóa RSA. Cấu trúc chương gồm: + 1.1 Giới thiệu chương. + 1.2 Khái niệm cơ bản về mật mã. + 1.2.1 Kỹ thuật mật mã. + 1.2.2 Hệ thống mật mã. + 1.3 Các hệ thống mã hóa cơ bản. + 1.3.1 Các hệ thống mã hóa đối xứng. + 1.3.2 Các hệ thống mã hóa không đối xứng. + 1.4 Kết luận chương. 1.2 Khái niệm cơ bản về mật mã 1.2.1 Kỹ thuật mật mã Kỹ thuật mật mã là kỹ thuật làm biến đổi hoặc mã hóa tin tức, biến đổi những tin tức cơ mật thành những văn tự có mã hỗn loạn, làm cho bọn tin tặc khó lòng mà đọc hiểu được, từ đó sẽ đạt được hai mục đích: làm cho bọn tin tặc không biết làm thế nào để giải mã và làm cho tin tặc không thể giải tin tức với chuỗi mật mã hỗn loạn như thế. Tin tức được mã hóa gọi là văn bản rõ, mật mã có thể đem văn bản rõ biến đổi thành một loại khác, gọi là văn bản mật. Sự biến đổi văn bản rõ thành văn bản mật gọi là mã hóa bảo mật. Quá trình người thu nhận hợp pháp khôi phục từ văn bản mật trở thành văn bản rõ được gọi là quá trình giải mã. Tổ hợp quy tắc được dùng để giải mã đối với văn bản được gọi là phép tính tăng cường bảo mật. 1.2.2 Hệ thống mật mã Sơ đồ khối của hệ thống tin tức mật mã thông thường như hình 1.1 7 Hệ thống thông tin mật mã gồm những bộ phận sau đây hợp thành: - Không gian tin tức văn bản rõ M. - Không gian tin tức văn bản mật E. - Không gian khóa mật mã K 1 và K 2 . - Biến đổi tăng cường bảo mật E k1 : M → E trong đó k 1 ∈ K 1 . - Biến đổi giải mật D k2 : E→M trong do k 2 ∈ K 2 . Gọi chung (M,E,K 1 ,K 2 ,E k1 ,D k2 ) là hệ thống mật mã. Đối với tin tức văn bản rõ định trước m, khóa mật mã k 1 ∈ K 1 , biến đổi tăng cường bảo mật biến văn bản rõ thành văn bản mật c: c = f(m 1 ,k 1 )= E k1 (m) ; m ∈ M, k 2 ∈ K 2 . Người thu hợp pháp, dùng khóa giải mã k 2 đã biết tiến hành giải mã để khôi phục tin tức của văn bản rõ. M = D k2 (c) ; m ∈ M, k 2 ∈ K 2 Còn tin tặc thì lợi dụng hàm số biến đổi h đã chọn, tiến hành đối với văn bản mật c lấy được. m’=h(c), m ∈ M, k 2 ∈ K 2 . Nói chung m’ ≠ m. Nếu m’ = m, thì tin tặc đã giải dịch thành công . 8 Kẻ xâm nhập phi pháp Người phân tích mật mã nghe trộm Đường tín hiệu nối vào m c m m Người thu nhận Nguồn tin M Bộ tăng cường bảo mật Bộ giải mã Nguồn khóa mã K 1 Nguồn khóa mã K 2 c Đường tín hiệu khóa mã K 1 K 2 Hình 1.1 - Mô hình hệ thống thông tin mật mã Hiện nay người ta thiết kế ra nhiều loại hệ thống mật mã. Nếu lấy khóa mật mã làm tiêu chuẩn, có thể phân khóa mật mã ra thành mật mã đối xứng (còn gọi là mật mã khóa đơn hoặc mật mã khóa riêng) và mật mã không đối xứng (còn gọi là mật mã khóa đôi hoặc mật mã khóa công). Trong thể chế khóa đơn, khóa mật mã mã hóa bảo mật giống với khóa giải mã (tức là K 1 =K 2 ), lúc này khóa mật mã k phải đi qua đường tín hiệu khóa mật mã từ phía người mã hóa văn bản truyền cho phía người thu. Ở thế chế khóa đôi, khóa mã hóa và giải mã là khác nhau, lúc này không cần có đường tín hiệu an toàn để truyền đưa khóa mật mã, chỉ cần bộ phát sinh khóa mã tại chỗ để tạo ra khóa giải mã k 2 ∈ K 2 . 1.3 Các hệ thống mã hóa cơ bản 1.3.1 Các hệ thống mã hóa đối xứng 1.3.1.1 Giới thiệu hệ thống mã hóa đối xứng Các hệ thống mã hóa dùng khóa đối xứng được sử dụng trong thương mại điện tử từ những năm 70, đặc điểm cơ bản là nó sử dụng một khóa duy nhất để thực hiện cho cả mã hóa và giải mã (hình 1.3). Để thực hiện bảo mật theo cơ chế này cả hai hệ thống nhận và gửi phải biết một giá trị dữ liệu để sử dụng làm khóa, khóa này được giữ bí mật không một ai biết ngoại trừ hai bên trao đổi dữ liệu cho nhau và như vậy chỉ hai bên mới có khả năng giải mã thông điệp. 9 Thông điệp Thông tin Bên tham dự Cơ cấu biến đổi bảo mật Bên tham dự Cơ cấu biến đổi bảo mật Thông điệp Thông tin Kênh thông tin Trung gian an toàn Trusted third party Hình 1.2 - Mô hình mã hóa Một hệ thống mã hóa đối xứng tốt, ngoại trừ tất cả các bits của khóa được cung cấp một cách chính xác cho hàm giải mã mà không một thông tin nào của thông điệp gốc có thể bị tiết lộ bằng hàm giải mã. Một hệ thống mã hóa đối xứng có thể hoạt động ở dạng mã khối hoặc mã luồng. Với hệ thống dùng mã khối, hàm mã hóa thực hiện trên một khối với độ dài cố định n-bits và sinh ra một khối độ dài cố định cũng với n-bits cho ciphertext (thường một khối có độ dài 64 bits). Ngược lại hàm giải mã cũng hoạt động với n-bits block của ciphertext để sinh ra n-bits block của plaintext. Trong trường hợp mã hóa luồng, hàm mã hóa thực hiện trên toàn bộ thông điệp hoặc một luồng dữ liệu với kích thước không cố định và sinh ra một thông điệp mã hóa với cùng kích thước với thông điệp nguyên dạng, một dạng điển hình là nó xử lý trên một dãy các tự, ở đây mỗi tự có thể được xem xét trên một bit hoặc một nhóm bits. Trên thực tế, mã hóa luồng thường được sử dụng kết hợp với mã khối. Hiện nay có hai kiểu phổ biến nhất hiện được sử dụng rộng rãi cho các ứng dụng xử lý dữ liệu là CBC (Cipher Block Chaining) và CFB (Cipher Feed Back). Để hiểu các quá trình bảo mật thông tin sử dụng cơ chế mã hóa đối xứng, chúng ta phân tích thuật toán mã hóa tiêu biểu là DES. 1.3.1.2 Thuật toán mã hóa DES (Data Encryption Standard) Hệ thống mã hóa đối xứng đầu tiên được phát triển trên lĩnh vực thương mại điện tử là mã hóa dữ liệu DES do hãng IBM đề xuất năm 1794 và được chính thức cho dùng làm phép tính mã hóa bảo mật ở Mỹ từ 07/1977. Mã hóa dữ liệu DES là phép tính mật mã khóa đơn, làm việc theo phương thức phân nhóm điển hình. Phân mỗi 64 bits là một nhóm, dùng khóa mật mã 64 bits tiến hành mã hóa bảo mật 16 vòng thay đổi và hoán vị, cuối cùng hình thành văn bản 10 Mã hóa Giải mã Plaintext Ciphertext Plaintext Khóa Hình 1.3 - Mô hình mã hóa đối xứng . chaining CFB : Cipher feed back CPT : Yu-Yuan Chen, Hsiang KangPan and Yu-Chee Tseng DES : Data Encryption Standard IP : Initial Permutation IP(-1) : Inverse. Coommn Divion LUC : Edouard Lucas LSB : Least significant bit MIT : Massachusetts Institute Technology NIST : National Institute of Standards and Technology

Ngày đăng: 16/09/2013, 01:01

Hình ảnh liên quan

Hình 1. 1- Mô hình hệ thống thông tin mật mã - đồ án tốt nghiệp: Tìm hiều các kỹ thuật giấu tin trong ảnh

Hình 1..

1- Mô hình hệ thống thông tin mật mã Xem tại trang 8 của tài liệu.
Hình 1.2 - Mô hình mã hóa - đồ án tốt nghiệp: Tìm hiều các kỹ thuật giấu tin trong ảnh

Hình 1.2.

Mô hình mã hóa Xem tại trang 9 của tài liệu.
Hình 1. 3- Mô hình mã hóa đối xứng - đồ án tốt nghiệp: Tìm hiều các kỹ thuật giấu tin trong ảnh

Hình 1..

3- Mô hình mã hóa đối xứng Xem tại trang 10 của tài liệu.
Mã hóa DES được thực hiện với hai đầu vào (hình 1.4): dữ liệu cần mã hóa và khóa. Trong đó dữ liệu vào là 64 bits và khóa cũng là 64 bits, nhưng thực tế khóa chỉ có 56 bits, 8 bit còn lại là những bit LSB của mỗi byte được dùng kiểm tra lỗi - đồ án tốt nghiệp: Tìm hiều các kỹ thuật giấu tin trong ảnh

h.

óa DES được thực hiện với hai đầu vào (hình 1.4): dữ liệu cần mã hóa và khóa. Trong đó dữ liệu vào là 64 bits và khóa cũng là 64 bits, nhưng thực tế khóa chỉ có 56 bits, 8 bit còn lại là những bit LSB của mỗi byte được dùng kiểm tra lỗi Xem tại trang 11 của tài liệu.
Hình 1.5 – Quá trình tạo khó aK - đồ án tốt nghiệp: Tìm hiều các kỹ thuật giấu tin trong ảnh

Hình 1.5.

– Quá trình tạo khó aK Xem tại trang 12 của tài liệu.
Bảng 1.7 – S[1] [8] - đồ án tốt nghiệp: Tìm hiều các kỹ thuật giấu tin trong ảnh

Bảng 1.7.

– S[1] [8] Xem tại trang 18 của tài liệu.
Hình 1. 5- Mã hóa dùng khóa công khai - đồ án tốt nghiệp: Tìm hiều các kỹ thuật giấu tin trong ảnh

Hình 1..

5- Mã hóa dùng khóa công khai Xem tại trang 25 của tài liệu.
51-54 Số màu được sử dụng khi hiện ảnh 0: nếu tất cả màu trong bảng màu đều sử dụng để hiện ảnh - Palette màu : bảng màu của ảnh, chỉ những ảnh nhỏ hơn hoặc bằng 8 bits màu mới có Palette màu. - đồ án tốt nghiệp: Tìm hiều các kỹ thuật giấu tin trong ảnh

51.

54 Số màu được sử dụng khi hiện ảnh 0: nếu tất cả màu trong bảng màu đều sử dụng để hiện ảnh - Palette màu : bảng màu của ảnh, chỉ những ảnh nhỏ hơn hoặc bằng 8 bits màu mới có Palette màu Xem tại trang 33 của tài liệu.
Hình 2. 1- Lược đồ chung cho kỹ thuật giấu thông tin - đồ án tốt nghiệp: Tìm hiều các kỹ thuật giấu tin trong ảnh

Hình 2..

1- Lược đồ chung cho kỹ thuật giấu thông tin Xem tại trang 36 của tài liệu.
Ví dụ 5: chuỗi các bit cần giấu là: 101, ảnh F và khó aK được cho ở hình 3.3. - đồ án tốt nghiệp: Tìm hiều các kỹ thuật giấu tin trong ảnh

d.

ụ 5: chuỗi các bit cần giấu là: 101, ảnh F và khó aK được cho ở hình 3.3 Xem tại trang 49 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan