Nghiên cứu thuật toán giấu tin điều chỉnh thích nghi trong ảnh số và ứng dụng để phân phối khóa đối xứng

83 24 0
Nghiên cứu thuật toán giấu tin điều chỉnh thích nghi trong ảnh số và ứng dụng để phân phối khóa đối xứng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO NGUYỄN THỊ TƢƠI TRƢỜNG ĐẠI HỌC MỞ HÀ NỘI LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN CHUYÊN NGÀNH CÔNG NGHỆ THÔNG TIN NGHİÊN CỨU THUẬT TỐN GIẤU TIN ĐIỀU CHỈNH THÍCH NGHI TRONG ẢNH SỐ VÀ ỨNG DỤNG ĐỂ PHÂN PHỐI KHÓA ĐỐI XỨNG NGUYỄN THỊ TƢƠI 2016-2018 HÀ NỘI - 2019 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC MỞ HÀ NỘI LUẬN VĂN THẠC SỸ NGHİÊN CỨU THUẬT TOÁN GIẤU TIN ĐIỀU CHỈNH THÍCH NGHI TRONG ẢNH SỐ VÀ ỨNG DỤNG ĐỂ PHÂN PHỐI KHÓA ĐỐI XỨNG NGUYỄN THỊ TƢƠI CHUYÊN NGÀNH : CÔNG NGHỆ THÔNG TIN MÃ SỐ: 8.48.02.01 NGƢỜI HƢỚNG DẪN KHOA HỌC: TS NGUYỄN ĐỨC TUẤN HÀ NỘI - 2019 LỜI CAM ĐOAN Tôi cam đoan cơng trình nghiên cứu riêng tơi Các số liệu, kết nêu luận văn trung thực chƣa đƣợc công bố cơng trình khác Hà Nội, ngày tháng năm 2019 HỌC VIÊN Nguyễn Thị Tƣơi i LỜI CẢM ƠN Luận văn đƣợc thực trƣờng Đại học Mở Hà Nội dƣới hƣớng dẫn TS Nguyễn Đức Tuấn Trƣớc hết, tơi xin bày tỏ lòng biết ơn sâu sắc tới thầy Nguyễn Đức Tuấn, ngƣời có định hƣớng, kiến thức quý báu, lời động viên bảo giúp tơi vƣợt qua khó khăn để tơi hồn thành tốt luận văn Tơi xin đƣợc bày tỏ lòng cảm ơn kính trọng đến thầy giáo Trƣờng Đại học Mở Hà Nội, đặc biệt thầy cô giáo giảng dạy giúp đỡ suốt q trình học tập trƣờng Tơi đặc biệt cảm ơn tới bạn bè lớp cao học 16MHN-CT4, ln động viên, giúp đỡ tơi q trình học tập cơng tác, để tơi hồn thành nhiệm vụ đƣợc giao Nhân dịp này, xin gửi lời cảm ơn đến gia đình, ngƣời thân, tạo điều kiện giúp đỡ, động viên, trợ giúp tinh thần suốt trình học tập HỌC VIÊN Nguyễn Thị Tƣơi ii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii DANH SÁCH THUẬT NGỮ VIẾT TẮT TIẾNG ANH vi DANH MỤC CÁC HÌNH VẼ vii LỜI MỞ ĐẦU ix CHƢƠNG KHÁI QUÁT VỀ LĨNH VỰC GIẤU TIN 1.1 Giới thiệu chung giấu tin 1.2 Sơ lƣợc lịch sử giấu tin 1.3 Khái niệm định nghĩa ẩn giấu tin .4 1.4 Mục đích giấu tin 1.5 Môi trƣờng giấu tin .6 1.5.1 Giấu tin ảnh số 1.5.2 Giấu tin audio 1.5.3 Giấu tin video 1.5.4 Trong văn 1.5.5 Giấu thông tin vào sở liệu quan hệ 1.6 Phân loại kỹ thuật giấu tin 1.7 Mã hoá thơng tin phƣơng pháp mã hóa 11 1.7.1 Mã hố thơng tin 11 1.7.2 Các phương pháp mã hoá 11 1.8 Kết luận chƣơng 14 CHƢƠNG KỸ THUẬT GIẤU TIN TRONG ẢNH SỐ 15 2.1 Giới thiệu chung 15 2.2 Các định dạng ảnh thƣờng đƣợc dùng để giấu tin 16 2.2.1 Định dạng ảnh BITMAP 16 2.2.1 Định dạng ảnh PNG 25 2.2.2 Định dạng ảnh TIFF 26 2.2.3 Định dạng ảnh GIF 26 2.2.4 Định dạng ảnh JPEG .29 2.3 Phƣơng pháp giấu tin ảnh số .30 2.3.1 Giấu tin khuôn dạng ảnh 30 iii 2.3.2 Giấu tin miền không gian ảnh 30 2.3.3 Giấu tin miền tần số ảnh 31 2.4 Mơ hình kỹ thuật giấu tin ảnh .32 2.5 Những yêu cầu giấu tin ảnh 33 2.6 Đặc trƣng tính chất kỹ thuật giấu tin ảnh 34 2.7 Các thành phần hệ giấu tin ảnh số .36 2.8 Nhu cầu ứng dụng giấu tin ảnh số 38 2.8.1 Nhu cầu giấu tin ảnh số 38 2.8.2 Ứng dụng giấu tin ảnh số 38 2.9 Giấu thông tin ảnh đen trắng, ảnh màu ảnh đa cấp xám 40 2.10 Đánh giá chất lƣợng ảnh sau giấu tin PSNR 41 2.11 Một số kỹ thuật giấu tin ảnh 42 2.11.1 Giấu tin mật khối bit sử dụng tính chẵn lẻ tổng số bit 43 2.11.2 Kỹ thuật giấu tin WU-LEE .44 2.11.3 Kỹ thuật giấu tin YUAN_PAN_TSENG 44 2.11.4 Kỹ thuật gài vào bit có trọng số thấp (LSB) .45 2.11.5 Các phép biến đổi miền không gian ảnh sang miền tần số 49 2.11.6 Kỹ thuật sinh chuỗi giả ngẫu nhiên 53 2.11.7 Các kỹ thuật trải phổ truyền thông 54 2.12 Kết luận chƣơng 56 CHƢƠNG 3: HỆ THỐNG PHÂN PHỐI KHÓA ĐỐI XỨNG 57 3.1 Lý thuyết khóa đối xứng .57 3.1.1 Khái niệm mã hóa đối xứng .57 3.1.2 Các loại thuật tốn khóa đối xứng 57 3.1.3 Tốc độ thuật toán .57 3.1.4 Hạn chế thuật toán 58 3.1.5 Mã hóa cơng khai thuật tốn 58 3.1.6 An tồn thuật tốn .58 3.1.7 Ứng dụng 59 3.2 Mơ hình chuyển giao khóa đối xứng 59 3.3 Ứng dụng cho thuật toán CJ LSB_K .60 3.3.1 Môi trường thử nghiệm 60 3.3.2 Tập ảnh thử nghiệm 60 iv 3.3.3 Thuật tốn LSB (LSB_kEmbed) có thay đổi lớp k bit 60 3.3.4 Ảnh sau thử nghiệm với thuật toán LSB_K .62 3.3.5 Thuật toán cải tiến Cj 62 3.3.6 Ảnh sau thử nghiệm với thuật toán CJ 65 3.3.7 Bảng đo chất lượng ảnh PSNR với thuật toán LSB CJ lớp bit 66 3.3.8 thứ Bảng đo chất lượng ảnh PSNR với thuật toán LSB CJ lớp bit 66 3.4 Kết luận chƣơng 68 KẾT LUẬN 69 TÀI LIỆU THAM KHẢO 70 v DANH SÁCH THUẬT NGỮ VIẾT TẮT TIẾNG ANH STT Từ viết tắt Tiếng Anh Tiếng Việt LSB Least Significant Bit Thuật tốn thay bit có trọng số nhỏ DES Data Encryption Standard Thuật toán DES RSA Ron Rivest, Adi Shamir Leonard Adleman Viết tắt từ tên nhà toán học phát minh hệ mã RSA HAS Human Auditory System Hệ thống thính giác ngƣời BMP BITMAP Ảnh không nén Bitmap SSL Secure Sockets Layer Giao thức bảo mật bổ sung SSL PGP Pretty Good Privacy Phần mềm PGP GPG GNU Privacy Guard Bảo vệ quyền riêng tƣ GNU IDEA International Data Encryption Algorithm Thuật tốn mật mã hóa liệu quốc tế PSNR Peak Signal to noise Ratio Tỷ số tín hiệu cực đại nhiễu 11 SSIM Structural Similarity Sự tƣơng đồng cấu trúc 12 PNG Portable Network Graphics Định dạng ảnh PNG 13 TIFF Tagged Image File Format Định dạng ảnh TIFF GIF Graphics Interchange Format Định dạng trao đổi hình Ảnh GIF JPEG Joint Photographic Experts Group Ảnh nén JPG BPP Bit per pixel Số bit cần thiết cho pixel 10 14 15 16 vi DANH MỤC CÁC HÌNH VẼ Trang Hình 1.1 Lƣợc đồ chung cho giấu thông tin 01 Hình 1.2 Từ trái qua phải: Mặt nạ, văn bản, thơng điệp đƣợc truyền bí mật văn 03 Hình 1.3 Hai lĩnh vực kỹ thuật giấu thơng tin 05 Hình 1.4 Bảng so sánh giấu thông tin mật giấu thông tin thủy phân 06 Hình 1.5 Phân loại kỹ thuật giấu tin 10 Hình 2.1 Một thẻ thơng minh đƣợc giấu tin sử dụng cơng tác nhận dạng 15 Hình 2.2 Bảng màu điểm ảnh dùng bảng màu 17 Hình 2.3 Các cách bố trí bảng màu 18 Hình 2.4 Biểu đồ cột ảnh Paint Shop Pro 20 Hình 2.5 Cấu trúc ảnh Gif 27 Hình 2.6 Cấu trúc khối đồ màu tổng thể 28 Hình 2.7 Cấu trúc mơ tả ảnh 29 Hình 2.8 Giấu thông tin miền không gian 31 Hình 2.9 Giấu tin miền tần số 32 Hình 2.10 Mơ hình giấu tin 32 Hình 2.11 Mơ hình tách tin 33 Hình 2.12 Lƣợc đồ chung cho trình giấu tin 34 Hình 2.13 Lƣợc đồ cho trình giải mã Fabien A P Petitcolas đề xuất năm 35 Hình 2.14 Sự khác giấu thông tin ảnh đen trắng ảnh màu 41 Hình 2.15 Mỗi điểm ảnh biểu diễn bit bit cuối đƣợc coi bit 46 Hình 2.16 Ví dụ giấu chữ A (mã ASCII 65 hay 01000001) vào byte 47 Hình 3.1 Mơ hình chuyển giao khóa đối xứng 53 Hình 3.2 Một số ảnh chuẩn 54 Hình 3.3 Ảnh sau thử nghiệm với thuật tốn LSB_K 56 Hình 3.4 Ví dụ bit liệu đƣợc giấu LSB điều chỉnh thích 57 Hình 3.5 Ví dụ bit liệu đƣợc giấu LSB điều chỉnh thích nghi 57 vii Hình 3.6 Ảnh sau thử nghiệm với thuật toán CJ 60 Hình 3.7 Bảng đo chất lƣợng ảnh PSNR với thuật toán LSB CJ lớp bit thứ 60 Hình 3.8 Bảng đo chất lƣợng ảnh PSNR với thuật toán LSB CJ lớp bit thứ 61 viii CHƢƠNG 3: HỆ THỐNG PHÂN PHỐI KHÓA ĐỐI XỨNG 3.1 Lý thuyết khóa đối xứng 3.1.1 Khái niệm mã hóa đối xứng Là lớp thuật tốn mã hóa việc mã hóa giải mã dùng chung cho khóa (secret key) 3.1.2 Các loại thuật tốn khóa đối xứng Thuật tốn đối xứng đƣợc chia làm hai thể loại, mật mã luồng (stream ciphers) mật mã khối (block ciphers) Mật mã luồng mã hóa bit thơng điệp mật mã khối gộp số bit lại mật mã hóa chúng nhƣ đơn vị Cỡ khối đƣợc dùng thƣờng khối 64 bit Thuật toán tiêu chuẩn mã hóa tân tiến (Advanced Encryption Standard), đƣợc NIST công nhận tháng 12 năm 2001, sử dụng khối gồm 128 bit Các thuật tốn đối xứng thƣờng khơng đƣợc sử dụng độc lập Trong thiết kế hệ thống mật mã đại, hai thuật toán bất đối xứng (asymmetric) (dùng chìa khóa cơng khai) thuật toán đối xứng đƣợc sử dụng phối hợp để tận dụng ƣu điểm hai Những hệ thống sử dụng hai thuật toán bao gồm nhƣ SSL (Secure Sockets Layer), PGP (Pretty Good Privacy) GPG (GNU Privacy Guard) v.v Các thuật tốn chìa khóa bất đối xứng đƣợc sử dụng để phân phối chìa khóa mật cho thuật tốn đối xứng có tốc độ cao Một số ví dụ thuật tốn đối xứng tiếng đƣợc tôn trọng bao gồm Twofish, Serpent, AES (còn đƣợc gọi Rijndael), Blowfish, CAST5, RC4, Tam phần DES (Triple DES), IDEA (International Data Encryption Algorithm – Thuật tốn mật mã hóa liệu quốc tế) 3.1.3 Tốc độ thuật toán Các thuật tốn đối xứng nói chung đòi hỏi cơng suất tính tốn thuật tốn khóa bất đối xứng (asymmetric key algorithms) Trên thực tế, thuật tốn khóa bất đối xứng có khối lƣợng tính tốn nhiều gấp hàng trăm, hàng ngàn lần thuật tốn khóa đối xứng (symmetric key algorithm) có chất lƣợng tƣơng đƣơng 57 3.1.4 Hạn chế thuật toán Hạn chế thuật tốn khóa đối xứng bắt nguồn từ u cầu phân hưởng chìa khóa bí mật, bên phải có chìa Do khả chìa khóa bị phát đối thủ mật mã, chúng thƣờng phải đƣợc bảo an phân phối dùng Hậu yêu cầu việc lựa chọn, phân phối lƣu trữ chìa khóa cách khơng có lỗi, khơng bị mát việc làm khó khăn, khó đạt đƣợc cách đáng tin cậy Để đảm bảo giao thơng liên lạc an tồn cho tất ngƣời nhóm gồm n ngƣời, tổng số lƣợng chìa khóa cần phải có là: Hiện ngƣời ta phổ biến dùng thuật toán bất đối xứng có tốc độ chậm để phân phối chìa khóa đối xứng phiên giao dịch bắt đầu, sau thuật tốn khóa đối xứng tiếp quản phần lại Vấn đề bảo quản phân phối chìa khóa cách đáng tin cậy tồn tầng đối xứng, song điểm đấy, ngƣời ta kiểm sốt chúng dễ dàng Tuy thế, khóa đối xứng hầu nhƣ đƣợc sinh tạo chỗ Các thuật tốn khóa đối xứng khơng thể dùng cho mục đích xác thực (authentication) hay mục đích chống thối thác (non-repudiation) đƣợc 3.1.5 Mã hóa cơng khai thuật tốn Là thuật tốn việc mã hóa giải mã dùng hai khóa khác pulic key(khóa cơng khai hay khóa cơng cộng) private key (khóa riêng ) Nếu dùng public key để mã hóa private key dùng để giải mã ngƣợc lại 3.1.6 An toàn thuật tốn Về khía cạnh an tồn, thuật tốn mật mã hóa bất đối xứng khơng khác nhiều với thuật tốn mã hóa đối xứng Có thuật tốn đƣợc dùng rộng rãi, có thuật tốn chủ yếu lý thuyết; có thuật tốn đƣợc xem an tồn, có thuật tốn bị phá vỡ… Cũng cần lƣu ý thuật toán đƣợc dùng rộng rãi lúc đảm bảo an tồn Một số thuật tốn có chứng minh 58 độ an toàn với tiêu chuẩn khác Nhiều chứng minh gắn việc phá vỡ thuật toán với tốn tiếng đƣợc cho khơng có lời giải thời gian đa thức Nhìn chung, chƣa có thuật tốn đƣợc chứng minh an toàn tuyệt đối (nhƣ hệ thống mật mã sử dụng lần) Vì vậy, giống nhƣ tất thuật tốn mật mã nói chung, thuật tốn mã hóa khóa cơng khai cần phải đƣợc sử dụng cách thận trọng 3.1.7 Ứng dụng Ứng dụng rõ ràng mật mã hóa khóa cơng khai bảo mật: văn đƣợc mã hóa khóa cơng khai ngƣời sử dụng giải mã với khóa bí mật ngƣời Các thuật tốn tạo chữ ký số khóa cơng khai dùng để nhận thực Một ngƣời sử dụng mã hóa văn với khóa bí mật Nếu ngƣời khác giải mã với khóa cơng khai ngƣời gửi tin văn thực xuất phát từ ngƣời gắn với khóa cơng khai Các đặc điểm có ích cho nhiều ứng dụng khác nhƣ: tiền điện 3.2 Mơ hình chuyển giao khóa đối xứng An KM Internet Trích lọc Nhúng Dịch vụ chia sẻ tệp KM KEtr KEmb Bình Hình 3.1 Mơ hình chuyển giao khóa đối xứng KM: Khóa cần gửi KEmb: Khóa giấu tin an tồn KEtr: Khóa để trích lọc thơng tin 59 3.3 Ứng dụng cho thuật toán CJ LSB_K 3.3.1 Môi trường thử nghiệm Các thử nghiệm dùng để đánh giá thuật toán kỹ thuật giấu đƣợc thực môi trƣờng MATLAB phiên Matlab 2017 3.3.2 Tập ảnh thử nghiệm Tập liệu thử nghiệm gồm 30 ảnh mức xám chuẩn kích thƣớc 512 x 512 Hình 3.2 ảnh đƣợc sử dụng làm thử nghiệm Hình 3.2 Một số ảnh chuẩn 3.3.3 Thuật tốn LSB (LSB_kEmbed) có thay đổi lớp k bit Đầu vào: + C ma trận ảnh + M độ dài thông điệp dạng bit + K lớp bit + Msg mảng thông điệp dạng bit Xử lý Bước 1: + Khai báo mảng S có giá trị mảng C 60 + Khởi tạo giá trị t=1 để thực duyệt qua bit mảng thông điệp Msg Bước 2: + Lặp qua phần tử mảng C + Xác định giá trị LSB = số dƣ giá trị C(i,j) với + Nếu “t” lớn m LSB bit thơng điệp giữ ngun giá trị C(i,j ) Và gán S(i,j)= C(i,j) (*) + Ngƣợc lại (*) S(i,j) = giá trị qua hàm LSB_k(c(i,j),k,msg(t)) (**) + Tăng giá trị t lên Đầu ra: Mảng S(i,j) chứa kết thay đổi *Xử lý Hàm LSB_K bƣớc (**) để lấy giá trị tính tốn Đầu vào: + C(i,j) chứa giá trị mảng ma trận ảnh + K số lớp cần thay đổi + Msg(t) phần tử bit thông điệp Xử lý Bước 1: + Lấy giá trị bit lớp K cần thay đổi cho giá trị C(i,j) gọi z Bước 2: + Nếu z xấp xỉ Msg(t) lấy giá trị PixBins mảng giá trị nằm dãy bit đến + Gán giá trị Pixbins(k) = Msg(t) + Xác định giá trị bit bNew = bi2de (mảng pixbins) + Nếu z không giá trị Msg(t) giá trị bnew = c(i,j) Đầu ra: Đƣa đƣợc giá trị bNew để gán vào S(i,j) hàm LSB_kEmbed 61 3.3.4 Ảnh sau thử nghiệm với thuật toán LSB_K 10 11 12 13 14 Hình 3.3 Ảnh sau thử nghiệm với thuật toán LSB_K 3.3.5 Thuật toán cải tiến Cj  Hàm CJMethod có K lớp bit thay đổi đƣợc đƣợc cải tiến từ thuật toán LSB Đầu vào: - C mảng ma trận ảnh - Msg thông điệp - K lớp bit Xử lý Bước 1: + Xác định M chiều dài thông điệp dạng bit = length(msg) + S mảng đƣợc gán =C + Khai báo biến T=1 62 Bước 2: + Duyệt qua phần tử mảng ma trận C có giá trị C(i,j) + Nếu T>M S(i,j) = C(i,j) + Ngƣợc lại S(i,j)= CJAdj(c(i,j),k,msg(t)); (***) + Tăng giá trị T Đầu ra: + Mảng S ma trận ảnh đƣợc thay đổi Xử lý CJAdj để lấy giá trị thay đổi bƣớc (***) Đầu vào: + C(i,j) giá trị phần tử ma trận + k số lớp + Msg(t) giá trị phần tử thông điệp Xử lý: Bước 1: + Lấy giá trị pixel lớp thứ k xấp xỉ Msg(t) + Lấy giá trị PixBins mảng giá trị nằm dãy bit đến + Gán giá trị PixBins(k) lớp k = Msg(t)  Nếu k>1 i =k-1:-1:1;  PixBins(i) =~Msg(t); + Tính Giá trị bNew = bi2de(PixBins) Bước 2: + Ngƣợc lại bNew = C(i,j) giữ nguyên giá trị Đầu + Đƣa đƣợc giá trị bNew để gán vào S(i,j) hàm LSB_ CJMethod 63 Ví dụ 1: Giá trị ban đầu 1 0 0 225 Phƣơng pháp LSB_k[14] 1 1 0 233 Phƣơng pháp đề xuất[15] 1 1 0 232 Nhƣ vẽ này,liệu giáđƣợc trị ban đầu LSB điểmvàảnh chỉnh 225, tin đƣợc Hình 3.4 Víhình dụ bit giấu điều thích nghi giấu vào lớp bit thứ giá trị điểm ảnh thay đổi từ 225 lên 233 (thay đổi đơn vị) Giá trị thay đổi làm cho điểm ảnh dễ dàng bị nhận diện Nên cần điều chỉnh để giá trị thay đổi đƣợc giảm thiểu Trong ví dụ trên, thuật tốn điều chỉnh thích nghi giảm thiểu đƣợc đơn vị Tuy nhiên, ví dụ khác, giá trị bị thay đổi so với thuật toán LSB (237) Ví dụ 2: Giá trị ban đầu 1 0 1 229 Phƣơng pháp LSB[14] 1 1 1 237 Phƣơng pháp đề xuất[15] 1 1 0 232 Hình 3.5 Ví dụ bit liệu đƣợc giấu LSB điều chỉnh thích nghi  Với thuật tốn LSB cần biết ảnh có giấu tin kẻ cơng trích lọc (đọc thơng tin từ LSB) Vì vậy, ta phải giấu tin 64 bit có trọng số cao (2, 3, 4) thay giấu vào bit có trọng số thấp LSB Tuy nhiên, việc giấu vào bit có trọng số cao làm cho điểm ảnh bị thay đổi nhiều, dẫn đến ảnh dễ bị nhận diện có thơng tin chứa bên Để giải vấn đề trên, phƣơng pháp điều chỉnh thích nghi CJ đƣợc áp dụng đƣợc điều chỉnh theo nguyên lý: bit tin đƣợc giấu làm thay đổi bit liệu điểm ảnh theo chiều hƣớng tăng lật bit có trọng số thấp từ 0-1; ngƣợc lại lật từ 1-0 Quy trình giấu tin thuật tốn CJ: - B1: Biến đổi ảnh ma trận dạng bit - B2: Biến đổi thông tin giấu dạng bit - B3: Lấy điểm ảnh đƣợc giấu tin - B4: Thực giấu tin - B5: Điều chỉnh thích nghi 3.3.6 Ảnh sau thử nghiệm với thuật toán CJ 65 11 10 12 13 14 Hình 3.6 Ảnh sau thử nghiệm với thuật toán CJ 3.3.7 Bảng đo chất lượng ảnh PSNR với thuật toán LSB CJ lớp bit Bpp LSB-3 CJ-3 0.05 72.3414 75.9022 different degrees 5% 0.1 69.2299 72.5852 5% 0.15 67.4767 70.8385 5% 0.2 66.2449 69.5405 5% 0.25 65.253 68.599 5% 0.3 64.4543 67.8291 5% 0.35 63.7842 67.1418 5% 0.4 63.1982 66.5501 5% Hình 3.7 Bảng đo chất lƣợng ảnh PSNR với thuật toán LSB CJ lớp bit 3.3.8 Bảng đo chất lượng ảnh PSNR với thuật toán LSB CJ lớp bit thứ Bpp LSB-4 CJ-4 0.05 66.3177 71.2773 different degrees 7% 0.1 63.2897 67.7862 7% 0.15 61.5114 65.8857 7% 0.2 60.2785 64.52 7% 0.25 59.2848 63.5916 7% 0.3 58.5231 62.7843 7% 66 0.35 57.8348 62.1444 7% 0.4 57.2507 61.564 7% Hình 3.8 Bảng đo chất lƣợng ảnh PSNR với thuật toán LSB CJ lớp bit thứ 67 3.4 Kết luận chƣơng Với kết trên, thuật tốn CJ đƣợc áp dụng để nhúng bit liệu khoá đối xứng vào ảnh mang Các bit liệu đƣợc nhúng ngẫu nhiên vào lớp bit khác (2 đến 4) điểm ảnh, sau đƣợc điểm chỉnh để làm giảm thiểu biến đổi, giúp cho ảnh mang trở nên an tồn Kể kẻ cơng phát tồn tin (dữ liệu khố đối xứng) ảnh mang, khơng thể trích xuất đƣợc thơng tin khơng biết bit tin đƣợc giấu vào lớp bit điểm ảnh 68 KẾT LUẬN Luận văn tác giả nghiên cứu xây dựng đƣợc thuật toán cải tiến CJ từ thuật toán LSB cho phép thực việc giấu tin ảnh có ƣu điểm đơn giản, dễ triển khai, gây suy biến cho đối tƣợng mang tin đáp ứng đƣợc tính bảo mật giấu tin Qua kết thử nghiệm ta nhận thấy phƣơng pháp CJ LSB dù liệu đƣợc giấu lớp bit nhƣng với phép đo chất lƣợng ảnh PSNR phƣơng pháp CJ có SPNR cao so với LSB cho dù nhúng với dung lƣợng cao lên đến 0.4bpp Kết giai đoạn đầu xây dựng nhiều cải tiến chất lƣợng sau mã hoá ảnh Xám, cho kết chƣa đƣợc tối ƣu tuyệt đối, tác giả cố gắng điều chỉnh cải tiến thêm để đem lại đƣợc kết tốt Hƣớng phát triển đề tài: xây dựng hệ thống phân phối khóa đối xứng 69 TÀI LIỆU THAM KHẢO Tài liệu tiếng Việt [1] Ngô Nhật Nguyên, Lê Trọng Thắng, “Xây dựng ứng dụng giấu tin ảnh”, Bài báo, Khoa công nghệ thông tin, Trƣờng Đại học Lạc Hồng [2] Nguyễn Xuân Huy, Trần Quốc Dũng (2002), “Một thuật toán thủy vân ảnh miền DCT - An Image Watermarking Algorithm Using DCT Domain”, Kỷ yếu Hội thảo Quốc gia: Một số vấn đề chọn lọc Công nghệ Thông tin, Thái Nguyên, 2931/08/2003, NXB Khoa học Kỹ thuật, Hà Nội, 2005, tr 146-151 [3] Lê Tiến Thƣờng, Nguyễn Thanh Tuấn (2004), “Giải pháp hiệu dùng kỹ thuật watermarking cho ứng dụng bảo vệ quyền ảnh số”, Tạp chí khoa học ĐH Bách Khoa TPHCM, tr 5-8 [4] TS Đào Thanh Tĩnh, Bài giảng môn học Xử Lý Ảnh, HVKTQS [5] Lƣơng Mạnh Bá, Nguyễn Thanh Thủy Nhập môn xử lý ảnh số Nhà xuất khoa hoc kỹ thuật, 2006 [6] Nguyễn Ngọc Hà, Phát triển số kỹ thuật giấu liệu ảnh ứng dụng trao đổi thông tin Viện công nghệ thông tin, 2005 [7] Nguyễn Xuân Huy Trần Quốc Dũng, “Giáo trình giấu tin thuỷ vân ảnh”, Thông tin tƣ liệu, ĐHKHTN, 2003 [8] Nguyễn Xuân Huy, Bùi Thúy Hằng, Một số cải tiến kỹ thuật giấu liệu ảnh, Kỷ yếu Hội nghị Khoa học kỷ niệm 25 năm thành lập Viện Công nghệ Thông tin, 2001, 553-559 [9]Nguyễn Văn Tảo (2007), “Một số thuật toán giấu tin áp dụng giấu tin mật ảnh”, Tạp chí Khoa học Cơng nghệ, số 4(44), Tập Tài liệu tiếng anh [10] Amber Habib "Discrete Cosine Transform and JPEG Files",Yu Yan Chen, Hsiang Kuang Pan and Yu Chee Tseng (2000), “A Secure Data Hiding Scheme for Two color Images”, IEEE Symp.on Computer and Communication [11] Yu Chee Tseng and Hsiang Kuang Pan (2001), “Secure and Invisible Data Hiding in Color Images”, INFOCOM 70 [12] A Westfeld and A Pfitzmann, “Attacks on steganographic systems,” in Proc Information Hiding Workshop, Springer LNCS 1768, pp 61–76, 1999 [13] J Fridrich, M Goljan, and R Du, “Reliable detection of LSB steganography in color and grayscale images,” Proc ACM Workshop on Multimedia and Security, pp 27–30, 2001 [14] A Binny and M Koilakuntla, “Hiding Secret Information Using LSB Based Audio Steganography,” 2014, pp 56–59 [15] N Cvejic and T Seppänen, “Increasing Robustness of LSB Audio Steganography by Reduced Distortion LSB Coding,” JUCS - Journal of Universal Computer Science, no 1, Jan 2005 [16] Amber Habib "Discrete Cosine Transform and JPEG Files",Yu Yan Chen, Hsiang Kuang Pan and Yu Chee Tseng (2000), “A Secure Data Hiding Scheme for Two color Images”, IEEE Symp.on Computer and Communication 71 ... Nghi n cứu thuật tốn giấu tin điều chỉnh thích nghi ảnh số ứng dụng để phân phối khoá đối xứng Mục tiêu, đối tƣợng phạm vi nghi n cứu - Mục tiêu: o Nghi n cứu ẩn giấu thông tin thuật toán giấu. ..BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC MỞ HÀ NỘI LUẬN VĂN THẠC SỸ NGHİÊN CỨU THUẬT TOÁN GIẤU TIN ĐIỀU CHỈNH THÍCH NGHI TRONG ẢNH SỐ VÀ ỨNG DỤNG ĐỂ PHÂN PHỐI KHÓA ĐỐI XỨNG NGUYỄN THỊ TƢƠI... THỐNG PHÂN PHỐI KHÓA ĐỐI XỨNG 57 3.1 Lý thuyết khóa đối xứng .57 3.1.1 Khái niệm mã hóa đối xứng .57 3.1.2 Các loại thuật tốn khóa đối xứng 57 3.1.3 Tốc độ thuật toán

Ngày đăng: 13/04/2020, 23:33

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan