Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 42 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
42
Dung lượng
2,05 MB
Nội dung
MỤC LỤC CHƯƠNG 1: TỔNG QUAN VỀ XÁC THỰC ĐIỆN TỬ 13 1.1 Khái niệm xác thực 13 1.1.1 Xác thực theo nghĩa thông thường 13 1.1.2 Xác thực điện tử 13 1.2 Phân loại xác thực điện tử 14 1.2.1 Xác thực liệu 14 1.2.2 Xác thực thực thể 14 1.3 Xác thực liệu 14 1.3.1 Xác thực thông điệp 14 1.3.2 Xác thực giao dịch 16 1.3.3 Xác thực khóa 16 1.3.4 Xác thực nguồn gốc liệu 17 1.3.5 Xác thực bảo đảm toàn vẹn liệu 17 1.4 Xác thực thực thể 17 1.4.1 Xác thực dựa vào thực thể: Biết (Something Known) 17 1.4.2 Xác thực dựa vào thực thể: Sở hữu (Something Possessed) 19 1.4.3 Xác thực dựa vào thực thể: Thừa hưởng (Something Inherent) 20 CHƯƠNG 2: TỔNG QUAN VỀ THỦY VÂN SỐ 21 2.1 Giấu tin 21 2.1.1 Định nghĩa giấu tin 21 2.1.2 Mục đích giấu tin 21 2.2 Thủy vân số 22 2.2.1 Mục đích 22 2.2.2 Phân loại thủy vân 23 11 CHƯƠNG 3: PHƯƠNG PHÁP XÁC THỰC 26 BẰNG THỦY VÂN SỐ 26 3.1 Mở đầu 26 3.2 Kỹ thuật thủy vân thuận nghịch dựa bảng biểu đồ histogram hình ảnh 28 3.2.1 Giới thiệu 28 3.2.2 Thuật toán nhúng thủy vân 29 3.2.3 Thuật tốn trích lọc thủy vân 31 3.2.4 Thuật tốn khơi phục ảnh 32 3.3 Áp dụng số phương pháp cơng hình học để kiểm tra độ bền vững 33 3.3.1 Đối với thuật toán nhúng thủy vân 34 3.3.2 Đối với thuật tốn trích lọc thủy vân 37 3.3.3 Đối với thuật tốn khơi phục ảnh gốc 39 3.4 Phương pháp xác thực kĩ thuật RWBH 40 3.4.1 phương pháp xác thực toàn vẹn liệu kĩ thuật RWBH 40 3.4.2 phương pháp xác thực nguồn gốc liệu kĩ thuật RWBH 42 3.5 Tổng kết chương 44 CHƯƠNG 4: CÀI ĐẶT CHƯƠNG TRÌNH 46 4.1 Môi trường cài đặt 46 4.2 Giao diện chức chương trình 46 4.2.1 Nhúng thông điệp 47 4.2.2 Lấy thông điệp 48 4.2.3 Tính PSNR 49 4.2.4 Khôi phục ảnh 50 KẾT LUẬN 51 TÀI LIỆU THAM KHẢO 52 12 CHƯƠNG 1: TỔNG QUAN VỀ XÁC THỰC ĐIỆN TỬ 1.1 Khái niệm xác thực 1.1.1 Xác thực theo nghĩa thông thường Xác thực chứng thực (hoặc người đó) đáng tin cậy, có nghĩa là, lời khai báo người đưa vật thật Xác thực đối tượng cịn có nghĩa công nhận nguồn gốc (provenance) đối tượng, khi, xác thực người thường bao gồm việc thẩm tra nhận dạng họ Việc xác thực thường phụ thuộc vào nhiều nhân tố xác thực (authentication factors) để minh chứng cụ thể 1.1.2 Xác thực điện tử Xác thực an ninh máy tính quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) phần truyền gửi thông tin (sender) giao thông liên lạc chẳng hạn yêu cầu đăng nhập Phần gửi cần phải xác thực người dùng máy tính, thân máy tính chương trình máy tính (computer program) Ngược lại tin cậy mù quáng (blind credential) hoàn toàn khơng thiết lập địi hỏi nhận dạng, song thiết lập quyền địa vị hẹp hòi người dùng chương trình ứng dụng mà thơi Trong mạng lưới tín nhiệm, việc "xác thực" cách để đảm bảo người dùng người mà họ nói họ là, người dùng thi hành chức hệ thống, thực tế, người ủy quyền để làm việc 13 1.2 Phân loại xác thực điện tử 1.2.1 Xác thực liệu 1) Xác thực thông điệp (Message Authentication) 2) Xác thực giao dịch (Transaction Authentication) 3) Xác thực khóa (Key Authentication) 4) Xác thực nguồn gốc liệu (Source Data) 5) Xác thực bảo đảm toàn vẹn liệu (Data Integrity) 1.2.2 Xác thực thực thể 1) Xác thực dựa vào thực thể: Biết (Something Known) 2) Xác thực dựa vào thực thể: Sở hữu (Something Possessed) 3) Xác thực dựa vào thực thể: Thừa hưởng (Something Inherent) 1.3 Xác thực liệu 1.3.1 Xác thực thông điệp Khái niệm Xác thực thông điệp hay Xác thực tính nguyên liệu (Data Origin Authentication) kiểu xác thực đảm bảo thực thể chứng thực nguồn gốc thực tạo liệu thời điểm Xác thực thơng điệp bao hàm tính tồn vẹn liệu, khơng đảm bảo tính phù hợp thời gian 1.3.1.1 Các phương pháp xác thực thông điệp 1.3.1.1.1 Xác thực thông điệp chữ kí số Ý tưởng phương pháp xác thực chữ ký số 1/ An gửi cho Thu cặp tin (X, Y), X tin, Y chữ ký số tin X Tức Y = Sigk (X) , Sigk thuật toán ký với khóa k 2/ Khi nhận (X, Y), Thu tiến hành kiểm tra chữ ký thuật toán Ver 14 (X,Y) Nếu Verk (X, Y) = Thu chắn X bảo tồn Có hai khả năng: + An sử dụng chữ ký khôi phục thông điệp gốc (chữ ký RSA) + An sử dụng chữ ký không khôi phục thông điệp gốc (chữ ký ELGAMAL, chữ ký DSS) 1.3.1.1.2 Xác thực thông điệp hàm băm Ý tưởng phương pháp xác thực hàm băm 1/ A gửi cho B cặp tin (X, Y), X tin, Y đại diện tin X, tức Y= h(X), h hàm băm 2/ Khi nhận (X, Y), B tính lại h(X) = Z Nếu Z = Y, B chắn X bảo tồn, không bị sửa đổi đường truyền Các hàm băm sử dụng là: - Hàm băm MD4 - Hàm băm MD5 - Hàm băm Secure Hash Standard (SHS) - Hàm băm SHA 1.3.1.1.3 Xác thực thông điệp mã xác thực Định nghĩa mã xác thực thông điệp Mã xác thực (S, A, K, E) thoả mãn điều kiện sau : S tập hữu hạn trạng thái nguồn A tập hợp nhãn xác thực K tập hữu hạn khố (khơng gian khố) Với k K có quy tắc xác thực ek : S Tập tin xác định M = S 15 A A Ý tưởng phương pháp xác thực mã xác thực Chú ý trạng thái nguồn tương đương với rõ Một tin gồm rõ với nhãn xác thực kèm theo, cách xác coi tin xác nhận Một quy tắc xác thực không thiết phải hàm đơn ánh Để phát thơng báo (đã kí) An Thu phải tuân theo giao thức sau Trước tiên họ phải chọn khoá ngẫu nhiên k K Điều thực cách bí mật hệ mật khố bí mật Sau giả sử An muốn gửi trạng thái nguồn s S cho Thu kênh khơng an tồn, An tính a= e k(s) gửi tin (s, a) cho Thu Khi nhận (s, a) Thu tính a’=e K(s) Nếu a=a’ Thu chấp nhận tin xác thực, ngược lại Thu loại bỏ 1.3.2 Xác thực giao dịch Khái niệm Xác thực giao dịch Xác thực thông điệp cộng thêm việc đảm bảo tính (Uniqueness) phù hợp thời gian (Timeliness) Xác thực giao dịch liên quan đến việc sử dụng tham số thời gian (TVBTime Variant Parameters) Transaction Authentication = Message Authentication + TVB Xác thực giao dịch “mạnh hơn” Xác thực thơng điệp 1.3.3 Xác thực khóa + Xác thực khơng tường minh khóa (Implicit Key Authentication): Một bên đảm bảo có bên thứ hai (và có thêm bên tin cậy-Trusted Parties) truy cập khóa mật + Khẳng định (Xác nhận) khóa (Key Confirmation): Một bên đảm bảo bên thứ hai chắn sở hữu khóa mật 16 + Xác thực tường minh khóa (Explicit Key Authentication) Bao gồm yếu tố trên, chứng tỏ định danh bên có khóa cho Chú ý: Xác thực khóa tập trung vào định danh bên thứ hai truy cập khóa giá trị khóa Khẳng định khóa lại tập trung vào giá trị khóa Ta gọi ngắn gọn Explicit Key Authentication Key Authentication Chú ý: Xác thực liệu bao gồm tính tồn vẹn liệu Ngược lại khơng + Đảm bảo xác thực nguồn gốc liệu phải đảm bảo tính tồn vẹn liệu + Đảm bảo tính tồn vẹn liệu không đảm bảo xác thực nguồn gốc liệu 1.3.4 Xác thực nguồn gốc liệu Công cụ: Dùng chữ ký số, hàm băm, thủy vân ký 1.3.5 Xác thực bảo đảm tồn vẹn liệu Cơng cụ: Dùng chữ ký số, hàm băm, thủy vân ký, mã xác thực 1.4 Xác thực thực thể Xác thực thực thể (hay Định danh thực thể) xác thực định danh đối tượng tham gia giao thức truyền tin Thực thể hay đối tượng người dùng, thiết bị đầu cuối,…Tức là: Một thực thể xác thực định danh thực thể thứ hai giao thức, bên thứ hai thực tham gia vào giao thức 1.4.1 Xác thực dựa vào thực thể: Biết (Something Known) Chẳng hạn, mật khẩu, mật ngữ (pass phrase) số định danh cá nhân (personal identification number - PIN Something Possessed 17 - : , – (Challenge-Response): – 1.4.1.1 Xác thực dựa User name Password Sự kết hợp tên người dùng mật cách xác thực Với kiểu xác thực này, chứng từ ủy nhiệm người dùng đối chiếu với chứng từ lưu trữ sở liệu hệ thống, trùng khớp tên người dùng mật khẩu, người dùng xác thực không người dùng bị cấm truy cập Phương thức khơng an tồn chứng từ xác nhận người dùng gửi xác thực tình trạng “plain text”, tức khơng mã hóa bị tóm đường truyền 1.4.1.2 Giao thức Chứng thực bắt tay thách thức - Challenge Handshake Authentication Protocol (CHAP) Giao thức Chứng thực “Bắt tay Thách thức” mơ hình xác thực dựa tên người dùng/ mật Khi người dùng cố gắng đăng nhập, server đảm nhiệm vai trò xác thực gửi thơng điệp thử thách (challenge message) trở lại máy tính người dùng Lúc máy tính người dùng phản hồi lại tên người dùng mật mã hóa Server xác thực so sánh phiên xác thực người dùng lưu giữ với phiên mã hóa vừa nhận Nếu trùng khớp, người dùng 18 xác thực Bản thân mật không gửi qua mạng Phương thức CHAP thường sử dụng người dùng đăng nhập vào “remote servers” công ty chẳng hạn RAS server Dữ liệu chứa mật mã hóa gọi mật băm (hash password) 1.4.2 Xác thực dựa vào thực thể: Sở hữu (Something Possessed) Ví dụ sở hữu khóa bí mật để ký điện tử Ví dụ sở hữu thẻ từ (Magnetic-striped Card), thẻ tín dụng (Credit Card), thẻ thông minh (Smart Card), chứng minh thư (ID card), chứng an ninh (security token), chứng phần mềm (software token) điện thoại di động (cell phone) 1.4.2.1 Phương pháp xác thực Kerberos (Kerberos authentication) Là phương pháp dùng Server trung tâm để kiểm tra việc xác thực người dùng cấp phát thẻ thông hành (service tickets) để người dùng truy cập vào tài nguyên Kerberos phương thức an tồn xác thực dùng cấp độ mã hóa mạnh Kerberos dựa độ xác thời gian xác thực Server máy khách, cần đảm bảo có “time server” “authenticating servers” đồng thời gian từ “Internet time server” Kerberos tảng xác thực nhiều OS Unix, Windows 1.4.2.2 Phương pháp Tokens Là phương tiện vật lý thẻ thông minh (smart cards) thẻ đeo nhân viên (ID badges) chứa thơng tin xác thực Tokens lưu trữ số nhận dạng cá nhân - personal identification numbers (PINs), thông tin người dùng, mật Các thông tin token đọc xử lý thiết bị đặc dụng, ví dụ thẻ smart card đọc đầu đọc smart card gắn máy tính, sau thơng tin gửi đến “ authenticating server” Tokens chứa chuỗi text giá trị số thông thường giá trị sử dụng lần 19 Ví dụ Smart cards: Smart cards ví dụ điển hình xác thực tokens (token - based authentication) Một smart card thẻ nhựa có gắn chip máy tính lưu trữ loại thông tin điện tử khác Nội dung thông tin card đọc với thiết bị đặc biệt 1.4.3 Xác thực dựa vào thực thể: Thừa hưởng (Something Inherent) Chẳng hạn, vết lăn tay mẫu hình võng mạc mắt, chuỗi ADN (có đủ loại định nghĩa thích hợp đầy đủ), mẫu hình giọng nói (cũng có vài định nghĩa đây), xác minh chữ ký, tín hiệu sinh điện đặc hữu thể sống tạo sinh (unique bio-electric signals), biệt danh sinh trắc (biometric identifier) Phương pháp Biometrics (phương pháp nhận dạng sinh trắc học) Mơ hình xác thực dựa đặc điểm sinh học cá nhân: + Quét dấu vân tay (fingerprint scanner) + Quét võng mạc mắt (retinal scanner) + Nhận dạng giọng nói (voice-recognition) + Nhận dạng khn mặt (facerecognition) Vì nhận dạng sinh trắc học tốn chi phí triển khai nên chưa sử dụng rộng rãi phương thức xác thực khác Trong lịch sử, vết lăn tay phương pháp xác minh đáng tin nhất, song vụ kiện tòa án (court cases) gần Mỹ nhiều nơi khác, người ta có nhiều nghi ngờ tính đáng tin cậy dấu lăn tay Những phương pháp sinh trắc khác coi khả quan (quét võng mạng mắt quét vết lăn tay vài ví dụ), song có chứng phương pháp này, thực tế, dễ bị giả mạo 20 + Ảnh nhung_lena.png với thông điệp là”Copy right”: Bảng 3.5 Kết thứ nghiệm ảnh nhung_lena.png bị công + Nhung_house.png với thông điệp là”thuy van”: Bảng 3.6 Kết thử nghiệm ảnh nhung_house_png bị công 38 + nhung_baboon.png với thông điệp “thanh”: Bảng 3.7 Kết thứ nghiệm ảnh nhung_baboon.png bị công 3.3.3 Đối với thuật tốn khơi phục ảnh gốc Để khơi phục ảnh ban đầu, ta cần ảnh thủy vân kèm theo hai khóa bí mật cơng khai Để đánh giá ảnh khôi phục ta so sánh hai ma trận ảnh khôi phục ảnh gốc ban đầu Ta tiến hành thử nghiệm với ảnh gốc anh_stego.png, ảnh khôi phục kp_anh_stego.png Kết thực nghiệm sau: Bảng 3.8 kết thực nghiệm khôi phục ảnh anh_stego.png 110 115 108 100 97 101 107 Kp_anh_stego.png 111 109 107 110 115 108 100 109 117 111 103 100 105 111 115 112 108 109 117 111 103 100 105 106 115 112 108 108 117 114 106 103 108 116 118 116 111 108 117 114 111 103 108 116 118 116 111 100 111 112 106 106 110 115 117 115 111 100 111 112 106 106 110 115 117 115 111 93 105 108 107 108 110 114 115 114 112 93 105 108 107 108 110 114 115 114 112 83 94 101 105 109 109 109 109 110 110 83 94 101 105 109 109 109 109 110 110 73 81 89 99 105 105 103 102 102 101 73 81 89 99 105 105 103 64 69 80 92 101 102 100 97 94 92 64 69 80 92 101 102 100 97 94 92 60 60 71 84 95 98 95 91 86 80 60 60 71 84 95 98 95 91 86 80 61 59 69 82 91 93 90 85 78 71 61 59 69 82 91 93 90 85 39 97 101 107 111 109 107 102 102 101 78 71 3.4 Phương pháp xác thực kĩ thuật RWBH Giả sử có hai đối tượng A B, A muốn gửi cho B ảnh Khi liệu ảnh truyền đường truyền, liệu ảnh bị đối tượng xấu xuyên tạc, giả mạo Ta tiến hành xác thực liệu ảnh cách áp dụng kĩ thuật RWBH phần sau 3.4.1 phương pháp xác thực toàn vẹn liệu kĩ thuật RWBH Khi truyền tải liệu ảnh qua đường truyền, ảnh bị xuyên tạc, để đảm bảo tính tồn vẹn liệu ảnh A B thỏa thuận với thông điệp nhúng ảnh Lúc A nhúng thơng điệp Y (thơng điệp thỏa thuận) tồn ảnh X để X’ gửi cho B cặp (X’, Y) Khi B nhận được, B tiến hành tách thông điệp từ ảnh X’ Giả sử thông điệp tách Z B so sánh Z Y Nếu Z trùng với Y ảnh khơng bị xuyên tạc Ngược lại ảnh bị xuyên tạc Ví dụ 1: A muốn gửi cho B ảnh có tên “lena.png”, A nhúng thơng điệp “tai lieu” (đã thỏa thuận) toàn ảnh “lena.png” gửi cho B B tiến hành tách thông điệp so sánh với thông điệp thỏa thuận Ảnh trước nhúng Ảnh sau nhúng Hình 3.2.ảnh lena.png trước sau nhúng 40 Ở có hai trường hợp xảy ra: Trường hợp 1: truyền đường truyền, ảnh chịu cơng hình học Ta có kết việc lấy so sánh thông điệp theo chương trình thực hình 3.3 Hình 3.3 kết ảnh khơng phải chịu cơng hình học Trường hợp 2: truyền đường truyền, ảnh chịu số cơng hình học nào, giả sử ảnh bị xoay góc 30 (Hình 3.4), sau B tách thông điệp so sánh, kết hình 3.5 Hình 3.4 Ảnh nhúng thơng điệp bị xoay 300 41 Hình 3.5 kết ảnh bị công Như với kĩ thuật thủy vân thuận nghịch ta áp dụng vào việc xác thực tính tồn vẹn liệu ảnh 3.4.2 phương pháp xác thực nguồn gốc liệu kĩ thuật RWBH Giả sử A B muốn gửi liệu cho A B thỏa thuận với cách xác thực nguồn gốc liệu ảnh cách A nhúng xâu kí tự lên ảnh Để xác thực nguồn gốc liệu ảnh A B tiến hành sau: Trước tiên A muốn gửi cho B ảnh, A tiến hành nhúng xâu kí tự (mà A thỏa thuận với B) lên ảnh muốn gửi Khi nhận ảnh, B tiến hành tách xâu kí tự ảnh so sánh với xâu kí tự A mà hai bên thỏa thuận với Nếu hai xâu kí tự giống ảnh nguồn gốc A, ngược lại ảnh khơng phải A gửi Ví dụ 2: A tiến hành nhúng xâu kí tự: “CT1001_HPU” ảnh “baboon.png” (Hình 3.8) gửi cho B Khi nhận được, B tiến hành tách xâu kí tự ảnh “baboon.png” mà A gửi 42 Hình 3.6 Ảnh sau A nhúng xâu kí tự Giả sử sau tách xâu kí tự Z, B so sánh Z “CT1001_HPU” Nếu giống suy ảnh A gửi, ngược lại ảnh A gửi Trường hợp 1: Ảnh không bị mạo danh, kết qủa (Hình3.7) Trường hợp : Ảnh bị mạo danh, bị công phép biến đổi hình học (Hình 3.8), kết sau tách so sánh(Hình 3.9) Hình 3.7 Kết ảnh khơng bị cơng Hình 3.8 Ảnh nhúng chữ kí bị làm méo 43 Hình 3.9 kết sau tách so sánh ảnh bị công 3.5 Tổng kết chương Chương giới thiệu kĩ thuật thủy vân kĩ thuật RWBH Kĩ thuật áp dụng vào phương pháp xác thực tính tồn vẹn xác thực nguồn gốc liệu Từ thuật toán kĩ thuật thủy vân thuận nghịch kết thực nghiệm, ta rút số nhận xét sau: Tính bền vững thủy vân phụ thuộc vào tham số khoảng cách sử dụng trình nhúng Nếu khoảng cách cặp bảng biểu đồ tăng lên, thủy vân trở nên bền vững Điểm bất lợi khoảng cách gia tăng khả giấu ảnh giảm Điều cân đối thuật toán nhúng phép thực nhiều lần qua giá trị biểu đồ, miễn cặp (a, b) chọn giữ lại nguyên vẹn Thuật toán thủy vân mơ tả áp dụng cho trường hợp hình ảnh màu RGB Bằng cách thủy vân nhúng ba lần, đạt cải thiện tính bền vững Dung lượng tối đa chương trình thấp, cụ thể 128 bit, tăng đến 384 bit, sử dụng ba thành phần màu sắc Nó có lợi thế, nhiên, áp dụng cho hình ảnh nhỏ (xuống đến mức 16 x 16), với dung lượng giảm chương trình cung cấp lên đến 2.304 khóa cơng khai khác 44 (256 cho giá trị khác cho start * giá trị khác cho step) cho hình ảnh màu xám 12.230.590.464 khóa cơng khai khác (2304 3) cho hình ảnh màu sắc 45 CHƯƠNG 4: CÀI ĐẶT CHƯƠNG TRÌNH 4.1 Mơi trường cài đặt Cài đặt chương trình mơi trường Matlab 7.5.0.342 Cầu hình máy tính tối thiểu để chạy chương trình: Hệ diều hành Windown XP hệ điều hành tương tự, Chip PIII 500 trở lên, Ram từ 128, ổ cứng trống 400 Mb 4.2 Giao diện chức chương trình Chương trình gồm chức sau: - Nhúng thông điệp - Lấy thông điệp - Tính PSNR - Khơi phục ảnh gốc - Thốt Hình 4.1 Giao diện chương trình 46 4.2.1 Nhúng thơng điệp + Q trình thực hiện: - Nhập tên ảnh tiền hành nhúng thủy vân - Nhập khóa cơng khai - Nhập thơng điệp - Nhập tên ảnh sau nhúng thông điệp - Nhấn nút thực để bắt đầu cơng việc nhúng Hình 4.2.a Giao diện chức thực nhúng + Để tiến hành nhúng với ảnh khác ta nhấn vào nút “Lam moi” để bắt đầu Hình 4.2.b Giao diện chức làm 47 4.2.2 Lấy thông điệp + Quá trình thực hiện: - Nhập tên ảnh nhúng thủy vân - Nhập khóa cơng khai - Nhập độ dài thông điệp - Nhấn nút thực để bắt đầu Lấy Hình 4.3.a Giao diện chức lấy thông điệp nhúng + Để tiến hành lấy thông điệp từ ảnh khác ta nhấn vào nút “Lam moi” để bắt đầu Hình 4.3.b Giao diện chức làm 48 4.2.3 Tính PSNR + Q trình thực hiện: - Nhập tên ảnh gốc - Nhập tên ảnh nhúng thủy vân - Nhấn nút thực Hình 4.4.a Giao diện chúc tính PSNR + Để tiến hành tính PSNR cặp ảnh khác nhấn vào nút “Lam moi” để bắt đầu Hình 4.4.b Giao diện chúc làm để tính PSNR ảnh khác 49 4.2.4 Khơi phục ảnh + Q trình khôi phục ảnh: - Nhập tên ảnh thủy vân - Nhập khóa cơng khai - Nhập khóa bí mật - Nhập tên ảnh sau phục hồi - Nhấn nút thực Hình 4.5 a Giao diện chức khôi phục ảnh gốc + Để tiến hành khôi phục ảnh khác nhấn vào nút “Lam moi” để bắt đầu Hình 4.5.b Giao diện chức làm để khôi phục ảnh gốc khác 50 KẾT LUẬN Công nghệ xác thực nói chung phương pháp xác thực thủy vân số nói riêng nhiều nhà khoa học nghiên cứu phát triển Nó trở thành xu hướng ngày mà cơng nghệ số, Internet bùng nổ tồn cầu Đồ án trình bày số khái niệm xác thực điện tử số nét thủy vân số Bên cạnh đồ án giới thiệu kĩ thuật thủy vân “kĩ thuật thủy vân thuận nghịch dựa biểu đồ histogram ảnh” áp dụng vào việc xác thực nguồn gốc liệu xác thực tính tồn vẹn liệu Với thuật tốn nhúng thủy vân, tính bền vững thủy vân nhúng phụ thuộc vào khoảng cách cặp chọn biểu đồ Từ kết thực nghiệm ta thấy thủy vân nhúng kĩ thuật thủy vân thuật nghịch dựa biểu đồ histogram ảnh, bị công phép biến đổi hình học, cho thấy chúng bền vững với số phép biến đổi xoay 90 0, 1800, 2700, lại bị tác động phép dịch chuyển, co dãn, làm méo ảnh Do kiến thức hạn chế thời gian nghiên cứu ngắn nên em tập trung vào nghiên cứu kĩ thuật thủy vân kĩ thuật thủy vân thuận nghịch dựa bảng biểu đồ hình ảnh Trong đồ án khơng tránh khỏi thiếu sót, mong nhận góp ý thầy, cô giáo bạn 51 TÀI LIỆU THAM KHẢO [1] Nguyễn Xuân Huy, Trần Quốc Dũng, Giáo trình giấu tin thuỷ vân ảnh, Trung tâm thông tin tư liệu, TTKHTN - CN 2003 [2] Trần Thị Thu Hà, Luận văn tốt nghiệp ngành Công nghệ thông tin, năm 2009 [3] Mặc Như Hiển, Luận văn tốt nghiệp ngành CNTT, năm 2009 [4] Phạm Thị Thu Trang, Luận văn tốt nghiệp ngành CNTT, năm 2009 [5] Phạm Thị Quỳnh, Luận văn tốt nghiệp ngành CNTT, năm 2009 [6] Ingemar Cox, Jeffrey Bloom, Matthew Miller, Ton Kalker, Jessica Fridrich, Digital Watermarking and Steganography, Morgan Kaufmann, 2008 [7] Chrysochos E., Fotopoulos V., Skodras A., Xenos M., “Reversible Image Watermarking Based on Histogram Modification”, 11th Panhellenic Conference on Informatics with international participation (PCI 2007), Vol B, pp 93-104, 18-20 May 2007, Patras, Greece 52 ... SHA 1.3.1.1.3 Xác thực thông điệp mã xác thực Định nghĩa mã xác thực thông điệp Mã xác thực (S, A, K, E) thoả mãn điều kiện sau : S tập hữu hạn trạng thái nguồn A tập hợp nhãn xác thực K tập hữu... xác thực ek : S Tập tin xác định M = S 15 A A Ý tưởng phương pháp xác thực mã xác thực Chú ý trạng thái nguồn tương đương với rõ Một tin gồm rõ với nhãn xác thực kèm theo, cách xác coi tin xác. .. Inherent) 1.3 Xác thực liệu 1.3.1 Xác thực thông điệp Khái niệm Xác thực thơng điệp hay Xác thực tính ngun liệu (Data Origin Authentication) kiểu xác thực đảm bảo thực thể chứng thực nguồn gốc thực tạo