1. Trang chủ
  2. » Thể loại khác

Bảo mật thông tin trên cơ sở giấu tin trong ảnh

87 30 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • MỤC LỤC

  • MỞ ĐẦU

  • Chương 1: TỔNG QUAN VỂ CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN

  • 1.1. BẢO MẬT THÔNG TIN DÙNG PHUƠNG PHÁP MÃ HOÁ DỮ LIỆU

  • 1.1.1. Thuật toán mã hoá sử dụng khoá bí mật

  • 1.1.2. Các thuật toán mã hoá sử dụng khoá công khai

  • 1.2. GIẤU TIN TRONG MÔI TRƯỜNG MULTIMEDIA

  • 1.2.1. Lịch sử giấu thông tin

  • 1.2.2. Bài toán giấu thông tin trong môi trường multimedia

  • 1.2.3. Phân loại phương pháp giấu tin, một sô khái niệm và tính chất

  • CHƯƠNG 2 KỸ THUẬT GIẤU TIN TRONG ẢNH

  • 2.1 MỘT SỐ VẤN ĐÊ LIÊN QUAN TỚI ẢNH MÔI TRƯỜNG

  • 2.1.1 Mô hình mầu

  • 2.1.2 Nguyên tắc lưu trữ ảnh trong môi trường sô

  • 2.1.3 Cấu trúc của một sô kiểu ảnh cơ bản

  • 2.2 MÔ HÌNH CỦA QUÁ TRÌNH GIẤU THÔNG TIN

  • 2.3 GIỚI THIỆU CÁC KỸ THUẬT GIẤU TIN TRONG ẢNH

  • 2.3.1 Phương pháp sử dụng kỹ thuật LSB

  • 2.3.2 Phương pháp sử dụng các kỹ thuật xử lý ảnh

  • 2.3.3 Phương pháp sử dụng kỹ thuật "M ạ t nạ giác quan" (Perc

  • CHƯƠNG 3 THUẬT TOÁN GIẤU TIN TRONG ẢNH

  • 3.1 THUẬT TOÁN GIẤU THÔNG TIN TRONG KHOI BIT

  • 3.1.1 Thuật toán chuẩn

  • 3.1.2 Thuật toán cải tiến CPT

  • 3.1.3 Thuật toán cải tiến có tính đến vấn đề về chất lượng ảnh

  • 3.2 THUẬT TOÁN GIẤU THÔNG TIN SỬ DỤNG KỸ THUẬT LSB

  • 3.2.1 Ảnh 24 bit màu và ảnh đa cấp xám

  • 3.2.2 Ảnh nhỏ hơn hay bằng 256 mầu

  • 3.3 PHÂN TÍCH PHƯƠNG PHÁP GIẤU TIN TRONG ẢNH SỬ DỤNG KỸ THUẬT LSB

  • 3.3.1 Giới thiệu kỹ thuật giấu tin qua "bài toán của người tù"

  • 3.3.2 Mô hình thống kê của kỹ thuật LSB

  • 3.3.3 Khả năng giấu tin của kỹ thuật LSB

  • 3.4 CÁC HẠN CHẾ CỦA KỸ THUẬT GIAU TIN

  • 3.5 CÁC TẤN CÔNG VÀ BIỆN PHÁP KHẮC PHỤC CỦA KỸ THUẬT GIẤU

  • 3.5.1 Các tấn công dựa vào hệ thông thị giác (Visual Attacks)

  • 3.5.2 Các phép xử lý số

  • 3.5.3 Các phép phân tích thống kê

  • 3.5.4 Kiểu tấn công "thay thê khối " (block replacement attack) trên các watermark bền vững

  • PHỤ LỤC

  • KẾT LUẬN CHUNG

  • TÀI LIỆU THAM KHẢO

Nội dung

Đ Ạ I H Ọ C Q U Ố C G IA H À N Ộ I KHOA C Ô N G NGHỆ TR ẦN CÔNG H O À BẢO M Ậ T T H Õ N G T IN T R Ê N c s G IẤ U T IN T R O N G Ả N H CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN MÃ SỐ: 1.01.10 L U Ậ■ N V Ă N T H Ạ■ C s ĩ NGƯÒI HUỐNG DẪN KHOA HỌC: PGS TSKH NGUYỄN X U ÂN HUY MỤC LỤC T n g MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN 1.1 Bảo mật thông tin dùng phương pháp mã hoádữ liệu 1.1.1 Thuật tốn mã hố sử dụng khố bí m ật 10 1.1.2 Các thuật toán mã hố sử dụng khố cơng khai 12 1.2 Giấu tin môi trường Multimedia 14 1.2.1 Lịch sử giấu thông t in .15 1.2.2 Bài tốn giấu thơng tin mơi trường multimedia 16 1.2.3 Phân loại phương pháp giấu tin, số khái niệm tính chất 17 CHƯƠNG 2: KỸ THUẬT GIẤU TIN TRONG ẢNH 2.1 Một số vấn đề liên quan tới ảnh môi trường 27 2.1.1 Mơ hình mầu 27 2.1.2 Nguyên tắc lưu trữ ảnh môi trường số 31 2.1.3 Cấu trúc số kiểu ảnh 33 2.2 Mơ hình q trình giấu thơng tin 41 2.3 Giới thiệu phương pháp giấu tin ảnh 42 2.3.1 Phương pháp sử dụng kỹ thuật LSB 43 2.3.2 Phương pháp sử dụng kỹ thuật xử lý ảnh 44 2.3.3 Phương pháp sử dụng kỹ thuật "mặt nạ giác quan" 46 CHƯƠNG 3: THUẬT TOÁN GIẤU TIN TRONG ẢNH .47 3.1 Thuật tốn giấu thơng tin khối b 47 3.1.1 Thuật toán chuẩn 47 3.1.2 Thuật toán cải tiến CPT 49 3.1.3 Thuật tốn cải tiến có tính đến vấn đề chất lượng ảnh 52 3.2 Thuật tốn giấu thơng tin sử dụng kỹ thuật LSB 56 3.2.1 Ảnh 24 bít màu ảnh đa cấp xám 56 3.2.2 Ảnh nhỏ hay 256 mầu 58 3.3 Phân tích phương pháp giấu tin ảnh sử dụng kỹ thuật LSB 61 3.3.1 Giới thiệu kỹ thuật giấu tin qua "bài toán người tù" .61 3.3.2 Mơ hình thống kê kỹ thuật LSB 63 3.3.3 Khả giấu tin kỹ thuật L S B 65 3.4 Các hạn chế kỹ thuậtgiấu t in 68 3.5 Các công biện phápkhắc phục kỹ thuật giấu t in 68 PHỤ LỤC 73 KẾT LUẬN CHUNG 87 TÀI LIỆU THAM KHẢO 88 MỞ ĐẦU Ngày nay, người đạt thành tựu to lớn lĩnh vực đời sống lĩnh vực khoa học - kỹ thuật, văn hoá - nghệ thuật, kinh doanh, kỹ thuật quân lĩnh vực khác Nhiều phát minh, sáng kiến đời nhằm phục vụ đối tượng quan trọng, người Có thực trạng nảy sinh đôi với phát minh, sáng kiến, thành tựu khoa học tiên tiến vấn đề chép quyền, giả mạo thông tin, khai thác, phá hoại thông tin cách bất hợp pháp phát triển mạnh Chính lĩnh vực lại phát sinh nhu cầu giữ bí mật thơng tin mình: hoạt động kinh doanh tính cạnh tranh thị trường dẫn tới nhu cầu bí mật thơng tin kinh doanh; lĩnh vực quân để có tiềm quân mạnh việc giữ bí mật kỹ thuật qn tối quan trọng; hoạt động văn hoá - nghệ thuật việc bảo vệ quyền tác phẩm văn hoá, nghệ thuật đặt ra; lĩnh vực khoa học - kỹ thuật vấn đề giữ quyền phát minh, sáng kiến quan tâm cách nghiêm túc Tất nhu cầu nêu đặt cho nhiệm vụ cấp bách việc bảo vệ thông tin quan trọng trước cơng từ bên ngồi Để thực nhiệm vụ đó, cần giải u cầu an tồn thơng tin bí mật thơng tin Lịch sử có kỹ thuật đưa nhằm đáp ứng yêu cầu trên, kỹ thuật mật mã (Cryptography) sau phát triển thành môn khoa học mật mã (Cryptology) Đây kỹ thuật sử dụng để mã hoá liệu nhằm biến đổi liệu có nghĩa ban đầu thành thông tin vô nghĩa đối tượng truy nhập trái phép Kỹ thuật giải yêu cầu an toàn liệu Cùng với lịch sử phát triển kỹ thuật mật mã, có hướng tiếp cận khác tới vấn đề bảo vệ thơng tin, kỹ thuật giấu tin (Steganography) Thay biến đổi nội dung, kỹ thuật giấu tin tìm cách để "nhúng" thơng tin vào mơi trường mang với mục đích che giấu, làm cho đối phương khơng nhận biết có mật thơng tin này, nói cách khác, đối phương khơng thể đưa định chắn môi trường mang có giấu thơng tin Để tăng thêm độ phức tạp truy nhập thông tin trái phép, xu hướng kết hợp hai kỹ thuật mã hố giấu tin Trong trường hợp này, thơng tin ban đầu dạng rõ mã hố kỹ thuật mật mã sau mã "nhúng" vào môi trường mang nhờ kỹ thuật giấu tin Các nghiên cứu [1,5,11,13,151 đề xuất nhiều loại môi trường mang tin khác nhau, từ môi trường đơn giản file văn môi trường phức tạp file âm thanh, hình ảnh, video gọi chung mơi trường multimedia chí mơi trường phần header gói tin TCP/IP Trong file hình ảnh (images) môi trường đề cập tới nhiều nhất, điều chứng tỏ mơi trường lý tưởng cho việc giấu thông tin Giấu tin có vai trị quan trọng việc bảo vệ thơng tin, đảm bảo yếu tố bí mật thơng tin Để tiếp thu phát triển lĩnh vực khoa học bổ ích mẻ này, vấn đề nghiên cứu kỹ thuật giấu tin yêu cầu đặt Xuất phát từ tính cấp thiết nêu trên, luận văn tốt nghiệp thực với đề tài "Bảo mật thông tin sở giấu tin ảnh" Đề tài nhằm thực nghiên cứu số vấn đề liên quan tới kỹ thuật giấu tin trình bày kết sau: > Tim hiểu yêu cầu tốn bảo mật thơng tin, từ trình bày hai hướng tiếp cận tới tốn này, hướng tiếp cận theo cách mã hoá liệu, số thuật toán mã hoá quan trọng; hướng tiếp cận thứ hai theo cách giấu thông tin, vấn đề quan trọng liên quan tới việc giấu thông tin > Từ cách tiếp cận thứ hai nêu trên, đề tài trình bày kỹ thuật giấu tin ảnh, phương pháp hay sử dụng kỹ thuật giấu tin > Đưa thuật toán giấu tin trọng tâm thuật tốn xử lý ảnh đen trắng ảnh đa cấp xám loại ảnh hay sử dụng để giấu tin lý kích thước nhỏ, dung lượng giấu mức chấp nhận, thích hợp cho việc truyền mạng thơng tin Phân tích thuật tốn giấu tin điển hình, thuật tốn giấu tin vào miền bit LSB > Đưa chương trình mơ kỹ thuật giấu tin ảnh đa cấp xám Bô cục luận văn: phần mở đầu, phụ lục, tài liệu tham khảo luận văn trình bày ba chương: Chương 1: Tổng quan toán bảo mật thông tin Chương 2: Kỹ thuật giấu tin ảnh Chương 3: Thuật tốn giấu thơng tin ảnh Các chương có nội dung cụ thể sau: Chương 1: Tìm hiểu phương pháp mã hố liệu, thuật tốn gồm hai loại là: thuật tốn mã hố dùng khố bí mật thuật tốn mã hố dùng khố cơng khai Việc giấu tin môi trường multimedia, lịch sử trình giấu thơng tin Phát biểu tốn giấu thơng tin môi trường multimedia Phân loại phương pháp giấu tin, tìm hiểu số khái niệm tính chất kỹ thuật giấu tin Chương 2: số vấn đề liên quan tới ảnh mơi trường: mơ hình mầu, nguyên tắc lưu trữ ảnh môi trường số cấu trúc số kiểu ảnh Một mơ hình tổng qt q trình giấu thơng tin trình bày Giới thiệu số phương pháp giấu tin ảnh, gồm phương pháp sử dụng kỹ thuật LSB (Least Significant Bít), phương pháp sử dụng kỹ thuật xử lý ảnh (transform techniques), phương pháp sử dụng kỹ thuật "mặt nạ giác quan" (perceptual masking) Chương 3: trình bày thuật tốn giấu thơng tin, gồm: thuật tốn giấu tin khối bít, thuật tốn giấu tin sử dụng kỹ thuật LSB Phân tích kỹ thuật giấu tin vào miền bit LSB, kỹ thuật đơn giản hay sử dụng, gồm phần cụ thể: giới thiệu kỹ thuật LSB thơng qua "bài tốn người tù" (prisoner's problem), mô lùnh thống kê kỹ thuật LSB, tính tốn khả giấu tin kỹ thuật LSB Chương trình bày hạn chế kỹ thuật giấu tin công kỹ thuật giấu tin biện pháp khắc phục cơng Phần phụ lục luận văn trình bày cách cài đặt thuật tốn giấu tin thơng qua chương trình mơ kỹ thuật giấu tin ảnh Trong trình thực đề tài, tác giả nhận trợ giúp động viên nhiều người phải kể đến cơng sức đào tạo Thầy Cô giáo thuộc Khoa Công nghệ -Đại học Quốc Gia Hà nội Viện Công nghệ thông tin, động viên tinh thần đồng nghiệp, bạn bè gia đình Đặc biệt tác giả xin bày tỏ cảm ơn sâu sắc tới PGS TSKH Nguyễn Xuân Huy, người Thầy trực tiếp hướng dẫn để mang lại kết luận văn CHƯƠNG TỔNG QUAN VỂ CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN Từ phát sinh nhu cầu bảo mật thơng tin, lồi người đưa nhiều giải pháp khác để phục vụ cho nhu cầu Với nhìn khái quát, có hai cách tiếp cận tới tốn bảo mật thơng tin cách tiếp cận thứ nhất: cố gắng biến đổi thơng tin cho người muốn khai thác thơng tin bị biến đổi hồn tồn khơng có ý nghĩa Cách tiếp cận thứ hai thông tin nên giấu vào môi trường cho dựa vào hệ thống giác quan người khơng thể nhận thấy tổn thông tin đồng thời không cảm thấy biến đổi nhỏ môi trường mang thông tin Các nghiên cứu theo hướng tiếp cận thứ hình thành nên phương pháp mã hoá liệu (Cryptology), người tận dụng khả tính tốn máy tính đưa thuật tốn mã hố để biến đổi liệu dạng vô nghĩa Việc giải mã bất hợp pháp nhằm lấy lại thông tin ban đầu (bản rõ) khó khăn thuật toán mã hoá xây dựng dựa tốn có độ phức tạp cao Trong đó, nghiên cứu theo cách tiếp cận thứ hai sâu vào việc tìm hiểu kiểu mơi trường sử dụng để giấu thơng tin vào Hướng tiếp cận hình thành nên kỹ thuật giấu tin (Steganography hay Data Hiding) Qua trình nghiên cứu, người tìm nhiều kiểu mơi trường sử dụng để giấu thông tin, chẳng hạn: file hình ảnh, âm hay video [1,2], chí giấu thơng tin vào tiêu đề gói tin theo chuẩn TCP/IP truyền mạng [5] Chương trình bày khái quát phương pháp mã hoá liệu khái niệm giấu tin mơi trường multimedia 1.1 BẢO MẬT THƠNG TIN DÙNG PHUƠNG PHÁP M Ã HỐ DỮ LIỆ U Mã hố liệu giải pháp sử dụng nhiều lịch sử bảo mật thơng tin Nhờ có mã hố liệu, thơng tin quan trọng truyền kênh truyền thơng cách an tồn, chống truy nhập không hợp lệ vào liệu Trong lịch sử mã hoá liệu nhiều thuật toán mã hoá giới thiệu coi chuẩn mực mã hoá 10 Xét phương thức phân phối khố phân chia thuật toán mã hoá thành hai loại: thuật toán mã hố sử dụng khố bí mật thuật tốn mã hố sử dụng khố cơng khai Chúng ta tìm hiểu cách khái quát vể thuật toán 1.1.1 Thuật toán mã hoá sử dụng khố bí mật 1.1.1.1 MãhốDES Một đại diện tiêu biểu cho phương pháp mã hoá liệu sử dụng khố bí mật phương pháp mã hố liệu cổ điển: mã DES Để mã hố giải mã, hai người lập mã giải mã sử dụng chung khố bí mật Giả sử X thơng tin cần mã hố; y kết phép mã hố; K khố bí mật, ta có: • Phép lập mã: E(x,K) => y • Phép giải mã: D(y,K) = D(E(x,K),K) => X Thuật toán DES sử dụng khố có độ dài 56 bit (H 1.1), mơ tả sau: • Thơng tin chia thành khối 64 bit, thuật toán DES áp dụng cho khối 64 bít • Khối liệu 64 bít cho qua hốn vị IP thứ cho kết dạng rõ có độ dài 64 bít • Kết phép hoán vị chia thành hai nửa LO RO, nửa 32 bít chạy qua 16 vịng lặp phép tốn giống nhau, liệu kết hợp với khố Đến vịng cuối ta đảo R15, L15 11 • Thực phép hốn vị ngược IP 1cho kết vòng lặp ta thu mã K, R1s=L1.ffitfinlK1á) U=R* -& U=R« ( jgĩ ) Bản mà (H 1.1 Sơ đồ thuật toán mã hoá liệu DES) Độ bảo mật thuật toán: vòng lặp thực xen kẽ liên tiếp phép dịch bít phép thay nên độ bảo mật s tâng thêm Yếu tơ' phi tuyến phép tốn s hộp s (S1,S2, ,S8) Người ta khơng biết hộp lựa chọn theo tiêu chuẩn nào, có cài hàm “ cửa sập” hay không? 1.1.12 Các cách dùng DES Dựa tư tưởng thuật tốn DES chuẩn, tuỳ vào mục đích đối tượng sử dụng người ta có nhiều cách tuỳ biến để triển khai DES cách phù hợp có hiệu Dưới số phương pháp đề xuất: ❖ Phương pháp ECB (Electronic Codebook Mode): phương pháp này, rõ chia thành khối x!x2 xn sau sử dụng khố K để mã hố khối Kết cho mã y iy yn, với y^eKXXị) ❖ Phương pháp CFB (Cipher Feedback Mode): rõ chia thành khối x!x2 xn sau sử dụng khố K để mã hố khối Kết cho mã y iy 2.-.yn, với Yi = eKCXi©)',,!) V i> l 12 • Phương pháp CBC (Cipher Block Chaining Mode) OFB(Output Feedback Mode): dùng DES để tạo dịng từ khố Zj sau lập mã y = Xj®Zi (Í>1) Dịng khố ZjZ2 CBC xác định bởi: Z()=IV (một véctơ khởi đầu 64 bít chọn trước); Zi=eK(zM) (i> l) Trong phương pháp OFB, dòng khố ZịZ2 dịng mã y iy xác định bởi: Z0=IV (một véctơ khỏfi đầu 64 bít chọn trước); zi=eK(yi.1) (i> l); yi=Xj®Zi Các phương pháp ECB CBC nhiều Ngân hàng sử dụng làm chuẩn mật mã phương pháp CFB OFB thường sử dụng với mục đích xác nhận 1.1.2 Các thuật toán mã hoá sử dụng khố cơng khai 1.1.2.1 Hệ RSA - Rivest Shamir Adleman RSA thiết kế dựa độ phức tạp tốn phân tích số ngun tơ' lớn thừa số nguyên tố RSA hệ mật mã sử dụng khố cơng khai, người lập mã sử dụng khố cơng khai để lập mã, nhận mã, người giải mã sử dụng khoá bí mật để giải mã Một đặc điểm phương pháp thân người lập mã giải lại mã thân lập khơng có khố giải mã Mô tả hệ RSA: chọn p q số nguyên tố lớn, tất nhiên phải giữ bí mật cặp số Tính n = p*q p = c = zn K = Ị(n, b, a): ab = lmod(n)} (n, b) khố cơng khai sử dụng để lập mã, a khố bí mật sử dụng để giải mã Với K = (K \K ” ), K ’=(n,b), K ” =a, ta có phép lập mã giải mã sau: • Phép lập mã: eK (x) = xb mod n • Phép giải mã: dK" (y) = ya mod n r L a y r a đ íê m anil c ó g iấ u tin tiế p th e o color = màu cua điêm anh colõrlmấsK == colorjp&fk And &HI Value = Value Or byte_mask r B ỹ te_ m asỉc’:* '2 Sơ đổ thuật tốn thực khơi phục byte thông tin 76 C ác thủ tục c h ín h chương trìn h 3.1 Hàm sinh sô'nguyên từ chuối ký tự Public Function GenPassword(ByVal password As String) As Long Dim Value As Long Dim ch As Long Dim shiftl As Long Dim shift2 As Long Dim i As Integer Dim str_len As Integer shiftl = shift2 = 17 s t r j e n = Len(password) For i = To str_len ch = Asc(Mid$(password, i, 1)) Value = Value Xor (ch * A shiftl) Value = Value Xor (ch * A shift2) shift = (shift + 7) Mod 19 shift2 = (shift2 + 13) Mod 23 Next i GenPassword = Value End Function 77 3.2 Thú tục lấy điểm ảnh chưa giấu thông tin P u b lic S u b GetPos(ByVal used_positions As Collection, ByVal iWidth As Integer, ByVal iHeight As Integer, ByRef r As Integer, ByRef c As Integer, ByRef pixel As Integer) Dim position_code As String On Error Resume Next Do r = Int(Rnd * iWidth) c = Int(Rnd * iHeight) pixel = Int(Rnd * )' Lấy byte byte biểu diễn điểm ảnh position_code = "(" & r & &c& & pixel & ")" used_positions.Add position_code, position_code If Err.Number = Then Exit Do Err Clear Loop End Sub 3.3 Thủ tục tách byte biểu diễn màu điểm ảnh P u b lic S u b UnRGB(ByVal color As OLE_COLOR, ByRef Byte, ByRef b As Byte) r = color And &HFF& g = (color And & H FF00& )\& H 100& b = (color And & H F F 0000)\& H 10000 End Sub r As Byte, ByRef g As 78 T h ủ tụ c g iấ u b y te th ô n g tin v o ả n h Public Sub EncodeByte(ByVal pic As PictureBox, ByVal Value As Byte, ByVal usedpositions As Collection, ByVal iWidth As Integer, ByVal iHeight As Integer) On Error GoTo ErrSub Dim i As Integer Dim byte_mask As Integer Dim r As Integer Dim c As Integer Dim pixel As Integer Dim clrr As Byte Dim clrg As Byte Dim clrb As Byte Dim color_mask As Integer byte_inask = For i = To ' Lấy điểm ảnh chưa giấu tin GetPos used_positions, iWidth, iHeight, r, c, pixel ' Tách màu điểm ảnh ƯnRGB pic.Point(r, c), clrr, clrg, clrb ' Kiểm tra xem có cần thay đổi giá trị bit LSB không If Value And byte_mask Then color_ma.sk = Else color_ma.sk = 79 End If ' Thay màu Select Case pixel Case clrr = (clrr And &HFE) Or color_mask Case clrg = (clrg And &HFE) Or color_mask Case clrb = (clrb And &HFE) Or color_mask End Select ' Cập nhạt màu vào ảnh pic.PSet (r, c), RGB(clrr, clrg, clrb) byte_mask = byte_mask * Next i ErrSub: If Err.Number Then MsgBox (Err.Number & vbCrLf & Err.Description), vbCritical + vbOKOnly, "Error)" Exit Sub End If End Sub 80 H m k h ô i p h ụ c b y te th ô n g tin t ả n h Public Function DecodeByte(ByVal pic As PictureBox, ByVal usecLpositions As Collection, ByVal iWidth As Integer, ByVal iHeight As Integer) As Byte On Error GoTo ErrSub Dim Value As Integer Dim i As Integer Dim byte_mask As Integer Dim r As Integer Dim c As Integer Dim pixel As Integer Dim clrr As Byte Dim clrg As Byte Dim clrb As Byte Dim color_mask As Integer byte_mask = For i = To ' Lấy điểm giấu tin thứ GetPos used_positions, iWidth, iHeight, r, c, pixel ' Tách byte biểu diễn màu điểm ảnh UnRGB pic.Point(r, c), clrr, clrg, clrb ' Thay màu Select Case pixel Case color_mask = (clrr And &H1) 81 Case color_mask = (clrg And &H1) Case color_mask = (clrb And &H1) End Select If color_mask Then Value = Value Or byte_mask End If byte mask = byte_mask * Next i DecodeByte = CByte(Value) ErrSub: If Err.Number Then MsgBox (Err.Number & vbCrLf & Err.Description), vbCritical + vbOKOnly, "Error)" End If End Function 82 B CÁC KẾT QUẢ THƯ Đ ợ c TỪCHƯƠNG TRÌNH G iấu văn ảnh Ảnh mơi trường: • bit - Grayscale • Kích thước 600 X 450 Thơng tin giấu: • Kích thước: 421 bytes • Nội dung: Đây kiểu cơng loại bó watermark ẩn bền vững, ý tưởng thay khối ảnh khối khác gần ý tưởng xuất phát từ thuật tốn đưa để che lỗi, chẳng hạn để phục hồi lạ i khối bị hỏng Các khối bao quanh khối bị hỏng sử dụng để suy thơng tin đường viền sau đưa phép nội suy khối bị Hình H 3.6 minh hoạ cho ý tưởng thuật toán 83 (H lb ảnh môi trường sau giấu thông tin) 84 G iấ u ảnh tro n g ảnh Ảnh mơi trường: • bit - Grayscale • Kích thước 700 X 525 Ảnh thơng tin: • bit - Grayscale • Kích thước 200 X 150 85 (H la ảnh môi trường trước giấu thông tin) V (H lb ảnh môi trường sau giấu thông tin) 86 (H lc ảnh thông tin trước giấu) (H ld ảnh thông tin khôi phục) 87 KẾT LUẬN CHUNG Luận văn tốt nghiệp thực nhiệm vụ nghiên cứu phương pháp bảo mật thông tin sở giấu tin ảnh Luận văn đạt kết nghiên cứu sau: Giới thiệu tổng quan toán bảo mật thơng tin, từ xác định vai trị quan trọng kỹ thuật giấu tin lĩnh vực bảo mật thông tin Các nội dung khái quát vể kỹ thuật giấu tin môi trường multimedia phân ỉoại kỹ thuật giấu tin trình bày Nghiên cứu số vấn đề có liên quan tới kỹ thuật giấu tin ảnh đặc điểm kỹ thuật loại môi trường mang tin thông dụng file hình ảnh từ phân loại đánh giá nhóm phương pháp giấu tin ảnh để chọn phương pháp đơn giản phổ thơng, kỹ thuật giấu tin LSB Các thuật tốn giấu tin mơi trường ảnh nghiên cứu, bao gồm thuật toán xử lý ảnh đen trắng (thuật toán giấu tin khối bít), ảnh đa cấp xám ảnh màu (thuật tốn giấu tin LSB) Thuật tốn LSB phân tích cách chi tiết góc độ thống kê Trình bày số công biện pháp khắc phục kỹ thuật giấu tin Đưa chương trình thực chức giấu tin để mơ kỹ thuật giấu tin ảnh đa cấp xám Kết luận văn sử dụng để phát triển vấn đề lý thuyết kỹ thuật giấu tin ảnh, quan tâm đầu tư thời gian cơng sức phát triển chương trình mơ luận văn thành ứng dụng thực tiễn nhằm thực chức xử lý kỹ thuật giấu tin 88 TÀI LIỆU THAM KHẢO [1] Eugene T Lin and Edward J Delp (1998), "A Review o f Data Hiding in D ig ita l Images", School of Electical and Computer Engineering Purdue University West Lafayette, Indiana, pp 15-39 [2] Chandramouli Rajaratnam and Nasir Memon (1998), "Analysis o f LSB Based Image Steganography Techniques", Stevens Institute of Technology Electrical and Computer Engineering Hoboken, NJ 07030, pp 1-4 [3] Jessica Fridrich, Miroslav Goljan and RuiDu, "Reliable Detection o f LSB Steganography in Color and Grayscale Images", SUNY Binghamton Department of EE, pp 1-4 [4] Ross J.Anderson and Fabien A.p Petitcolas (1998), "On The Lim its o f Steganography", IEEE Journal of Selected Areas in Communications, pp 474-481 [5] Kamran Ahsan and Deepa Kundur (1999), "Practical Data Hiding in TCP/IP", University of Toronto, Ontario Canada, pp 1-8 [6] Ben Lee (2002), "Steganography", A PowerPoint Technical of Data Hiding, ECE 478, pp 1-10 [7] Gustavus J Simmons (1984), "Prisoners' Problem and the Subliminal Channel", CRYPT083 - Advanced in Cryptology, pp 51-67 [8] Fabien A.p Petitcolas, Ross J.Anderson and Markus G.Kuhn (1998), "Attacks on Copyright M arking Systems” , Second workshop on information hiding, in vol 1525 of Lecture, Notes in Computer Science, Portland, Oregon, USA 14-17, pp 218-238 [9] Neil F Johnson, Sushil Jajodia (2001), "Steganalysis o f Images Created Using Current Steganography Software ", Center for Secure Information Systems, George Mason University, Fairfax, Virgina 22030- 4444, pp 20-28 [10] M Swanson, M Kobayashi and A Tewfik (1998), "Multimedia Data Embedding and Watermarking Technologies", Proceeding of the IEEE, Vol 86, No.6, pp 1064-1087 Presentation about [11] R Wolfgang, c Podilchuk and E Delp (1999), Images and Video", Proceeding http://www.ece.purdue.edu/~ace) "Perceptual Watermarks fo r of the IEEE (website: [12] N Johnson and s Jajodia (1998), "Stenalysis o f Images Created Using Current Steganography Software", Lecture Notes in Computer Science, Vol 1525, pp 273-289 [13] I Cox, J Kilian, T Leghton and T Shamoon (1997), "Secure Spread Spectrum Watermarking fo r M ultim edia” , IEEE Transaction On Image Processing, Vol 6, No 12, pp 1673-1687 [14] I Cox and M Miller (1997), "A Review o f Watermarking and the Importance o f Perceptual Modeling", Proceeding of the SPIE/IST&T Conference on Human Vision and Electronic Imaging II, Vol 3016, San Jose, CA, pp 92-99 89 [15 G Reddy, M Krishna and R Babu (2002), "Steganographic Anim ation" , A Powerpoint Presentation about Steganographic Animation GIF Images [16 J Davidson (2002), "Information Hiding: The New D igita l Age ", A Powerpoint Presentation about Information Hiding [17 Yu-Yuan Chen, Hsiang-Kuang Pan and Yu-Chee Tseng (2000), "A Secure Data Hiding Scheme fo r Two-Color Images", IEEE Symp on Computers and Communications, pp 1-10 [18 Min Wu, Edward Tang and Bede Liu (2000), "Data Hiding in D ig ital Binary Image", Electrical Engineering Dept., Princeton Univ., Princeton, NJ 08544, pp 1-4 [19 Min Wu (2001), "Multimedia Data Hiding", Princeton University, pp 190222 [20 W Bender, D Gruhl, N Morimoto and A Lu (1996), "Techniques fo r Data Hiding", IBM System Journal, Vol 35, No 3&4, pp 1-35 [21 W Bender, W Butera, D Gruhl, R Hwang, F J Paiz and S Pogreb (1996), "Application fo r Data Hiding", IBM System Journal, pp 1-25 [22 Donovan Artz (2001), "D igital Steganography: Hiding Data within D ata”, Spotlight Journal, Los Alamos National Laboratory, pp 1-6 [23 H E Burdick (1997), "D igital Imaging: Theory and Applications", McGrawHill, pp 34-55 MÔT SÔ PHÂN MÊM VÀ WEBSITE THAM KHÀO [51] UnZign software: http://altern.org/watermark [52] Stirmark software: http://www.cl.cam.ac.uk/~fapp2/watermarking/stirmark [53] http://members.tripod.com/steganography/stego.html [54] http://www.cl.cam.ac.uk/~fapp2/steganography/ [55] http://www.iks-jena.de/mitarb/lutz/security/stegano.html [56] http://www.dcs.ed.ac.uk/home/mxr/gfx/2d-hi.html [57] http://www.atalasoft.com/png.asp [58] http://www.boutell.com/faq/oldfaq/jpeggif.htm [59] http://www.soapplab.auckland.ac.nz/info/formats/gif.htm [S10] http://www.candit.leeds.ac.uk/Topics/Images/Gif.htm

Ngày đăng: 23/09/2020, 21:02

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w