1. Trang chủ
  2. » Thể loại khác

NGHIÊN CỨU PHƯƠNG PHÁP BẢO MẬT THÔNG TIN GIẤU TRONG ẢNH SỐ TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT

27 27 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 2,38 MB

Nội dung

BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG –––––––––––––––––––––– LÊ HẢI TRIỀU NGHIÊN CỨU PHƯƠNG PHÁP BẢO MẬT THÔNG TIN GIẤU TRONG ẢNH SỐ Chun ngành: Kỹ thuật viễn thơng Mã số: 9.52.02.08 TĨM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT HÀ NỘI – 2019 Cơng trình hồn thành Học viện Cơng nghệ Bưu Viễn thơng, Bộ Thơng tin Truyền thông Người hướng dẫn khoa học: GS, TSKH Đỗ Trung Tá Phản biện 1:…………………………………………………… ………………………………………………………………… ………………………………………………………………… Phản biện 2:…………………………………………………… ………………………………………………………………… ………………………………………………………………… Phản biện 3:…………………………………………………… ………………………………………………………………… ………………………………………………………………… Luận án bảo vệ trước Hội đồng chấm luận án Học viện Cơng nghệ Bưu Viễn thơng Vào hồi: …… …… ngày …… tháng …… năm ……… Có thể tìm hiểu thêm Luận án tại: - Thư viện Quốc gia; - Thư viện Học viện Cơng nghệ Bưu Viễn thơng A Tính cấp thiết đề tài Sự phát triển bùng nổ Internet tạo điều kiện cho loại hình cơng trái phép vào hệ thống truyền tin chiều rộng (trên quy mơ tồn giới) lẫn chiều sâu (can thiệp vào hệ thống truyền tin) Mỗi ngày, hệ thống truyền tin phải đối phó với hàng trăm đợt cơng gây vấn đề tổn hại nghiêm trọng nội dung hạ tầng truyền dẫn Vấn đề bảo vệ thông tin mật mã nhiều quốc gia giới đặc biệt quan tâm, có nhiều nghiên cứu tạo chuẩn bảo mật, hệ mật giải pháp bảo mật chống lại công cho hệ thống truyền tin Theo quan điểm mật mã yêu cầu thực tế, sử dụng sản phẩm bảo mật thơng tin nước ngồi để bảo mật thơng tin mạng thuộc phạm vi bí mật Nhà nước Xuất phát từ nhu cầu thực tế đó, nghiên cứu sinh lựa chọn luận án “Nghiên cứu phương pháp bảo mật thông tin giấu ảnh số” B Mục tiêu, đối tượng, phạm vi nhiệm vụ nghiên cứu * Mục tiêu phạm vi nghiên cứu luận án sau: Thứ nhất: Đề xuất thuật toán giấu tin ảnh số trao đổi khóa bí mật sinh số giả ngẫu nhiên đánh giá độ an toàn hệ thống mật mã giấu tin ảnh số; Thứ hai: Nghiên cứu số vấn đề bảo mật ảnh số có đánh dấu watermark hiệu suất mạng bị công điều kiện thông thường Thứ ba: Ứng dụng nội dung nghiên cứu vào thiết bị nghiệp vụ thơng tin liên lạc bí mật hình ảnh * Đối tượng nghiên cứu: gồm ảnh số, bảo mật thông tin giấu ảnh số yếu tố ảnh hưởng đến bảo mật mạng vô tuyến q trình truyền ảnh số bị cơng * Phương pháp nghiên cứu: thông qua số sở lý thuyết tốn học, dựa mơ hình đề xuất để phân tích, đánh giá kết hợp với thuật tốn, cơng cụ thống kê số kết đại số Ngoài ra, luận án cịn sử dụng phương pháp thực nghiệm, mơ số nhằm đánh giá giải pháp đề xuất * Nội dung nghiên cứu: Thứ xây dựng thuật toán giấu tin mật ảnh số; Thứ hai xây dựng thuật toán sinh số giả ngẫu nhiên phục vụ thỏa thuận trao đổi khóa bí mật; Thứ ba xây dựng thuật tốn đánh giá độ an toàn hệ thống mật mã giấu tin ảnh số; Thứ tư nghiên cứu, đánh giá hiệu lỗi xác suất tìm thấy watermark nhúng ảnh số bị công; Thứ năm đánh giá ảnh hưởng thuật toán back-off đến hiệu suất mạng bị công; Thứ sáu ứng dụng vào hệ thống liên lạc bí mật C Bố cục luận án gồm chương - Chương Tổng quan vấn đề nghiên cứu Thứ tổng quan bảo mật truyền liệu mạng viễn thông [T2] Thứ hai giới thiệu giấu tin đa phương tiện giấu tin ảnh số Thứ ba watermark nghiên cứu liên quan, từ phân tích, đánh giá khả an tồn bảo mật mạng vô tuyến giấu thông tin ảnh số - Chương Bảo mật thông tin giấu ảnh số trao đổi khóa bí mật Thứ luận án đề xuất thuật tốn mã khóa khối bit hiệu đơn giản [T4],[T6] Thứ hai luận án đề xuất thuật toán sinh số giả ngẫu nhiên có chu kỳ cực đại phương pháp đồng dư tuyến tính [T7] Thứ ba, luận án đề xuất thuật tốn đánh giá độ an tồn hệ thống sinh bít giả ngẫu nhiên tùy ý sinh dãy giả ngẫu nhiên chữ latinh kỹ thuật giấu tin mật [T3] - Chương Bảo mật ảnh số có đánh dấu watermark hiệu suất mạng bị công Thứ nghiên cứu đánh giá so sánh hiệu lỗi ảnh JPEG/JPEG2000 đánh dấu bảo mật watermar truyền mạng vô tuyến, đề xuất phương pháp đánh dấu bảo mật watermark tốt [T5],[T8] Thứ hai luận án đánh giá hiệu suất xử lý thuật tốn back-off khác điều kiện thơng thường lớp MAC IEEE 802.11 bị công qua mơ hình đề xuất để đánh giá trạng thái thuật toán Back-off trạng thái kênh số tham số [T9] - Chương Xây dựng hệ thống thơng tin liên lạc bí mật thơng qua truyền ảnh số Hệ thống ứng dụng kỹ thuật giấu tin mật thuật tốn mã hóa có trao đổi khóa bí mật vào ảnh số (chương 2) đánh dấu bảo mật watermark lên ảnh số (chương 3)[T1] Kết luận: Luận án tóm tắt kết nghiên cứu đạt được, nêu đóng góp đề xuất hướng nghiên cứu CHƯƠNG TỔNG QUAN VỀ VẤN ĐỀ NGHIÊN CỨU Tóm tắt: Thứ tổng quan bảo mật truyền liệu mạng viễn thông Thứ hai giới thiệu giấu tin đa phương tiện giấu tin ảnh số Thứ ba watermark nghiên cứu liên quan, từ phân tích đánh giá khả an tồn bảo mật hệ thống giấu thơng tin ảnh số 1.1 Một số vấn đề an ninh, an tồn bảo mật thơng tin mạng viễn thông 1.2 Bảo mật thông tin giấu ảnh số 1.2.3 Kỹ thuật giấu tin mật ảnh số nghiên cứu liên quan Hình Sơ đồ trình giấu tin ảnh 1.2.5 Kỹ thuật đánh dấu watermark nghiên cứu liên quan S SW SW Hình 10 Sơ đồ tổng quát watermark (Digital Watermarking) 1.3 Đánh giá khả an toàn hệ thống bị công 1.3.1 Đánh giá hiệu suất bảo mật ảnh có đánh dấu watermark Đánh dấu bảo mật watermark xem cách tiếp cận đầy hứa hẹn cho việc đảm bảo nhận thực, bảo mật bảo vệ quyền kỹ thuật số nhờ việc xử lý đơn giản so với tiếp cận thơng thường Qua tìm hiểu NCS, chưa có nghiên cứu đầy đủ trước nhằm so sánh hiệu lỗi dùng thuật toán biến đổi khác việc đánh giá xác suất phát watermark vấn đề quan trọng an ninh bảo mật mạng WSN bị cơng 1.3.2 Đánh giá độ an tồn kỹ thuật watermark truyền ảnh số mạng viễn thông Trong phạm vi nghiên cứu mình, luận án tập trung vào giải vấn đề đánh giá độ an toàn hiệu chống lại công kỹ thuật watermark ảnh số 1.3.3 Đánh giá hiệu suất xử lý xung đột lên mạng bị công Khi mạng IEEE 802.11 bị công, từ nút bình thường trình back-off nút trở thành nút lỗi dẫn đến hạ hiệu suất hoạt động mạng từ lớp vật lý (lớp MAC) Do đó, việc đóng băng back-off nút lỗi vấn đề mấu chốt ảnh hưởng đến hiệu suất mạng Trong nghiên cứu trước chưa xem xét đồng thời vấn đề đóng băng back-off thuật tốn EIED để có đánh giá đầy đủ Theo tìm hiểu NCS, việc đánh giá hiệu suất xử lý thuật tốn back-off khác thơng qua phân tích tham số lưu lượng truy cập, tỷ lệ rớt gói tin hay độ trễ lớp MAC 802.11 chưa đề cập đến nghiên cứu gần 1.5 Kết luận chương Thứ nhất: Nghiên cứu tổng quan an ninh an toàn bảo mật truyền ảnh số mạng vơ tuyến; Thứ hai: Tìm hiểu giấu tin mật ảnh số trao đổi khóa bí mật; Thứ ba: Tìm hiểu digital watermarking nghiên cứu liên quan; Thứ tư: Đánh giá hiệu lỗi bị cơng mạng IEEE 802.11 lớp MAC có đánh dấu watermark CHƯƠNG BẢO MẬT THÔNG TIN GIẤU TRONG ẢNH SỐ VÀ TRAO ĐỔI KHĨA BÍ MẬT Tóm tắt: Chương nghiên cứu kỹ thuật giấu tin ảnh số, kỹ thuật trao đổi khóa bí mật đánh giá chất lượng hệ thống mật mã giấu tin [T3],[T4],[T5] 2.1 Thuật toán giấu tin mật ảnh số 2.1.3 Thuật toán giấu tin ban đầu thuật toán cải tiến trước 2.1.3.1 Thuật toán giấu tin ban đầu Thuật toán giấu tin đơn giản Tuy nhiên thực tế độ dài l(m) tin thường bé độ dài l(c) ảnh môi trường, việc giấu tin lại nên kẻ công lợi dụng nhược điểm để phát ảnh có giấu liệu bên hay khơng phân tích thống kê cấp (bằng mơ hình markov ẩn) 2.1.3.2 Thuật toán cải tiến trước thuật toán giấu tin ban đầu Thuật toán cải tiến (2.1.3.2) trình bày nhiều thuật tốn giấu tin khác cơng bố khó chống lại phương pháp phát thuật toán thống kê cấp cấp tỷ lệ số bit LSB ảnh số bị thay đổi lớn 30% tổng số bit LSB ảnh 2.1.4 Thuật toán giấu tin dựa mã hóa khối bit 2.1.4.3 Xây dựng mã cho 26 ký tự La tinh (a, b, c, ,z) Trước xây dựng thuật toán giấu tin mới, ta xây dựng ma trận H có cấp 5x31 bảng 2.3 Trong đó, Ma trận H sử dụng dựa sở mã sửa sai Hamming thông tin liên lạc số Ý nghĩa việc xây dựng ma trận H làm thay đổi bít (nhúng bít) độ dài từ mã bít, nhằm giảm tỷ lệ nhúng tin xuống đồng thời tăng lượng tin giấu nhiều 0 0 0 0 0 0 0 0 1 0 1 0 1 1 0 1 1 0 Bảng Ma trận H x31 0 1 1 0 1 0 1 1 0 1 1 0 1 0 1 1 0 1 0 1 1 0 1 1 1 1 0 1 1 0 1 1 1 1 0 1 1 0 0 0 2.1.4.4 Đề xuất thuật toán giấu tin Đầu vào: + Bản tin m=m1m2…ml(m) với mi ∈{0,1} i=1,2, ,l(m) + Ảnh cover C=C1C2,…Cl(c) với Ci{0,1}; i=1,2, ,l(c) Đầu ra: + Ảnh Stego S giấu tin, ta ký hiệu S=C(m) Bước 1: Mã hóa tin m với thuật tốn DES với khóa bảng 2.2 kết ta nhận mã y=EDES(m) = y1y2,…,yl(m)yi∈{0,1} i=1,2, ,l(m) Bước 2: Tạo ảnh thứ cấp C0 = xi0, xi0+1,… xi0+l(c) xi∈{0,1}, i=i0,….,i0+l(c) cách quy ước chọn số i0 pixel liệu ảnh cover C trích chọn LSB điểm ảnh có hệ số i0 = 1,2,…l (người gửi người nhận thống trước) Bước 3: Chia C0 thành block, block gồm 31 bít, tính từ ( ) ( ) khởi điểm xi0, ta C0 = C0(1) C0(2) C0 ([ ]) [ ] phần nguyên Bước 4: Chia mã y thành khối, khối bit ( ) kết là: Y = y(1) y(2) (y[ ] + 1) Bước 5: Với i = 1, 2, , [l(m)/5] + 1, thực ZT(i ) = yT(i)  HCT(i) (trong CT véc tơ chuyển vị véc tơ C, H ma trận sử dụng dựa sở mã sửa sai Hamming thông tin liên lạc số, bảng 2.3) Bước 6: Với i = 1, 2, ,[l(m)] + 1;Tìm ma trận H, tồn j0, với j0 = 1, 2, , 31 cho yT(i)= hj0 ta thực đảo bit véc tơ C0(i) vị trí j0: X’j0 = Xj0 + thay X’j0 vào vị trí Xj0 véc tơ C0(i) Sau thay X’j0 ta có C0(i) = X’0(i), với X0(i) + 1, , X0(i) + 31 Nếu không tồn j0 cho yT(i)= hj0 bỏ qua quay lại Bước Bước 7: Ảnh thứ cấp mà ta thực ký hiệu C1 Bước 8: Trả lại ảnh thức cấp C1 vào vị trí ban đầu ta trích chọn C0 Cuối ta nhận ảnh Stego S 2.1.4.5 Kết đánh giá so sánh thuật toán thuật toán cũ Bảng So sánh PSRN hai thuật toán độ dài tin khơng đổi kích thước ảnh thay đổi Kích Độ dài tin Tỷ số PSRN Tỷ số PSRN thước ảnh giấu khơng thuật tốn giấu thuật toán giấu thay đổi đổi (ký tự) tin bit (dB) tin cũ (dB) 100100 1946 54,01 32,50 300168 1946 60,98 35,98 275183 1946 61,00 36,10 183276 1946 61,02 36,81 268175 1946 61,03 36,88 255255 1946 61,15 36,94 600401 1946 68,74 40,34 706504 1946 69,92 42,38 768512 1946 69,96 42,46 10 816616 1946 71,12 43,13 STT 2.2 Thuật toán sinh số giả ngẫu nhiên có chu kỳ cực đại phương pháp đồng dư tuyến tính 2.2.2 Đặt tốn Xét phương trình đồng dư tuyến tính có dạng sau: ax  b mod n với a,b,n tham số nguyên, n≥2 (2.5) 11 Từ (2.12) tương đương với (2.13) vô nghiệm với xn ≠ xn+1 khoảng (0,m) Tức không tồn n0 cho: 𝑥 = (𝑎𝑥 + 𝑏)𝑚𝑜𝑑 𝑚 n=1,2, ,m Định lý chứng minh 2.3 Phương pháp thuật tốn đánh giá độ an tồn hệ thống mật mã giấu tin ảnh số 2.3.3 Phương pháp đánh giá độ an toàn hệ thống mật mã 2.3.3.1 Phân tích độ an tồn hệ thống mật mã Để đánh giá độ an toàn hệ thống mật mã, ta cần đánh giá chất lượng dãy giả ngẫu nhiên hệ thống sinh (generator) tạo Nội dung toán sau: Giả sử sở đó, người ta đưa hai giả thuyết thống kê đối lập nhau, ký hiệu giả thuyết H0 đối thuyết H1; H0: Hệ thống sinh dãy giả ngẫu nhiên theo mơ hình Markov với ma trận chuyển 𝑃 =( ) = (𝑃 ) (2.14) H1 Hệ thống sinh dãy giả ngẫu nhiên theo mơ hình Markov 𝑞 = (𝑞 ) , 𝑞 cho trước ước lượng phương pháp thống kê toán học Để kiểm tra xem giả thuyết hai giả thuyết đưa ra, ta lấy mẫu giả ngẫu nhiên 𝑋 = 𝑥 , 𝑥 , , 𝑥 (𝑛2) tính đặc trưng phân bố xác suất X Nếu đặc trưng có tương ứng với giả thuyết khơng (H0) ta chấp nhận giả thuyết H0 bác bỏ giả thuyết H1 Ngược lại ta chấp nhận giả thuyết H1 bác bỏ giả thuyết H0 2.3.3.2 Xây dựng thuật tốn đánh giá an tồn hệ thống sinh bít giả ngẫu nhiên tùy ý a Thuật tốn 1: Cho dãy bít giả ngẫu nhiên sinh từ hệ thống sinh đó: 𝑋 = 𝑥 𝑥 … 𝑥 ; 𝑥 ∈ {0,1}; 𝑖 = 1,2, , 𝑛 Vẫn chọn =0,1 12 Bước 1: Tính tần số đơi móc xích dãy X nhận kết 𝑚 𝑃= 𝑚 Bước 2: Tính 𝑄 = (𝑞 ) Bước 3: Tính 𝑆(𝑥) = ∑ ∑ 𝑚 𝑚 𝑞 = 𝑙𝑜𝑔 𝑞 Bước 4: Nếu  = 0,05 hệ thống có độ an tồn tốt với xác suất 97% hệ thống dừng Trái lại, Bước 5: Hệ thống khơng an tồn kết thúc b Thuật tốn 2: Áp dụng định lý cho [65], ta có: Cho dãy nhị phân 𝑋 = 𝑥 𝑥 … 𝑥 , độ dài n Lấy cố định số nguyên d: ≤ d ≤ 𝑛 (phần nguyên n/2) Đặt 𝐴(𝑑) = ∑ (𝑥 𝑥 ) Nếu n-d10, ta có:  = 𝐴(𝑑) − √𝑛 − 𝑑 có phân bố xấp xỉ phân bố chuẩn N(0,1) Điều có nghĩa là: Cho trước xác suất sai lầm loại 1, giả sử lấy  = 0,05 Khi tra bảng phân phối chuẩn ta xác định ngưỡng𝑡 = 1,6449 [65] Khi 𝐴(𝑑) − < 𝑡 √𝑛 − 𝑑 = 1,6449√𝑛 − 𝑑 ta chấp nhận dãy X tốt; trái lại ta coi dãy X sinh từ sinh khơng tốt 2.3.3.3 Xây dựng thuật tốn đánh giá an toàn hệ thống dãy giả ngẫu nhiên chữ Latinh Xét bảng chữ La tinh 𝑍 = {𝑎, 𝑏, 𝑐, , 𝑧} hay ={0,1,2,3, ,25} Tiếp theo, lấy mẫu văn tiếng Anh tùy ý cách độc lập, mẫu X, Y có độ dài n (cỡ 10000 chữ cái) mà ta ký hiệu 13 𝑋 = 𝑥 ,𝑥 , ,𝑥 𝑌 = 𝑦 ,𝑦 , ,𝑦 Bước 1: Cộng (𝑥 + 𝑦)𝑚𝑜𝑑26 = 𝑍 = 𝑧 , 𝑧 , , 𝑧 Bước 2: Tính tần số đơi móc xích dãy Z, ta kết 𝐺= 𝑔 Bước 3: Tính 𝐻 = ℎ Trong đó, ℎ = 𝐾𝑙𝑜𝑔 , ;i, j =1,2, ,26 Với K số nguyên dương (K≥1) Trong thực hành, ta chọn K=10 Mục đích chọn số K làm tăng độ xác kết luận, tức giảm thiểu trường hợp [𝑙𝑜𝑔𝑥] = Chẳng hạn lấy x = 1,2 logarit ln Khi đó: [ln1,2]=[0,1820]=0 Tuy nhiên [10ln1,2]=[1,820]=1 Bây giả sử ta cần kiểm tra dãy sinh S = s1s2…sm với m≥1; si{a,b, ,z}; 𝑖 = 1, 𝑚 Bước 1: Tính tần số đơi móc xích dãy S, ta nhận kết ma trận Q 𝑄= 𝑞 ; 𝑞 ≥ 0; 𝑖, 𝑗 = 1,2, , 𝑚 Bước 2: Tính vết Tr(Q.HT), HT ma trận chuyển vị ma trận H Bước 3: Nếu giá trị Tr(Q.HT) >0 dãy S sinh từ sinh dãy giả ngẫu nhiên tốt Trái lại Tr(Q.HT)m quay lại Bước 2.3.4 Phương pháp đánh giá độ an toàn kỹ thuật giấu tin 2.3.4.1 Độ an tồn thuật tốn giấu tin 14 Đặt C tập ảnh gốc c, M tập thông tin cần giấu m, S tập ảnh giấu tin s K tập khóa giấu tin k Một thuật tốn giấu tin nói chung biểu diễn theo quan hệ (SE, SX) Trong SE thuật toán nhúng tin biểu diễn C x M x K => SE SX trích tin theo S x K => M Hàm nhúng tin SE tạo tập S hàm SX trích thơng tin M từ tập S khóa K Cho  hệ thống giấu tin mật (Steganography) PS(.) phân bố xác suất tập ảnh giấu tin S gửi qua kênh công cộng PC(.) phân bố xác suất ảnh gốc C Theo định nghĩa hệ thống  gọi an toàn sai phân Kullback – Leibler hàm mật độ xác xuất PC PS theo 𝐷(𝑃 𝑃 ) = theo (2.15), với D tính theo cơng thức đây: 𝐷(𝑃 𝑃 ) = ∑ ∈ 𝑃 (𝑝)𝑙𝑜𝑔 ( ) ( ) (2.15) Khi 𝐷(𝑃 𝑃 ) ≤ 𝜀 với   thuật tốn giấu tin cho trước có độ an tồn 𝜀, 𝜀 số thực dương cho trước 2.3.4.2 Xây dựng thuật toán đánh giá an toàn hệ thống giấu tin mật Cho C ảnh cover, S ảnh stego giấu thơng điệp với tỉ lệ cho trước  = 0,05 Bước 1: Trích chọn n bit LSB ảnh cover C n bit LSB ảnh stego S tương ứng (cùng khởi điểm giấu) Ta nhận kết là: 𝑐 𝑐 … 𝑐 𝑠 𝑠 … 𝑠 ; 𝑐 , 𝑠 ∈ {0,1}, 𝑖 = 1,2, , 𝑛 Bước 2: Tính tần số đơi móc xích dãy {𝑐 𝑐 … 𝑐 } {𝑠 𝑠 … 𝑠 } ta kết 𝑃 (𝑥) 𝑃 (𝑥) sau: 𝑝 𝑝 𝑞 𝑞 𝑃 = 𝑝 𝑃 = 𝑞 𝑝 𝑞 Bước 3: Tính 15 𝐷(𝑃  𝑃 ) = 𝑃 (𝑖, 𝑗)𝑙𝑜𝑔 𝑃 (𝑖, 𝑗) 𝑃 (𝑖, 𝑗) Trong đó, 𝑃 (𝑖, 𝑗) = 𝑝 ; 𝑖, 𝑗 = 1,2; 𝑃 (𝑖, 𝑗) = 𝑞 ; 𝑖, 𝑗 = 1,2 Bước 4: Nếu 𝐷(𝑃  𝑃 ) ≤ 0,05 hệ thống đáng tin cậy với mức an toàn 95% thuật toán dừng Bước 5: Nếu lớn 0,05 hệ thống không đáng tin cậy 2.4 Kết luận chương Bảng 2 Kết Sai phân D(Pc//Ps) đánh giá độ an tồn thuật tốn 2.1.4 theo kích thước ảnh khơng đổi/thay đổi tương ứng độ dài tin thay đổi/khơng đổi Kích thước ảnh Độ dài tin giấu Sai phân Kullback - không đổi thay đổi (ký tự) Leibler D(PC//PS) 768512 1038 0,000002082044841 768512 2076 0,000006713339210 768512 3114 0,000014087722528 768512 4152 0,000026829523768 768512 5190 0,000039290342406 768512 6228 0,000055130897602 768512 7266 0,000070708671449 768512 8304 0,000085734489423 768512 12456 0,000192297577694 10 768512 19722 0,000750944583946 Kích thước ảnh Độ dài tin giấu Sai phân Kullback - thay đổi không đổi (ký tự) Leibler D(PC//PS) 100100 1946 0,0995662169714835 183276 1946 0,0066124957907429 275183 1946 0,0007075414552164 STT STT 16 288175 1946 0,0099152602771983 300168 1946 0,0005286474040050 225225 1946 0,0044478103637885 660440 1946 0,0000020054366442 706504 1946 0,0000094963145847 768512 1946 0,0000064135151950 10 816616 1946 0,0000061077702080 Thứ nhất: Đối với kỹ thuật giấu tin mật, luận án đề xuất thuật tốn mã khóa khối bit hiệu đơn giản, bảo đảm cân đối tốc độ tính tốn độ phức tạp thuật tốn Thứ hai: Đối với hệ thống mật mã trao đổi khóa bí mật, luận án đề xuất thuật tốn sinh số giả ngẫu nhiên có chu kỳ cực đại phương pháp đồng dư tuyến tính Thứ ba: Từ đó, luận án đề xuất thuật toán đánh giá độ an tồn hệ thống sinh bít giả ngẫu nhiên tùy ý, hệ thống sinh dãy giả ngẫu nhiên chữ latinh kỹ thuật giấu tin mật CHƯƠNG BẢO MẬT ẢNH SỐ CÓ ĐÁNH DẤU WATERMARK VÀ HIỆU SUẤT MẠNG KHI BỊ TẤN CƠNG Tóm tắt: Mục tiêu chương giải hai vấn đề Thứ xây dựng thuật toán đánh giá so sánh hiệu suất xử lý ảnh JPEG/JPEG2000 có đánh dấu bảo mật watermark trình truyền ảnh số Thứ hai, phân tích khả đánh giá hiệu suất xử lý xung đột thuật toán back-off khác lên mạng vô tuyến bị công truyền ảnh số [T2][T6],[T7] 3.1 Bảo mật ảnh số thông qua đánh giá so sánh hiệu suất xử lý ảnh JPEG/JPEG2000 có đánh dấu watermark 3.1.2 Các giả định mơ hình thực tế 17 Hình Mơ hình WSN Trong đó: Hình Các kịch xử lý ảnh - Ma trận MO ma trận điểm ảnh ban đầu - Ma trận Mt ma trận chuyển đổi theo DCT/DWT - Ma trận Mi ma trận chuyển đổi ngược - Ma trận Mr ma trận điểm ảnh nhận Xét cấu hình WSN điển hình minh họa hình 3.1 Mạng bao gồm nút cảm biến (sensing node), nút cụm (cluster node) nút đích (sink node) Dựa biểu đồ mơ tả q trình xử lý ảnh trên, số kịch thiết lập để đánh giá hiệu lỗi trình xử lý trình bày hình 3.2 3.1.3 Các phương trình biến đổi - Phương trình biến đổi thuận 𝑌(𝑢, 𝑣) = ∑ 𝐶(𝑢)𝐶(𝑣) × ∑ 𝑋(𝑥, 𝑦) cos Với u = 0,…,N-1 v = 0,…,N-1 ( ) - Đối với ma trận 8x8, N=8 𝐶(𝑘) = cos √ - Phương trình biến đổi ngược (𝑢, 𝑣) = ∑ ∑ 𝐶(𝑢)𝐶(𝑣)𝑌(𝑥, 𝑦) × cos ( ) (3.1) đố𝑖 𝑣ớ𝑖 𝑘 = 𝑐ò𝑛 𝑙ạ𝑖 ( ) cos ( ) (3.2) 3.1.4 Kết mô đánh giá Để so sánh mức độ hiệu phép biến đổi dựa mơ hình đề xuất, bốn trường hợp giả thiết bao gồm: (1) liệu ảnh JPEG, 18 (2) liệu ảnh JPEG2000, (3) liệu watermark sử dụng DCT, (4) liệu watermark sử dụng DWT Dữ liệu ảnh khởi tạo ngẫu nhiên hàm Gauss, tương ứng với liệu đầu vào M0 Ngoài ra, liệu watermark trải phổ chuỗi trải phổ trực tiếp DSSS trình truyền Gọi 𝑀 ,𝑀 ,𝑀 ,𝑀 𝑀 ,𝑀 ,𝑀 ,𝑀 tương ứng ma trận liệu khơi phục phía thu ma trận lỗi liệu JPEG, JPEG2000, liệu DCT watermark liệu DWT watermark Với kết tính toán toán trên, tham số hiệu lỗi thu sau 𝑀𝐴𝐸 𝑀𝐴𝐸 = 3.44; 𝑀𝑆𝐸 = 17.66; 𝑃𝑆𝑁𝑅 = 3.44; 𝑀𝑆𝐸 = 35.57𝑑𝐵 = 17.66; 𝑃𝑆𝑁𝑅 = 35.57𝑑𝐵 𝑀𝐴𝐸 = 2.69; 𝑀𝑆𝐸 = 11.75; 𝑃𝑆𝑁𝑅 = 37.43𝑑𝐵 𝑀𝐴𝐸 = 1.22; 𝑀𝑆𝐸 = 2.44; 𝑃𝑆𝑁𝑅 = 44.26𝑑𝐵 Trong hình 3.4, với pf =0,1% CR = 75%, xác suất tìm thấy watermark trường hợp 2x2 gần với giá trị trung bình độ lớn watermark trường hợp lại xấp xỉ 95% giá trị trung bình watermark Với tỷ số nén khác nhau, xác suất tìm thấy watermark đột ngột giảm hình 3.5 Hình 3.4 Xác suất tìm thấy watermark với độ lớn trung bình khác Hình 3.5 Xác suất tìm thấy watermark với tỷ số nén thay đổi 19 Để so sánh xác suất tìm thấy watermark cho hai phương thức biến đổi DCT DWT, luận án thực độ lớn trung bình watermark khác với tỷ số nén Kết hình 3.6 mơ tả xác suất tìm thấy watermark gần với kích thước khác phương thức biến đổi Tuy nhiên, xác suất tìm thấy sử dụng biến đổi DCT lớn Hình 3.6 Xác suất tìm thấy watermark DCT DWT Hình 3.7 Xác suất tìm thấy watermark bị ảnh hưởng xác suất cảnh báo cố định Nhằm tăng tính ngẫu nhiên đặc tính thống kê luồng liệu watermark, kích thước mẫu ảnh mở rộng lên 16x16 Và sử dụng phương thức tương tự trường hợp xét với kích thước khối chia theo chuẩn 8x8 Hình 3.7 cho thấy xác suất tìm thấy watermark tăng giá trị pf tăng Hình 3.8 Xác suất tìm thấy watermark với p f khác Trong đó, với pf =0,1%, xác suất đạt 75% xấp xỉ 100% độ lớn watermark trung bình Hình 3.8 biểu diễn xác suất tìm 20 thấy watermark với giá trị pf khác nhau, xác suất giảm tỷ số nén tăng lớn 70% trường hợp tỷ số nén cao 3.2 Phân tích đánh giá hiệu suất xử lý xung đột thuật tốn back-off khác lên mạng vơ tuyến bị cơng 3.2.2 Mơ hình trạng thái thuật tốn Back-off Gọi 1 , p1 tương ứng xác suất truyền xác suất va chạm nút bình thường,  , p2 tương ứng xác suất truyền xác suất va chạm nút lỗi 𝜏 (𝐵𝐸𝐵) = (3.12) ∑ 𝑝 = − (1 − 𝜏 ) 𝜏 =( ∗ ) (1 − 𝜏 ) =( ∗ ( 𝑝 = 1-(1 − 𝜏 ) 3.2.3 Mơ hình trạng thái kênh ) (3.14) (3.15) ) (3.16) (1 − 𝜏 ) Mơ hình hình 3.9 có bốn trạng thái là: Chờ, Thành cơng 1, Thành cơng Tranh chấp Hình 3.9 Mơ hình trạng thái kênh 3.2.4 Các tham số hiệu suất Phân tích lưu lượng truyền tải: 𝑇ℎ = ( ) × Xác suất rớt gói tin: 𝑃 [ ] [ ] , 𝑇ℎ = =𝑝 ,𝑃 ( ) × [ ] [ ] =𝑝 (3.24) (3.25) 21 Phân tích độ trễ truy cập: (𝐵𝐸𝐵) = ∑ 𝑇 ∑ × ∑ × × 𝐸[𝑇]; 𝑇 (𝐸𝐼𝐸𝐷) = (3.26) Đối với i, Ti độ trễ gói nút lỗi tính sau: ( 𝑇 =∑ ∑ × , ) × × 𝐸[𝑇]; 𝑇 ( ) = (3.27) × 𝐸[𝑇] 3.2.5 Kết mô đánh giá (a) Phân tích lưu lượng truyền tải mạng so với số nút mạng theo thuật tốn (b) Phân tích lưu lượng truyền tải mạng so với cửa sổ tranh chấp theo thuật tốn BED EIED với mơ hình mơ hình RTS/CTS Hình 3.10 Phân tích lưu lượng truyền tải mạng theo thuật tốn Hình 3.11 Tỷ lệ rớt gói nút bình thường so với nút lỗi Hình 3.12 Độ trễ nút bình thường nút lỗi tương ứng với thuật toán BED EIED 3.3 Kết luận chương Thứ nhất, xây dựng thuật toán đánh giá so sánh hiệu suất xử lý ảnh có đánh dấu bảo mật watermark q trình 22 truyền ảnh số để lựa chọn phương pháp đánh dấu bảo mật DWT có hiệu Thứ hai, dựa vào kết mô số với tham số lưu lượng truyền tải, xác suất rớt gói tin độ trễ truy cập lớp MAC mạng 802.11 theo thuật tốn back-off khác nhau, luận án phân tích khả đánh giá hiệu suất xử lý xung đột thuật toán back-off khác lên mạng vô tuyến bị công truyền ảnh số để ứng dụng CHƯƠNG XÂY DỰNG HỆ THỐNG THƠNG TIN LIÊN LẠC BÍ MẬT THƠNG QUA TRUYỀN ẢNH SỐ Tóm tắt: Ứng dụng kết nghiên cứu chương 3, luận án đưa vào đề xuất xây dựng hệ thống thông tin liên lạc vơ tuyến bí mật [T1] 4.1 Giới thiệu chung Xuất phát từ nhu cầu cần có thiết bị liên lạc động q trình cơng tác có khả lập trình để hoạt động tự động với yêu cầu bảo mật tin liên lạc ứng dụng nội dung chương 2,3 4.3 Triển khai hệ thống 4.3.3 Khối điều khiển hệ thống Hình 4.3 Sơ đồ khối điều khiển hệ thống 23 4.4 Kết thử nghiệm Hình Chọn ảnh C để giấu tin Hình Nhập tin M sinh khóa K, dấu thủy vân W => Bản tin M’ Hình Chọn giấu tin M’ vào ảnh C => ảnh S Hình 4 Đánh dấu thủy vân W lên ảnh S=> ảnh SW Hình Lưu ảnh SW trước Hình Gửi ảnh SW thành cơng gửi Hệ thống sau thiết kế đo đạc, thử nghiệm số điều kiện khác để kiểm tra yêu cầu chất lượng, kỹ thuật yêu cầu đặc thù nghiệp vụ hay không trước vào sử dụng Một số kết thử nghiệm trình bày phụ lục 24 4.5 Kết luận chương Việc thiết kế tạo hệ thống thiết bị thông tin liên lạc có bảo mật truyền ảnh số bổ sung giải tốn liên lạc mật phục vụ cơng tác nghiệp vụ chứng minh cho tính khả thi kết chương 2,3 KẾT LUẬN A Các đóng góp luận án A.1 Xây dựng thuật toán giấu tin mật ảnh số từ thuật tốn giấu tin có thuật toán cải tiến chưa hiệu với công thống kê cấp 1, cấp 2; xây dựng thuật tốn trao đổi khóa khóa bí mật phương pháp đồng dư tuyến tính; Luận cịn đề xuất phương pháp số thuật toán đánh giá độ an toàn hệ thống mật mã hệ thống giấu tin ảnh số A.2 Đánh giá độ an toàn bảo mật truyền ảnh số theo hai vấn đề xác suất tìm thấy watermark đánh dấu ảnh số hiệu suất mạng IEEE 802.11 thuật tốn back-off bị cơng thơng thường A.3 Dựa nội dung nghiên cứu, luận án ứng dụng xây dựng hệ thống thông tin liên lạc bí mật thơng qua truyền ảnh số B Những nội dung nghiên cứu tiếp theo: Cải tiến thuật toán giấu tin mật nhằm đưa tỷ lệ giấu tin giảm xuống 1%; Cứng hóa tham số sinh số giả ngẫu nhiên nhằm tăng tốc độ xử lý độ an tồn cho khóa; Nghiên cứu thuật tốn đánh dấu bảo mật watermark đa phương tiện; Nâng cao hiệu suất mạng chống lại công theo phương thức đặc biệt; Hoàn thiện thiết bị nghiệp vụ để đưa vào sử dụng thực tế công tác DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ [1] Lê Hải Triều, Nguyễn Trung Trực, Nguyễn Đức Vinh, Nguyễn Thành Chung (11/2011), Ứng dụng hệ thống nhúng thiết kế chế tạo thiết bị thông tin liên lạc không dây, Hội nghị toàn quốc Điều khiển Tự động hoá – VCCA 2011, Hà Nội, trang 1-9 [2] Lê Hải Triều, Nguyễn Trung Trực (12/2012), Nghiên cứu số công cụ bảo mật truyền ảnh số JPSEC, Kỷ yếu Hội thảo quốc gia lần thứ XV, Một số vấn đề chọn lọc Công nghệ thông tin truyền thông, Hà Nội, trang 1-9 [3] Lê Hải Triều, Hồ Văn Canh (7/2016), “Kỹ thuật nhận dạng tin rõ”, Tạp chí Khoa học giáo dục Kỹ thuật – Hậu cần, ISSN 2354-1008, trang 26-29,38 [4] Lê Hải Triều, Hồ Văn Canh (2-3/2017) “Xây dựng thuật toán dấu tin mật truyền ảnh số”, Tạp chí Khoa học Công nghệ Thông tin truyền thông, trang 3-9 [5] Lê Hải Triều, Trần Xuân Ban (6/2018) “Đề xuất thuật tốn sinh số giả ngẫu nhiên có chu kỳ cực đại phương pháp đồng dư tuyến tính”, Tạp chí Nghiên cứu khoa học công nghệ quân sự, trang 106-112 [6] L.H.Trieu, H.T.Minh, L.T.Nguyen, D.T.Trong (10/2016), A comparative evaluation for digital image watermarking techniques in wireless image sensor networks, Wireless Sensors (ICWiSE), 2016 IEEE Conference, IEEE Xplore (12/2017), pp 45-49 [7] Trong MINH Hoang, Van KIEN Bui, Thanh TRA Nguyen, Hai TRIEU Le (3/2016), “A study on IEEE802.11 Mac Layer Misbehavior under Differen Back-off Algorithms”, International Conference on Sustainable Enegy, Enviroment and Information Engineering (SEEIE 2016), Multimedia, Network security and Communications (MNSC2016), Thailand, pp 362-368

Ngày đăng: 18/04/2021, 22:48

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN