Kỹ thuật giấu tin trên miền không gian ảnh

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu kỹ thuật LSB và kết hợp thuật toán RSA để giấu tin trong ảnh (Trang 26)

1.6.1.1. Kỹ thuật giấu tin trong khối bit

Kỹ thuật giấu tin Wu - Lee: Kỹ thuật này đƣợc đƣa ra bởi M. Y. WU và J. H. Lee, đƣợc thực hiện nhƣ sau: Có một ảnh gốc nhị phân F, một khóa bí mật K (Secret Key) và một số các bit dữ liệu cần giấu. Khóa K là một ma trận nhị phân có kích thƣớc . Để đơn giản, coi kích cỡ của ảnh F là bội của . Ý tƣởng của thuật toán là làm thế nào để nhúng đƣợc vào nhiều khối, mỗi khối chỉ một bit thông tin.

Nếu một khối thỏa mãn điều kiện thì một bit thông tin sẽ đƣợc giấu vào khối đó bằng cách thay đổi phẩn tử của khối thành ‟ sao cho luôn thỏa mãn điều kiện:

Thuật toán này làm thay đổi nhiều nhất một bit của khối khi giấu một bit thông tin vào trong khối. Vì vậy, với một khối có kích thƣớc đủ lớn thì sự thay đổi của là không đáng kể.

Nhận xét:

Có thể tăng tính bảo mật của thông tin cần giấu khi ta thay đổi cách trƣợt của ma trận khóa K (thẳng, chéo, zic zắc, cong, xoắn ốc…) trên ma trận ảnh. Thuật toán này vẫn chƣa đạt đƣợc những yêu cầu cần thiết về khả năng giấu, độ an toàn thông tin cũng nhƣ chất lƣợng ảnh đen trắng. Tuy nhiên, nếu áp dụng kỹ thuật này cho ảnh màu thì sẽ thu đƣợc kết quả khả quan hơn.

Kỹ thuật giấu tin Chen – Pan – Tseng (CPT): Trong thuật toán này, chúng ta sẽ nhắc đến một số khái niệm nhƣ sau:

- Khóa bí mật K (Secret Key): Khóa K là một ma trận nhị phân có cùng kích thƣớc với kích thƣớc của khối ảnh. Khóa đƣợc dùng một cách bí mật giữa ngƣời gửi và ngƣời nhận.

- Ma trận trọng số cấp r (Weight Matrix): Có kích thƣớc bằng kích thƣớc của một khối ảnh và thỏa mãn các điều kiện sau:

– là một ma trận số nguyên có các phần tử nằm trong khoảng giá trị

với cho trƣớc thỏa mãn điều kiện

Mỗi phần tử có giá trị từ phải xuất hiện ít nhất 1 lần trong . Với mỗi thỏa mãn sẽ có:

x ( -1)! x khả năng chọn

Ví dụ nhƣ với thì có 5. 356. 925. 280 khả năng chọn . Con số này đủ lớn để làm giảm nguy cơ thông tin bị giải mã bởi những kẻ phá hoại.

- Phép đảo bit: Đảo bit tƣơng đƣơng với phép biến đổi thay bởi

, tức là nếu ban đầu nhận các giá trị 0 thì sau khi đảo nó sẽ nhận giá trị 1 và ngƣợc lại.

- Các phép toán trên ma trận dùng trong thuật toán: Ngoài các phép toán thông thƣờng nhƣ AND, XOR, SUM thì trong thuật toán này còn sử dụng thêm phép toán nhân ma trận (ký hiệu ⊗).

Phân tích thuật toán:

- Dữ liệu nhập:

- là một ma trận ảnh gốc đƣợc dùng để nhúng thông tin. F đƣợc chia thành các khối nhỏ , mỗi ma trận điểm ảnh có kích thƣớc là , để đơn giản, giả sử rằng F là bội của các .

- là một ma trận khóa ngẫu nhiên có kích thƣớc . - là một ma trận trọng số ngẫu nhiên, cùng kích thƣớc của K. - là số lƣợng bit có thể giấu trong mỗi một khối ảnh .

Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

- là lƣợng thông tin cần giấu, (mỗi có bit).

- là độ chênh lệch trọng số.

- Dữ liệu xuất: Các ma trận điểm ảnh ‟ đƣợc thay đổi từ . Các ‟ cho ra ảnh có thông tin cần giấu.

Nhận xét:

Thuật toán giấu tin CPT có thể giấu 2 bit thông tin vào một khối ảnh nên nó đã có nhiều cải tiến so với những thuật toán khác chỉ giấu đƣợc 1 bit thông tin trong 1 khối ảnh. Đây là thuật toán tƣơng đối dễ cài đặt vàđộ an toàn của nóđƣợc nâng cao thông qua việc sử dụng hai ma trận (khóa, trọng số) để giấu tin và giải mã tin.

1.6.1.2. Kỹ thuật giấu tin thay thế các bit có trọng số thấp nhất

Khái niệm bit có trọng số thấp nhất (LSB): Bit có trọng số thấp là bit có ảnh hƣởng ít nhất tới việc quyết định màu sắc của mỗi điểm ảnh, vì vậy khi thay đổi bit ít đặc trƣng nhất của một điểm ảnh thì màu sắc của điểm ảnh mới sẽ không thay đổi nhiều so với điểm ảnh gốc ban đầu. Bit có trọng số thấp của một điểm ảnh cũng tƣơng tự nhƣ chữ số hàng đơn vị của một số tự nhiên, khi ta thay đổi giá trị của chữ số này thì chênh lệch giữa số cũ và số mới sẽ ít hơn khi ta thay đổi giá trị của chữ số hàng chục hoặc hàng trăm. Việc xác định bít có trọng số thấp của mỗi điểm ảnh trong một bức ảnh phụ thuộc vào định dạng của ảnh và số bit màu dành cho mỗi điểm của ảnh đó [6].

Các kỹ thuật giấu tin trên miền LSB thuộc nhóm giấu tin trong miền không gian ảnh. Phƣơng pháp này thƣờng nhúng thông tin vào các bit có trọng số thấp của ảnh hay đƣợc áp dụng trên các ảnh bitmap không nén, các ảnh dùng bảng màu.

Ý tƣởng của phƣơng pháp này là lấy từng bit của thông điệp cần giấu rồi rải nó lên ảnh vỏ bọc, thay đổi các bit có trọng số thấp của ảnh bằng các bit của thông điệp cần giấu. Vì khi thay đổi các bit có trọng số thấp không làm

ảnh hƣởng đến chất lƣợng ảnh và mắt ngƣời không cảm nhận đƣợc sự thay đổi của ảnh đã giấu tin.

1.6.2. Kỹ thuật giấu tin trên miền tần số ảnh

Các kỹ thuật biến đổi trong miền tần số ảnh sử dụng một phƣơng pháp biến đổi trực giao nào đó, chẳng hạn nhƣ Cosine rời rạc hay Fourier,… để chuyển miền không gian ảnh sang miền tần số. Thông điệp sẽ đƣợc nhúng trong miền không gian tần số của ảnh theo kỹ thuật trải phổ trong truyền thông [4].

Thuật toán thƣờng đƣợc sử dụng là thuật toán giấu tin vào các hệ số DCT: nhúng thông tin trong miền biến đổi cosin rời rạc. Giải tần đƣợc sử dụng để chứa tín hiệu thông tin là miền tần số giữa của 1 khối DCT 8x8 (DCT-Discrete Cosine Transformation: biến đổi cosin rời rạc). Trong đó các khối DCT 8x8 là những khối ảnh cùng kích thƣớc đã đƣợc chọn ra ngẫu nhiên từ ảnh ban đầu và sử dụng phép biến đổi cosin rời rạc DCT để chuyển sang miền tần số. Mỗi tín hiệu của thông tin sẽ đƣợc chứa trong một khối.

Kỹ thuật giấu tin trên miền tần số ảnh tƣơng đối bền vững. Mọi phép biến đổi ảnh, cộng nhiễu vào ảnh sẽ không bị phá hỏng tin giấu. Tuy nhiên nếu dùng một số kỹ thuật xử lý ảnh số nhƣ sử dụng bộ lọc nhiễu có thể làm mất thông tin mật. Tin giấu khó bị phát hiện và thám tin nhƣng dung lƣợng thông tin giấu lại nhỏ.

1.7. Một số dạng tấn công trong môi trƣờng ảnh số hóa 1.7.1. Tấn công trực quan 1.7.1. Tấn công trực quan

1.7.1.1. Tấn công trực quan dựa trên việc giấu và tìm kiếm tuần tự

Thuật toán Hide & Seek đƣợc thực hiện bằng cách thay thế các bit có trọng số thấp (LSBs) thành các bit của thông điệp mật cho đến khi tập tin đƣợc nhúng xong. Khi thực hiện một cuộc tấn công trực quan (Visual Attacks on Sequential Hide & Seek) để xác định tồn tại hay không một hình ảnh bị

Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

nghi ngờ là có nhúng tin mật, các kẻ tấn công sẽ tìm cách để cóđƣợc một sự khác biệt trực quan cho k điểm ảnh đầu tiên với k là độ dài của tin nhắn. Sẽ không có giá trị chính xác của k cho đến khi các cuộc tấn công trực quan đƣợc thực hiện thành công và phát hiện có dấu hiệu nhúng tin.

1.7.1.2. Tấn công trực quan dựa trên việc giấu và tìm kiếm ngẫu nhiên

Các cuộc tấn công trực quan dựa trên việc nhúng và tìm kiếm ngẫu nhiên (Visual Attacks on Randomised Hide & Seek)khác và phức tạp hơn việc nhúng tuần tự, trong đó phƣơng pháp tiếp cận dựa trên việc phân tích thông tin che giấu sẽ có quyền truy cập vào hình ảnh trung thực để chứng minh cuộc tấn công thành công. Khi hình ảnh ban đầu đƣợc rõ ràng, việc phân tích thông tin che giấu có thể có đƣợc vùng LSB ban đầu cũng nhƣ vùng LSB bị nghi ngờ, sau đó tính toán sự khác biệt giữa chúng bằng cách loại bỏ những phần giống nhau, từ đó sẽ xem đƣợc khu vực đại diện cho các giá trị không thay đổi giữa hai hình ảnh và khu vực đại diện cho các giá trị bị thay đổi.

Tóm lại, tấn công trực quan có thể đƣợc thực hiện bằng nhiều cách dựa trên các đặc tính của hình ảnh. Sự thành công của các cuộc tấn công sẽ thay đổi đáng kể tùy thuộc vào từng thuật toán ẩn mã đƣợc sử dụng và định dạng của ảnh. Thực tế rằng, các cuộc tấn công trực quan không tự động, để chứng minh một bức ảnh tồn tại sự nghi ngờ về việc nhúng thông tin, họ cần phải nhìn vào hàng ngàn hình ảnh để có thể xem xét khả năng một hình ảnh duy nhất bị nghi ngờ có ẩn mã. Một cuộc tấn công trực quan thành công không chỉ cho phép kẻ tấn công xác định đƣợc sự thay đổi trong một hình ảnh mà nó còn tiết lộ cách mà hệ thống giấu tin hoạt động (tức là nhúng một cách ngẫu nhiên hay tuần tự). Do vậy, có thể kết luận, các cuộc tấn công trực quan là một công cụ hữu ích cho việc phân tích và phát hiện thông tin bị giấu.

1.7.2. Tấn công cấu trúc

Các cuộc tấn công cấu trúc (Structural Attacks) đƣợc thiết kế để tận dụng các tính chất phức tạp luôn tồn tại trong một thuật toán giấu tin cụ thể. Điều này có nghĩa là việc phân tích giấu thông tin của kẻ tấn công sẽ đánh chặn các hình ảnh trong 1 kích cỡ nhất định (Ví dụ: thuật toán Hide & Seek buộc chỉ có thể thực hiện trên hình ảnh có kích thƣớc là 320x480 pixels, thuật toán StegoDos chỉ thực hiện đƣợc trên hình ảnh có kích thƣớc là 320x200 pixels)và đánh dấu chúng dƣới dạng nghi ngờ. Tuy nhiên không phải mọi hình ảnh trong kích cỡ trên đều đƣợc thay đổi mà đơn giản là chỉ thay đổi hệ thống ẩn mã nhờ vậy mà nó có thể hoạt động trên một hình ảnh có kích cỡ bất kỳ.

Các cuộc tấn công cấu trúc hiếm khi phân tích mỗi hình ảnh trên giá trị riêng của nó. Thay vào đó, các hình ảnh đƣợc quét xem có bất kỳ một dấu hiệu nào trong việc sử dụng đồ họa trong giấu tin. Hình ảnh có chứa các đặc tính này thƣờng phải kiểm tra thêm. Có đôi khi các hình ảnh có các dấu hiệu của việc giấu tin trong khi chúng hoàn toàn bình thƣờng. Ví dụ: máy tính tạo ra hình ảnh có thể có một phần màu sắc khác hơn so với tự nhiên bởi vì chúng không chịu ảnh hƣởng của các yếu tố nhƣ ánh sáng, bóng và lấy mẫu. Do hình ảnh mà máy tính tạo ra có thể xuất hiện cấu trúc tƣơng tự với những đặc điểm đƣợc cho là của hình ảnh có giấu tin mật, nhƣng chúng lại không nhất định có chứa thông tin mật nên cần phải có các cuộc điều tra kỹ lƣỡng khi cần sử dụng tấn công cấu trúc.

1.7.2.1. Tấn công cấu trúc trên dung lƣợng tập tin

Một số hình ảnh định dạng cho một nhóm dữ liệu khác nhau đại diện cho một màu sắc. Ví dụ: hình ảnh màu xám phân bổ 1 byte cho mỗi điểm ảnh nên giá trị sẽ nằm trong khoảng từ 0-255, trong đó 0 đại diện cho một điểm ảnh màu đen và 255 đại diện cho một điểm ảnh màu trắng. Hình ảnh màu sắc

Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

trung thực phân bổ 3 byte mỗi điểm ảnh, nơi mỗi byte đại diện cho các giá trị màu đỏ, màu xanh lá cây và màu xanh lam tƣơng ứng (vẫn nằm trong khoảng 0-255). Chúng ta ví dụ một hình ảnh trung thực có kích cỡ 1024 x 768 pixel thì chúng ta phải nhân giá trị này 3 lần để phân chia cho các mặt phẳng màu, có nghĩa là hình ảnh hoàn chỉnh đƣợc thể hiện thông qua 2.359.296 byte thông tin (trên 2Mb). Hình ảnh trung thực muốn dùng cho việc giấu thông tin nhƣ chúng có chứa các dữ liệu dƣ thừa có thể đƣợc tinh chỉnh để nhúng một thông điệp ẩn và việc phân tích giấu tin thƣờng đánh dấu các hình ảnh nhƣ vậy dƣới dạng nghi ngờ. Đó chính là cơ sở cho một cuộc tấn công cấu trúc dựa trên dung lƣợng tập tin (Structural Attacks on FileSize).

1.7.2.2. Tấn công cấu trúc dựa trên việc ẩn mã bằng bảng màu

Để tránh các cuộc tấn công cấu trúc trên dung lƣợng tập tin, ngƣời mã hóa giới thiệu thuật toán hoạt động trên các định dạng khác nhau của hình ảnh nhƣ GIF và PNG. Đối với các định dạng hình ảnh, mỗi giá trị điểm ảnh hoạt động nhƣ một chỉ số cho một trong nhiều màu sắc trong một bảng đƣợc xác định trƣớc. Cho hình ảnh GIF, mỗi điểm ảnh là một byte duy nhất của thông tin có nghĩa là có 256 màu sắc có thể cho hình ảnh. Chúng ta có thể tính đƣợc số lƣợng màu sắc có sẵn bằng cách một hình ảnh i bit cho 2i màu sắc trong bảng. Phƣơng pháp giấu tin thực hiện kiểu nhúng LSB tƣơng tự nhƣ phƣơng pháp Hide & Seek. Tuy nhiên, phƣơng pháp này gia tăng toàn bộ giá trị điểm ảnh hoặc giữ toàn bộ nhƣ nhau, trong đó sẽ phải tạo ra một bảng các giá trị điểm ảnh. Điều này bởi vì bảng sẽ không ra lệnh cho một phƣơng pháp đặc biệt nào, vì vậy chỉ mục 114 có thể tạo ra một màu xanh da trời, chỉ mục 115 tạo ra màu đỏ đậm.

Một cuộc tấn công cấu trúc dựa trên việc ẩn mã bằng bảng màu (Structural Attacks on Palette - based Steganography) thành công dựa vào việc có thể xác định một sự khác biệt rõ rệt giữa hình ảnh trung thực và một

hình ảnh có chứa thông tin mật, có nghĩa là có một sự phụ thuộc quan trọng vào việc biết sự che phủ hoặc biết các chi tiết phức tạp của thuật toán nhúng. Rất hiếm khi có các trƣờng hợp mà một kẻ tấn công sẽ có thể thực hiện một trong hai điều này, và thậm chí còn hiếm hơn để họ có thể sử dụng cả hai mà chỉ ảnh hƣởng đến sự thành công của cuộc tấn công.

Tuy nhiên, một cuộc tấn công cấu trúc có thể chứng minh thành công nếu hệ thống giấu tin rất kém mà nó để lại manh mối lỗ hổng của thao tác.

1.7.3. Tấn công thống kê

Trong toán học, nghiên cứu về thống kê có thể xác định đƣợc một số hiện tƣợng xảy ra một cách ngẫu nhiên trong một tập hợp dữ liệu. Thông thƣờng, một lý thuyết sẽ đƣợc xây dựng để giải thích nguồn gốc của hiện tƣợng đó, và phƣơng pháp thống kê có thể đƣợc sự dụng để chứng minh giả thuyết này là đúng hay sai. Nếu xem cấu trúc dữ liệu của một hình ảnh, chúng ta có thể kiểm tra cách thống kênhƣ thế nào, từ đó sẽ hữu ích cho việc phân tích thông tin bị giấu nếu hình ảnh đó tồn tại thông điệp ẩn.

Tấn công thống kê (Statistical Attacks) có thể đƣợc tự động nên nó thƣờng đƣợc ƣa thích hơn tấn công trực quan và tấn công kết cấu. Điều này sẽ giúp cho kẻ tấn công dễ dàng xác định xem một hình ảnh có giấu thông điệp mật hay không. Một lợi ích khác của tấn công thống kê là không đòi hỏi phải biết ảnh sau khi phủ sẽ nhƣ thế nào. Trong khi tấn công cấu trúc sẽ thành công rất lớn thì tấn công thống kê chỉ đơn giản là tạo ra một sự phân tích dựa trên hình ảnh bị nghi ngờ.

Tổng kết chƣơng 1:

Trong chƣơng này luận văn đã tìm hiểu các khái niệm về ẩn mã và ảnh số. Tìm hiểu một môi trƣờng cụ thể mà luận văn sử dụng để giấu tin là ảnh số. Khái quát một số ứng dụng và các tấn công trên hệ thống giấu tin.

Số hóa bởi Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn

CHƢƠNG 2. KẾT HỢP KỸ THUẬT LSB VÀ THUẬT TOÁN RSA GIẤU TIN TRONG ẢNH BITMAP 24 BIT

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu kỹ thuật LSB và kết hợp thuật toán RSA để giấu tin trong ảnh (Trang 26)

Tải bản đầy đủ (PDF)

(71 trang)