3. Bố cục của luận văn
3.7. Chương trình thử nghiệm
3.7.1 Môi trường cài đặt
Hệ thống thử nghiệm được xây dựng trên môi trường lập trình Visual Studio 12, sử dụng ngôn ngữ lập trình C#.
Thực hiện trên Windown 8.1.
3.7.2 Mô hình hệ thống
Hệ thống gồm hai phân hệ:
Phân hệ giấu tin: Thực hiện giấu 1 thông điệp
Input: - Ảnh kỹ thuật số F cấp nxn - Thông điệp cần giấu M
Output: - Ảnh S chứa nội dung thông điệp M
Phân hệ tách tin: Kiểm tra, phát hiện khả năng có tồn tại tin giấu trong ảnh và
tách đoạn tin giấu.
Input: Ảnh S chứa thông điệp giấu.
Output: Kết luận ảnh có giấu tin hay không? Nếu có hiển thị thông điệp được giấu và thông báo tách tin thành công.
Tập dữ liệu thử nghiệm
- Ảnh kỹ thuật số sử dụng:
- 10 ảnh có nội dung, độ phân giải khác nhau.
- Thông điệp bí mật: Tiếng Việt có dấu, độ dài từ 10% - 20% so với dung lượng ảnh.
Kết quả thử nghiệm:
Mô hình thử nghiệm đã đáp ứng được yêu cầu ban đầu đề ra của luận văn. Thuật toán giấu/tách tin cho kết quả nội dung chính xác.
Một số đánh giá ảnh sau khi giấu tin:
- Kích thước ảnh sau khi giấu tin mật không thay đổi;
- Quan sát bằng mắt thường khi so sánh ảnh có tin giấu với ảnh gốc không có sự khác biệt;
-Thử nghiệm phân tích ảnh bằng phương pháp phân tích trực quan (tăng cường các bít LSB) cũng không phát hiện được ảnh có tin giấu.
Một số giao diện của chương trình:
Hình 3. 4: Giao diện giấu file dữ liệu
KẾT LUẬN
Hiện nay giấu thông tin trong ảnh là một bộ phận chiếm tỉ lệ lớn nhất trong các chương trình ứng dụng hệ thống giấu tin trong đa phương tiện bởi lượng thông tin được trao đổi bằng ảnh là rất lớn và hơn nữa giấu thông tin trong ảnh cũng đóng vai trò hết sức quan trọng trong hầu hết các ứng dụng bảo vệ an toàn thông tin. Chính vì vậy mà thông qua việc nghiên cứu các kỹ thuật giấu tin mật trên ảnh, luận văn phân tích đánh giá ưu nhược điểm của các kỹ thuật đã có từ đó làm cơ sở để xây dựng thuật toán giấu tin mật đơn giản dễ cài đặt và khắc phục được một số nhược điểm của các thuật toán trước đây và thiết kế các hệ thống giấu tin mật trên ảnh phục vụ tối đa nhu cầu người sử dụng.
Đồng thời luận văn cũng tìm hiều một số thuật toán phát hiện ảnh có giấu tin, đặc biệt là giấu tin mật. Chủ yếu là tiếp cận bằng phương pháp thống kê.
Trên cơ sở đó luận văn đã trình bày và đạt được các kết quả chính như sau:
1. Nghiên cứu tài liệu, hệ thống lại các vấn đề sau: - Tổng quan về giấu tin
- Một số kỹ thuật giấu tin mật trong ảnh kỹ thuật số
2. Tìm hiểu xây dựng một thuật toán giấu tin mật đơn giản 3. Thử nghiệm và cài đặt thuật toán giấu tin mật đã xây dựng
Hướng phát triển của luận văn:
Luận văn đã trình bày bài toán giấu tin mật và tìm hiểu, xây dựng thuật toán giấu tin mật đơn giản, tuy nhiên, thuật toán xây dựng vẫn còn tồn tại một vài vấn đề chưa được giải quyết đó là:
Việc xác định khởi điểm i và phải có phương thức trao đổi khởi điểm i. Mã hóa thông tin trước khi giấu tin và trao đổi khóa.
Vì thời gian nghiên cứu có hạn, trình độ hiểu biết của bản thân em còn nhiều hạn chế nên bài luận văn của em không tránh khỏi những thiếu sót, em rất mong nhận được sự góp ý quý báu của tất cả các thầy cô giáo để em có thể hoàn chỉnh hơn nữa luận văn.
TÀI LIỆU THAM KHẢO
Tài liệu tiếng việt:
[1]. Nguyễn Xuân Huy, Trần Quốc Dũng (2003), Giáo trình giấu tin và thủy vân ảnh, Trung tâm thông tin tư liệu, TTKHTN-CN.
[2]. Trần Văn Sự, Nguyễn Văn Tảo, Trần Thị Lượng (2015), Giáo trình
an toàn bảo mật thông tin, Nhà xuất bản Đại học Thái Nguyên.
[3] Hồ Thị Hương Thơm, Hồ Văn Canh, Trịnh Nhật Tiến (2016), “Ước lượng xấp xỉ giấu tin trên miền LSB của ảnh”, Kỷ yếu hội thảo Quốc gia
- một số vấn đề chọn lọc của CNTT và truyền thông lần thứ XII, Đồng Nai, PP. 488 – 495
[4] Trịnh Nhật Tiến (2008), Giáo trình an toàn dữ liệu, Hà Nội.
Tài liệu tiếng anh:
[5] Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone (1999),
Handbook of Applied cryptography, CRC press Boca Raton NewYork
London Tokyo, PP.57-65
[6] C. Cabin (1998), “An information Hiding – Theoretic model for steganography”, In D. Aucsmith, editor, Information Hiding, 2nd Intemational workshop, Volume 1525 of LNCS, Springer – Verlag, New York, PP. 306 – 318
[7] Chi - Kwong Chan*, L. M. Cheng, Hiding data in Images by simple
LSB substitution, Pattern recognition 37 (2004) 469 – 474.
[8] Eric Cole (2003), " Hiding in Plain Sight: Steganography and the Art of Covert Communication", Wiley Publishing, Inc.,
[9] Firas A. Jassim, Hind E.Qassim, "Five Modulus Method for Image Compression", Signal and Image Processing: An International Journal
(SIPIJ), vol.3,No.5, October 2012.
[10] Neal Koblitz (1987), A course in number theory and cryptography, Springer – Verlag New York, Berlin Heidelberg, London, Paris, Tokyo. [11] Stephen B.Wicker (1995), Error Control Systems for Digital