.5 Giao diện trợ giúp

Một phần của tài liệu GIẤU TIN TRONG ẢNH DỰA TRÊN MA TRẬN TẦN SỐ (Trang 78 - 82)

3.3.7 Hạn chế và đề xuất

Hiện tại chƣơng trình chỉ mới hỗ trợ giấu tin trong các ảnh JPEG. Chƣơng trình không thể giấu dữ liệu quá lớn để phù hợp với bất kỳ vật mang nào trong cơ sở dữ liệu vật mang và dung lƣợng của ảnh đã giấu có thay đổi so với dung lƣợng ảnh ban đầu. Nếu một dung lƣợng lớn dữ liệu cần đƣợc chia sẻ thì ứng dụng có thể đƣợc mở rộng để hỗ trợ việc chia dữ liệu thành các mẩu dữ liệu nhỏ và giấu chúng vào các vật mang khác nhau. Trong trƣờng hợp này, mỗi vật mang sẽ chứa một số byte nhất định sao cho ngƣời nhận có thể tập hợp lại dữ liệu.

Một hạn chế khác của chƣơng trình là nếu cơ sở dữ liệu vật mang lớn thì thời gian xử lý sẽ rất lâu. Mặc dù chƣơng trình thực thi offline, vấn đề thời gian không phải là yêu cầu quan trọng. Tuy nhiên, nếu chƣơng trình thực thi quá lâu thì cũng sẽ bất tiện cho ngƣời dùng.

Tƣơng lai có thể nghiên cứu để giấu thông tin trong các dữ liệu thời gian thực nhƣ VoIP, Video streamming...Vật mang này có thể giấu một lƣợng dữ liệu rất lớn, ta có thể sử dụng đối tƣợng này để giảm sự thay đổi đối với mật mang.

3.4 Kết chƣơng

Chƣơng 3 đã trình bày cách xây dựng và cài đặt chƣơng trình giấu tin trong ảnh có kết hợp nén và mã hoá thông tin phục vụ cho liên lạc bí mật trong nhiều lĩnh vực.

Chƣơng trình đƣợc xây dựng trong môi trƣờng Visual Studio.NET, vật mang lựa chọn là ảnh JPEG, kỹ thuật nén là nén không mất mát thông tin, kỹ thuật mã hóa là sự kết hợp giữa phƣơng pháp mã hóa RSA và AES, giải thuật giấu tin là giải thuật F5.

KẾT LUẬN

Trao đổi thông tin liên lạc là nhu cầu hết quan trọng của con ngƣời. Với sự hỗ trợ của các thiết bị khoa học kỹ thuật hiện đại, việc trao đổi thông tin liên lạc của con ngƣời càng trở lên thuận tiện và dễ dàng hơn. Bên cạnh các thiết bị di động, điện thoại…thì việc trao đổi thông tin liên lạc trên Internet ngày càng trở lên phổ biến. Internet không đơn thuần là một mạng cộng đồng mà đã trở thành một xã hội ảo, kết nối con ngƣời trên toàn thế giới lại gần nhau hơn. Do có hạ tầng tốt, tính tiện lợi và phổ dụng, Internet đã đƣợc các tổ chức, các cá nhân tích cực sử dụng trong việc trao việc liên lạc, trao đổi thông tin. Nhƣng có một vấn đề thực tế đặt ra là nguy cơ mất mát thông tin, bị đánh cắp thông tin ngày càng gia tăng, đòi hỏi phải có cơ chế bảo mật, bảo đảm an ninh, an toàn cho thông tin trao đổi trên mạng.

Bảo mật thông tin, trong đó có mật mã học và giấu tin mật đang là những lĩnh vực đƣợc quan tâm nghiên cứu. Nhiều giải thuật mã hoá, nhiều thuật toán giấu tin mật đã đƣợc đề xuất nhằm tăng cƣờng an ninh thông tin. Tuy nhiên, khi có một giải thuật mã hoá đƣợc nghiên cứu, đề xuất thì sẽ có nhiều ngƣời nghiên cứu cách thức thám mã để phá vỡ nó; khi có một giải thuật giấu tin mật đƣợc nghiên cứu đề xuất thì cũng sẽ có nhiều ngƣời nghiên cứu cách thức thám tin để phát hiện tin mật ẩn giấu. Mặc dù để thám tin, thám mã là rất khó, nhƣng thực tế đã chứng minh nhiều kỹ thuật thám tin, thám mã đã thành công, đặc biệt là khi sức mạnh tính toán của máy tính ngày càng gia tăng thì nguy cơ các thông tin đã mã hoá, đã ẩn giấu bị phát hiện là hoàn toàn có thể. Do vậy, các chính sách bảo mật thông tin thƣờng đƣợc thi hành với nhiều lớp, kết hợp nhiều phƣơng pháp, kỹ thuật khác nhau.

Trên cơ sở nghiên cứu các kỹ thuật nén thông tin, mã hoá thông tin và giấu tin mật, qua tham khảo các ƣu, nhƣợc điểm của các phần mềm hiện có trên thị trƣờng, luận văn đã đƣa ra giải pháp cho ứng dụng liên lạc bí mật. Giải pháp này dựa trên việc kết hợp các kỹ thuật nén thông tin, mã hoá thông tin và giấu tin mật. Mặc dù vẫn còn một số hạn chế nhƣng kết quả thực nghiệm ban đầu cũng đã cho kết quả tƣơng đối tốt.

TÀI LIỆU THAM KHẢO Tiếng Việt:

[1] Simon Singh, Mật mã: Từ cổ điển đến lượng tử - Phạm Văn Thiều và Phạm Thu Hằng dịch

[2] Andrew Nash, William Duane, Celia Joseph và Derek Brink, Giới thiệu mật mã và Mã hóa thông điệp – Lê Ngọc Hiến dịch

[3] Vũ Ba Đình, Nguyễn Xuân Huy, Đào Thanh Tĩnh (2002), Đánh giá khả năng giấu dữ liệu trong bản đồ số, tạp chí Tin học và Điều khiển học, số 4, 347-353 [4] Đặng Văn Đức, Hệ quản trị cơ sở dữ liệu đa phương tiện, Viện CNTT - Viện

Khoa học và Công nghệ Việt Nam, Hà Nội 2005

[5] Đỗ Năng Toàn, Phạm Việt Bình, Giáo trình Xử lý ảnh - Đại học Thái Nguyên, Nxb Khoa học và Kỹ thuật, 2008

[6] Nguyễn Xuân Huy, Bùi Thị Thúy Hằng, Vƣơng Mai Phƣơng , Một số kĩ thuật nâng cao chất lượng ảnh và lượng tin bảo mật trong ảnh, Kỷ yếu Hội thảo Quốc gia: Một số vấn đề chọn lọc của công nghệ thông tin lần thứ 5, Nha Trang, 5-8/6/2002, NXB KHKT Hà Nội, 2003

[7] Hà Huy Khoái , Nhập môn số học thuật toán, Nxb Khoa học, 1997 [8] Phan Đình Diệu, Lý thuyết mã hoá thông tin, ĐHCN-ĐHQGHN, 2002 [9] Lƣơng Mạnh Bá, Nguyễn Thanh Thủy, Nhập môn xử lý ảnh số, 1999 [10] Nguyễn Kim Sách, Xử lý ảnh và video số, NXB KHKT 1997

[11] PGS, TS Hồ Anh Túy, Xử lý tín hiệu số, 2002

[12] Đỗ Ngọc Anh, Nén ảnh sử dụng biến đổi Wavelet và ứng dụng trong các dịch vụ dữ liệu đa phương tiện di động, Luận văn thạc sĩ khoa học, Đại học Bách Khoa Hà nội, 2006

[13] Ngô Thái Hà, Nghiên cứu kỹ thuật bảo vệ bản quyền các sản phẩm đồ họa vectơ, Luận văn thạc sĩ khoa học máy tính, Đại học Thái nguyên, 2009

[14] ] Nguyễn Ngọc Hà, Phát triển một số kỹ thuật giấu dữ liệu trong ảnh ứng dụng trong trao đổi thông tin, Luận án Tiến sĩ Toán Học 2007

Tiếng Anh:

[15] M. Wu, J. Lee. A novel data embedding method for two-color fascimile images. In Proceedings of international symposium on multimedia information

processing. Chung-Li, Taiwan, R.O.C, 1998.

[16] Ming, Chen, Z. Ru, N. Xinxin, and Y. Yixian, Analysis of Current

Steganography Tools: Classifications & Features, Information Security Centre, Beijing University of Posts & Telecommunication, Beijing, December 2006. [17] David Salomon, Giovanni Motta, David Bryant: Data Compression, The

Complete Reference Springer-Verlag London Limited 2007.

[18] Andreas Westfeld, F5—A Steganographic Algorithm High Capacity Despite Better Steganalysis, Technische Universit¨at Dresden, Institute for System Architecture D-01062 Dresden, Germany westfeld@inf.tu-dresden.de

[19] Jessica Fridrich, Miroslav Goljan, Dorin Hogea, Steganalysis of JPEG Images: Breaking the F5 Algorithm, Department of Electrical and Computer (adsbygoogle = window.adsbygoogle || []).push({});

Một phần của tài liệu GIẤU TIN TRONG ẢNH DỰA TRÊN MA TRẬN TẦN SỐ (Trang 78 - 82)