Thí dụ minh hoạ trường hợp thay đổi hai bit

Một phần của tài liệu (LUẬN văn THẠC sĩ) một số vấn đề về bảo mật thư điện tử (Trang 48 - 51)

o Q trình giải mã

Để giải mã thơng tin đã được giấu trong ma trận G chúng ta cần tính b’= SUM((GK)W) mod 2r

sau đó đổi giá trị b’ thành dãy nhị phân gồm r bit có giá trị tương ứng và đó chính là dãy bit đã được giấu.

Ví dụ: với các ma trận W, K, G như trong hình 2.3 ta tính được thơng tin giấu trong G như sau

b’= SUM((GK)W) mod 2r =>b’ = 84 mod 16 = 4 = 0100(2)

f) Phân tích thuật tốn

Thuật tốn có thể giấu được r bit vào trong một khối mxn với điều kiện là 2r<mxn và chỉ cần thay đổi nhiều nhất là 2 bit trên một khối. Như vậy, thuật tốn này đã có cải tiến rất lớn so với những thuật toán khác chỉ giấu được một bit vào mỗi khối.

Độ an tồn của thuật tốn cũng rất cao thơng qua hai ma trận dùng làm khố để giải tin đó là ma trận trọng số và ma trận khoá. Như vậy độ bảo mật của thuật toán là:

2m*n mn2 1 r r mn (2 1)

r r (2 1)! (2 1)

C  

    

Thuật tốn này đương nhiên có thể áp dụng cho ảnh màu và ảnh đa cấp xám. Ta cũng sẽ sử dụng kỹ thuật chọn ra bit ít quan trọng nhất của mỗi điểm ảnh để xây dựng ma trậnnhị phân chứa các bit 0, 1 như trong thuật toán với ảnh đen trắng.

Nếu áp dụng tốt thuật toán này cho ảnh màu thì có thể nói thuật tốn đã đạt được yêu cầu cơ bản của một ứng dụng giấu tin mật đó là đảm bảo tính ẩn của thông tin giấu, số lượng thông tin giấu cao.

3.2.2. Kỹ thuật giấu tin Chang - Tseng - Lin

Thuật toán giấu tin của ba tác giả Chang-Tseng- Lin (CTL) cũng áp dụng tư tưởng giấu tin theo khối bit nhưng mỗi khối có thể giấu được một dãy r bit (với 2r-1 ≤ m×n) bằng cách thay đổi nhiều nhất một bit trong khối. Như vậy so với thuật tốn giấu tin CPT thì khả năng giấu có thể ít hơn hoặc bằng, trong khi số bit cần thay đổi khá ít, do đó sẽ khơng ảnh hưởng đáng kể đến chất lượng ảnh sau khi giấu. Thuật toán CTL sử dụng một ma trận nguyên tuần tự O để giấu được một dãy nhiều bit vào trong mỗi khối, và ma trận nguyên tuần tự này cũng chính là một thành phần bí mật cùng với ma trận khố, do vậy độ an tồn của thuật tốn CTL cũng không kém thuật toán giấu tin CPT. Cũng là thay đổi một bit trong một khối nhưng thuật toán CTL sử dụng cả ma trận khóa và ma trận nguyên tuần tự nên độ an tồn cũng cao hơn thuật tốn giấu tin của Wu - Lee.

a) Thuật toán

Nội dung thuật tốn nhúng tin được trình bày tóm tắt như sau:

 Input:

- Ma trận nhị phân F cấp m×ndùng để giấu tin

- Ma trận nguyên tuần tự O cấp m×n, O thỏa mãn điều kiện:

{1, … , 2 − 1} = , | = 1, … , và = 1, … , ớ ≤ ⌊ ( × + 1)⌋

- Ma trận nhị phân K cấp m×n - Dãy bit cần nhúng s = srsr-1...s1

Gọi G là ma trận sau khi nhúng dãy bít s vào F, giữa G và F chỉ khác nhau tối đa 1 phần tử.

 Nội dung thuật toán như sau:

Đặt = ( , ) bı́t thứ t của O, = 1 với t = 1, … , r

Bước 1: Tính C = FK

Bước 2:Tính H = ∑( , )∈ C, với t =1,…,r Bước 3: Tính h = H mod 2 với t = 1, … , r

Bước 4: TínhR = 0, nêu h = 1, nêu h ≠ Bước 5: Tính      1 0 2 r t t t R MP

Bước 6:Thay đổi giá trị của một điểm ảnh ứng với MP i = (MP-1) div n +1

j = MP - (i-1) div n Fi,j= 1- Fi,j

b) Phân tích thuật tốn

Lược đồ CTL sử dụng ma trận nguyên tuần tự O để thay thế vai trò ma trận trọng số W của CPT. Với mỗi khốim×n điểm ảnh F, phương pháp CTL có thể nhúng được ≤ ⌊ ( × + 1)⌋ bít và biến đổi nhiều nhất một điểm ảnh trên

F.Về hiệu quả thuật toán này tương đương với thuật tốn giấu tin CPT. Độ an tồn của thuật toán cũng rất cao tương đương với thuật tốn CPT vì thơng qua hai ma trận dùng làm khố để giải tin đó là ma trận trọng số và ma trận khoá. Như vậy độ bảo mật của thuật toán là:

2m*n mn2 1 r r mn (2 1)

r r (2 1)! (2 1)

C       

Nếu áp dụng tốt thuật toán này cho ảnh màu thì có thể nói thuật toán đã đạt được yêu cầu cơ bản của một ứng dụng giấu tin mật đó là đảm bảo tính ẩn của thông tin giấu, số lượng thông tin giấu cao.

c) Ví dụ minh họa

Giả sử cần giấu dãy bit 0010 vào ma trận điểm ảnh có kích thước 4x4 với các tham số đầu vào như hình:

0 1 1 1 1 0 0 1 1 2 3 4 0 1 1 0 0 1 0 1 5 6 7 8 F = 0 0 1 1 K = 1 0 1 0 W = 9 10 11 12 1 0 0 1 0 1 0 0 13 14 15 1 1 1 1 0 F 1011 0 1 1 1 0 0 1 1 0 1 1 0 FK= 1 0 0 1 G = 0 1 1 1 1 1 0 1 1 0 0 1 T

Một phần của tài liệu (LUẬN văn THẠC sĩ) một số vấn đề về bảo mật thư điện tử (Trang 48 - 51)

Tải bản đầy đủ (PDF)

(76 trang)