Nhúng tin vào ảnh

Một phần của tài liệu nâng cao chất lượng giấu tin và ứng dụng (Trang 73 - 85)

2. Những đóng góp của luận văn

4.2.1. Nhúng tin vào ảnh

Các bước sử dụng chương trình để thực hiện giấu một file văn bản “de thi van lop 10.txt” vào bức hình “lenna.bmp”.

Hình 4-4. Ảnh nhị phân Lenna.bmp Hình 4-3. Sơ đồ tách tin từ ảnh có giấu tin

65

Hình 4-5. Tệp tin mật cần giấu Các bước thực hiện như sau:

- Bước 1: Chọn menu “Giấu tin mật”. - Bước 2: Chọn một trong các mục:

 Giấu tin trên ảnh nhị phân

 Giấu tin trên ảnh đa cấp xám

 Giấu tin trên ảnh đa cấp xám

66 4.2.1.1. Giấu tin trên ảnh nhị phân 4

4

Z

Hình 4-7. Giao diện nhúng dữ liệu vào ảnh trong giải thuật 4 4 Z

- Bước 1: Chọn ảnh gốc.

- Bước 2: Chọn tệp dữ liệu cần nhúng (giấu) - Bước 3: Chọn thư mục chứa ảnh giấu tin.

- Bước 4: Chọn nút “Nhúng” để thực thi chương trình - Bước 5: Xem thông báo từ chương trình

67

Hình 4.9. Thông báo các thông số sau khi nhúng dữ liệu thành công 4.2.1.2. Giấu tin trên ảnh xám

Các bước thực hiện tương tự như giấu tin trên ảnh nhị phân . Một số hình ảnh minh họa;

68

Hình 4-11. Thông báo các thông số sau khi nhúng dữ liệu thành công 4.2.1.3. Giấu tin trên ảnh nhị phân

Các bước thực hiện tương tự như giấu tin trên ảnh nhị phân Một số hình ảnh minh họa;

69

Hình 4-13. Thông báo các thông số sau khi nhúng dữ liệu thành công 4.2.2. Tách thông tin từ ảnh

Để tách thông tin từ ảnh chúng ta cần: Ảnh có giấu tin, khóa (tập cơ sở: phải trùng với tập cơ sở trong quá trình nhúng.

- Bước 1: Chọn menu “Khôi phục tin mật” - Bước 2: Chọn giải thuật tương ứng

 - Trên ảnh nhị phân

 - Trên ảnh đa cấp xám

 - Trên ảnh đa cấp xám Một số hình ảnh minh họa:

70

Hình 4-15. Khôi phục tin trên ảnh nhị phân

Hình 4-16. Thông báo khôi phục tin trên ảnh nhị phân

71

Hình 4-18. Tách tin trên

72 KẾT LUẬN

Với sự phát triển mạnh mẽ của Internet và các dịch vụ trên mạng, đặc biệt các giao dịch trực tuyến trên mạng như truyền tệp, thương mại điện tử, thanh toán qua mạng…đang là một trong những nhu cầu thiết yếu của người dùng. Vì vậy vấn đề bảo mật thông tin và bảo vệ bí mật riêng tư cho người dùng nhất thiết cần được quan tâm đúng mực.

Để bảo mật thông tin, che giấu thông tin là một phương thức được sử dụng khá phổ biến. Giấu thông tin số, phát hiện thông tin số ẩn giấu trong dữ liệu đa phương tiện đặc biệt là trong ảnh số đã trở thành một vấn đề được quan tâm nhiều trong thời gian qua và có thể được ứng dụng cho nhiều lĩnh vực khác nhau. Phương pháp giấu tin có thể được ứng dụng rộng rãi để giấu các thông tin như tin mật, chữ ký, nhãn thương hiệu để chứng minh sự hợp pháp của sản phẩm, bảo vệ bản quyền…

Trong luận văn: “Nâng cao chất lượng giấu tin và ứng dụng” tập trung vào một số phương pháp, kỹ thuật giấu tin trong ảnh số. Mục tiêu của luận văn là nghiên cứu, tìm hiểu, trình bày các phương pháp, kỹ thuật giấu tin trong ảnh số theo hướng tiếp cận module của nhóm tác giả Phan Trung Huy, qua đó xây dựng chương trình thử nghiệm giấu tin trong ảnh số.

Các kết quả chủ yếu đã đạt được trong luận văn gồm: Nghiên cứu, trình bày các vấn đề cơ bản trong lĩnh vực giấu tin, mô hình giấu tin và các phương pháp, kỹ thuật giấu tin; Nghiên cứu tìm hiểu một số phương pháp, kỹ thuật giấu tin điển hình trong ảnh số; Nghiên cứu, trình bài một số phương pháp nâng cao chất lượng giấu tin theo tiếp cận module như , của nhóm tác giả Phan Trung Huy; Xây dựng chương trình dựa vào các giải thuật của các phương pháp module để nâng cao chất lượng giấu tin trong ảnh.

Qua quá trình nghiên cứu tìm hiểu và thực hiện luận văn, tác giả đã nắm được những kiến thức cơ bản về giấu tin trong ảnh số và một số phương pháp, kỹ

73

thuật giấu tin trong ảnh số điển hình như Wu – Lee, CPT nắm được kiến thức cơ bản của các phương pháp tiếp cận module như , . Từ việc xây dựng chương trình ứng dụng, tác giả nhận thấy có nhiều khả năng ứng dụng khác nhau trong thực tế như giấu tin mật, bảo vệ bản quyền số, bảo vệ nhãn hiệu, bảo vệ chữ ký số... với việc ứng dụng các phương pháp, kỹ thuật giấu tin trong ảnh số.

Hướng phát triển tiếp của luận văn là có thể tiếp tục nghiên cứu tìm hiểu các phương pháp giấu tin theo tiếp cận module sử dụng các môi trường đa phương tiện khác.

74

TÀI LIỆU THAM KHẢO TIẾNG VIỆT

[1]. Đỗ Văn Tuấn, Phạm Văn Ất: Một thuật toán giấu tin trong ảnh có bảng màu, Các công trình nghiên cứu khoa học, nghiên cứu triển khai CNTT-TT Số 8, 2012. [2]. Nhữ Bảo Vũ: Ứng Dụng Giấu Tin Trong Mã Hóa & Xác Thực, Đồ án tốt nghiệp, Đại Bách khoa Hà Nội, 2012.

[3]. Nguyễn Văn Tảo, Một thuật toán giấu tin và áp dụng giấu tin mật trong ảnh, Tạp chí Khoa học & Công nghệ - Số 4(44) Tập 2, 2007.

[4]. Ngô Thái Hà, Nghiên cứu kỹ thuật bảo vệ bản quyền các sản phẩm đồ họa vectơ, Luận văn thạc sĩ, ĐH Thái Nguyên, 2009.

[5]. Nguyễn Thị Minh Ngọc, Nghiên cứu các phương pháp giấu tin trong ảnh số và xây dựng mô hình thử nghiệm giấu tin bảo vệ logo doanh nghiệp, Luận văn thạc sĩ, HV Công Nghệ Bưu Chính Viễn Thông, 2011.

TIẾNG ANH

[1]. Phan Trung Huy, Nguyen Hai Thanh: A new data hiding scheme for small blocks of twelve pixels on binary images by module approach, 2012.

[2]. Phan Trung Huy, Nguyen Hai Thanh, Cheonshick Kim: Module Approach in Steganography, 2012

[3]. Phan Trung Huy, NguyenManh Thang: Hiding schemes based on modules over rings of characteristic 3, 2012.

[4]. M.Y.Wu, J.H.Lee, Anovel data embedding method for two-color fascimile images, In Proceedings of international symposium on multimedia information processing. Chung-Li, Taiwan, R.O.C, 1998.

[5]. Yu Yan Chen, Hsiang Kuang Pan and Yu Chee Tseng, A Secure Data Hiding Scheme for Two color Images, IEEE Symp.on Computer and Communication, 2000.

75

[6]. Yu Chee Tseng and Hsiang Kuang Pan, Secure and Invisible Data Hiding in 2-Color Images, INFOCOM 2001, 887 – 896.

[7]. Phan Trung Huy, Vu Phuong Bac, Nguyen Manh Thang, Truong Duc Manh, Vu Tien Duc, Nguyen Tuan Nam, A New CPT Extension Scheme for High Data Embedding Ratio in Binary Images, the Proceedings of the 1st KSE. Inter. Conf. Hanoi 10/2009. 61-66. IEEE.CS.

[8]. Christian Collberg, Clark Thomborson, on the Limits of Software Watermarking, Algorithms and Applications, IEEE signal processing magazine, 1997.

[9]. Mohamed G. Gouda, Alex X. Liu, Lok M. Leung, Mohamed A. Alam, SPP:

An Anti-phishing Single Password Protocol, Computer Networks, Volume 51, Number 13, pp. 3715-3726, 2007.Jürgen Bierbrauer and Jessica Fridrich, Constructing good covering codes for applications in Steganography, Transactions on Data Hiding and Multimedia Security III , Lecture Notes in Computer Science, 2008, Volume 4920/2008, 1-22.

[10]. A. R. Calderbank and N. J. A. Sloane, “Inequalities for covering codes,” IEEE Transactions on Information Theory, vol. IT-34, pp. 1276–1280, Sept 1988. [11]. Y.Chen, H.Pan, Y.Tseng. A secret of data hiding scheme for two-color images. In IEEE symposium on computers and communications (2000).

[12]. Romana Machado. EZStego[EB/OL] http://www.stego.com

[13]. Fridrich, J., Du, R.: Secure Steganographic Methods for Palette Images. The 3rd Information Hiding Workshop, Lecture Notes in Computer Science. 1768, 47– 60 (2000).

[14]. Phan Trung Huy, Hai Thanh Nguyen: On the Maximality of Secret Data Ratio in CPTE Schemes. ACIIDS (1) 2011, LNCS/LNAI series 2011. pp. 88-99. Springer. ISSN 0302-9743; ISBN 978-3-642-20038-0 ;

76

[15]. Phan Trung Huy, Nguyen Hai Thanh, Tran Manh Thang, Nguyen Tien Dat,

On Fastest Optimal Parity Assignments in Palette Images, ACIIDS (2) 2012, pp. 234-244. Springer LNCS/LNAI. ISSN. 0302-9743 ISBN. 978-3-28489-2

[16]. Xinpeng Zhang, Shuozhong Wang, Vulnerability of pixel-value differencing steganography to histogram analysis and modification for enhanced security, Pattern Recognition Letters 25, 331–339 (2004).

[17]. Xinpeng Zhang and Shuozhong Wang, Analysis of Parity Assignment Steganography in palette Images, R. Khosla et al. (Eds.): KES 2005, LNAI 3683, pp. 1025–1031, 2005. Springer-Verlag, Berlin- Heidelberg (2005).

[18]. Y.-C. Tseng and H.-K. Pan, Secure and InvisibleData Hiding in 2-Color Images, Proceedings of INFOCOM 2001, 2001, pp. 887–896.

Một phần của tài liệu nâng cao chất lượng giấu tin và ứng dụng (Trang 73 - 85)

Tải bản đầy đủ (PDF)

(85 trang)