Kết luận:

Một phần của tài liệu Bảo mật bằng các kỹ thuật mã hoá và giấu tin (Trang 72)

Đe tài nahiên cứu dược một số vấn đề lý thuyết liên quan đến các hệ mã hóa thôns tin và kỹ thuật che giấu thông tin trên môi trường ảnh.

Gốm các nội dung sau:

-Tim hiểu hệ mã đối xắm2 ,frệ mã khôna đối xứng và ứng (tụng hệ mã công khai cho chừ ký số.

-Kỹ thuật ẳĨấu tin trons, môi trườnữ ảnh.

-Cài đặt chương trình mã hóa và giấu thông tin ảnh bitmap 24 màu. 'Cơ sờ toán học phục vụ cho việc mă hóa và 2 ỉấu tin.

5 .2 H irớ n g p h á t triên :

Giấu tin trona, Audio và siấu tin trons Video.

T ầ I L IỆ U T H A M K H Ả O

Tiens Việt

[1] Lương Mạnh Bá, N guyễn Thanh Thuỷ (1 9 9 9 ), "Nhập món xử ỉỷ ảnh sổ", N hà xuất bản Khoa học vả kỹ thuật, tr 17 " 33.

[2] Lê Tấn H ù n s, Huỳnh Q uyết Thắng (2 0 0 0 ), "Kỹ thuật đồ hoạ",

Nhà xuất bản Khoa học và kỹ thuật, tr 126 - ỉ 66.

[3]N guyền Xuân Huv, Trần Q uốc D ũng (2003), "Một S ỡ kỹ thuật giấu tin và thuỷ ấn trong ành", G iáo trình.

[4] N g ô Q uốc Tạo (2003), "Xử ỉý ảnhỂ, Bài giảng.

[5] Trịnh Nhật Tiến (2003), "An toàn dữ liệu", Bài giảng.

[6] N su vễn Văn V ỵ (2002), "Phân tắch thiết kể các hệ thống thông tin hiện đại", Nhà xuất bản Thốnỡ kê, tr 86 - 91.

T iens Anh

[7 | Anil K. Jain ( ỉ 986), Fundamentals o f Digital Image ProcessingỂ, Prentice Hall, E nglew ood C hiffs, NJ 0 7 6 3 2 , pp 47 - 75.

[8] B. Pfitzmann (1 9 9 6 ), ỀInformation Hiding TerminologyỂ, Proc. First ắn t’ 1 W orkshop Information H iding, Lecture N otes in C om puter S cien ce N o . 1 ,174, Springer - Veriag, Berlin, pp 347 - 3 5 6 .

[9] D anley Harrisson (2002), ^An Introduction to SteganographyỂ, Lecture N otes, pp 1 - 5.

[10] Eugene T. Lin and Edward J. D eỉp (1998), ỀA Review o f Data Hiding in Digital ImagesỂ, School o f Electical and Computer Engineering Purdue

U niversity W est Lafayette, Indiana, pp 15 - 39.

Luận vàn Thạc SỸ\ Bão mật bằng các kỹ thuật mã hoú VỉI ginu till

Luàn van Thac sy: Bào mủt bîing câc kỳ thuât ma hoâ và giâu tin

[11] Stefan K atzenbeisser, Fabien A.P. Peticolas (1 9 9 9 ), "Information Hiding Techniques fo r Steganography and Digital Watermarking", Artech H ouse, B oston - London, pp 3 - 24.

[12] Fabien A.P. Peticolas, R oss J.ầnderson and Markus G.Kuhn (1998). Attack on Copyright Marking SystemỂ, Second w orkshop on inform ation hiding, in vol. 1525 o f Lecture, N otes in Computer S cien ce, Portland, Oregon, U SA 14 - 17, pp 218 - 238.

H ttp://w w w .cs.uct.ac.za/courses/cs400w /nis/paper99/dsellars/stego.htm l [13] J.Fridrich, A pplications o f data hiding in digital im ages, Center for

Intelligent System , S U N Y Bingham ton, N Y 13902 - 6 0 0 0 , U S A , and M ission Research Corporation.

[14] Lisa M .M arvel, Charles G .B oncelet, Charles T. Retter, Spread Spectrum Image Steganography, IEEE Transactions On Image, V o l.8, N o .8, A ugust

1999, 1075-1083.

[15] M ahalingam Ramkuma, Ali N .A kansu, ỀInformation Theoretic Bounds fo r Data Hiding in Compressed ImagesỂ, Department o f Electrical and Computer E n g in e e r in g , N ew Jersey Institute o f T ech n ology, N e w Jersey Center for M ultim edia Research, U niversity H eightsm N ew ark, NJ, 0 7102. [16] M ahalingam Ramkumar, A li N. Akansu, A A ydin Alatan, ỀA Robust Data

Hiding Scheme For Image Using D F T \ Department o f Electrical and Com puter Engineering, N ew Jersey Institude o f T ech n ology, N ew Jersey Center for M ultim edia Research, U niversity Heights, N ew ark, NJ 0 7102. [17] M ahalingam Ramkurmar and Ali N Akansu, ỀTheoretical Capacity

Measures fo r Data Hiding in Compressed ImagesỂ, Departm ent o f Electrical and Computer Engineering, N e w Jersey Institute o f T echn ology,

Lt/an vân Thac vv: Biio mât bang câc kỳ thuât mil hoâ và giâu tin

N ew Jersey Center for M ultimedia Research, U niversity H eights, Newark, NJ 0 7102.

[18] Martin Kutter, Fridric Jordan, Frank B ossen, Ề.Digital Signature o f Color Images using Amplitude ModulationỂ, 1015 Lausanne Switzerland.

[19] N eil F.Johnson, Sushil Jajodia, Steganalysis o f Images Created Using Current Steganography Software, Center for Secure Information Systems, George M ason University, Fairfax, V irgina 2 2 0 3 0 - 44 4 4 .

[20] N iels Provos, Peter Honeyman, Detecting Steganographic Content on the Internet, CITI Technical Report 01-11.

[21] R. Ohbuchi, Data Embedding Algorithms fo r Geometrical and Non- Geomeîrical Tagets in Three-Dimensional Polygonal Models, Computer C om m unication, Eisevier Science B.V .

[22] R. Z. W ang, C. F. Lin, and J. C. Lin. Image Hiding by L SB Substitution and G enetic Algorithm, Proceedings o f International Symposium on Multimedia Information Processing, Chung-Li, Taiw an, R .O .C, D ecem bei

1 9 9 8 ,6 7 1 -6 8 3 .

[23] W. Bender, D . Gruhl, N. M orim oto, A. Lu, T echniques for data hiding,

/BMSystem Journal Vol. 35, N o. 3& 4, 1996 - MIT M edia Lab.

Luận ván Thục .Vi': Bào mật bằng các kỹ thuật mã hơá và giấu tin

PỈIỤ LỤC 1 Cơ sỏ' toán học

1. Thuột toán Euciide

D ì m ỡ t h uật t o á n đề tim ước s ố c h u n g lớn n h ấ ĩ c ủ a 2 s ố n a u y ê n đ ư ơ n ổ a v à b C h o a. b 6 N . a > b > ! . Đặ t a=T0, b = rj B ằ n ỡ c ác h t h ự c hi ện dã v tiên tiếp c á c p h é p ch ia , ta có: r o = q i r ^ r 2, ắ r o n g đó 0< r2<r] r i = q j r2+r3, t r o n ỡ đó 0< r3<ri rn.Ị = qn.tm .|-m . t r o n s dó 0<m <m .I m_| = qnm-m_i, t ro n g đó 0=rrụị<m T h e o đ ị n h [ý 3, ta đượ c: - gcd (ro,ri)=...=u cd(rn.|,rn )=scd (qn rruT U t,rn ) Ồ Rcd(qnrn,rn)=m Vậy 2 cd(a.b)=rn Vắ dụ 1 Cho a = 646 và b = 114 T a cỏ: 646= 5*I 14+76 114-1*76+38 76=2*38+0 Vậy gcd(646,114)~38 T h u ậ t toán: Input: a, b € N. a>b> 1 O u t p u t : s c d ( a ?b) M e t h o d While b>0

Luận võn Thạc sỹ: Bão mật bằng các kv thuật mã hoá và giấu tin I r = a% b; a:=b; b:=r end while End. 2. T h u ậ t toán E ratosth en

E>ưực đề xuất khoảng 5 ngàn năm trước do nhà toán học cồ Hy Lạp đùng để liệt kê tất cả các sổ nguyên nằm trong khoảng (l,n ). Còn gọi là sàng sổ nguyên tổ.

b l : Viết dãy số từ 1 đến n b2: Xoá đi sổ 1

b3: Thực hiện công việc ỉặp cho đền khi lặp một số mà bình phương của nó ỉ ớn hơn n

b 3.1: Neu gặp số p đầu tiên trên sàng chưa bị xoá thì p ỉà số nguyên tổ b3.2: Kiểm tra tắnh đừng, nểu p2>n thi dừng

b 3.3: Gạch bỏ các bội sổ cùa p trên sàng ke từ p trờ đi. Vắ đụ 2

Liệt kê tất cả các so nguyên to từ 1 đến 40

1 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

21 L_Ề - 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40

Khi thuật toán dừng thì toàn bộ các sổ còn lại không bị xoả là số nguyên tố. Vậy tập các sổ nguyên tố từ 1 đến 40 là {2,3,5,7,11,13,17,19,23,29,31,37} Thuật toán:

Procedure SangNT(n); Input n e N

Output a[l..n]

Luận văn Thực sĩ". Bảo mật bằng các kỹ thuật mã hoá và giấu tin J 0; khôn ổ nsuyên ắ ố M ; i là nguyên tổ Method Khởi trị a i-1 , Vì a[l]=0 for p = 2 to cio ifa[p]= ỉ then

for j:=p to(n div p) đo a[j*p]:=0 End.

3. Hàm Euler

Do Euler nhà toán học Thụy Sĩ sons ờ Nga đóns eóp lớn trong giải tie1' cỏ điền, dược định nshĩa như sau:

Vn e N: (p(n)|En| Trong đó;

En = {x/l<x<n. acd (x.n )= l} oọi là tập dư thu sọn. Vi đụ 3 Eg = {1,3,5,7}, nên (p (8)=|Eg|=4 Mệnh đề 1 Nếu p nsuyên tố => <p(p) = p-] Vắ dụ 4 Tỉnh tp(13) = 12. vì 13 Iànauyêntố.

Luận văn Thạc sỹ: Bào mật bằng các kỷ thuật mã hoá và giấu tin

4. LÝ thuyết số dư Trung Hoa

Định lý

Cho các số p ễ5 p2,.-pr là cặp sổ ngiivên tổ với nhau từng đôi một. Trong đỏ n = pi,p2. - -pr thì các sổ tương đẳng của hệ thống x=xi(mod pi) có lời giải chung trong[0, n-1].

Chứng minh

V pi: gcd(pi,n/p)=l,3yi sao cho (n/pi) yi = 1 (mod pi). Mặt khác: (n/pi)ỵi = 0 (mod pj) với iìỊi và pj * n/pi.

V "

Giả sử x= ( Li )vixi) mođ n thi X là nghiêm của X = xi (mod pì) 1*1 P1

n

Vi X = Ồ yi(xi) = xi (mođ pi). Vi đụ 5

Aùp đụng định lý Trung Hoa đề giải quyết bài toán 3x mod 10 = 1. Ta nhận thấv rằJig: 10 = 2*5. Vậy ở đâu PtỀ2 và p2- 5 .

Tìm Xắ và từ hai phươtig trình sau: 3X{ mod 2 = 1

3xị mod 5 = 1

Giải ra ta được Xi=l và x2=2.

Sau đó la sẽ áp đụng định lý phần dư với hệ tương đẳng: 3x mođ 2 = Xj=l

3 x mođ 5 = x2= 2

Ta sẽ tìm được yi, y2 theo hệ phương ừình: (1 0 /2 )7 ! mođ 2 = 1

(10/5)v2 mođ 5 = 1 Giải ra ta được y 1=1 và y2=3

Luận văn Thạc sỹ: Bào mật bằng các kv thuật mà hoá và giấu tin

Do đó tìm được nghiệm là:

x -[(1 0 /2 )y ìxi+(10/5)y2x2]mođ 10 = [15*1*1+ 2*3*2] mođ 10 = 7

5. C ách biểư d iễn G F(2S)

Là cách viết khác của bvte. Một bỵte b, bao gồm các bắt b7b6 b7b6 b5b4 b3b-> bib0, được xem như là một đa thức với hệ sổ nam trong{ 0.2}:

b7x7 +- b6x6 + bắX5 + b4x4 b3x5 - b2x2 + bịX1 + bo Vắ dụ 6

Một bvte với giá trị hexa ià Ề57Ể (nhị phân là 01010111) tương ứng với đa thức:

xđ+ x4+ X - x!t 1

6. C ộn g tro n g G F (28)

Trong dạng thể hiện đa thức, tổng của hai phần tử cùng hệ số được tắnh bằng tòng mođulo 2 (1 + 1 -0 )

Vắ đụ 7

Ề 5 r + Ể83M- ỂD4Ể

(x6+x4+x2+x1+1 )+(x7+ x^ l >==x7+x6+x4+x2

Viết theo nhị phàn, ta có Ề01010111Ể+Ể 10000011Ể=Ể 11010100Ể. Rõ ràng là phép cộng tương ứng với phép XOR ở cấp byte.

7. N hân tron g G F (28)

Trong thể hiện đa thứe, một phép chia trong GF(28) tương ứng với việc các đa thức sau đó mođulo với đa thức tối giản bậc 8. Trong RỊịnđael, đa thức đó gọi là m(x) và giá trị là

m (x)=x8^x4+xỉ+x+l hayỂ l l B Ể

vắ dụ 8

ỀSTVTOỂ, hay

I.iiận vãn Thực .si': B:i() mật hằng các kỹ thuật mã hoá và giấu tin

(x ft+x**‘i'x''+x, + 1 )(x7+ x + l)Ồx ^ + x '! +xy + \ 8+XỐ+X5 +x4 + X J +1 x I3+x" +x9 +XK+X6+X5 +XJ +x3 +1 module x8+x4+x3+ x+ l= x7+x6+ l Rõ ràns kết quà sẽ là một đa thức cấp nhò hơn 8. Không như phép cộnữ. khỏns có phép toán đơn giản ờ cấp byte.

Mệnh dồ 2

Nếu p. q nguyên tổ =><p(pq) = (p -1 )(q- ỉ ) Vắ dụ 9

Tắnh ắp( 15)

Theo định nghĩa ta cỏ: E| 5 = { 1,2.4,7,8,11,13,14} nên (p(15)~8. Theo mệnh đề <p( 15) =cp(3*5)=2*4=8

Mệnh dề 3

Nếu n Ồ piỀ1. P2t t ỉ . . .pkữk=| =n piai

Khi đó (p(n) = (pr l)p |uM.(pr l)p 2a2-| ...{pk-l)pkak'1 = (p r l).(pr l)...(p k -l)p ,aM.p2Ề2-,...pkak-1

( p i - o . r Ị p r '

r-I ắ-ỉ

Vắ dụ 10

cp(I2) = (p(2i .3) = (1.2)(2,.3ổ) = 4

I

PHỤ LỤC 2

Ả N H B I T M A P

Ảnh BMF (Bitmap) được phát triển bời Microsoft Corporation, được lưu trừ ■ dưới dạng độc lập thiết bị cho phép Windows hiển thị dừ liệu không phụ thuộc vào khuns chi định màu trên bất kì phần cứns nào. Tên file mở rộnỡ mặc định của một file ảnh Bitmap là -BMP. ảnh BMP được sử đụng trên Microsoft Windows và các ứĩis đụna chạy trẽn Windows từ version 3.0 trở ỉên.

Mồi file ảnh BMP eồm ba phần: * BitmapHeader

* Palette màu * BitmapData

Cẩu trúc cụ thể của ảnh BMP được cho irons bâng sau:

Luân vînt Thạc sr: Bào mật biữIIỂ các kỹ thuật mã hoữ và giấu tin

BitrmipHeiỉder:

Địa chì

Offset Size ý nahĩa Giá trị

0 7 Nhân clans file Má ASCII '"BMP'

2 . 4 Kắch thước file

6 4 Dành riêng Mang giá trị 0

10 4 Byte băt đâu vùng dữ ĩiệu Offset của byte băt đâu vùng; dữ liệu 14 4 Sô byte cho vùng info 40 bytes

18 4 Chiều rộng ảnh bitmap Tắnh băng sô pixel

7 7 4 Chiều cao cùa ành Tắnh băns sô pixel 26 2 Số pỉane ảnh Cô đinh là ỉ 28 0 Số bit cho một diêm ánh 1.4,8,hoặc 24 30 4 Kiểu nén ảnh

0: Không nén

1: Nén nmlensth 8 bìts/pắxel 2: Nén runlenạth 4 bits/pixeỉ

Luận văn Thạc sỹ: Bảo mật bằng các kv thuật mã hoá và giấu tin

3 3 4 4 Kich thước ảnh Tắnh băng bytes kắch thước ảnh đã nén

338 4 Độ phân giải ngang Tắnh băng pixels/meter 442 4 Độ phân giải theo chiêu

đoc

Tắnh băng pixels/meter

446 4 Sô màu sử dụng trong ảnh 550 4 Các màu quan trọng của

ảnh

554 4*N Bảng màu

* Palette màu: chỉ những ảnh nhỏ hơn hoặc bằng 8 hit màu mới có paỉette màu. Sau đãv ỉà bảng màu Đ ịa chỉ O ffset Tên Ý nglũa i

( 0 RgbBlue i Giá trị cho màu xanh blue i I RgbGreen I Giá trị cho màu xanh Green

1 :2

i RgbRed 1 Giá tri cho màu đòi

:3 RgbReserved Ị Dự trữ

BitmapData: Phần này nằm ngay sau phần palette màu của ảnh BMP. Đây là phần chứa giá trị màu của điểm ảnh trong BMP. Các dòng ảnh được lưu từ dưới lên trên, các điểm ảnh được lưu từ trái sang phải. Giá trị của mỗi điểm ảnh lả một chỉ số trỏ tởi phần tử màu tương ứng của Palette màu.

Một phần của tài liệu Bảo mật bằng các kỹ thuật mã hoá và giấu tin (Trang 72)

Tải bản đầy đủ (PDF)

(83 trang)