Đề tài Ứng dụng ẩn mã và giấu tin trong ảnh

66 903 0
Đề tài Ứng dụng ẩn mã và giấu tin trong ảnh

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC MỤC LỤC 1 DANH MỤC HÌNH ẢNH 3 LỜI MỞ ĐẦU 5 CHƯƠNG I : GIỚI THIỆU CHUNG VỀ AN TOÀN THÔNG TIN DỮ LIỆU VÀ CÁC PHƯƠNG PHÁP BẢO VỆ 8 1.1. Các khái niệm 8 1.1.1.Thế nào là thông tin 8 1.1.2. Thế nào là an toàn bảo mật thông tin 8 1.1.3. An toàn bảo mật thông tin và vai trò 10 1.1.4. Phân loại các hình thức tấn công 10 1.1.5. Dịch vụ, cơ chế, tấn công 11 1.2. Các phương pháp bảo vệ 13 1.2.1. Phương pháp bảo vệ thông thường 13 1.2.2. Phương pháp bảo vệ dùng phần cứng 13 1.2.3. Phương pháp bảo vệ dùng phần mềm 13 1.3. Đánh giá độ an toàn và bảo vệ thông tin dữ liệu 13 1.3.1. Tổng quan 13 1.3.2. Đánh giá mức độ an toàn hệ thống 14 1.3.2.1. Đánh giá mức độ an toàn mạng 14 1.3.2.2. Đánh giá mức độ an toàn Internet 14 1.3.2.3. Đánh giá mức độ an toàn ứng dụng 15 1.3.2.4. Đánh giá mức độ an toàn vật lý 15 1.3.2.5. Đánh giá về chính sách sử dụng mạng 15 1.3.3. An toàn phần mềm 16 1.3.4. Sự phát triển của công nghệ và các ảnh hưởng 16 CHƯƠNG II : GIẤU THÔNG TIN TRONG ĐA PHƯƠNG TIỆN VÀ ỨNG DỤNG 17 2.1. Đa phương tiện 17 2.2. Giấu tin trong dữ liệu đa phương tiện 17 2.2.2. Phân loại các kỹ thuật giấu tin 17 2.2.3. Môi trường giấu tin 19 2.2.4. Giấu tin trong ảnh 19 2.2.5. Giấu tin trong audio 20 2.2.6. Giấu tin trong video 20 2.3. Steganalysis 20 2.3.1. Steganalysis có mục tiêu 21 2.3.2. Steganalysis thám 21 2.4. Một số ứng dụng của giấu tin 21 2.4.1. Bảo vệ bản quyền tác giả (copyright protection) 22 2.4.2. Xác thực thông tin và phát hiện giả mạo thông tin (authentication and tamper detection) 23 2.4.3. Dấu vân tay và dán nhãn (fingerprinting and labeling) 25 2.4.4. Điều khiển truy cập (copy control) 25 2.4.5. Truyền thông tin mật (steganography) 25 CHƯƠNG III : TÌM HIỂU CÁC PHƯƠNG PHÁP GIẤU TIN TRONG ẢNH 26 3.1. Các định dạng ảnh thường được sử dụng để giấu tin 26 3.1.1. Định dạng ảnh BITMAP 26 3.1.2. Định dạng ảnh .JPEG 27 3.1.3. Định dạng ảnh .GIF 29 3.1.4. Định dạng ảnh PNG 31 3.2. Kỹ thuật được sử dụng để giấu tin trong ảnh 32 3.2.1. Kỹ thuật Injection 32 3.2.2. Kỹ thuật Substitution 33 3.2.3. Kỹ thuật Generation 34 3.3. Kỹ thuật giấu tin trong ảnh sử dụng các bit LSB 35 CHƯƠNG IV : XÂY DỰNG CHƯƠNG TRÌNH GIẤU TIN DỰA TRÊN THUẬT TOÁN LSB 37 4.1. Xây dựng chương trình dựa trên thuật toán LSB 37 4.1.1. Ảnh BITMAP 37 4.1.2. Ý nghĩa của các phần trong tệp ảnh bitmap 38 4.1.3. Kích thước và giá trị các trường trong tệp ảnh 38 4.2. Thuật toán LSB 40 4.3. Giới thiệu về chương trình demo 42 4.3.1. Giới thiệu ngôn ngữ sử dụng 42 4.3.2. Mã nguồn chương trình 42 4.4. Chương trình demo 46 Phần 1 : Giấu đoạn text dữ liệu vào trong file ảnh bitmap 46 Phần 2 : Giấu 1 file dữ liệu vào trong file ảnh bitmap 50 KẾT LUẬN 57 1. Đánh giá 57 2. Phát triển và hạn chế của đề tài 57 TÀI LIỆU THAM KHẢO 58 PHỤ LỤC 59 Mã nguồn chương trình đầy đủ 59 Nội dung chi tiết 59

Đồ án tốt nghiệp – Khoa ATTT – Học viện KTMM – Khóa 2006-2011 MỤC LỤC MỤC LỤC 1 DANH MỤC HÌNH ẢNH 3 LỜI MỞ ĐẦU 4 CHƯƠNG I : GIỚI THIỆU CHUNG VỀ AN TOÀN THÔNG TIN DỮ LIỆU VÀ CÁC PHƯƠNG PHÁP BẢO VỆ 7 1.1. Các khái niệm 7 1.1.1.Thế nào là thông tin 7 1.1.2. Thế nào là an toàn bảo mật thông tin 7 1.1.3. An toàn bảo mật thông tin và vai trò 9 1.1.4. Phân loại các hình thức tấn công 9 1.1.5. Dịch vụ, cơ chế, tấn công 10 1.2. Các phương pháp bảo vệ 12 1.2.1. Phương pháp bảo vệ thông thường 12 1.2.2. Phương pháp bảo vệ dùng phần cứng 12 1.2.3. Phương pháp bảo vệ dùng phần mềm 12 1.3. Đánh giá độ an toàn và bảo vệ thông tin dữ liệu 12 1.3.1. Tổng quan 12 1.3.2. Đánh giá mức độ an toàn hệ thống 13 1.3.2.1. Đánh giá mức độ an toàn mạng 13 1.3.2.2. Đánh giá mức độ an toàn Internet 13 1.3.2.3. Đánh giá mức độ an toàn ứng dụng 14 1.3.2.4. Đánh giá mức độ an toàn vật lý 14 1.3.2.5. Đánh giá về chính sách sử dụng mạng 14 1.3.3. An toàn phần mềm 15 1.3.4. Sự phát triển của công nghệ và các ảnh hưởng 15 15 CHƯƠNG II : GIẤU THÔNG TIN TRONG ĐA PHƯƠNG TIỆN VÀ ỨNG DỤNG 16 2.1. Đa phương tiện 16 2.2. Giấu tin trong dữ liệu đa phương tiện 16 2.2.2. Phân loại các kỹ thuật giấu tin 16 2.2.3. Môi trường giấu tin 18 2.2.4. Giấu tin trong ảnh 18 GVHD: TS.Nguyễn Chung Tiến 1 SVTH: Nguyễn Duy Thắng Đồ án tốt nghiệp – Khoa ATTT – Học viện KTMM – Khóa 2006-2011 2.2.5. Giấu tin trong audio 19 2.2.6. Giấu tin trong video 19 2.3. Steganalysis 19 2.3.1. Steganalysis có mục tiêu 20 2.3.2. Steganalysis thám 20 2.4. Một số ứng dụng của giấu tin 20 2.4.1. Bảo vệ bản quyền tác giả (copyright protection) 20 2.4.2. Xác thực thông tin và phát hiện giả mạo thông tin (authentication and tamper detection) 22 2.4.3. Dấu vân tay và dán nhãn (fingerprinting and labeling) 24 2.4.4. Điều khiển truy cập (copy control) 24 2.4.5. Truyền thông tin mật (steganography) 24 CHƯƠNG III : TÌM HIỂU CÁC PHƯƠNG PHÁP GIẤU TIN TRONG ẢNH 25 3.1. Các định dạng ảnh thường được sử dụng để giấu tin 25 3.1.1. Định dạng ảnh BITMAP 25 3.1.2. Định dạng ảnh .JPEG 26 3.1.3. Định dạng ảnh .GIF 28 3.1.4. Định dạng ảnh PNG 30 3.2. Kỹ thuật được sử dụng để giấu tin trong ảnh 31 3.2.1. Kỹ thuật Injection 31 3.2.2. Kỹ thuật Substitution 32 3.2.3. Kỹ thuật Generation 33 3.3. Kỹ thuật giấu tin trong ảnh sử dụng các bit LSB 34 CHƯƠNG IV : XÂY DỰNG CHƯƠNG TRÌNH GIẤU TIN DỰA TRÊN THUẬT TOÁN LSB 36 4.1. Xây dựng chương trình dựa trên thuật toán LSB 36 4.1.1. Ảnh BITMAP 36 4.1.2. Ý nghĩa của các phần trong tệp ảnh bitmap 37 4.1.3. Kích thước và giá trị các trường trong tệp ảnh 37 4.2. Thuật toán LSB 39 4.3. Giới thiệu về chương trình demo 40 4.3.1. Giới thiệu ngôn ngữ sử dụng 40 4.3.2. Mã nguồn chương trình 41 GVHD: TS.Nguyễn Chung Tiến 2 SVTH: Nguyễn Duy Thắng Đồ án tốt nghiệp – Khoa ATTT – Học viện KTMM – Khóa 2006-2011 4.4. Chương trình demo 44 Phần 1 : Giấu đoạn text dữ liệu vào trong file ảnh bitmap 44 Phần 2 : Giấu 1 file dữ liệu vào trong file ảnh bitmap 49 KẾT LUẬN 55 1. Đánh giá 55 2. Phát triển và hạn chế của đề tài 56 TÀI LIỆU THAM KHẢO 56 PHỤ LỤC 57 Mã nguồn chương trình đầy đủ 57 Nội dung chi tiết 57 DANH MỤC HÌNH ẢNH GVHD: TS.Nguyễn Chung Tiến 3 SVTH: Nguyễn Duy Thắng Đồ án tốt nghiệp – Khoa ATTT – Học viện KTMM – Khóa 2006-2011 LỜI MỞ ĐẦU GVHD: TS.Nguyễn Chung Tiến 4 SVTH: Nguyễn Duy Thắng Đồ án tốt nghiệp – Khoa ATTT – Học viện KTMM – Khóa 2006-2011 Chắc không ai là không biết về sự kiện 11/9, hai toà cao ốc trung tâm thương mại thế giới của Mĩ đã bị khủng bố khiến biết bao người thiệt mạng, đó là một ngày kinh hoàng đối với nước Mĩ nói riêng và thế giới nói chung. Vậy làm sao khủng bố lại có thể “qua mặt” cơ quan tình báo CIA của Mĩ để thực hiện được vụ khủng bố một cách dễ dàng như vậy? Mãi gần đây mới có câu trả lời, đó là vì chúng đã áp dụng công nghệ Datahiding, ở đây tạm dịch là Công nghệ Giấu Tin, với công nghệ này chúng có thể truyền tin cho đồng bọn trên các phương tiện đại chúng mà không bị phát hiện. Cuộc cách mạng thông tin kỹ thuật số đã đem lại những thay đổi sâu sắc trong xã hội và trong cuộc sống của chúng ta. Những thuận lợi mà thông tin kỹ thuật số mang lại cũng sinh ra những thách thức và cơ hội mới cho quá trình đổi mới. Mạng Internet toàn cầu đã biến thành một xã hội ảo nơi diễn ra quá trình trao đổi thông tin trong mọi lĩnh vực chính trị, quân sự, quốc phòng, kinh tế, thương mại…Và chính trong môi trường mở và tiện nghi như thế xuất hiện những vấn nạn, tiêu cực đang rất cần đến các giải pháp hữu hiệu cho vấn đề an toàn thông tin như nạn xuyên tạc thông tin, truy nhập thông tin trái phép, v.v Đi tìm giải pháp cho những vấn đề này không chỉ giúp ta hiểu thêm về công nghệ phức tạp đang phát triển rất nhanh này mà còn đưa ra những cơ hội kinh tế mới cần khám phá. Giấu tin dữ liệu đa phương tiện là phương pháp đã và đang được nghiên cứu và ứng dụng rất mạnh mẽ ở nhiều nước trên thế giới đó là phương pháp nhúng tin(che dấu thông tin) trong các phương tiện khác. Đây là phương pháp mới và phức tạp nó đang được xem như một công nghệ chìa khoá cho vấn đề bảo vệ bản quyền, xác thực thông tin và điều khiển truy cập ứng dụng trong an toàn và bảo mật thông tin. Để tìm hiểu sâu hơn về công nghệ giấu tin trong ảnh đề tài của em đã tiến hành tìm hiểu các phương pháp để giấu tin, cách thức giấu tin và giấu các loại tin khác nhau như thế nào. Ở đề tài này em đã nghiên cứu cách thức giấu tin trong ảnh Bitmap, ảnh JPEG, ảnh Tif các loại tin được giấu như một đoạn văn bản, một tệp Word thậm chí là giấu ảnh trong ảnh… Từ đó em đã chọn đề tài : “Ứng dụng ẩn mã và giấu tin trong ảnh” Đề tài của em gồm 5 chương : - Chương I : Giới thiệu chung về an toàn thông tin và các phương pháp bảo vệ. GVHD: TS.Nguyễn Chung Tiến 5 SVTH: Nguyễn Duy Thắng Đồ án tốt nghiệp – Khoa ATTT – Học viện KTMM – Khóa 2006-2011 - Chương II : Giới thiệu về giấu tin. - Chương III : Giấu thông tin trong đa phương tiện và ứng dụng - Chương VI : Tìm hiểu các phương pháp giấu tin trong ảnh - Chương V : Xây dựng chương trình giấu tin dựa trên thuật toán LSB Em rất mong nhận được những ý kiến đóng góp của thầy cô và các bạn để đồ án ngày càng hoàn thiện. Em xin cảm ơn tập thể giảng viên Khoa An toàn Thông tin - Học viện Kỹ thuật Mật Mã đã tận tình giảng dạy, hướng dẫn và trang bị kiến thức cho em trong suốt 5 năm học vừa qua để từ đó đã tạo điều kiện tốt nhất cho em thực hiện đồ án tốt nghiệp. Em xin cảm ơn thầy giáo, gia đình và bạn bè đã cổ vũ, động viên rất nhiều để em có được sự quyết tâm, nỗ lực thực hiện mục tiêu của mình. Em xin chân thành cảm ơn thầy giáo TS.Nguyễn Chung Tiến đã tận tình giúp đỡ và hướng dẫn em hoàn thành đồ án tốt nghiệp này. Em xin chân thành cảm ơn!! Hà Nội, tháng 6 năm 2011 Sinh viên Nguyễn Duy Thắng GVHD: TS.Nguyễn Chung Tiến 6 SVTH: Nguyễn Duy Thắng Đồ án tốt nghiệp – Khoa ATTT – Học viện KTMM – Khóa 2006-2011 CHƯƠNG I : GIỚI THIỆU CHUNG VỀ AN TOÀN THÔNG TIN DỮ LIỆU VÀ CÁC PHƯƠNG PHÁP BẢO VỆ 1.1. Các khái niệm 1.1.1.Thế nào là thông tin Trong cuộc sống con người luôn có nhu cầu trao đổi thông tin với nhau. Những thông tin được trao đổi rất phong phú và được truyền trên nhiều dạng khác nhau ví dụ như: dùng thư tay, dùng sóng điện từ (điện thoại), dùng mạng Internet… Vậy thông tin là gì? Hiện nay chưa có khái niệm đầy đủ về khái niệm thông tin. Theo lý thuyết thông tin thì thông tin được định nghĩa là vật liệu đầu tiên được gia công trong hệ thống truyền tin. Có thể khái quát rằng là sự phản ánh sự vật, sự việc, hiện tượng của thế giới khách quan và các hoạt động của con người trong đời sống xã hội. Điều cơ bản là con người thông qua việc cảm nhận thông tin làm tăng hiểu biết cho mình và tiến hành những hoạt động có ích cho cộng đồng. 1.1.2. Thế nào là an toàn bảo mật thông tin Ngày nay, khi mà nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử viễn thông và công nghệ thông tin không ngừng được phát triển để nâng cao chất lượng cũng như lưu lượng truyền tin thì biện pháp bảo vệ thông tin ngày càng được đổi mới. An toàn bảo mật thông tin là một chủ đề rộng, có liên quan đến nhiều lĩnh vực khác nhau trong thực tế. Vậy an toàn bảo mật thông tin là gì? đó là đảm bảo sự an toàn cho thông tin gửi cũng như thông tin nhận giúp xác nhận đúng thông tin khi nhận và đảm bảo tính toàn vẹn, sẵn sàng tin cậy, không bị tấn công hay thay đổi thông tin khi truyền đi. Các hệ thống và những dịch vụ có khả năng chống lại những tai hoạ, lỗi và sự tác động không mong đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất . Không thể đảm bảo an toàn 100%, nhưng ta có thể giảm bớt các rủi ro không mong muốn dưới tác động từ mọi phía của các lĩnh vực hoạt động kinh tế xã hội . Khi các tổ chức, đơn vị tiến hành đánh giá những rủi ro và cân nhắc kỹ những biện pháp đối phó về ATTT, họ luôn luôn đi đến kết luận: những GVHD: TS.Nguyễn Chung Tiến 7 SVTH: Nguyễn Duy Thắng Đồ án tốt nghiệp – Khoa ATTT – Học viện KTMM – Khóa 2006-2011 giải pháp công nghệ (kỹ thuật) đơn lẻ không thể cung cấp đủ sự an toàn. Những sản phẩm Anti-virus, Firewalls và các công cụ khác không thể cung cấp sự an toàn cần thiết cho hầu hết các tổ chức. ATTT là một mắt xích liên kết hai yếu tố: yếu tố công nghệ và yếu tố con người. 1. Yếu tố công nghệ: bao gồm những sản phẩm như Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng như: trình duyệt Internet và phần mềm nhận Email từ máy trạm. 2. Yếu tố con người: Là những người sử dụng máy tính, những người làm việc với thông tin và sử dụng máy tính trong công việc của mình. Hai yếu tố trên được liên kết lại thông qua các chính sách về ATTT. Theo tiêu chuẩn ISO 17799, An Toàn Thông Tin là khả năng bảo vệ đối với môi trường thông tin kinh tế xã hội, đảm bảo cho việc hình thành, sử dụng và phát triển vì lợi ích của mọi công dân, mọi tổ chức và của quốc gia. Thông qua các chính sách về ATTT , lãnh đạo thể hiện ý chí và năng lực của mình trong việc quản lý hệ thống thông tin. ATTT được xây dựng trên nền tảng một hệ thống các chính sách, quy tắc, quy trình và các giải pháp kỹ thuật nhằm mục đích đảm bảo an toàn tài nguyên thông tin mà tổ chức đó sở hữu cũng như các tài nguyên thông tin của các đối tác, các khách hàng trong một môi trường thông tin toàn cầu. Như vậy , với vị trí quan trọng của mình , có thể khẳng định vấn đề ATTT phải bắt đầu từ các chính sách trong đó con người là mắt xích quan trọng nhất. Con người – khâu yếu nhất trong toàn bộ quá trình đảm bảo an toàn thông tin . Hầu như phần lớn các phương thức tấn công được hacker sử dụng là khai thác các điểm yếu của hệ thống thông tin và đa phần các điểm yếu đó rất tiếc lại do con người tạo ra. Việc nhận thức kém và không tuân thủ các chính sách về ATTT là nguyên nhân chính gây ra tình trạng trên. Đơn cử là vấn đề sử dụng mật khẩu đã được quy định rất rõ trong các chính sách về ATTT song việc tuân thủ các quy định lại không được thực hiện chặt chẽ. Việc đặt một mật khẩu kém chất lượng, không thay đổi mật khẩu định kỳ, quản lý mật khẩu lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng để xâm nhập và tấn công. GVHD: TS.Nguyễn Chung Tiến 8 SVTH: Nguyễn Duy Thắng Đồ án tốt nghiệp – Khoa ATTT – Học viện KTMM – Khóa 2006-2011 1.1.3. An toàn bảo mật thông tin và vai trò An toàn bảo mật thông tin đang là vấn đề quan tâm hiện nay bởi xã hội phát triển nhu cầu trao đổi thông tin không ngừng tăng lên, các thông tin đòi hỏi phải được đảm bảo an toàn ở mức tốt nhất có thể trước sự tấn công để đánh cắp cũng như sửa đổi thông tin. Ví dụ như: muốn trao đổi tiền với ngân hàng phải sử dụng thẻ tín dụng và sử dụng hệ thống mạng để trao đổi giữa ngâng hàng và người sử dụng thẻ tín dụng đó giả sử số thẻ tín dụng bị đánh cắp thì sao? Nếu thông tin không được bảo vệ tốt.Từ đó thấy vai trò của an toàn bảo mật thông tin là vô cùng quan trọng trong nhiều lĩnh vực trong cuộc sống cũng như chính trong lĩnh vực công nghệ thông tin. 1.1.4. Phân loại các hình thức tấn công Hình 1.1: Ví dụ về tấn công giả mạo Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công: - Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo. - Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực. GVHD: TS.Nguyễn Chung Tiến 9 SVTH: Nguyễn Duy Thắng Đồ án tốt nghiệp – Khoa ATTT – Học viện KTMM – Khóa 2006-2011 - Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không bị phát hiện. - Tấn công từ chối dịch vụ xảy ra khi một thực thể không thực hiện chức năng của mình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng. - Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình hoặc vô ý can thiệp hệ thống trái phép. Còn tấn công từ bên ngoài là nghe trộm, thu chặn, giả mạo người dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm soát truy nhập. Các hình thức tấn công cũng có thể được phân loại theo các tiêu chí sau: Tấn công bị động. Do thám, theo dõi đường truyền để: - Nhận được nội dung bản tin - Theo dõi luồng truyền tin Tấn công chủ động. Thay đổi luồng dữ liệu để: - Giả mạo một người nào đó. - Lặp lại bản tin trước - Thay đổi ban tin khi truyền - Từ chối dịch vụ. 1.1.5. Dịch vụ, cơ chế, tấn công Nhu cầu thực tiến dẫn đến sự cần thiết có một phương pháp hệ thống xác định các yêu cầu an ninh của tổ chức. Trong đó cần có tiếp cận tổng thể xét cả ba khía cạnh của an toàn thông tin: bảo vệ tấn công, cơ chế an toàn và dịch vụ an toàn. 1.1.5.1. Các dịch vụ an toàn Đây là công cụ đảm bảo an toàn của hệ thống xử lý thông tin và truyền thông tin trong tổ chức. Chúng được thiết lập để chống lại các tấn công phá hoại. Có thể dùng một hay nhiều cơ chế an toàn để cung cấp dịch vụ. Thông thường cần phải tạo ra các liên kết với các tài liệu vật lý: như có chữ ký, ngày tháng, bảo vệ cần thiết chống khám phá, sửa bậy, phá hoại, được công chứng, chứng kiến, được ghi nhận hoặc có bản quyền. 1.1.5.2. Các cơ chế an toàn GVHD: TS.Nguyễn Chung Tiến 10 SVTH: Nguyễn Duy Thắng [...]... giác của con người Ngày nay, khi ảnh số đã được sử dụng rất phổ biến thì giấu tin trong ảnh đem lại rất nhiều ứng dụng quan trọng trên nhiều lĩnh vực của đời sống xã hội 2.2.5 Giấu tin trong audio Giấu tin trong audio mang những đặc điểm riêng khác với giấu tin trong các đối tượng đa phương tiện khác Để đảm bảo yêu cầu cơ bản của giấu tin thì giấu tin trong audio thuộc vào hệ thống thính giác của con... (hoạt ảnh) , Image (ảnh chụp), video, audio 2.2 Giấu tin trong dữ liệu đa phương tiện Giấu thông tin là kỹ thuật nhúng(embedding) một lượng thông tin số nào đó vào trong một đối tượng dữ liệu số khác Sự khác biệt giữa mã hóa thông tin đã nói ở trên và giấu thông tin là mã hóa làm cho các thông tin hiện rõ là nó có được mã hóa hay không, còn với giấu thông tin thì sẽ khó phát hiện ra được rằng có thông tin. .. tin trong ảnh Giấu thông tin trong ảnh hiện nay chiếm tỉ lệ lớn nhất trong các chương trình ứng dụng, các phần mềm, hệ thống giấu tin trong ảnh đa phương tiện bởi lượng thông tin trao đổi bằng ảnh là rất lớn, hơn nữa giấu thông tin ảnh cũng đóng vai trò hết sức quan trọng đối với hầu hết các ứng dụng bảo vệ an toàn thông tin như: nhận thực thông tin, xác định xuyên tạc thông tin, bảo vệ bản quyền tác... để giấu dữ liệu vào (host data) Kỹ thuật giấu tin đã được nghiên cứu và áp dụng trong nhiều môi trường dữ liệu khác nhau như trong dữ liệu đa phương tiện (text, image, audio, video), trong các sản phẩm phần mềm, và gần đây là trong cở sở dữ liệu quan hệ, trong đó thì dữ liệu đa phương tiện chiếm tỉ lệ chủ yếu trong kỹ thuật giấu tin 2.2.2 Phân loại các kỹ thuật giấu tin Do kỹ thuật giấu thông tin. .. trường giấu tin Kỹ thuật giấu tin đã được nghiên cứu và áp dụng trong nhiều môi trường dữ liệu khác nhau như trong dữ liệu đa phương tiện (text, image, audio, video), trong sản phẩm phần mềm và gần đây là những nghiên cứu trên môi trường cơ sở dữ liệu quan hệ Trong các môi trường dữ liệu đó thì dữ liệu đa phương tiện là môi trường chiếm tỉ lệ chủ yếu trong các kỹ thuật giấu tin 2.2.4 Giấu tin trong ảnh Giấu. .. giả, điều khiển truy cập, giấu thông tin mật Thông tin sẽ được giấu cùng với dữ liệu ảnh nhưng chất lượng ảnh ít thay đổi và chẳng ai biết được ảnh đó mang nhưng thông tin có ý nghĩa và để GVHD: TS.Nguyễn Chung Tiến 18 SVTH: Nguyễn Duy Thắng Đồ án tốt nghiệp – Khoa ATTT – Học viện KTMM – Khóa 2006-2011 đảm bảo yêu cầu cơ bản của giấu tin thì kỹ thuật giấu tin trong ảnh phụ thuộc vào hệ thống thị giác... yêu cầu rất cao về tính đồng bộ và tính an toàn của thông tin 2.2.6 Giấu tin trong video Cũng giống như giấu thông tin trong ảnh hay trong audio, nó phụ thuộc cả vào hệ thống thính giác và thị giác của con người Và cũng phát triển theo hai hướng thủy vân và steganography Nhiều phương pháp mới đã được được đưa ra như phương pháp phân bố đều của Cox đó là phân bố thông tin giấu dàn trải theo tần số của... nhiều loại thuật toán steganalysis thám và có mục tiêu như: - Nhúng LSB và Histogram Attack - Phân tích cặp mẫu - Steganalysis thám hình ảnh JPEG sử dụng phương pháp căn chỉnh 2.4 Một số ứng dụng của giấu tin Bảo mật thông tin bằng giấu tin có hai khía cạnh Một là bảo mật cho dữ liệu đem giấu (embedded data), chẳng hạn như giấu tin mật: thông tin mật được giấu kỹ trong một đối tượng khác sao cho người... cho giáo dục trong việc giấu tin cho đề thi cũng như các thông tin mật trong ngành giáo dục GVHD: TS.Nguyễn Chung Tiến 24 SVTH: Nguyễn Duy Thắng Đồ án tốt nghiệp – Khoa ATTT – Học viện KTMM – Khóa 2006-2011 CHƯƠNG III : TÌM HIỂU CÁC PHƯƠNG PHÁP GIẤU TIN TRONG ẢNH 3.1 Các định dạng ảnh thường được sử dụng để giấu tin 3.1.1 Định dạng ảnh BITMAP Đây là một định dạng ảnh khá phổ biến, các tập tin đồ họa... TRÌNH GIẤU TIN DỰA TRÊN THUẬT TOÁN LSB 4.1 Xây dựng chương trình dựa trên thuật toán LSB 4.1.1 Ảnh BITMAP Ảnh BITMAP là định dạng ảnh do microsoft đề xuất , có phần mở rộng là BMP , loại ảnh này truyền tải , sử dụng rộng rãi trên máy tính , và các thiết bị điện tử khác Ảnh bitmap được chia thành ba dạng : ảnh nhị phân ( ảnh đen trăng ) , ảnh đa mức xám , ảnh màu - Ảnh đen trắng : là ảnh mà mỗi điểm ảnh

Ngày đăng: 14/06/2015, 09:41

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • DANH MỤC HÌNH ẢNH

  • LỜI MỞ ĐẦU

  • CHƯƠNG I : GIỚI THIỆU CHUNG VỀ AN TOÀN THÔNG TIN DỮ LIỆU VÀ CÁC PHƯƠNG PHÁP BẢO VỆ

    • 1.1. Các khái niệm

    • 1.1.1.Thế nào là thông tin

      • 1.1.2. Thế nào là an toàn bảo mật thông tin

      • 1.1.3. An toàn bảo mật thông tin và vai trò

      • 1.1.4. Phân loại các hình thức tấn công

      • 1.1.5. Dịch vụ, cơ chế, tấn công

      • 1.2. Các phương pháp bảo vệ

        • 1.2.1. Phương pháp bảo vệ thông thường

        • 1.2.2. Phương pháp bảo vệ dùng phần cứng

        • 1.2.3. Phương pháp bảo vệ dùng phần mềm

        • 1.3. Đánh giá độ an toàn và bảo vệ thông tin dữ liệu

          • 1.3.1. Tổng quan

          • 1.3.2. Đánh giá mức độ an toàn hệ thống

          • 1.3.2.1. Đánh giá mức độ an toàn mạng

          • 1.3.2.2. Đánh giá mức độ an toàn Internet

          • 1.3.2.3. Đánh giá mức độ an toàn ứng dụng

          • 1.3.2.4. Đánh giá mức độ an toàn vật lý

          • 1.3.2.5. Đánh giá về chính sách sử dụng mạng

          • 1.3.3. An toàn phần mềm

          • 1.3.4. Sự phát triển của công nghệ và các ảnh hưởng

Tài liệu cùng người dùng

Tài liệu liên quan