Nghiên cứu các kỹ thuật ẩn tin, giấu tin kết hợp mã hóa trong môi trường đa phương tiện để đảm bảo an toàn thông tin và xây dựng ứng dụng

69 437 0
Nghiên cứu các kỹ thuật ẩn tin, giấu tin kết hợp mã hóa trong môi trường đa phương tiện để đảm bảo an toàn thông tin và xây dựng ứng dụng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ  VŨ HOÀNG DƢƠNG NGHIÊN CỨU CÁC KỸ THUẬT ẨN TIN, GIẤU TIN KẾT HỢP MÃ HÓA TRONG MÔI TRƢỜNG ĐA PHƢƠNG TIỆN ĐỂ ĐẢM BẢO AN TOÀN THÔNG TIN VÀ XÂY DỰNG ỨNG DỤNG Ngành: Công nghệ thông tin Chuyên ngành: Kỹ thuật phần mềm Mã số: 60480103 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƢỜI HƢỚNG DẪN KHOA HỌC: TS Hồ Văn Hƣơng HÀ NỘI - 2015 LỜI CAM ĐOAN Tôi xin cam đoan kết luận văn sản phẩm riêng cá nhân Trong toàn nội dung luận văn, điều đƣợc trình bày cá nhân đƣợc tổng hợp từ nhiều nguồn tài liệu Tất tài liệu tham khảo có xuất xứ rõ ràng đƣợc trích dẫn hợp pháp Tôi xin hoàn toàn chịu trách nhiệm theo quy định cho lời cam đoan Hà Nội, ngày 29/5/2015 Ngƣời cam đoan Vũ Hoàng Dƣơng LỜI CẢM ƠN Tôi xin bày tỏ lòng biết ơn sâu sắc đến thầy giáo TS Hồ Văn Hƣơng - Ban Cơ yếu Chính phủ ngƣời trực tiếp hƣớng dẫn, bảo tận tình hết lòng giúp đỡ suốt thời gian làm luận văn Tôi xin chân thành cảm ơn thầy cô giáo trƣờng Đại học Công nghệ - ĐHQG Hà Nội giảng dạy cung cấp cho kiến thức bổ ích thời gian học cao học, giúp có tảng tri thức để phục vụ nghiên cứu khoa học sau Tôi xin cảm ơn Lãnh đạo đồng nghiệp đơn vị tạo điều kiện giúp đỡ suốt trình nghiên cứu hoàn thành luận văn Tôi xin bày tỏ lòng cảm ơn đến gia đình bạn bè, ngƣời quan tâm, động viên khuyến khích Cuối xin gửi lời chúc sức khỏe thành công tới tất quý thầy cô gia đình toàn thể bạn Hà Nội, ngày 29 tháng năm 2015 Học viên Vũ Hoàng Dƣơng MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN MỤC LỤC .3 DANH MỤC CÁC KÝ HIỆU VIẾT TẮT DANH MỤC CÁC BẢNG DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ LỜI MỞ ĐẦU Chƣơng 1: CƠ SỞ LÝ THUYẾT 11 1.1 Tổng quan giấu tin 11 1.1.1 Khái niệm giấu tin 11 1.1.2 Các thành phần hệ giấu tin .11 1.1.3 Giấu tin mật mã 12 1.1.4 Phân loại giấu tin 12 1.1.5 Môi trƣờng giấu tin .13 1.1.6 Các tiêu chí đánh giá kỹ thuật giấu tin ảnh 14 1.1.7 Đánh giá chất lƣợng ảnh sau giấu tin PSNR 15 1.1.8 Ứng dụng giấu tin 16 1.1.9 Kỹ thuật công hệ giấu tin 17 1.1.10 Một số chƣơng trình giấu tin 18 1.2 Tổng quan mã hoá thông tin .19 1.2.1 Sơ lƣợc lịch sử mật mã học 19 1.2.2 Các khái niệm 19 1.2.3 Phân loại hệ mật mã 21 1.3 Mã Hamming 24 1.3.1 Định nghĩa 24 1.3.2 Vấn đề phát sai sửa sai .24 1.3.3 Cách phát sai 24 1.3.4 Cách sửa sai 25 1.4 Kết chƣơng 28 Chƣơng 2: MỘT SỐ PHƢƠNG PHÁP GIẤU TIN TRÊN ẢNH 29 2.1 Ảnh số 29 2.1.1 Khái niệm chung 29 2.1.2 Phân loại ảnh 29 2.1.3 Các định dạng ảnh 30 2.1.4 Histogram 32 2.2 Một số phƣơng pháp giấu tin ảnh 32 2.2.1 Giấu tin mật vào “bít có trọng số thấp” (Least Significant Bit - LSB) 32 2.2.2 Giấu tin dựa kỹ thuật “biến đổi ảnh” .34 2.2.3 Giấu tin sử dụng “mặt nạ” giác quan 34 2.3 Một số thuật toán giấu tin ảnh 34 2.3.1 Thuật toán giấu tin khối bit sử dụng tính chẵn lẻ tổng số bit 34 2.3.2 Thuật toán giấu tin WU-LEE 38 2.3.3 Thuật toán giấu tin CHEN-PAN-TSENG (CPT) 40 2.3.4 Thuật toán giấu tin dựa mã Hamming 42 2.4 Kết chƣơng 49 Chƣơng 3: XÂY DỰNG CHƢƠNG TRÌNH GIẤU TIN .50 3.1 Mục đích yêu cầu 50 3.2 Giải pháp .50 3.3 Xây dựng cài đặt 52 3.3.1 Lựa chọn phƣơng pháp mã hóa 52 3.3.2 Lựa chọn giải thuật giấu tin 55 3.3.3 Môi trƣờng cài đặt 55 3.3.4 Thiết kế cài đặt 56 3.3.5 Kết thực nghiệm .59 3.4 Kết chƣơng 62 KẾT LUẬN 63 TÀI LIỆU THAM KHẢO .64 PHỤ LỤC 66 DANH MỤC CÁC KÝ HIỆU VIẾT TẮT VIẾT TẮT TỪ GỐC NGHĨA TIẾNG VIỆT 3-DES Triple Data Encrytion Standard Áp dụng giải thuật DES lần cho khối liệu ADC Analog to Digital Converter Chuyển đổi từ tín hiệu tƣơng tự sang tín hiệu số AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến BMP Bitmap Định dạng ảnh số CPT Chen-Pan-Tseng Thuật toán giấu tin tác giả Chen, Pan, Tseng đề xuất DCT Discrete Cosine Transform Biến đổi Côsi rời rạc DES Data Encryption Standard Chuẩn mã hóa liệu HAS Human Auditory System Hệ thông thính giác ngƣời HVS Human Vision System Hệ thống thị giác ngƣời JPEG Joint Photographic Experts Group Ảnh nén có mát thông tin LSB Least Significant Bit Bit có trọng số thấp hay Bit quan trọng PSNR Peak Signal to Noise Ratio Tỉ số tín hiệu cực đại nhiễu RSA Ron Rivest, Adi Shamir, Len Adleman Thuật toán mã hóa khóa công khai tác giả Ron Rivest, Adi Shamir, Adleman đề xuất Len DANH MỤC CÁC BẢNG Bảng 1.1: Danh sách đa thức nguyên thủy có bậc m từ đến .26 Bảng 2.1: Ví dụ số hóa thông tin ảnh gốc 33 Bảng 2.2: Tỉ lệ giấu tin tỉ lệ thay đổi ảnh gốc phụ thuộc vào r số bít giấu đoạn .48 Bảng 3.1: Bảng so sánh ảnh gốc ảnh giấu tin 60 Bảng 3.2: So sánh biểu đồ Histogram ảnh gốc ảnh giấu tin .61 Bảng 3.3: Bảng kết đo PSNR tập ảnh thử nghiệm 61 DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1.1: Sơ đồ chung hệ giấu tin mật 11 Hình 1.2: Các nhánh giấu tin 12 Hình 1.3: Cân nhắc chất lƣợng, dung lƣợng tính bền vững .15 Hình 1.4: Quá trình mã hóa giải mã 20 Hình 1.5: Mô hình hệ thống mã hoá khoá bí mật 21 Hình 1.6: Mô hình hệ thống mã hoá với khoá công khai 23 Hình 2.1: Ảnh số 29 Hình 2.2: Cấu trúc tệp ảnh bitmap .30 Hình 3: Biểu đồ Historgram ảnh đa cấp xám Lena 32 Hình 2.4: Ma trận ảnh số .35 Hình 2.5: Bit thay đổi từ sang 36 Hình 3.1: Lƣợc đồ giấu tin phía ngƣời gửi 52 Hình 3.2: Lƣợc đồ giấu tin phía ngƣời nhận 52 Hình 3.3: Mô tả hoạt động RSA .53 Hình 3.4: Thuật toán mã hóa RSA 54 Hình 3.5: Sơ đồ giấu tin mật 56 Hình 3.6: Sơ đồ tách tin mật 57 Hình 3.7: Giao diện giấu tin mật 58 Hình 3.8: Giao diện tách tin mật 58 Hình 3.9: Thông điệp bí mật dùng để giấu tin (272 bit) 59 Hình 3.10: Tập ảnh thử nghiệm .59 LỜI MỞ ĐẦU Trao đổi thông tin liên lạc nhu cầu quan trọng ngƣời Với hỗ trợ thiết bị khoa học kỹ thuật đại, việc trao đổi thông tin liên lạc ngƣời trở nên thuận tiện dễ dàng Bên cạnh thiết bị di động, điện thoại…thì việc trao đổi thông tin liên lạc Internet ngày trở lên phổ biến Internet không đơn mạng cộng đồng mà trở thành xã hội ảo, kết nối ngƣời toàn giới lại gần Do có hạ tầng tốt, tính tiện lợi phổ dụng, Internet đƣợc tổ chức, cá nhân tích cực sử dụng việc trao việc liên lạc, trao đổi thông tin Nhƣng có vấn đề thực tế đặt nguy mát thông tin, bị đánh cắp thông tin ngày gia tăng, đòi hỏi phải có chế bảo mật, bảo đảm an ninh, an toàn cho thông tin trao đổi mạng Bảo mật thông tin, có mật mã học giấu tin mật lĩnh vực đƣợc quan tâm nghiên cứu Nhiều giải thuật mã hoá, nhiều thuật toán giấu tin mật đƣợc đề xuất nhằm tăng cƣờng an ninh thông tin Tuy nhiên, có giải thuật mã hoá đƣợc nghiên cứu, đề xuất có nhiều ngƣời nghiên cứu cách thức thám mã để phá vỡ nó; có giải thuật giấu tin mật đƣợc nghiên cứu đề xuất có nhiều ngƣời nghiên cứu cách thức thám tin để phát tin mật giấu Mặc dù để thám tin, thám mã khó, nhƣng thực tế chứng minh nhiều kỹ thuật thám tin, thám mã thành công, đặc biệt sức mạnh tính toán máy tính ngày gia tăng nguy thông tin mã hoá, giấu bị phát hoàn toàn Do vậy, sách bảo mật thông tin thƣờng đƣợc thi hành với nhiều lớp, kết hợp nhiều phƣơng pháp, kỹ thuật khác Đối với quan an ninh, tổ chức ANQP, nhu cầu liên lạc mạng công khai, mạng Internet ngày gia tăng Việc liên lạc không dừng mức độ trao đổi thông tin đơn mà phải đảm bảo an toàn mặt nội dung, bí mật mặt hình thức hoạt động Do vậy, có nhiều nghiên cứu đƣợc tiến hành để xây dựng giải pháp, ứng dụng cho việc liên lạc bí mật với xu hƣớng chung kết hợp kỹ thuật mã hoá thông tin giấu tin mật đối tƣợng liệu đa phƣơng tiện Trên sở nghiên cứu kỹ thuật mã hoá thông tin giấu tin mật, luận văn tìm hiểu nghiên cứu giải pháp cho ứng dụng liên lạc bí mật Giải pháp dựa việc kết hợp kỹ thuật mã hoá thông tin, giấu tin mật Nội dung luận văn đƣợc tổ chức chƣơng nhƣ sau: Chƣơng 1: Cơ sở lý thuyết Trình bày tổng quan giấu tin, mã hóa thông tin mã Hamming Chƣơng 2: Một số phƣơng pháp giấu tin ảnh số 54 Hình 3.4: Thuật toán mã hóa RSA Các bƣớc thuật toán RSA bao gồm  Tạo khóa: Bƣớc 1: B (Ngƣời nhận) tạo hai số nguyên tố lớn ngẫu nhiên p q Bƣớc 2: tính n=p*q ϕ(n)=(p-1)(q-1) Bƣớc 3: Chọn số ngẫu nhiên e (037 hệ thống mắt thƣờng gần nhƣ không phân biệt đƣợc ảnh gốc ảnh đƣợc giấu tin PSNR cao chất lƣợng ảnh giấu tin tốt Kích thƣớc dung lƣợng tập ảnh thử nghiệm trƣớc sau giấu tin 512x512 257 Kb, không thay đổi 3.4 Kết chƣơng Chƣơng trình bày mục đích yêu cầu giải pháp tác giả đƣa để xây dựng ứng dụng kết hợp phƣơng pháp mã hóa RSA kỹ thuật giấu tin dựa mã Hamming, kết thực nghiệm chƣơng trình đánh giá kết 63 KẾT LUẬN Sau thời gian tìm hiểu nghiên cứu, với giúp đỡ tận tình thầy giáo hƣớng dẫn Luận văn đạt đƣợc kết sau: Tìm hiểu tổng quan giấu tin, mã hóa hóa thông tin, số khái niệm lý thuyết thông tin mã Hamming Tìm hiểu kiến thức xử lý ảnh, số phƣơng pháp giấu tin ảnh số thuật toán giấu tin có thuật toán giấu tin dựa mã Hamming Xây dựng chƣơng trình kết hợp kỹ thuật mã hóa giấu tin dựa mã Hamming Tuy nhiên thời gian khả có hạn, nên luận văn số điểm hạn chế sau: Chƣa thực thử nghiệm với nhiều liệu nhiều trƣờng hợp để so sánh kết Thành phần bí mật thuật toán đa thức nguyên thủy ma trận kiểm tra tính chẵn lẻ chƣa đủ độ an toàn, phải kết hợp lớp mã hóa bên Thuật toán giấu tin dựa mã Hamming sử dụng ma trận kiểm tra H kích cỡ 5x31, ma trận H đƣợc mở rộng, chẳng hạn ma trận H có kích cỡ 8x255 nhƣ tỷ lệ nhúng (số bit pixel bị đảo) bé Ngoài ra, nhƣ biết, ảnh Cover LSB pixel ảnh có thay đổi không làm thay đổi nhiều chất lƣợng ảnh mà bit gần thấp (ví dụ: bit thứ pixel ảnh đa cấp xám) có thay đổi tỷ lệ chất lƣợng ảnh không bị thay đổi đáng kể Mặt khác, ngày có nhiều công nghệ nén liệu đƣợc áp dụng nhằm giảm dung lƣợng liệu, nên việc kết hợp với kỹ thuật nén liệu phần tăng khả giấu tin Vì vậy, hƣớng phát triển luận văn kết hợp kỹ thuật nén tối ƣu thuật toán 64 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Phan Đình Diệu (2006), Lý thuyết mật mã An toàn thông tin, NXB ĐHQG HN [2] Trịnh Nhật Tiến (2004), Bài giảng: “Một số vấn đề an toàn liệu” ĐHQGHN [3] Nguyễn Bình (2006), “Lý thuyết thông tin”, Học viện Công nghệ Bƣu viến thông [4] Nguyễn Quang Hoan (2006), “Giáo trình xử lý ảnh”, Học viện Công nghệ Bƣu viễn thông [5] Nguyễn Thị Mai (2009), Luận văn cao học “Tìm hiểu số thuật toán giấu tin phát ảnh có giấu tin”, học viên cao học Đại học Công nghệ, Đại học quốc gia Hà Nội [6] Hồ Văn Hƣơng, Hoàng Chiến Thắng, Nguyễn Quốc Uy, “Giải pháp bảo mật xác thực thư điện tử”, Tạp chí An toàn thông tin số 04 (028), 2013 [7] Hồ Văn Hƣơng, Hoàng Chiến Thắng, Nguyễn Quốc Uy, “Giải pháp bảo mật xác thực cho văn phòng điện tử”, Hội nghị Quốc gia điện tử truyền thông (REV 2013-KC01) [8] Đỗ Văn Tuấn (2007), Luận văn cao học “Nghiên cứu số kỹ thuật giấu tin môi trường Multimedia”, học viên cao học Đại học Công nghệ, Đại học quốc gia Hà Nội Tiếng Anh [9] Ingemar J Cox & Matthew L Miller & Jeffrey A Bloom & Jessica Fridrich & Ton Kalker (2008), “Digital watermarking and steganography”, Morgan Kaufmann Publishers [10]Stefan Katzenbeisser & Fabien A.P Petitcolas (2000), “Information Hiding Techniques for Steganography and Digital Watermarking”, ARTECH HOUSE, INC [11] Swapnil S.Thakare & Niranjan L.Bhale (2014), “A review of digital Image Steganography Techniques”, International Journal of Advanced Research in Computer Science and Software Engineering, Volume 4, Issue 6, June 2014 [12] Pratap Chandra Mandal (2012), “Modern Steganographic technique: A Survey”, International Journal of Computer Science and Engineering Technology (IJCSET) Vol 3No Sep 2012 [13] Mehdi Hussain and Mureed Hussain (2013), “A Survey of Image Steganography Techniques”, International Journal of Advanced Science and Technology Vol 54, May, 2013 65 [14] K Chan, L.M.Cheng (2004), “Hiding data in images by simple LSB substitution”, Pattern Recognition, vol 37, no: 3, pp: 469-474, 2004 [15] M Wu, J Lee, “A novel data embedding method for two-color fascimile images” In Proceedings of international symposium on multimedia information processing Chung-Li, Taiwan, R.O.C, 1998 [16] Y.Chen, H.Pan, Y.Tseng, “Asecure data hiding scheme for two-color images” In IEEE symposium on computers and communications, 2000 [17] M B Ould Medeni & El Mamoun Souidi, “A Steganography Schema and ErrorCorrecting Codes”, Journal of Theoretical and Applied Information Technology, 2010 66 PHỤ LỤC * Mã nguồn tệp Stegano.m: function HideInfor_Callback(hObject, eventdata, handles) H = hammgen(5,[1 0 1]);% Ma trận kiểm tra chẵn lẻ H c=imread([handles.pathname,handles.filename]); % c(Cover image)Ảnh gốc Message= strtrim(handles.message);% Thông điệp cần giấu LMessage = length(Message); Asciimessage = uint8(Message); % Chuyển ma ASCII % Mã hóa thông điệp dùng RSA fe= fopen([handles.keypathname,handles.keyfilename],'r'); A = fscanf(fe,'%d'); Pk=A(1); e=A(2); for j= 1:LMessage cipher(j)= crypt(double(Asciimessage(j)),Pk,e); end % Kết thúc mã thông điệp binaryString = transpose(dec2bin(cipher,16)); % Chuyển mã nhi phan binaryString = binaryString(:); binaryString = str2num(binaryString); % Chuyen tat ca cac chuoi nhi phan mot cot MessageLength = length(binaryString); %Do dai cua thong diep goc mod5 = mod(16+MessageLength,5); n=16 + MessageLength +(5-mod5); binaryMesLength = transpose(dec2bin(MessageLength,16)); binaryMesLength = str2num(binaryMesLength); b= zeros(0,n); for i = 1:16 if (binaryMesLength(i) ~= 0) b(i) =1; end end for i = 1:(MessageLength + (5-mod5)) b(i+16)=0; if(i LSBLength ) disp('Anh khong du kich co de giau tin, chon anh khac'); else x=LSB(1:31,1:n/5); s = c; % Khởi tạo ảnh s (Stego Image) ảnh gốc c k=1; 67 for j = : n/5 l = mod(b((1+(j-1)*5):j*5)' + mod(H*double(x(1:31,j)),2),2); for i = : 31 if (l==H(1:5,i)) if (mod(double(c(i,j)),2)==1) s(i,j)=c(i,j)-1;% Đảo bit else s(i,j)=c(i,j)+1;% Đảo bit end end end end imwrite(s,'Stegoimage.bmp');% Ghi ảnh s chứa tin mật end % Tính PSNR I0 = double(c); I1 = double(s); Id = (I0-I1); signal = sum(sum(I0.^2)); noise = sum(sum(Id.^2)); SNR = 10*log10(signal/noise); MSE = noise/numel(I0); peak = max(I0(:)); PSNR = 10*log10(peak^2/MSE); txtPSNR = strcat('PSNR=', num2str(PSNR), ' dB'); set(handles.PSNR,'String',txtPSNR); axes(handles.axes5); imshow(s); % Sinh cặp khóa private/public key function GenKey_ClickedCallback(hObject, eventdata, handles) handles = guidata(hObject); range=31:100; k= isprime(range); prime_mat=range(find(k)); p=randsample(prime_mat,1); q=randsample(prime_mat,1); [handles.Pk,handles.Phi] = intialize(p,q); guidata(hObject, handles); * Mã nguồn tệp Extract.m: s=imread([handles.pathname,handles.filename]); LSB=mod(s,2); MessageLength= zeros(5,4); y1=LSB(1:31,1:4); % Tách độ dài thông điệp for i = : MessageLength(1:5,i) = mod(H*double(y1(1:31,i)),2); end MessageLength=MessageLength(:); 68 MessageLength= bin2dec(num2str(MessageLength(1:16)')); n= MessageLength + (5-mod(MessageLength,5)); % End Message= zeros(5,1+n/5); y2=LSB(1:31,4:(4+n/5)); % Tách thông điệp for i= : (1+n/5) Message(1:5,i) = mod(H*double(y2(1:31,i)),2); end Message= Message(:); Message= num2str(Message(2:(MessageLength+1))'); Message= Message(~isspace(Message)); cipher= bin2dec(reshape(Message,16,[])'); %%Giải mã thông điệp fd= fopen([handles.keypathname,handles.keyfilename],'r'); A = fscanf(fd,'%d'); Pk=A(1); d=A(2); for j= 1:(MessageLength/16) Descipher(j)= crypt(cipher(j),Pk,d); end Descipher = transpose(dec2bin(Descipher,8)); Descipher = Descipher(:); Descipher = num2str(Descipher'); Descipher = Descipher(~isspace(Descipher)); Message=char(bin2dec(reshape(Descipher,8,[])')); Message=Message'; % Kết thúc giải mã uh=uicontrol('position',[10,50,550,50],'style','edit','string',Message); [...]... pháp giấu tin trong ảnh, các thuật toán giấu tin trong ảnh và thuật toán giấu tin dựa trên mã Hamming Chƣơng 3: Xây dựng một ứng dụng kết hợp mã hóa và giấu tin để đảm bảo an toàn thông tin Trình bày xây dựng chƣơng trình demo để thử nghiệm giải pháp đã đề xuất: kết hợp kĩ thuật mã hóa và kĩ thuật giấu tin 11 Chƣơng 1: CƠ SỞ LÝ THUYẾT 1.1 Tổng quan về giấu tin 1.1.1 Khái niệm giấu tin Giấu tin là kỹ thuật. .. 1.4 Kết chƣơng Chƣơng 1 đã trình bày một số khái niệm cơ bản nhƣ tổng quan về giấu tin, tổng quan về mã hóa và mã Hamming là những cơ sở lý thuyết cho các chƣơng sau Qua nội dung trình bày có thể thấy giấu tin và mã hóa thông tin đều có mục đích đó là đảm bảo an toàn thông tin, nhƣng giấu tin thì che giấu sự hiện diện của thông tin, qua đó che giấu đƣợc hoạt động trao đổi thông tin, còn mã hóa thông tin. .. đó, giấu tin trong ảnh đã và đang đƣợc nhiều tổ chức, các trƣờng đại học, các viện nghiên cứu, các cá nhân quan tâm và đầu tƣ nghiên cứu Giấu tin trong audio Giấu tin trong audio khác với giấu tin trong ảnh Kỹ thuật giấu tin trong ảnh phụ thuộc vào hệ thống thị giác của con ngƣời (HVS – Human Vision System) còn kỹ thuật giấu tin trong audio phụ thuộc vào hệ thống thính giác của con ngƣời (HAS – Human... đổi tin trong ảnh mang và suy ra đƣợc “khóa mật” dùng để nhúng tin Nếu biết khóa mật, kẻ thám tin có thể làm giả các tin khác giống nhƣ nó đƣợc gửi đi từ chính chủ Phƣơng pháp thám tin để biết thuật toán giấu tin và thuật toán “tách tin hay đƣợc dùng trong các hệ thám tin Nhiều kỹ thuật thám tin trong giấu tin đƣợc chuyển sang từ kỹ thuật thám mã (trong mã hóa) 1.1.10 Một số chƣơng trình giấu tin. .. đọc đƣợc theo cách thông thƣờng (gọi là Bản mã) Đây là một trong những kỹ thuật để bảo mật thông tin - Giải mã là quá trình chuyển thông tin ngƣợc lại, từ Bản mã thành Bản rõ - Thuật toán mã hóa hay giải mã là thủ tục tính toán để mã hóa hay giải mã - Khóa mã hóa là một giá trị làm cho thuật toán mã hóa thực hiện theo cách riêng biệt sinh ra bản rõ Thông thƣờng khóa càng lớn (độ dài và tính ngẫu nhiên... tin trong đa phƣơng tiện Bởi lẽ lƣợng thông tin đƣợc trao đổi bằng hình ảnh là rất lớn, hơn nữa chúng còn đóng vai trò quan trọng trong các ứng dụng an toàn thông tin nhƣ: xác thực thông tin, bảo vệ quyền tác giả, điều khiển truy cập, phát hiện xuyên tạc thông tin Từ việc nghiên cứu kỹ thuật giấu tin trong ảnh số chuyển sang kỹ thuật giấu tin trong các phƣơng tiện khác nhƣ audio, video, văn bản, …... mật mã không chỉ đơn thuần là mã hóa và giải mã thông tin mà còn bao gồm nhiều vấn đề khác nhau cần đƣợc nghiên cứu và giải quyết, ví dụ nhƣ chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), chứng nhận tính xác thực về ngƣời sở hữu mã khóa (chứng nhận khóa công khai), các quy trình giúp trao đổi thông tin và thực hiện giao dịch điện tử an toàn trên mạng Các ứng dụng của mật mã học và. .. những ứng dụng trong lĩnh vực dân sự, thƣơng mại Các ứng dụng mã hóa thông tin cá nhân, trao đổi thông tin kinh doanh, thực hiện các giao dịch điện tử qua mạng đã trở nên gần gũi và quen thuộc với mọi ngƣời Cùng với đó, các nghiên cứu và ứng dụng của mật mã học ngày càng trở nên đa dạng hơn, mở ra nhiều hƣớng nghiên cứu chuyên sâu vào từng lĩnh vực ứng dụng cụ thể với những đặc trƣng riêng Ứng dụng. .. đồng bộ và tính an toàn của thông tin Giấu tin trong video Giấu tin trong video đƣợc quan tâm và phát triển mạnh mẽ cho nhiều ứng dụng nhƣ điều khiển truy cập thông tin, nhận thực thông tin và bảo vệ bản quyền tác giả Ta có thể lấy một ví dụ các hệ thống chƣơng trình trả tiền xem theo video clip (pay per view application) Các thuật toán trƣớc đây thƣờng cho phép giấu ảnh vào trong video, nhƣng kỹ thuật. .. ứng dụng của mật mã học và khoa học bảo vệ thông tin rất đa dạng và phong phú; tùy vào tính đặc thù của mỗi hệ thống bảo vệ thông tin mà ứng dụng sẽ có các tính năng với đặc trƣng riêng Những kết quả nghiên cứu về mật mã cũng đã đƣợc đƣa vào trong các hệ thống phức tạp hơn, kết hợp với những kỹ thuật khác để đáp ứng yêu cầu đa dạng của các hệ thống ứng dụng khác nhau trong thực tế, ví dụ nhƣ hệ thống ... phƣơng pháp, kỹ thuật chƣơng 2, chƣơng kết hợp kỹ thuật mã hóa kỹ thuật giấu tin để xây dựng chƣơng trình giấu tin đảm bảo an toàn thông tin 50 Chƣơng 3: XÂY DỰNG CHƢƠNG TRÌNH GIẤU TIN 3.1 Mục... đảm bảo an toàn thông tin, nhƣng giấu tin che giấu diện thông tin, qua che giấu đƣợc hoạt động trao đổi thông tin, mã hóa thông tin bảo vệ ý nghĩa thông tin Kết hợp hai phƣơng pháp phƣơng pháp đảm. .. quan trọng ứng dụng an toàn thông tin nhƣ: xác thực thông tin, bảo vệ quyền tác giả, điều khiển truy cập, phát xuyên tạc thông tin Từ việc nghiên cứu kỹ thuật giấu tin ảnh số chuyển sang kỹ thuật

Ngày đăng: 05/11/2015, 10:12

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan