Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap

65 489 9
Nghiên cứu thuật toán giấu tin mật trên miền không gian của ảnh bitmap

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

i LỜI CAM ĐOAN Với mục đích nghiên cứu, tìm hiểu để nâng cao kiến thức trình độ chuyên môn để áp dụng toán cụ thể tương lai nên làm luận văn cách nghiêm túc hoàn toàn trung thực Nội dung luận văn tự tìm hiểu hoàn thành Trong luận văn, có sử dụng tài liệu tham khảo số tác giả nước để hoàn thành luận văn nêu phần tài liệu tham khảo Tôi xin cam đoan chịu trách nhiệm nội dung, trung thực luận văn tốt nghiệp Thạc sỹ Thái Nguyên, tháng năm 2015 Học viên HOÀNG XUÂN LONG ii LỜI CẢM ƠN Những kiến thức luận văn kết trình tự nghiên cứu trình công tác hai năm học Thạc sỹ (2012 - 2014) Trường Đại học Công nghệ thông tin Truyền thông Thái Nguyên Dưới giảng dạy, đào tạo dìu dắt trực tiếp thầy cô trường Viện Công nghệ thông tin Việt Nam Tôi xin bày tỏ lời cảm ơn chân thành tới thầy cô Khoa Công nghệ thông tin, Phòng Đào tạo, Phòng Công tác học sinh sinh viên, Phòng Đào tạo sau đại học Trường Đại học Công nghệ thông tin Truyền thông Thái Nguyên, tạo điều kiện thuận lợi cho thời gian học tập trường Tôi xin bày tỏ lòng biết ơn chân thành, lời cảm ơn sâu sắc thầy giáo TS Hồ Văn Canh trực tiếp hướng dẫn, định hướng cho giải vấn đề luận văn Tôi xin cảm ơn đến người thân, bạn bè bạn đồng môn lớp cao học khóa 11, ủng hộ giúp đỡ trình làm luận văn tốt nghiệp Thái Nguyên, ngày 20 tháng năm 2015 Học viên Hoàng Xuân Long iii Ý NGHĨA KHOA HỌC CỦA ĐỀ TÀI Giấu tin lĩnh vực nghiên cứu rộng, môi trường giấu tin đa dạng, phương pháp giấu tin môi trường ảnh chủ yếu tập trung nhiều vào việc giấu tin bit có trọng số thấp Luận văn tìm hiểu, phân tích số thuật toán giấu tin ảnh đen trắng, ảnh đa cấp xám ảnh mầu bitmap 24 bit Mặt khác, luận văn nghiên cứu đề xuất phương pháp mã hóa thông tin sử dụng ma trận kích thước 8x8 tính chất nghịch đảo ma trận để sinh khóa mã khóa giải mã Phương pháp có ưu điểm, cho phép người nhận tin mật sử dụng tính chất ma trận nghịch đảo A-1 để mã hóa, gửi tin cho trung tâm mà không cần phải biết ma trận A Luận văn xây dựng chương trình giấu tin mật miền không gian ảnh bimap ứng dụng kỹ thuật giấu tin Hướng nghiên cứu tiếp theo: Để hoàn thiện chương trình giấu tin mật kết hợp với nén mã hóa, cần phải nghiên cứu giấu tin loại ảnh khác như: JPEG, TIF, GIF, Và môi trường đa phương tiện khác iv MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii Ý NGHĨA KHOA HỌC CỦA ĐỀ TÀI iii MỤC LỤC iv DANH MỤC CHỮ CÁI VIẾT TẮT vi DANH MỤC CÁC BẢNG vii DANH MỤC CÁC HÌNH VẼ viii LỜI NÓI ĐẦU CHƯƠNG 1: NGHIÊN CỨU TỔNG QUAN VỀ LĨNH VỰCGIẤU TIN 1.1 Tổng quan giấu tin 1.1.1 Định nghĩa 1.1.2 Vài nét lịch sử giấu tin 1.1.3 Mục đích giấu tin 1.1.4 Mô hình kỹ thuật giấu thông tin 1.1.5 Phân loại giấu tin 1.2 Giấu tin ảnh 10 1.3 Tổng quan ảnh BITMAP (BMP) 11 1.3.1 Giới thiệu ảnh BITMAP (BMP) 11 1.3.2 Cấu trúc ảnh BITMAP (BMP) 12 CHƯƠNG 2: NGHIÊN CỨU, PHÂN TÍCH VÀ TÌM HIỂU MỘT SỐ THUẬT TOÁN GIẤU TIN 17 2.1 Các kỹ thuật giấu tin 17 2.1.1 Kỹ thuật giấu tin LSB 17 2.1.2 Kỹ thuật giấu tin theo khối bit 19 2.1.3 Kỹ thuật giấu tin Wu-Lee 20 2.1.4 Thuật toán Chen-Pan-Tseng 21 v 2.1.5 Kỹ thuật giấu tin SES 24 2.2 Lý thuyết đại số ứng dụng cải tiến kỹ thuật giấu tin LSB [2]: 29 2.2.1 Lý thuyết ma trận tam giác: 29 2.2.2 Lý thuyết trường hữu hạn không gian vector [6] 35 2.2.3 Ứng dụng lý thuyết vào giấu tin 42 CHƯƠNG 3: ỨNG DỤNG KỸ THUẬT GIẤU TIN MỚI XÂY DỰNG CHƯƠNG TRÌNH DEMO GIẤU TIN TRONG ẢNH BITMAP 24BIT 48 3.1 Xây dựng chương trình demo 48 3.1.1 Môi trường thử nghiệm: 48 3.1.2 Tổ chức thực chương trình: 48 3.1.3 Giao diện chương trình: 48 3.2 Ưu điểm & Nhược điểm 51 3.2.1 Ưu điểm 51 3.2.2 Nhược điểm 52 3.3 Lý thuyết độ trùng khớp 53 KẾT LUẬN 56 TÀI LIỆU THAM KHẢO 57 vi DANH MỤC CHỮ CÁI VIẾT TẮT BMP Ảnh Bitmap LSB Least significant bit SES Steganography Evading analyses RS Regular Singular vii DANH MỤC CÁC BẢNG Bảng 1.1 Chi tiết khối bytes tiêu đề tập tin BMP 13 Bảng 1.2 miêu tả chi tiết khối bytes thông tin tập tin BMP 14 Bảng 2.1 Bộ mã hóa 42 Bảng 2.2 Bảng chuyển đổi ký tự sang nhị phân 46 viii DANH MỤC CÁC HÌNH VẼ Hình 1.1: Hai lĩnh vực kỹ thuật giấu thông tin Hình 1.2: Lược đồ chung cho trình giấu tin Hình 1.3: Lược đồ chung cho trình giải mã .7 Hình 1.4: Phân loại kỹ thuật giấu tin Hình 2.1: Sơ đồ giấu tin SES 26 Hình 2.2: Sơ đồ tách tin SES 28 Hình 3.1: Giao diện giới thiệu 49 Hình 3.2: Chương trình giấu tin 50 Hình 3.3: Ảnh gốc chưa giấu tin 51 Hình 3.4: Ảnh giấu tin .51 LỜI NÓI ĐẦU Trong năm qua, chứng kiến tiến mạnh mẽ khoa học - công nghệ nói chung ngành Công nghệ thông tin nói riêng Hưởng lợi từ kết đó, không lĩnh vực dân sự, mà lĩnh vực An ninh - Quốc phòng, tận dụng tối đa thành tựu ngành Công nghệ thông tin để phục vụ yêu cầu công tác Cùng với phát triển mạnh mẽ ngành khoa học công nghệ thông tin, internet trở thành nhu cầu, phương tiện thiếu người, việc truyền tin qua mạng ngày lớn Tuy nhiên, với lượng thông tin truyền qua mạng nhiều nguy liệu bị truy cập trái phép tăng lên vấn đề bảo đảm an toàn bảo mật thông tin cho liệu truyền mạng cần thiết Để đảm bảo an toàn bí mật cho thông điệp truyền người ta thườngdùng phương pháp truyền thống mã hóa thông điệp theo qui tắc thỏa thuận trước người gửi người nhận Tuy nhiên, phương thức thường gây ý đối phương tầm quan trọng thông điệp Thời gian gần xuất cách tiếp cận để truyền thông điệp bí mật, giấu thông tin quan trọng ảnh Nhìn bề ảnh có chứa thông tin khác với ảnh khác nên hạn chế tầm kiểm soát đối phương Mặt khác, dù ảnh bị phát có chứa thông tin với khóa có độ bảo mật cao việc tìm nội dung thông tin khó thực Xét theo khía cạnh tổng quát giấu thông tin hệ mã mật nhằm bảo đảm tính an toàn thông tin, phương pháp ưu điểm chỗ giảm khả phát tồn thông tin nguồn mang Không giống mã hóa thông tin chống truy cập sửa chữa cách trái phép thông tin, mục tiêu giấu thông tin làm cho thông tin trộn lẫn với điểm ảnh Điều đánh lừa phát tin tặc làm giảm khả bị giải mã Xuất phát từ thực tiễn yêu cầu công tác ngành công an, mặt phải tìm hiểu phương pháp phân tích thông tin bí mật, phương thức liên lạc mà đối tượng che giấu Mặt khác, phải nghiên cứu phương pháp bảo vệ kênh liên lạc phục vụ công tác nghiệp vụ lực lượng bí mật Vì vậy, tên đề tài chọn là: “Nghiên cứu thuật toán giấu tin mật miền không gian ảnh bitmap.” Trong luận văn này, dự kiến tập trung nghiên cứu giải vấn đề cụ thể sau: Chương Nghiên cứu tổng quan lĩnh vực giấu tin Chương Nghiên cứu, phân tích tìm hiểu số thuật toán giấu tin ảnh tĩnh Chương Ứng dụng kỹ thuật giấu tin mới, xây dựng chương trình demo giấu tin ảnh bitmap 24bit 43 Căn vào mã ASCII mở rộng, cho tương ứng ký tự bít (một byte) Ta chuyển từ khóa thành bảng mã nhị phân ký hiệu ma trận sau: B 0 a  c 0  s 0 B H 0  o 0 o 0  f  1 1 1 1 1 1 1 0 0 0  1 0 0 0 1 1 1 1 Để tạo ma trận tam giác A từ ma trận  nÕu i  j  aij   nÕui  j b nÕu i  j  ij 0  1  1   bij  x8 0  1 1   B.Ta đặt: A   aij  x8 đó, 44 Ta ma trận tam giác A sau: 1 0  0  A 0  0 0  0 1 0 1 0 0 0 0 0 0 0  0 0 0 0 0 1 1 0 1 0  1  1 0  1 1   1 Tạo ma trận nghịch đảo A ma trận A mệnh đề từ định lý Cụ thể ta có kết quả: 1 0  0  1 A  0  0 0  0 1 0 1 0 0 0 0 0 0 0  0 0 0 0 0 1 1 0 1 1  0  0 0  0 1   Đối với ma trận A  ta quan tâm tới ma trận tam giác (ta ký hiệu A1 )  1 0 1   a1   1 0 1   a2    a   0 0      a4  0 1   a  A    0 0       1   a6    1   a7         a8  45 1 1 Dễ dàng thấy A AAA I ( I ma trận đơn vị cấp 8) Trong đó: a1  11100011 ; a2  1100011 ; ….; a8 1 Trong ma trận A  phần tử chéo aii1; i  1,8 gọi phần tử chéo, aij1 1với i  1,8 không nhúng bit aii1 Do nhúng ma trận B-1 vào ảnh, ta mà nhúng 28 bit lại aij1 với i  j;i, j 1,8 Cụ thể đây, ta nhúng bit từ trái qua phải, từ xuống sau: 1 0 1 0 1 0 0 0 0 1 (3) Ở ma trận A (hoặc A1 ) sử dụng để nhúng thông tin mật A1(hoặc A ) dùng để trích chọn thông tin Vì việc chuyển cho từ khóa (8 byte) kênh không an toàn 1 có lẽ dễ dàng so với trao đổi cho ma trận A nên muốn gợi ý nên sử dụng ma trận A1để giấu thông điệp vào ảnh môi trường việc trích chọn sử dụng ma trận A Thủ tục trao đổi từ khóa có nhiều phương pháp 2.2.3.1 Xây dựng thuật toán giấu tin ảnh: Ứng dụng kết để giấu thông điệp vào ảnh môi trường a Giấu thông điệp Input: - Giả sử ta có ảnh môi trường C kích cỡ n x n (ảnh màu ảnh đa cấp xám) - Một thông điệp M  mm mn , đó: mi {a,b, c, , z}  A;i 1,2, , n (mỗi ký tự tương ứng với byte) có độ dài khoảng 60% so với tổng số pixels liệu ảnh 46 - Mỗi từ khóa nhúng có độ dài 64bit (8 ký tự) tùy ý, không thiết phải ký tự latinh Output: Ảnh chứa thông điệp Giả sử khởi điểm để bắt đầu giấu thông điệp bên gửi-nhận thống trước ma trận nhúng bên thống Khi đó, người gửi thông điệp mật tiến hành bước sau đây: Bước 1: Chuyển thông điệp thành dãy nhị phân qua bảng sau (Bảng 2.2) a = 11000 l = 01001 w = 11001 b = 10011 m = 00111 x = 10111 c = 01110 n = 00110 y = 10101 d = 10010 o = 00011 z = 10001 e = 10000 p = 01101 = 00010 f = 10110 q = 11101 = 01000 g = 01011 r = 01010 = 00100 h = 00101 s = 10100 (I) = 11111 i = 01100 t = 00001 (II) = 11011 j = 11010 u = 11100 k = 11110 v = 01111 Bảng 2.2 Bảng chuyển đổi ký tự sang nhị phân Bước 2: Sau thông điệp chuyển đổi, thông điệp m  x  x1x2 xm ; xi {0,1}; i  1, n (dĩ nhiên là: m  5n ), bước tiến hành chia X thành khối (block) bít cho khối (Trường hợp m thêm số vào cuối thông điệp bít X để chúng chia hết cho Giả sử sau chia ta có: 47 m X  y1 , y , , y m (yi gồm bít với i  1, ) 8 y1 xx xm, y2  y9y10 y16, ) Bước 3: i  1, m Tính Zi'  A1 yi' ( X ' chuyển vị X ) Bước 4: Thay Z i , i  1, m m , vào khối 8-bít LSB ảnh C (nếu 8 LSB trùng với bít Zi giữ nguyên (có khoảng gần 50% bít giữ nguyên) cuối ta nhận ảnh Stego S b Trích chọn thông điệp Input: - Giả sử ta có ảnh Stego S - Ma trận A khởi điểm giấu thông điệp (đã thống người gửi nhận) Output: Thông điệp M  mm mn , mi  A;i  1,2, , n Thuật toán trích chọn thông điệp tiến hành theo bước sau Bước 1: Bắt đầu từ khởi điểm, trích chọn LSB ảnh Stego S hết độ dài Z1, Z2, , Zm Bước 2: Với i  1, 2, , Zi byte (8 bít) với i  1, m m , tính yi'  AZ i' (mỗi yi byte) X ' chuyển vị X Bước 3: Chuyển y1 , y2 , , y m thành khối có độ dài (bít): x1, x2 , , xm Bước 4: Tra bảng 2.2 để chuyển khối bít nhị phân thành chữ đọc thông điệp 48 CHƯƠNG 3: ỨNG DỤNG KỸ THUẬT GIẤU TIN MỚI XÂY DỰNG CHƯƠNG TRÌNH DEMO GIẤU TIN TRONG ẢNH BITMAP 24BIT 3.1 Xây dựng chương trình demo 3.1.1 Môi trường thử nghiệm: Các thử nghiệm dùng để đánh giá thuật toán kỹ thuật giấu tin thực hiên môi trường Microsoft Visual Studio 2012, ngôn ngữ lập trình C# 3.1.2 Tổ chức thực chương trình: Chương trình thiết kế, cài đặt với mục đích thể thuật toán giấu tin ảnh bitmap Giấu tin: Input: - Ảnh môi trường C kích cỡ nxn (ảnh màu ảnh đa cấp xám) , , , , z} Ai ; 1,2, ,n (mỗi ký - Một thông điệp Mmm mn,trong đó: mi {abc tự tương ứng với byte) - Mỗi từ khóa nhúng có độ dài 64bit (8 ký tự) tùy ý, không thiết phải ký tự latinh Output: Ảnh chứa thông điệp Tách Tin: Input: - Giả sử ta có ảnh Stego S, - Từ khóa Output: Thông điệp M  mm mn , mi A;i 1,2, , n 3.1.3 Giao diện chương trình: Gia diện đơn giản dễ sử dụng: - Gới thiệu - Chương trình 49 Giấu tin Tách tin Hình 3.1: Giao diện giới thiệu 50 Hình 3.2: Chương trình giấu tin 51 Ảnh thử nghiệm chương trình (ảnh gốc) Hình 3.3: Ảnh gốc chưa giấu tin Ảnh sau giấu tin Hình 3.4: Ảnh giấu tin 3.2 Ưu điểm& Nhược điểm So với kỹ thuật giấu tin LSB chưa cải tiến số kỹ thuật giấu tin tìm hiểu chương sau ứng dụng lý thuyết đại số để cải tiến kỹ thuật giấu tin LSB có ưu điểm nhược điểm sau: 3.2.1 Ưu điểm Thuật toán nhúng vừa đề xuất thuật toán đơn giản, dễ hiểu dễ cài đặt Do không sử dụng thuật toán công bố nên dễ làm cho đối phương bất ngờ độ an toàn tăng lên Độ dài thông điệp nén cho ký tự xuống bit, giảm bit so với ký tự thông thường không nén, độ dài thông điệp giảm so với kỹ thuật giấu tin nghiên cứu, giấu nhiều thông tin lần giấu Do thay đổi LSB pixel liệu ảnh, nên chúng mở rộng để giấu vào bit gần thấp (next to last bit) pixel ảnh mà không sợ làm giảm độ sáng ảnh môi trường 52 Các khóa nhúng khóa trích chọn khác Do người nhúng thực nhúng khóa nhúng A người nhận lại giải mã khóa A  “Khó” suy từ A ta giấu phần tử đường chéo Khi người nhận muốn gửi thông điệp cho người gửi A người nhận việc dùng khóa A  để giầu mà không cần trao đổi thông tin khóa (vì người gửi có khóa A rồi) Lượng thông tin nhúng tối đa (coi gần 100% số pixel nhúng) mà mục tới phân tích sâu vấn đề Độ bảo mật đảm bảo khởi điểm giấu ma trận giữ bí mật Khởi điểm thay đổi cho lần giấu Về bảo mật chúng coi thông điệp mã hóa lần việc trao đổi khóa mạng không cần thiết mà gặp lần người gửi người nhận xong lần gửi thông báo dùng khóa riêng biệt 3.2.2 Nhược điểm Nhược điểm thuật toán nằm khâu xây dựng ma trận tam giác A  (aij )kxk ( k không thiết mà k  10,11, ,16, nhận qui định với trước) cho bên gửi a1, ,ak (trong a i  (ai1 , , , aik ); i  1, k ) độc lập tuyến tính Điều bắt buộc Ngoài thông tin độ dài thông báo, khởi điểm (tức vị trí đặt bit khóa ảnh) phải nhớ xác quên không trích chọn thông báo Bộ mã để chuyển đổi ký tự sang số nhị phân hạn chế Sau em xin trình bày lý thuyết để giải thích cho khẳng định nêu mục Đây thuật toán đề xuất nghiên cứu phân tích thuật toán giấu tin có Thuật toán có ưu nhược điểm 53 3.3 Lý thuyết độ trùng khớp Một vấn đề đặt là: Với thuật toán này, khả tối đa giấu bit rõ ảnh BMP có kích thước nxn ? Để trả lời câu hỏi có lý thuyết (lý thuyết trùng khớp): Giả sử có hai vecto ngẫu nhiên, độc lập độ dài: X0 (x00, x01, , x0n1); X1 (x10, x11, , x1n1) Ta ký hiệu xác suất: Pn{xji  t} Pj (t); j  0,1 i 0,1, ,n1;0t 1 với m số nguyên dương lớn 1, n số tự nhiên tùy ý Bây giờ, ta thử viết thành hàng ngang vecto sau: x00 x01 x0n1 x10 x11 x1n1 (1) Ta có định nghĩa sau: Hai vector X , X gọi có trùng khớp vị trí i x i  x1i ; i  0, n  Vấn đề đặt giả sử x0i , x1i thuộc bảng chữ liệu trung bình có trùng khớp vecto với độ dài n tùy ý cho trước? Để giải vấn đề đặt đó, ta ký hiệu (X0, X1) số trùng khớp X0 X1có độ dài n Rõ ràng rằng: (X0, X1) 0tn1 Xxoi (xi1 ) (2) Trong đó:  nÕu x0i  x1i  X xoi ( x1i)   0 nÕu nguoc lai  { 0i x1i}S2với S2  0tm1 P2 (t) X0, X1 phân Định lý 1: Xác suất Px bố 54 Chứng minh: Thật vậy, biến cố x0i  x1i hợp m biến cố độc lập, tức là: {x0 i  x1i }  U  t  m 1 {x0 i  x1i  t} Nếu X0, X1 phân bố P{x0i  x1i =t} P{x0i t, x1i t} Nếu X0, X1 độc lập P{x0i t, x1i =t} P{x0i t}.P{x1i t} Nếu X0, X1 phân bố thì: P{x0i  t}.P{x1i =t}  P2 (t) Vậy P{ x0 i  x1i }  P{ U  t  m 1 {x0 i  x1i  t}}   0t  m 1 P (t ) Định lý chứng minh Bây từ định lý xét trường hợp đặc biệt sau đây: Giả sử X0, X1 dãy nhị phân độc lập có phân bố PX (.) PX1 (.) Bây ta đặt: Y  X0 X1  x00 x10, x01 x11, , x0n1 x1n1 (3) Trong xij  {0,1}; j  0, n  1; i  0,1 (Do phép “-“ phép trừ theo modulo nên a  b  a  b ) Ở quan tâm đến x0i  x1i với i  0, n 1 Khi đó, x0i  x1i  x0i  x1i Ví dụ 0+0=1+1=0 Hãy đặt vấn đề trung bình có số dãy Y? Áp dụng định lý phân phối tổng hai đại lượng ngẫu nhiên độc lập, ký hiệu Py ( x ) phân phối xác suất x( x  {0,1}) đại lượng ngẫu nhiên Y ta có: PY ( x )   y{0,1} PX ( y )PX ( x  y )  PX (0) PX1 ( x)  PX (1) PX1 ( x  1) (4) Cho x  0, ta có: PY (0)  PX (0) PX1 (0)  PX (1) PX1 (1) (5) Như vậy, trung bình, số số xuất dãy Y là: 55 n.PY (0)  n( PX (0) PX1 (0)  PX (1) PX1 (1)) (6) Nói chung PX ( x), PX1 ( x) chưa biết phải sử dụng phương pháp hợp lý cực đại có sở mẫu quan sát Nếu ký hiệu X dãy bit ý nghĩa pixels ảnh cover X1là dãy bit rõ sau tác động vào ma trận A Như ta coi X1 dãy bit ngẫu nhiên độc lập Sau áp dụng phương pháp ước lượng cực đại hợp lý (Maximum likeli hood Ratio) cho nhiều mẫu, ta tìm PX1 (0)  0,50269 (7), vậy, (6) với n cho trước phụ thuộc vào phân bố xác suất PX0 ( x) PX1 ( x ) Ước lượng ảnh có kích cỡ khác nhận PX (0)  0,503126 PX (1)  0.496874 Vậy theo (5) (7) ta tính được: PY (0)  PX (0) PX1 (0)  PX (1) PX1 (1)  0, 031 26 0, 49 73  0, 49 68 74.0, 026  99 98 Từ (6) ta suy ra: n.PY (0)  n( PX (0) PX1 (0)  PX (1) PX1 (1))  0,49998n (8) 56 KẾTLUẬN Cùng với giấu thông tin audio giấu thông tin video, kỹ thuật giấu thông tin ảnh hướng nghiên cứu thuật toán giấu thông tin đạt kết khả quan Mặc dù so với hai kỹ thuật trước, kỹ thuật giấu thông tin ảnh bị hạn chế mặt kích thước ảnh so với hai kỹ thuật Nhưng ảnh số nhóm nghiên cứu lựa chọn cho việc giấu thông tin ảnh số cho phép thực thao tác tới điểm ảnh đơn lẻ Ngoài hệ thống thị giác người có khả nhạy cảm thấp với thay đổi nhỏ ảnh Luận văn trình bày số khái niệm liên quan tới việc che giấu thông tin nói chung Cụ thể giấu thông tin ảnh số, trình bày số kỹ thuật giấu tin phổ biến tìm hiểu lỹ thuyết đại số ứng dụng vào giấu tin qua cải tiến kỹ thuật giấu tin LSB, xây dựng chương trình demo ưng dụng ngôn ngữ C# Trên phương pháp giấu tin mật ứng dụng thực tế Để tăng mức độ an toàn cho thông điệp, ta xây dựng ma trận A (và A-1) vector hoàn toàn ngẫu nhiên độc lập Đây vấn đề quan trọng dòng ma trận A mà không độc lập tuyến tính tồn A-1 không không tồn độ an toàn thông báo không cao Do đó, để A gồm độc lập tuyến tính bắt buộc hai hàng chúng trùng tất bit đường chéo phải bit Để đánh lừa đối thủ, ta cho số bit đường chéo chính, qui ước, đưa vào ứng dụng bắt buộc phải bit Do kiến thức hạn chế thời gian nghiên cứu ngắn nên tập trung vào nghiên kỹ thuật giấu tin ảnh BMP24(bitmap) loại ảnh sử dụng rộng rãi giấu tin mật 57 TÀI LIỆU THAM KHẢO Tiếng Việt: [1] Bùi Thế Hồng (2005); “Về cải tiến lược đồ giấu liệu an toàn vô hình ảnh hai màu”, Tạp chí Tin học điều khiển học, tập 21, số 4-2005, pp281-292 [2] Nguyên, Tiến, Hồ Văn Canh: The method of hiding steganography without key exchanging and original – International Conference an Computer Science and automation Engineering ( CSAE 2012 ) Zhanghai – China, page: 408 – 412, print ISBN 978-1-4673-0088-9 Tiếng Anh: [3] M Y Wu and J H Lee (1988); "A Novel Data Embedding Method for TwoColor Facsimile Images" In Proceedings of International Symposium on Multimedia Information Processing, Chung-Li, Taiwan, R O C, December 1998 [4].Yu Yuan Chen, Hsiang Kuang Pan and Yu Chee Tseng (2000); "A Secure Data Hiding Scheme for Two-Color Images", IEEE Symp on Computer and Communication [5] Ingemar J.Cox, Matthew L.Miller, Jeffrey A Bloom, Jessica Fridrich, Tom Kalker, Digital Watermarking and Steganography,Second Edition (2010), Morgan Kaufmann [6] StephenB.Wicker: Error coltrol systems for digital communication and storage, Prentice – New Jersey, page 39-45 [7] Jeong-Jae Yu, SES(Steganography evading Statistial analyses), CIST [8] William Stallings, Cryptography and Network Security, fifth edition(2011), Prentice Hall

Ngày đăng: 23/08/2016, 08:20

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan