Bảo mật thông tin trên cơ sở giấu tin trong ảnh

  • Số trang: 87 |
  • Loại file: PDF |
  • Lượt xem: 11 |
  • Lượt tải: 0
nhattuvisu

Đã đăng 26946 tài liệu

Mô tả:

Đ Ạ I H Ọ C Q U Ố C G IA H À N Ộ I KHOA C Ô N G NGHỆ TR ẦN CÔNG H O À BẢO M Ậ T T H Õ N G T IN T R Ê N c ơ s ở G IẤ U T IN T R O N G Ả N H CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN MÃ SỐ: 1.01.10 L U Ậ■ N V Ă N T H Ạ■ C s ĩ NGƯÒI HUỐNG DẪN KHOA HỌC: PGS. TSKH. NGUYỄN X U ÂN HUY MỤC LỤC T ra n g MỞ ĐẦU............................................................................................................... 6 CHƯƠNG 1: TỔNG QUAN VỀ CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN... 9 1.1 Bảo mật thông tin dùng phương pháp mã hoádữ liệu................................. 9 1.1.1 Thuật toán mã hoá sử dụng khoá bí m ật.......................................... 10 1.1.2 Các thuật toán mã hoá sử dụng khoá công khai............................... 12 1.2 Giấu tin trong môi trường Multimedia...................................................... 14 1.2.1 Lịch sử giấu thông t in .......................................................................15 1.2.2 Bài toán giấu thông tin trong môi trường multimedia...................... 16 1.2.3 Phân loại phương pháp giấu tin, một số khái niệm và tính chất.... 17 CHƯƠNG 2: KỸ THUẬT GIẤU TIN TRONG ẢNH 2.1 Một số vấn đề liên quan tới ảnh môi trường............................................ 27 2.1.1 Mô hình mầu.....................................................................................27 2.1.2 Nguyên tắc lưu trữ ảnh trong môi trường số.....................................31 2.1.3 Cấu trúc của một số kiểu ảnh cơ bản............................................... 33 2.2 Mô hình của quá trình giấu thông tin ........................................................41 2.3 Giới thiệu các phương pháp giấu tin trong ảnh......................................... 42 2.3.1 Phương pháp sử dụng kỹ thuật LSB................................................. 43 2.3.2 Phương pháp sử dụng các kỹ thuật xử lý ảnh...................................44 2.3.3 Phương pháp sử dụng kỹ thuật "mặt nạ giác quan"........................46 CHƯƠNG 3: THUẬT TOÁN GIẤU TIN TRONG ẢNH.........................................47 3.1 Thuật toán giấu thông tin trong khối b ít.................................................. 47 3.1.1 Thuật toán chuẩn.............................................................................. 47 3.1.2 Thuật toán cải tiến CPT.................................................................... 49 3.1.3 Thuật toán cải tiến có tính đến vấn đề về chất lượng ảnh................52 3.2 Thuật toán giấu thông tin sử dụng kỹ thuật LSB...................................... 56 3.2.1 Ảnh 24 bít màu và ảnh đa cấp xám.................................................. 56 3.2.2 Ảnh nhỏ hơn hay bằng 256 mầu...................................................... 58 3.3 Phân tích phương pháp giấu tin trong ảnh sử dụng kỹ thuật LSB.............61 3.3.1 Giới thiệu kỹ thuật giấu tin qua "bài toán của người tù"...............61 3.3.2 Mô hình thống kê của kỹ thuật LSB................................................ 63 3.3.3 Khả năng giấu tin của kỹ thuật L S B ............................................... 65 3.4 Các hạn chế của kỹ thuậtgiấu t in ........................................................... 68 3.5 Các tấn công và biện phápkhắc phục của kỹ thuật giấu t in .................. 68 PHỤ LỤC............................................................................................................. 73 KẾT LUẬN CHUNG............................................................................................ 87 TÀI LIỆU THAM KHẢO.................................................................................... 88 6 MỞ ĐẦU Ngày nay, con người đã đạt được những thành tựu to lớn trong mọi lĩnh vực của đời sống như lĩnh vực khoa học - kỹ thuật, văn hoá - nghệ thuật, kinh doanh, kỹ thuật quân sự và các lĩnh vực khác. Nhiều phát minh, sáng kiến đã được ra đời nhằm phục vụ một đối tượng quan trọng, đó là con người. Có một thực trạng nảy sinh là đi đôi với các phát minh, sáng kiến, các thành tựu khoa học tiên tiến thì vấn đề về sao chép bản quyền, giả mạo thông tin, khai thác, phá hoại thông tin một cách bất hợp pháp cũng phát triển mạnh. Chính vì vậy trong mọi lĩnh vực lại phát sinh nhu cầu giữ bí mật thông tin của mình: trong hoạt động kinh doanh do tính cạnh tranh của thị trường dẫn tới nhu cầu về bí mật thông tin kinh doanh; trong lĩnh vực quân sự để có một tiềm năng quân sự mạnh thì việc giữ bí mật kỹ thuật quân sự là tối quan trọng; trong hoạt động văn hoá - nghệ thuật việc bảo vệ bản quyền các tác phẩm văn hoá, nghệ thuật được đặt ra; trong lĩnh vực khoa học - kỹ thuật vấn đề giữ bản quyền về các phát minh, sáng kiến cũng được quan tâm một cách nghiêm túc... Tất cả các nhu cầu nêu trên đã đặt ra cho chúng ta một nhiệm vụ cấp bách về việc bảo vệ các thông tin quan trọng trước các tấn công từ bên ngoài. Để thực hiện nhiệm vụ đó, chúng ta cần giải quyết các yêu cầu về an toàn thông tin và bí mật thông tin. Lịch sử đã có các kỹ thuật được đưa ra nhằm đáp ứng các yêu cầu trên, đó là kỹ thuật mật mã (Cryptography) về sau phát triển thành bộ môn khoa học mật mã (Cryptology). Đây là kỹ thuật được sử dụng để mã hoá dữ liệu nhằm biến đổi các dữ liệu có nghĩa ban đầu thành các thông tin vô nghĩa đối với các đối tượng truy nhập trái phép. Kỹ thuật này đã giải quyết được yêu cầu về an toàn dữ liệu. Cùng với lịch sử phát triển của kỹ thuật mật mã, có một hướng tiếp cận khác tới vấn đề bảo vệ thông tin, đó là kỹ thuật giấu tin (Steganography). Thay vì biến đổi nội dung, kỹ thuật giấu tin tìm cách để "nhúng" thông tin vào một môi trường mang với mục đích che giấu, làm cho đối phương không nhận biết được về sự có mật của thông tin này, nói cách khác, đối phương không thể đưa ra một quyết định chắc chắn rằng trong môi trường mang có giấu các thông tin. Để tăng thêm độ phức tạp đối với các truy nhập thông tin trái phép, một xu hướng là kết hợp hai kỹ thuật mã hoá và giấu tin. Trong trường hợp này, thông tin ban đầu ở dạng bản rõ sẽ được mã hoá bằng kỹ 7 thuật mật mã sau đó bản mã sẽ được "nhúng" vào môi trường mang nhờ kỹ thuật giấu tin. Các nghiên cứu [1,5,11,13,151 đã đề xuất nhiều loại môi trường mang tin khác nhau, từ môi trường đơn giản như các file văn bản cho tới môi trường phức tạp hơn là các file âm thanh, hình ảnh, video gọi chung là môi trường multimedia thậm chí môi trường có thể là phần header của các gói tin TCP/IP... Trong đó các file hình ảnh (images) là môi trường được đề cập tới nhiều nhất, điều đó chứng tỏ đây sẽ là một môi trường lý tưởng cho việc giấu các thông tin. Giấu tin có một vai trò quan trọng trong việc bảo vệ thông tin, nó đảm bảo yếu tố bí mật của thông tin. Để có thể tiếp thu và phát triển một lĩnh vực khoa học bổ ích và mới mẻ này, vấn đề nghiên cứu về kỹ thuật giấu tin là một yêu cầu được đặt ra. Xuất phát từ tính cấp thiết nêu trên, luận văn tốt nghiệp đã được thực hiện với đề tài "Bảo mật thông tin trên cơ sở giấu tin trong ảnh". Đề tài nhằm thực hiện nghiên cứu một số vấn đề liên quan tới kỹ thuật giấu tin và trình bày các kết quả chính sau: > Tim hiểu yêu cầu của bài toán bảo mật thông tin, từ đó trình bày hai hướng tiếp cận chính tới bài toán này, đó là hướng tiếp cận theo cách mã hoá dữ liệu, một số thuật toán mã hoá quan trọng; hướng tiếp cận thứ hai theo cách giấu thông tin, các vấn đề quan trọng liên quan tới việc giấu thông tin. > Từ cách tiếp cận thứ hai nêu trên, đề tài trình bày về kỹ thuật giấu tin trong ảnh, các phương pháp chính hay được sử dụng của kỹ thuật giấu tin. > Đưa ra các thuật toán giấu tin trong đó trọng tâm thuật toán xử lý trên ảnh đen trắng và ảnh đa cấp xám là các loại ảnh hay được sử dụng để giấu tin vì các lý do kích thước nhỏ, dung lượng giấu ở mức có thể chấp nhận, thích hợp cho việc truyền trên mạng thông tin. Phân tích một thuật toán giấu tin điển hình, đó là thuật toán giấu tin vào miền bit LSB. > Đưa ra chương trình mô phỏng một kỹ thuật giấu tin trên ảnh đa cấp xám. Bô cục của luận văn: ngoài các phần mở đầu, phụ lục, tài liệu tham khảo luận văn được trình bày trong ba chương: Chương 1: Tổng quan về bài toán bảo mật thông tin Chương 2: Kỹ thuật giấu tin trong ảnh 8 Chương 3: Thuật toán giấu thông tin trong ảnh Các chương có nội dung cụ thể như sau: Chương 1: Tìm hiểu các phương pháp mã hoá dữ liệu, các thuật toán gồm hai loại chính là: các thuật toán mã hoá dùng khoá bí mật và các thuật toán mã hoá dùng khoá công khai. Việc giấu tin trong môi trường multimedia, lịch sử của quá trình giấu thông tin. Phát biểu bài toán giấu thông tin trong môi trường multimedia. Phân loại phương pháp giấu tin, tìm hiểu một số khái niệm và tính chất của kỹ thuật giấu tin. Chương 2: một số vấn đề liên quan tới ảnh môi trường: các mô hình mầu, nguyên tắc lưu trữ ảnh trong môi trường số và cấu trúc của một số kiểu ảnh cơ bản. Một mô hình tổng quát của quá trình giấu thông tin sẽ được trình bày. Giới thiệu một số phương pháp giấu tin trong ảnh, gồm phương pháp sử dụng kỹ thuật LSB (Least Significant Bít), phương pháp sử dụng các kỹ thuật xử lý ảnh (transform techniques), phương pháp sử dụng kỹ thuật "mặt nạ giác quan" (perceptual masking). Chương 3: trình bày các thuật toán giấu thông tin, gồm: thuật toán giấu tin trong khối bít, thuật toán giấu tin sử dụng kỹ thuật LSB. Phân tích kỹ thuật giấu tin vào miền bit LSB, một kỹ thuật đơn giản hay được sử dụng, gồm các phần cụ thể: giới thiệu kỹ thuật LSB thông qua "bài toán của người tù" (prisoner's problem), mô lùnh thống kê của kỹ thuật LSB, tính toán khả năng giấu tin của kỹ thuật LSB. Chương 3 cũng trình bày các hạn chế của kỹ thuật giấu tin và các tấn công đối với kỹ thuật giấu tin và biện pháp khắc phục tấn công. Phần phụ lục của luận văn trình bày cách cài đặt thuật toán giấu tin thông qua chương trình mô phỏng kỹ thuật giấu tin trong ảnh. Trong quá trình thực hiện đề tài, tác giả đã nhận được sự trợ giúp động viên của nhiều người trong đó phải kể đến công sức đào tạo của các Thầy Cô giáo thuộc Khoa Công nghệ -Đại học Quốc Gia Hà nội và Viện Công nghệ thông tin, sự động viên tinh thần của các đồng nghiệp, bạn bè và gia đình. Đặc biệt tác giả xin được bày tỏ sự cảm ơn sâu sắc tới PGS. TSKH Nguyễn Xuân Huy, người Thầy đã trực tiếp hướng dẫn để mang lại kết quả của cuốn luận văn này. CHƯƠNG 1 TỔNG QUAN VỂ CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN Từ khi phát sinh ra nhu cầu về bảo mật thông tin, loài người đã đưa ra nhiều giải pháp khác nhau để phục vụ cho nhu cầu của mình. Với một cái nhìn hết sức khái quát, cho tới nay có hai cách tiếp cận tới bài toán về bảo mật thông tin. ở cách tiếp cận thứ nhất: chúng ta cố gắng biến đổi các thông tin của mình sao cho đối với người muốn khai thác thì các thông tin bị biến đổi này hoàn toàn không có ý nghĩa. Cách tiếp cận thứ hai là các thông tin nên được giấu vào môi trường sao cho dựa vào hệ thống giác quan của mình con người không thể nhận thấy sự tổn tại của các thông tin đồng thời cũng không cảm thấy sự biến đổi nhỏ của môi trường mang thông tin. Các nghiên cứu theo hướng tiếp cận thứ nhất hình thành nên phương pháp mã hoá dữ liệu (Cryptology), con người đã tận dụng khả năng tính toán của máy tính và đưa ra các thuật toán mã hoá để biến đổi dữ liệu về dạng vô nghĩa. Việc giải mã bất hợp pháp nhằm lấy lại thông tin ban đầu (bản rõ) là hết sức khó khăn bởi các thuật toán mã hoá được xây dựng dựa trên các bài toán có độ phức tạp cao. Trong khi đó, các nghiên cứu theo cách tiếp cận thứ hai đi sâu vào việc tìm hiểu các kiểu môi trường có thể sử dụng để giấu thông tin vào đó. Hướng tiếp cận này hình thành nên kỹ thuật giấu tin (Steganography hay Data Hiding). Qua quá trình nghiên cứu, con người đã tìm ra nhiều kiểu môi trường có thể sử dụng để giấu thông tin, chẳng hạn: các file hình ảnh, âm thanh hay video [1,2], thậm chí có thể giấu thông tin vào tiêu đề của các gói tin theo chuẩn TCP/IP truyền trên mạng [5]. Chương này sẽ trình bày khái quát về các phương pháp mã hoá dữ liệu và khái niệm về giấu tin trong môi trường multimedia. 1.1. BẢO MẬT THÔNG TIN DÙNG PHUƠNG PHÁP M Ã HOÁ DỮ LIỆ U Mã hoá dữ liệu là một giải pháp được sử dụng rất nhiều trong lịch sử về bảo mật thông tin. Nhờ có mã hoá dữ liệu, các thông tin quan trọng được truyền trên kênh truyền thông một cách an toàn, chống được các truy nhập không hợp lệ vào dữ liệu. Trong lịch sử về mã hoá dữ liệu nhiều thuật toán mã hoá đã được giới thiệu và được coi là chuẩn mực về mã hoá. 10 Xét về phương thức phân phối khoá có thể phân chia các thuật toán mã hoá thành hai loại: các thuật toán mã hoá sử dụng khoá bí mật và các thuật toán mã hoá sử dụng khoá công khai. Chúng ta sẽ lần lượt tìm hiểu một cách khái quát vể các thuật toán trên. 1.1.1. Thuật toán mã hoá sử dụng khoá bí mật 1.1.1.1. MãhoáDES Một đại diện tiêu biểu cho phương pháp mã hoá dữ liệu sử dụng khoá bí mật là phương pháp mã hoá dữ liệu cổ điển: mã DES Để có thể mã hoá và giải mã, cả hai người lập mã và giải mã sử dụng chung một khoá bí mật. Giả sử X là thông tin cần mã hoá; y là kết quả của phép mã hoá; K là khoá bí mật, ta có: • Phép lập mã: E(x,K) => y • Phép giải mã: D(y,K) = D(E(x,K),K) => X Thuật toán DES sử dụng khoá có độ dài 56 bit (H 1.1), được mô tả như sau: • Thông tin được chia thành từng khối 64 bit, thuật toán DES sẽ áp dụng cho mỗi khối 64 bít này. • Khối dữ liệu 64 bít được cho qua bộ hoán vị IP thứ nhất và cho kết quả ở dạng bản rõ có độ dài 64 bít • Kết quả của phép hoán vị được chia thành hai nửa LO và RO, mỗi nửa 32 bít được chạy qua 16 vòng lặp những phép toán giống nhau, trong đó dữ liệu được kết hợp với khoá. Đến vòng cuối cùng ta đảo được R15, L15 11 • Thực hiện phép hoán vị ngược IP 1cho kết quả của vòng lặp ta thu được bản mã. K, R1s=L1.ffitfinlK1á) U=R* -& U=R« ( jgĩ ) Bản mà (H 1.1 Sơ đồ thuật toán mã hoá dữ liệu DES) Độ bảo mật của thuật toán: do ở mỗi vòng lặp đều thực hiện xen kẽ liên tiếp nhau các phép dịch bít và phép thay thế nên độ bảo mật của s được tâng thêm. Yếu tô' phi tuyến duy nhất trong các phép toán của s là các hộp s (S1,S2,..,S8). Người ta không biết các hộp đó được lựa chọn theo tiêu chuẩn nào, có cài các hàm “ cửa sập” hay không? 1.1.12. Các cách dùng DES Dựa trên tư tưởng của thuật toán DES chuẩn, tuỳ vào mục đích và đối tượng sử dụng người ta có nhiều cách tuỳ biến để triển khai DES một cách phù hợp và có hiệu quả. Dưới đây là một số phương pháp đã được đề xuất: ❖ Phương pháp ECB (Electronic Codebook Mode): ở phương pháp này, bản rõ được chia thành từng khối x!x2...xn sau đó sử dụng khoá K để mã hoá các khối đó. Kết quả cho bản mã y iy 2...yn, với y^eKXXị). ❖ Phương pháp CFB (Cipher Feedback Mode): bản rõ được chia thành từng khối x!x2...xn sau đó sử dụng khoá K để mã hoá các khối đó. Kết quả cho bản mã y iy 2.-.yn, với Yi = eKCXi©)',,!) V i> l. 12 • Phương pháp CBC (Cipher Block Chaining Mode) và OFB(Output Feedback Mode): dùng DES để tạo ra một dòng từ khoá Zj sau đó lập mã y = Xj®Zi (Í>1). Dòng khoá ZjZ2... trong CBC được xác định bởi: Z()=IV (một véctơ khởi đầu 64 bít được chọn trước); Zi=eK(zM) (i> l). Trong phương pháp OFB, dòng khoá ZịZ2... và dòng mã y iy 2... được xác định bởi: Z0=IV (một véctơ khỏfi đầu 64 bít chọn trước); zi=eK(yi.1) (i> l); yi=Xj®Zi Các phương pháp ECB và CBC được nhiều Ngân hàng sử dụng làm chuẩn mật mã của mình trong khi các phương pháp CFB và OFB thường được sử dụng với mục đích xác nhận. 1.1.2. Các thuật toán mã hoá sử dụng khoá công khai 1.1.2.1. Hệ RSA - Rivest Shamir Adleman RSA được thiết kế dựa trên độ phức tạp của bài toán phân tích một số nguyên tô' lớn ra các thừa số nguyên tố. RSA là hệ mật mã sử dụng khoá công khai, trong đó người lập mã sử dụng khoá công khai để lập mã, khi nhận được bản mã, người giải mã sẽ sử dụng khoá bí mật của mình để giải mã. Một đặc điểm của phương pháp này là ngay bản thân người lập mã cũng không thể giải lại được bản mã do chính bản thân mình lập vì không có khoá giải mã. Mô tả hệ RSA: chọn p và q là 2 số nguyên tố lớn, tất nhiên phải giữ bí mật cặp số này Tính n = p*q p = c = zn K = Ị(n, b, a): ab = lmod<ĩ>(n)} trong đó (n, b) là khoá công khai sử dụng để lập mã, a là khoá bí mật sử dụng để giải mã. Với K = (K \K ” ), K ’=(n,b), K ” =a, ta có các phép lập mã và giải mã như sau: • Phép lập mã: eK. (x) = xb mod n • Phép giải mã: dK" (y) = ya mod n 13 Khi lựa chọn a và b, ta cần chú ý mối quan hệ giữa chúng: ab = 1 mod <£>(n), hay: b = a'1mod O(n) Nếu chọn a không nguyên tố cùng nhau với O(n) thì phương trình: b = a 1 modO(n) vô nghiệm, mặt khác việc lựa chọn phải thoả mãn mối quan hộ trên thì khi giải mã mới có thể thu được bản gốc. Độ bảo mật của thuật toán RSA: chúng ta dễ thấy độ an toàn của thuật toán chính là việc giữ bí mật được khoá a khẳng định rằng việc tìm a khi biết (n,b) tương đương với bài toán phân tích một số nguyên tố lớn n ra các thừa số nguyên tố p*q 1.1.2.2. Hệ mật mã công khai Rabin Hệ mật mã Rabin được tác giả đề xuất năm 1979, hệ được mô tả như sau: Chọn p và q là 2 số nguyên tố lớn Tính n = p*q p = c = zn Khoá K = Ị(n, B, p, q): o Chọn ngẫu nhiên một số k, k e Z*P_1 và giữ bí mật k > Tính: eK.(x,k) = (yb y2) trong đó: > yj = a k mod p > y2 = xßk mod p • Phép giải mã: dK..(y) = y2(yia)'1mod p Phép giải mã được thực hiện như sau: dK(eK(x)) = y iíy iT ' = xßK[(cxK)a] ‘ = xßK(aaV Với ß = a a ta có (* ) = xaaK(aaK) ' = X (*) mod p Việc chọn các KeZp.! khác nhau sẽ cho ta các bản mã khác nhau. 1.2. GIẤU TIN TRONG M Ô I TRƯỜNG M U LT IM E D IA Như đã giới thiệu, giấu thông tin là một hướng mới trong lĩnh vực bảo mật thông tin. Khác với mã hoá dữ liệu, kỹ thuật giấu tin không làm thay đổi cấu trúc của dữ liệu cần giấu mà chỉ tìm cách " nhúng” chúng vào môi trường sao cho không làm biến đổi chất ỉượng của môi trường, hơn nữa bằng tri giác của mình, con người không cảm nhận được sự tổn tại của các thông tin giấu. Nghiên cứu một kiểu môi trường giấu tin là công việc hết sức quan trọng, chỉ khi chúng ta hiểu một cách toàn diện về các đặc điểm của môi trường từ đó tìm ra các vị trí giấu tin hợp lý thì kỹ thuật giấu tin mới có thể thực hiện có hiệu quả. 15 Để có một cái nhìn tổng quát về kỹ thuật giấu tin, chúng ta sẽ lần lượt nghiên cứu các vấn đề về lịch sử giấu thông tin, các khái niệm liên quan tới phương pháp giấu tin trong môi trường multimedia, phân loại các kỹ thuật giấu tin. 1.2.1. Lịch sử giấu thông tin Trong lịch sử về giấu thông tin có nhiều kỹ thuật giấu tin đã được giới thiệu, có những phương pháp đơn giản và cũng có những phương pháp phức tạp. Có thể tóm tắt một số trong các kỹ thuật đó như sau: 1.2.1.1. Kỹ thuật "Lựa chọn từ thông minh" (Cleverly-Chosen Words) ÍỊ_,6J Thông tin bí mật được cài vào trong đoạn văn bản sao cho đoạn văn đó vẫn có ý nghĩa. Bằng cách lấy ra các từ trong văn bản đó theo một quy tắc nhất định và ghép chúng lại với nhau ta thu được thông tin bí mật ban đầu, ví dụ từ đoạn văn bản: "To human eyes, data usually contains known forms, like images, e-mail, sounds, and text. Most Internet data naturally includes gratuitours headers, too. These are media exploited using new controversial logical encoding: steganography and marking” ¡221 Bằng cách lấy ra các ký tự thứ nhất trong mỗi từ, ghép chúng lại và thêm một số dấu cách thích hợp chúng ta được một thông tin: "The duck flies at midnight. Tame uncle sam". Một ví dụ khác: "News Eight Weather: Tonight increasing snow. Unexpected precipitation smothers eastern towns. Be extremely cautious and use snowtires especially heading east. The highways are knowingly slippery. Highway evacuation is suspected. Police report emergency situations in downtown ending near Tuesday" [6] Bằng cách lấy ra các ký tự thứ 1 trong mỗi từ và ghép chúng lại, chúng ta được câu: "Newt is upset because he thinks he is President". 16 1.2.1.2. Kỹ thuật sử dụng mực không màu ịInvisible Ink) iU Từ xa xưa con người đã biết tận dụng những chất có sẵn trong tự nhiên (chẳng hạn nước quả, nước tiểu hay sữa...) để làm ra loại mực đặc biệt. Người ta đã sử dụng loại mực đặc biệt này để viết xen các thông báo bí mật vào giữa những hàng chữ của một văn bản bình thường. Dưới điều kiện bình thường bằng mắt thường không thể nhìn thấy các dòng chữ được viết bằng loại mực này nhưng khi bị tác động dưới một môi trường khác như bị hơ nóng (điều kiện nhiệt độ) hay bị nhúng nước (điều kiện độ ẩm) thì loại mực này trở nên có màu và có thể đọc được các thông tin ẩn trong văn bản. Trong thời gian chiến tranh Thế giới II, mực không màu được sử dụng một cách rất có hiệu quả cho việc bảo mật thông tin. 1.2.1.3. Kỹ thuật điều chỉnh khoảng cách văn bản (Modulation of Lines or Word Spacing) iU Kỹ thuật giấu thông tin được thực hiện thông qua việc điều chỉnh khoảng cách và vị trí các dòng hay các từ trong văn bản. Qua việc điều chỉnh này, các thông tin được gắn vào hay lấy ra từ văn bản. Ngày nay với sự phát triển mạnh của lĩnh vực kỹ thuật số, có nhiều kỹ thuật giấu tin hiện đại đã được nghiên cứu và áp dụng rộng rãi trong các lĩnh vực của đời sống. Môi trường để giấu thông tin cũng không còn đơn giản như các phương pháp truyền thống nữa, ngày nay người ta đã có thể giấu thông tin vào các môi trường hình ảnh, âm thanh hay video... gọi chung là môi trường multimedia. Điều đó đã mở ra một hướng phát triển mới cho lĩnh vực nghiên cứu về các kỹ thuật giấu thông tin. 1.2.2. Bài toán giấu thông tin trong môi trường multimedia Bài toán giấu tin có thể được phát biểu như sau: Nhúng một dữ liệu (gọi là dữ liệu giấu) vào một môi trường (gọi là dữ liệu môi trường hay dữ liệu mang) sao cho bâng các giác quan của mình con người không nhận biết được sự tồn tại của dữ liệu giấu và mà không làm thay đổi định dạng, tính 17 chất của môi trường. Việc lấy lại một cách chính xác các dữ liệu giấu có thể thực hiện nhờ các công cụ. 1.2.3. Phân loại phương pháp giấu tin, một sô khái niệm và tính chất Có nhiều cách để phân loại các phương pháp giấu tin, nhìn chung mỗi cách phân loại này cũng chỉ mang tính tương đối. Theo mỗi thời điểm, mỗi tác giả có một cách phân loại riêng. Năm 1999, Fabien A. p. Petitcolas [8] đã đưa ra một sơ đổ phân loại một cách khái quát kỹ thuật giấu tin (H 1.2). H 1.2 Phân loại lĩnh vực giấu thông tin Theo sơ đồ của Fabien A. p. Petitcolas, kỹ thuật giấu dữ liệu bao gồm hai hướng chính là watermark và steganograph: kỹ thuật watermark được phát triển với yêu cầu giải quyết vấn đề về độ bền vững của thông tin cần giấu khi môi trường bị các biến đổi tác động lên. Kỹ thuật steganograph tập chung giải quyết vấn đề về dung lượng giấu. Đối với từng hướng lớn này, quá trình phân loại theo các tiêu chí khác có thể tiếp tục được thực hiện, ví dụ dựa theo ảnh hưởng các tác động từ bên ngoài có thể chia watermark thành hai loại, một loại bền vững với các tác động sao 18 trước các tác động nói trên. Cũng có thể chia watermark theo đặc tính, một loại cần được che dấu để chỉ có một số những người tiếp xúc với nó có thể thấy được thông tin, loại thứ hai đối lập, cần được mọi người nhìn thấy (H 1.3). H 1.3 Các phương pháp thuỷ vân khác nhau 1.2.3.1. Thuỷ vân (Watermark) Cùng với sự phát triển của kỹ thuật máy tính và mạng máy tính, thế giới số đưa lại cho con người một tiềm năng và lợi ích vô cùng to lớn. Tuy nhiên, kỹ thuật sao chép bất hợp pháp cũng được phát triển ỉà một sự đe dọa nghiêm túc tới quyền lợi của những chủ nhân nội dung hợp pháp. Cho đến thời gian gần đây, mã hóa là công cụ duy nhất có thể giúp đỡ việc bảo vệ bản quyền chính. Mã hóa cho phép bảo vệ nội dung trên đường truyền dữ liệu từ người gửi đến người nhận. Tuy nhiên, sau khi được giải mã thì thông tin về bản quyền của nội dung không còn được bảo vệ và không ít sự vi phạm thậm chí tranh chấp bản quyền cũng bắt đầu từ đây. Thuỷ vân số (Data watermark) là kỹ thuật giấu một thông tin trực tiếp vào nội dung một thông tin khác, theo một cách nào đó để người quan sát bình thường không cảm nhận được, nhưng dễ dàng được phát hiện ra bởi các chương trình máy tính. Lợi thế thiết yếu của điều này là nội dung thông tin được giấu không thể tách rời ra khỏi môi trường. Điều này giúp cho watermark có ứng dụng rộng rãi trong các hướng chủ yếu như: 1) "Chữ ký số" của chủ nhân nội dung. Thông tin này được sử dụng bởi chủ nhân hợp pháp để sao chép hoặc xuất bản lại nội dung. Trong tương lai, nó có thể còn được sử dụng để giúp đỡ giải quyết tranh chấp bản quyền. 19 2) "Điểm chỉ số" của chủ nhân hợp pháp. Watermark có thể cũng sử dụng để xác định những người mua nội dung hợp pháp. Các thông tin về chủ nhân hợp pháp được cấy trong dữ liệu và được các thiết bị tự động phát hiện ra vào lúc cần thiết. 3) Phát hành và quảng bá: Watermark xác định chủ nhân của nội dung, nhưng ở đây thông tin này được phát hiện một cách tự động bởi hệ thống thiết bị truyền hình, radio quảng bá, mạng máy tính và những kênh phân phối khác. Dưới sự trợ giúp của thiết bị, nội dung thông tin giấu sẽ được xuất hiện đúng chỗ và đúng lúc. Điều này giúp cho chủ nhân nội dung khẳng định rằng sản phẩm của họ không bị phân tán bất hợp pháp, hoặc theo dõi sự phân tán của sản phẩm... Nó cũng được sử dụng trong quảng cáo: người thuê quảng cáo được đảm bảo nội dung quảng cáo của họ sẽ được xuất hiện đúng lúc và đúng chỗ. 4) Xác thực: ở đây watermark mã hóa và giấu thông tin để khẳng định rằng nội dung thông tin môi trường là xác thực. Nó phải được thiết kế sao cho nội dung thông tin giấu tồn tại trước bất kỳ sự thay đổi hợp lệ nào của nội dung thông tin môi trường, hoặc dễ dàng phát hiện ra các ý đồ cố tình phá huỷ nội dung thông tin. Nếu watermark có mặt, và đúng mức phù hợp với nội dung, thì người dùng nội dung là hợp pháp hoặc có bảo hiểm. 5) Thông tin về quyền sử dụng và sao chép hợp lệ: Watermark chứa đựng thông tin về những phương pháp sử dụng, phân phối, các quy tắc sao chép hợp lệ do chủ nhân nội dung quy ước. Các tính chất của watermark Một trong những đặc trưng quan trọng của watermark là khả năng tồn tại sau các biến dạng thông thường của môi trường, khả năng chống lại sự tấn công, có thể cùng tồn tại với những watermark khác, và yêu cầu một thuật toán tốt theo nghĩa độ phức tạp tính toán nhỏ, nhất là giai đoạn hồi phục thông tin. Sự quan trọng tương đối của những đặc trưng này nói chung phụ thuộc vào các ứng dụng cụ thể. Dưới đây là các tính chất chung của watermark: Tính T rung thực (Fidelity): Watermark phải không gây ra bất kỳ sự chú ý không mong muốn nào cũng như không làm giảm chất lượng của tệp dữ liệu mồi trường. Đặc biệt, dữ liệu watermark trước và sau quá trình nén và giải nén phải không được khác nhau. 20 Những công trình đầu tiên nghiên cứu về watermark thường chỉ tập trung vào việc thiết kế những watermark có tính "không cảm nhận được" và bởi vậy thường đật watermark vào những vùng "không quan trọng" như những vùng tần số cao trong các tệp âm thanh hoặc các bít có trọng số thấp trong các tệp ảnh. Những mâu thuẫn đã nói đến trên đây đặt tính "không cảm nhận được" trước mâu thuẫn với các tính chất khác, đặc biệt là "tính bền vững'' sẽ được trình bày dưới đây. Tính bền vững: (Robust) Những tệp âm nhạc, hình ảnh và video đều có thể trải qua nhiều kiểu biến dạng khác nhau. Có rất nhiều nguyên nhân dẫn tới khả năng tổn hao thông tin mà việc nén có tiêu hao đã đề cập chỉ là một. Có thể lấy các ví dụ như việc thay đổi độ tương phản của các tệp video, việc điều chỉnh âm sắc cho các tệp âm thanh v.v... Một watermark phải đủ bển vững trước những biến đổi thông thường như vậy. Tính bền vững được thể hiện: watermark vẫn còn hiện hữu trong dữ liệu sau các biến dạng thông thường và các công cụ đọc watermark có thể phát hiện ra nó một cách dễ dàng. Tính dễ vỡ (Fragility): Trong một số ứng dụng mặt đối diện của tính bền vững đã đề cập ở trên lại được quan tâm. Ví dụ các watermark trong cổ phiếu, tiền hay hoá đơn và các giấy tờ quan trọng phải được phá hủy trong mọi bản sao bất hợp lệ. Thuộc tính này của watermark được gọi là tính "dễ vỡ". Một watermark cần được phá hủy bởi một số phương pháp sao chép nhưng lại cần bền vững trong một số phương pháp khác. Lấy ví dụ, một watermark đật trong một văn bản hợp pháp cần phải tổn tại trước bất kỳ một sự sao chép nào đó mà không thay đổi nội dung và hình thức của văn bản, nhưng được phá hủy ngay, cho dù chỉ một dấu chấm câu của văn bản bị di chuyển. Khả năng chống giả mạo (Tamper-resistance): Yêu cầu này được hiểu là khả năng kháng cự trước mọi dự định nhằm loại bỏ và thay thế chúng, ngoài nghĩa bền vững chống lại những sự biến dạng tín hiệu trong các xử lý bình thường. Tuy nhiên, đây là một yêu cầu vô cùng khó khăn. Một tấn công đạt hiệu quả trên một watermark là phải loại bỏ watermark mà không thay đổi chất lượng của dữ liệu vỏ. Phụ thuộc khóa (Key restrictions): Một tính chất quan trọng của watermark là sự phân biệt theo giới hạn khả năng truy cập. Các giải thích, thông báo mô tả trong watermark phải sẵn sàng được phát hiện bởi càng nhiều cơ chế dò tìm watermark càng tốt. Ngược lại, những watermark phục vụ mục đích riêng tư như chữ ký số, 21 đánh dấu bản quyền v.v. lại cần được che đậy ở một mức nhất định nào đó. Người ta phân biệt sự khác nhau đó bởi mức độ giới hạn của khóa và phân chia watermark thành watermark khóa không giới hạn và watermark khóa hạn chế. Dĩ nhiên một giải thuật khóa không giới hạn phải kháng cự trước một sự tấn công quyết liệt hơn một giải thuật khóa hạn chế. Biên thể và watermark kép (Modification and multiple watermark): Trong đa số các ứng dụng cần thiết phải có sự phân biệt giữa dữ liệu có chứa watermark và dữ liệu không chứa watermark. Lỗi phát hiện sai của hệ thống dò tìm watermark là xác suất mà nó xác định nhầm một mảnh dữ liệu không chứa watermark thành có chứa một watermark. Mức độ nghiêm trọng của một lỗi như vậy phụ thuộc vào các ứng dụng cụ thể. Trong một số ứng dụng, lỗi này có thể là thảm họa, ví dụ trong việc điều khiển chống sao chép cho đĩa DVD; thiết bị sẽ từ chối chơi video từ một đĩa nó tìm thấy một watermark nói rằng dữ liệu không được phép sao chép. Những lỗi như vậy hiếm khi xảy ra, tuy nhiên nếu có, nó sẽ để lại một ảnh hưởng nghiêm trọng tới thị trường của các nhà sản xuất và phát hành. Những dự chi ngân sách hàng triệu đô la đang được dành cho các công ty thiết kế phương pháp watermark có xác suất sai nhầm nhỏ. Sự chiếm chỗ (Data payload): về căn bản, dữ liệu chiếm chỗ của watermark là số lượng của thông tin mà nó chứa đựng. Cũng như bất kỳ phương pháp lưu giữ dữ liệu nhị phân khác, để có được 2N thông báo khác nhau cần phải có N bit. So N càng nhỏ càng ít chiếm chỗ trong tệp dữ liệu vỏ và hiển nhiên càng ít ảnh hưởng tới chất lượng tệp dữ liệu vỏ. Điều này có vẻ đơn giản, nhất là đối với các ứng dụng watermark mang tính riêng tư, tuy nhiên rất phức tạp trên quy mô watermark công cộng, khi mà số lượng các hãng phát hành ngày càng tăng, việc đưa ra các chuẩn hợp lý và có khả năng tồn tại lâu dài là rất khó khăn. Chi phí tính toán (Computational cost): Chi phí này xảy ra cả trong quá trình chèn và phát hiện watermark. Tuy nhiên chi phí của phát hiện watermark thường quan trọng hơn, đặc biệt là việc phát hiện ra watermark trong các ứng dụng video thời gian thực hoặc âm thanh. Tính tiêu chuẩn (Standards): Trong công nghệ watermark có những ứng dụng cần được tiêu chuẩn hóa để sử dụng được trong phạm vi toàn cầu, ví dụ tiêu chuẩn 22 cho watermark DVD. Hệ thống bảo vệ chống sao chép dựa vào watermark được tích hợp ngay vào thiết bị đọc đĩa. Độ tin cậy (Reliability): Thiết bị cứng hoặc phần mềm có khả năng phát hiện thông tin che giấu được gọi là bộ dò tìm. Gọi "lỗi phát hiện sai" là xác suất phát hiện sai nhầm các thông tin che dấu. Thống kê cho thấy các bộ dò tìm thường mắc phải lỗi sau: > Bộ dò tìm phát hiện thấy tín hiệu watermark trong một môi trường không giấu thông tin. Người ta nói bộ dò tìm có lỗi sai dương tính (false positive error). > Ngược lại với trường hợp nói trên, nếu bộ dò tìm không phát hiện được tín hiệu watermark trong một môi trường có giấu thông tin người ta nói bộ dò tìm có lỗi sai âm tính (false negative error). > Trường hợp phát hiện được tín hiệu watermark nhưng sai nội dung người ta nói bộ dò tìm có lỗi sai bit. Một bộ dò tìm được gọi là có độ tin cậy cao nếu như nó ít mắc phải các lỗi trên đây. ỉ.2.3.2. Giấu tin (Steganugraph) Steganograph - giấu một thông tin vào một thông tin khác. Đó là một phương pháp phần nào tương tự với truyền thông qua kênh thông tin bí mật, truyền thông an toàn bằng kỹ thuật trải phổ... Một thông báo bị mã hoá có thể khơi dậy sự hoài nghi trong khi một thông tin bị che đậy thì tránh được điều đó. Định nghĩa Từ steganograph nghĩa ỉà “ viết bí mật” , bắt nguồn từ tiếng Hy-Lạp. Nó bao gổm cả một lĩnh vực rộng của những phương pháp truyền thông bí mật mà thông tin được giấu chính trong sự tồn tại của một thông tin khác. Có thể liệt kê ra các phương pháp cổ điển, như sử dụng mực không mầu, lựa chọn từ thông minh, xắp xếp lại ký tự (khác với hoán vị và thay thế trong kỹ thuật mật mã), dàn trang, kênh truyền thông bí mật, kỹ thuật thông tin trải phổ...
- Xem thêm -