Đăng ký Đăng nhập
Trang chủ Giấu thông tin trong môi trường ảnh...

Tài liệu Giấu thông tin trong môi trường ảnh

.PDF
90
222
140

Mô tả:

ĐẠI HỌC QUỐC GIA HÀ NỘI KHOA CÔNG NGHỆ VŨ THỊ CHUNG THỦY GIẤU THÔNG TIN TRONG MÔI TRƯỜNG ẢNH LUẬN VĂN THẠC SỸ Người hướng dẫn: PGS.TS. Nguyễn Xuân Huy Hà nội - 2004 MỞ ĐẦU .......................................................................................................................... 3 CHƢƠNG I. TỔNG QUAN VỀ GIẤU THÔNG TIN ........................................................ 6 I.1. Giới thiệu chung: ..................................................................................................... 6 I.2. Giấu thông tin và vài nét về lịch sử của nó ............................................................... 8 I.2.1. Các định nghĩa ................................................................................................. 8 I.2.2. Phân loại các kỹ thuật giấu tin: ......................................................................... 9 I.2.3. Vài nét về lịch sử giấu tin: .............................................................................. 11 I.3. Mô hình kỹ thuật giấu tin....................................................................................... 13 I.4. Một số ứng dụng đang đƣợc triển khai .................................................................. 15 I.5. Giấu thông tin trong dữ liệu đa phƣơng tiện: .......................................................... 18 I.5.1 Giấu thông tin trong ảnh: ................................................................................. 18 I.5.2 Giấu thông tin trong audio: .............................................................................. 19 I.5.3. Giấu thông tin trong video. ............................................................................. 20 I.6. Độ an toàn của một hệ thống giấu tin ..................................................................... 20 I.7. Các tấn công trên hệ giấu tin.................................................................................. 22 CHƢƠNG II. CÁC TÍNH CHẤT VÀ ĐẶC TRƢNG CỦA GIẤU THÔNG TIN TRONG ẢNH ........................................................... 23 II.1. Giấu thông tin trong ảnh, những đặc trƣng và tính chất ........................................ 23 II.2. Giấu thông tin trong ảnh đen trắng, ảnh màu và ảnh đa cấp xám ........................... 26 II.3. Hệ thống thị giác ngƣời và các mô hình màu của ảnh. .......................................... 28 II.4. Biểu diễn ảnh trên máy tính: ................................................................................. 32 II.4.1. Ảnh vector..................................................................................................... 34 II.4.2. Ảnh mành...................................................................................................... 35 II.5. Các định dạng ảnh thông dụng ............................................................................ 37 II.5.1. Định dạng ảnh IMG ....................................................................................... 37 II.5.2. Định dạng ảnh PCX ....................................................................................... 38 II.5.3. Định dạng ảnh TIFF (Targed Image File Format) .......................................... 38 II.5.4. Định dạng ảnh GIF (Graphics Interchanger Format) ...................................... 38 II.5.5. Ảnh Bitmap (BMP) ...................................................................................... 39 II.6. Nén ảnh............................................................................................................... 41 II.6.1. Tỉ lệ nén (Compression rate)......................................................................... 42 II.6.2. Một số phƣơng pháp nén ảnh ......................................................................... 42 II.7. Một số tiêu chí đánh giá kỹ thuật giấu thông tin trong ảnh số ............................... 43 II.7.1 Tính vô hình ................................................................................................... 43 II.7.2. Khả năng giấu thông tin ................................................................................. 44 II.7.3. Chất lƣợng của ảnh có giấu thông tin ............................................................. 44 II.7.4. Tính bền vững của thông tin đƣợc giấu .......................................................... 44 II.7.5. Thuật toán và độ phức tạp tính toán ............................................................... 45 2 II.8. Một số chƣơng trình giấu tin trong ảnh ................................................................ 45 II.8.1 Hide And Seek V4.1 ....................................................................................... 45 II.8.2. Stego Dos ..................................................................................................... 45 II.8.3. White Noise Storm ........................................................................................ 46 II.8.4. S – Tools for Windows .................................................................................. 46 II.9. Các kỹ thuật xử lí điểm ảnh: ................................................................................. 46 CHƢƠNG III. MỘT SỐ THUẬT TOÁN GIẤU THÔNG TIN ........................................ 49 III.1. Giới thiệu ............................................................................................................ 49 III.2. Thuật toán giấu thông tin trong khối bit. ............................................................. 51 III.2.1. Thuật toán ngây thơ ..................................................................................... 52 III.2.2. Kỹ thuật giấu tin Wu - Lee .......................................................................... 57 III.2.3. Kỹ thuật giấu tin Chen – Pan – Tseng. .......................................................... 61 III.3. Thuật toán giấu thông tin thay thế bit có trọng số thấp nhất ................................. 66 III.3.1. Thuật toán .................................................................................................... 67 III.3.2. Phân tích, đánh giá thuật toán. ...................................................................... 70 III.4. Một số kỹ thuật giấu tin khác .............................................................................. 72 III.4.1. Kỹ thuật giấu tin dựa trên bảng màu ............................................................. 72 III.4.2. Kỹ thuật trải phổ (Spread Spectrum Communication) ................................... 73 III.4.3. Kỹ thuật dùng hệ số DCT (Discrete Cosine Transform) ................................ 74 CHƢƠNG IV. TRIỂN KHAI ỨNG DỤNG ..................................................................... 75 IV.1. Những hạn chế, khó khăn trong khâu đề thi ........................................................ 75 IV.1.1. Những bất cập của đề thi tự luận .................................................................. 75 IV.1.2. Chuyển đề thi tự luận ................................................................................... 76 IV.2. Phƣơng án khắc phục .......................................................................................... 77 IV.2.1. Xây dựng ngân hàng câu hỏi thi ................................................................... 77 IV.2.2. Làm đề thi.................................................................................................... 78 IV.2.3. Chuyển thông tin qua mạng.......................................................................... 79 IV.3. Đáp ứng của công nghệ thông tin ........................................................................ 79 IV.4. Hiện thực chƣơng trình. ...................................................................................... 80 IV.4.1. Phân tích và định rõ yêu cầu ........................................................................ 80 IV.4.2. Thiết kế chƣơng trình ................................................................................... 82 IV.5. Hƣớng phát triển tiếp theo .................................................................................. 83 IV.5.1. Nâng cấp chƣơng trình ................................................................................. 83 IV.5.2. Chọn đối tác, đề nghị thử nghiệm chƣơng trình ............................................ 83 KẾT LUẬN..................................................................................................................... 85 TÀI LIỆU THAM KHẢO ............................................................................................... 86 Tiếng Việt................................................................................................................... 86 Tiếng Anh .................................................................................................................. 87 Luận văn cao học 3 MỞ ĐẦU Sự ra đời và tiến bộ vƣợt bậc của công nghệ thông tin đƣợc đánh giá là động lực chính của sự thay đổi, là bƣớc ngoặt trong lịch sử phát triển của xã hội, đƣa thế giới chuyển từ kỷ nguyên công nghiệp sang kỷ nguyên thông tin và phát triển nền kinh tế tri thức. Cuộc cách mạng thông tin kỹ thuật số đã đem lại những thay đổi sâu sắc trong cuộc sống của nhân loại. Phát minh ra các thiết bị mới nhƣ máy ảnh kỹ thuật số, máy quét, máy in, máy ghi âm kỹ thuật số v.v…, kèm theo những phần mềm xử lý tiện ích, là những sáng tạo cho phép con ngƣời hƣởng thụ các dữ liệu đa phƣơng tiện (multimedia). Mạng internet toàn cầu - nơi diễn ra các quá trình trao đổi thông tin trong mọi lĩnh vực chính trị, quân sự, quốc phòng, kinh tế, thƣơng mại… là môi trƣờng mở và tiện nghi, tạo thuận lợi cho giao lƣu và hội nhập. Bên cạnh những mặt tích cực của truyền thông mạng đồng thời cũng nảy sinh những mặt tiêu cực nhƣ nạn ăn cắp bản quyền, xuyên tạc thông tin, truy nhập thông tin trái phép v.v... Chính công nghệ thông tin đã và đang đóng góp một cách tích cực và hữu hiệu vào việc đảm bảo an toàn cho thông tin. Giấu thông tin (data hiding) đang đƣợc xem nhƣ một công nghệ chìa khoá cho vấn đề bảo mật thông tin, bảo vệ bản quyền, xác nhận thông tin và điều khiển truy cập, … Việc tìm kiếm những giải pháp cho vấn đề bảo đảm an toàn thông tin trong nhiều lĩnh vực không chỉ làm sáng tỏ thêm về công nghệ phức tạp đang phát triển rất nhanh này mà còn tạo điều kiện triển khai những ứng dụng tiến bộ của công nghệ thông tin vào thực tiễn. Luận văn cao học 4 Trong nhiều lĩnh vực có áp dụng công nghệ thông tin, giáo dục và đào tạo đƣợc xem là mảnh đất gặt hái đƣợc nhiều thành công đáng kể. Các phần mềm quản lý nhà trƣờng, thƣ viện điện tử, học trực tuyến (E-learning), tuyển sinh đại học, … đã đóng góp một phần không nhỏ vào sự nghiệp phát triển giáo dục và đào tạo. Nhận thức rõ tầm quan trọng của công tác tổ chức các kỳ thi có tính chất quốc gia nhƣ thi tốt nghiệp, thi tuyển sinh, trong luận văn này chúng tôi mạnh dạn đề xuất một qui trình làm đề thi, trong đó có sử dụng kỹ thuật giấu thông tin trong môi trƣờng ảnh, mục đích bảo đảm thông tin về đề thi đƣợc chuyển đến nơi nhận bí mật, chính xác, nhanh chóng và an toàn nhất. Luận văn gồm bốn chương chính: Chƣơng I. TỔNG QUAN VỀ GIẤU THÔNG TIN Trình bày một số khái niệm cơ bản của kỹ thuật che giấu thông tin; phân loại các kỹ thuật giấu tin; những ứng dụng cơ bản; mô hình của kỹ thuật giấu tin và một vài phần mềm giấu tin hiện có. Chƣơng II. CÁC TÍNH CHẤT VÀ ĐẶC TRƢNG CỦA GIẤU THÔNG TIN TRONG ẢNH Nghiên cứu kỹ thuật giấu tin trong môi trƣờng ảnh; sự khác biệt của kỹ thuật giấu tin trong các loại ảnh khác nhau; các tính chất và yêu cầu của hệ giấu tin trong ảnh. Luận văn cao học 5 Chƣơng III. MỘT SỐ THUẬT TOÁN GIẤU THÔNG TIN Khảo sát một số kỹ thuật giấu thông tin; phân loại các thuật toán giấu thông tin; xây dựng một chƣơng trình giấu thông tin theo thuật toán Chen – Pan – Tseng (CPT). Chƣơng IV. TRIỂN KHAI ỨNG DỤNG Đề xuất cải tiến việc hình thành và gửi thông tin về đề thi đến nơi nhận trên cơ sở có áp dụng kỹ thuật giấu thông tin trong môi trƣờng ảnh, bảo đảm tính khách quan, bí mật, nhanh chóng, chính xác và an toàn. Xây dựng một qui trình ra đề thi, sử dụng chƣơng trình quản lý ngân hàng các câu hỏi thi, giấu thông tin vào ảnh, nhận thông tin và giải thông tin. Luận văn cao học 6 CHƯƠNG I. TỔNG QUAN VỀ GIẤU THÔNG TIN I.1. Giới thiệu chung: Cuộc cách mạng thông tin kỹ thuật số đã đem lại những thay đổi sâu sắc trong xã hội và trong cuộc sống của chúng ta. Những thuận lợi mà thông tin kỹ thuật số mang lại cũng sinh ra những thách thức và cơ hội cho quá trình đổi mới. Sự ra đời những phần mềm có tính năng rất mạnh, các thiết bị mới nhƣ máy ảnh kỹ thuật số, máy quét chất lƣợng cao, máy in, máy ghi âm kỹ thuật số, v.v... , đã đƣợc sáng tạo trên cơ sở thoả mãn thế giới tiêu dùng rộng lớn, để xử lý và thƣởng thức các dữ liệu đa phƣơng tiện (multimedia data). Mạng Internet toàn cầu đã hình thành một xã hội ảo nơi diễn ra quá trình trao đổi thông tin trong mọi lĩnh vực chính trị, quân sự, quốc phòng, kinh tế, thƣơng mại…Chính trong môi trƣờng mở và tiện nghi nhƣ thế xuất hiện những vấn nạn, tiêu cực đang rất cần đến các giải pháp hữu hiệu cho vấn đề an toàn thông tin nhƣ nạn ăn cắp bản quyền, nạn xuyên tạc thông tin, truy nhập thông tin trái phép v.v... Tìm giải pháp cho những vấn đề nêu trên không chỉ tạo điều kiện đi sâu vào lĩnh vực công nghệ phức tạp đang phát triển rất nhanh này mà còn dẫn đến những cơ hội phát triển kinh tế. Giải pháp nào cho những vấn đề trên ? Trong một quá trình phát triển lâu dài, nhiều phƣơng pháp bảo vệ thông tin đã đƣợc đƣa ra, trong đó giải pháp dùng mật mã học là giải pháp đƣợc ứng dụng rộng rãi nhất. Các hệ mật mã đã đƣợc phát triển nhanh chóng và đƣợc ứng dụng rất phổ biến cho đến tận ngày nay. Thông tin ban đầu đƣợc mã hoá thành các ký hiệu vô nghĩa, sau đó sẽ đƣợc lấy lại thông qua việc giải mã nhờ khoá của hệ mã. Đã có rất nhiều những hệ mã phức tạp đƣợc sử dụng nhƣ Luận văn cao học 7 DES, RSA, ... Các phƣơng pháp này trong thực tế tỏ ra rất hiệu quả và đƣợc ứng dụng phổ biến. Tuy nhiên trong luận văn không đi sâu nghiên cứu về các hệ mật mã mà chỉ tiếp cận với một phƣơng pháp đã và đang đƣợc nghiên cứu, phát triển ở nhiều nƣớc trên thế giới, đó là phƣơng pháp che giấu thông tin. Phƣơng pháp này còn mới và phức tạp, ứng dụng trong an toàn và bảo mật thông tin, đang đƣợc xem nhƣ một công nghệ chìa khoá cho vấn đề bảo vệ bản quyền, nhận thực thông tin và điều khiển truy cập … Để bảo đảm an toàn cho nội dung của thông tin, ngƣời ta thƣờng sử dụng phƣơng pháp mã hoá thông tin, nhằm giấu đi ý nghĩa của nó. Để giữ bí mật cho thông tin, ngƣời ta tìm ra cách che giấu đi sự hiện diện của nó. Xu hƣớng hiện nay là kết hợp hai kỹ thuật: mã hóa thông tin sau đó che giấu thông tin. Mã hoá và che giấu thông tin có quan hệ chặt chẽ với nhau. Nhiều ý tƣởng của kỹ thuật mật mã (Cryptography) rất hữu ích trong những công việc che giấu sự hiện hữu của thông tin. Nghiên cứu việc kết hợp hai kỹ thuật mật mã và che giấu dữ liệu, nhằm khắc phục những nhƣợc điểm hoặc những hạn chế của từng loại, cho phép xây dựng những hệ thống bảo mật, an toàn cho việc chuyển tải dữ liệu trên các phƣơng tiện thông tin đại chúng. Cryptology Ngành mật mã Cryptography Mật mã Steganography Giấu tin mật Hình 1. Phân cấp các lĩnh vực nghiên cứu của mật mã học. Luận văn cao học 8 Giấu thông tin, xét theo khía cạnh tổng quát cũng là một hệ mã mật, nhằm đảm bảo tính an toàn thông tin. Phƣơng pháp này ƣu điểm ở chỗ che giấu đƣợc thông tin trong ảnh. Làm vô hình thông tin chứa trong ảnh là biện pháp hữu hiệu, hạn chế đƣợc sự phá hoại của những tên tin tặc (hacker). I.2. Giấu thông tin và vài nét về lịch sử của nó I.2.1. Các định nghĩa [21]: Định nghĩa 1: Giấu thông tin Giấu thông tin là một kỹ thuật nhúng (giấu) một lượng thông tin số nào đó vào trong một đối tượng dữ liệu số khác Kỹ thuật giấu thông tin nhằm hai mục đích đảm bảo an toàn và bảo mật thông tin: một là bảo mật cho dữ liệu đƣợc đem giấu, hai là bảo mật cho chính đối tƣợng đƣợc dùng để giấu tin. Hai mục đích khác nhau này dẫn đến hai khuynh hƣớng kỹ thuật chủ yếu của giấu tin. Khuynh hƣớng thứ nhất là giấu tin mật (steganography). Khuynh hƣớng này tập trung vào các kỹ thuật giấu tin sao cho thông tin giấu đƣợc nhiều và quan trọng là làm ngƣời khác khó phát hiện đƣợc một đối tƣợng có bị giấu tin bên trong hay không. Khuynh hƣớng thứ hai là thuỷ vân số (watermarking). Khuynh hƣớng thuỷ vân số có miền ứng dụng lớn hơn nên đƣợc quan tâm nghiên cứu nhiều hơn và thực tế đã có rất nhiều kỹ thuật thuộc về khuynh hƣớng này. Thuỷ vân số tập trung vào việc sử dụng kỹ thuật giấu tin, dùng thông tin giấu để bảo vệ sản phẩm thông tin số nhƣ ảnh, audio hay video. Nổi bật nhất là ứng dụng trong bảo vệ bản quyền. Định nghĩa 1 mang tính tổng quát về giấu tin. Xét riêng trong kỹ thuật giấu tin mật (Steganography), những định nghĩa sau đây cụ thể hơn và đƣợc chia theo các hệ giấu tin mật. Từ đó, các hệ thống giấu tin mật có thể chia thành ba loại nhƣ: Luận văn cao học 9 Định nghĩa 2: Giấu tin thuần tuý (Pure Steganography) Một bộ 4 σ(C,M,D,E), trong đó C là tập các phƣơng tiện chứa thông tin cần giấu, M là tập thông điệp cần giấu với |C|≥|M|, E: C×M → C là một hàm nhúng thông điệp M vào phƣơng tiện chứa C và D: C → M là hàm giải tin sao cho D(E(c,m)) = m với mọi m  M, c  C đƣợc gọi là một hệ pure Steganography. Định nghĩa 3: Giấu tin dùng khoá bí mật (Secret key Steganography) Một bộ năm σ(C,M,K,Dk,Ek), trong đó C là tập các phƣơng tiện chứa thông tin cần giấu, M là tập thông điệp cần giấu với |C|≥|M|, K là một tập khoá bí mật, Ek: C×M×K → C là một hàm nhúng thông điệp M vào phƣơng tiện chứa C sử dụng khoá K và Dk: C × K→ M là hàm giải tin sao cho Dk(Ek(c,m,k),k) = m với mọi m  M, c  C và k  K đƣợc gọi là một hệ Secret key Stegangraphy Định nghĩa 4: Giấu tin dùng khoá công khai (Public Key Steganography) Giống nhƣ là hệ mã mật khoá công khai, hệ giấu tin mật khoá công khai không sử dụng việc truyền khoá bí mật mà sử dụng hai khoá là khoá bí mật và khoá công khai. Khoá công khai đƣợc lƣu trong cơ sở dữ liệu công cộng. Đƣợc sử dụng trong quá trình giấu tin. Còn khoá bí mật đƣợc sử dụng trong quá trình giải tin. I.2.2. Phân loại các kỹ thuật giấu tin: Do kỹ thuật giấu thông tin số mới đƣợc hình thành trong thời gian gần đây nên xu hƣớng phát triển vẫn chƣa ổn định. Nhiều phƣơng pháp mới, theo nhiều khía cạnh khác nhau đang và sẽ đƣợc đề xuất, bởi vậy chƣa thể có đƣợc một định nghĩa chính xác, một sự đánh giá phân loại rõ ràng. Một số tác giả đã đƣa ra các cách đánh giá phân loại, thậm chí các định nghĩa, nhƣng không lâu sau lại có các định nghĩa khác, một sự phân loại khác đƣợc đề xuất. Sơ đồ Luận văn cao học 10 phân loại trên hình 2 đƣợc Fabien A. P. Petitcolas đƣa ra năm 1999, sau hội nghị quốc tế lần thứ hai về giấu tin năm 1998 và đã đƣợc chấp nhận rộng rãi trong giới nghiên cứu [5]. Information hiding Giấu thông tin watermarking Thuỷ vân số steganography Giấu tin mật Intrinsic Giấu tin có xử lý Pure Giấu tin đơn thuần Robust Copyright marking Thuỷ vân bền vững Imperceptible Watermarking Thuỷ vân ẩn Fragile Watermarking Thuỷ vân “dễ vỡ” Visible Watermarking Thuỷ vân hiện Hình 2. Phân loại các kỹ thuật giấu thông tin Sơ đồ phân loại này nhƣ một bức tranh khái quát về ứng dụng và kỹ thuật giấu thông tin. Dựa trên việc thống kê sắp xếp khoảng 100 công trình đã công bố trên một số tạp chí, cùng với thông tin về tên và tóm tắt nội dung của khoảng 200 công trình đã công bố trên internet, có thể chia lĩnh vực giấu dữ liệu ra làm hai hƣớng lớn, đó là watermarking và steganography. Nếu nhƣ watermark quan tâm nhiều đến các ứng dụng giấu các mẩu tin ngắn nhƣng đòi hỏi độ bền vững lớn của thông tin cần giấu (trƣớc các biến đổi thông thƣờng của tệp dữ liệu môi trƣờng) thì steganography lại quan tâm tới các ứng dụng che giấu các bản tin đòi hỏi mật độ và dung lƣợng càng lớn càng tốt. Đối với từng hƣớng lớn này, quá trình phân loại theo các tiêu chí khác có Luận văn cao học 11 thể tiếp tục đƣợc thực hiện, ví dụ dựa theo ảnh hƣởng các tác động từ bên ngoài có thể chia watermark thành hai loại, một loại bền vững với các tác động sao chép trái phép, loại thứ hai lại cần tính chất hoàn toàn đối lập: Phải dễ bị phá huỷ trƣớc các tác động nói trên. Cũng có thể chia watermark theo đặc tính, một loại cần đƣợc che dấu để chỉ có một số những ngƣời tiếp xúc với nó có thể thấy đƣợc thông tin, loại thứ hai đối lập, cần đƣợc mọi ngƣời nhìn thấy. Bảng 1. Phân biệt giữa Steganography và Watermarking Steganography Watermarking - Tập trung vào việc giấu đƣợc càng - Không cần giấu nhiều thông tin, chỉ nhiều thông tin càng tốt, ứng dụng cần lƣợng thông tin nhỏ đặc trƣng cho trong truyền dữ liệu thông tin mật. bản quyền của ngƣời sở hữu. - Cố gắng làm nhỏ nhất những ảnh - Trong trƣờng hợp thuỷ vân nhìn hƣởng đến chất lƣợng của đối tƣợng thấy thì thuỷ vân sẽ hiện ra. vỏ để không bị chú ý đến dữ liệu đã đƣợc giấu trong đó. - Thay đổi stego-object cũng làm cho - Thuỷ vân phải bền vững với mọi tấn dữ liệu giấu bị sai lệch (nhất là ứng công có chủ đích hoặc không có chủ dụng trong nhận thực thông tin) đích vào sản phẩm. I.2.3. Vài nét về lịch sử giấu tin: Từ Steganography bắt nguồn từ thời Hi Lạp cổ và đƣợc sử dụng cho tới ngày nay, nó có nghĩa là tài liệu đƣợc phủ (covered writing). Các câu chuyện kể về kỹ thuật giấu thông tin đƣợc truyền qua nhiều thế hệ. Có lẽ những ghi chép sớm nhất về kỹ thuật giấu thông tin (thông tin đƣợc hiểu theo nghĩa nguyên thủy của nó) thuộc về sử gia Hi Lạp Herodotus. Khi bạo chúa Hi Lạp Histiaeus bị vua Darius bắt giữ ở Susa vào thế kỷ thứ năm trƣớc Công nguyên, ông ta đã gửi một thông báo bí mật cho con rể của mình là Luận văn cao học 12 Aristagoras ở Miletus. Histiaeus đã cạo trọc đầu của một nô lệ tin cậy và xăm một thông báo trên da đầu của ngƣời nô lệ ấy. Khi tóc của ngƣời nô lệ này mọc đủ dài ngƣời nô lệ đƣợc gửi tới Miletus. Câu chuyện khác về thời Hi Lạp cổ đại cũng do Herodotus ghi lại. Môi trƣờng để ghi văn bản chính là các viên thuốc đƣợc bọc trong sáp ong. Demeratus, một ngƣời Hi Lạp, cần thông báo cho Sparta rằng Xerxes định xâm chiếm Hi Lạp. Để tránh bị phát hiện, anh ta đã bóc lớp sáp ra khỏi các viên thuốc rồi khắc thông báo lên bề mặt các viên thuốc này, sau đó bọc lại các viên thuốc bằng một lớp sáp mới. Những viên thuốc đƣợc chuyển công khai và lọt qua mọi sự kiểm soát một cách dễ dàng. Kỹ thuật giấu tin dùng mực không màu phổ biến ở thế kỷ 17 của Wilkins (1614 - 1672), là phƣơng tiện hữu hiệu cho bảo mật thông tin trong một thời gian dài, cả trong thời gian chiến tranh thế giới II. Trƣớc đó, ngƣời Romans cổ đã biết sử dụng những chất sẵn có nhƣ nƣớc quả, sữa để viết các thông báo bí mật giữa những hàng văn tự thông thƣờng. Khi bị hơ nóng, những thứ mực không nhìn thấy này trở nên sẫm màu và có thể đọc đƣợc . Những ví dụ trên cho thấy ý tƣởng về che giấu thông tin đã có từ rất sớm, đƣợc sử dụng nhiều trong đời thƣờng, tuy nhiên chƣa đƣợc chú ý phát triển nhƣ một ngành khoa học. Xuất phát từ nhu cầu về bảo mật thông tin cùng những phát minh khoa học của nhân loại, những thành tựu mà công nghệ thông tin đem lại đã tạo ra các môi trƣờng giấu tin hết sức tiện lợi và phong phú. Những năm 1990 trở lại đây, giấu thông tin số mới thật sự nhận đƣợc sự quan tâm của các nhà nghiên cứu, các tổ chức, các trƣờng đại học và các viện công nghệ thông tin trên toàn thế giới. Có rất nhiều công trình nghiên cứu về kỹ thuật giấu thông tin đã đƣợc công bố và áp dụng trong mọi lĩnh vực, nhất là trong thƣơng mại điện tử. Luận văn cao học 13 Mô hình cổ điển của truyền thông không nhìn thấy do Simmons đề xƣớng đầu tiên, bài toán có tên "Vấn đề của tù nhân". Hai tù nhân Alice và Bob đƣợc trao đổi thông tin công khai dƣới sự kiểm soát của cai ngục Wendy. Hai bên phải tìm cách che giấu thông tin mật trong những thông tin đƣợc phép trao đổi; cần tính đến khả năng cai tù tuy không phát hiện đƣợc tin mật nhƣng có thể thực hiện những hành động vô tình hay cố tình để phá huỷ đối tƣợng mang tin. Đối tƣợng nhúng (Embedded object) Đối tƣợng phủ (Cover-object) Hình 3. Minh hoạ bài toán "Prisoner's Problem" do Simmons khởi xướng (1983), áp dụng cho các loại truyền thông tin bí mật vô hình. I.3. Mô hình kỹ thuật giấu tin Mô hình của kỹ thuật giấu tin cơ bản đƣợc trình bày trên hai hình vẽ sau: M I S E   K Hình 4. Lược đồ chung cho quá trình giấu thông tin Luận văn cao học 14 Hình vẽ trên biểu diễn quá trình giấu thông tin cơ bản. Phƣơng tiện chứa bao gồm các đối tƣợng đƣợc dùng làm môi trƣờng để giấu tin nhƣ văn bản, ảnh, audio, video…, dữ liệu giấu là một lƣợng thông tin mang ý nghĩa nào đó, tuỳ thuộc vào mục đích của ngƣời sử dụng. Thông tin sẽ đƣợc giấu vào trong phƣơng tiện chứa nhờ một bộ nhúng, bộ nhúng là những chƣơng trình, những thuật toán để giấu tin và đƣợc thực hiện với một khoá bí mật giống nhƣ các hệ mật mã cổ điển. Sau khi giấu tin ta thu đƣợc phƣơng tiện chứa đã mang thông tin và phân phối sử dụng trên mạng. Trên hình vẽ: a) Secret Message (M): thông tin cần giấu. b) Cover Data (I): dữ liệu phủ, môi trƣờng giấu tin. c) Embedding Algorithm (E): bộ mã hóa / giải mã là những chƣơng trình, những thuật toán nhúng tin. d) Key (K): khóa bí mật, sử dụng trong kỹ thuật giấu tin. e) Stego Data (S): dữ liệu mang tin mật. f) Control (C): Kiểm tra thông tin sau khi giải mã Thông tin đƣợc giấu vào phƣơng tiện chứa, theo một thuật toán, sử dụng khóa bí mật dùng chung giữa ngƣời gửi và ngƣời nhận tin.  K  S E I M C Hình 5. Lược đồ của quá trình giải mã thông tin. Luận văn cao học 15 Hình vẽ trên chỉ ra các công việc giải mã thông tin đã giấu. Sau khi nhận đƣợc đối tƣợng có giấu thông tin, quá trình giải mã đƣợc thực hiện thông qua một bộ giải mã tƣơng ứng với bộ nhúng thông tin cùng với khoá của quá trình nhúng. Kết quả thu đƣợc gồm phƣơng tiện chứa gốc và thông tin đã giấu. Bƣớc tiếp theo thông tin giấu sẽ đƣợc xử lí kiểm định so sánh với thông tin giấu ban đầu. I.4. Một số ứng dụng đang đƣợc triển khai [15]: - Bảo vệ bản quyền tác giả (copyright protection): Là ứng dụng cơ bản nhất của kỹ thuật thuỷ vân số (digital watermarking) - một dạng của phƣơng pháp giấu tin. Một thông tin nào đó mang ý nghĩa quyền sở hữu tác giả (ngƣời ta gọi nó là thuỷ vân - watermark) sẽ đƣợc nhúng vào trong các sản phẩm, thuỷ vân đó chỉ một mình ngƣời chủ sở hữu hợp pháp các sản phẩm đó có và đƣợc dùng làm minh chứng cho bản quyền sản phẩm. Giả sử có một thành phẩm dữ liệu dạng đa phƣơng tiện nhƣ ảnh, âm thanh, video và cần đƣợc lƣu thông trên mạng. Để bảo vệ các sản phẩm chống lại các hành vi lấy cắp hoặc làm nhái cần phải có một kỹ thuật để “dán tem bản quyền” vào sản phẩm này. Việc dán tem chính là việc nhúng thuỷ vân, cần phải đảm bảo không để lại một ảnh hƣởng lớn nào đến việc cảm nhận sản phẩm. Yêu cầu kỹ thuật đối với ứng dụng này là thuỷ vân phải tồn tại bền vững cùng với sản phẩm, muốn bỏ thuỷ vân này mà không đƣợc phép của ngƣời chủ sở hữu thì chỉ có cách là phá huỷ sản phẩm. Luận văn cao học 16 a) Ảnh gốc b) Ảnh có giấu thông tin xác nhận bản quyền tác giả Hình 6. So sánh ảnh trước và sau khi giấu tin Hình 7. Ảnh có chứa thông tin của người chủ sở hữu - Nhận thực thông tin hay phát hiện xuyên tạc thông tin (authentication and tamper detection): Một tập các thông tin sẽ đƣợc giấu trong phƣơng tiện chứa sau đó đƣợc sử dụng để nhận biết xem dữ liệu trên phƣơng tiện gốc đó có bị thay đổi hay không. Các thuỷ vân đƣợc ẩn để tránh sự tò mò của kẻ thù, hơn nữa việc làm giả các thuỷ vân hợp lệ hay xuyên tạc thông tin nguồn cũng cần đƣợc xem xét. Trong các ứng dụng thực tế, ngƣời ta mong muốn tìm đƣợc vị trí bị xuyên tạc cũng nhƣ phân biệt đƣợc các thay đổi (ví dụ nhƣ phân biệt xem một đối tƣợng đa phƣơng tiện chứa thông tin giấu đã bị thay đổi, xuyên tạc nội Luận văn cao học 17 dung hay là chỉ bị nén mất dữ liệu). Yêu cầu chung đối với ứng dụng này là khả năng giấu thông tin cao và thuỷ vân không cần bền vững. (a) Clinton và Hillary (b) Clinton và Monica Hình 8. Rất khó phát hiện ảnh nào là giả mạo. - Giấu vân tay hay dán nhãn (fingerprinting and labeling): Thuỷ vân trong những ứng dụng này đƣợc sử dụng để nhận diện ngƣời gửi hay ngƣời nhận của một thông tin nào đó. Ví dụ nhƣ các vân khác nhau sẽ đƣợc nhúng vào các bản copy khác nhau của thông tin gốc trƣớc khi chuyển cho nhiều ngƣời. Với những ứng dụng này thì yêu cầu là đảm bảo độ an toàn cao cho các thuỷ vân tránh sự xoá giấu vết trong khi phân phối. - Điều khiển truy cập (copy control): Các thuỷ vân trong những trƣờng hợp này đƣợc sử dụng để điều khiển truy cập đối với các thông tin. Các thiết bị phát hiện ra thuỷ vân thƣờng đƣợc gắn sẵn vào trong các hệ thống đọc ghi. Ví dụ nhƣ hệ thống quản lí sao chép DVD đã đƣợc ứng dụng ở Nhật. Các ứng dụng loại này cũng yêu cầu thuỷ vân phải đƣợc bảo đảm an toàn và cũng sử dụng phƣơng pháp phát hiện thuỷ vân đã giấu mà không cần thông tin gốc. - Giấu tin mật (steganography): Là ứng dụng giấu một lƣợng thông tin mật, quan trọng vào bên trong một đối tƣợng vỏ nhằm che giấu, truyền thông bí mật điểm - điểm. Các thông tin giấu đƣợc trong những trƣờng hợp này càng Luận văn cao học 18 nhiều càng tốt, việc giải mã để nhận đƣợc thông tin cũng không cần phƣơng tiện chứa gốc ban đầu. Các yêu cầu mạnh về chống tấn công của kẻ thù không cần thiết lắm thay vào đó là thông tin giấu phải đƣợc giấu kín. I.5. Giấu thông tin trong dữ liệu đa phƣơng tiện: I.5.1 Giấu thông tin trong ảnh: Hiện nay, giấu thông tin trong ảnh chiếm tỉ lệ lớn nhất trong các chƣơng trình ứng dụng, các phần mềm, hệ thống giấu tin trong đa phƣơng tiện, bởi lƣợng thông tin đƣợc trao đổi bằng ảnh là rất lớn và hơn nữa giấu thông tin trong ảnh cũng đóng vai trò hết sức quan trọng trong hầu hết các ứng dụng bảo vệ an toàn thông tin nhƣ nhận thực thông tin, xác định xuyên tạc thông tin, bảo vệ bản quyền tác giả, điều khiển truy cập, giấu thông tin mật...Chính vì thế mà vấn đề này đã nhận đƣợc sự quan tâm rất lớn của các cá nhân, tổ chức, trƣờng đại học, và viện nghiên cứu trên thế giới. Thông tin sẽ đƣợc giấu cùng với dữ liệu ảnh nhƣng chất lƣợng ảnh ít thay đổi và không ai biết đƣợc đằng sau ảnh đó mang những thông tin có ý nghĩa. Ngày nay, khi ảnh số đã đƣợc sử dụng rất phổ biến, thì giấu thông tin trong ảnh đã đem lại rất nhiều ứng dụng quan trọng, trên nhiều lĩnh vực trong đời sống xã hội. Ví dụ, ở các nƣớc phát triển, chữ kí tay đã đƣợc số hoá và lƣu trữ để sử dụng nhƣ là hồ sơ cá nhân của các dịch vụ ngân hàng và tài chính; nó đƣợc dùng để nhận thực trong các thẻ tín dụng của ngƣời tiêu dùng. Phần mềm WinWord của MicroSoft cũng cho phép ngƣời dùng lƣu trữ chữ kí trong ảnh nhị phân rồi gắn vào vị trí nào đó trong file văn bản để đảm bảo tính an toàn của thông tin. Tài liệu sau đó đƣợc truyền trực tiếp qua máy fax hoặc lƣu truyền trên mạng. Theo đó, việc nhận thực chữ kí, xác nhận thông tin đã trở thành một vấn đề cực kì quan trọng khi mà việc ăn cắp thông tin hay xuyên tạc thông tin bởi các tin tặc đang trở thành một vấn nạn đối với bất kì Luận văn cao học 19 quốc gia, tổ chức nào. Các loại thông tin quan trọng rất dễ bị lấy cắp và bị thay đổi bởi các phần mềm chuyên dụng. Việc nhận thực cũng nhƣ phát hiện thông tin xuyên tạc đã trở nên vô cùng quan trọng, cấp thiết. Đặc điểm vô hình của giấu thông tin trong ảnh là một cách truyền thông tin mật cho nhau mà ngƣời khác không thể biết đƣợc. Gần đây báo chí đã đƣa tin vụ việc ngày 11-9 gây chấn động nƣớc Mỹ và toàn thế giới, chính tên trùm khủng bố quốc tế Osma BinLaden đã dùng cách thức giấu thông tin trong ảnh để liên lạc với đồng bọn, và hắn đã qua mặt đƣợc Cục tình báo trung ƣơng Mỹ CIA và các cơ quan an ninh quốc tế. Sau vụ này, việc nghiên cứu các vấn đề liên quan đến giấu thông tin trong ảnh đã rất đƣợc quan tâm. I.5.2 Giấu thông tin trong audio: Giấu thông tin trong audio mang những đặc điểm riêng khác với giấu thông tin trong các đối tƣợng đa phƣơng tiện khác. Một trong những yêu cầu cơ bản của giấu tin là đảm bảo tính chất ẩn của thông tin đƣợc giấu, đồng thời không làm ảnh hƣởng đến chất lƣợng của dữ liệu gốc. Để đảm bảo yêu cầu này, kỹ thuật giấu thông tin trong ảnh phụ thuộc vào hệ thống thị giác của con ngƣời - HVS (Human Vision System). Trong khi đó kỹ thuật giấu thông tin trong audio lại phụ thuộc vào hệ thống thính giác - HAS (Human Auditory System). Vấn đề khó khăn ở đây là hệ thống thính giác của con ngƣời có thể nghe đƣợc các tín hiệu ở các giải tần rộng và công suất lớn, đã gây khó khăn cho các phƣơng pháp giấu tin trong audio. Rất may là HAS lại kém trong việc phát hiện sự khác biệt các giải tần và công suất. Điều này có nghĩa là các âm thanh to, cao tần có thể che giấu đƣợc các âm thanh nhỏ thấp một cách dễ dàng. Các mô hình phân tích tâm lí đã chỉ ra điểm yếu trên và thông tin này sẽ giúp ích cho việc chọn các audio thích hợp cho việc giấu tin. Vấn đề khó khăn thứ hai đối với giấu thông tin trong audio là kênh truyền tin. Kênh truyền hay Luận văn cao học
- Xem thêm -

Tài liệu liên quan