ĐẠI HỌC QUỐC GIA HÀ NỘI
KHOA CÔNG NGHỆ
VŨ THỊ CHUNG THỦY
GIẤU THÔNG TIN TRONG MÔI TRƯỜNG ẢNH
LUẬN VĂN THẠC SỸ
Người hướng dẫn: PGS.TS. Nguyễn Xuân Huy
Hà nội - 2004
MỞ ĐẦU .......................................................................................................................... 3
CHƢƠNG I. TỔNG QUAN VỀ GIẤU THÔNG TIN ........................................................ 6
I.1. Giới thiệu chung: ..................................................................................................... 6
I.2. Giấu thông tin và vài nét về lịch sử của nó ............................................................... 8
I.2.1. Các định nghĩa ................................................................................................. 8
I.2.2. Phân loại các kỹ thuật giấu tin: ......................................................................... 9
I.2.3. Vài nét về lịch sử giấu tin: .............................................................................. 11
I.3. Mô hình kỹ thuật giấu tin....................................................................................... 13
I.4. Một số ứng dụng đang đƣợc triển khai .................................................................. 15
I.5. Giấu thông tin trong dữ liệu đa phƣơng tiện: .......................................................... 18
I.5.1 Giấu thông tin trong ảnh: ................................................................................. 18
I.5.2 Giấu thông tin trong audio: .............................................................................. 19
I.5.3. Giấu thông tin trong video. ............................................................................. 20
I.6. Độ an toàn của một hệ thống giấu tin ..................................................................... 20
I.7. Các tấn công trên hệ giấu tin.................................................................................. 22
CHƢƠNG II. CÁC TÍNH CHẤT VÀ ĐẶC TRƢNG CỦA
GIẤU THÔNG TIN TRONG ẢNH ........................................................... 23
II.1. Giấu thông tin trong ảnh, những đặc trƣng và tính chất ........................................ 23
II.2. Giấu thông tin trong ảnh đen trắng, ảnh màu và ảnh đa cấp xám ........................... 26
II.3. Hệ thống thị giác ngƣời và các mô hình màu của ảnh. .......................................... 28
II.4. Biểu diễn ảnh trên máy tính: ................................................................................. 32
II.4.1. Ảnh vector..................................................................................................... 34
II.4.2. Ảnh mành...................................................................................................... 35
II.5. Các định dạng ảnh thông dụng ............................................................................ 37
II.5.1. Định dạng ảnh IMG ....................................................................................... 37
II.5.2. Định dạng ảnh PCX ....................................................................................... 38
II.5.3. Định dạng ảnh TIFF (Targed Image File Format) .......................................... 38
II.5.4. Định dạng ảnh GIF (Graphics Interchanger Format) ...................................... 38
II.5.5. Ảnh Bitmap (BMP) ...................................................................................... 39
II.6. Nén ảnh............................................................................................................... 41
II.6.1. Tỉ lệ nén (Compression rate)......................................................................... 42
II.6.2. Một số phƣơng pháp nén ảnh ......................................................................... 42
II.7. Một số tiêu chí đánh giá kỹ thuật giấu thông tin trong ảnh số ............................... 43
II.7.1 Tính vô hình ................................................................................................... 43
II.7.2. Khả năng giấu thông tin ................................................................................. 44
II.7.3. Chất lƣợng của ảnh có giấu thông tin ............................................................. 44
II.7.4. Tính bền vững của thông tin đƣợc giấu .......................................................... 44
II.7.5. Thuật toán và độ phức tạp tính toán ............................................................... 45
2
II.8. Một số chƣơng trình giấu tin trong ảnh ................................................................ 45
II.8.1 Hide And Seek V4.1 ....................................................................................... 45
II.8.2. Stego Dos ..................................................................................................... 45
II.8.3. White Noise Storm ........................................................................................ 46
II.8.4. S – Tools for Windows .................................................................................. 46
II.9. Các kỹ thuật xử lí điểm ảnh: ................................................................................. 46
CHƢƠNG III. MỘT SỐ THUẬT TOÁN GIẤU THÔNG TIN ........................................ 49
III.1. Giới thiệu ............................................................................................................ 49
III.2. Thuật toán giấu thông tin trong khối bit. ............................................................. 51
III.2.1. Thuật toán ngây thơ ..................................................................................... 52
III.2.2. Kỹ thuật giấu tin Wu - Lee .......................................................................... 57
III.2.3. Kỹ thuật giấu tin Chen – Pan – Tseng. .......................................................... 61
III.3. Thuật toán giấu thông tin thay thế bit có trọng số thấp nhất ................................. 66
III.3.1. Thuật toán .................................................................................................... 67
III.3.2. Phân tích, đánh giá thuật toán. ...................................................................... 70
III.4. Một số kỹ thuật giấu tin khác .............................................................................. 72
III.4.1. Kỹ thuật giấu tin dựa trên bảng màu ............................................................. 72
III.4.2. Kỹ thuật trải phổ (Spread Spectrum Communication) ................................... 73
III.4.3. Kỹ thuật dùng hệ số DCT (Discrete Cosine Transform) ................................ 74
CHƢƠNG IV. TRIỂN KHAI ỨNG DỤNG ..................................................................... 75
IV.1. Những hạn chế, khó khăn trong khâu đề thi ........................................................ 75
IV.1.1. Những bất cập của đề thi tự luận .................................................................. 75
IV.1.2. Chuyển đề thi tự luận ................................................................................... 76
IV.2. Phƣơng án khắc phục .......................................................................................... 77
IV.2.1. Xây dựng ngân hàng câu hỏi thi ................................................................... 77
IV.2.2. Làm đề thi.................................................................................................... 78
IV.2.3. Chuyển thông tin qua mạng.......................................................................... 79
IV.3. Đáp ứng của công nghệ thông tin ........................................................................ 79
IV.4. Hiện thực chƣơng trình. ...................................................................................... 80
IV.4.1. Phân tích và định rõ yêu cầu ........................................................................ 80
IV.4.2. Thiết kế chƣơng trình ................................................................................... 82
IV.5. Hƣớng phát triển tiếp theo .................................................................................. 83
IV.5.1. Nâng cấp chƣơng trình ................................................................................. 83
IV.5.2. Chọn đối tác, đề nghị thử nghiệm chƣơng trình ............................................ 83
KẾT LUẬN..................................................................................................................... 85
TÀI LIỆU THAM KHẢO ............................................................................................... 86
Tiếng Việt................................................................................................................... 86
Tiếng Anh .................................................................................................................. 87
Luận văn cao học
3
MỞ ĐẦU
Sự ra đời và tiến bộ vƣợt bậc của công nghệ thông tin đƣợc đánh giá là
động lực chính của sự thay đổi, là bƣớc ngoặt trong lịch sử phát triển của xã
hội, đƣa thế giới chuyển từ kỷ nguyên công nghiệp sang kỷ nguyên thông tin
và phát triển nền kinh tế tri thức. Cuộc cách mạng thông tin kỹ thuật số đã
đem lại những thay đổi sâu sắc trong cuộc sống của nhân loại. Phát minh ra
các thiết bị mới nhƣ máy ảnh kỹ thuật số, máy quét, máy in, máy ghi âm kỹ
thuật số v.v…, kèm theo những phần mềm xử lý tiện ích, là những sáng tạo
cho phép con ngƣời hƣởng thụ các dữ liệu đa phƣơng tiện (multimedia).
Mạng internet toàn cầu - nơi diễn ra các quá trình trao đổi thông tin trong mọi
lĩnh vực chính trị, quân sự, quốc phòng, kinh tế, thƣơng mại… là môi trƣờng
mở và tiện nghi, tạo thuận lợi cho giao lƣu và hội nhập.
Bên cạnh những mặt tích cực của truyền thông mạng đồng thời cũng nảy
sinh những mặt tiêu cực nhƣ nạn ăn cắp bản quyền, xuyên tạc thông tin, truy
nhập thông tin trái phép v.v... Chính công nghệ thông tin đã và đang đóng góp
một cách tích cực và hữu hiệu vào việc đảm bảo an toàn cho thông tin. Giấu
thông tin (data hiding) đang đƣợc xem nhƣ một công nghệ chìa khoá cho vấn
đề bảo mật thông tin, bảo vệ bản quyền, xác nhận thông tin và điều khiển truy
cập, … Việc tìm kiếm những giải pháp cho vấn đề bảo đảm an toàn thông tin
trong nhiều lĩnh vực không chỉ làm sáng tỏ thêm về công nghệ phức tạp đang
phát triển rất nhanh này mà còn tạo điều kiện triển khai những ứng dụng tiến
bộ của công nghệ thông tin vào thực tiễn.
Luận văn cao học
4
Trong nhiều lĩnh vực có áp dụng công nghệ thông tin, giáo dục và đào
tạo đƣợc xem là mảnh đất gặt hái đƣợc nhiều thành công đáng kể. Các phần
mềm quản lý nhà trƣờng, thƣ viện điện tử, học trực tuyến (E-learning), tuyển
sinh đại học, … đã đóng góp một phần không nhỏ vào sự nghiệp phát triển
giáo dục và đào tạo.
Nhận thức rõ tầm quan trọng của công tác tổ chức các kỳ thi có tính chất
quốc gia nhƣ thi tốt nghiệp, thi tuyển sinh, trong luận văn này chúng tôi mạnh
dạn đề xuất một qui trình làm đề thi, trong đó có sử dụng kỹ thuật giấu thông
tin trong môi trƣờng ảnh, mục đích bảo đảm thông tin về đề thi đƣợc chuyển
đến nơi nhận bí mật, chính xác, nhanh chóng và an toàn nhất.
Luận văn gồm bốn chương chính:
Chƣơng I. TỔNG QUAN VỀ GIẤU THÔNG TIN
Trình bày một số khái niệm cơ bản của kỹ thuật che giấu thông tin; phân
loại các kỹ thuật giấu tin; những ứng dụng cơ bản; mô hình của kỹ thuật giấu
tin và một vài phần mềm giấu tin hiện có.
Chƣơng II. CÁC TÍNH CHẤT VÀ ĐẶC TRƢNG CỦA GIẤU THÔNG TIN
TRONG ẢNH
Nghiên cứu kỹ thuật giấu tin trong môi trƣờng ảnh; sự khác biệt của kỹ
thuật giấu tin trong các loại ảnh khác nhau; các tính chất và yêu cầu của hệ
giấu tin trong ảnh.
Luận văn cao học
5
Chƣơng III. MỘT SỐ THUẬT TOÁN GIẤU THÔNG TIN
Khảo sát một số kỹ thuật giấu thông tin; phân loại các thuật toán
giấu thông tin; xây dựng một chƣơng trình giấu thông tin theo thuật toán
Chen – Pan – Tseng (CPT).
Chƣơng IV. TRIỂN KHAI ỨNG DỤNG
Đề xuất cải tiến việc hình thành và gửi thông tin về đề thi đến nơi nhận
trên cơ sở có áp dụng kỹ thuật giấu thông tin trong môi trƣờng ảnh, bảo đảm
tính khách quan, bí mật, nhanh chóng, chính xác và an toàn. Xây dựng một
qui trình ra đề thi, sử dụng chƣơng trình quản lý ngân hàng các câu hỏi thi,
giấu thông tin vào ảnh, nhận thông tin và giải thông tin.
Luận văn cao học
6
CHƯƠNG I. TỔNG QUAN VỀ GIẤU THÔNG TIN
I.1. Giới thiệu chung:
Cuộc cách mạng thông tin kỹ thuật số đã đem lại những thay đổi sâu sắc
trong xã hội và trong cuộc sống của chúng ta. Những thuận lợi mà thông tin
kỹ thuật số mang lại cũng sinh ra những thách thức và cơ hội cho quá trình
đổi mới. Sự ra đời những phần mềm có tính năng rất mạnh, các thiết bị mới
nhƣ máy ảnh kỹ thuật số, máy quét chất lƣợng cao, máy in, máy ghi âm kỹ
thuật số, v.v... , đã đƣợc sáng tạo trên cơ sở thoả mãn thế giới tiêu dùng rộng
lớn, để xử lý và thƣởng thức các dữ liệu đa phƣơng tiện (multimedia data).
Mạng Internet toàn cầu đã hình thành một xã hội ảo nơi diễn ra quá trình trao
đổi thông tin trong mọi lĩnh vực chính trị, quân sự, quốc phòng, kinh tế,
thƣơng mại…Chính trong môi trƣờng mở và tiện nghi nhƣ thế xuất hiện
những vấn nạn, tiêu cực đang rất cần đến các giải pháp hữu hiệu cho vấn đề
an toàn thông tin nhƣ nạn ăn cắp bản quyền, nạn xuyên tạc thông tin, truy
nhập thông tin trái phép v.v... Tìm giải pháp cho những vấn đề nêu trên không
chỉ tạo điều kiện đi sâu vào lĩnh vực công nghệ phức tạp đang phát triển rất
nhanh này mà còn dẫn đến những cơ hội phát triển kinh tế.
Giải pháp nào cho những vấn đề trên ?
Trong một quá trình phát triển lâu dài, nhiều phƣơng pháp bảo vệ thông
tin đã đƣợc đƣa ra, trong đó giải pháp dùng mật mã học là giải pháp đƣợc ứng
dụng rộng rãi nhất. Các hệ mật mã đã đƣợc phát triển nhanh chóng và đƣợc
ứng dụng rất phổ biến cho đến tận ngày nay. Thông tin ban đầu đƣợc mã hoá
thành các ký hiệu vô nghĩa, sau đó sẽ đƣợc lấy lại thông qua việc giải mã nhờ
khoá của hệ mã. Đã có rất nhiều những hệ mã phức tạp đƣợc sử dụng nhƣ
Luận văn cao học
7
DES, RSA, ... Các phƣơng pháp này trong thực tế tỏ ra rất hiệu quả và đƣợc
ứng dụng phổ biến.
Tuy nhiên trong luận văn không đi sâu nghiên cứu về các hệ mật mã mà
chỉ tiếp cận với một phƣơng pháp đã và đang đƣợc nghiên cứu, phát triển ở
nhiều nƣớc trên thế giới, đó là phƣơng pháp che giấu thông tin. Phƣơng pháp
này còn mới và phức tạp, ứng dụng trong an toàn và bảo mật thông tin, đang
đƣợc xem nhƣ một công nghệ chìa khoá cho vấn đề bảo vệ bản quyền, nhận
thực thông tin và điều khiển truy cập …
Để bảo đảm an toàn cho nội dung của thông tin, ngƣời ta thƣờng sử dụng
phƣơng pháp mã hoá thông tin, nhằm giấu đi ý nghĩa của nó. Để giữ bí mật
cho thông tin, ngƣời ta tìm ra cách che giấu đi sự hiện diện của nó. Xu hƣớng
hiện nay là kết hợp hai kỹ thuật: mã hóa thông tin sau đó che giấu thông tin.
Mã hoá và che giấu thông tin có quan hệ chặt chẽ với nhau. Nhiều ý tƣởng
của kỹ thuật mật mã (Cryptography) rất hữu ích trong những công việc che
giấu sự hiện hữu của thông tin. Nghiên cứu việc kết hợp hai kỹ thuật mật mã
và che giấu dữ liệu, nhằm khắc phục những nhƣợc điểm hoặc những hạn chế
của từng loại, cho phép xây dựng những hệ thống bảo mật, an toàn cho việc
chuyển tải dữ liệu trên các phƣơng tiện thông tin đại chúng.
Cryptology
Ngành mật mã
Cryptography
Mật mã
Steganography
Giấu tin mật
Hình 1. Phân cấp các lĩnh vực nghiên cứu của mật mã học.
Luận văn cao học
8
Giấu thông tin, xét theo khía cạnh tổng quát cũng là một hệ mã mật,
nhằm đảm bảo tính an toàn thông tin. Phƣơng pháp này ƣu điểm ở chỗ che
giấu đƣợc thông tin trong ảnh. Làm vô hình thông tin chứa trong ảnh là biện
pháp hữu hiệu, hạn chế đƣợc sự phá hoại của những tên tin tặc (hacker).
I.2. Giấu thông tin và vài nét về lịch sử của nó
I.2.1. Các định nghĩa [21]:
Định nghĩa 1: Giấu thông tin
Giấu thông tin là một kỹ thuật nhúng (giấu) một lượng thông tin số nào
đó vào trong một đối tượng dữ liệu số khác
Kỹ thuật giấu thông tin nhằm hai mục đích đảm bảo an toàn và bảo mật
thông tin: một là bảo mật cho dữ liệu đƣợc đem giấu, hai là bảo mật cho chính
đối tƣợng đƣợc dùng để giấu tin. Hai mục đích khác nhau này dẫn đến hai
khuynh hƣớng kỹ thuật chủ yếu của giấu tin. Khuynh hƣớng thứ nhất là giấu
tin mật (steganography). Khuynh hƣớng này tập trung vào các kỹ thuật giấu
tin sao cho thông tin giấu đƣợc nhiều và quan trọng là làm ngƣời khác khó
phát hiện đƣợc một đối tƣợng có bị giấu tin bên trong hay không. Khuynh
hƣớng thứ hai là thuỷ vân số (watermarking). Khuynh hƣớng thuỷ vân số có
miền ứng dụng lớn hơn nên đƣợc quan tâm nghiên cứu nhiều hơn và thực tế
đã có rất nhiều kỹ thuật thuộc về khuynh hƣớng này. Thuỷ vân số tập trung
vào việc sử dụng kỹ thuật giấu tin, dùng thông tin giấu để bảo vệ sản phẩm
thông tin số nhƣ ảnh, audio hay video. Nổi bật nhất là ứng dụng trong bảo vệ
bản quyền.
Định nghĩa 1 mang tính tổng quát về giấu tin. Xét riêng trong kỹ thuật
giấu tin mật (Steganography), những định nghĩa sau đây cụ thể hơn và đƣợc
chia theo các hệ giấu tin mật. Từ đó, các hệ thống giấu tin mật có thể chia
thành ba loại nhƣ:
Luận văn cao học
9
Định nghĩa 2: Giấu tin thuần tuý (Pure Steganography)
Một bộ 4 σ(C,M,D,E), trong đó C là tập các phƣơng tiện chứa thông tin
cần giấu, M là tập thông điệp cần giấu với |C|≥|M|, E: C×M → C là một hàm
nhúng thông điệp M vào phƣơng tiện chứa C và D: C → M là hàm giải tin sao
cho D(E(c,m)) = m với mọi m M, c C đƣợc gọi là một hệ pure
Steganography.
Định nghĩa 3: Giấu tin dùng khoá bí mật (Secret key Steganography)
Một bộ năm σ(C,M,K,Dk,Ek), trong đó C là tập các phƣơng tiện chứa
thông tin cần giấu, M là tập thông điệp cần giấu với |C|≥|M|, K là một tập
khoá bí mật, Ek: C×M×K → C là một hàm nhúng thông điệp M vào phƣơng
tiện chứa C sử dụng khoá K và Dk: C × K→ M là hàm giải tin sao cho
Dk(Ek(c,m,k),k) = m với mọi m M, c C và k K đƣợc gọi là một hệ
Secret key Stegangraphy
Định nghĩa 4: Giấu tin dùng khoá công khai (Public Key Steganography)
Giống nhƣ là hệ mã mật khoá công khai, hệ giấu tin mật khoá công khai
không sử dụng việc truyền khoá bí mật mà sử dụng hai khoá là khoá bí mật và
khoá công khai. Khoá công khai đƣợc lƣu trong cơ sở dữ liệu công cộng.
Đƣợc sử dụng trong quá trình giấu tin. Còn khoá bí mật đƣợc sử dụng trong
quá trình giải tin.
I.2.2. Phân loại các kỹ thuật giấu tin:
Do kỹ thuật giấu thông tin số mới đƣợc hình thành trong thời gian gần
đây nên xu hƣớng phát triển vẫn chƣa ổn định. Nhiều phƣơng pháp mới, theo
nhiều khía cạnh khác nhau đang và sẽ đƣợc đề xuất, bởi vậy chƣa thể có đƣợc
một định nghĩa chính xác, một sự đánh giá phân loại rõ ràng. Một số tác giả
đã đƣa ra các cách đánh giá phân loại, thậm chí các định nghĩa, nhƣng không
lâu sau lại có các định nghĩa khác, một sự phân loại khác đƣợc đề xuất. Sơ đồ
Luận văn cao học
10
phân loại trên hình 2 đƣợc Fabien A. P. Petitcolas đƣa ra năm 1999, sau hội
nghị quốc tế lần thứ hai về giấu tin năm 1998 và đã đƣợc chấp nhận rộng rãi
trong giới nghiên cứu [5].
Information
hiding
Giấu thông tin
watermarking
Thuỷ vân số
steganography
Giấu tin mật
Intrinsic
Giấu tin có xử lý
Pure
Giấu tin đơn thuần
Robust
Copyright marking
Thuỷ vân bền vững
Imperceptible
Watermarking
Thuỷ vân ẩn
Fragile
Watermarking
Thuỷ vân “dễ vỡ”
Visible
Watermarking
Thuỷ vân hiện
Hình 2. Phân loại các kỹ thuật giấu thông tin
Sơ đồ phân loại này nhƣ một bức tranh khái quát về ứng dụng và kỹ
thuật giấu thông tin. Dựa trên việc thống kê sắp xếp khoảng 100 công trình đã
công bố trên một số tạp chí, cùng với thông tin về tên và tóm tắt nội dung của
khoảng 200 công trình đã công bố trên internet, có thể chia lĩnh vực giấu dữ
liệu ra làm hai hƣớng lớn, đó là watermarking và steganography. Nếu nhƣ
watermark quan tâm nhiều đến các ứng dụng giấu các mẩu tin ngắn nhƣng
đòi hỏi độ bền vững lớn của thông tin cần giấu (trƣớc các biến đổi thông
thƣờng của tệp dữ liệu môi trƣờng) thì steganography lại quan tâm tới các
ứng dụng che giấu các bản tin đòi hỏi mật độ và dung lƣợng càng lớn càng
tốt. Đối với từng hƣớng lớn này, quá trình phân loại theo các tiêu chí khác có
Luận văn cao học
11
thể tiếp tục đƣợc thực hiện, ví dụ dựa theo ảnh hƣởng các tác động từ bên
ngoài có thể chia watermark thành hai loại, một loại bền vững với các tác
động sao chép trái phép, loại thứ hai lại cần tính chất hoàn toàn đối lập: Phải
dễ bị phá huỷ trƣớc các tác động nói trên. Cũng có thể chia watermark theo
đặc tính, một loại cần đƣợc che dấu để chỉ có một số những ngƣời tiếp xúc
với nó có thể thấy đƣợc thông tin, loại thứ hai đối lập, cần đƣợc mọi ngƣời
nhìn thấy.
Bảng 1. Phân biệt giữa Steganography và Watermarking
Steganography
Watermarking
- Tập trung vào việc giấu đƣợc càng - Không cần giấu nhiều thông tin, chỉ
nhiều thông tin càng tốt, ứng dụng
cần lƣợng thông tin nhỏ đặc trƣng cho
trong truyền dữ liệu thông tin mật.
bản quyền của ngƣời sở hữu.
- Cố gắng làm nhỏ nhất những ảnh
- Trong trƣờng hợp thuỷ vân nhìn
hƣởng đến chất lƣợng của đối tƣợng
thấy thì thuỷ vân sẽ hiện ra.
vỏ để không bị chú ý đến dữ liệu đã
đƣợc giấu trong đó.
- Thay đổi stego-object cũng làm cho - Thuỷ vân phải bền vững với mọi tấn
dữ liệu giấu bị sai lệch (nhất là ứng
công có chủ đích hoặc không có chủ
dụng trong nhận thực thông tin)
đích vào sản phẩm.
I.2.3. Vài nét về lịch sử giấu tin:
Từ Steganography bắt nguồn từ thời Hi Lạp cổ và đƣợc sử dụng cho tới
ngày nay, nó có nghĩa là tài liệu đƣợc phủ (covered writing). Các câu chuyện
kể về kỹ thuật giấu thông tin đƣợc truyền qua nhiều thế hệ. Có lẽ những ghi
chép sớm nhất về kỹ thuật giấu thông tin (thông tin đƣợc hiểu theo nghĩa
nguyên thủy của nó) thuộc về sử gia Hi Lạp Herodotus. Khi bạo chúa Hi Lạp
Histiaeus bị vua Darius bắt giữ ở Susa vào thế kỷ thứ năm trƣớc Công
nguyên, ông ta đã gửi một thông báo bí mật cho con rể của mình là
Luận văn cao học
12
Aristagoras ở Miletus. Histiaeus đã cạo trọc đầu của một nô lệ tin cậy và xăm
một thông báo trên da đầu của ngƣời nô lệ ấy. Khi tóc của ngƣời nô lệ này
mọc đủ dài ngƣời nô lệ đƣợc gửi tới Miletus.
Câu chuyện khác về thời Hi Lạp cổ đại cũng do Herodotus ghi lại. Môi
trƣờng để ghi văn bản chính là các viên thuốc đƣợc bọc trong sáp ong.
Demeratus, một ngƣời Hi Lạp, cần thông báo cho Sparta rằng Xerxes định
xâm chiếm Hi Lạp. Để tránh bị phát hiện, anh ta đã bóc lớp sáp ra khỏi các
viên thuốc rồi khắc thông báo lên bề mặt các viên thuốc này, sau đó bọc lại
các viên thuốc bằng một lớp sáp mới. Những viên thuốc đƣợc chuyển công
khai và lọt qua mọi sự kiểm soát một cách dễ dàng.
Kỹ thuật giấu tin dùng mực không màu phổ biến ở thế kỷ 17 của Wilkins
(1614 - 1672), là phƣơng tiện hữu hiệu cho bảo mật thông tin trong một thời
gian dài, cả trong thời gian chiến tranh thế giới II. Trƣớc đó, ngƣời Romans
cổ đã biết sử dụng những chất sẵn có nhƣ nƣớc quả, sữa để viết các thông báo
bí mật giữa những hàng văn tự thông thƣờng. Khi bị hơ nóng, những thứ mực
không nhìn thấy này trở nên sẫm màu và có thể đọc đƣợc .
Những ví dụ trên cho thấy ý tƣởng về che giấu thông tin đã có từ rất sớm,
đƣợc sử dụng nhiều trong đời thƣờng, tuy nhiên chƣa đƣợc chú ý phát triển
nhƣ một ngành khoa học. Xuất phát từ nhu cầu về bảo mật thông tin cùng
những phát minh khoa học của nhân loại, những thành tựu mà công nghệ
thông tin đem lại đã tạo ra các môi trƣờng giấu tin hết sức tiện lợi và phong
phú. Những năm 1990 trở lại đây, giấu thông tin số mới thật sự nhận đƣợc sự
quan tâm của các nhà nghiên cứu, các tổ chức, các trƣờng đại học và các viện
công nghệ thông tin trên toàn thế giới. Có rất nhiều công trình nghiên cứu về
kỹ thuật giấu thông tin đã đƣợc công bố và áp dụng trong mọi lĩnh vực, nhất
là trong thƣơng mại điện tử.
Luận văn cao học
13
Mô hình cổ điển của truyền thông không nhìn thấy do Simmons đề
xƣớng đầu tiên, bài toán có tên "Vấn đề của tù nhân". Hai tù nhân Alice và
Bob đƣợc trao đổi thông tin công khai dƣới sự kiểm soát của cai ngục Wendy.
Hai bên phải tìm cách che giấu thông tin mật trong những thông tin đƣợc
phép trao đổi; cần tính đến khả năng cai tù tuy không phát hiện đƣợc tin mật
nhƣng có thể thực hiện những hành động vô tình hay cố tình để phá huỷ đối
tƣợng mang tin.
Đối tƣợng nhúng
(Embedded object)
Đối tƣợng phủ
(Cover-object)
Hình 3. Minh hoạ bài toán "Prisoner's Problem" do Simmons khởi xướng
(1983), áp dụng cho các loại truyền thông tin bí mật vô hình.
I.3. Mô hình kỹ thuật giấu tin
Mô hình của kỹ thuật giấu tin cơ bản đƣợc trình bày trên hai hình vẽ sau:
M
I
S
E
K
Hình 4. Lược đồ chung cho quá trình giấu thông tin
Luận văn cao học
14
Hình vẽ trên biểu diễn quá trình giấu thông tin cơ bản. Phƣơng tiện chứa bao
gồm các đối tƣợng đƣợc dùng làm môi trƣờng để giấu tin nhƣ văn bản, ảnh,
audio, video…, dữ liệu giấu là một lƣợng thông tin mang ý nghĩa nào đó, tuỳ
thuộc vào mục đích của ngƣời sử dụng. Thông tin sẽ đƣợc giấu vào trong
phƣơng tiện chứa nhờ một bộ nhúng, bộ nhúng là những chƣơng trình, những
thuật toán để giấu tin và đƣợc thực hiện với một khoá bí mật giống nhƣ các hệ
mật mã cổ điển. Sau khi giấu tin ta thu đƣợc phƣơng tiện chứa đã mang thông
tin và phân phối sử dụng trên mạng.
Trên hình vẽ:
a) Secret Message (M): thông tin cần giấu.
b) Cover Data (I): dữ liệu phủ, môi trƣờng giấu tin.
c) Embedding Algorithm (E): bộ mã hóa / giải mã là những chƣơng trình,
những thuật toán nhúng tin.
d) Key (K): khóa bí mật, sử dụng trong kỹ thuật giấu tin.
e) Stego Data (S): dữ liệu mang tin mật.
f) Control (C): Kiểm tra thông tin sau khi giải mã
Thông tin đƣợc giấu vào phƣơng tiện chứa, theo một thuật toán, sử dụng
khóa bí mật dùng chung giữa ngƣời gửi và ngƣời nhận tin.
K
S
E
I
M
C
Hình 5. Lược đồ của quá trình giải mã thông tin.
Luận văn cao học
15
Hình vẽ trên chỉ ra các công việc giải mã thông tin đã giấu. Sau khi nhận
đƣợc đối tƣợng có giấu thông tin, quá trình giải mã đƣợc thực hiện thông qua
một bộ giải mã tƣơng ứng với bộ nhúng thông tin cùng với khoá của quá trình
nhúng. Kết quả thu đƣợc gồm phƣơng tiện chứa gốc và thông tin đã giấu.
Bƣớc tiếp theo thông tin giấu sẽ đƣợc xử lí kiểm định so sánh với thông tin
giấu ban đầu.
I.4. Một số ứng dụng đang đƣợc triển khai [15]:
- Bảo vệ bản quyền tác giả (copyright protection): Là ứng dụng cơ bản nhất
của kỹ thuật thuỷ vân số (digital watermarking) - một dạng của phƣơng pháp
giấu tin. Một thông tin nào đó mang ý nghĩa quyền sở hữu tác giả (ngƣời ta
gọi nó là thuỷ vân - watermark) sẽ đƣợc nhúng vào trong các sản phẩm, thuỷ
vân đó chỉ một mình ngƣời chủ sở hữu hợp pháp các sản phẩm đó có và đƣợc
dùng làm minh chứng cho bản quyền sản phẩm. Giả sử có một thành phẩm dữ
liệu dạng đa phƣơng tiện nhƣ ảnh, âm thanh, video và cần đƣợc lƣu thông
trên mạng. Để bảo vệ các sản phẩm chống lại các hành vi lấy cắp hoặc làm
nhái cần phải có một kỹ thuật để “dán tem bản quyền” vào sản phẩm này.
Việc dán tem chính là việc nhúng thuỷ vân, cần phải đảm bảo không để lại
một ảnh hƣởng lớn nào đến việc cảm nhận sản phẩm. Yêu cầu kỹ thuật đối
với ứng dụng này là thuỷ vân phải tồn tại bền vững cùng với sản phẩm, muốn
bỏ thuỷ vân này mà không đƣợc phép của ngƣời chủ sở hữu thì chỉ có cách là
phá huỷ sản phẩm.
Luận văn cao học
16
a) Ảnh gốc
b) Ảnh có giấu thông tin xác nhận bản
quyền tác giả
Hình 6. So sánh ảnh trước và sau khi giấu tin
Hình 7. Ảnh có chứa thông tin của người chủ sở hữu
- Nhận thực thông tin hay phát hiện xuyên tạc thông tin (authentication and
tamper detection):
Một tập các thông tin sẽ đƣợc giấu trong phƣơng tiện chứa sau đó đƣợc
sử dụng để nhận biết xem dữ liệu trên phƣơng tiện gốc đó có bị thay đổi hay
không. Các thuỷ vân đƣợc ẩn để tránh sự tò mò của kẻ thù, hơn nữa việc làm
giả các thuỷ vân hợp lệ hay xuyên tạc thông tin nguồn cũng cần đƣợc xem
xét. Trong các ứng dụng thực tế, ngƣời ta mong muốn tìm đƣợc vị trí bị
xuyên tạc cũng nhƣ phân biệt đƣợc các thay đổi (ví dụ nhƣ phân biệt xem một
đối tƣợng đa phƣơng tiện chứa thông tin giấu đã bị thay đổi, xuyên tạc nội
Luận văn cao học
17
dung hay là chỉ bị nén mất dữ liệu). Yêu cầu chung đối với ứng dụng này là
khả năng giấu thông tin cao và thuỷ vân không cần bền vững.
(a) Clinton và Hillary
(b) Clinton và Monica
Hình 8. Rất khó phát hiện ảnh nào là giả mạo.
- Giấu vân tay hay dán nhãn (fingerprinting and labeling):
Thuỷ vân trong những ứng dụng này đƣợc sử dụng để nhận diện ngƣời
gửi hay ngƣời nhận của một thông tin nào đó. Ví dụ nhƣ các vân khác nhau sẽ
đƣợc nhúng vào các bản copy khác nhau của thông tin gốc trƣớc khi chuyển
cho nhiều ngƣời. Với những ứng dụng này thì yêu cầu là đảm bảo độ an toàn
cao cho các thuỷ vân tránh sự xoá giấu vết trong khi phân phối.
- Điều khiển truy cập (copy control):
Các thuỷ vân trong những trƣờng hợp này đƣợc sử dụng để điều khiển
truy cập đối với các thông tin. Các thiết bị phát hiện ra thuỷ vân thƣờng đƣợc
gắn sẵn vào trong các hệ thống đọc ghi. Ví dụ nhƣ hệ thống quản lí sao chép
DVD đã đƣợc ứng dụng ở Nhật. Các ứng dụng loại này cũng yêu cầu thuỷ
vân phải đƣợc bảo đảm an toàn và cũng sử dụng phƣơng pháp phát hiện thuỷ
vân đã giấu mà không cần thông tin gốc.
- Giấu tin mật (steganography): Là ứng dụng giấu một lƣợng thông tin mật,
quan trọng vào bên trong một đối tƣợng vỏ nhằm che giấu, truyền thông bí
mật điểm - điểm. Các thông tin giấu đƣợc trong những trƣờng hợp này càng
Luận văn cao học
18
nhiều càng tốt, việc giải mã để nhận đƣợc thông tin cũng không cần phƣơng
tiện chứa gốc ban đầu. Các yêu cầu mạnh về chống tấn công của kẻ thù không
cần thiết lắm thay vào đó là thông tin giấu phải đƣợc giấu kín.
I.5. Giấu thông tin trong dữ liệu đa phƣơng tiện:
I.5.1 Giấu thông tin trong ảnh:
Hiện nay, giấu thông tin trong ảnh chiếm tỉ lệ lớn nhất trong các chƣơng
trình ứng dụng, các phần mềm, hệ thống giấu tin trong đa phƣơng tiện, bởi
lƣợng thông tin đƣợc trao đổi bằng ảnh là rất lớn và hơn nữa giấu thông tin
trong ảnh cũng đóng vai trò hết sức quan trọng trong hầu hết các ứng dụng
bảo vệ an toàn thông tin nhƣ nhận thực thông tin, xác định xuyên tạc thông
tin, bảo vệ bản quyền tác giả, điều khiển truy cập, giấu thông tin mật...Chính
vì thế mà vấn đề này đã nhận đƣợc sự quan tâm rất lớn của các cá nhân, tổ
chức, trƣờng đại học, và viện nghiên cứu trên thế giới.
Thông tin sẽ đƣợc giấu cùng với dữ liệu ảnh nhƣng chất lƣợng ảnh ít
thay đổi và không ai biết đƣợc đằng sau ảnh đó mang những thông tin có ý
nghĩa. Ngày nay, khi ảnh số đã đƣợc sử dụng rất phổ biến, thì giấu thông tin
trong ảnh đã đem lại rất nhiều ứng dụng quan trọng, trên nhiều lĩnh vực trong
đời sống xã hội. Ví dụ, ở các nƣớc phát triển, chữ kí tay đã đƣợc số hoá và
lƣu trữ để sử dụng nhƣ là hồ sơ cá nhân của các dịch vụ ngân hàng và tài
chính; nó đƣợc dùng để nhận thực trong các thẻ tín dụng của ngƣời tiêu dùng.
Phần mềm WinWord của MicroSoft cũng cho phép ngƣời dùng lƣu trữ chữ kí
trong ảnh nhị phân rồi gắn vào vị trí nào đó trong file văn bản để đảm bảo tính
an toàn của thông tin. Tài liệu sau đó đƣợc truyền trực tiếp qua máy fax hoặc
lƣu truyền trên mạng. Theo đó, việc nhận thực chữ kí, xác nhận thông tin đã
trở thành một vấn đề cực kì quan trọng khi mà việc ăn cắp thông tin hay
xuyên tạc thông tin bởi các tin tặc đang trở thành một vấn nạn đối với bất kì
Luận văn cao học
19
quốc gia, tổ chức nào. Các loại thông tin quan trọng rất dễ bị lấy cắp và bị
thay đổi bởi các phần mềm chuyên dụng. Việc nhận thực cũng nhƣ phát hiện
thông tin xuyên tạc đã trở nên vô cùng quan trọng, cấp thiết. Đặc điểm vô
hình của giấu thông tin trong ảnh là một cách truyền thông tin mật cho nhau
mà ngƣời khác không thể biết đƣợc. Gần đây báo chí đã đƣa tin vụ việc ngày
11-9 gây chấn động nƣớc Mỹ và toàn thế giới, chính tên trùm khủng bố quốc
tế Osma BinLaden đã dùng cách thức giấu thông tin trong ảnh để liên lạc với
đồng bọn, và hắn đã qua mặt đƣợc Cục tình báo trung ƣơng Mỹ CIA và các
cơ quan an ninh quốc tế. Sau vụ này, việc nghiên cứu các vấn đề liên quan
đến giấu thông tin trong ảnh đã rất đƣợc quan tâm.
I.5.2 Giấu thông tin trong audio:
Giấu thông tin trong audio mang những đặc điểm riêng khác với giấu
thông tin trong các đối tƣợng đa phƣơng tiện khác. Một trong những yêu cầu
cơ bản của giấu tin là đảm bảo tính chất ẩn của thông tin đƣợc giấu, đồng thời
không làm ảnh hƣởng đến chất lƣợng của dữ liệu gốc. Để đảm bảo yêu cầu
này, kỹ thuật giấu thông tin trong ảnh phụ thuộc vào hệ thống thị giác của con
ngƣời - HVS (Human Vision System). Trong khi đó kỹ thuật giấu thông tin
trong audio lại phụ thuộc vào hệ thống thính giác - HAS (Human Auditory
System). Vấn đề khó khăn ở đây là hệ thống thính giác của con ngƣời có thể
nghe đƣợc các tín hiệu ở các giải tần rộng và công suất lớn, đã gây khó khăn
cho các phƣơng pháp giấu tin trong audio. Rất may là HAS lại kém trong việc
phát hiện sự khác biệt các giải tần và công suất. Điều này có nghĩa là các âm
thanh to, cao tần có thể che giấu đƣợc các âm thanh nhỏ thấp một cách dễ
dàng. Các mô hình phân tích tâm lí đã chỉ ra điểm yếu trên và thông tin này sẽ
giúp ích cho việc chọn các audio thích hợp cho việc giấu tin. Vấn đề khó khăn
thứ hai đối với giấu thông tin trong audio là kênh truyền tin. Kênh truyền hay
Luận văn cao học
- Xem thêm -