Đăng ký Đăng nhập
Trang chủ Manh_full...

Tài liệu Manh_full

.DOCX
60
286
53

Mô tả:

Đồ án giấu tin trong âm thanh
BỘ CÔNG AN TRƯỜNG ĐẠI HỌC KỸ THUẬT - HẬU CẦN CAND ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU KỸ THUẬT GIẤU TIN TRONG AUDIO VÀ ỨNG DỤNG TRONG BẢO MẬT DỮ LIỆU Học viên: ĐẶNG CÔNG TUẤN MẠNH Chuyên ngành: CÔNG NGHỆ THÔNG TIN Niên khóa: 2012 - 2017 Bắc Ninh, năm 2017 BỘ CÔNG AN TRƯỜNG ĐẠI HỌC KỸ THUẬT - HẬU CẦN CAND ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU KỸ THUẬT GIẤU TIN TRONG AUDIO VÀ ỨNG DỤNG TRONG BẢO MẬT DỮ LIỆU Chuyên ngành: Công nghệ thông tin Giáo viên hướng dẫn: ThS. NGUYỄN XUÂN THU Học viên thực hiện: ĐẶNG CÔNG TUẤN MẠNH Lớp: D2A Khóa: D2 (2012 - 2017) Hệ: Đại học Bắc Ninh, năm 2017 LỜI CAM ĐOAN Tôi xin cam đoan các kết quả được trình bày trong Khóa luận/Đồ án tốt nghiệp (KL/ĐATN) là công trình nghiên cứu của tôi dưới sự hướng dẫn của cán bộ hướng dẫn. Các số liệu, kết quả trong KL/ĐATN là hoàn toàn trung thực và chưa được công bố trong bất kỳ công trình nào trước đây. Các kết quả được sử dụng để tham khảo đều đã được trích dẫn đầy đủ và theo đúng quy định. Bắc Ninh, ngày … tháng … năm 2017 Học viên thực hiện Đặng Công Tuấn Mạnh LỜI CẢM ƠN Trong quá trình nghiên cứu và hoàn thiện KL/ĐATN này, tôi đã nhận được nhiều sự giúp đỡ và đóng góp quý báu. Đầu tiên, tôi xin bày tỏ lòng cảm ơn sâu sắc tới thầy giáo hướng dẫn là ThsS. Nguyễn Xuân Thu - Khoa Mật mã và An ninh thông tin. Thầy đã luôn ủng hộ, động viên, tận tình giúp đỡ và hỗ trợ những điều kiện tốt nhất cho tôi trong suốt quá trình nghiên cứu và hoàn thiện KL/ĐATN. Tôi xin chân thành cảm ơn cơ sở đào tạo là Trường Đại học Kỹ thuật – Hậu cần CAND đã tạo điều kiện thuận lợi để tôi hoàn thành nhiệm vụ. Tôi cũng xin cảm ơn đơn vị Phòng 2 - Cục An ninh mạng đã tạo điều kiện cho phép tôi được tham gia nghiên cứu trong thời gian làm KL/ĐATN. Cuối cùng, tôi xin bày tỏ lòng cảm ơn đến gia đình, thầy cô, anh em, bạn bè, các đồng chí, đồng đội đã động viên và cổ vũ tôi trong suốt thời gian nghiên cứu. Xin trân trọng cảm ơn tất cả! MỤC LỤC MỤC LỤC..........................................................................................................i DANH MỤC CÁC TỪ VIẾT TẮT..................................................................iii DANH MỤC CÁC HÌNH VẼ..........................................................................iv DANH MỤC CÁC BẢNG...............................................................................vi DANH MỤC CÁC KÝ HIỆU TOÁN HỌC...................................................vii MỞ ĐẦU...........................................................................................................1 Chương 1 TỔNG QUAN VỀ BẢO MẬT THÔNG TIN VÀ GIẤU TIN TRONG DỮ LIỆU SỐ......................................................................................4 1.1. Bảo mật thông tin....................................................................................4 1.1.1. Khái niệm về bảo mật thông tin........................................................4 1.1.2. Các phương pháp bảo mật thông tin................................................4 1.2. Giấu tin trong dữ liệu số..........................................................................7 1.2.1. Những vẫn đề thực tiễn đặt ra..........................................................7 1.2.2. Một số khái niệm cơ bản về giấu tin.................................................9 1.2.3. Đối tượng của giấu tin....................................................................11 1.2.4. Mô hình tổng quát của bài toán giấu tin........................................12 1.2.5. Các yêu cầu trong một bài toán ẩn giấu dữ liệu............................14 1.2.6. Phân loại giấu tin...........................................................................16 1.3. Kết luận chương 1.................................................................................19 Chương 2 CÁC KỸ THUẬT GIẤU TIN TRONG AUDIO............................20 2.1. Âm thanh số..........................................................................................20 2.1.1. Âm thanh.........................................................................................20 2.1.2. Âm thanh số....................................................................................22 2.1.3. Các định dạng âm thanh số phổ biến trên các nền tảng máy tính. 24 2.2. Giấu tin trong âm thanh số....................................................................28 2.2.1. Phương pháp điều chỉnh bít ít quan trọng nhất (LSB coding).......28 2.2.2. Phương pháp chẵn lẻ (Parity)........................................................30 2.2.3. Phương pháp mã hóa pha (Phase coding).....................................31 2.2.4. Kỹ thuật trải phổ.............................................................................32 2.2.5. Phương pháp mã hóa tiếng vọng (Echo coding)............................33 2.2.6. Kỹ thuật giấu tin kết hợp mã Hamming..........................................34 2.3. Kết luận chương 2.................................................................................36 Chương 3 CÀI ĐẶT THỬ NGHIỆM VÀ ĐÁNH GIÁ KẾT QUẢ................37 3.1. Mô tả bài toán........................................................................................37 3.1.1. Ý tưởng thuật toán giấu tin.............................................................37 3.1.2. Ý tưởng thuật toán tách tin.............................................................37 3.2. Công cụ xây dựng và môi trường làm việc...........................................37 3.3. Giao diện ứng dụng...............................................................................38 3.3.1. Một số giao diện chức năng............................................................38 3.3.2. Giao diện chức năng giấu tin.........................................................39 3.3.3. Giao diện chức năng giải mã..........................................................41 3.4. Thực hiện thử nghiệm...........................................................................43 3.5. Kết luận chương 3.................................................................................46 KẾT LUẬN.....................................................................................................47 TÀI LIỆU THAM KHẢO...............................................................................49 DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt Nghĩa Tiếng Anh Nghĩa Tiếng Việt ADO.NET ActiveX Data Object.NET Thư viên phần mềm .NET Framework DANH MỤC CÁC HÌNH VẼ 1.1 Quá trình mã hóa và giải mã.......................................................................7 1.2 Lược đồ chung cho quá trình giấu tin.......................................................13 1.3 Lược đồ chung cho quá trình giải mã........................................................14 1.4 Môi tương quan giữa ba tiêu chí...............................................................16 1.5 Phân loại giấu dữ liệu theo De Vlccschouwer..........................................17 1.6 Phân loại giấu dữ liệu theo B. Pfizmann...................................................18 2.1 Sóng âm thanh...........................................................................................20 2.2 Hệ thống chuyển đổi âm thanh số.............................................................22 2.3 Lượng tử hoá và biểu diễn dạng số tín hiệu tương tự...............................23 2.4 Ví dụ tập tin WAVE có kích thước 72 byte...............................................26 2.5 Sound histogram của file mp3 và wav.......................................................27 2.6 Mô hình trước khi giấu..............................................................................28 2.7 Mô hình sau khi giấu.................................................................................28 2.8 Sơ đồ giấu tin trên 8 bit LSB của audio trên cơ sở...................................29 2.9 Mô hình Parity...........................................................................................30 2.10 Mô hình biến đổi Phase...........................................................................31 2.11 Kỹ thuật trải phổ......................................................................................33 2.12 Kỹ thuật giấu điều chỉnh echo.................................................................34 2.13 Dữ liệu âm thanh gốc (trên) và dữ liệu có chứa tin mật (dưới)...............36 3.1 Giao diện xử lý dữ liệu..............................................................................38 3.2 Giao diện hệ thống....................................................................................38 3.3 Giao diện chức năng giấu tin.....................................................................39 3.4 Ghi 1 file âm thanh mới............................................................................40 3.5 Giao diện trước khi giấu tin.......................................................................41 3.6 Giao diện chức năng giải mã.....................................................................42 3.7 Kết quả thu được sau khi giải mã..............................................................43 DANH MỤC CÁC BẢNG 2.1 Cấu trúc tập tin WAVE..............................................................................25 3.1 Thử nghiệm với file *.txt...........................................................................44 3.2 Thử nghiệm với file *.doc.........................................................................44 3.3 Thử nghiệm với file *.pdf.........................................................................45 3.4 Thử nghiệm với file *.jpg..........................................................................46 DANH MỤC CÁC KÝ HIỆU TOÁN HỌC Ký hiệu Ý nghĩa Ví dụ MỞ ĐẦU 1. Lý do lựa chọn đề tài Ngày nay, cùng với sự phát triển mạnh mẽ của khoa học kỹ thuật, truyền thông băng tần rộng đã trở nên phổ biến với đa số người dùng. Các thiết bị truyền tải, lưu trữ dữ liệu số (image, mp3, video…) ngày càng hiện đại và giá thành ngày một rẻ. Tuy nhiên, bên cạnh những lợi ích, thì dữ liệu số cũng phải đối mặt với các hiểm họa mất an toàn như: vấn đề về bản quyền, về truy cập trái phép. Vì vậy, yêu cầu bảo mật cho dữ liệu số là rất cần thiết. Để đảm bảoáo bí mật cho dữ liệu số, phương pháp phổ biếntruyền thống là mã hóa dữ liệu. Tuy nhiên, phương pháp này có nhược điểm đó là gây sự chú ý về tầm quan trọng của thông tin và không chống lại được các tấn công phá hủy thông tinthường gây sự chú ý về tầm quan trọng của dữ liệu. Do đó, trong những năm gần đây, mô ôt hướng phát triển mới đó là Một cách tiếp cận mới đó là giấu các thông tin quan trọng trong những đoạn dữ liệu thông thường. Mục tiêu của giải pháp này là tạo ra những đoạn dữ liệu chứa thông tin có bề ngoài không khác gì với những đoạn dữ liệu thông thường khác. Phương pháp này hạn chế được phạm vi kiểm soát của đối phương. Mặt khác, dù những đoạn dữ liệu đó có bị phát hiện ra là chứa thông tin bên trong thì với các thuật toán mã hóa độ bảo mật cao việc tìm được nội dung của thông tin cũng rất khó có thể thực hiện được. Giấu thông tin (Hiding information) là kỹ thuật giấu thông tin quan trọng vào đối tượng dữ liệu số mà không làm ảnh hưởng trực giác đến chất lượng ban đầu của dữ liệu số. Dữ liệu số dùng để che giấu tin có thể là ảnh số (image), âm thanh số (audio), phim hoặc đoạn clip (video)…[1]. Giấu tin có hai mục đích chính: bảo vệ bản quyền hoặc chống xuyên tạc nội dung và trao đổi thông tin mật đến một đối tượng đồng minh mà không muốn đối tượng thứ ba có thể phát hiện hay nghi ngờ [1]. Lĩnh vực giấu tin đã và đang thu hút sự quan tâm của nhiều nghiên cứu trên thế giới, đặc biệt trong lĩnh vực an ninh, quốc phòng, thương mại... Ở Việt Nam, giấu tin trong ảnh số đã có rất nhiều công trình nghiên cứu và công bố, tuy nhiên giấu tin trong âm thanh số vẫn còn rất hạn chế, chưa có nhiều công bố rộng rãi trong lĩnh vực này. Dữ liệu dạng âm thanh số (audio) có ưu điểm đó là sự phổ biến, dung lượng không quá lớn nhưng đảm bảo truyền tải đầy đủ các sắc thái thông điệp 1 từ người gửi đến người nhận. Một số các phần mềm giấu tin trong âm thanh số có thể kể đến: Mp3Stego [2], Pretty Good Envelope [3], Steganography Tool 4 [4], Steganos [5]. Xuất phát từ tình hình trên, tôi đã chọn đề tài “Nghiên cứu kỹ thuật giấu tin trong audio và ứng dụng trong bảo mật dữ liệu” nhằm nghiên cứu, tìm hiểu, đánh giá và phân loại các kỹ thuật giấu tin trong dữ liệu âm thanh số. Trên cơ sở những kiến thức được tìm hiểu, tôi tiến hành xây dựng ứng dụng dạng demo từ đó đưa ra các giải pháp triển khai vào thực tế đạt hiểu quả cao. 2. Các công trình nghiên cứu có liên quan Đồ án thực hiê n nghiên cứu dựa trên bài báo của các tác giả Nguyễn ô Xuân Huy, Huỳnh Bá Diê ôu (2008), “Nghiên cứu kỹ thuâ ât giấu tin trong audio hỗ trợ xác thức”, tạp chí Khoa học ĐHQGHN, Khoa học Tự nhiên và Công nghê ô 25, p69-74. Các tác giả trên đã trình bày mô ôt số các phương pháp ẩn giấu dữ liê ôu trên audio, trên cơ sở đó đồ án tiếp tục nghiên cứu, tìm hiểu và thử nghiê ôm các phương pháp. 3. Mục đích nghiên cứu Nghiên cứu kỹ thuật giấu tin trong âm thanh số, qua đó tìm kiếm các giải pháp ứng dụng trong bảo mật dữ liệu. 4. Nhiệm vụ nghiên cứu Để đạt được mục đích nói trên, đồ án đã tập trung thực hiện các nhiệm vụ chính như sau: - Tìm hiểu những khái niệm cơ bản về ẩn dữ liệu. - Tìm hiểu các mô hình phân loại cho bài toán ẩn dữ liệu. - Tìm hiểu những khái niệm cơ bản về âm thanh số và một số giải pháp giấu thông tin trong âm thanh số. - Xây dựng ứng dụng thực nghiệm giấu thông tin trong âm thanh số. 5. Đối tượng nghiên cứu - Âm thanh số; - Các thuật toán giấu tin trong âm thanh số. 6. Phương pháp nghiên cứu 2 - Phương pháp nghiên cứu tài liệu: Thu thâ p, nghiên cứu, phân tích ô tổng hợp các tài liê ôu, báo cáo khoa học về giấu thông tin trong âm thanh số và các hướng phát triển có thể có đối với các thuâ ôt toán giấu tin. Trên cơ sở đó, xây dựng ứng dụng thực nghiệm làm tường minh cho một số các giải pháp trên. - Phương pháp tham khảo ý kiến chuyên gia: tham khảo ý kiến của Giáo viên hướng dẫn, các thầy cô giáo có nhiều kinh nghiệm trong lĩnh vực giấu tin trong âm thanh số. - Phương pháp thực nghiệm: Tiến hành xây dựng, cài đặt, vận hành, kiểm thử và đánh giá chương trình thực nghiê ômmô phỏng. Trong đó phương pháp nghiên cứu tài liệu là phương pháp chủ đạo, còn phương pháp tham khảo ý kiến chuyên gia và thực nghiệm là phương pháp bổ trợ. 7. Phạm vi nghiên cứu Một số dạng âm thanh số phổ biến hiện nay như: mp3, wav…Các thuật toán giấu tin trong âm thanh số. 8. Các đóng góp của KL/ĐATN Xây dựng được chương trình thử nghiệm giấu thông tin trong âm thanh số và ứng dụng trong bảo mật dữ liệu. 9. Bố cục của KL/ĐATN Đồ án được bố cục thành 03 chương với nội dung như sau: Chương 1. Tổng quan về bảo mật thông tin và giấu tin trong dữ liệu số: Nghiên cứu tổng quan về bảo mật thông tin, các phương pháp bảo mật thông tin, tổng quan về giấu tin, các khái niệm liên quan đến giấu tin trên các môi trường. Chương 2. Chương 3. Cài đặt thử nghiệm và đánh giá kết quả: Giới thiệu chương trình demo và đánh giá kết quả thực hiện của chương trình. 3 Chương 1 TỔNG QUAN VỀ BẢO MẬT THÔNG TIN VÀ GIẤU TIN TRONG DỮ LIỆU SỐ Chương này tập trung nghiên cứu tổng quan về bảo mật thông tin, các phương pháp bảo mật thông tin, tổng quan về giấu tin, các khái niệm liên quan đến giấu tin trên các môi trường. Nội dung chương cũng đề cập đến mô hình tổng quát và các yêu cầu của bải toán ẩn giấu dữ liệu. 1.1. Bảo mật thông tin 1.1.1. Khái niệm về bảo mật thông tin Bảo mật thông tin: là duy trì tính bảo mật, tính toàn vẹn và tính sẵn sàng của thông tin. + Tính bảo mật: đảm bảo thông tin chỉ được tiếp cận bởi những người được cấp quyền tương ứng. + Tính toàn vẹn: bảo vệ sự chính xác, hoàn chỉnh của thông tin và thông tin chỉ được thay đổi bởi những người được cấp quyền + Tính sẵn sàng: đảm bảo những người được quyền sử dụng có thể truy xuất thông tin khi họ cần [giáo trình an toàn thông tin] 1.1.2. Các phương pháp bảo mật thông tin 1.1.2.1. Khuyến khích - đạo dức Là các biện pháp động viên, đề cao giá trị đạo đức, giáo dục ý thức tự giác đối với vấn đề bảo vệ thông tin của người dùng. Xây dựng các chuẩn mực đạo đức toàn diện được đúc rút và chấp thuận theo truyền thống hoặc hình thành do được sử dụng rông rãi trong xã hội. Các chuẩn mực đạo đức không có tính bắt buộc giống như các biện pháp sử dụng luật pháp, tuy nhiên việc không tuân thủ nó thông thường dẫn đến việc mất uy tín và sự tôn trọng của xã hội. Các chuẩn mực đạo đức bao gồm cả những điều không được ghi thành văn bản như các tiêu chuẩn chung được xã hội chấp nhận về tính trung thực, lòng yêu nước, v.v và cả những vấn đề được ghi thành văn bản như các điều khoản của luật pháp, ví dụ điển hình nhất là các điều khoản của bộ luật về tư cách cá nhân hay các quy định về hành xử của cán bộ, công chức viên chức. 4 1.1.2.2. Cưỡng bức pháp luật Là phương pháp bảo vệ thông tin bắt buộc người sử dụng và các nhân viên vận hành hệ thống phải tuân theo nguyên tắc xử lý và sử dụng thông tin cần bảo vệ dưới áp lực của các hình phạt về tài chính hay hình sự. Các phương tiện luật pháp bao gồm các điều khoản luật pháp của nhà nước qui định về nguyên tắc sử dụng thông tin, về việc tiếp cận có hạn chế thông tin và những biện pháp xử lý trách nhiệm do vi phạm những nguyên tắc đó. Pháp lệnh bảo vệ bí mật nhà nước, pháp lệnh văn thư lưu trữ, nghị định về chữ ký số, nghị định về giao dịch điện tử, v.v là các ví dụ về các văn bản pháp luật quy định về vận hành, xử lý, sử dụng thông tin. 1.1.2.3. Quy định - tổ chức Là quy định nhằm tránh tối đa khả năng tiếp cận bất hợp pháp tài nguyên thông tin trong các hệ thống xử lý thông tin. Để bảo vệ được hiệu quả phải quy định một cách chặt chẽ kiến trúc của hệ thống xử lý thông tin, lược đồ công nghệ của xử lý thông tin cần được bảo vệ cũng như các điều kiện làm việc của tất cả nhân viên vận hành hệ thống xử lý thông tin. Nội quy sử dụng phòng máy, quy định quản lý, sử dụng thiết bị xử lý thông tin, quy định về các trách nhiệm của cá nhân trong tổ chức đối với thông tin và hệ thống thông tin cần được bảo vệ, v.v là các ví dụ về phương pháp này. 1.1.2.4. Ngăn cản - vật lý Là phương pháp ngăn cản các tiếp cận vật lý bất hợp pháp tới hệ thống thông tin. Người ta thường dùng các biện pháp truyền thống như cấm tuyệt đối người không phận sự vào phòng đặt máy mạng, dùng ổ khóa trên máy tính (ngắt nguồn điện đến màn hình và bàn phím nhưng vẫn giữ liên lạc trực tuyến giữa máy tính với mạng hoặc cài cơ chế báo động khi có truy nhập vào hệ thống). Khi xây dựng phương án bảo vệ hệ thống thông tin cần chú trọng đến hệ thống tường rào, khóa cửa, phương án bảo vệ dây dẫn, phương án chống đột nhập, v.v... 1.1.2.5. Điều khiển - máy móc Là các biện pháp kỹ thuật điều khiển bao gồm cơ chế an toàn của hệ điều hành, tường lửa, hệ thống phát hiện xâm nhập, phòng ngừa và diệt virus. 5 Cơ chế an toàn của hệ điều hành: Mỗi hệ điều hành đều có hệ thống an toàn được xây dựng sẵn. Tuy mỗi hệ điều hành có cách cài đặt khác nhau nhưng chúng đều được tổ chức thành ba mức, đó là an toàn truy nhập mạng, an toàn truy nhập hệ thống và an toàn truy nhập file và thư mục. Tường lửa: Được sử dụng để bảo vệ từ xa một máy tính hay một mạng cục bộ. Chức năng của tường lửa là ngăn cản các truy nhập trái phép theo danh sách truy nhập đã được định trước hay loại bỏ các gói tin không mong muốn được gửi đi hay nhập vào hệ thống cần bảo vệ. Phương thức bảo vệ này thường được sử dụng nhiều trong môi trường mạng Internet. Hệ thống phát hiên xâm nhập (IDS) và hệ thống chống thâm nhập trái phép (IPS). Hệ thống sẽ phân tích các gói tin mà tường lửa cho phép đi qua, tìm kiếm dấu hiệu của tấn công đã biết. Hệ thống phòng ngừa và diệt virus là các chương trình phần mềm phát hiện và diệt virus. Các loại virus bao gồm: B-virus, F-virus, macro – virus và trojan. 1.1.2.6. Mã hóa và giấu tin * Mã hóaMật mã Là phương pháp bảo vệ thông tin đang lưu trữ hay truyền trên mạng máy tính có sử dụng mật mã, bao gồm mật mã khóa đối xứng (bí mật) và mật mã khóa công khai. Sử dụng kỹ thuật mã hóa để cung cấp tính bí mật, sử dụng chữ ký số để cung cấp tính toàn vẹn, xác thực và tính không thể chối bỏ. Các công nghệ như VPN, IPSec, PGP, v.v, là các ví dụ sử dụng phương pháp này. Phương pháp thực hiê ôn:. - Hệ mật mã: Hệ mật mã được định nghĩa là một bộ năm  P , C , K , E , D , trong đó: 1. P là tập hữu hạn các các bản rõ có thể 2. C tập hữu hạn các bản mã có thể 3. K là tập hữu hạn các khoá có thể 4. E là tập các hàm lập mã 6 5. D là tập các hàm giải mã. Với mỗi k ∈ K , có một hàm lập mã e k ∈ E ,e k : P → C và một hàm giải mã d k ∈ D , d k :C → P Key k d k e k  x   x , ∈ x ∈ P Plaintext (X) E Ciphertext (Y) Y= Ek(X) sao cho Key k D Plaintext (X) Hình 1.1. Quá trình mã hóa và giải mã. - Mã hóa là quá trình sử dụng những quy tắc được quy định trong một hệ mã để biến đổi thông tin ban đầu (thông tin cần bảo vệ; bản rõ) thành bản mã. - Giải mã là quá trình ngược lại với mã hóa, tức là sử dụng những quy tắc được quy định trong hệ mã để biến đổi nội dung bản mã về thông tin ban đầu. [Nguyễn Tiên Hưng (2011), “Giáo trình lý thuyết mâ ôt mã”, Trường Đại học Kỹ thuâ ôt – Hâ ôu cần CAND] * Giấu tin Giấu các thông tin quan trọng trong những đoạn dữ liệu thông thường. Mục tiêu của giải pháp này là tạo ra những đoạn dữ liệu chứa thông tin có bề ngoài không khác gì với những đoạn dữ liệu thông thường khác. Phương pháp này hạn chế được phạm vi kiểm soát của đối phương. Mặt khác, dù những đoạn dữ liệu đó có bị phát hiện ra là chứa thông tin bên trong thì với các thuật toán mã hóa độ bảo mật cao việc tìm được nội dung của thông tin cũng rất khó có thể thực hiện được. Giấu thông tin (Hiding information) là kỹ thuật giấu thông tin quan trọng vào đối tượng dữ liệu số mà không làm ảnh hưởng trực giác đến chất lượng ban đầu của dữ liệu số. Dữ liệu số dùng để che giấu tin có thể là ảnh số (image), âm thanh số (audio), phim hoặc đoạn clip (video)…[1]. 7 1.2. Giấu tin trong dữ liệu số 1.2.1. Những vẫn đề thực tiễn đặt ra Giấu tin (Steganography) đã được biết tới từ nNăm 440 trước Ccông Nnguyên, người Herodotus (Người Hy Lạp xa xưa) đã cạo trọc đầu các nô lệ tin cậy rồi xăm lên đó các thông điệp và chờ tóc mọc lại. Mục đích của việc này là nhằm gửi tin đi trong cuộc chiến tranh giữa người Herodotus và Persians (Người Ba Tư). Trong cuộc cách mạng của Mỹ, mực không màu cũng được sử dụng để trao đổi thông điệp giữa người Mỹ và người Anh. Trong các cuộc chiến tranh thế giới, Steganography cũng được sử dụng. Người Đức đã sử dụng mực không màu để viết các dấu chấm nhỏ lên phía trên và dưới các chữ cái bằng cách thay đổi chiều cao các chữ trong đoạn văn bản. Trong chiến tranh thế giới thứ nhất, các tù nhân cũng sử dụng mã Morse để gửi thư về nhà bằng cách viết các dấu chấm và gạch ngang lên các chữ cái i, j, t, f. Ví dụ 1.1: Trong chiến tranh thế giới thứ 2, các gián điệp của Đức đã sử dụng đoạn văn bản sau: “Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects for pretext embargo on by-products, ejecting suets and vegetable oils.” Bằng cách đọc những chữ thứ 2 của các từ ta sẽ được đoạn thông điệp sau: “Pershing sails for NY June 1”. [5] [Singh, K. M., Singh, L. S., Singh, A. B., & Devi, K. S. (2007, March). Hiding secret message in edges of the image. In Information and Communication Technology, 2007. ICICT'07. International Conference on (pp. 238-241). IEEE.] Ngày nay, Sự phát triển mạnh mẽ của Internet cùng với cuộc cách mạng thông tin số đã đem lại những bước phát triển vượt bậc trong xã hội, vai trò của nó đã vượt ra khỏi phạm vi kinh tế và dần đi vào cuộc sống như một nhu cầu thiết yếu. Truyền thông băng tần rộng cùng với các định dạng dữ liệu số phong phú hiện nay đã mở ra nhiều cơ hội và không ít thách thức. Các thiết bị số (camera số, CD, MP3, DVD, ...) ngày càng hiện đại và giá thành ngày một rẻ, điều này cho phép người dùng có thể dễ dàng tạo, chỉnh sửa hay trao đổi dữ liệu đa truyền thông. 8 Bên cạnh những tác dụng tích cực, ta cũng không thể phủ nhận những vấn nạn nảy sinh trong thực tế: ăn cắp bản quyền, xuyên tạc thông tin, truy cập thông tin trái phép... Trước tình hình đó, đòi hỏi phải tìm ra các giải pháp mới, hữu hiệu đảm bảo an toàn và bảo mật thông tin. Nhiều phương pháp bảo mật thông tin đã được đưa ra trong đó giải pháp dùng mật mã học là giải pháp được ứng dụng rộng rãi nhất từ trước đến nay. Thông tin ban đầu sẽ được mã hoá thành các ký hiệu vô nghĩa, sau đó sẽ được lấy lại thông qua việc giải mã nhờ khoá của hệ mã. Tuy nhiên, phương pháp này thường gây sự chú ý về tầm quan trọng của dữ liệu. Hơn nữa, trong tình hình hiện nay thì phương pháp mã hóa đơn thuần sẽ đem lại hiệu quả không cao bởi lẽ khóa có thể bị “bẻ”, nhất là trong những năm gần đây trình độ “bẻ khoá” của các hacker ngày càng phá triển, vấn đề chỉ là thời gian. Bảo mật dữ liệu hoặc bảo bảo vệ quyền sở hữu trí tuệ đối với các sản phẩm đa truyền thông hiện nay đang là bài toán khó mà cả thế giới đang phải đối mặt, và đang trên đường tìm lời giải. Trong tình hình đó,mô ôt hướng đi mới đó là phương pháp giấu dữ liê u giấu dữ liệu ra đời như một cứu cánh. Cơ ô chế hoạt động của phương pháp này là tạo ra những đoạn dữ liệu chứa thông tin có bề ngoài không khác gì với những đoạn dữ liệu thông thường khác. Thông tin ở đây có thể là một đoạn văn bản, một ảnh nhỏ, một logo, hoặc một tín hiệu âm thanh... Phương pháp này hạn chế được phạm vi kiểm soát của đối phương. Mặt khác, dù những đoạn dữ liệu đó có bị phát hiện ra là chứa thông tin bên trong thì với các thuật toán mã hóa độ bảo mật cao việc tìm được nội dung của thông tin cũng rất khó có thể thực hiện được. Hiện nay, có rất nhiều hướng phát triển khác nhau, và ứng với mỗi hướng cũng có rất nhiều phương pháp khác nhau, tuỳ thuộc vào mục đích sử dụng. 1.2.2. Một số khái niệm cơ bản về giấu tin - Giấu tin là một kỹ thuật nhúng (embedding) một lượng thông tin số nào đó vào trong một đối tượng dữ liệu số khác. Sự khác biệt giữa má hóa thông tin đã nói ở trên và giấu thông tin là mã há làm cho các thông tin hiện rõ là nó có được mã há hay không, còn với giấu thông tin thì sẽ khó phats hiện ra được rằng có thông tin giấu bên trong Kỹ thuật Giấu nhằm hai mục đích: Một là bảo mật cho dữ liệu được đem giấu, hai là bảo vệ cho chính đối tượng mang tin giấu. Hai mục đích này dẫn đến hai kỹ thuật chủ yếu của giấu tin. Đó là Giấu tin mật (Steganoraphy) và thủy vân số (Watermarking). 9
- Xem thêm -

Tài liệu liên quan