Tài liệu Luận văn thạc sĩ tìm hiểu các kỹ thuật giấu tin trong ảnh

  • Số trang: 74 |
  • Loại file: PDF |
  • Lượt xem: 60 |
  • Lượt tải: 0
nhattuvisu

Đã đăng 27125 tài liệu

Mô tả:

[Type text] ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CNTT&TT Phạm Trung Thành TÌM HIỂU CÁC KỸ THUẬT GIẤU TIN TRONG ẢNH Chuyên ngành: Khoa học máy tính Mã số: 60 48 01 LUẬN VĂN THẠC SĨ CHUYÊN NGÀNH KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: PGS.TS Bùi Thế Hồng Thái Nguyên - 2011 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn MỞ ĐẦU ....................................................................................................................3 CHƢƠNG 1. TỔNG QUAN VỀ GIẤU THÔNG TIN ...........................................5 1.1. Giới thiệu chung: ................................................................................................5 1.2. Giấu thông tin và vài nét về lịch sử của nó ......................................................6 1.2.2. Phân loại các kỹ thuật giấu tin: .....................................................................7 1.2.3. Vài nét về lịch sử giấu tin: .............................................................................9 1.3. Mô hình kỹ thuật giấu tin ................................................................................10 1.4. Một số ứng dụng đang đƣợc triển khai: ........................................................12 1.5. Giấu thông tin trong dữ liệu đa phƣơng tiện: ...............................................14 1.5.1 Giấu thông tin trong ảnh: ..............................................................................14 1.5.2 Giấu thông tin trong audio: ..........................................................................15 1.5.3. Giấu thông tin trong video. ..........................................................................16 1.6. Độ an toàn của một hệ thống giấu tin.............................................................17 1.7. Các tấn công trên hệ giấu tin ..........................................................................18 CHƢƠNG 2. CÁC TÍNH CHẤT VÀ ĐẶC TRƢNG CỦA GIẤU THÔNG TIN TRONG ẢNH ..........................................................................................................19 2.1. Giấu thông tin trong ảnh, những đặc trƣng và tính chất .............................19 2.2. Giấu thông tin trong ảnh đen trắng, ảnh màu và ảnh đa cấp xám .............21 2.3. Hệ thống thị giác ngƣời và các mô hình màu của ảnh. .................................23 2.4. Biểu diễn ảnh trên máy tính: ..........................................................................27 2.4.1. Ảnh vector ...................................................................................................29 2.4.2. Ảnh mành ....................................................................................................30 2.5. Các định dạng ảnh thông dụng. .....................................................................32 2.5.1. Định dạng ảnh IMG .....................................................................................32 2.5.2. Định dạng ảnh PCX .....................................................................................33 2.5.3. Định dạng ảnh TIFF (Targed Image File Format) ......................................33 2.5.4. Định dạng ảnh GIF (Graphics Interchanger Format) ..................................34 2.6. Nén ảnh ............................................................................................................34 2.6.1. Tỉ lệ nén (Compression rate) ......................................................................35 2.6.2. Một số phƣơng pháp nén ảnh ......................................................................35 2.7. Một số tiêu chí đánh giá kỹ thuật giấu thông tin trong ảnh số ....................38 2.7.1 Tính vô hình .................................................................................................38 2.7.2. Khả năng giấu thông tin ..............................................................................38 2.7.3. Chất lƣợng của ảnh có giấu thông tin ..........................................................38 2.7.4. Tính bền vững của thông tin đƣợc giấu .......................................................39 2.7.5. Thuật toán và độ phức tạp tính toán ............................................................39 2.8. Một số chƣơng trình giấu tin trong ảnh ........................................................40 2.8.1. Hide And Seek V4.1 ....................................................................................40 2.8.2. Stego Dos....................................................................................................40 2.8.3. White Noise Storm ......................................................................................40 2.8.4. S – Tools for Windows ................................................................................40 2.9. Các kỹ thuật xử lí điểm ảnh: ...........................................................................41 CHƢƠNG 3. MỘT SỐ THUẬT TOÁN GIẤU THÔNG TIN ............................43 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 2 3.1. Giới thiệu ...........................................................................................................43 3.2. Thuật toán giấu thông tin trong khối bit. ......................................................45 3.2.1. Kỹ thuật giấu tin ngây thơ ...........................................................................45 3.2.2. Kỹ thuật giấu tin Wu - Lee .........................................................................50 3.2.3. Kỹ thuật giấu tin Chen – Pan – Tseng. ........................................................53 3.3. Thuật toán giấu thông tin thay thế bit có trọng số thấp nhất ......................57 3.3.1. Thuật toán ....................................................................................................59 3.3.2. Phân tích, đánh giá thuật toán. ....................................................................61 3.4. Một số kỹ thuật giấu tin khác .........................................................................61 3.4.1. Kỹ thuật giấu tin dựa trên bảng màu ...........................................................62 3.4.2. Kỹ thuật trải phổ (Spread Spectrum Communication) ................................62 3.4.3. Kỹ thuật dùng hệ số DCT (Discrete Cosine Transform) .............................63 CHƢƠNG 4. TRIỂN KHAI ỨNG DỤNG ............................................................64 4.1. Phân tích và định rõ yêu cầu ..........................................................................64 4.2. Yêu cầu về cấu hình hệ thống ........................................................................ 64 4.3. Thiết kế chƣơng trình .....................................................................................64 4.4. Hƣớng dẫn sử dụng chƣơng trình .................................................................. 65 4.5. Kết quả thử nghiệm ........................................................................................ 67 4.6. Hƣớng phát triển tiếp theo ............................................................................. 69 KẾT LUẬN ..............................................................................................................70 TÀI LIỆU THAM KHẢO ......................................................................................71 Tiếng Việt .................................................................................................................71 Tiếng Anh .................................................................................................................71 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 3 MỞ ĐẦU Sự ra đời và tiến bộ vƣợt bậc của công nghệ thông tin đƣợc đánh giá là động lực chính của sự thay đổi, là bƣớc ngoặt trong lịch sử phát triển của xã hội, đƣa thế giới chuyển từ kỷ nguyên công nghiệp sang kỷ nguyên thông tin và phát triển nền kinh tế tri thức. Cuộc cách mạng thông tin kỹ thuật số đã đem lại những thay đổi sâu sắc trong cuộc sống của nhân loại. Hàng loạt máy móc và các thiết bị số hiện đại nhƣ máy tính cá nhân, máy ảnh kỹ thuật số, máy quét, máy in, máy ghi âm kỹ thuật số đã ra đời đem lại nhiều tiện ích cho ngƣời sử dụng. Đi kèm theo những phần mềm xử lý tiện ích là vấn nạn vi phạm bản quyền, ăn cắp thông tin, truy cập trái phép ngày càng tinh vi và khó kiểm soát. Hiện đã có một số kỹ thuật đƣợc đề xuất để khắc phục những vấn đề trên ví dụ nhƣ mã hóa thông tin, chữ ký số, RSA, giấu tin trong các sản phẩm đa phƣơng tiện. Kỹ thuật giấu tin đƣợc biết đến bởi hai lĩnh vực chủ yếu là Steganography (giấu tin mật) và Watermarking (thủy vân). Steganography là kỹ thuật giấu tin mật vào các dữ liệu truyền thông (Ảnh, văn bản, nhạc, phim..) để chuyển tải đến ngƣời nhận mà thứ ba không thể biết đến sự tồn tại của thông tin mật trong quá trình truyền. Kỹ thuật Steganography cũng làm thay đổi tƣ duy trong lĩnh vực bảo mật thông tin bởi tính khả thi của việc ẩn một lƣợng thông tin mật trong một dữ liệu thông thƣờng mà khó bị phát hiện bằng giác quan của con ngƣời. Bên cạnh đó Watermarking đƣợc sử dụng chủ yếu trong lĩnh vực bảo vệ bản quyền sản phẩm số bằng cách đƣa thông tin bản quyền nhƣ tên tác giả, logo.. vào sản phẩm. Với sự tồn tại của thông tin thủy vân nhà sản xuất có thể chứng minh đƣợc nguồn gốc của sản phẩm khi sản phẩm đƣợc phát tán không hợp pháp. Cả hai kỹ thuật đƣợc sử dụng với các mục đích khác nhau song chúng đều có đặc điểm chung là giấu thông tin vào sản phẩm số sao cho không bị phát hiện bởi ngƣời thứ ba trong quá trình trao đổi thông tin trên mạng. Hiện nay kỹ thuật giấu thông tin mật đã đƣợc quan tâm, nghiên cứu và đƣợc triển khai ứng dụng rộng rãi trong các cơ quan quân sự, ngoại giao, an ninh, giáo dục và cả các doanh nghiệp khi cần trao đổi các thông tin quan trọng. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 4 Xuất phát từ những nhu cầu trên, học viên quyết định lựa chọn đề tài “Tìm hiểu các kỹ thuật giấu tin trong ảnh” nhằm nghiên cứu, đánh giá các kỹ thuật giấu tin trong ảnh và chọn lựa một vài các kỹ thuật giấu tin tốt để cài đặt thử nghiệm và so sánh đánh giá. Nội dung luận văn được trình bày trong bốn chương: Chƣơng 1 trình bày một số khái niệm cơ bản của kỹ thuật giấu thông tin; phân loại các kỹ thuật giấu tin; những ứng dụng cơ bản; mô hình tổng quát của kỹ thuật giấu tin và một vài phần mềm giấu tin hiện có. Chƣơng 2 trình bày các nghiên cứu về kỹ thuật giấu tin trong môi trƣờng ảnh; sự khác biệt của kỹ thuật giấu tin trong các loại ảnh khác nhau; các tính chất và yêu cầu của hệ giấu tin trong ảnh. Chƣơng 3 khảo sát, đánh giá, so sánh một số kỹ thuật giấu thông tin cơ bản. Chƣơng 4 phát triển một chƣơng trình giấu tin thử nghiệm sử dụng hai kỹ thuật giấu tin “Ngây Thơ” và Chen - Pan - Tseng. Đánh giá và so sánh chất lƣợng của hai kỹ thuật này. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 5 CHƢƠNG 1. TỔNG QUAN VỀ GIẤU THÔNG TIN 1.1. Giới thiệu chung: Cuộc cách mạng thông tin kỹ thuật số đã đem lại những thay đổi sâu sắc trong xã hội và trong cuộc sống của chúng ta. Những thuận lợi mà thông tin kỹ thuật số mang lại cũng sinh ra những thách thức và cơ hội cho quá trình đổi mới. Sự ra đời những phần mềm có tính năng rất mạnh, các thiết bị mới nhƣ máy ảnh kỹ thuật số, máy quét chất lƣợng cao, máy in, máy ghi âm kỹ thuật số, v.v... , đã đƣợc sáng tạo trên cơ sở thoả mãn thế giới tiêu dùng rộng lớn, để xử lý và thƣởng thức các dữ liệu đa phƣơng tiện (multimedia data). Mạng Internet toàn cầu đã hình thành một xã hội ảo nơi diễn ra quá trình trao đổi thông tin trong mọi lĩnh vực chính trị, quân sự, quốc phòng, kinh tế, thƣơng mại…Chính trong môi trƣờng mở và tiện nghi nhƣ thế xuất hiện những vấn nạn, tiêu cực đang rất cần đến các giải pháp hữu hiệu cho vấn đề an toàn thông tin nhƣ nạn ăn cắp bản quyền, nạn xuyên tạc thông tin, truy nhập thông tin trái phép v.v... Tìm giải pháp cho những vấn đề nêu trên không chỉ tạo điều kiện đi sâu vào lĩnh vực công nghệ phức tạp đang phát triển rất nhanh này mà còn dẫn đến những cơ hội phát triển kinh tế. Giải pháp nào cho những vấn đề trên ? Trong một quá trình phát triển lâu dài, nhiều phƣơng pháp bảo vệ thông tin đã đƣợc đƣa ra, trong đó giải pháp dùng mật mã học là giải pháp đƣợc ứng dụng rộng rãi nhất. Các hệ mật mã đã đƣợc phát triển nhanh chóng và đƣợc ứng dụng rất phổ biến cho đến tận ngày nay. Thông tin ban đầu đƣợc mã hoá thành các ký hiệu vô nghĩa, sau đó sẽ đƣợc lấy lại thông qua việc giải mã nhờ khoá của hệ mã. Đã có rất nhiều những hệ mã phức tạp đƣợc sử dụng nhƣ DES, RSA, ... Các phƣơng pháp này trong thực tế tỏ ra rất hiệu quả và đƣợc ứng dụng phổ biến. Tuy nhiên trong luận văn không đi sâu nghiên cứu về các hệ mật mã mà chỉ tiếp cận với một phƣơng pháp đã và đang đƣợc nghiên cứu, phát triển ở nhiều nƣớc trên thế giới, đó là phƣơng pháp che giấu thông tin. Phƣơng pháp này còn mới và Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 6 phức tạp, ứng dụng trong an toàn và bảo mật thông tin, đang đƣợc xem nhƣ một công nghệ chìa khoá cho vấn đề bảo vệ bản quyền, nhận thực thông tin và điều khiển truy cập … Để bảo đảm an toàn cho nội dung của thông tin, ngƣời ta thƣờng sử dụng phƣơng pháp mã hoá thông tin, nhằm giấu đi ý nghĩa của nó. Để giữ bí mật cho thông tin, ngƣời ta tìm ra cách che giấu đi sự hiện diện của nó. Xu hƣớng hiện nay là kết hợp hai kỹ thuật: mã hóa thông tin sau đó che giấu thông tin. Mã hoá và che giấu thông tin có quan hệ chặt chẽ với nhau. Nhiều ý tƣởng của kỹ thuật mật mã (Cryptography) rất hữu ích trong những công việc che giấu sự hiện hữu của thông tin. Nghiên cứu việc kết hợp hai kỹ thuật mật mã và che giấu dữ liệu, nhằm khắc phục những nhƣợc điểm hoặc những hạn chế của từng loại, cho phép xây dựng những hệ thống bảo mật, an toàn cho việc chuyển tải dữ liệu trên các phƣơng tiện thông tin đại chúng. Cryptology Ngành mật mã Cryptography Mật mã Steganography Giấu tin mật Hình 1. Phân cấp các lĩnh vực nghiên cứu của mật mã học. Giấu thông tin, xét theo khía cạnh tổng quát cũng là một hệ mã mật, nhằm đảm bảo tính an toàn thông tin. Phƣơng pháp này ƣu điểm là làm vô hình nội dung thông tin đƣợc chứa trong bức ảnh, đó chính là biện pháp hữu hiệu, hạn chế tối đa đƣợc sự phá hoại của những tên tin tặc (hacker). Việc gửi đi những bức ảnh thông thƣờng sẽ không gây ra sự tò mò, chú ý của những tên tin tặc. 1.2. Giấu thông tin và vài nét về lịch sử của nó 1.2.1. Định nghĩa giấu thông tin[16]: Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 7 Giấu thông tin là một kỹ thuật nhúng (giấu) một lượng thông tin số nào đó vào trong một đối tượng dữ liệu số khác Kỹ thuật giấu thông tin nhằm hai mục đích đảm bảo an toàn và bảo mật thông tin: một là bảo mật cho dữ liệu đƣợc đem giấu, hai là bảo mật cho chính đối tƣợng đƣợc dùng để giấu tin. Hai mục đích khác nhau này dẫn đến hai khuynh hƣớng kỹ thuật chủ yếu của giấu tin. Khuynh hƣớng thứ nhất là giấu tin mật (steganography). Khuynh hƣớng này tập trung vào các kỹ thuật giấu tin sao cho thông tin giấu đƣợc nhiều và quan trọng là làm ngƣời khác khó phát hiện đƣợc một đối tƣợng có bị giấu tin bên trong hay không. Khuynh hƣớng thứ hai là thuỷ vân số (watermarking). Khuynh hƣớng thuỷ vân số có miền ứng dụng lớn hơn nên đƣợc quan tâm nghiên cứu nhiều hơn và thực tế đã có rất nhiều kỹ thuật thuộc về khuynh hƣớng này. Thuỷ vân số tập trung vào việc sử dụng kỹ thuật giấu tin, dùng thông tin giấu để bảo vệ sản phẩm thông tin số nhƣ ảnh, audio hay video. Nổi bật nhất là ứng dụng trong bảo vệ bản quyền. 1.2.2. Phân loại các kỹ thuật giấu tin: Do kỹ thuật giấu thông tin số mới đƣợc hình thành trong thời gian gần đây nên xu hƣớng phát triển vẫn chƣa ổn định. Nhiều phƣơng pháp mới, theo nhiều khía cạnh khác nhau đang và sẽ đƣợc đề xuất, bởi vậy chƣa thể có đƣợc một định nghĩa chính xác, một sự đánh giá phân loại rõ ràng. Một số tác giả đã đƣa ra các cách đánh giá phân loại, thậm chí các định nghĩa, nhƣng không lâu sau lại có các định nghĩa khác, một sự phân loại khác đƣợc đề xuất. Sơ đồ phân loại trên hình 2 đƣợc Fabien A. P. Petitcolas đƣa ra năm 1999, sau hội nghị quốc tế lần thứ hai về giấu tin năm 1998 và đã đƣợc chấp nhận rộng rãi trong giới nghiên cứu. [3] Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 8 Information hiding Giấu thông tin watermarking Thuỷ vân số steganography Giấu tin mật Intrinsic Giấu tin có xử lý Robust Copyright marking Thuỷ vân bền vững Pure Giấu tin đơn thuần Imperceptible Watermarking Thuỷ vân ẩn Fragile Watermarking Thuỷ vân “dễ vỡ” Visible Watermarking Thuỷ vân hiện Hình 2. Phân loại các kỹ thuật giấu thông tin Sơ đồ phân loại này nhƣ một bức tranh khái quát về ứng dụng và kỹ thuật giấu thông tin. Dựa trên việc thống kê sắp xếp khoảng 100 công trình đã công bố trên một số tạp chí, cùng với thông tin về tên và tóm tắt nội dung của khoảng 200 công trình đã công bố trên internet, có thể chia lĩnh vực giấu dữ liệu ra làm hai hƣớng lớn, đó là watermarking và steganography. Nếu nhƣ watermark quan tâm nhiều đến các ứng dụng giấu các mẩu tin ngắn nhƣng đòi hỏi độ bền vững lớn của thông tin cần giấu (trƣớc các biến đổi thông thƣờng của tệp dữ liệu môi trƣờng) thì steganography lại quan tâm tới các ứng dụng che giấu các bản tin đòi hỏi mật độ và dung lƣợng càng lớn càng tốt. Đối với từng hƣớng lớn này, quá trình phân loại theo các tiêu chí khác có thể tiếp tục đƣợc thực hiện, ví dụ dựa theo ảnh hƣởng các tác động từ bên ngoài có thể chia watermark thành hai loại, một loại bền vững với các tác động sao chép trái phép, loại thứ hai lại cần tính chất hoàn toàn đối lập, phải dễ bị phá huỷ trƣớc các tác động nói trên. Cũng có thể chia watermark theo đặc tính, một loại cần đƣợc che dấu để chỉ có một số những ngƣời tiếp xúc với nó có thể thấy đƣợc thông tin, loại thứ hai đối lập, cần đƣợc mọi ngƣời nhìn thấy. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 9 Steganography - Tập trung vào việc giấu đƣợc càng nhiều thông tin càng tốt, ứng dụng trong truyền dữ liệu thông tin mật. - Cố gắng làm nhỏ nhất những ảnh hƣởng đến chất lƣợng của đối tƣợng vỏ để không bị chú ý đến dữ liệu đã đƣợc giấu trong đó. - Thay đổi stego-object cũng làm cho dữ liệu giấu bị sai lệch (nhất là ứng dụng trong nhận thực thông tin) Watermarking - Không cần giấu nhiều thông tin, chỉ cần lƣợng thông tin nhỏ đặc trƣng cho bản quyền của ngƣời sở hữu. - Trong trƣờng hợp thuỷ vân nhìn thấy thì thuỷ vân sẽ hiện ra. - Thuỷ vân phải bền vững với mọi tấn công có chủ đích hoặc không có chủ đích vào sản phẩm. Bảng 1. Phân biệt giữa Steganography và Watermarking 1.2.3. Vài nét về lịch sử giấu tin: Từ Steganography bắt nguồn từ thời Hi Lạp cổ và đƣợc sử dụng cho tới ngày nay, nó có nghĩa là tài liệu đƣợc phủ (covered writing). Các câu chuyện kể về kỹ thuật giấu thông tin đƣợc truyền qua nhiều thế hệ. Có lẽ những ghi chép sớm nhất về kỹ thuật giấu thông tin (thông tin đƣợc hiểu theo nghĩa nguyên thủy của nó) thuộc về sử gia Hi Lạp Herodotus. Khi bạo chúa Hi Lạp Histiaeus bị vua Darius bắt giữ ở Susa vào thế kỷ thứ năm trƣớc Công Nguyên, ông ta đã gửi một thông báo bí mật cho con rể của mình là Aristagoras ở Miletus. Histiaeus đã cạo trọc đầu của một nô lệ tin cậy và xăm một thông báo trên da đầu của ngƣời nô lệ ấy. Khi tóc của ngƣời nô lệ này mọc đủ dài ngƣời nô lệ đƣợc gửi tới Miletus. Câu chuyện khác về thời Hi Lạp cổ đại cũng do Herodotus ghi lại. Môi trƣờng để ghi văn bản chính là các viên thuốc đƣợc bọc trong sáp ong. Demeratus, một ngƣời Hi Lạp, cần thông báo cho Sparta rằng Xerxes định xâm chiếm Hi Lạp. Để tránh bị phát hiện, anh ta đã bóc lớp sáp ra khỏi các viên thuốc rồi khắc thông báo lên bề mặt các viên thuốc này, sau đó bọc lại các viên thuốc bằng một lớp sáp mới. Những viên thuốc đƣợc chuyển công khai và lọt qua mọi sự kiểm soát một cách dễ dàng. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 10 Kỹ thuật giấu tin dùng mực không màu phổ biến ở thế kỷ 17 của Wilkins (1614 - 1672), là phƣơng tiện hữu hiệu cho bảo mật thông tin trong một thời gian dài, cả trong thời gian chiến tranh thế giới II. Trƣớc đó, ngƣời Romans cổ đã biết sử dụng những chất sẵn có nhƣ nƣớc quả, sữa để viết các thông báo bí mật giữa những hàng văn tự thông thƣờng. Khi bị hơ nóng, những thứ mực không nhìn thấy này trở nên sẫm màu và có thể đọc đƣợc . Những ví dụ trên cho thấy ý tƣởng về che giấu thông tin đã có từ rất sớm, đƣợc sử dụng nhiều trong đời thƣờng, tuy nhiên chƣa đƣợc chú ý phát triển nhƣ một ngành khoa học. Xuất phát từ nhu cầu về bảo mật thông tin cùng những phát minh khoa học của nhân loại, những thành tựu mà công nghệ thông tin đem lại đã tạo ra các môi trƣờng giấu tin hết sức tiện lợi và phong phú. Những năm 1990 trở lại đây, giấu thông tin số mới thật sự nhận đƣợc sự quan tâm của các nhà nghiên cứu, các tổ chức, các trƣờng đại học và các viện công nghệ thông tin trên toàn thế giới. Có rất nhiều công trình nghiên cứu về kỹ thuật giấu thông tin đã đƣợc công bố và áp dụng trong mọi lĩnh vực, nhất là trong thƣơng mại điện tử. 1.3. Mô hình kỹ thuật giấu tin Mô hình của kỹ thuật giấu tin cơ bản đƣợc trình bày trên hình vẽ sau: M I  S E  K Hình 3. Lƣợc đồ chung cho quá trình giấu thông tin Hình vẽ trên biểu diễn quá trình giấu thông tin cơ bản. Phƣơng tiện chứa bao gồm các đối tƣợng đƣợc dùng làm môi trƣờng để giấu tin nhƣ văn bản, ảnh, audio, video…, dữ liệu giấu là một lƣợng thông tin mang ý nghĩa nào đó, tuỳ thuộc vào mục đích của ngƣời sử dụng. Thông tin sẽ đƣợc giấu vào trong phƣơng tiện chứa Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 11 nhờ một bộ nhúng, bộ nhúng là những chƣơng trình, những thuật toán để giấu tin và đƣợc thực hiện với một khoá bí mật giống nhƣ các hệ mật mã cổ điển. Sau khi giấu tin ta thu đƣợc phƣơng tiện chứa đã mang thông tin và phân phối sử dụng trên mạng. Trên hình vẽ: a) Secret Message (M): thông tin cần giấu. b) Cover Data (I): dữ liệu phủ, môi trƣờng giấu tin. c) Embedding Algorithm (E): bộ mã hóa / giải mã là những chƣơng trình, những thuật toán nhúng tin. d) Key (K): khóa bí mật, sử dụng trong kỹ thuật giấu tin. e) Stego Data (S): dữ liệu mang tin mật. f) Control (C): Kiểm tra thông tin sau khi giải mã Thông tin đƣợc giấu vào phƣơng tiện chứa, theo một thuật toán, sử dụng khóa bí mật dùng chung giữa ngƣời gửi và ngƣời nhận tin.  K  S E I M C Hình 4. Lƣợc đồ của quá trình giải mã thông tin. Hình vẽ 4 chỉ ra các công việc giải mã thông tin đã giấu. Sau khi nhận đƣợc đối tƣợng có giấu thông tin, quá trình giải mã đƣợc thực hiện thông qua một bộ giải mã tƣơng ứng với bộ nhúng thông tin cùng với khoá của quá trình nhúng. Kết quả thu đƣợc gồm phƣơng tiện chứa gốc và thông tin đã giấu. Bƣớc tiếp theo thông tin giấu sẽ đƣợc xử lí kiểm định so sánh với thông tin giấu ban đầu. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 12 1.4. Một số ứng dụng đang đƣợc triển khai: [10] - Bảo vệ bản quyền tác giả (copyright protection): Là ứng dụng cơ bản nhất của kỹ thuật thuỷ vân số (digital watermarking) - một dạng của phƣơng pháp giấu tin. Một thông tin nào đó mang ý nghĩa quyền sở hữu tác giả (ngƣời ta gọi nó là thuỷ vân watermark) sẽ đƣợc nhúng vào trong các sản phẩm, thuỷ vân đó chỉ một mình ngƣời chủ sở hữu hợp pháp các sản phẩm đó có và đƣợc dùng làm minh chứng cho bản quyền sản phẩm. Giả sử có một thành phẩm dữ liệu dạng đa phƣơng tiện nhƣ ảnh, âm thanh, video và cần đƣợc lƣu thông trên mạng. Để bảo vệ các sản phẩm chống lại các hành vi lấy cắp hoặc làm nhái cần phải có một kỹ thuật để “dán tem bản quyền” vào sản phẩm này. Việc dán tem chính là việc nhúng thuỷ vân, cần phải đảm bảo không để lại một ảnh hƣởng lớn nào đến việc cảm nhận sản phẩm. Yêu cầu kỹ thuật đối với ứng dụng này là thuỷ vân phải tồn tại bền vững cùng với sản phẩm, muốn bỏ thuỷ vân này mà không đƣợc phép của ngƣời chủ sở hữu thì chỉ có cách là phá huỷ sản phẩm. a) Ảnh gốc b) Ảnh có giấu thông tin xác nhận bản quyền tác giả Hình 5. So sánh ảnh trƣớc và sau khi giấu tin Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 13 Hình 6. Ảnh có chứa thông tin của ngƣời chủ sở hữu - Nhận thực thông tin hay phát hiện xuyên tạc thông tin (authentication and tamper detection): Một tập các thông tin sẽ đƣợc giấu trong phƣơng tiện chứa sau đó đƣợc sử dụng để nhận biết xem dữ liệu trên phƣơng tiện gốc đó có bị thay đổi hay không. Các thuỷ vân đƣợc ẩn để tránh sự tò mò của kẻ thù, hơn nữa việc làm giả các thuỷ vân hợp lệ hay xuyên tạc thông tin nguồn cũng cần đƣợc xem xét. Trong các ứng dụng thực tế, ngƣời ta mong muốn tìm đƣợc vị trí bị xuyên tạc cũng nhƣ phân biệt đƣợc các thay đổi (ví dụ nhƣ phân biệt xem một đối tƣợng đa phƣơng tiện chứa thông tin giấu đã bị thay đổi, xuyên tạc nội dung hay là chỉ bị nén mất dữ liệu). Yêu cầu chung đối với ứng dụng này là khả năng giấu thông tin cao và thuỷ vân không cần bền vững. (a) Clinton và Hillary (b) Clinton và Monica Hình 7. Rất khó phát hiện ảnh nào là giả mạo. - Giấu vân tay hay dán nhãn (fingerprinting and labeling): Thuỷ vân trong những ứng dụng này đƣợc sử dụng để nhận diện ngƣời gửi hay ngƣời nhận của một thông tin nào đó. Ví dụ nhƣ các vân khác nhau sẽ đƣợc nhúng vào các bản copy khác nhau của thông tin gốc trƣớc khi chuyển cho nhiều ngƣời. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 14 Với những ứng dụng này thì yêu cầu là đảm bảo độ an toàn cao cho các thuỷ vân tránh sự xoá giấu vết trong khi phân phối. - Điều khiển truy cập (copy control): Các thuỷ vân trong những trƣờng hợp này đƣợc sử dụng để điều khiển truy cập đối với các thông tin. Các thiết bị phát hiện ra thuỷ vân thƣờng đƣợc gắn sẵn vào trong các hệ thống đọc ghi. Ví dụ nhƣ hệ thống quản lí sao chép DVD đã đƣợc ứng dụng ở Nhật. Các ứng dụng loại này cũng yêu cầu thuỷ vân phải đƣợc bảo đảm an toàn và cũng sử dụng phƣơng pháp phát hiện thuỷ vân đã giấu mà không cần thông tin gốc. - Giấu tin mật (steganography): Là ứng dụng giấu một lƣợng thông tin mật, quan trọng vào bên trong một đối tƣợng vỏ nhằm che giấu, truyền thông bí mật điểm điểm. Các thông tin giấu đƣợc trong những trƣờng hợp này càng nhiều càng tốt, việc giải mã để nhận đƣợc thông tin cũng không cần phƣơng tiện chứa gốc ban đầu. Các yêu cầu mạnh về chống tấn công của kẻ thù không cần thiết lắm thay vào đó là thông tin giấu phải đƣợc giấu kín. 1.5. Giấu thông tin trong dữ liệu đa phƣơng tiện: 1.5.1 Giấu thông tin trong ảnh: Hiện nay, giấu thông tin trong ảnh chiếm tỉ lệ lớn nhất trong các chƣơng trình ứng dụng, các phần mềm, hệ thống giấu tin trong đa phƣơng tiện, bởi lƣợng thông tin đƣợc trao đổi bằng ảnh là rất lớn và hơn nữa giấu thông tin trong ảnh cũng đóng vai trò hết sức quan trọng trong hầu hết các ứng dụng bảo vệ an toàn thông tin nhƣ nhận thực thông tin, xác định xuyên tạc thông tin, bảo vệ bản quyền tác giả, điều khiển truy cập, giấu thông tin mật...Chính vì thế mà vấn đề này đã nhận đƣợc sự quan tâm rất lớn của các cá nhân, tổ chức, trƣờng đại học, và viện nghiên cứu trên thế giới. Thông tin sẽ đƣợc giấu cùng với dữ liệu ảnh nhƣng chất lƣợng ảnh ít thay đổi và không ai biết đƣợc đằng sau ảnh đó mang những thông tin có ý nghĩa. Ngày nay, khi ảnh số đã đƣợc sử dụng rất phổ biến, thì giấu thông tin trong ảnh đã đem lại rất Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 15 nhiều ứng dụng quan trọng, trên nhiều lĩnh vực trong đời sống xã hội. Ví dụ, ở các nƣớc phát triển, chữ kí tay đã đƣợc số hoá và lƣu trữ để sử dụng nhƣ là hồ sơ cá nhân của các dịch vụ ngân hàng và tài chính; nó đƣợc dùng để nhận thực trong các thẻ tín dụng của ngƣời tiêu dùng. Phần mềm WinWord của MicroSoft cũng cho phép ngƣời dùng lƣu trữ chữ kí trong ảnh nhị phân rồi gắn vào vị trí nào đó trong file văn bản để đảm bảo tính an toàn của thông tin. Tài liệu sau đó đƣợc truyền trực tiếp qua máy fax hoặc lƣu truyền trên mạng. Theo đó, việc nhận thực chữ kí, xác nhận thông tin đã trở thành một vấn đề cực kì quan trọng khi mà việc ăn cắp thông tin hay xuyên tạc thông tin bởi các tin tặc đang trở thành một vấn nạn đối với bất kì quốc gia, tổ chức nào. Các loại thông tin quan trọng rất dễ bị lấy cắp và bị thay đổi bởi các phần mềm chuyên dụng. Việc nhận thực cũng nhƣ phát hiện thông tin xuyên tạc đã trở nên vô cùng quan trọng, cấp thiết. Đặc điểm vô hình của giấu thông tin trong ảnh là một cách truyền thông tin mật cho nhau mà ngƣời khác không thể biết đƣợc. Gần đây báo chí đã đƣa tin vụ việc ngày 11-9 gây chấn động nƣớc Mỹ và toàn thế giới, chính tên trùm khủng bố quốc tế Osma BinLaden đã dùng cách thức giấu thông tin trong ảnh để liên lạc với đồng bọn, và hắn đã qua mặt đƣợc Cục tình báo trung ƣơng Mỹ CIA và các cơ quan an ninh quốc tế. Sau vụ này, việc nghiên cứu các vấn đề liên quan đến giấu thông tin trong ảnh đã rất đƣợc quan tâm. 1.5.2 Giấu thông tin trong audio: Giấu thông tin trong audio mang những đặc điểm riêng khác với giấu thông tin trong các đối tƣợng đa phƣơng tiện khác. Một trong những yêu cầu cơ bản của giấu tin là đảm bảo tính chất ẩn của thông tin đƣợc giấu, đồng thời không làm ảnh hƣởng đến chất lƣợng của dữ liệu gốc. Để đảm bảo yêu cầu này, kỹ thuật giấu thông tin trong ảnh phụ thuộc vào hệ thống thị giác của con ngƣời - HVS (Human Vision System). Trong khi đó kỹ thuật giấu thông tin trong audio lại phụ thuộc vào hệ thống thính giác - HAS (Human Auditory System). Vấn đề khó khăn ở đây là hệ thống thính giác của con ngƣời có thể nghe đƣợc các tín hiệu ở các giải tần rộng và công suất lớn, đã gây khó khăn cho các phƣơng pháp giấu tin trong audio. Rất may Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 16 là HAS lại kém trong việc phát hiện sự khác biệt các giải tần và công suất. Điều này có nghĩa là các âm thanh to, cao tần có thể che giấu đƣợc các âm thanh nhỏ thấp một cách dễ dàng. Các mô hình phân tích tâm lí đã chỉ ra điểm yếu trên và thông tin này sẽ giúp ích cho việc chọn các audio thích hợp cho việc giấu tin. Vấn đề khó khăn thứ hai đối với giấu thông tin trong audio là kênh truyền tin. Kênh truyền hay băng thông chậm sẽ ảnh hƣởng đến chất lƣợng thông tin sau khi giấu. Giấu thông tin trong audio đòi hỏi yêu cầu rất cao về tính đồng bộ và tính an toàn của thông tin. Các phƣơng pháp giấu thông tin trong audio đều lợi dụng điểm yếu trong hệ thống thính giác của con ngƣời. 1.5.3. Giấu thông tin trong video. Cũng giống nhƣ giấu thông tin trong ảnh hay trong audio, giấu tin trong video cũng đƣợc quan tâm và đƣợc phát triển mạnh mẽ cho nhiều ứng dụng nhƣ điều khiển truy cập thông tin, nhận thực thông tin và bảo vệ bản quyền tác giả. Một ví dụ là các hệ thống chƣơng trình trả tiền xem theo đoạn với các video clip (pay per view application). Các kỹ thuật giấu tin trong video cũng đƣợc phát triển mạnh mẽ và cũng theo hai khuynh hƣớng là thuỷ vân số và data hiding. Một phƣơng pháp giấu tin trong video đƣợc đƣa ra bởi Cox là phƣơng pháp phân bố đều. Ý tƣởng cơ bản của phƣơng pháp là phân phối thông tin giấu dàn trải theo tần số của dữ liệu chứa gốc. Nhiều nhà nghiên cứu đã dùng những hàm cosin riêng và các hệ số truyền sóng riêng để giấu tin . Các thuật toán khởi nguồn là các kỹ thuật cho phép giấu văn bản vào trong video, thời gian gần đây các kỹ thuật đã cho phép giấu cả âm thanh và hình ảnh vào video. Phƣơng pháp của Swanson là phƣơng pháp giấu theo khối, mỗi khối 8 x 8 giấu đƣợc hai bit thông tin. Gần đây nhất là phƣơng pháp của Mukherjee, giấu audio vào video sử dụng cấu trúc lƣới đa chiều... Kỹ thuật giấu tin đang đƣợc áp dụng cho nhiều loại đối tƣợng chứ không chỉ riêng gì dữ liệu đa phƣơng tiện nhƣ ảnh, audio hay video. Gần đây, đã có một số nghiên cứu giấu tin trong cơ sở dữ liệu quan hệ và cơ sở dữ liệu XML. Chắc chắn sau này còn tiếp tục phát triển tiếp. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 17 1.6. Độ an toàn của một hệ thống giấu tin Việc phá vỡ một hệ thống giấu tin thông thƣờng gồm ba phần: phát hiện, giải tin và huỷ thông tin đã giấu. Một hệ thống giấu tin mật đƣợc gọi là thực sự an toàn khi kẻ tấn công không phát hiện đƣợc sự tồn tại của thông tin giấu trong một đối tƣợng chứa. Trong khi phát triển một hệ giấu tin mật, ngƣời ta phải luôn luôn cho rằng kẻ tấn công có năng lực tính toán và sẵn sàng làm đủ mọi cách để phá vỡ tính an toàn của hệ thống. Nếu kẻ tấn công không thể chắc chắn một đối tƣợng có đƣợc giấu tin hay không thì theo lý thuyết, hệ thống đó là an toàn. Cachin đã đƣa ra mô hình lý thuyết cho một hệ thống giấu tin an toàn. Ý tƣởng chủ đạo của mô hình lý thuyết này là: Một đối tƣợng chứa đƣợc chọn để giấu tin C có phân phối xác suất PC (phân phối xác suất ở đây đƣợc hiểu là phân phối xác suất các giá trị rời rạc của dữ liệu đối tƣợng chứa, ví dụ nhƣ đối với ảnh là các giá trị điểm ảnh.) Sau khi giấu tin, phân phối xác suất của C bị thay đổi thành P S. Sử dụng định nghĩa về mối quan hệ entropy D(P1||P2) giữa hai xác suất P1 và P2 trên tập Q: D( P1 || P 2)   P1 (q) log2 qQ P1 (q) P2 (q) để đo sự sai lệch của P2 so với P1, áp dụng tính sự ảnh hƣởng của quá trình giấu tin làm thay đổi PS so với PC: D(PC||PS). Định nghĩa hệ thống giấu tin an toàn tuyệt đối: Cho σ là một hệ giấu tin mật, PS là phân phối xác suất của đối tƣợng đã giấu tin đƣợc truyền trên kênh, và PC là phân phối xác suất của C. Khi đó σ đƣợc gọi là an toàn ε nếu: D(PC||PS) ≤ ε và an toàn tuyệt đối nếu ε = 0. Kỹ thuật giấu tin đang đƣợc áp dụng cho nhiều loại đối tƣợng chứ không chỉ riêng cho dữ liệu đa phƣơng tiện. Gần đây, đã có một số nghiên cứu giấu tin trong cơ sở dữ liệu quan hệ. Chắc chắn hƣớng nghiên cứu này còn tiếp tục phát triển. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 18 1.7. Các tấn công trên hệ giấu tin Tấn công trên đối tƣợng đã giấu tin [9] là những phép biến đổi sao cho có thể làm mất thông tin giấu. Các kỹ thuật tấn công phân làm hai nhóm chính: • Một là biến đổi tạo nhiễu đối với dữ liệu đã đƣợc giấu tin • Hai là làm mất tính đồng bộ giữa đối tƣợng vỏ và thông tin giấu để không thể khôi phục lại tin đã giấu Biến đổi tín hiệu: làm nhiễu, làm sắc, biến đổi tƣơng phản… Giảm dữ liệu: cropping, sửa Tạo nhiễu: nhiễu cộng, nhiễu nhân Biến đổi Affine cục bộ, toàn cục Lọc dữ liệu Chuyển định dạng Gif, JPEG, BMP… Nén mất thông tin Chuyển đổi giữa tín hiệu tƣơng tự  số Giấu nhiều lần Collusion histogram Bảng 2. Một số kiểu tấn công điển hình Còn rất nhiều các kiểu tấn công khác. Câu hỏi đặt ra là liệu có thể tồn tại một hệ giấu tin bền vững trƣớc các tấn công trên? Đến nay, vẫn chƣa tìm đƣợc một hệ giấu tin nào bền vững trƣớc tất cả mọi kiểu tấn công. Mỗi hệ giấu tin chỉ cố gắng đạt đƣợc sự bền vững trƣớc một số tấn công cơ bản. Tính chất bền vững của hệ giấu tin đƣợc nghiên cứu kỹ trong ứng dụng thuỷ vân số, còn trong giấu tin mật, hệ giấu tin chỉ cần an toàn theo nghĩa khó phát hiện có thông tin giấu bên trong một đối tƣợng. Thực tế, bất kỳ một phép biến đổi nào cũng có thể làm thay đổi thông tin giấu. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 19 CHƢƠNG 2. CÁC TÍNH CHẤT VÀ ĐẶC TRƢNG CỦA GIẤU THÔNG TIN TRONG ẢNH Lần lƣợt tìm hiểu những nội dung sau:  Giấu thông tin trong ảnh - những đặc trƣng và tính chất  Giấu thông tin trong ảnh đen trắng và ảnh màu, ảnh đa cấp xám  Các cấu trúc ảnh Bitmap, PCX, IMG...  Một số kỹ năng xử lí ảnh trong kỹ thuật giấu thông tin mật (Seganography). 2.1. Giấu thông tin trong ảnh, những đặc trƣng và tính chất Các kỹ thuật giấu tin phần lớn tập trung vào giấu thông tin trong ảnh. Mỗi phƣơng tiện chứa khác nhau sẽ có những kỹ thuật giấu khác nhau. Đối tƣợng ảnh là một đối tƣợng dữ liệu tri giác tĩnh, nghĩa là dữ liệu tri giác không biến đổi theo thời gian (không giống nhƣ audio và video). Có nhiều định dạng cũng nhƣ tính chất của các ảnh khác nhau nên các kỹ thuật giấu tin trong ảnh có những đặc trƣng và các tính chất cơ bản sau đây: Phương tiện chứa có dữ liệu tri giác tĩnh: Dữ liệu gốc ở đây là dữ liệu của ảnh tĩnh, dù đã giấu thông tin vào trong ảnh hay chƣa thì khi ngƣời ta xem ảnh bằng thị giác, dữ liệu ảnh không thay đổi theo thời gian, khác với dữ liệu audio hay là video, khi nghe hay xem thì dữ liệu gốc sẽ thay đổi liên tục với tri giác của con ngƣời theo các đoạn hay các bài, các cảnh.... Sự khác biệt này ảnh hƣởng lớn đến các kỹ thuật giấu thông tin trong ảnh với kỹ thuật giấu thông tin trong audio hay video. Kỹ thuật giấu phụ thuộc ảnh Kỹ thuật giấu tin phụ thuộc vào các loại ảnh khác nhau. Chẳng hạn nhƣ đối với ảnh đen trắng, ảnh xám hay ảnh màu ta cũng có những kỹ thuật riêng do các loại ảnh có những đặc trƣng khác nhau. Ảnh nén và ảnh không nén cũng áp dụng những kỹ thuật giấu tin khác nhau vì ảnh nén có thể làm mất thông tin khi nén ảnh… Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
- Xem thêm -