Đồ án giấu tin trong âm thanh
BỘ CÔNG AN
TRƯỜNG ĐẠI HỌC KỸ THUẬT - HẬU CẦN CAND
ĐỒ ÁN TỐT NGHIỆP
NGHIÊN CỨU KỸ THUẬT GIẤU TIN TRONG AUDIO VÀ
ỨNG DỤNG TRONG BẢO MẬT DỮ LIỆU
Học viên: ĐẶNG CÔNG TUẤN MẠNH
Chuyên ngành: CÔNG NGHỆ THÔNG TIN
Niên khóa: 2012 - 2017
Bắc Ninh, năm 2017
BỘ CÔNG AN
TRƯỜNG ĐẠI HỌC KỸ THUẬT - HẬU CẦN CAND
ĐỒ ÁN TỐT NGHIỆP
NGHIÊN CỨU KỸ THUẬT GIẤU TIN TRONG AUDIO VÀ
ỨNG DỤNG TRONG BẢO MẬT DỮ LIỆU
Chuyên ngành: Công nghệ thông tin
Giáo viên hướng dẫn: ThS. NGUYỄN XUÂN THU
Học viên thực hiện: ĐẶNG CÔNG TUẤN MẠNH
Lớp: D2A
Khóa: D2 (2012 - 2017)
Hệ: Đại học
Bắc Ninh, năm 2017
LỜI CAM ĐOAN
Tôi xin cam đoan các kết quả được trình bày trong Khóa luận/Đồ án tốt
nghiệp (KL/ĐATN) là công trình nghiên cứu của tôi dưới sự hướng dẫn của
cán bộ hướng dẫn. Các số liệu, kết quả trong KL/ĐATN là hoàn toàn trung
thực và chưa được công bố trong bất kỳ công trình nào trước đây. Các kết quả
được sử dụng để tham khảo đều đã được trích dẫn đầy đủ và theo đúng quy
định.
Bắc Ninh, ngày … tháng … năm 2017
Học viên thực hiện
Đặng Công Tuấn Mạnh
LỜI CẢM ƠN
Trong quá trình nghiên cứu và hoàn thiện KL/ĐATN này, tôi đã nhận
được nhiều sự giúp đỡ và đóng góp quý báu.
Đầu tiên, tôi xin bày tỏ lòng cảm ơn sâu sắc tới thầy giáo hướng dẫn là
ThsS. Nguyễn Xuân Thu - Khoa Mật mã và An ninh thông tin. Thầy đã luôn
ủng hộ, động viên, tận tình giúp đỡ và hỗ trợ những điều kiện tốt nhất cho tôi
trong suốt quá trình nghiên cứu và hoàn thiện KL/ĐATN.
Tôi xin chân thành cảm ơn cơ sở đào tạo là Trường Đại học Kỹ thuật –
Hậu cần CAND đã tạo điều kiện thuận lợi để tôi hoàn thành nhiệm vụ. Tôi
cũng xin cảm ơn đơn vị Phòng 2 - Cục An ninh mạng đã tạo điều kiện cho
phép tôi được tham gia nghiên cứu trong thời gian làm KL/ĐATN.
Cuối cùng, tôi xin bày tỏ lòng cảm ơn đến gia đình, thầy cô, anh em,
bạn bè, các đồng chí, đồng đội đã động viên và cổ vũ tôi trong suốt thời gian
nghiên cứu.
Xin trân trọng cảm ơn tất cả!
MỤC LỤC
MỤC LỤC..........................................................................................................i
DANH MỤC CÁC TỪ VIẾT TẮT..................................................................iii
DANH MỤC CÁC HÌNH VẼ..........................................................................iv
DANH MỤC CÁC BẢNG...............................................................................vi
DANH MỤC CÁC KÝ HIỆU TOÁN HỌC...................................................vii
MỞ ĐẦU...........................................................................................................1
Chương 1 TỔNG QUAN VỀ BẢO MẬT THÔNG TIN VÀ GIẤU TIN
TRONG DỮ LIỆU SỐ......................................................................................4
1.1. Bảo mật thông tin....................................................................................4
1.1.1. Khái niệm về bảo mật thông tin........................................................4
1.1.2. Các phương pháp bảo mật thông tin................................................4
1.2. Giấu tin trong dữ liệu số..........................................................................7
1.2.1. Những vẫn đề thực tiễn đặt ra..........................................................7
1.2.2. Một số khái niệm cơ bản về giấu tin.................................................9
1.2.3. Đối tượng của giấu tin....................................................................11
1.2.4. Mô hình tổng quát của bài toán giấu tin........................................12
1.2.5. Các yêu cầu trong một bài toán ẩn giấu dữ liệu............................14
1.2.6. Phân loại giấu tin...........................................................................16
1.3. Kết luận chương 1.................................................................................19
Chương 2 CÁC KỸ THUẬT GIẤU TIN TRONG AUDIO............................20
2.1. Âm thanh số..........................................................................................20
2.1.1. Âm thanh.........................................................................................20
2.1.2. Âm thanh số....................................................................................22
2.1.3. Các định dạng âm thanh số phổ biến trên các nền tảng máy tính. 24
2.2. Giấu tin trong âm thanh số....................................................................28
2.2.1. Phương pháp điều chỉnh bít ít quan trọng nhất (LSB coding).......28
2.2.2. Phương pháp chẵn lẻ (Parity)........................................................30
2.2.3. Phương pháp mã hóa pha (Phase coding).....................................31
2.2.4. Kỹ thuật trải phổ.............................................................................32
2.2.5. Phương pháp mã hóa tiếng vọng (Echo coding)............................33
2.2.6. Kỹ thuật giấu tin kết hợp mã Hamming..........................................34
2.3. Kết luận chương 2.................................................................................36
Chương 3 CÀI ĐẶT THỬ NGHIỆM VÀ ĐÁNH GIÁ KẾT QUẢ................37
3.1. Mô tả bài toán........................................................................................37
3.1.1. Ý tưởng thuật toán giấu tin.............................................................37
3.1.2. Ý tưởng thuật toán tách tin.............................................................37
3.2. Công cụ xây dựng và môi trường làm việc...........................................37
3.3. Giao diện ứng dụng...............................................................................38
3.3.1. Một số giao diện chức năng............................................................38
3.3.2. Giao diện chức năng giấu tin.........................................................39
3.3.3. Giao diện chức năng giải mã..........................................................41
3.4. Thực hiện thử nghiệm...........................................................................43
3.5. Kết luận chương 3.................................................................................46
KẾT LUẬN.....................................................................................................47
TÀI LIỆU THAM KHẢO...............................................................................49
DANH MỤC CÁC TỪ VIẾT TẮT
Từ viết tắt
Nghĩa Tiếng Anh
Nghĩa Tiếng Việt
ADO.NET
ActiveX Data Object.NET
Thư viên phần mềm .NET
Framework
DANH MỤC CÁC HÌNH VẼ
1.1 Quá trình mã hóa và giải mã.......................................................................7
1.2 Lược đồ chung cho quá trình giấu tin.......................................................13
1.3 Lược đồ chung cho quá trình giải mã........................................................14
1.4 Môi tương quan giữa ba tiêu chí...............................................................16
1.5 Phân loại giấu dữ liệu theo De Vlccschouwer..........................................17
1.6 Phân loại giấu dữ liệu theo B. Pfizmann...................................................18
2.1 Sóng âm thanh...........................................................................................20
2.2 Hệ thống chuyển đổi âm thanh số.............................................................22
2.3 Lượng tử hoá và biểu diễn dạng số tín hiệu tương tự...............................23
2.4 Ví dụ tập tin WAVE có kích thước 72 byte...............................................26
2.5 Sound histogram của file mp3 và wav.......................................................27
2.6 Mô hình trước khi giấu..............................................................................28
2.7 Mô hình sau khi giấu.................................................................................28
2.8 Sơ đồ giấu tin trên 8 bit LSB của audio trên cơ sở...................................29
2.9 Mô hình Parity...........................................................................................30
2.10 Mô hình biến đổi Phase...........................................................................31
2.11 Kỹ thuật trải phổ......................................................................................33
2.12 Kỹ thuật giấu điều chỉnh echo.................................................................34
2.13 Dữ liệu âm thanh gốc (trên) và dữ liệu có chứa tin mật (dưới)...............36
3.1 Giao diện xử lý dữ liệu..............................................................................38
3.2 Giao diện hệ thống....................................................................................38
3.3 Giao diện chức năng giấu tin.....................................................................39
3.4 Ghi 1 file âm thanh mới............................................................................40
3.5 Giao diện trước khi giấu tin.......................................................................41
3.6 Giao diện chức năng giải mã.....................................................................42
3.7 Kết quả thu được sau khi giải mã..............................................................43
DANH MỤC CÁC BẢNG
2.1 Cấu trúc tập tin WAVE..............................................................................25
3.1 Thử nghiệm với file *.txt...........................................................................44
3.2 Thử nghiệm với file *.doc.........................................................................44
3.3 Thử nghiệm với file *.pdf.........................................................................45
3.4 Thử nghiệm với file *.jpg..........................................................................46
DANH MỤC CÁC KÝ HIỆU TOÁN HỌC
Ký hiệu
Ý nghĩa
Ví dụ
MỞ ĐẦU
1. Lý do lựa chọn đề tài
Ngày nay, cùng với sự phát triển mạnh mẽ của khoa học kỹ thuật,
truyền thông băng tần rộng đã trở nên phổ biến với đa số người dùng. Các
thiết bị truyền tải, lưu trữ dữ liệu số (image, mp3, video…) ngày càng hiện
đại và giá thành ngày một rẻ. Tuy nhiên, bên cạnh những lợi ích, thì dữ liệu số
cũng phải đối mặt với các hiểm họa mất an toàn như: vấn đề về bản quyền, về
truy cập trái phép. Vì vậy, yêu cầu bảo mật cho dữ liệu số là rất cần thiết.
Để đảm bảoáo bí mật cho dữ liệu số, phương pháp phổ biếntruyền
thống là mã hóa dữ liệu. Tuy nhiên, phương pháp này có nhược điểm đó là
gây sự chú ý về tầm quan trọng của thông tin và không chống lại được các tấn
công phá hủy thông tinthường gây sự chú ý về tầm quan trọng của dữ liệu. Do
đó, trong những năm gần đây, mô ôt hướng phát triển mới đó là Một cách tiếp
cận mới đó là giấu các thông tin quan trọng trong những đoạn dữ liệu thông
thường. Mục tiêu của giải pháp này là tạo ra những đoạn dữ liệu chứa thông
tin có bề ngoài không khác gì với những đoạn dữ liệu thông thường khác.
Phương pháp này hạn chế được phạm vi kiểm soát của đối phương. Mặt khác,
dù những đoạn dữ liệu đó có bị phát hiện ra là chứa thông tin bên trong thì với
các thuật toán mã hóa độ bảo mật cao việc tìm được nội dung của thông tin
cũng rất khó có thể thực hiện được.
Giấu thông tin (Hiding information) là kỹ thuật giấu thông tin quan
trọng vào đối tượng dữ liệu số mà không làm ảnh hưởng trực giác đến chất
lượng ban đầu của dữ liệu số. Dữ liệu số dùng để che giấu tin có thể là ảnh số
(image), âm thanh số (audio), phim hoặc đoạn clip (video)…[1].
Giấu tin có hai mục đích chính: bảo vệ bản quyền hoặc chống xuyên
tạc nội dung và trao đổi thông tin mật đến một đối tượng đồng minh mà
không muốn đối tượng thứ ba có thể phát hiện hay nghi ngờ [1].
Lĩnh vực giấu tin đã và đang thu hút sự quan tâm của nhiều nghiên cứu
trên thế giới, đặc biệt trong lĩnh vực an ninh, quốc phòng, thương mại... Ở
Việt Nam, giấu tin trong ảnh số đã có rất nhiều công trình nghiên cứu và công
bố, tuy nhiên giấu tin trong âm thanh số vẫn còn rất hạn chế, chưa có nhiều
công bố rộng rãi trong lĩnh vực này.
Dữ liệu dạng âm thanh số (audio) có ưu điểm đó là sự phổ biến, dung
lượng không quá lớn nhưng đảm bảo truyền tải đầy đủ các sắc thái thông điệp
1
từ người gửi đến người nhận. Một số các phần mềm giấu tin trong âm thanh
số có thể kể đến: Mp3Stego [2], Pretty Good Envelope [3], Steganography
Tool 4 [4], Steganos [5].
Xuất phát từ tình hình trên, tôi đã chọn đề tài “Nghiên cứu kỹ thuật
giấu tin trong audio và ứng dụng trong bảo mật dữ liệu” nhằm nghiên cứu,
tìm hiểu, đánh giá và phân loại các kỹ thuật giấu tin trong dữ liệu âm thanh
số. Trên cơ sở những kiến thức được tìm hiểu, tôi tiến hành xây dựng ứng
dụng dạng demo từ đó đưa ra các giải pháp triển khai vào thực tế đạt hiểu quả
cao.
2. Các công trình nghiên cứu có liên quan
Đồ án thực hiê n nghiên cứu dựa trên bài báo của các tác giả Nguyễn
ô
Xuân Huy, Huỳnh Bá Diê ôu (2008), “Nghiên cứu kỹ thuâ ât giấu tin trong audio
hỗ trợ xác thức”, tạp chí Khoa học ĐHQGHN, Khoa học Tự nhiên và Công
nghê ô 25, p69-74. Các tác giả trên đã trình bày mô ôt số các phương pháp ẩn
giấu dữ liê ôu trên audio, trên cơ sở đó đồ án tiếp tục nghiên cứu, tìm hiểu và
thử nghiê ôm các phương pháp.
3. Mục đích nghiên cứu
Nghiên cứu kỹ thuật giấu tin trong âm thanh số, qua đó tìm kiếm các
giải pháp ứng dụng trong bảo mật dữ liệu.
4. Nhiệm vụ nghiên cứu
Để đạt được mục đích nói trên, đồ án đã tập trung thực hiện các nhiệm
vụ chính như sau:
- Tìm hiểu những khái niệm cơ bản về ẩn dữ liệu.
- Tìm hiểu các mô hình phân loại cho bài toán ẩn dữ liệu.
- Tìm hiểu những khái niệm cơ bản về âm thanh số và một số giải pháp
giấu thông tin trong âm thanh số.
- Xây dựng ứng dụng thực nghiệm giấu thông tin trong âm thanh số.
5. Đối tượng nghiên cứu
- Âm thanh số;
- Các thuật toán giấu tin trong âm thanh số.
6. Phương pháp nghiên cứu
2
- Phương pháp nghiên cứu tài liệu: Thu thâ p, nghiên cứu, phân tích
ô
tổng hợp các tài liê ôu, báo cáo khoa học về giấu thông tin trong âm thanh số
và các hướng phát triển có thể có đối với các thuâ ôt toán giấu tin. Trên cơ sở
đó, xây dựng ứng dụng thực nghiệm làm tường minh cho một số các giải pháp
trên.
- Phương pháp tham khảo ý kiến chuyên gia: tham khảo ý kiến của
Giáo viên hướng dẫn, các thầy cô giáo có nhiều kinh nghiệm trong lĩnh vực
giấu tin trong âm thanh số.
- Phương pháp thực nghiệm: Tiến hành xây dựng, cài đặt, vận hành,
kiểm thử và đánh giá chương trình thực nghiê ômmô phỏng.
Trong đó phương pháp nghiên cứu tài liệu là phương pháp chủ đạo, còn
phương pháp tham khảo ý kiến chuyên gia và thực nghiệm là phương pháp bổ
trợ.
7. Phạm vi nghiên cứu
Một số dạng âm thanh số phổ biến hiện nay như: mp3, wav…Các thuật
toán giấu tin trong âm thanh số.
8. Các đóng góp của KL/ĐATN
Xây dựng được chương trình thử nghiệm giấu thông tin trong âm thanh
số và ứng dụng trong bảo mật dữ liệu.
9. Bố cục của KL/ĐATN
Đồ án được bố cục thành 03 chương với nội dung như sau:
Chương 1. Tổng quan về bảo mật thông tin và giấu tin trong dữ liệu
số: Nghiên cứu tổng quan về bảo mật thông tin, các phương pháp bảo mật
thông tin, tổng quan về giấu tin, các khái niệm liên quan đến giấu tin trên các
môi trường.
Chương 2.
Chương 3. Cài đặt thử nghiệm và đánh giá kết quả: Giới thiệu
chương trình demo và đánh giá kết quả thực hiện của chương trình.
3
Chương 1
TỔNG QUAN VỀ BẢO MẬT THÔNG TIN VÀ GIẤU TIN
TRONG DỮ LIỆU SỐ
Chương này tập trung nghiên cứu tổng quan về bảo mật thông tin,
các phương pháp bảo mật thông tin, tổng quan về giấu tin, các khái niệm
liên quan đến giấu tin trên các môi trường. Nội dung chương cũng đề cập
đến mô hình tổng quát và các yêu cầu của bải toán ẩn giấu dữ liệu.
1.1. Bảo mật thông tin
1.1.1. Khái niệm về bảo mật thông tin
Bảo mật thông tin: là duy trì tính bảo mật, tính toàn vẹn và tính sẵn
sàng của thông tin.
+ Tính bảo mật: đảm bảo thông tin chỉ được tiếp cận bởi những người
được cấp quyền tương ứng.
+ Tính toàn vẹn: bảo vệ sự chính xác, hoàn chỉnh của thông tin và
thông tin chỉ được thay đổi bởi những người được cấp quyền
+ Tính sẵn sàng: đảm bảo những người được quyền sử dụng có thể truy
xuất thông tin khi họ cần [giáo trình an toàn thông tin]
1.1.2. Các phương pháp bảo mật thông tin
1.1.2.1. Khuyến khích - đạo dức
Là các biện pháp động viên, đề cao giá trị đạo đức, giáo dục ý thức tự
giác đối với vấn đề bảo vệ thông tin của người dùng.
Xây dựng các chuẩn mực đạo đức toàn diện được đúc rút và chấp thuận
theo truyền thống hoặc hình thành do được sử dụng rông rãi trong xã hội. Các
chuẩn mực đạo đức không có tính bắt buộc giống như các biện pháp sử dụng
luật pháp, tuy nhiên việc không tuân thủ nó thông thường dẫn đến việc mất uy
tín và sự tôn trọng của xã hội. Các chuẩn mực đạo đức bao gồm cả những
điều không được ghi thành văn bản như các tiêu chuẩn chung được xã hội
chấp nhận về tính trung thực, lòng yêu nước, v.v và cả những vấn đề được ghi
thành văn bản như các điều khoản của luật pháp, ví dụ điển hình nhất là các
điều khoản của bộ luật về tư cách cá nhân hay các quy định về hành xử của
cán bộ, công chức viên chức.
4
1.1.2.2. Cưỡng bức pháp luật
Là phương pháp bảo vệ thông tin bắt buộc người sử dụng và các nhân
viên vận hành hệ thống phải tuân theo nguyên tắc xử lý và sử dụng thông tin
cần bảo vệ dưới áp lực của các hình phạt về tài chính hay hình sự.
Các phương tiện luật pháp bao gồm các điều khoản luật pháp của nhà
nước qui định về nguyên tắc sử dụng thông tin, về việc tiếp cận có hạn chế
thông tin và những biện pháp xử lý trách nhiệm do vi phạm những nguyên tắc
đó.
Pháp lệnh bảo vệ bí mật nhà nước, pháp lệnh văn thư lưu trữ, nghị định
về chữ ký số, nghị định về giao dịch điện tử, v.v là các ví dụ về các văn bản
pháp luật quy định về vận hành, xử lý, sử dụng thông tin.
1.1.2.3. Quy định - tổ chức
Là quy định nhằm tránh tối đa khả năng tiếp cận bất hợp pháp tài
nguyên thông tin trong các hệ thống xử lý thông tin. Để bảo vệ được hiệu quả
phải quy định một cách chặt chẽ kiến trúc của hệ thống xử lý thông tin, lược
đồ công nghệ của xử lý thông tin cần được bảo vệ cũng như các điều kiện làm
việc của tất cả nhân viên vận hành hệ thống xử lý thông tin.
Nội quy sử dụng phòng máy, quy định quản lý, sử dụng thiết bị xử lý
thông tin, quy định về các trách nhiệm của cá nhân trong tổ chức đối với
thông tin và hệ thống thông tin cần được bảo vệ, v.v là các ví dụ về phương
pháp này.
1.1.2.4. Ngăn cản - vật lý
Là phương pháp ngăn cản các tiếp cận vật lý bất hợp pháp tới hệ thống
thông tin. Người ta thường dùng các biện pháp truyền thống như cấm tuyệt
đối người không phận sự vào phòng đặt máy mạng, dùng ổ khóa trên máy
tính (ngắt nguồn điện đến màn hình và bàn phím nhưng vẫn giữ liên lạc trực
tuyến giữa máy tính với mạng hoặc cài cơ chế báo động khi có truy nhập vào
hệ thống). Khi xây dựng phương án bảo vệ hệ thống thông tin cần chú trọng
đến hệ thống tường rào, khóa cửa, phương án bảo vệ dây dẫn, phương án
chống đột nhập, v.v...
1.1.2.5. Điều khiển - máy móc
Là các biện pháp kỹ thuật điều khiển bao gồm cơ chế an toàn của hệ
điều hành, tường lửa, hệ thống phát hiện xâm nhập, phòng ngừa và diệt virus.
5
Cơ chế an toàn của hệ điều hành: Mỗi hệ điều hành đều có hệ thống an
toàn được xây dựng sẵn. Tuy mỗi hệ điều hành có cách cài đặt khác nhau
nhưng chúng đều được tổ chức thành ba mức, đó là an toàn truy nhập mạng,
an toàn truy nhập hệ thống và an toàn truy nhập file và thư mục.
Tường lửa: Được sử dụng để bảo vệ từ xa một máy tính hay một mạng
cục bộ. Chức năng của tường lửa là ngăn cản các truy nhập trái phép theo
danh sách truy nhập đã được định trước hay loại bỏ các gói tin không mong
muốn được gửi đi hay nhập vào hệ thống cần bảo vệ. Phương thức bảo vệ này
thường được sử dụng nhiều trong môi trường mạng Internet.
Hệ thống phát hiên xâm nhập (IDS) và hệ thống chống thâm nhập trái
phép (IPS). Hệ thống sẽ phân tích các gói tin mà tường lửa cho phép đi qua,
tìm kiếm dấu hiệu của tấn công đã biết.
Hệ thống phòng ngừa và diệt virus là các chương trình phần mềm phát
hiện và diệt virus. Các loại virus bao gồm: B-virus, F-virus, macro – virus và
trojan.
1.1.2.6. Mã hóa và giấu tin
* Mã hóaMật mã
Là phương pháp bảo vệ thông tin đang lưu trữ hay truyền trên mạng
máy tính có sử dụng mật mã, bao gồm mật mã khóa đối xứng (bí mật) và mật
mã khóa công khai. Sử dụng kỹ thuật mã hóa để cung cấp tính bí mật, sử
dụng chữ ký số để cung cấp tính toàn vẹn, xác thực và tính không thể chối bỏ.
Các công nghệ như VPN, IPSec, PGP, v.v, là các ví dụ sử dụng phương
pháp này.
Phương pháp thực hiê ôn:.
- Hệ mật mã: Hệ mật mã được định nghĩa là một bộ năm
P , C , K , E , D ,
trong đó:
1. P là tập hữu hạn các các bản rõ có thể
2. C tập hữu hạn các bản mã có thể
3. K là tập hữu hạn các khoá có thể
4. E là tập các hàm lập mã
6
5. D là tập các hàm giải mã. Với mỗi k
∈ K , có một hàm lập
mã
e k ∈ E ,e k : P → C
và một hàm giải mã
d k ∈ D , d k :C → P
Key k d k e k x x , ∈ x ∈ P
Plaintext (X)
E
Ciphertext (Y)
Y= Ek(X)
sao cho
Key k
D
Plaintext (X)
Hình 1.1. Quá trình mã hóa và giải mã.
- Mã hóa là quá trình sử dụng những quy tắc được quy định trong một
hệ mã để biến đổi thông tin ban đầu (thông tin cần bảo vệ; bản rõ) thành bản
mã.
- Giải mã là quá trình ngược lại với mã hóa, tức là sử dụng những quy
tắc được quy định trong hệ mã để biến đổi nội dung bản mã về thông tin ban
đầu. [Nguyễn Tiên Hưng (2011), “Giáo trình lý thuyết mâ ôt mã”, Trường Đại
học Kỹ thuâ ôt – Hâ ôu cần CAND]
* Giấu tin
Giấu các thông tin quan trọng trong những đoạn dữ liệu thông thường.
Mục tiêu của giải pháp này là tạo ra những đoạn dữ liệu chứa thông tin có bề
ngoài không khác gì với những đoạn dữ liệu thông thường khác. Phương pháp
này hạn chế được phạm vi kiểm soát của đối phương. Mặt khác, dù những
đoạn dữ liệu đó có bị phát hiện ra là chứa thông tin bên trong thì với các thuật
toán mã hóa độ bảo mật cao việc tìm được nội dung của thông tin cũng rất
khó có thể thực hiện được.
Giấu thông tin (Hiding information) là kỹ thuật giấu thông tin quan
trọng vào đối tượng dữ liệu số mà không làm ảnh hưởng trực giác đến chất
lượng ban đầu của dữ liệu số. Dữ liệu số dùng để che giấu tin có thể là ảnh số
(image), âm thanh số (audio), phim hoặc đoạn clip (video)…[1].
7
1.2. Giấu tin trong dữ liệu số
1.2.1. Những vẫn đề thực tiễn đặt ra
Giấu tin (Steganography) đã được biết tới từ nNăm 440 trước Ccông
Nnguyên, người Herodotus (Người Hy Lạp xa xưa) đã cạo trọc đầu các nô lệ
tin cậy rồi xăm lên đó các thông điệp và chờ tóc mọc lại. Mục đích của việc
này là nhằm gửi tin đi trong cuộc chiến tranh giữa người Herodotus và
Persians (Người Ba Tư).
Trong cuộc cách mạng của Mỹ, mực không màu cũng được sử dụng để
trao đổi thông điệp giữa người Mỹ và người Anh.
Trong các cuộc chiến tranh thế giới, Steganography cũng được sử dụng.
Người Đức đã sử dụng mực không màu để viết các dấu chấm nhỏ lên phía
trên và dưới các chữ cái bằng cách thay đổi chiều cao các chữ trong đoạn văn
bản. Trong chiến tranh thế giới thứ nhất, các tù nhân cũng sử dụng mã Morse
để gửi thư về nhà bằng cách viết các dấu chấm và gạch ngang lên các chữ cái
i, j, t, f.
Ví dụ 1.1: Trong chiến tranh thế giới thứ 2, các gián điệp của Đức đã sử
dụng đoạn văn bản sau:
“Apparently neutral’s protest is thoroughly discounted and ignored.
Isman hard hit. Blockade issue affects for pretext embargo on by-products,
ejecting suets and vegetable oils.”
Bằng cách đọc những chữ thứ 2 của các từ ta sẽ được đoạn thông điệp
sau:
“Pershing sails for NY June 1”. [5] [Singh, K. M., Singh, L. S., Singh, A. B., &
Devi, K. S. (2007, March). Hiding secret message in edges of the image. In Information and
Communication Technology, 2007. ICICT'07. International Conference on (pp. 238-241). IEEE.]
Ngày nay, Sự phát triển mạnh mẽ của Internet cùng với cuộc cách
mạng thông tin số đã đem lại những bước phát triển vượt bậc trong xã hội, vai
trò của nó đã vượt ra khỏi phạm vi kinh tế và dần đi vào cuộc sống như một
nhu cầu thiết yếu. Truyền thông băng tần rộng cùng với các định dạng dữ liệu
số phong phú hiện nay đã mở ra nhiều cơ hội và không ít thách thức. Các thiết
bị số (camera số, CD, MP3, DVD, ...) ngày càng hiện đại và giá thành ngày
một rẻ, điều này cho phép người dùng có thể dễ dàng tạo, chỉnh sửa hay trao
đổi dữ liệu đa truyền thông.
8
Bên cạnh những tác dụng tích cực, ta cũng không thể phủ nhận những
vấn nạn nảy sinh trong thực tế: ăn cắp bản quyền, xuyên tạc thông tin, truy
cập thông tin trái phép... Trước tình hình đó, đòi hỏi phải tìm ra các giải pháp
mới, hữu hiệu đảm bảo an toàn và bảo mật thông tin. Nhiều phương pháp bảo
mật thông tin đã được đưa ra trong đó giải pháp dùng mật mã học là giải pháp
được ứng dụng rộng rãi nhất từ trước đến nay. Thông tin ban đầu sẽ được mã
hoá thành các ký hiệu vô nghĩa, sau đó sẽ được lấy lại thông qua việc giải mã
nhờ khoá của hệ mã. Tuy nhiên, phương pháp này thường gây sự chú ý về tầm
quan trọng của dữ liệu. Hơn nữa, trong tình hình hiện nay thì phương pháp mã
hóa đơn thuần sẽ đem lại hiệu quả không cao bởi lẽ khóa có thể bị “bẻ”, nhất
là trong những năm gần đây trình độ “bẻ khoá” của các hacker ngày càng phá
triển, vấn đề chỉ là thời gian.
Bảo mật dữ liệu hoặc bảo bảo vệ quyền sở hữu trí tuệ đối với các sản
phẩm đa truyền thông hiện nay đang là bài toán khó mà cả thế giới đang phải
đối mặt, và đang trên đường tìm lời giải. Trong tình hình đó,mô ôt hướng đi
mới đó là phương pháp giấu dữ liê u giấu dữ liệu ra đời như một cứu cánh. Cơ
ô
chế hoạt động của phương pháp này là tạo ra những đoạn dữ liệu chứa thông
tin có bề ngoài không khác gì với những đoạn dữ liệu thông thường khác.
Thông tin ở đây có thể là một đoạn văn bản, một ảnh nhỏ, một logo, hoặc một
tín hiệu âm thanh... Phương pháp này hạn chế được phạm vi kiểm soát của đối
phương. Mặt khác, dù những đoạn dữ liệu đó có bị phát hiện ra là chứa thông
tin bên trong thì với các thuật toán mã hóa độ bảo mật cao việc tìm được nội
dung của thông tin cũng rất khó có thể thực hiện được. Hiện nay, có rất nhiều
hướng phát triển khác nhau, và ứng với mỗi hướng cũng có rất nhiều phương
pháp khác nhau, tuỳ thuộc vào mục đích sử dụng.
1.2.2. Một số khái niệm cơ bản về giấu tin
- Giấu tin là một kỹ thuật nhúng (embedding) một lượng thông tin số
nào đó vào trong một đối tượng dữ liệu số khác.
Sự khác biệt giữa má hóa thông tin đã nói ở trên và giấu thông tin là mã
há làm cho các thông tin hiện rõ là nó có được mã há hay không, còn với giấu
thông tin thì sẽ khó phats hiện ra được rằng có thông tin giấu bên trong
Kỹ thuật Giấu nhằm hai mục đích: Một là bảo mật cho dữ liệu được
đem giấu, hai là bảo vệ cho chính đối tượng mang tin giấu. Hai mục đích này
dẫn đến hai kỹ thuật chủ yếu của giấu tin. Đó là Giấu tin mật (Steganoraphy)
và thủy vân số (Watermarking).
9
- Xem thêm -