Tải bản đầy đủ (.pdf) (87 trang)

Bảo mật thông tin trên cơ sở giấu tin trong ảnh

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (26.72 MB, 87 trang )

Đ Ạ I H Ọ C Q U Ố C G IA H À N Ộ I
KHOA C Ô N G NGHỆ

TR ẦN CÔNG H O À

BẢO

M Ậ T T H Õ N G T IN T R Ê N c ơ

s ở

G IẤ U T IN T R O N G Ả N H

CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN
MÃ SỐ: 1.01.10

L U Ậ■ N V Ă N T H Ạ■ C s ĩ

NGƯÒI HUỐNG DẪN KHOA HỌC:
PGS. TSKH. NGUYỄN X U ÂN HUY


MỤC LỤC
T ra n g

MỞ ĐẦU............................................................................................................... 6

CHƯƠNG 1: TỔNG QUAN VỀ CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN... 9
1.1

Bảo mật thơng tin dùng phương pháp mã hốdữ liệu................................. 9



1.1.1

Thuật tốn mã hố sử dụng khố bí m ật.......................................... 10

1.1.2

Các thuật tốn mã hố sử dụng khố cơng khai............................... 12

1.2

Giấu tin trong môi trường Multimedia...................................................... 14

1.2.1

Lịch sử giấu thông t in .......................................................................15

1.2.2

Bài tốn giấu thơng tin trong mơi trường multimedia...................... 16

1.2.3

Phân loại phương pháp giấu tin, một số khái niệm và tính chất.... 17

CHƯƠNG 2: KỸ THUẬT GIẤU TIN TRONG ẢNH
2.1

Một số vấn đề liên quan tới ảnh môi trường............................................ 27


2.1.1

Mô hình mầu.....................................................................................27

2.1.2

Ngun tắc lưu trữ ảnh trong mơi trường số.....................................31

2.1.3

Cấu trúc của một số kiểu ảnh cơ bản............................................... 33

2.2

Mơ hình của q trình giấu thơng tin ........................................................41

2.3

Giới thiệu các phương pháp giấu tin trong ảnh......................................... 42

2.3.1

Phương pháp sử dụng kỹ thuật LSB................................................. 43

2.3.2

Phương pháp sử dụng các kỹ thuật xử lý ảnh...................................44

2.3.3


Phương pháp sử dụng kỹ thuật "mặt nạ giác quan"........................46

CHƯƠNG 3: THUẬT TỐN GIẤU TIN TRONG ẢNH.........................................47
3.1

Thuật tốn giấu thơng tin trong khối b ít.................................................. 47

3.1.1

Thuật tốn chuẩn.............................................................................. 47

3.1.2

Thuật tốn cải tiến CPT.................................................................... 49

3.1.3

Thuật tốn cải tiến có tính đến vấn đề về chất lượng ảnh................52

3.2

Thuật tốn giấu thơng tin sử dụng kỹ thuật LSB...................................... 56

3.2.1

Ảnh 24 bít màu và ảnh đa cấp xám.................................................. 56

3.2.2

Ảnh nhỏ hơn hay bằng 256 mầu...................................................... 58


3.3

Phân tích phương pháp giấu tin trong ảnh sử dụng kỹ thuật LSB.............61


3.3.1

Giới thiệu kỹ thuật giấu tin qua "bài toán của người tù"...............61

3.3.2

Mơ hình thống kê của kỹ thuật LSB................................................ 63

3.3.3

Khả năng giấu tin của kỹ thuật L S B ............................................... 65

3.4

Các hạn chế của kỹ thuậtgiấu t in ........................................................... 68

3.5

Các tấn công và biện phápkhắc phục của kỹ thuật giấu t in .................. 68

PHỤ LỤC............................................................................................................. 73
KẾT LUẬN CHUNG............................................................................................ 87
TÀI LIỆU THAM KHẢO.................................................................................... 88



6

MỞ ĐẦU

Ngày nay, con người đã đạt được những thành tựu to lớn trong mọi lĩnh vực
của đời sống như lĩnh vực khoa học - kỹ thuật, văn hoá - nghệ thuật, kinh doanh, kỹ
thuật quân sự và các lĩnh vực khác. Nhiều phát minh, sáng kiến đã được ra đời nhằm
phục vụ một đối tượng quan trọng, đó là con người. Có một thực trạng nảy sinh là đi
đơi với các phát minh, sáng kiến, các thành tựu khoa học tiên tiến thì vấn đề về sao
chép bản quyền, giả mạo thông tin, khai thác, phá hoại thông tin một cách bất hợp
pháp cũng phát triển mạnh. Chính vì vậy trong mọi lĩnh vực lại phát sinh nhu cầu
giữ bí mật thơng tin của mình: trong hoạt động kinh doanh do tính cạnh tranh của
thị trường dẫn tới nhu cầu về bí mật thơng tin kinh doanh; trong lĩnh vực quân sự để
có một tiềm năng quân sự mạnh thì việc giữ bí mật kỹ thuật qn sự là tối quan
trọng; trong hoạt động văn hoá - nghệ thuật việc bảo vệ bản quyền các tác phẩm văn
hoá, nghệ thuật được đặt ra; trong lĩnh vực khoa học - kỹ thuật vấn đề giữ bản quyền
về các phát minh, sáng kiến cũng được quan tâm một cách nghiêm túc...
Tất cả các nhu cầu nêu trên đã đặt ra cho chúng ta một nhiệm vụ cấp bách về
việc bảo vệ các thông tin quan trọng trước các tấn công từ bên ngồi. Để thực hiện
nhiệm vụ đó, chúng ta cần giải quyết các u cầu về an tồn thơng tin và bí mật
thơng tin.
Lịch sử đã có các kỹ thuật được đưa ra nhằm đáp ứng các yêu cầu trên, đó là
kỹ thuật mật mã (Cryptography) về sau phát triển thành bộ môn khoa học mật mã
(Cryptology). Đây là kỹ thuật được sử dụng để mã hoá dữ liệu nhằm biến đổi các dữ
liệu có nghĩa ban đầu thành các thông tin vô nghĩa đối với các đối tượng truy nhập
trái phép. Kỹ thuật này đã giải quyết được yêu cầu về an toàn dữ liệu. Cùng với lịch
sử phát triển của kỹ thuật mật mã, có một hướng tiếp cận khác tới vấn đề bảo vệ
thơng tin, đó là kỹ thuật giấu tin (Steganography). Thay vì biến đổi nội dung, kỹ
thuật giấu tin tìm cách để "nhúng" thơng tin vào một mơi trường mang với mục đích

che giấu, làm cho đối phương khơng nhận biết được về sự có mật của thơng tin này,
nói cách khác, đối phương khơng thể đưa ra một quyết định chắc chắn rằng trong
môi trường mang có giấu các thơng tin. Để tăng thêm độ phức tạp đối với các truy
nhập thông tin trái phép, một xu hướng là kết hợp hai kỹ thuật mã hố và giấu tin.
Trong trường hợp này, thơng tin ban đầu ở dạng bản rõ sẽ được mã hoá bằng kỹ


7
thuật mật mã sau đó bản mã sẽ được "nhúng" vào môi trường mang nhờ kỹ thuật
giấu tin.
Các nghiên cứu [1,5,11,13,151 đã đề xuất nhiều loại môi trường mang tin khác
nhau, từ môi trường đơn giản như các file văn bản cho tới môi trường phức tạp hơn
là các file âm thanh, hình ảnh, video gọi chung là mơi trường multimedia thậm chí
mơi trường có thể là phần header của các gói tin TCP/IP... Trong đó các file hình
ảnh (images) là môi trường được đề cập tới nhiều nhất, điều đó chứng tỏ đây sẽ là
một mơi trường lý tưởng cho việc giấu các thơng tin.
Giấu tin có một vai trị quan trọng trong việc bảo vệ thơng tin, nó đảm bảo yếu
tố bí mật của thơng tin. Để có thể tiếp thu và phát triển một lĩnh vực khoa học bổ ích
và mới mẻ này, vấn đề nghiên cứu về kỹ thuật giấu tin là một yêu cầu được đặt ra.
Xuất phát từ tính cấp thiết nêu trên, luận văn tốt nghiệp đã được thực hiện với
đề tài "Bảo mật thông tin trên cơ sở giấu tin trong ảnh". Đề tài nhằm thực hiện
nghiên cứu một số vấn đề liên quan tới kỹ thuật giấu tin và trình bày các kết quả
chính sau:
> Tim hiểu yêu cầu của bài tốn bảo mật thơng tin, từ đó trình bày hai hướng
tiếp cận chính tới bài tốn này, đó là hướng tiếp cận theo cách mã hoá dữ
liệu, một số thuật toán mã hoá quan trọng; hướng tiếp cận thứ hai theo cách
giấu thông tin, các vấn đề quan trọng liên quan tới việc giấu thông tin.
> Từ cách tiếp cận thứ hai nêu trên, đề tài trình bày về kỹ thuật giấu tin trong
ảnh, các phương pháp chính hay được sử dụng của kỹ thuật giấu tin.
> Đưa ra các thuật tốn giấu tin trong đó trọng tâm thuật tốn xử lý trên ảnh

đen trắng và ảnh đa cấp xám là các loại ảnh hay được sử dụng để giấu tin vì
các lý do kích thước nhỏ, dung lượng giấu ở mức có thể chấp nhận, thích
hợp cho việc truyền trên mạng thơng tin. Phân tích một thuật tốn giấu tin
điển hình, đó là thuật tốn giấu tin vào miền bit LSB.
> Đưa ra chương trình mơ phỏng một kỹ thuật giấu tin trên ảnh đa cấp xám.
Bô cục của luận văn: ngoài các phần mở đầu, phụ lục, tài liệu tham khảo luận
văn được trình bày trong ba chương:
Chương 1: Tổng quan về bài tốn bảo mật thơng tin

Chương 2: Kỹ thuật giấu tin trong ảnh


8
Chương 3: Thuật tốn giấu thơng tin trong ảnh
Các chương có nội dung cụ thể như sau:
Chương 1: Tìm hiểu các phương pháp mã hoá dữ liệu, các thuật toán gồm hai
loại chính là: các thuật tốn mã hố dùng khố bí mật và các thuật tốn mã hố
dùng khố công khai. Việc giấu tin trong môi trường multimedia, lịch sử của q
trình giấu thơng tin. Phát biểu bài tốn giấu thông tin trong môi trường multimedia.
Phân loại phương pháp giấu tin, tìm hiểu một số khái niệm và tính chất của kỹ thuật
giấu tin.
Chương 2: một số vấn đề liên quan tới ảnh mơi trường: các mơ hình mầu,
ngun tắc lưu trữ ảnh trong môi trường số và cấu trúc của một số kiểu ảnh cơ bản.
Một mơ hình tổng qt của q trình giấu thơng tin sẽ được trình bày. Giới thiệu
một số phương pháp giấu tin trong ảnh, gồm phương pháp sử dụng kỹ thuật LSB
(Least Significant Bít), phương pháp sử dụng các kỹ thuật xử lý ảnh (transform
techniques), phương pháp sử dụng kỹ thuật "mặt nạ giác quan" (perceptual
masking).
Chương 3: trình bày các thuật tốn giấu thơng tin, gồm: thuật tốn giấu tin
trong khối bít, thuật tốn giấu tin sử dụng kỹ thuật LSB. Phân tích kỹ thuật giấu tin

vào miền bit LSB, một kỹ thuật đơn giản hay được sử dụng, gồm các phần cụ thể:
giới thiệu kỹ thuật LSB thơng qua "bài tốn của người tù" (prisoner's problem), mô
lùnh thống kê của kỹ thuật LSB, tính tốn khả năng giấu tin của kỹ thuật LSB.
Chương 3 cũng trình bày các hạn chế của kỹ thuật giấu tin và các tấn công đối với
kỹ thuật giấu tin và biện pháp khắc phục tấn công.
Phần phụ lục của luận văn trình bày cách cài đặt thuật tốn giấu tin thơng qua
chương trình mơ phỏng kỹ thuật giấu tin trong ảnh.
Trong quá trình thực hiện đề tài, tác giả đã nhận được sự trợ giúp động viên
của nhiều người trong đó phải kể đến cơng sức đào tạo của các Thầy Cô giáo thuộc
Khoa Công nghệ -Đại học Quốc Gia Hà nội và Viện Công nghệ thông tin, sự động
viên tinh thần của các đồng nghiệp, bạn bè và gia đình. Đặc biệt tác giả xin được
bày tỏ sự cảm ơn sâu sắc tới PGS. TSKH Nguyễn Xuân Huy, người Thầy đã trực
tiếp hướng dẫn để mang lại kết quả của cuốn luận văn này.


CHƯƠNG 1
TỔNG QUAN VỂ CÁC PHƯƠNG PHÁP BẢO MẬT THÔNG TIN
Từ khi phát sinh ra nhu cầu về bảo mật thơng tin, lồi người đã đưa ra nhiều
giải pháp khác nhau để phục vụ cho nhu cầu của mình. Với một cái nhìn hết sức
khái qt, cho tới nay có hai cách tiếp cận tới bài toán về bảo mật thông tin. ở cách
tiếp cận thứ nhất: chúng ta cố gắng biến đổi các thơng tin của mình sao cho đối với
người muốn khai thác thì các thơng tin bị biến đổi này hồn tồn khơng có ý nghĩa.
Cách tiếp cận thứ hai là các thông tin nên được giấu vào môi trường sao cho dựa vào
hệ thống giác quan của mình con người khơng thể nhận thấy sự tổn tại của các
thông tin đồng thời cũng không cảm thấy sự biến đổi nhỏ của môi trường mang
thông tin.
Các nghiên cứu theo hướng tiếp cận thứ nhất hình thành nên phương pháp mã
hoá dữ liệu (Cryptology), con người đã tận dụng khả năng tính tốn của máy tính và
đưa ra các thuật toán mã hoá để biến đổi dữ liệu về dạng vô nghĩa. Việc giải mã bất
hợp pháp nhằm lấy lại thông tin ban đầu (bản rõ) là hết sức khó khăn bởi các thuật

tốn mã hố được xây dựng dựa trên các bài tốn có độ phức tạp cao. Trong khi đó,
các nghiên cứu theo cách tiếp cận thứ hai đi sâu vào việc tìm hiểu các kiểu mơi
trường có thể sử dụng để giấu thơng tin vào đó. Hướng tiếp cận này hình thành nên
kỹ thuật giấu tin (Steganography hay Data Hiding). Qua quá trình nghiên cứu, con
người đã tìm ra nhiều kiểu mơi trường có thể sử dụng để giấu thơng tin, chẳng hạn:
các file hình ảnh, âm thanh hay video [1,2], thậm chí có thể giấu thơng tin vào tiêu
đề của các gói tin theo chuẩn TCP/IP truyền trên mạng [5].
Chương này sẽ trình bày khái quát về các phương pháp mã hoá dữ liệu và khái
niệm về giấu tin trong môi trường multimedia.

1.1.

BẢO MẬT THƠNG TIN DÙNG PHUƠNG PHÁP M Ã HỐ DỮ LIỆ U

Mã hoá dữ liệu là một giải pháp được sử dụng rất nhiều trong lịch sử về bảo
mật thông tin. Nhờ có mã hố dữ liệu, các thơng tin quan trọng được truyền trên
kênh truyền thơng một cách an tồn, chống được các truy nhập không hợp lệ vào dữ
liệu. Trong lịch sử về mã hoá dữ liệu nhiều thuật toán mã hoá đã được giới thiệu và
được coi là chuẩn mực về mã hoá.


10
Xét về phương thức phân phối khố có thể phân chia các thuật toán mã hoá
thành hai loại: các thuật tốn mã hố sử dụng khố bí mật và các thuật tốn mã hố
sử dụng khố cơng khai. Chúng ta sẽ lần lượt tìm hiểu một cách khái quát vể các
thuật tốn trên.

1.1.1.

Thuật tốn mã hố sử dụng khố bí mật


1.1.1.1.

MãhoáDES

Một đại diện tiêu biểu cho phương pháp mã hoá dữ liệu sử dụng khố bí mật là
phương pháp mã hố dữ liệu cổ điển: mã DES
Để có thể mã hoá và giải mã, cả hai người lập mã và giải mã sử dụng chung
một khố bí mật.
Giả sử X là thơng tin cần mã hố; y là kết quả của phép mã hố; K là khố bí
mật, ta có:


Phép lập mã: E(x,K) => y



Phép giải mã: D(y,K) = D(E(x,K),K) => X

Thuật tốn DES sử dụng khố có độ dài 56 bit (H 1.1), được mơ tả như sau:


Thơng tin được chia thành từng khối 64 bit, thuật toán DES sẽ áp dụng
cho mỗi khối 64 bít này.



Khối dữ liệu 64 bít được cho qua bộ hốn vị IP thứ nhất và cho kết quả
ở dạng bản rõ có độ dài 64 bít




Kết quả của phép hốn vị được chia thành hai nửa LO và RO, mỗi nửa 32
bít được chạy qua 16 vịng lặp những phép tốn giống nhau, trong đó dữ
liệu được kết hợp với khố. Đến vịng cuối cùng ta đảo được R15, L15


11


Thực hiện phép hốn vị ngược IP 1cho kết quả của vịng lặp ta thu được
bản mã.

K,

R1s=L1.ffitfinlK1á)

U=R*

-&
U=R«
(

jgĩ )
Bản mà

(H 1.1 Sơ đồ thuật toán mã hoá dữ liệu DES)
Độ bảo mật của thuật tốn: do ở mỗi vịng lặp đều thực hiện xen kẽ liên tiếp
nhau các phép dịch bít và phép thay thế nên độ bảo mật của s được tâng thêm. Yếu
tô' phi tuyến duy nhất trong các phép toán của s là các hộp s (S1,S2,..,S8). Người ta

khơng biết các hộp đó được lựa chọn theo tiêu chuẩn nào, có cài các hàm “ cửa sập”
hay khơng?

1.1.12.

Các cách dùng DES

Dựa trên tư tưởng của thuật toán DES chuẩn, tuỳ vào mục đích và đối tượng sử
dụng người ta có nhiều cách tuỳ biến để triển khai DES một cách phù hợp và có hiệu
quả. Dưới đây là một số phương pháp đã được đề xuất:
❖ Phương pháp ECB (Electronic Codebook Mode): ở phương pháp này,
bản rõ được chia thành từng khối x!x2...xn sau đó sử dụng khố K để mã
hố các khối đó. Kết quả cho bản mã y iy 2...yn, với y^eKXXị).
❖ Phương pháp CFB (Cipher Feedback Mode): bản rõ được chia thành
từng khối x!x2...xn sau đó sử dụng khố K để mã hố các khối đó. Kết
quả cho bản mã y iy 2.-.yn, với Yi = eKCXi©)',,!) V i> l.


12



Phương pháp CBC (Cipher Block Chaining Mode) và OFB(Output
Feedback Mode): dùng DES để tạo ra một dịng từ khố Zj sau đó lập
mã y = Xj®Zi (Í>1). Dịng khố ZjZ2... trong CBC được xác định bởi:
Z()=IV (một véctơ khởi đầu 64 bít được chọn trước); Zi=eK(zM) (i> l).
Trong phương pháp OFB, dịng khố ZịZ2... và dịng mã y iy 2... được xác
định bởi: Z0=IV (một véctơ khỏfi đầu 64 bít chọn trước); zi=eK(yi.1)
(i> l); yi=Xj®Zi


Các phương pháp ECB và CBC được nhiều Ngân hàng sử dụng làm chuẩn mật
mã của mình trong khi các phương pháp CFB và OFB thường được sử dụng với mục
đích xác nhận.

1.1.2.

Các thuật tốn mã hố sử dụng khố cơng khai

1.1.2.1.

Hệ RSA - Rivest Shamir Adleman

RSA được thiết kế dựa trên độ phức tạp của bài tốn phân tích một số ngun
tơ' lớn ra các thừa số nguyên tố. RSA là hệ mật mã sử dụng khố cơng khai, trong đó
người lập mã sử dụng khố cơng khai để lập mã, khi nhận được bản mã, người giải
mã sẽ sử dụng khố bí mật của mình để giải mã. Một đặc điểm của phương pháp
này là ngay bản thân người lập mã cũng không thể giải lại được bản mã do chính
bản thân mình lập vì khơng có khố giải mã.
Mơ tả hệ RSA: chọn p và q là 2 số nguyên tố lớn, tất nhiên phải giữ bí mật cặp
số này
Tính n = p*q
p = c = zn
K = Ị(n, b, a): ab = lmod<ĩ>(n)}
trong đó (n, b) là khố cơng khai sử dụng để lập mã, a là khố bí mật sử dụng
để giải mã.
Với K = (K \K ” ), K ’=(n,b), K ” =a, ta có các phép lập mã và giải mã như sau:


Phép lập mã: eK. (x) = bít LSB.
Chương trình gồm hai modul chức năng chính là : module giấu thông tin và

modul khôi phục thông tin. Quá trình giấu tin sử dụng một dãy giả ngẫu nhiên để rải
các bít thơng tin vào miền LSB của ảnh. Q trình khơi phục thơng tin sẽ sử dụng lại
dãy giả ngẫu nhiên này để lấy thông tin từ miền LSB. Thơng tin cần giấu có thể
được mã hố trước khi nhúng vào ảnh thơng qua một thuật tốn mã hốn vị đơn
giản. Trong trường hợp khơi phục thơng tin thì sau khi thơng tin được tách ra khỏi
ảnh sẽ được áp dụng lại thuật toán mã hoá trên để giải mã.
Ngồi ra chương trình bổ xung một số chức năng khác hỗ trợ cho việc kiểm tra
kết quả giấu tin.

2. Sơ đổ th u ật toán của các chức năng chính
2.1 Sơ đồ thuật tốn thực hiện giấu 1 byte thơng tin

2.2 Sơ đồ thuật tốn thực hiện khơi phục 1 byte thông tin


74

S ơ đ ồ th u ậ t toán thực hiện giấu 1 byte thông tin


r
L a y r a đ íê m anil
c ó g iấ u tin tiế p th e o

color = màu cua điêm anh

colõrlmấsK ==
colorjp&fk And &HI

Value = Value Or byte_mask


r
B ỹ te_ m asỉc’:* '2

Sơ đổ thuật toán thực hiện khôi phục 1 byte thông tin


76
3. C ác thủ tục c h ín h của chương trìn h

3.1

Hàm sinh một sơ'ngun từ một chuối ký tự

Public Function GenPassword(ByVal password As String) As Long
Dim Value As Long
Dim ch As Long
Dim shiftl As Long
Dim shift2 As Long
Dim i As Integer
Dim str_len As Integer

shiftl = 3
shift2 = 17
s t r j e n = Len(password)

For i = 1 To str_len
ch = Asc(Mid$(password, i, 1))
Value = Value Xor (ch * 2 A shiftl)
Value = Value Xor (ch * 2 A shift2)


shift 1 = (shift 1 + 7) Mod 19
shift2 = (shift2 + 13) Mod 23
Next i

GenPassword = Value
End Function


77

3.2 Thú tục lấy một điểm ảnh chưa được giấu thông tin
P u b lic S u b

GetPos(ByVal used_positions As Collection, ByVal iWidth As Integer,

ByVal iHeight As Integer, ByRef r As Integer, ByRef c As Integer, ByRef pixel As
Integer)
Dim position_code As String
On Error Resume Next
Do
r = Int(Rnd * iWidth)
c = Int(Rnd * iHeight)
pixel = Int(Rnd * 3 )' Lấy byte bất kỳ trong 3 byte biểu diễn điểm ảnh
position_code = "(" & r &

&c&

& pixel & ")"


used_positions.Add position_code, position_code

If Err.Number = 0 Then Exit Do
Err. Clear
Loop
End Sub

3.3 Thủ tục tách các byte biểu diễn màu của một điểm ảnh
P u b lic S u b

UnRGB(ByVal color As OLE_COLOR, ByRef

Byte, ByRef b As Byte)

r = color And &HFF&
g = (color And & H FF00& )\& H 100&
b = (color And & H F F 0000)\& H 10000
End Sub

r

As Byte, ByRef g As


78
3 .4 T h ủ tụ c g iấ u 1 b y te th ô n g tin v à o ả n h

Public Sub EncodeByte(ByVal pic As PictureBox, ByVal Value As Byte, ByVal
usedpositions As Collection, ByVal iWidth As Integer, ByVal iHeight As Integer)
On Error GoTo ErrSub

Dim i As Integer
Dim byte_mask As Integer
Dim r As Integer
Dim c As Integer
Dim pixel As Integer
Dim clrr As Byte
Dim clrg As Byte
Dim clrb As Byte
Dim color_mask As Integer

byte_inask = 1
For i = 1 To 8
' Lấy một điểm ảnh bất kỳ chưa được giấu tin
GetPos used_positions, iWidth, iHeight, r, c, pixel

' Tách các màu của điểm ảnh
ƯnRGB pic.Point(r, c), clrr, clrg, clrb

' Kiểm tra xem có cần thay đổi giá trị của bit LSB hiện tại không
If Value And byte_mask Then
color_ma.sk = 1
Else
color_ma.sk = 0


79

End If

' Thay màu mới

Select Case pixel
Case 0
clrr = (clrr And &HFE) Or color_mask
Case 1
clrg = (clrg And &HFE) Or color_mask
Case 2
clrb = (clrb And &HFE) Or color_mask
End Select

' Cập nhạt màu mới vào ảnh
pic.PSet (r, c), RGB(clrr, clrg, clrb)
byte_mask = byte_mask * 2

Next i

ErrSub:
If Err.Number <> 0 Then
MsgBox (Err.Number & vbCrLf & Err.Description), vbCritical + vbOKOnly,
"Error)"
Exit Sub
End If
End Sub


80
3 .4 H à m k h ô i p h ụ c 1 b y te th ô n g tin t ừ ả n h

Public Function DecodeByte(ByVal pic As PictureBox, ByVal usecLpositions As
Collection, ByVal iWidth As Integer, ByVal iHeight As Integer) As Byte
On Error GoTo ErrSub

Dim Value As Integer
Dim i As Integer
Dim byte_mask As Integer
Dim r As Integer
Dim c As Integer
Dim pixel As Integer
Dim clrr As Byte
Dim clrg As Byte
Dim clrb As Byte
Dim color_mask As Integer

byte_mask = 1
For i = 1 To 8
' Lấy một điểm giấu tin thứ nhất
GetPos used_positions, iWidth, iHeight, r, c, pixel

' Tách các byte biểu diễn màu của điểm ảnh
UnRGB pic.Point(r, c), clrr, clrg, clrb

' Thay màu mới
Select Case pixel
Case 0
color_mask = (clrr And &H1)


81
Case 1
color_mask = (clrg And &H1)
Case 2
color_mask = (clrb And &H1)

End Select

If color_mask Then
Value = Value Or byte_mask
End If

byte__mask = byte_mask * 2
Next i

DecodeByte = CByte(Value)

ErrSub:
If Err.Number <> 0 Then
MsgBox (Err.Number & vbCrLf & Err.Description), vbCritical + vbOKOnly,
"Error)"
End If
End Function


82

B. CÁC KẾT QUẢ THƯ Đ ư ợ c TỪCHƯƠNG TRÌNH
1. G iấu văn bản trong ảnh
Ảnh mơi trường:


8 bit - Grayscale




Kích thước 600 X 450

Thơng tin giấu:



Kích thước: 421 bytes



Nội dung:
Đây là một kiểu tấn cơng có thể loại bó các watermark ẩn bền vững,

ý tưởng ở đây là thay thế một khối ảnh bởi một khối khác gần đó. ý tưởng
này xuất phát từ một thuật tốn được đưa ra để che lỗi, chẳng hạn để phục
hồi lạ i các khối bị hỏng. Các khối bao quanh khối bị hỏng được sử dụng
để suy ra thông tin về đường viền sau đó đưa ra một phép nội suy về các
khối bị mất. Hình H 3.6 minh hoạ cho ý tưởng của thuật toán này.


83

(H lb ảnh môi trường sau khi giấu thông tin)


84
2 . G iấ u ảnh tro n g ảnh

Ảnh mơi trường:




8 bit - Grayscale



Kích thước 700 X 525

Ảnh thơng tin:



8 bit - Grayscale



Kích thước 200 X 150


85

(H la ảnh môi trường trước khi giấu thông tin)

V

(H lb ảnh môi trường sau khi giấu thông tin)


86


(H lc ảnh thông tin trước khi giấu)

(H ld ảnh thông tin được khôi phục)


87
KẾT LUẬN CHUNG

Luận văn tốt nghiệp đã thực hiện nhiệm vụ nghiên cứu phương pháp bảo mật
thông tin trên cơ sở giấu tin trong ảnh. Luận văn đã đạt được các kết quả nghiên cứu
chính như sau:
1. Giới thiệu tổng quan bài tốn bảo mật thơng tin, từ đó xác định vai trò quan
trọng của kỹ thuật giấu tin trong lĩnh vực bảo mật thông tin. Các nội dung
khái quát vể kỹ thuật giấu tin trong môi trường multimedia và các phân
ỉoại của kỹ thuật giấu tin đã được trình bày.
2. Nghiên cứu một số vấn đề có liên quan tới kỹ thuật giấu tin trong ảnh như
các đặc điểm kỹ thuật của một loại môi trường mang tin thông dụng là các
file hình ảnh từ đó phân loại và đánh giá các nhóm phương pháp giấu tin
trong ảnh để chọn ra một phương pháp đơn giản và phổ thông, đó là kỹ
thuật giấu tin LSB.
3. Các thuật tốn giấu tin trong môi trường ảnh đã được nghiên cứu, bao gồm
các thuật toán xử lý trên ảnh đen trắng (thuật tốn giấu tin trong khối bít),
ảnh đa cấp xám và ảnh màu (thuật toán giấu tin LSB). Thuật toán LSB đã
được phân tích một cách chi tiết dưới góc độ thống kê. Trình bày một số
tấn cơng và biện pháp khắc phục đối với kỹ thuật giấu tin.
4. Đưa ra một chương trình thực hiện chức năng giấu tin để mô phỏng kỹ
thuật giấu tin trong ảnh đa cấp xám.
Kết quả của luận văn có thể được sử dụng để phát triển các vấn đề về lý thuyết
của kỹ thuật giấu tin trong ảnh, nếu được quan tâm và đầu tư về thời gian và cơng
sức thì có thể phát triển chương trình mơ phỏng trong luận văn thành một ứng dụng

thực tiễn nhằm thực hiện các chức năng xử lý của kỹ thuật giấu tin.


88
TÀI LIỆU THAM KHẢO

[1]

Eugene T. Lin and Edward J. Delp (1998), "A Review o f Data Hiding in
D ig ita l Images", School of Electical and Computer Engineering Purdue
University West Lafayette, Indiana, pp. 15-39

[2]

Chandramouli Rajaratnam and Nasir Memon (1998), "Analysis o f LSB Based
Image Steganography Techniques", Stevens Institute of Technology Electrical and Computer Engineering Hoboken, NJ 07030, pp. 1-4

[3]

Jessica Fridrich, Miroslav Goljan and RuiDu, "Reliable Detection o f LSB
Steganography in Color and Grayscale Images", SUNY Binghamton
Department of EE, pp. 1-4

[4]

Ross J.Anderson and Fabien A.p. Petitcolas (1998), "On The Lim its o f
Steganography", IEEE Journal of Selected Areas in Communications, pp.
474-481

[5]


Kamran Ahsan and Deepa Kundur (1999), "Practical Data Hiding in
TCP/IP", University of Toronto, Ontario Canada, pp. 1-8

[6]

Ben Lee (2002), "Steganography", A PowerPoint
Technical of Data Hiding, ECE 478, pp. 1-10

[7]

Gustavus J. Simmons (1984), "Prisoners' Problem and the Subliminal
Channel", CRYPT083 - Advanced in Cryptology, pp. 51-67

[8]

Fabien A.p. Petitcolas, Ross J.Anderson and Markus G.Kuhn (1998),
"Attacks on Copyright M arking Systems” , Second workshop on information
hiding, in vol. 1525 of Lecture, Notes in Computer Science, Portland, Oregon,
USA 14-17, pp. 218-238

[9]

Neil F. Johnson, Sushil Jajodia (2001), "Steganalysis o f Images Created Using
Current Steganography Software ", Center for Secure Information Systems,
George Mason University, Fairfax, Virgina 22030- 4444, pp. 20-28

[10]

M. Swanson, M. Kobayashi and A. Tewfik (1998), "Multimedia Data

Embedding and Watermarking Technologies", Proceeding of the IEEE, Vol.
86, No.6, pp. 1064-1087

Presentation

about

[11] R. Wolfgang, c. Podilchuk and E. Delp (1999),
Images
and
Video",
Proceeding
/>
"Perceptual Watermarks fo r
of
the
IEEE.
(website:

[12] N.

Johnson and s. Jajodia (1998), "Stenalysis o f Images Created Using
Current Steganography Software", Lecture Notes in Computer Science, Vol.
1525, pp. 273-289

[13]

I. Cox, J. Kilian, T. Leghton and T. Shamoon (1997), "Secure Spread
Spectrum Watermarking fo r M ultim edia” , IEEE Transaction On Image
Processing, Vol. 6, No. 12, pp. 1673-1687


[14]

I. Cox and M. Miller (1997), "A Review o f Watermarking and the Importance
o f Perceptual Modeling", Proceeding of the SPIE/IST&T Conference on
Human Vision and Electronic Imaging II, Vol. 3016, San Jose, CA, pp. 92-99


×