You are on page 1of 48

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ


***

KỸ THUẬT GIẤU TIN


Đề tài: A Multiple-Format Steganography Algorithm for Color Images
(Thực hiện ẩn mã trên nhiều định dạng khác nhau của ảnh màu)

Ngành: An toàn thông tin

Sinh viên thực hiện:


Bế Xuân Vũ – AT160360
Phạm Ngọc Đức – AT160316
Nguyễn Văn Mạnh – AT160334
Nguyễn Văn Nam – AT160336
Quách Thành Nam – AT16037
Trần Khắc Quốc – AT160342

Giảng viên hướng dẫn:


Trần Thị Xuyên
Khoa An toàn thông tin – Học viện Kỹ thuật mật mã

Hà nội, 2023
LỜI MỞ ĐẦU
Cùng với sự phát triển của hạ tầng mạng và các dịch vụ mạng ngày càng phát
triển. Việc theo dõi, quản lí. Cuộc cách mạng thông tin kỹ thuật số đã đem lại những
thay đổi sâu sắc trong xã hội và trong cuộc sống của chúng ta. Những thuận lợi mà
thông tin kỹ thuật số mang lại cũng sinh ra những thách thức và cơ hội mới cho quá
trình phát triển. Internet và mạng không dây đã trợ giúp cho việc chuyển phát một khối
lượng thông tin rất lớn qua mạng. Tuy nhiên nó cũng làm tăng nguy cơ sử dụng trái
phép, xuyên tạc bất hợp pháp các thông tin được lưu chuyển trên mạng, đồng thời việc
sử dụng một cách bình đẳng và an toàn các dữ liệu đa phương tiện cũng như cung cấp
một cách kịp thời tới rất nhiều người dùng cuối và các thiết bị cuối cũng là một vấn đề
quan trọng và còn nhiều thách thức. Hơn nữa sự phát triển của các phương tiện kỹ
thuật số đã làm cho việc lưu trữ, sửa đổi và sao chép dữ liệu ngày càng đơn giản, từ đó
việc bảo vệ bản quyền và chống xâm phạm trái phép các dữ liệu đa phương tiện (âm
thanh, hình ảnh, tài liệu) cũng gặp nhiều khó khăn.
Một hình thức mới được ra đời đã phần nào giải quyết được các khó khăn trên
đó là giấu thông tin trong các nguồn đa phương tiện như các nguồn âm thanh, hình ảnh,
ảnh tĩnh...Xét theo khía cạnh tổng quát thì giấu thông tin cũng là một hệ mật mã nhằm
đảm bảo tính an toàn thông tin, những phương pháp này ưu điểm ở chỗ giảm được khả
năng phát hiện ra sự tồn tại của thông tin trong các nguồn mạng. Không giống như mã
hoá thông tin là để chống sự truy cập và sửa chữa một cách trái phép thông tin. Giấu
và phát hiện thông tin là kỹ thuật còn tương đối mới và đang phát triển rất nhanh thu
hút được sự quan tâm của cả giới kểóa học và giới công nghiệp nhưng cũng còn rất
nhiều thách thức. Tuy nhiên làm thế nào để tiến hành thực hiện được việc giấu thông
tin một cách an toàn, thông tin không bị phát hiện?
Để tìm hiểu sâu hơn về công nghệ giấu tin, các hình thức ẩn giấu mật mã cũng
như cách thực hiện công nghệ này, chúng em đã lựa chọn đề tài “Phân tích các công cụ
ẩn mã”.
DANH MỤC VIẾT TẮT......................................................................................................................3
DANH MỤC CÁC HÌNH VẼ..............................................................................................................4
DANH MỤC CÁC BẢNG....................................................................................................................6
CHƯƠNG 1: GIỚI THIỆU CHUNG VỀ AN TOÀN THÔNG TIN VÀ CÁC PHƯƠNG PHÁP
BẢO VỆ................................................................................................................................................1
1.1. Khái niệm về thông tin...........................................................................................................1
1.1.1. Vấn đề về an toàn bảo mật thông tin và vai trò...................................................................1
1.1.2. Phân loại các hình thức tấn công.........................................................................................3
1.2. Các phương pháp bảo vệ.........................................................................................................4
1.2.1. Phương pháp bảo vệ thông thường.....................................................................................4
1.2.2. Phương pháp bảo vệ phần cứng và phần mềm....................................................................4
1.3. Đánh giá độ an toàn và mức độ bảo vệ...................................................................................4
1.3.1. Mức độ an toàn hệ thống....................................................................................................5
1.3.2. Sự phát triển của công nghệ và ảnh hưởng.........................................................................6
CHƯƠNG 2: TỔNG QUAN VỀ STEGANOGRAPHY....................................................................7
2.1. Giới thiệu về Steganography..................................................................................................7
2.2. Lịch sử hình thành Steganography..........................................................................................9
2.3. Các khái niệm cơ bản trong Steganography..........................................................................11
2.4. Steganography trong an toàn thông tin hiện nay...................................................................13
2.4.1. Phân loại Steganography trong an toàn thông tin..............................................................15
2.4.2. Giới thiệu một số kỹ thuật giấu tin....................................................................................17
2.4.3. Tầm quan trọng của Steganography trong an toàn thông tin.............................................20
2.5. Kết luận chương 2................................................................................................................22
KẾT LUẬN.........................................................................................................................................47
TÀI LIỆU THAM KHẢO..................................................................................................................48
DANH MỤC VIẾT TẮT
Tiêu chuẩn mã hóa cấp
AES Advanced Encryption Standard cao
CBC Cipher Block Chaining Mã hóa chuỗi khối
CNTT Công nghệ thông tin
Kiểm tra dư thừa tuần
CRC Cyclic Redundancy Check hoàn
Cryptography Research and Ủy ban nghiên cứu và
CRY PTREC E valuation Committees đánh giá mật mã
Cryptographically Secure Bộ tạo số giả ngẫu
Pseudorandom Number nhiên mật mã
CSPRNG Generator
Bộ đếm
CTR Counter
Tiêu chuẩn mã hoá dữ
DES Data Encryption Standard liệu
Véc tơ khởi tạo Hàm
IV Initialization Vector dẫn xuất khóa
LSB Least Significant Bit Bít ít quan trọng nhất
Thuật toán băm bảo
SHA Secure Hash Algorithm mật
PSNR Peak-Signal-To-Noise Ratio Tỷ lệ tín hiệu tạp âm
CHƯƠNG 1: GIỚI THIỆU CHUNG VỀ AN TOÀN THÔNG TIN
VÀ CÁC PHƯƠNG PHÁP BẢO VỆ
1.1. Khái niệm về thông tin
Trong cuộc sống con người luôn có nhu cầu trao đổi thông tin với nhau. Những
thông tin được trao đổi rất phong phú và được truyền trên nhiều dạng khác nhau ví dụ
như: dùng thư tay, dùng sóng điện từ (điện thoại), dùng mạng Internet...

Vậy thông tin là gì? Hiện nay chưa có khái niệm đầy đủ về khái niệm thông tin.
Theo lý thuyết thông tin thì thông tin được định nghĩa là vật liệuđầu tiên được gia công
trong hệ thống truyền tin. Có thể khái quát rằng là sự phản ánh sự vật, sự việc, hiện
tượng của thế giới khách quan và các hoạt động của con người trong đời sống xã hội.
Điều cơ bản là con người thông qua việc cảm nhận thông tin làm tăng hiểu biết cho
mình và tiến hành những hoạt động có ích cho cộng đồng.

1.1.1. Vấn đề về an toàn bảo mật thông tin và vai trò


Ngày nay, khi mà nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các
tiến bộ về điện tử viễn thông và công nghệ thông tin không ngừng được phát triển để
nâng cao chất lượng cũng như lưu lượng truyền tin thì biện pháp bảo vệ thông tin ngày
càng được đổi mới. An toàn bảo mật thông tin là một chủ đề rộng, có liên quan đến
nhiều lĩnh vực khác nhau trong thực tế. Vậy an toàn bảo mật thông tin là gì? Đó là
đảm bảo sự an toàn cho thông tin gửi cũng như thông tin nhận giúp xác nhận đúng
thông tin khi nhận và đảm bảo tính toàn vẹn, sẵn sàng tin cậy, không bị tấn công hay
thay đổi thông tin khi truyền đi. Các hệ thống và những dịch vụ có khả năng chống lại
những tai hoạ, lỗi và sự tác động không mong đợi, các thay đối tác động đến độ an
toàn của hệ thống là nhỏ nhất. Không thể đảm bảo an toàn 100%, nhưng ta có thể giảm
bớt các rủi ro không mong muốn dưới tác động từ mọi phía của các lĩnh vực hoạt động
kinh tế xã hội. Khi các tổ chức, đơn vị tiến hành đánh giá những rủi ro và cân nhắc kỹ
những biện pháp đối phó về ATTT, họ luôn luôn đi đến kết luận: những giải pháp
công nghệ kỹ thuật) đơn lẻ không thể cung cấp đủ sự an toàn. Những sản phẩm Anti-
virus, Firewalls và các công cụ khác không thể cung cấp sự an toàn cần thiết cho hầu
hết các tổ chức. ATTT là một mắt xích liên kết hai yếu tố: yếu tố công nghệ và yếu tố
con người.

1
1. Yếu tố công nghệ: bao gồm những sản phẩm như Firewall, phần mềm phòng
chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng như:
trình duyệt Internet và phần mềm nhận Email từ máy trạm.

2. Yếu tố con người: Là những người sử dụng máy tính, những người làm việc với
thông tin và sử dụng máy tính trong công việc của mình. Hai yếu tố trên được liên kết
lại thông qua các chính sách về ATTT.

Theo tiêu chuẩn ISO 17799, An Toàn Thông Tin là khả năng bảo vệ đối với môi
trường thông tin kinh tế xã hội, đảm bảo cho việc hình thành, sử dụng và phát triển vì
lợi ích của mọi công dân, mọi tổ chức và của quốc gia. Thông qua các chính sách về
ATTT, lãnh đạo thể hiện ý chí và năng lực của mình trong việc quản lý hệ thống thông
tin. ATTT được xây dựng trên nền tảng một hệ thống các chính sách, quy tắc, quy
trình và các giải pháp kỹ thuật nhằm mục đích đảm bảo an toàn tài nguyên thông tin
mà tổ chức đó sở hữu cũng như các tài nguyên thông tin của các đối tác, các khách
hàng trong một môi trường thông tin toàn cầu. Như vậy, với vị trí quan trọng của mình,
có thể khẳng định vấn đề ATTT phải bắt đầu từ các chính sách trong đó con người là
mắt xích quan trọng nhất.

Con người – khâu yếu nhất trong toàn bộ quá trình đảm bảo an toàn thông tin. Hầu
như phần lớn các phương thức tấn công được hacker sử dụng là khai thác các điểm yếu
của hệ thống thông tin và đa phần các điểm yếu đó rất tiếc lại do con người tạo ra.
Việc nhận thức kém và không tuân thủ các chính sách về ATTT là nguyên nhân chính
gây ra tình trạng trên. Đơn cử là vấn đề sử dụng mật khẩu đã được quy định rất rõ
trong các chính sách về ATTT song việc tuân thủ các quy định lại không được thực
hiện chặt chẽ. Việc đặt một mật khẩu kém chất lượng, không thay đổi mật khẩu định
kỳ, quản lý mật khẩu lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng để
xâm nhập và tấn công.

An toàn bảo mật thông tin đang là vấn đề quan tâm hiện nay bởi xã hội phát triển
nhu cầu trao đổi thông tin không ngừng tăng lên, các thông tin đòi hỏi phải được đảm
bảo an toàn ở mức tốt nhất có thể trước sự tấn công để đánh cắp cũng như sửa đổi
thông tin .Ví dụ như: Muốn trao đổi tiền với ngân hàng phải sử dụng thẻ tín dụng và sử
dụng hệ thống mạng để trao đổi giữa ngân hàng và người sử dụng thẻtín dụng đó giả

2
sử số thẻ tín dụng bị đánh cắp thì sao? Nếu thông tin không được bảo vệ tốt. Từ đó
thấy vai trò của an toàn bảo mật thông tin là vô cùng quan trọng trong nhiều lĩnh vực
trong cuộc sống cũng như chính trong lĩnh vực công nghệ thông tin.

1.1.2. Phân loại các hình thức tấn công

Hình 1. 1 Ví dụ về tấn công giả mạo


Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:
 Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác. Tấn
công giả mạo thường được kết hợp với các dạng tấn công khác nhưtấn công
chuyển tiếp và tấn công sửa đổi thông báo.
 Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được
gửi nhiều lần, gây ra các tác động tiêu cực.
 Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi
nhưng không bị phát hiện
 Tấn công từ chối dịch vụ xảy ra khi một thực thể không thực hiện chức năng
của mình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng
 Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tìnhhoặc vô
ý can thiệp hệ thống trái phép. Còn tấn công từ bên ngoài là nghe trộm, thu
chặn, giả mạo người dùng hợp pháp và vượt quyền hoặclách qua các cơ chế
kiểm soát truy nhập.
Các hình thức tấn công cũng có thể được phân loại theo các tiêu chí sau:
Tấn công bị động. Do thám, theo dõi đường truyền để:

3
 Nhận được nội dung bản tin
 Theo dõi luồng truyền tin
Tấn công chủ động. Thay đổi luồng dữ liệu để:
 Giả mạo một người nào đó.
 Lặp lại bản tin trước
 Thay đổi ban tin khi truyền
 Từ chối dịch vụ

1.2. Các phương pháp bảo vệ


Nhu cầu thực tiến dẫn đến sự cần thiết có một phương pháp hệ thống xác
định các yêu cầu an ninh của tổ chức. Trong đó cần có tiếp cận tổng thể xét cả ba
khía cạnh của an toàn thông tin: bảo vệ tấn công, cơ chế an toàn và dịch vụ an toàn.
1.2.1. Phương pháp bảo vệ thông thường
Đây là phương pháp dùng biện pháp hành chính để bảo vệ thông tin, thông
tin được đăng ký và được bảo vệ bởi các cơ quan hành chính nhưng thông tin được
bảo vệ chỉ hạn hẹp ở một số các lĩnh vực nhất định.
1.2.2. Phương pháp bảo vệ phần cứng và phần mềm
Về phần cứng là phương pháp bảo vệ dùng các biện pháp kỹ thuật sử dụng
để bảo vệ thông tin, biện pháp này được tích hợp trên các thiết bị phần phần cứng.
Về phần mềm là phương pháp được quan tâm nhất bởi môi trường truyền tin
hiện nay là môi trường mạng, đây là môi trường dễ xâm nhập nhất, đồng thời dữ
liệu dễ xảy ra sự cố nhất. Biện pháp bảo vệ dùng phần mềm vừa đáp ứng vừa hiệu
quả đặc biệt là trong môi trường mạng.
Biện pháp bảo vệ dùng phần mềm thực ra là dùng thuật toán mã hóa, hay
dùng một thông tin khác làm vỏ bảo vệ hoặc kết hợp cả hai. Trong đó phương pháp
thứ hai dùng một thông tin khác làm vỏ bảo vệ chính là sử dụng dữ liệu đa phương
tiện như ảnh, audio, video để làm lớp vỏ bọc cho thông tin giấu trong đó, đồng thời
kết hợp với phương pháp mã hóa để thông tin được bảo vệ an toàn hơn.
1.3. Đánh giá độ an toàn và mức độ bảo vệ
Bảo vệ an toàn thông tin dữ liệu là một chủ đề khó đánh giá được như thế
nào là tối ưu nó căn cứ vào rất nhiều yếu tố như kinh tế, độ phức tạp của hệ
thống...Một hệ thống được chấp nhận là đảm bảo an toàn nếu như nhu cầu an toàn

4
thông tin dữ liệu bên nhận và bên gửi được thỏa mãn. Phải dự kiến được trước các
tình huống xảy ra, nếu thông tin bị đánh cắp có thể phụcvụ mục đích gì để từ đó có
cách đối phó. Các phương pháp bảo vệ phụ thuộc vào chính chủ sở hữu các
thông tin đó và hệ thống bảo vệ đó cũng chỉ có tính tương đối. Không có một
phương pháp bảo vệ nào hiệu quả tuyệt đối với mọi trường hợp, tùy theo phương
pháp và người sử dụng thì có phương pháp bảo vệ tương ứng.
1.3.1. Mức độ an toàn hệ thống
Yêu cầu của mục này là đánh giá mức độ an toàn của các hệ điều hànhđược
sử dụng trong mạng như Windows NT, Windows 2000, Windows,UNIX, Linux, ...
hay các lớp giữa (coremiddleware) như Oracle, MS SQL,MS Exchange, Lotus
Notes, ...Các hệ thống này sẽ được kiểm tra về các tính năng định danh và xác thực,
phân quyền truy nhập, bảo mật, tính toàn vẹn (integrity) và không thể từ chối (non-
repudiation). Các phương thức đề đánh giá các tính năng của hệthống dựa vào danh
sách các lỗ hổng về bảo mật được đưa ra bởi nhà cung cấp chính các hệ điều hành
đó. Các công cụ phần mềm cũng được phát triển để hỗ trợ cho các thao tác này.
Bên cạnh tiêu chí đánh giá an toàn hệ thống, người quản trị cần nắm vững các tiêu
chí an toàn sau:
- Mức độ an toàn mạng: Không phải tất cả tấn công đều xuất phát từ
Internet. Mạng nội bộ cũng cần có các tính năng kiểm soát an toàn, có các quy trình
và kỹ thuật thích hợp để ngăn chặn các tấn công có chủ ý hoặc những lỗi mắc phải.
Đánh giá về an toàn mạng tập trung vào thiết kế mạng, cấu hình của mạng và cách
sử dụng mạng. Nó bao gồm cả các hệ điều hành mạng, các thiết bị dẫn đường
(router), bridges, switch và các thiết bị mạng khác.
- Mức độ an toàn Internet: Đối với các doanh nghiệp có kết nối với
Internet hoặc cung cấp dịch cụ trên Internet thì còn phải lưu ý đến việc đánh giá các
nguy cơ đến từ Internet, đó là các nguy cơ tấn công của virus lây lan qua thư, các
con sâu (worm) như Code Red hay Nimda, ngoài ra là còn sự nghe trộm thông tin
(sniffer), xâm nhập bất hợp pháp (intrusion) hoặc tấn công từ chối dịch vụ (DoS).
- Mức đô an toàn ứng dụng: Các ứng dụng các thể tạo ra các lỗ hổng và
cửa hậu (back-door) trong hệ thống của chúng ta. Hãy đánh giá kỹ độ tin cậy của
nhà cung cấp các sản phẩm ứng dụng trên mạng, đối với các sản phẩm tự phát triển
hãy kiểm tra các đoạn mã mất an toàn được để lại trong mã chương trình nguồn.

5
1.3.2. Sự phát triển của công nghệ và ảnh hưởng
Công nghệ thông tin phát triển nhanh, đồng thời cũng gia tăng các nguy cơ
xâm nhập thông tin dữ liệu vào các hệ thống thông tin. Với kẻ xâm nhập tùy theo
mục đích mà có những cách thức xâm nhập ngày càng tinh vi hơn, đòi hỏi yêu cầu
bảo vệ cần được cải tiến và phải hiệu quả hơn. Các công nghệ bảo mật mới cần
được nghiên cứu và ứng dụng vào trong thực tế để kịp đáp ứng nhu cầu bảo vệ an
toàn thông tin dữ liệu.

6
CHƯƠNG 2: TỔNG QUAN VỀ STEGANOGRAPHY
2.1. Giới thiệu về Steganography
Steganography một kỹ thuật mà theo nhiều chuyên gia trong lĩnh vực này -
là một bộ môn nghệ thuật và khoa học nhằm che giấu sự tồn tại của thông tin. Khác
với mật mã, mục tiêu của Steganography là che giấu các thông báo cần giữ bí mật
trong các dữ liệu “vô hại” khác để đối phương không thể phát hiện được sự hiện
diện của thông báo.
Các ghi nhận đầu tiên về thuật ngữ này do Johannes Trithemius sử dụng
trong cuốn sách Steganographia của ông vào năm 1999, một luận thuyết về mật mã
và giấu tin được ngụy trang như một cuốn sách ma thuật. Các thông điệp ẩn được
ẩn hoặc trở thành một phần của một thứ hoàn toàn khác như: Hình ảnh, bài viết,
danh sách mua sắm hoặc một số dạng văn bản che giấu khác.
Yêu cầu quan trọng nhất của bất kỳ hệ thống Steganography nào là con
người hoặc máy tính không thể phân biệt một cách dễ dàng giữa các đối tượng bình
thường và đối tượng có chứa dữ liệu bí mật.
Steganography bao gồm cả việc che giấu thông tin trong các tập tin máy
tính. Trong lĩnh vực giấu tin kỹ thuật số, các thông tin liên lạc điện có thể bao gồm
giấu tin mã hóa bên trong tầng vận chuyển, chẳng hạn như một tập tin tài liệu, tập
tin ảnh, phần mềm hoặc giao thức. Các tập tin đa phương tiện rất phù hợp cho việc
truyền giấu tin bởi vì chúng có kích thước tập tin lớn.
Steganography gồm 2 thành phần chính:

- Thuật toán giấu tin.

- Bộ giải mã thông tin

Thuật toán giấu tin được dùng để giấu thông tin vào một đối tượng vận
chuyển bằng cách sử dụng một khóa bí mật được dùng chung bởi người mã hóa và
người giải mã, việc giải mã thông tin chỉ có thể thực hiện được khi có khoá. Bộ giải
mã thực hiện giải mã trên đối tượng vận chuyển đã chứa dữ liệu để trả lại thông
điệp ẩn trong nó.
Trong đó:

7
- Đối tượng vận chuyển bao gồm các đối tượng được dùng làm môi trường để
giấu tin như: Text, audio, video, ảnh.

- Giấu thông tin là mục đích của người sử dụng, thông tin giấu là một lượng
thông tin mang một ý nghĩa nào đó như ảnh, logo, đoạn văn bản... tùy thuộc vào
mục đích của người sử dụng.

- Thông tin sẽ được giấu vào trong đối tượng vận chuyển nhờ một bộ nhúng, bộ
nhúng là những phần mềm, triển khai các thuật toán để giấu tin và được thực hiện
với một khóa bí mật giống như các hệ mã cổ điển.

- Sau khi giấu tin ta thu được đối tượng vận chuyển chứa thông tin bí mật và
được phân phối sử dụng trên mạng.

- Sau khi nhận được đối tượng vận chuyển có giấu thông tin, quá trình giải mã
được thực hiện thông qua một bộ giải mã tương ứng với bộ nhúng thông tin cùng
với khóa của quá trình nhúng.

- Kết quả thu được gồm đối tượng vận chuyển ban đầu và thông tin đã giấu. Cuối
cùng thông tin giấu sẽ được xử lý kiểm định để xác nhận nguồn gốc của
thông tin. Mục đích chính của Steganography là giấu đi những thông điệp bí mật
khỏi việc kiểm duyệt, gián điệp hay kẻ trộm. Những thông điệp tưởng chừng như
vô hại và nhàm chán cũng có thể thu hút sự chú ý.

- Những thông điệp đã được mã hóa có thể sẽ không bị giải mã và phátbởi những
thế lực thù địch, nhưng việc sử dụng mã hóa có thể làm kẻ địchng thông tin có
chứa thông tin nhạy cảm hoặc không hợp pháp dù nó có hay không. Ở một số nơi,
việc sử dụng mức độ bảo mật cao có thể bị hạn chế hoặc bị cấm. Steganography
cho phép thông điệp đã mã hóa được ẩn đi và tránh khỏi những sự tò mò của
người khác. Trong khi Cryptography (mật mã học) chỉ là việc bảo vệ các nội
dung của một thông điệp đơn thuần, Steganography còn liên quan với việc che
giấu sự thật trong quá trình truyền gửi một thông điệp bí mật, cũng như che giấu
nội dung của thông điệp.

Ưu điểm của Steganography là những thông điệp bí mật được chú ý không để
thu hút sự chú ý đến bản thân nó. Rõ ràng ta có thể nhìn thấy các thông điệp đã được
mã hóa, tránh được sự tò mò, quan tâm của những người khác.

8
Steganography làm rất tốt trong việc giấu đi 1 lượng nhỏ dữ liệu bí mật. Hạn
chế lớn nhất của Steganography là các tập tin vận chuyển phải lớn hơn đáng kể so với
những dữ liệu đã được ẩn. Ví dụ, ta không thể ẩn nội dung của 1 cuốn sách lớn trong 1
tập hình ảnh nhỏ.

Tóm lại, Steganography là kỹ thuật giấu một truyền thông bên trong một truyền
thông khác, với mục đích là che giấu những thông điệp bí mật mà không làm ảnh
hưởng đến thông điệp chung. Kỹ thuật này giúp người dùng bình thường khó có thể
phát hiện và giải mã các thông điệp bí mật được ẩn chứa trong các thông điệp khác,
giúp tăng cường tính an toàn thông tin trong quá trình truyền tải dữ liệu.

Hinh 2. 1 Lược đồ chung cho quá trình Steganography


2.2. Lịch sử hình thành Steganography
Kỹ thuật này đã có từ rất lâu. Thuật ngữ Steganography có xuất xứ từ tiếng
Hy Lạp cổ (Stanos có nghĩa là phủ, còn graphy là viết hoặc vẽ). Thời đó, để gửi
thông tin mật đi, người ta dùng các bảng gỗ khắc các thông báo và hình ảnh cần
giấu rồi phủ sáp ong lên hoặc xăm tin tức lên đầu của người mang tin, để một thời
gian cho tóc mọc lại, rồi lại cạo trọc đi khi muốn đọc bản tin đó... Thời kỳ đầu của
Chiến tranh Thế giới lần thứ 2, quân đội Đức dùng kỹ thuật này dưới dạng mực
không màu (nguồn mực này có thể là sữa, nước hoa quả, nước tiểu... Khi muốn đọc
chỉ cần hơ nóng lên). Khi kỹ thuật này đã trở nên dễ bị phát hiện, người ta đã cải
tiến và lại dùng null ciphers - các kỹ thuật dùng những bản tin có vẻ ngoài hoàn
toàn bình thường. Người nhận sẽ ghép các từ theo quy luật nào đó (ví dụ các ký tự
thứ ba của mỗi từ) sẽ nhận được một thông báo bí mật…

9
Hinh 2. 2 Mẫu thư chứa Steganography của Carda’s Grille.
Một dự án về ngôn ngữ Steganography nổi tiếng có tên là Cardan’sGrilled,
nó ban đầu được hình thành ở Trung Quốc và được xây dựng lại bởi Gerolamo
Cardano, một học giả người Ý. Nó đơn giản chỉ là những vùng che đậy văn bản trên
bức thư chứa thông điệp bí mật.
Một mẫu phương pháp nâng cao từ Cardan’s Grille, nó được gọi là Turning
Grill đã được sử dụng Thế chiến thứ nhất. Bề ngoài, Turning Grill trông giống như
một tấm lưới bình thường. Nhưng để sử dụng Turning Grille, bộ mã hóa được thực
hiện bằng cách viết dãy thứ nhất trong bức thư, sau đó xoay tấm lưới 90 độ và viết
dòng thứ 2 của bức thư, và cứ tiếp tục như vậy, xoay tấm lưới sau mỗi dòng một.
Sau đó thôngđiệp bí mật được tạo thành.
Ngày nay, do sự bùng nổ của cuộc cách mạng trong lĩnh vực tin học - điện
tử - viễn thông mà đại diện cho nó là mạng Internet, cùng với sự phát triển vượt
bậc của bộ môn xử lý số tín hiệu, các kỹ thuật Steganography được hồi sinh trở lại
và ngày càng đa dạng hơn, đặc biệt là với kỹ thuật dùng các vật chứa là các tệp
hình ảnh và âm thanh. Chúng có hai đặc điểm đáng lưu ý:
Các hình ảnh và âm thanh số hóa có thể biến đổi mà không làm mất đặc tính
của chúng.
Con người không có khả năng phân biệt những thay đổi nhỏ về màu sắc hình
ảnh hay chất lượng âm thanh.

10
2.3. Các khái niệm cơ bản trong Steganography
Để hiểu rõ hơn về Steganography cũng như dễ dàng tìm hiểu hiểu các nội dung
trong các phần tới, phần này sẽ đề cập đến một số khái niệm cần chú ý trong lĩnh vực
Steganography:

1. Giấu tin: Là quá trình ẩn một dữ liệu vào trong một môi trường dữ liệu khác. Dữ
liệu trước khi giấu có thể được nén và mã hoá bằng nhiều cách. 10 Trong các ứng
dụng đòi hỏi độ bảo mật cao, việc giấu dữ liệu chính là một phương pháp bảo mật
thông tin hiệu quả. Việc giấu dữ liệu được ứng dụng trong nhiều lĩnh vực khác nhau
như bảo vệ bản quyền, ngăn ngừa sao chép trái phép, truyền thông bí mật, v.v…

2. Giấu tin trong dữ liệu đa phương tiện: Là một phần của khái niệm “giấu tin” với
việc sử dụng dữ liệu đa phương tiện làm phương tiện vận chuyển. Giấu thông tin trong
dữ liệu đa phương tiện có nhiều ứng dụng trong thực tế như trong việc xác định quyền
sở hữu, chống xuyên tạc thông tin và chuyển giao dữ liệu một cách an toàn.

3. Secret Messages (thông điệp bí mật): Là các thông tin, dữ liệu quan trọng mà chúng
ta cần che dấu, đảm bảo bí mật và cần được bảo vệ trong quá trình truyền tải.

4. Carrier (đối tượng vận chuyển): Là tính hiệu, luồng hoặc tệp dữ liệu mà trong đó dữ
liệu ẩn được che dấu bằng những cách sửa đổi tinh vi.

5. Carrier Engine: Là lõi của bất cứ một công cụ Steganography nào. Các định dạng
tệp khác nhau được sửa đổi theo nhiều cách khác nhau để dữ liệu ẩn được ẩn bên trong
chúng. Các thuật toán xử lý bao gồm:

+ Injection (tiêm thuốc)

+ Generation (thế hệ)

+ Dữ liệu phụ (Ancillary data) và thay thế siêu dữ liệu (Metadata Substitution).

+ LSB (Least Significant Bit) hoặc thay thế thích ứng (adaptive substitution).

+ Thao tác không gian tần số (Frequency space manipulation).

6. Carrier Chain (chuỗi đối tượng vận chuyển): Dữ liệu ẩn có thể được phân chia
giữa một tập hợp các tập tin, tạo ra một Carrier Chain, trong đó có các tính chất mà tất

11
cả các đối tượng vận chuyển phải có là: Tính khả dụng, tính toàn vẹn và phải được xử
lý theo thứ tự chính xác để lấy các dữ liệu ẩn. Tính năng bảo mật bổ sung này thường
đạt được bằng cách:

+ Sử dụng Vector khởi tạo khác nhau cho mỗi đối tượng vận chuyển và lưu trữ
nó bên trong các đối tượng vận chuyển đã được xử lý, điều này có nghĩa là:
CryptedIVn = Crypt (IVn, CryptedIVn-1).

+ Sử dụng một thuật toán mật mã khác cho mỗi đối tượng vận chuyển và lựa
chọn nó bằng một thuật toán chuỗi thứ tự phụ thuộc.

7. Modified Carrier (ModCarrier): Là các đối tượng vận chuyển sau khi đã được sửa
đổi, cũng có nghĩa là chúng đã được nhúng các thông điệp bí mật.

8. Embedded (nhúng): Cách viết khác Embedding, Imbedded hoặc Imbedding, là quá
trình nhúng các thông điệp bí mật vào trong một dữ liệu môi trường nào đó, ví dụ như
các tập tin vận chuyển.

9. Obfuscation (sự xáo trộn): Là cố ý che dấu về ý nghĩa có dụng ý của truyền thông,
thường bằng cách làm cho thông điệp trở nên dễ nhầm lẫn, mơ hồ hoặc khó hiểu.

10. Noise (nhiễu): Là sự xuất hiện những đặc điểm lạ của thông điệp bí mật cần được
nhúng so với lúc ban đầu. Việc này nhằm mục đích là thông điệp bí mật trở nên khó
hiểu để được bảo mật cao hơn.

11. Digital Watermark (thủy vân số): Là một loại đánh dấu bí mật được dấu trong một
tín hiệu chứa nhiễu như dữ liệu âm thanh, hình ảnh hoặc video. Nó thường được sử
dụng để xác định quyền sở hữu 12 Digital Watermark là quá trình giấu thông tin kỹ
thuật số trong một tín hiệu Carrier, nhưng không cần có một mối quan hệ với các tính
hiệu Carrier đó. Digital Watermark có thể được sử dụng để xác minh tính xác thực
hoặc tính toàn vẹn của tín hiệu Carrier hoặc để hiển thị danh tính của chủ sở hữu. Nó
được sử dụng rộng rãi để theo dõi vi phạm bản quyền và để xác thực tiền giấy. Giống
như các Physical Watermark, Digital Watermark thường chỉ nhận biết được trong điều
kiện nhất định, ví dụ như sau khi sử dụng một số thuật toán. Nếu một Digital
Watermark làm thay đổi tín hiệu Carrier theo cách mà nó trở nên dễ nhận thấy, nó có
thể được coi là kém hiệu quả tùy thuộc vào mục đích sử dụng của nó. Các Watermark
12
truyền thống có thể được áp dụng cho các dữ liệu đa phương tiện có thể nhìn thấy,
giống như hình ảnh hoặc video, trong khi ở Digital Watermarking, tín hiệu có thể là
âm thanh, hình ảnh, video, văn bản hoặc mô hình 3D. Một tín hiệu có thể mang nhiều
Watermark khác nhau cùng một lúc. Không giống như siêu dữ liệu được thêm vào tín
hiệu Carrier, một Digital Watermark không thay đổi kích thước của tín hiệu Carrier.

Các thuộc tính cần thiết của một Digital Watermark phụ thuộc vào các trường
hợp sử dụng nơi mà nó được áp dụng. Để đánh dấu các tệp phương tiện với thông tin
bản quyền, một Digital Watermark phải tương đối mạnh mẽ chống lại những sửa đổi
có thể được áp dụng cho tín hiệu Carrier. Thay vào đó, nếu đảm bảo tính toàn vẹn, một
Watermark dễ gãy vỡ sẽ được áp dụng. Cả Steganography và Digital Watermark đều
sử dụng các kỹ thuật Steganographic để nhúng dữ liệu bí mật trong tín hiệu nhiễu. Tuy
nhiên, trong khi Steganography nhằm mục đích không nhận thấy đối với các giác quan
của con người, Digital Watermarking cố gắng kiểm soát tính mạnh mẽ như là ưu tiên
hàng đầu. Digital Watermark là một công cụ bảo mật thụ động. Nó chỉ đánh dấu dữ
liệu chứ không làm suy giảm nó hoặc kiểm soát truy cập vào dữ liệu.

12. Tính không nhìn thấy: Là một trong ba yêu cầu của bất kỳ một hệ giấu tin nào.
Tính không nhìn thấy là tính chất vô hình của thông tin nhúng trong phương tiện
nhúng.

13. Tính mạnh mẽ: Là yêu cầu thứ hai của một hệ giấu tin. Tính mạnh mẽ là nói đến
khả năng chịu được các thao tác biến đổi nào đó trên phương tiện nhúng và các cuộc
tấn công có chủ đích.

14. Khả năng nhúng: Là yêu cầu thứ ba của một hệ giấu tin. Khả năng nhúng chính là
số lượng thông tin được nhúng trong phương tiện chứa

2.4. Steganography trong an toàn thông tin hiện nay

Do kỹ thuật giấu thông tin số mới được hình thành trong thời gian gần đây
nên xu hướng phát triển chưa ổn định.

13
Hinh 2. 3 Sơ đồ các hình thức giấu tin
- Nhiều phương pháp mới, theo nhiều khía cạnh khác nhau đang và chắc chắn
sẽ được đề xuất, bởi vậy một định nghĩa chính xác, một sự đánh giá phân
loại rõ ràng chưa thể có được. Sơ đồ phân loại dưới đây được Fabien A. P.
Petitcolas đề xuất năm 1999.
- Sơ đồ phân loại này như một bức tranh khái quát về ứng dụng và kỹ thuật
giấu thông tin. Dựa trên việc thống kê sắp xếp khoảng 100 công trình đã công
bố trên một số tạp chí, cùng với thông tin về tên và tóm tắt nội dung của
khoảng 200 công trình đã công bố trên Internet, có thể chia lĩnh vực giấu tin
ra làm hai hướng lớn, đó là watermarking và steganography.
- Nếu như watermarking (thủy vân, thủy ấn) quan tâm nhiều đến ứng dụng
giấu các mẩu tin ngắn nhưng đòi hỏi độ bền vững lớn của thông tin cần giấu
(trước các biến đổi thông thường của tệp dữ liệu môi trường) thì
steganography lại quan tâm tới ứng dụng che giấu các bản tin đòi hỏi độ bí mật
và dung lượng càng lớn càng tốt. Đối với từng hướng lớn này, quá trình phân
loại theo các tiêu chí khác có thể tiếp tục được thực hiện, ví dụ dựa theo ảnh
hưởng các tác động từ bên ngoài có thể chia watermark thành hai loại, một loại
bền vững với các tác động sao chép trái phép, loại thứ hai lại cần tính chất
hoàn toàn đối lập: dễ bị phá huỷ trước các tác động nói trên. Cũng có thể chia
watermark theo đặc tính, một loại cần được che giấu để chỉ có một số người
tiếp xúc với nó có thể thấy được thông tin, loại thứ hai đối lập, cần được mọi
14
người nhìn thấy.

15
2.4.1. Phân loại Steganography trong an toàn thông tin
Trong an toàn thông tin, có rất nhiều phương pháp Steganography mà hầu
hết chúng ta đều quen thuộc: Từ mực không màu đến những bức ảnh Microdot, …
Với sự phát triển của máy tính và Internet, chúng ta có nhiều cách khác để
giấu thông tin hơn trong lĩnh vực an toàn thông tin, chẳng hạn như:
- Những kênh bí mật. Ví dụ, Loki và một số công cụ từ chối dịch vụ phân tản
sử dụng Giao thức ICMP - Internet Control Message Protocol, là kênh truyền
thông giữa những kẻ xấu và một hệ thống bị xâm nhập.
- Ẩn văn bản trong các trang web.
- Ẩn các tập tin trong các “Plain Sight”. Ví dụ ẩn tập tin với tên là các tập tin
âm thanh quan trọng trong thư mục C:\Winnt\System32.
- Mật khẩu Null. Ví dụ, sử dụng chữ cái đầu tiên của mỗi từ để tạo thành một
thông điệp ẩn trong một văn bản vô hại.
Tuy nhiên, Steganography ngày nay phức tạp hơn nhiều so với các ví dụ
trên, cho phép người dùng ẩn nhiều lượng thông tin trong các tập hình ảnh và âm
thanh. Các hình thức Steganography này thường được sử dụng kết hợp với mật mã
để thông tin được bảo vệ kép. Thông tin được mã hóa và ẩn để trước hết kẻ tấn
công phải tìm ra thông điệp, một nhiệm vụ thường gặp nhiều khó khăn và sau đó là
phải giải mã nó. Hiện nay, có rất nhiều loại phương pháp Steganography và chúng
hỗ trợ hầu hết các định dạng tập tin số.

Hinh 2. 4 Sơ đồ phân loại Steganography

16
Hinh 2. 5 Tỷ lệ phương tiện được chọn để giấu tin năm 2008
2.4.1.1. Giấu tin trong video
Cũng như giấu thông tin trong ảnh hay trong audio, giấu thông tin trong
video đã được quan tâm và phát triển mạnh mẽ cho nhiều ứng dụng như điểu khiển
truy cập thông tin, xác thực thông tin và bảo vệ bản quyền tác giả, ví dụ như trong,
các hệ thống chương trình tivi phải trả tiền. Các kỹ thuật giấu tin trong video cũng
được phát triển mạnh mẽ và theo hai khuynh hướng là thuỷ vân số và giấu dữ liệu.
Một phương pháp giấu tin trong video được đưa ra bởi COX là phương pháp phân
bố đều. Ý tưởng cơ bản của phương pháp này là phân phối thông tin giấu dàn trải
theo tần số của dữ liệu gốc. Nhiều nhà nghiên cứu đã dùng những hàm số cosin
riêng và các hệ số truyền sóng riêng để giấu thông tin. Trong các thuật toán khởi
nguồn thì thường chỉ có các kỹ thuật cho phép giấu các ảnh vào trong video, nhưng
thời gian gần đây các kỹ thuật mới đã cho phép giấu cả âm thanh và hình ảnh vào
trong video.
2.4.1.2. Giấu tin trong audio
Giấu thông tin trong audio mang những đặc điểm riêng, khác với giấu thông tin
trong các đối tượng đa phương tiện khác. Một trong những yêu cầu cơ bản của giấu tin
là đảm bảo tính chất ẩn của thông tin được giấu đồng thời không làm ảnh hưởng đến
chất lượng của dữ liệu gốc. Để đảm bảo yêu cầu này, kỹ thuật giấu thông tin trong ảnh
phụ thuộc vào hệ thống thị giác của con người -HVS (Human Vision System) còn kỹ
thuật giấu thông tin trong audio lại phụ thuộc vào hệ thống thính giác HAS (Human
Auditory System). Và một vấn đề khó khăn ở đây là hệ thống thính giác của con người
nghe được các tín hiệu ở các giải tần rộng và công suất lớn nên đã gây khó dễ đối với
các phương pháp giấu tin trong audio. Nhưng thật may là HAS lại kém trong việc phát
17
hiện sự khác biệt các dải tần và công suất điều này có nghĩa là các âm thanh to, cao tần
có thể che giấu được các âm thanh nhỏ thấp một cách dễ dàng. Các mô hình phân tích
tâm lí đã chỉ ra điểm yếu trên và thông tin này sẽ giúp ích cho việc chọn các audio
thích hợp cho việc giấu tin. Vấn đề khó khăn thứ hai đối với giấu thông tin trong audio
là kênh truyền tin. Kênh truyền hay băng thông chậm sẽ ảnh hưởng đến chất lượng
thông tin sau khi giấu. Ví dụ để nhúng một đoạn java applet vào một đoạn audio
(16 bit,
44.100 Hz) có chiều dài bình thường thì các phương pháp nói chung cũng cần ít nhất là
20 bit/s. Giấu thông tin trong audio đòi hỏi yêu cầu rất cao về tính đồng bộ và tính an
toàn của thông tin. Các phương pháp giấu thông tin trong audio đều lợi dụng điểm yếu
trong hệ thống thính giác của con người.
2.4.1.3. Giấu tin trong ảnh
Giấu tin trong ảnh là việc thực hiện giấu thông tin với môi trường chứa là các
file ảnh. Hiện nay, giấu tin trong ảnh chiếm tỉ lệ lớn trong các ứng dụng giấu tin trong
dữ liệu đa phương tiện bởi vì lượng thông tin được trao đổi bằng hình ảnh là rất lớn.
Giấu tin trong ảnh có nhiều ứng dụng trong thực tế, ví dụ như trong việc xác định bản
quyền sở hữu, chống xuyên tạc thông tin hay truyền dữ liệu một cách an toàn, …
Các khái niệm thường được dùng trong giấu tin trong ảnh:
 Ảnh môi trường: Là ảnh gốc được dùng để nhúng thông tin.
 Thông tin nhúng: Là các thông tin mật cần gửi.
 Ảnh đã nhúng: Là ảnh gốc sau khi đã được nhúng thông tin mật.
 Khóa mật: Là khóa tham gia vào quá trình nhúng, được trao đổi giữa người gửi
và người nhận.

2.4.1.4. Giấu tin trong văn bản


Giấu thông tin vào các văn bản dạng text khó thực hiện hơn do có ít các
thông tin dư thừa, để làm được điều này người ta phải khéo léo khai thác các dư
thừa tự nhiên của ngôn ngữ. Một cách khác là tận dụng các định dạng văn bản (mã
hóa thông tin và khoảng cách giữa các từ hay các dòng văn bản). Từ nội dung của
thông điệp cần truyền đi, người ta cũng có thể sử dụng văn phạm phi ngữ cảnh để
tạo nên các văn bản “phương tiện chứa” rồi truyền đi.
2.4.2. Giới thiệu một số kỹ thuật giấu tin
2.4.2.1. Kỹ thuật giấu tin LSB
LSB (Least Signification Bit) hay còn gọi là bít ít quan trọng nhất, là một kỹ

18
thuật giấu tin được sử dụng phổ biến trong các tập tin hình ảnh. Ý tưởng của thuật toán

19
này là tiến hành giấu tin vào các vị trí bít ít quan trọng nhất của mỗi phần tử trọng bản
màu. Đây là phương pháp giấu tin đơn giản nhất, thông điệp dưới dạng nhị phân sẽ
được giấu (nhúng) vào các bit LSB - là bit có ảnh hưởng ít nhất tới việc quyết định tới
màu sắc của mỗi điểm ảnh. Vì vậy khi ta thay đổi bit ít quan trọng của một điểm ảnh
thì màu sắc của mỗi điểm ảnh mới sẽ tương đối gần với điểm ảnh cũ. Ví dụ đối với
ảnh 16bit thì 15bit là biểu diễn 3 màu RGB của điểm ảnh còn bit cuối cùng không
dùng đến thì ta sẽ tách bit này ra ở mỗi điểm ảnh để giấu tin…
Ví dụ: Tách bit cuối cùng trong 8bit biểu diễn mỗi điểm ảnh của ảnh 256 màu.
10011100 10010101 11100010

Bảng 2. 1 Biểu diễn bit ít quan trọng nhất trong kỹ thuật LSB
Trong phép tách này ta coi bit cuối cùng là bit ít quan trọng nhất, thay đổi giá trị của
bit này thì sẽ thay đổi giá trị của điểm ảnh lên hoặc xuống đúng một đơn vị, với sự
thay đổi nhỏ đó ta hi vọng là cấp độ màu của điểm ảnh sẽ không bị thay đổi nhiều.
Ví dụ thực hiện giấu chữ cái “A” có mã ASCII là 65, được biểu diễn dưới dạng
bit là 01000001 vào trong 8byte của tập tin gốc:
8byte ban đầu Byte cần giấu (A) 8byte sau khi giấu
01001001 0 01001000
11010111 1 1010111
11001100 0 11001100
10110101 0 10110100
00100100 0 00100100
00100101 0 00100100
00100000 0 00100000
00001010 1 00010110

Bảng 2. 2 Giấu chữ A vào trong 8byte đầu của tập tin gốc
Thuật toán giấu tin đối với Audio:

Đầu vào: Audio gốc A có độ dài tín hiệu L, chuỗi tin cần giấu M.
Đầu ra: Audio đã giấu tin.
Các bước thực hiện:

20
Bước 1: Đọc audio vào A, dựa vào tần số lấy mẫu và các thông số liên quan đến
cấu trúc lưu trữ của tệp audio ta được vector giá trị của tín hiệu mẫu lưu vào mảng
một chiều để thực hiện giấu tin.
Bước 2: Thực hiện chuyển đổi chuỗi tin cần giấu M sang chuỗi bit nhị phân để có
thể giấu vào audio, tính độ dài số bit thông điệp lưu vào L.
Bước 3: Chọn giá trị k phù hợp nhất (tức là chọn số bit LSB của tín hiệu audio sẽ
giấu tin)
Bước 4. Dựa vào k được chọn ở bước 3, thực hiện giấu L (độ dài bit thông điệp)
vào LSB của ba tín hiệu đầu tiên hoặc cuối cùng của tín hiệu audio để phục vụ tách
tin.
Bước 5: Dựa vào k đã chọn và độ dài L của thông điệp ta thực hiện chia chuỗi bit
thông điệp thành các chuỗi con có độ dài k bit. Mỗi chuỗi con này sẽ được thay thế
vào k bit LSB của L/k tín hiệu audio để có thể giấu đủ L bit thông điệp.
Bước 6: Lưu lại các tín hiệu audio vào tệp audio kết quả ta được audio đã giấu tin S
Thuật toán tách tin:

Đầu vào: Audio đã giấu tin S.


Đầu ra: Thông điệp đã giấu M.
Các bước thực hiện:
Bước 1: Đọc audio vào S, dựa vào tần số lấy mẫu và các thông số liên quan đến cấu
trúc lưu trữ của tệp audio ta được vector giá trị của tín hiệu mẫu lưu vào mảng một
chiều để thực hiện tách tin.
Bước 2: Cho biết giá trị k (số bit LSB đã giấu tin).
Bước 3: Tách ra độ dài bit L đã giấu trên ba tín hiệu đầu tiên hoặc cuối cùng của tín
hiệu audio.
Bước 4: Thực hiện tách k bit LSB của L/k tín hiệu đã giấu tin ghép lại thành chuỗi
bit, ta được chuỗi bit đã giấu.
Bước 5: Chuyển đổi chuỗi bit đã tách về dạng ban đầu ta được thông điệp cần tách.
Thông điệp ban đầu cần giấu có thể là văn bản, dữ liệu ảnh hoặc là một đoạn audio
nào đó. Trong hình 2.3 là một minh họa cho trường hợp số bit LSB của tin hiệu
audio dùng để giấu tin ứng với k=8.

21
Hinh 2. 6 Sơ đồ giấu tin trên 8bit LSB của tín hiệu audio cơ sở
2.4.2.2. Kỹ thuật giấu tin trên miền biến đổi tần số DCT
Kỹ thuật thủy vân sử dụng phép biến đổi DCT thường chia ảnh gốc thành các
khối, thực hiện phép biến đổi DCT với từng khối ảnh gốc để được miền tần số thấp,
miền tần số giữa và miền tần số cao. Đa số kỹ thuật thủy vân ẩn bền vững sẽ chọn
miền tần số giữa của mỗi khối để nhúng bit thủy vân thoe một hệ số k nào đó gọi là
hệ số tương quan giữa chất lượng ảnh sau khi nhúng thủy vân (tính ẩn của thủy
vân) và độ bền vững của thủy vân.
2.4.3. Tầm quan trọng của Steganography trong an toàn thông tin
Steganography có vai trò rất quan trong trong lĩnh vực an toàn thông tin. Nó
được sử dụng trong việc che dấu và bảo mật các thông điệp bí mật, quan trọng được
truyền gửi trên các môi trường truyền thông như môi trường mạng.
Trong an toàn thông tin, Steganography có liên quan mật thiết với Cryptography.
Cryptography là quá trình mã hóa các thông điệp để người khác không thể dễ dàng
hiểu được bởi một người không được ủy quyền. Mặt khác, Steganography sẽ ẩn thông
điệp để người khác không thể biết về sự tồn tại của thông điệp đó.
Nếu một người nào đó xem các đối tượng chứa thông tin ẩn sẽ không thể nghĩ rằng có
thông tin được ẩn trong đó. Do đó, họ sẽ không cố gắng để giải mã thông điệp. Quá
trình giấu tin trong Steganography được biểu diễn như hình dưới đây.

22
Hinh 2. 7 Mô hình chung của quá trình giấu tin Stenography (ẩn mã)
- Các thông điệp bí mật có thể được nhúng vào các đối tượng vận chuyển | bởi bộ
mã hóa Stegosystem cùng việc sử dụng khóa mật khẩu.

- Một thông điệp bí mật có thể là văn bản thô, văn bản mật mã, một bức |
ảnh hoặc bất cứ thứ gì khác có thể biểu diễn được dưới dạng một luồng bit.

- Một khi đối tượng vận chuyển được nhúng thông tin vào thì nó được gọi là đối
tượng Stego.

- Sau quá trình nhúng, đối tượng Stego được gửi đến người nhận. Người nhận
sử dụng bộ giải mã thích hợp cùng với khóa mật khẩu để tìm ra bản gốc của
thông điệp người gửi muốn truyền đạt.

Các kỹ thuật Steganography cần bảo đảm các yêu cầu bảo vệ sau:

- Bảo vệ chống lại sự phát hiện (Protection Against Detection) rất cần thiết nếu
muốn đảm bảo rằng thông điệp được nhúng không được phát hiện bởi bên thứ ba
trái phép.

- Bảo vệ chống lại sự loại bỏ (Protection Against Removal), có nghĩa là cố gắng


để ngăn chặn việc loại bỏ các dữ liệu ẩn, không làm hỏng hoặc làm suy giảm chất
lượng của nó.

Mặc dù có rất nhiều lợi ích và những công nghệ hiện đại trong Steganography,
nhưng trong lĩnh vực truyền thông, việc đảm bảo an toàn thông tin là nhiệm vụ quan
trọng nhất. Với sự tiến bộ của công nghệ và việc sử dụng rộng rãi của World Wide
Web cho truyền thông đã làm tăng thêm các thách thức trong an ninh, an toàn về thông
tin. Các công nghệ tiên tiến đã làm cho các trao đổi thông tin qua mạng an toàn hơn.
Nhưng khi mà các công nghệ này không đảm bảo sự tin cậy cho việc truyền thông bí
mật trên một khoảng cách dài thì chúng ta cần phải tạo ra một cơ chế an ninh bổ sung.

23
Không thể không kể đến vai trò của hai lĩnh vực Cryptography và Steganography.
Chúng giúp bảo mật thông tin ngay cả khi chúng ta bị lộ lọt trong đường truyền. Trong
khi Cryptography giữ bí mật thông tin bằng cách thay đổi ý nghĩa và thông tin xuất
hiện của thông điệp, thì Steganography sử dụng cơ chế bảo mật bằng cách dấu các
thông điệp bí mật vào các thông điệp thông thường khác. Các nội dụng được nhúng
làm thay đổi kích cỡ không đáng kể cho các thông điệp bị nhúng. Chính vì các lý do
trên, Steganography ngày càng thể hiện sự quan trongcủa mình trong lĩnh vực an toàn
thông tin.

Ưu điểm của Steganography là những thông điệp bí mật được chủ ý không để thu
hút sự chú ý đến bản thân nó. Rõ ràng ta có thể nhìn thấy các thông điệp đã được mã
hóa, tránh được sự tò mò, quan tâm của những người khác.
Trong khi Cryptography (mật mã học) chỉ là việc bảo vệ các nội dung của một
thông điệp đơn thuần, Steganography còn liên quan với việc che giấu sự thật trong quá
trình truyền gửi một thông điệp bí mật, cũng như che giấu nội dung của thông điệp
Steganography làm rất tốt trong việc giấu đi 1 lượng nhỏ dữ liệu bí mật. Hạn chế
lớn nhất của Steganography là các tập tin vận chuyển phải lớn hơn đáng kể so với
những dữ liệu đã được ẩn. Ví dụ, ta không thể ẩn nội dung của 1 cuốn sách lớn trong 1
tệp hình ảnh nhỏ. Tóm lại, Steganography là kỹ thuật giấu một truyền thông bên trong
một truyền thông khác, với mục đích là che giấu những thông điệp bí mật mà không
làm ảnh hưởng đến thông điệp chung. Kỹ thuật này giúp người dùng bình thường khó
có thể phát hiện và giải mã các thông điệp bí mật được ẩn chứa trong các thông điệp
khác, giúp tăng cường tính an toàn thông tin trong quá trình truyền tải dữ liệu

2.5. Kết luận chương 2


Chương này đã hoàn thành việc trình bày một cách tổng quan nhất về lĩnh vực
Steganography gồm các nội dung sau:
- Giới thiệu về Steganography: Trình bày định nghĩa, cách thức làm việc, lược đồ
chung, mục đích sử dụng, ưu điểm, hạn chế của Steganography.
- Lịch sử về Steganography: Quá trình hình thành và phát triển của
Steganography.
- Các khái niệm cơ bản trong Steganography: Trình bày các khái niệm thường
gặp nhất trong Steganography như: Giấu tin, giấu tin trong dữ liệu đa phương
tiện,
24
Secret Messages, Carrier, Carrier Engine, Carrier Chain, Modified Carrier, Embedded,
Obfuscation, Noise, Digital Watermark, tính không nhìn thấy, tính mạnh mẽ, khả năng
nhúng.

- Steganography trong an toàn thông tin: Giới thiệu về Steganography trong lĩnh
vực an toàn thông tin, mô hình hoạt động chung, các lớp an ninh của
Steganography. Trình bày các thể loại, các phương pháp kỹ thuật số của
Steganography, tầm quan trọng của nó trong lĩnh vực này.

25
CHƯƠNG 3: THỰC HIỆN ẨN MÃ TRÊN
NHIỀU ĐỊNH DẠNG KHÁC NHAU CỦA ẢNH
MÀU

Trước khi thảo luận về các phương pháp khác nhau, thật tốt khi thảo luận về một số
yếu tố mà chúng ta nên xem xét khi đánh giá một thuật toán ẩn mã. Hình 1 minh họa một
số yếu tố cần thiết trong ẩn mã. Để bảo mật, việc truyền hình ảnh Stego (ảnh đã được ẩn
thông điệp) phải được bảo mật, trong đó chỉ người được ủy quyền mới có thể đọc được tin
nhắn, trong khi những người khác thậm chí không được nghi ngờ điều đó.
Tính toàn vẹn có nghĩa là chỉ người được ủy quyền mới có thể sửa đổi hoặc thay đổi
thông báo. Độ bền là khả năng hình ảnh stego chống lại các thao tác như lọc hoặc nén.
Dung lượng ẩn là lượng thông tin ẩn trong phương tiện ảnh bìa. Nó được đo bằng bpp (bit
trên mỗi điểm ảnh) hoặc bpc (bit trên mỗi hệ số). Trong xác thực, nguồn gốc của tin nhắn
được nhận dạng chính xác với sự đảm bảo rằng danh tính không sai. Nói cách khác, hình
ảnh Stego phải giống như hình ảnh bìa mà không có sự khác biệt về hình ảnh và thông điệp
ẩn không thể phát hiện được bằng mắt thường.

-
Hình 1: Các khía cạnh kỹ thuật chính của thuật toán ẩn mã hình ảnh
PSNR (Tỷ lệ tín hiệu trên nhiễu cao nhất) là công cụ ước tính chất lượng hình ảnh
cho hình ảnh stego. Nó được sử dụng để đo lường chất lượng cảm nhận được của hình ảnh
ẩn mã đã sửa đổi tính bằng decibel (dB). Giá trị PSNR cao cho biết chất lượng hình ảnh
cao hơn. MSE (Mean Square Error) là ước tính sai số giữa ảnh bìa gốc và xuất hình ảnh
stego (được xây dựng lại). Có một nghịch đảo mối quan hệ giữa PSNR và MSE, giá trị
MSE thấp hơn biểu thị sự khác biệt thấp hơn giữa hình ảnh đầu vào và đầu ra. Nếu giá trị
MSE nhỏ hơn một, điều đó có nghĩa là hình ảnh sửa đổi đã được khôi phục đúng cách.
Khóa Stego là khóa được nhúng vào phương tiện bìa cùng với dữ liệu bí mật để truy xuất
chính xác dữ liệu bí mật đã nhúng (được giải thích chi tiết trong Phần III). Các thuật toán
Ẩn mã hình ảnh khác nhau cố gắng tối ưu hóa một hoặc nhiều yếu tố này.
Các công việc trước đây trình bày các thuật toán Ẩn mã khác nhau cho các định
dạng hình ảnh cụ thể [1]–[24], [26]. Các thuật toán cho các định dạng hình ảnh như JPEG
[7]–[9], [18], [21], [23], [24], [26], PNG [11]–[14] và RGB [1]–[ 6], [19], [20] được thảo
luận ở đây, những cái phổ biến nhất. Bảng 1 tóm tắt các thuật toán ẩn mã hình ảnh khác
nhau.

26
- BẢNG 1. Tóm tắt một số thuật toán Ẩn mã ảnh gần đây
Tham chiếu/định Cách tiếp cận cơ bản Dữ liệu được sử dụng
dạng hình ảnh mục
tiêu

Parvez & Gutub [1] thay đổi giá trị kênh dựa trên Kích thước ảnh bìa 640
/Bitmap cường độ x 480, Độ sâu bit: 24,
Số pixel 307200. Tệp
dữ liệu bitmap 150 x
117, Độ sâu bit: 24 Độ
dài dữ liệu = 150896 bit
Amirtharajan, et al. [2] phương pháp chọn kênh, Lena, Baboon, Gandhi
/Bitmap phương pháp chèn lsb với phiên và Temple (256 x 256
bản sửa đổi của phương pháp pixel) làm ảnh bìa, kích
chỉ báo điểm ảnh thước dữ liệu không
được xác định.
Singh et al. [3] kết hợp các kỹ thuật khác nhau, Kích thước ảnh bìa: 259
/Bitmap sử dụng mô tả SBD để xác định x194, kích thước dữ
các khối. Lớp LSB được sử liệu an toàn: 3286 bit và
dụng để ẩn dữ liệu và tạo mặt kích thước khối: 16.
nạ để bảo vệ nhiều hơn. vùng
im lặng thấp được chọn để
nhúng dữ liệu bí mật
Sengul Dogan phương pháp phát hiện cạnh Ảnh bìa: Kích thước
[4]/JPEG canny và mã hóa ma trận cho kỹ thang độ xám 512x512,
thuật ẩn mã hình ảnh Lena, Pepper
Baboon, Barbara, Boat,
House, Sailboat, Elaine,
Tiffany, Gold hill, Toys
và Zelda.
Reddy, V.Lokeswara thuật toán được thiết kế cho ứng Hình ảnh có kích thước
[5] /Bitmap dụng Android như điện thoại khác nhau, chẳng hạn
thông minh, máy tính bảng hoặc như 32 x 32, 60 × 60,
thiết bị di động sử dụng kỹ 64 × 64, 80 x 80 và 100
thuật lsb x 100.
Srinivasan et al. một quy tắc lựa chọn kênh dựa Bản đồ bit dưới dạng
[23] /Bitmap trên ba tham số, lỗi nhiễu loạn, ảnh bìa, tin nhắn MMS
lượng tử hóa và cường độ của (Dịch vụ nhắn tin đa
DCT lượng tử hóa sẽ được sửa phương tiện) dưới dạng
đổi, được sử dụng để tìm các hệ bit dữ liệu.
số DCT có thể tạo ra độ méo
thấp có thể phát hiện được để
che giấu dữ liệu
Huang et al. [23]/JPEG thiết kế phổ biến cho biến dạng 5000 hình ảnh được
được gọi là UNIWARD có thể chuyển đổi thành thang
27
được áp dụng để nhúng vào độ xám, được cắt thành
miền tùy ý kích thước 512x 512,
được nén bằng JPEGS.
Holub et al. [24] đảo ngược dữ liệu ẩn trong hình Cơ sở dữ liệu cơ sở
/JPEG ảnh được mã hóa. được coi là BOSS, chứa 10.000 8-
thưa thớt ở cấp độ bản vá để ẩn bit hình ảnh thang độ
dữ liệu xám có kích thước 512
x 512; được nhúng với
tải trọng cố định.
Arshiya .T and Abdul thích ứng chống nén thuật toán Lena, Máy bay, Người
Rahim [26] /JPEG ẩn mã dựa trên mã hóa STC đàn ông và Đám đông
được chuyển thành
thang màu xám với kích
thước 512 x 512 và hình
ảnh thang màu xám Cơ
sở BOSS với kích thước
512 x 512.
Zhang et al. [8] /JPEG Phương pháp JPEG RDHC để Hình Lena (512x512).
chèn dữ liệu bí mật vào hệ số 0
theo trình tự zigzag gồm các
khối 8x8 DCT. họ chỉ sử dụng
và thay đổi các khối chuỗi hệ số
AC ở tần số trung bình
Yang et al. [9] /JPEG Đối với những hình ảnh Sáu hình ảnh thử
facebook. chỉ những hình ảnh nghiệm thang độ xám,
có độ phân giải cao mới được với kích thước 512 x
sử dụng để ẩn một số văn bản bí 512: Lena, Peppers,
mật. chỉ những sóng mang có Airplane, Boat, Baboon
độ phân giải cao mới có khả và Zelda. Một loạt các
năng truyền thành công tải số nhị phân giả ngẫu
trọng hình ảnh nhiên được sử dụng làm
dữ liệu bí mật.
Wang, C. and Ni, J, sử dụng khối entropy của các hệ Hình ảnh thang độ xám
[18] /JPEG số DTC và STCs không nén từ cơ sở dữ
liệu Core Draw để
nhúng.
Fridrich Jiri [11] /PNG Phương pháp ẩn mã dựa trên Hình ảnh "Mandrill"
bảng màu chỉ chèn một bit (babbon) có kích thước
trong một pixel của con trỏ tới 512 x 512.
bảng màu. họ đã chọn ngẫu
nhiên điểm ảnh bằng cách sử
dụng hạt giống và khóa dùng
chung và tìm kiếm màu tủ quần
áo của bảng màu để chèn một
chút vào nhúng
28
Zin, Wai [13] /PNG kết hợp kỹ thuật LSB với thuật một hình ảnh PNG làm
toán RC4 và trình tạo BBS ảnh bìa và văn bản gốc
làm thông điệp bí mật
Chen et al. [14] /PNG đã sử dụng thuật toán k-means Lena, Pepper Baboon
để 'huấn luyện bảng màu'. (kích thước 512 x 512)
khoảng cách euclidean được sử
dụng để đo sự khác biệt giữa
các pixel. tin nhắn bí mật được
chèn vào giá trị màu thực của
bảng màu trong phương pháp
quét raster từ trái sang phải, trên
xuống dưới

DANH MỤC MIỀN KHÔNG GIAN (RGB/BITMAP)


Các thuật toán cho hình ảnh bitmap hoạt động trong miền không gian, sử dụng các
sửa đổi trực tiếp trong pixel ảnh bìa. Các thuật toán RGB cung cấp dung lượng cao nhưng
kém bảo mật hơn vì các pixel hình ảnh có thể được sửa đổi trực tiếp theo các đường cong
và cạnh của cảnh. Ví dụ về các thuật toán RGB là phương pháp thay thế LSB (bit ít quan
trọng nhất), kỹ thuật chỉ báo pixel, quy trình điều chỉnh pixel tối ưu, Ẩn mã thực hiện hình
ảnh dựa trên khóa an toàn, …
Các kỹ thuật trong [3], [4], [6], [33], [34] đều là các phương pháp thay thế LSB,
trong đó ý tưởng cơ bản là nhúng thông báo vào đúng hầu hết các bit của mảng pixel một
cách tuần tự hoặc ngẫu nhiên mà không làm ảnh hưởng nhiều đến các giá trị pixel ban đầu.
Các kỹ thuật chỉ báo pixel dựa trên khái niệm về kênh chỉ báo và kênh nhúng [1].
Amirtharajan et al. [2] đã sử dụng cả kỹ thuật LSB và chỉ báo pixel để tăng cường bảo mật.
MIỀN TẦN SỐ (JPEG) STEGANOGRAHY:
Các thuật toán định dạng hình ảnh JPEG hoạt động trong miền biến đổi tần số
(chúng hoạt động dựa trên tốc độ thay đổi của các giá trị pixel trong miền không gian).
Miền biến đổi tần số được chia thành hai loại: miền tần số cao (xử lý các cạnh) và miền tần
số thấp (xử lý vùng trơn và phẳng). Những thay đổi ở tần số thấp có thể rõ ràng hơn. Cả
DCT (Biến đổi Cosine rời rạc) và DWT (Biến đổi Wavelet rời rạc) đều có thể được sử
dụng để nhúng dữ liệu bí mật vào các hệ số hình ảnh. Các phương pháp Ẩn mã miền tần số
đã được chứng minh là an toàn hơn so với các phương pháp miền không gian [22]. Các
phương pháp được báo cáo trong [2], [7], [18], [21], [23] dựa trên DCT. Các phương pháp
này sử dụng các mối quan hệ giữa các hệ số DCT và STC. Dương et.al. [8] đã đề xuất
phương pháp DCT đơn giản để chèn dữ liệu bí mật vào các hệ số 0 trong một chuỗi ngoằn
ngoèo gồm các khối 8×8 DCT. Trong [17], phương pháp này sử dụng quy trình mã hóa
mặt phẳng bit nhiều lần và phương pháp đánh giá dự phòng để tăng khả năng ẩn. Công
việc được đề xuất trong [11] dựa trên Biến đổi sóng con số nguyên (IWT). Việc xem xét
cẩn thận các thuật toán Ẩn mã hình ảnh khác nhau có thể tiết lộ rằng các thuật toán cho ảnh
bìa JPEG hoạt động tốt hơn về khía cạnh bảo mật so với tất cả các định dạng hình ảnh khác
[22].

PNG (CƠ SỞ PALETTE/CƠ SỞ DỮ LIỆU HÌNH ẢNH) STEGANOGRAHY


Nói chung có hai cách tiếp cận để nhúng các bit dữ liệu vào hình ảnh PNG: một
người có thể chèn các bit dữ liệu vào bảng màu hoặc một người có thể chèn các bit dữ liệu
vào dữ liệu hình ảnh [11]. Phương pháp đầu tiên (chế độ bảng màu) có lẽ dễ thực hiện hơn,
nhưng có ít khả năng lưu trữ dữ liệu hơn tùy thuộc vào kích thước bảng màu. Theo cách
29
tiếp cận này, rất khó để lưu trữ dù chỉ một bit trên mỗi thành phần hình ảnh, vì rất dễ phân
biệt hình ảnh có và không có thông điệp bí mật. Ngược lại, phương pháp thứ hai (chế độ
hình ảnh) cung cấp nhiều dung lượng hơn, mặc dù phương pháp này gặp khó khăn trong
việc đảm bảo an ninh. Có thể nhúng một bit, 2 bit, 3 bit và tối đa 7 bit cho mỗi pixel dữ
liệu hình ảnh mà không làm biến dạng hình ảnh. Trong công việc của chúng tôi, chúng tôi
sẽ sử dụng phương pháp tiếp cận dựa trên dữ liệu hình ảnh để chèn các bit dữ liệu vào hình
ảnh PNG để tăng dung lượng (sẽ giải thích sau). Như đã thảo luận sau, chúng tôi cố gắng
khắc phục các vấn đề bảo mật bằng cách truyền bá dữ liệu không đồng đều và sử dụng
lược đồ phân vùng bit thay đổi. Các công trình được đề xuất trong [11], [12], [14] là
phương pháp chế độ bảng màu; trong khi [13] là một phương pháp chế độ hình ảnh.

hình 2: Sơ đồ khối của các giai đoạn chính trong Thuật toán Ẩn mã Chung
(GSA)
3.1. CÔNG THỨC THUẬT TOÁN
Trong phần này, chúng tôi trình bày thuật toán đề xuất dưới dạng toán học trừu
tượng. Việc triển khai cụ thể cho các loại hình ảnh khác nhau sẽ được thảo luận sau. Hình
2 minh họa các mô-đun chính trong phương pháp đề xuất. Ảnh bìa đi qua quy trình ước
tính trước dung lượng để chọn ảnh bìa tốt nhất cho các bit dữ liệu bí mật. Khi ảnh bìa được
chọn, các khái niệm như sơ đồ phân vùng được sử dụng để lưu trữ dữ liệu trong các thành
phần ảnh. Trong các phần sau, mỗi mô-đun này sẽ được mô tả chi tiết
3.1.1. CÁC ĐỊNH NGHĨA CƠ BẢN
Một hình ảnh là một đại diện trực quan của một thực thể. Ta có thể coi ảnh I là ma
trận hai chiều gồm hữu hạn phần tử hoặc thành phần. Cho Cx,y là một thành phần của ảnh
I, x = 1, 2, . . . , r và y = 1, 2, . . . , c, trong đó r và c biểu thị số lượng hàng và cột trong
biểu diễn ma trận của I. Ví dụ: Cx,y này có thể là giá trị cường độ trong ảnh thang độ xám
hoặc nó có thể biểu thị giá trị cường độ màu trong một số ảnh màu hoặc có thể là một số
loại giá trị hệ số trong các định dạng hình ảnh khác.
Mỗi thành phần (r × c) Cx,y bao gồm một số tham số Pixy , i = 1, 2, . .P. Ví dụ:
tham số Pixy có thể là giá trị thành phần màu trong một số định dạng hình ảnh. Trong ảnh
JPEG, Cxy bao gồm các giá trị hệ số làm tham số.
Theo cách tiếp cận của chúng tôi, chúng tôi chia ma trận hình ảnh I thành một loạt
các khối n × n. Qua các thử nghiệm, chúng tôi thấy rằng n = 8 cho kết quả tốt nhất, vì các
khối có kích thước nhỏ hơn (8×8) không đủ khả năng ẩn dữ liệu. Mặt khác, các khối có
kích thước lớn hơn (8×8) có thể làm giảm đáng kể dung lượng tổng thể của ảnh bìa. Do đó,
với n = 8, chúng ta có thể có tổng cộng ((r × c)/64) khối.
Bây giờ, chúng tôi định nghĩa triode T là một nhóm gồm ba phần tử, trong đó phần
tử triode có thể là tham số trong thành phần hoặc chính thành phần đó. Trong trường hợp
đầu tiên, chúng ta ký hiệu triode T là TP, trong khi ở trường hợp thứ hai, T được ký hiệu là
TC. Giả sử rằng ba phần tử của triode T được ký hiệu là e1, e2 và e3. Phương pháp được
đề xuất của chúng tôi hoạt động ở cấp độ triode, sử dụng TP hoặc TC, dựa trên định dạng
ảnh bìa. Phương pháp được đề xuất chọn một triode tại một thời điểm và biến ngẫu nhiên
một thành phần trong triode đó thành một chỉ báo (thảo luận tiếp theo). Sau đó, các bit dữ
30
liệu bí mật được lưu trữ ở một trong hai phần tử còn lại trong triode đó dựa trên các giá trị
phần tử. Hình 3 minh họa việc sử dụng các bóng ba cực để ẩn dữ liệu trong các khối thành
phần hình ảnh. Lưu ý rằng, không phải tất cả các bộ ba có thể có trong một khối thành
phần đều có thể được sử dụng để ẩn dữ liệu. Ví dụ: trong thuật toán của chúng tôi dành cho
ảnh bìa JPEG, chỉ có bốn bóng ba cực trên mỗi khối thành phần 8 × 8 được sử dụng (Hình
3(b)). Trong trường hợp khác, có thể sử dụng 64 bóng ba cực trên mỗi khối thành phần
bằng TP. Nói chung, thuật toán của chúng tôi xem xét m số lượng ba cực khác nhau trong
mỗi khối thành phần, được gắn nhãn là ba cực 1, ba cực 2, . . . , ba cực m.
Tóm lại, Thuật toán tốc độ chung (được gọi là GSA) ẩn dữ liệu bằng cách thay đổi
một số giá trị phần tử trong mỗi triode của mỗi khối thành phần cho một lớp phủ nhất định
có định dạng cụ thể.
3.1.2 CHỈ SỐ TRIODE
Như đã phân tích ở trên, trong ba phần tử e1, e2 và e3 trong triode T, một trong số
chúng được chọn làm chất chỉ thị. Ý tưởng ở đây là chỉ một trong các phần tử triode sẽ lưu
trữ dữ liệu. Bằng cách này, chúng tôi có thể giữ mức độ biến dạng thấp với tính bảo mật
được tăng cường. Để tìm ra phần tử triode nào sẽ lưu trữ dữ liệu, chúng tôi xác định một
trong các e1, e2 hoặc e3 làm chỉ báo. Giả sử, ein là yếu tố chỉ báo. Việc lựa chọn ein này
được thực hiện ngẫu nhiên bằng cách sử dụng trình tạo số ngẫu nhiên (RNG) vì mục đích
bảo mật. Trong quá trình trích xuất dữ liệu, người nhận phải biết chính xác ein được sử
dụng trong một triode ở phía người gửi. Vì lý do này, cả người gửi và người nhận phải
đồng ý về khóa chung cho RNG
Bây giờ, ein được sử dụng để chỉ ra phần tử triode nào khác sẽ lưu trữ dữ liệu. Giả
sử ej và ek là hai phần tử trong T khác ein. Dữ liệu sẽ được lưu trữ trong ej nếu giá trị số
của ej thấp hơn ek . Nếu không, ek sẽ lưu trữ dữ liệu. Số bit được lưu trữ trong ej hoặc ek
được quyết định bằng cách sử dụng khái niệm lược đồ phân vùng, sẽ được thảo luận tiếp
theo.

-
- hình 3: Bộ ba trong ảnh có kích thước (rxc) thành phần

31
-
hình 4: bộ ba trong khối hệ số JPEG 8 × 8 (với các giá trị hệ số ngẫu nhiên).
3.1.3. CƠ SỞ THAM KHẢO
Nói chung, lược đồ phân vùng là một ánh xạ quyết định số lượng bit sẽ được lưu trữ
trong phần tử đã chọn của triode trong ảnh bìa. Với mục đích thảo luận, chúng tôi giả sử
rằng phần tử trong triode T sẽ lưu trữ dữ liệu được ký hiệu là edata.
Trước tiên, chúng tôi xác định sơ đồ phân vùng theo thuật ngữ chung. Sơ đồ phân
vùng thích ứng bit biến đổi chung (GVBAPS) có thể được định nghĩa là chuỗi sơ đồ (Si), i
= 0, 1, . . . , k, trong đó mỗi (Si) cho phép một phần tử triode lưu trữ tối đa (n − k + i) bit
dữ liệu, đối với một số k, n > 0. Đối với một phần tử cụ thể, chỉ có thể sử dụng một lược đồ
dựa trên giá trị phần tử. Bảng 2 minh họa GVBAPS cho k = 7 và n = 8.
Mục tiêu của sơ đồ phân vùng là cho phép số lượng bit thay đổi được lưu trữ trong
phần tử triode, dựa trên giá trị của phần tử. Một số lược đồ phân vùng cho phép lưu trữ số
bit lớn hơn trong phần tử triode so với các lược đồ khác.

-
BẢNG 2. Sơ đồ phân vùng thích ứng bit biến đổi chung.
Các lược đồ phân vùng được gọi là thích ứng, vì lược đồ phân vùng tốt nhất được
chọn một cách thích ứng cho ảnh bìa I đã cho và một số dữ liệu bí mật D. Để thực hiện
điều này, cần ước tính dung lượng của I. Giả sử rằng công suất ước tính của I là Icap. Bây
giờ, chúng tôi chọn một lược đồ phân vùng (Si) có thể đảm bảo rằng D có thể được lưu trữ
trong I với số lượng tối đa các thành phần của I được sử dụng (được gọi là trải rộng dữ liệu
trong bài báo này). Do đó, tiếp theo chúng ta sẽ thảo luận về ước tính dung lượng của ảnh
bìa và khái niệm về trải rộng dữ liệu.
3.1.4. ƯỚC TÍNH CÔNG SUẤT VÀ PHÂN PHỔ DỮ LIỆU
Để ước tính dung lượng của một ảnh bìa nhất định, thuật toán của chúng tôi sử dụng
32
một giá trị có tên là Hằng số tối đa, MC. Giá trị MC được ước tính bằng thực nghiệm như
sau. Đối với ảnh bìa I có định dạng cụ thể (ví dụ JPEG) và đối với một số bit dữ liệu ngẫu
nhiên, chúng tôi chèn d bit vào mỗi bộ ba của khối thành phần, bắt đầu với d = 1. Dần dần
giá trị của d được tăng lên cho đến khi chất lượng của hình ảnh stego bị ảnh hưởng xấu
(gần tương ứng với giá trị PSNR nhỏ hơn 48 dB). Do đó, MC được ước tính xấp xỉ bằng
12,5 cho mỗi khối trong ảnh JPEG. Với MC lớn hơn 12,5, PSNR của hình ảnh stego giảm
đáng kể (ví dụ: đối với hình ảnh 'Pepper', PSNR là 57,7dB tại MC∼12,5, trong khi PSNR
giảm xuống 48,45dB tại MC∼14). Khi đó, công suất dự kiến của một I là: Ecap = (r × c ×
Mc)/64. Ở đây, Ecap là dung lượng dự kiến của ảnh bìa với (r × c) thành phần và khối
thành phần 8 × 8.
Nếu lượng dữ liệu bí mật ít hơn và dung lượng của ảnh bìa được xem xét cao, thì
thay vì nhúng dữ liệu bí mật vào số lượng thành phần ảnh ít hơn, chúng tôi cố gắng phân
tán dữ liệu đó trong toàn bộ thành phần ảnh. Kỹ thuật này có thể giúp giảm biến dạng trong
hình ảnh stego. Mục tiêu này đạt được bằng cách chọn sơ đồ phân vùng cho phép số lượng
thay đổi tối thiểu trên mỗi phần tử triode. Để tăng cường bảo mật hơn nữa, thuật toán của
chúng tôi sử dụng lựa chọn khối xen kẽ (khối thay thế) để lưu trữ bit dữ liệu.
Bây giờ, hãy đặt tổng số thành phần/tham số hình ảnh được sử dụng để ẩn dữ liệu có
trải rộng dữ liệu là C. Gọi X là số lượng thành phần/tham số được sử dụng mà không có
trải rộng dữ liệu. Khi đó, C − X là lượng thành phần/thông số bổ sung được sử dụng (được
gọi là ECU), Do đó, %Thành phần/thông số bổ sung được sử dụng, ECU = (C − X) ×
100%. Chúng tôi cố gắng tối đa hóa ECU cho các bit dữ liệu nhất định và ảnh bìa. Điều
này được thực hiện với sự trợ giúp của Yếu tố quyết định, được định nghĩa như sau.
Hệ số quyết định Df được định nghĩa là tỷ lệ chênh lệch giữa dung lượng dự kiến
của ảnh bìa và độ dài dữ liệu bí mật tính bằng bit, trên tổng số khối trong ảnh bìa. Do đó,
hệ số quyết định Df = sàn (Chênh lệch dữ liệu / Tổng số khối 8 × 8). Ở đây, Chênh lệch dữ
liệu = Dung lượng dự kiến của ảnh bìa – Độ dài dữ liệu bí mật và Tổng số khối thành phần
= ((r × c) /64) × s, trong đó s là giá trị không đổi (1 hoặc 1,5) tùy thuộc vào định dạng ảnh.
Do đó, giá trị hệ số quyết định thấp hơn có nghĩa là dung lượng của ảnh bìa gần với độ dài
của dữ liệu bí mật và do đó có thể có ít dữ liệu lan truyền hơn.
3.1.5. VÍ DỤ NHÚNG
Bảng 3 minh họa một ví dụ để nhúng dữ liệu vào tham số/thành phần bằng cách sử
dụng Lược đồ phân vùng thích ứng bit biến đổi chung (GVBAPS). Giả sử, x, y và z biểu
thị ba tham số/thành phần (tức là các phần tử) với các giá trị 154, 152 và 140 tương ứng
trong bất kỳ một trong các ba cực. Ví dụ: ba tham số này có thể là giá trị RGB trong một
pixel hoặc ba hệ số DCT. Các giá trị của các phần tử được chọn ngẫu nhiên và các bước
sau đây được áp dụng cho bất kỳ giá trị nào của các phần tử. Để đơn giản hóa quy trình,
các tham số/thành phần được sắp xếp theo thứ tự tuần hoàn, như x → y → z → x. Trong
phần sau đây, 'các bước' đề cập đến các số bước được đề cập trong Bảng 3.

33
-
BẢNG 3. Một ví dụ về lưu trữ dữ liệu trong phần tử ba cực bằng cách sử dụng sơ đồ phân
vùng thích ứng.

Ở Bước 1, phần tử 'z' được chọn ngẫu nhiên làm chỉ báo, điều đó có nghĩa là 'z' sẽ
không lưu trữ bất kỳ dữ liệu nào. Việc lựa chọn một chỉ báo này có thể được thực hiện
bằng cách sử dụng trình tạo số ngẫu nhiên. Bây giờ các bit dữ liệu được lưu trữ trong một
trong những phần tử khác với chỉ báo. Việc lựa chọn phần tử sẽ lưu trữ các bit dữ liệu được
thực hiện trong Bước 2.
Ở Bước 2, do giá trị của 'y' thấp hơn 'x' nên 'y' được chọn để lưu trữ dữ liệu. Khi
chúng tôi chọn phần tử sẽ lưu trữ dữ liệu, chúng tôi cần quyết định số lượng bit sẽ được
lưu trữ trong phần tử đó. Trong Bước 3, số lượng bit để lưu trữ được tìm thấy dựa trên sơ
đồ phân vùng và giá trị của các tham số/thành phần. Để dễ hiểu, các giá trị tham số/thành
phần trong Bảng 3 được hiển thị ở dạng nhị phân. Ở Bước 4, ba bit dữ liệu bí mật (như
được tính toán theo lược đồ phân vùng) được chèn vào ba bit thấp hơn của 'y'. Bây giờ, giá
trị của 'y' thay đổi từ 10011000 thành 10011111. Ở Bước 5, sau khi thay đổi các bit, giá trị
của phần tử 'y' thay đổi từ số thập phân 152 thành 159.
Đối với giai đoạn phát hiện/thu hồi, các điểm sau cần được xem xét. Sau khi chúng
tôi nhúng các bit dữ liệu vào một phần tử, giá trị của phần tử có thể thay đổi theo cách mà
quy tắc được sử dụng trong Bước 2 có thể không còn hiệu lực. Trong ví dụ hiện tại, giá trị
mới của 'y' sẽ khiến người nhận bối rối, vì bây giờ phần tử 'x' có giá trị thấp hơn so với giá
trị mới của 'y'. Do đó, trong trường hợp giá trị của 'y 0 trở nên lớn hơn 'x' sau khi sửa đổi,
thì người nhận sẽ không thể truy xuất dữ liệu chỉ bằng quy tắc của Bước 2. Do đó, để truy
xuất dữ liệu chính xác, LSB của 'x' có thể cần phải được sửa đổi để tìm chính xác (ở phía
người nhận) thông số/thành phần đã lưu trữ dữ liệu. Quy tắc sau đây được sử dụng cho
mục đích này.
Giả sử, a và b là hai phần tử khác phần tử chỉ thị. Ngoài ra, giả sử b lưu trữ dữ liệu.
Trong ví dụ ở đây, a là phần tử x và b là phần tử y. Bây giờ, nếu b đến SAU a theo thứ tự
tuần hoàn của các tham số/thành phần, thì LSB của a sẽ được sửa đổi để LSB của a và b
(sau khi nhúng) không khớp. Ngược lại, nếu b đến TRƯỚC a theo thứ tự tuần hoàn của
tham số/thành phần, thì LSB của a sẽ được sửa đổi sao cho LSB của a và b (sau khi nhúng)
giống nhau (cả 0 và cả 1). Do đó, tại bên nhận, chỉ có LSB của a và b được kiểm tra để
quyết định tham số/thành phần nào đã được sử dụng để lưu trữ dữ liệu bí mật. Tham khảo
Bảng 3, bước 6, LSB của 'x' không thay đổi trong trường hợp này, vì 'y' xuất hiện sau 'x'
theo thứ tự tuần hoàn và LSB của 'x' và 'y' (sau khi nhúng) đã sẵn sàng khác biệt.

34
3.2. THỰC HIỆN CÁC KẾ HOẠCH THAM GIA
Trước khi chúng tôi mô tả các điều chỉnh cụ thể của GSA cho nhiều định dạng hình
ảnh, chúng tôi thảo luận về cách có thể tạo ra các lược đồ phân vùng cho các loại hình ảnh
bìa khác nhau.
3.2.1. SƠ ĐỒ PHÂN VÙNG CHO ẢNH JPEG
GSA được ánh xạ tới ảnh bìa JPEG bằng cách coi hệ số DCT là thành phần ảnh.
Dựa trên ánh xạ này, chúng ta có thể lập sơ đồ phân vùng cho ảnh JPEG. Đối với hình ảnh
JPEG, chúng tôi gọi GVBAPS là Sơ đồ phân vùng thích ứng bit biến đổi JPEG hoặc
JVBAPS. Trong bài báo này, JVBAPS có hai loại: Sơ đồ phân vùng thích ứng bit biến đổi
Phần 1 (JVBAPSP1) cho ba triode đầu tiên và Sơ đồ phân vùng thích ứng bit biến đổi Phần
2 (JVBAPSP2) cho triode thứ tư (tham khảo Hình 3(b)). JVBAPSP1 được định nghĩa toán
học là một dãy (Si), i = 1, . . . , k, đối với hệ số quyết định Df . Theo mặc định, Df = 0 và
lược đồ phân vùng Pdefault lưu k bit +1. Sơ đồ phân vùng (Si) cho phép k bit lưu trữ trên
mỗi thành phần với Df = (k − i + 1). Bảng 4 minh họa JVBAPSP1 cho k = 8.

-
- BẢNG 4. Các yếu tố quyết định và bit trên mỗi thành phần cho JVBAPSP1
-
Như có thể thấy trong Bảng 4, số bit được lưu trữ trong ba hệ số triode đầu tiên của
ảnh JPEG phụ thuộc vào giá trị hệ số quyết định. Các giá trị hệ số quyết định cho phép lưu
trữ số lượng bit khác nhau trong các hệ số đã chọn trong mỗi triode. Cách tiếp cận này có
thể cho phép sử dụng nhiều hơn các hệ số của ảnh bìa cho toàn bộ dữ liệu bí mật. Việc sử
dụng hệ số này sẽ lớn nhất dưới khả năng ước tính tối đa của ảnh bìa. Trong tất cả các
trường hợp này, thuật toán của chúng tôi cho phép trải rộng dữ liệu trên ảnh bìa.
JVBAPSP2 (được trình bày trong Bảng 5) được sử dụng để ẩn dữ liệu trong bộ ba
thứ tư của ảnh bìa JPEG. JVBAPSP2 được định nghĩa là một dãy (Si), i = 0, . . . , k - 1, đối
với giá trị hệ số Cv. Lược đồ (Si) cho phép lưu trữ i số bit trong hệ số ảnh khi Cv thỏa mãn
điều kiện nào đó.

-
- BẢNG 5. Phạm vi giá trị hệ số DCT cho JVBAPSP2
Bảng 5 cho thấy một ví dụ về JVBAPSP2 với k = 8. Ví dụ, như được hiển thị trong
35
Bảng 5, lược đồ phân vùng (S5) được chọn nếu giá trị hệ số Cv nằm trong khoảng từ −400
đến −499, cho phép 5 bpc từ dữ liệu bí mật được được lưu trữ trong một thành phần.
Triode 4 thường có các hệ số DCT có giá trị cao (hầu hết là âm). Dựa trên các quan sát,
chúng tôi nhận thấy rằng chúng tôi có thể lưu trữ nhiều bit hơn trong các hệ số DCT có giá
trị âm hơn mà không ảnh hưởng đến chất lượng, dẫn đến thiết kế của JVBAPSP2 trong
Bảng 5.
JVBAPSP2 cho phép ẩn nhiều bit hơn trong các hệ số có giá trị âm. Khi giá trị của
một hệ số trở nên âm hơn, JVBAPSP2 cho phép tăng số lượng bit được lưu trữ trong hệ số
đó. Ngược lại, việc lưu trữ nhiều bit hơn vào các hệ số có giá trị dương có thể làm tăng sự
thay đổi về độ sáng hoặc màu sắc hoặc tạo ra hiệu ứng mờ hoặc chấm trong hình ảnh stego.
Các hệ số dương chỉ có thể lưu trữ tối đa một bit dữ liệu cho mỗi thành phần.
3.2.2. SƠ ĐỒ PHÂN VÙNG CHO RGB, PNG VÀ TIFF
Trong Lược đồ phân vùng thích ứng bit thay đổi (VBAPS) cho hình ảnh RGB, PNG
và TIFF, chúng tôi muốn lưu trữ số lượng bit thay đổi theo giá trị cường độ màu của các
kênh. Các kênh có giá trị cao sẽ lưu trữ ít bit hơn, trong khi đó, các kênh có giá trị thấp sẽ
lưu trữ nhiều bit hơn bằng cách sử dụng sơ đồ phân vùng. Do đó, việc lựa chọn sơ đồ phân
vùng phụ thuộc vào các giá trị cường độ của ảnh bìa. Dung lượng của ảnh bìa phụ thuộc
vào giá trị cường độ màu của các kênh được sử dụng để lưu trữ dữ liệu. Sơ đồ phân vùng
của chúng tôi cho phép lưu trữ số lượng bit dữ liệu khác nhau trên mỗi kênh dựa trên các
giá trị cường độ kênh (ví dụ: một mức cường độ màu có thể cho phép lưu trữ 1 bit trên mỗi
tham số/kênh (bpp) trong khi mức cường độ màu khác có thể cho phép 5 bpp).
Lược đồ phân vùng quyết định số lượng bit sẽ được lưu trữ trong toàn bộ ảnh bìa
tùy thuộc vào yêu cầu và mức độ biến dạng cho phép. Ví dụ: nếu các bit dữ liệu bí mật nhỏ
hơn dung lượng ước tính của ảnh bìa, thì chỉ một hoặc hai bit trên mỗi kênh được sử dụng
trên ảnh bìa. Nếu số lượng bit dữ liệu bí mật được lưu trữ nhiều (ví dụ, gần bằng dung
lượng ước tính của ảnh bìa), thì số lượng bit nhiều hơn (có thể là 3/4/5 bit) sẽ được lưu trữ
trong mỗi kênh tùy thuộc vào kích thước của dữ liệu và lược đồ phân vùng. Bảng 6 minh
họa một VBAPS như vậy cho hình ảnh RGB/PNG/TIFF.
3.3. PHÙ HỢP CHO NHIỀU ĐỊNH DẠNG ẢNH
Trong phần này, chúng tôi chỉ ra cách thuật toán GSA được trình bày trong Phần III
có thể dễ dàng thích ứng với một số định dạng ảnh bìa phổ biến, cụ thể là JPEG, RGB,
PNG và TIFF.
GSA CHO HÌNH ẢNH JPEG
Mỗi hình ảnh JPEG bao gồm một tiêu đề. Mỗi tiêu đề có một trường có tên là
coef_arrays có kích thước 1 × 3 ô. Ô đầu tiên có kích thước r × c trong đó r và c là kích
thước hàng và cột của hình ảnh đang được xem xét. Các ô thứ 2 và thứ 3 có kích thước r/2
× c/2. Do đó, trong công thức của hằng số hệ số quyết định, s = 3/2 đối với định dạng
JPEG (như đã thảo luận trong Mục III). Thuật toán của chúng tôi chọn các hệ số n × n từ
các ma trận hệ số của ảnh bìa JPEG sẽ được xử lý mỗi lần, trong đó n = 8 (tham khảo Hình
3 (b)). Do đó, trong các ảnh bìa JPEG, các thành phần hình ảnh đề cập đến các giá trị hệ số
và một triode đề cập đến một bộ ba hệ số. Đối với mỗi khối thành phần (là khối hệ số 8 ×
8), bốn triode được xem xét (tham khảo Hình 3(b)), được đặt tên là triode 1, triode 2, triode
3 và triode 4.
Trong mỗi triode, chúng ta có ba hệ số (Hình 3(b)). Đối với Ước tính dung lượng
của Ecap ảnh bìa, chúng tôi đã tìm thấy giá trị của MC là 12,5 bit trên mỗi khối. Thuật toán
GSA_JPEG sau đây là triển khai GSA cho ảnh JPEG. B. GSA CHO ẢNH BITMAP
(RGB/PNG/TIFF) Đối với ảnh bìa Bitmap, mỗi thành phần tương ứng với một pixel ảnh,
với mỗi pixel có ba tham số: R, G và B. Do đó, khối thành phần 8 × 8 chứa tổng của 64
pixel. Như vậy, mỗi triode trong khối linh kiện này chứa các thông số R, G, B; tạo một
36
triode giống như một pixel cho hình ảnh Bitmap. Đối với Ước tính dung lượng của Ecap
ảnh bìa, chúng tôi nhận thấy giá trị tối ưu của MC là 192 bit trên mỗi khối thành phần.
Ảnh bìa GSA cho PNG (Đồ họa mạng di động) gần giống như đối với ảnh RGB.
PNG là định dạng tệp dựa trên bảng màu hỗ trợ màu được lập chỉ mục, thang màu xám và
hình ảnh RGB. Nó hỗ trợ các hình ảnh dựa trên bảng màu 24 bit RGB hoặc 32 bit RGB,
hình ảnh thang độ xám và hình ảnh RGB không dựa trên bảng màu đầy đủ. Một lần nữa,
MC = 192 cho ảnh bìa PNG.
Tương tự, TIFF (Định dạng tệp hình ảnh được gắn thẻ) hỗ trợ các hình ảnh đủ màu
hai cấp độ, thang độ xám, bảng màu và RGB. Hình ảnh TIFF có thể lưu trữ hình ảnh và dữ
liệu meta từ 16 đến 48 bit. TIFF chứa thuộc tính nén không mất dữ liệu, tùy chọn không
nén, Thang độ xám, màu RGB, màu 8 đến 24 bit và màu được lập chỉ mục. Phương pháp
được đề xuất của chúng tôi sử dụng thuộc tính chế độ màu RGB của hình ảnh TIFF và lưu
trữ các bit bí mật giống như phương pháp [2]. Phương pháp đề xuất của chúng tôi không
hỗ trợ dữ liệu TIFF 48 bit RGB. Một lần nữa, MC = 192 cho ảnh bìa TIFF.
Thuật toán GSA_RPT sau đây minh họa các bước cho GSA cho ảnh bìa
Bitmap/PNG/TIFF.

37
CHƯƠNG 4: KẾT QUẢ THỰC NGHIỆM
Chúng tôi đã thử nghiệm thuật toán đề xuất (GSA) cho khoảng 100 ảnh bìa khác
nhau ở nhiều định dạng. Đầu tiên chúng tôi trình bày một số kết quả kiểm tra GSA cho các
ảnh bìa khác nhau với các dữ liệu bí mật khác nhau. Sau đó, chúng tôi thảo luận về kết quả
Steganalysis cho phương pháp được đề xuất. Cuối cùng, chúng tôi so sánh phương pháp
được đề xuất với các phương pháp được báo cáo khác cho ba loại ảnh bìa sử dụng một số
ảnh bìa phổ biến được sử dụng bởi các nhà nghiên cứu khác.
4.1. GSA CHO ẢNH BÌA JPEG/RGB/PNG/TIFF
Chúng tôi đã thử nghiệm Thuật toán ghi mật mã chung (GSA) cho một số ảnh bìa
màu có định dạng JPEG/BMP/PNG/TIFF. Hình ảnh stego đầu ra cho ba hình ảnh bìa (mỗi
hình ảnh ở bốn định dạng khác nhau) được hiển thị trong Hình 4. Để thử nghiệm, chúng tôi
đã lấy hình ảnh 'người lính' (chứa 35.160 bit) làm dữ liệu bí mật (tham khảo Hình 4 ). Kết
quả chi tiết cho các ảnh bìa khác nhau được đưa ra trong Bảng 7. Biểu đồ so sánh được
hiển thị trong Hình 5.
Khả năng ẩn dữ liệu của ảnh bìa màu phụ thuộc vào kích thước, màu sắc, cạnh và
chi tiết nhỏ của nó. Đối với cùng độ dài dữ liệu và kích thước ảnh bìa, các giá trị PSNR
cho ảnh Lena, Pepper và Baboon hơi khác nhau dựa trên màu sắc hoặc các tham số khác
(tham khảo Bảng 7).
Thuật toán GSA_JPEG
Đầu vào: Ảnh bìa, Dữ liệu bí mật, Khóa chung
Đầu ra: Hình ảnh Stego
1 bắt đầu
2. Tính kích thước ảnh bìa và dữ liệu theo bit.
3. Ước tính dung lượng của Ảnh bìa Ecap và Tính toán Hệ số Quyết định Df
4. Lặp lại cho mỗi khối thành phần xen kẽ 8 × 8 và hàng xen kẽ từ hình ảnh I.
5. Lặp lại cho mỗi Triode j trong đó j = 1 đến 4.
6. Gọi p1, p2, p3 là các tham số (hệ số) trong triode j
7. Sử dụng khóa chung để tìm hệ số chỉ báo (giả sử p1).
8. Giả sử, {q, t} ∈{p2, p3}, trong đó giá trị (q) = min (giá trị (p2), giá trị (p3)) và giá
trị (t) = max (giá trị (p2), giá trị (p3) ).
9. Tính số bit n được lưu trữ trong q thông qua VBAPSP2 (j = 4) hoặc VBAPSP1 (j
= 1, 2, 3).
10. Giấu dữ liệu trong q bằng cách thay thế n bit thấp hơn của q bằng n bit từ dữ
liệu.
11. Nếu giá trị (q) > giá trị (t), hãy điều chỉnh bit cuối cùng của t.
12 Lưu các giá trị mới của p1, p2 và p3 trở lại hệ số và lưu khối hệ số 8 × 8
13 Điều chỉnh các phần tử chưa sửa đổi ei.
14 kết thúc

Thuật toán GSA_RPT


Đầu vào: Ảnh bìa, Dữ liệu bí mật, Khóa chung
Đầu ra: Hình ảnh Stego
1 bắt đầu
2. Tính kích thước ảnh bìa và dữ liệu theo bit.
3. Ước tính dung lượng của Cover Image Ecap
4. Lặp lại cho mỗi khối thành phần xen kẽ 8 × 8 và hàng xen kẽ từ hình ảnh I.
5. Lặp lại cho mỗi Triode (một điểm ảnh) j, j = 1 đến 64
6. Đặt p1, p2 và p3 là các tham số của một thành phần (giá trị RGB của pixel j)
38
7. Sử dụng khóa chung để tìm hệ số chỉ báo (giả sử p1).
8. Giả sử, {q, t} ∈ {p2, p3}, trong đó giá trị (q) = min (giá trị (p2), giá trị (p3)) và
giá trị (t) = max (giá trị (p2), giá trị (p3) ).
9. Tính số bit n được lưu trữ trong q thông qua sơ đồ phân vùng.
10. Giấu dữ liệu trong q bằng cách thay thế n bit thấp hơn của q bằng n bit từ dữ
liệu.
11. Nếu giá trị (q) > giá trị (t), hãy điều chỉnh bit cuối cùng của t.
12. Lưu các giá trị mới của p1, p2 và p3 trở lại thành phần (pixel) và lưu khối pixel
8 × 8.
13. Điều chỉnh các phần tử chưa sửa đổi ei.
14. kết thúc
Như có thể thấy trong Hình 5, sự khác biệt giữa các PSNR trung bình của ảnh bìa
JPEG với bất kỳ định dạng nào khác là gần 13 dB. Một lý do có thể đằng sau sự khác biệt
này là trong ảnh bìa JPEG, hệ số DCT không thể thay đổi nhiều. Tuy nhiên, mức sử dụng
dung lượng (tỷ lệ sử dụng thành phần/tham số) giống nhau do cùng kích thước của ảnh bìa.
Đối với ảnh bìa số 4 ('búp bê' trong Bảng 7), với cùng độ dài dữ liệu, việc sử dụng
các tham số đạt 88,4%. Việc sử dụng cao các tham số này có thể được giải thích như sau.
Dung lượng ước tính của hình ảnh ‘búp bê’ là 120.000 bit. Trong trường hợp này, thuật
toán của chúng tôi chọn để tối đa hóa dữ liệu lan truyền trong toàn bộ hình ảnh; do đó, nó
chọn lưu trữ 1 bit/thành phần với sơ đồ phân vùng VBAPS chỉ được đặt cho 1 bit. Theo
cách này, chúng tôi nhận được % Thành phần/thông số bổ sung được sử dụng như đã cho
trước đó là: ECU = 88,4 – 28,5. Ở đây, giá trị của X được tìm thấy bằng thực nghiệm với
VBAPS. Với ECU = 59,86 ta đạt được mức lan truyền dữ liệu cao. Tương tự, đạt được
mức sử dụng 96,65% và 97,14% của các tham số (với độ dài dữ liệu là 472.928 bit) cho
ảnh bìa 'Trái đất' và 'Bánh' tương ứng, như thể hiện trong Bảng 7 (số sê-ri 10 và 11).
Tuy nhiên, trong ảnh ‘Chim’ (số thứ tự 7 trong Bảng 7), với độ dài dữ liệu là
7,57,953 bit, hiệu suất sử dụng tham số là 65,27%. Điều này là do, đối với ảnh bìa cụ thể
này và độ dài dữ liệu đã cho, mức độ lan truyền dữ liệu tối đa (là 1 bit/thành phần) là
không thể.
4.2. BỀN VỮNG CHỐNG LẠI PHÂN TÍCH LÃNH ĐẠO
Trong phần này, chúng tôi thảo luận về các khía cạnh bảo mật của phương pháp
được đề xuất dựa trên Steganalysis. Ngoài ra, chúng tôi trình bày các ý tưởng để xử lý một
số cuộc tấn công có thể xảy ra.
Seganalysis phát hiện hình ảnh stego khi tìm thấy một số điểm tương đồng hoặc bất
thường hoặc các khu vực được tải nặng trong hình ảnh. Để đạt được độ bền chống lại
Steganalysis, hình ảnh stego không được có bất kỳ vùng tương đồng cồng kềnh nào hoặc
không được có những điểm bất thường mà Steganalysis có thể nhận ra. Trong thuật toán
GSA của chúng tôi, việc nhúng dữ liệu dựa trên giá trị của các thành phần hình ảnh; ví dụ:
các giá trị phần tử DCT nằm trong khoảng từ −1023 đến 1024, trong khi các giá trị pixel
của ảnh bitmap nằm trong khoảng từ 0 đến 255 (8 bit/pixel). Chúng tôi đã làm việc trực
tiếp trên hình ảnh màu mà không cần bất kỳ bước xử lý trước nào (chẳng hạn như chuyển
đổi màu sắc). Gọi ei là số bit dữ liệu được nhúng trong một phần tử i. Trong GSA, độ dài
dữ liệu bí mật trung bình trên mỗi phần tử được ước tính bằng thử nghiệm và được tìm
thấy là khoảng 3,1 bit. Để kiểm tra tính mạnh mẽ của phương pháp đề xuất, chúng tôi thay
đổi giá trị của ei và kiểm tra tính mạnh mẽ chống lại tấn công Steganalysis.

39
-

-
- hình 5: Minh họa các giá trị PSNR cho GSA đối với các định dạng
JPEG/RGB/PNG/TIFF cho 35.160 bit dữ liệu bí mật

-
- hình 6: Các chỉ số lỗi trên kích thước tải trọng (bit trên mỗi phần tử)
được tìm thấy là khoảng 3,1 bit. Để kiểm tra tính mạnh mẽ của phương pháp đề xuất,
40
chúng tôi thay đổi giá trị của ei và kiểm tra tính mạnh mẽ chống lại tấn công Steganalysis.
Trong các thử nghiệm của chúng tôi, với ei = 0,1 đến 3,1, giá trị lỗi ER < 1. Sau khi
nhúng một lượng lớn bit/phần tử dữ liệu bí mật với ei > 3,1, ER trở thành nhiều hơn một.
Do đó, chất lượng của hình ảnh stego bắt đầu giảm khi sử dụng nhiều hơn 3,1 bpc/bpp. Đối
với ei nhỏ hơn 3,1 bpc / bpp, lỗi ít hơn một có thể được chấp nhận và không ảnh hưởng
nhiều đến chất lượng hình ảnh. Lỗi ER tăng nhiều hơn sau khi nhúng nhiều bit dữ liệu bí
mật hơn vào các giá trị phần tử dương hơn như trong Hình 6. Do các cuộc tấn công hiệu
quả hơn trên các phần tử tần số cao, nên chúng tôi đã thử nghiệm các phần tử tần số cao đã
sửa đổi của mình chống lại cuộc tấn công và cố định số lượng tối đa bit/phần tử là 3,1
bpc/bpp. Quá trình nhúng được thực hiện trong các khối xen kẽ cho triode đã chọn trong
một phần tử. Để bù lại ảnh hưởng của sửa đổi này, chúng tôi đã sử dụng kỹ thuật đếm các
bit nhúng trong các phần tử còn lại khác. Để dễ thảo luận, chúng tôi gọi các phần tử được
GSA chọn là phần tử 'đã sửa đổi' và các phần tử khác là phần tử 'chưa sửa đổi'. Giả sử,
chúng ta nhúng các bit α vào từng phần tử chưa sửa đổi để cân bằng trọng số của các phần
tử sao cho Steganalysis không nhận ra sự khác biệt giữa các phần tử đã sửa đổi và chưa sửa
đổi.
Sau đó, chúng tôi so sánh giá trị lỗi phần tử chưa sửa đổi ER với giá trị lỗi phần tử
đã sửa đổi, AER. Chúng tôi đã cố gắng giữ sự cân bằng giữa các yếu tố được sửa đổi và
không được sửa đổi để đạt được lỗi cân bằng. Giá trị lỗi của các phần tử đã sửa đổi phải
gần bằng giá trị lỗi của các phần tử chưa sửa đổi để Steganalysis không thể phát hiện ra sự
khác biệt giữa các phần tử đã sửa đổi và chưa sửa đổi; điều đó có nghĩa là lỗi đối với các
bit α AER phải là ∼ = ER.
Chúng tôi cũng đã kiểm tra tính mạnh mẽ của thuật toán được đề xuất trước các
cuộc tấn công xử lý hình ảnh. Với mục đích này, chúng tôi đã sử dụng mô hình
Steganalysis giàu định dạng độc lập [27]. Mô hình phong phú hoạt động dựa trên lỗi chênh
lệch trọng lượng cảm nhận hệ số/pixel và lỗi biến dạng ở các mức độ nhạy khác nhau. Đối
với độ dài/phần tử dữ liệu bí mật ei < 3,1 bpc/bpp, Steganalyzer nhận thấy ER < 0,5. Với ei
< 0,5, chúng ta có ER < 0,25 như trong Hình 6. Điều đó có nghĩa là thuật toán chung của
chúng ta mạnh mẽ chống lại Steganalysis với ei < 3,1. Chúng tôi cũng đã kiểm tra các hình
ảnh Stego JPEG và TIFF được tạo trong các thử nghiệm của mình bằng cách sử dụng công
cụ Steganalysis cụ thể của Ben-4D. Kết quả rất khả quan đối với ảnh JPEG và TIFF như
trong Bảng 8.

41
BẢNG 7. Các đầu ra GSA sử dụng sơ đồ phân vùng thích ứng bit biến đổi chung cho các
định dạng/kích thước ảnh bìa khác nhau với kích thước dữ liệu bí mật khác nhau

Sau đây, chúng tôi đề nghị sửa đổi thêm cho GSA để chống lại một số cuộc tấn
công khác. Các cuộc tấn công phổ biến khác vào hình ảnh stego bao gồm các cuộc tấn
công xử lý hình ảnh, như tấn công cắt xén hình ảnh, tấn công định hướng (xoay) hoặc tấn
công cắt, v.v. Phân cụm và sao chép là hai cách tiếp cận có thể được áp dụng cho từng
thành phần hình ảnh để thoát khỏi tấn công định hướng (tấn công xoay ) và tấn công cắt
ảnh. Sao chép thông tin trong hình ảnh có thể là một giải pháp tốt để giải quyết cuộc tấn
công cắt xén hình ảnh. Mặc dù đây là một cách tiếp cận tốn kém, nhưng chúng ta có thể
chia ảnh bìa thành bốn góc phần tư và sau đó sao chép dữ liệu bí mật bốn lần trong mỗi
góc phần tư của ảnh bìa. Một giải pháp khác chống lại cuộc tấn công cắt xén là nhúng dữ
liệu bí mật vào khu vực 'trung tâm' của hình ảnh để nếu bất kỳ kẻ tấn công nào cắt xén các
cạnh của hình ảnh, dữ liệu bí mật vẫn có thể có sẵn ở trung tâm. Ngoài ra, chúng tôi có thể
kết hợp hai phương pháp phân cụm và sao chép này để làm cho thuật toán GSA của chúng
tôi an toàn hơn.
Thật khó để đạt được đồng thời ba khía cạnh của Ẩn mã, chẳng hạn như khả năng
nhúng dữ liệu bí mật, khả năng nhận biết hình ảnh stego và tính mạnh mẽ của nó chống lại
Steganalysis hoặc tấn công. GSA là một bước hướng tới mục tiêu này, vì nó cung cấp khả
năng nhận biết cao, PSNR cao sau khi nhúng, bit dữ liệu bí mật dung lượng cao và kết quả
đầy hứa hẹn chống lại Steganalysis.
42
4.3. KẾT QUẢ SO SÁNH
Kết quả so sánh giá trị PSNR của một số tác phẩm hiện có với thuật toán đề xuất
(GSA) được minh họa trong Bảng 9 (ảnh bìa JPEG), Bảng 10 (ảnh bìa Bitmap) và Bảng 11
(ảnh bìa PNG). Trong tất cả các kết quả so sánh này, chúng tôi đã sử dụng Lena, Paper và
Baboon làm ảnh bìa ở các định dạng khác nhau (JPEG/ BMP/ PNG) với cùng kích thước
và độ dài dữ liệu giống nhau.

-
- BẢNG 8. Kết quả Steganalysis sử dụng công cụ Ben-4D Steganalysis.

-
- BẢNG 9. Kết quả so sánh đo hiệu suất theo PSNR (hình ảnh JPEG).
-
Bảng 9 cho thấy các kết quả so sánh với chín công trình báo cáo khác. Phương pháp
được đề xuất cho thấy mức cải thiện trung bình 26% - 31% về giá trị PNSR cho ba trường
hợp. Xem xét kỹ hơn các con số trong Bảng 9 cho thấy rằng, trong số chín tác phẩm, chỉ có
một tác phẩm [29], [30] báo cáo giá trị PSNR lớn hơn 50 cho cả ba ảnh. Ngay cả đối với
những 'kết quả trước đó tốt nhất' này, phương pháp của chúng tôi cung cấp các cải tiến từ
9% - 11% cho cả ba hình ảnh.
Các nhận xét tương tự có thể được thực hiện từ Bảng 10, trong đó so sánh được thực
hiện với các phương pháp hoạt động đối với ảnh bìa Bitmap. Một lần nữa, ở đây, chín
phương pháp khác (khác với các phương pháp trong Bảng 9) được so sánh với phương
pháp đề xuất. Tuy nhiên, so với Bảng 9, không có phương pháp nào trong số chín phương
pháp trước đây cho kết quả tốt nhất đồng đều cho cả ba hình ảnh. Ngay cả khi chúng tôi lấy
riêng kết quả tốt nhất trước đó cho từng ảnh, thì phương pháp được đề xuất cung cấp các
giá trị PNSR cao hơn cho từng ảnh trong số ba ảnh bìa. Tương tự như vậy, Bảng 11 minh
họa các kết quả so sánh với năm phương pháp khác cho ảnh bìa PNG. Trong mọi trường
hợp, giá trị PSNR do GSA tạo ra tốt hơn so với các phương pháp khác.
Kết hợp cả ba bảng (Bảng 9 – 11), chúng tôi đã thực sự so sánh phương pháp được
đề xuất với 23 công trình được báo cáo khác! Cần lưu ý rằng, mỗi phương pháp trước đó
trong các bảng này tập trung vào một loại ảnh bìa duy nhất, do đó tối ưu hóa các tham số
43
của chúng cho loại ảnh mục tiêu. Điều này có nghĩa là, mỗi phương pháp cần một loại hình
ảnh cụ thể để ẩn dữ liệu; việc thiếu ảnh bìa của loại ảnh như vậy yêu cầu phải chuyển đổi
ảnh bìa (đôi khi không khả thi do các vấn đề về chất lượng) hoặc sử dụng một thuật toán
khác. Ngược lại, phương pháp được đề xuất có thể sử dụng bất kỳ loại ảnh bìa nào có sẵn.

-
- BẢNG 10. Kết quả so sánh đo lường hiệu suất theo PSNR (hình ảnh BITMAP).

-
- BẢNG 11. Kết quả so sánh đo lường hiệu suất theo PSNR (hình ảnh PNG).
4.4. PHẦN KẾT LUẬN
Thuật toán được đề xuất (được gọi là GSA trong bài báo này) có tính năng sử dụng
các loại hình ảnh khác nhau làm phương tiện che phủ bằng cách sử dụng một thuật toán
phụ thuộc vào định nghĩa trừu tượng của các thành phần hình ảnh. Ngoài ra, chúng tôi đã
sử dụng các khái niệm như ước tính trước dung lượng, lược đồ phân vùng và trải rộng dữ
liệu để nhúng một lượng lớn dữ liệu bí mật. Phương pháp được đề xuất có thể được tăng
cường hơn nữa bằng cách sử dụng các lược đồ phân vùng được ước tính bằng thực nghiệm.
Khi so sánh với các công việc được báo cáo khác dựa trên các giá trị PSNR, phương
pháp được đề xuất đã đạt được ít nhất 26% cải thiện. Kết quả này rất đáng khích lệ, mặc dù
chỉ những ảnh bìa phổ biến nhất được sử dụng. Tuy nhiên, phương pháp được đề xuất cung
cấp các lợi ích khác chỉ có thể có được do bản chất của nó. Ví dụ: để tránh Steganalysis,
các phần khác nhau của dữ liệu có thể được gửi bằng các loại hình ảnh khác nhau. Ngoài
ra, trong trường hợp cần thiết, ảnh bìa lớn hơn có thể được sử dụng để truyền bá dữ liệu
một cách thích ứng.
Theo hiểu biết tốt nhất của chúng tôi, thuật toán được đề xuất là thuật toán Ẩn mã
đầu tiên có thể sử dụng ảnh bìa loại JPEG, Bitmap, TIFF và PNG. Bằng cách này, khả
năng ứng dụng của phương pháp được đề xuất rộng hơn nhiều so với các công trình được
báo cáo khác.

44

You might also like