Professional Documents
Culture Documents
Hà nội, 2023
LỜI MỞ ĐẦU
Cùng với sự phát triển của hạ tầng mạng và các dịch vụ mạng ngày càng phát
triển. Việc theo dõi, quản lí. Cuộc cách mạng thông tin kỹ thuật số đã đem lại những
thay đổi sâu sắc trong xã hội và trong cuộc sống của chúng ta. Những thuận lợi mà
thông tin kỹ thuật số mang lại cũng sinh ra những thách thức và cơ hội mới cho quá
trình phát triển. Internet và mạng không dây đã trợ giúp cho việc chuyển phát một khối
lượng thông tin rất lớn qua mạng. Tuy nhiên nó cũng làm tăng nguy cơ sử dụng trái
phép, xuyên tạc bất hợp pháp các thông tin được lưu chuyển trên mạng, đồng thời việc
sử dụng một cách bình đẳng và an toàn các dữ liệu đa phương tiện cũng như cung cấp
một cách kịp thời tới rất nhiều người dùng cuối và các thiết bị cuối cũng là một vấn đề
quan trọng và còn nhiều thách thức. Hơn nữa sự phát triển của các phương tiện kỹ
thuật số đã làm cho việc lưu trữ, sửa đổi và sao chép dữ liệu ngày càng đơn giản, từ đó
việc bảo vệ bản quyền và chống xâm phạm trái phép các dữ liệu đa phương tiện (âm
thanh, hình ảnh, tài liệu) cũng gặp nhiều khó khăn.
Một hình thức mới được ra đời đã phần nào giải quyết được các khó khăn trên
đó là giấu thông tin trong các nguồn đa phương tiện như các nguồn âm thanh, hình ảnh,
ảnh tĩnh...Xét theo khía cạnh tổng quát thì giấu thông tin cũng là một hệ mật mã nhằm
đảm bảo tính an toàn thông tin, những phương pháp này ưu điểm ở chỗ giảm được khả
năng phát hiện ra sự tồn tại của thông tin trong các nguồn mạng. Không giống như mã
hoá thông tin là để chống sự truy cập và sửa chữa một cách trái phép thông tin. Giấu
và phát hiện thông tin là kỹ thuật còn tương đối mới và đang phát triển rất nhanh thu
hút được sự quan tâm của cả giới kểóa học và giới công nghiệp nhưng cũng còn rất
nhiều thách thức. Tuy nhiên làm thế nào để tiến hành thực hiện được việc giấu thông
tin một cách an toàn, thông tin không bị phát hiện?
Để tìm hiểu sâu hơn về công nghệ giấu tin, các hình thức ẩn giấu mật mã cũng
như cách thực hiện công nghệ này, chúng em đã lựa chọn đề tài “Phân tích các công cụ
ẩn mã”.
DANH MỤC VIẾT TẮT......................................................................................................................3
DANH MỤC CÁC HÌNH VẼ..............................................................................................................4
DANH MỤC CÁC BẢNG....................................................................................................................6
CHƯƠNG 1: GIỚI THIỆU CHUNG VỀ AN TOÀN THÔNG TIN VÀ CÁC PHƯƠNG PHÁP
BẢO VỆ................................................................................................................................................1
1.1. Khái niệm về thông tin...........................................................................................................1
1.1.1. Vấn đề về an toàn bảo mật thông tin và vai trò...................................................................1
1.1.2. Phân loại các hình thức tấn công.........................................................................................3
1.2. Các phương pháp bảo vệ.........................................................................................................4
1.2.1. Phương pháp bảo vệ thông thường.....................................................................................4
1.2.2. Phương pháp bảo vệ phần cứng và phần mềm....................................................................4
1.3. Đánh giá độ an toàn và mức độ bảo vệ...................................................................................4
1.3.1. Mức độ an toàn hệ thống....................................................................................................5
1.3.2. Sự phát triển của công nghệ và ảnh hưởng.........................................................................6
CHƯƠNG 2: TỔNG QUAN VỀ STEGANOGRAPHY....................................................................7
2.1. Giới thiệu về Steganography..................................................................................................7
2.2. Lịch sử hình thành Steganography..........................................................................................9
2.3. Các khái niệm cơ bản trong Steganography..........................................................................11
2.4. Steganography trong an toàn thông tin hiện nay...................................................................13
2.4.1. Phân loại Steganography trong an toàn thông tin..............................................................15
2.4.2. Giới thiệu một số kỹ thuật giấu tin....................................................................................17
2.4.3. Tầm quan trọng của Steganography trong an toàn thông tin.............................................20
2.5. Kết luận chương 2................................................................................................................22
KẾT LUẬN.........................................................................................................................................47
TÀI LIỆU THAM KHẢO..................................................................................................................48
DANH MỤC VIẾT TẮT
Tiêu chuẩn mã hóa cấp
AES Advanced Encryption Standard cao
CBC Cipher Block Chaining Mã hóa chuỗi khối
CNTT Công nghệ thông tin
Kiểm tra dư thừa tuần
CRC Cyclic Redundancy Check hoàn
Cryptography Research and Ủy ban nghiên cứu và
CRY PTREC E valuation Committees đánh giá mật mã
Cryptographically Secure Bộ tạo số giả ngẫu
Pseudorandom Number nhiên mật mã
CSPRNG Generator
Bộ đếm
CTR Counter
Tiêu chuẩn mã hoá dữ
DES Data Encryption Standard liệu
Véc tơ khởi tạo Hàm
IV Initialization Vector dẫn xuất khóa
LSB Least Significant Bit Bít ít quan trọng nhất
Thuật toán băm bảo
SHA Secure Hash Algorithm mật
PSNR Peak-Signal-To-Noise Ratio Tỷ lệ tín hiệu tạp âm
CHƯƠNG 1: GIỚI THIỆU CHUNG VỀ AN TOÀN THÔNG TIN
VÀ CÁC PHƯƠNG PHÁP BẢO VỆ
1.1. Khái niệm về thông tin
Trong cuộc sống con người luôn có nhu cầu trao đổi thông tin với nhau. Những
thông tin được trao đổi rất phong phú và được truyền trên nhiều dạng khác nhau ví dụ
như: dùng thư tay, dùng sóng điện từ (điện thoại), dùng mạng Internet...
Vậy thông tin là gì? Hiện nay chưa có khái niệm đầy đủ về khái niệm thông tin.
Theo lý thuyết thông tin thì thông tin được định nghĩa là vật liệuđầu tiên được gia công
trong hệ thống truyền tin. Có thể khái quát rằng là sự phản ánh sự vật, sự việc, hiện
tượng của thế giới khách quan và các hoạt động của con người trong đời sống xã hội.
Điều cơ bản là con người thông qua việc cảm nhận thông tin làm tăng hiểu biết cho
mình và tiến hành những hoạt động có ích cho cộng đồng.
1
1. Yếu tố công nghệ: bao gồm những sản phẩm như Firewall, phần mềm phòng
chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng như:
trình duyệt Internet và phần mềm nhận Email từ máy trạm.
2. Yếu tố con người: Là những người sử dụng máy tính, những người làm việc với
thông tin và sử dụng máy tính trong công việc của mình. Hai yếu tố trên được liên kết
lại thông qua các chính sách về ATTT.
Theo tiêu chuẩn ISO 17799, An Toàn Thông Tin là khả năng bảo vệ đối với môi
trường thông tin kinh tế xã hội, đảm bảo cho việc hình thành, sử dụng và phát triển vì
lợi ích của mọi công dân, mọi tổ chức và của quốc gia. Thông qua các chính sách về
ATTT, lãnh đạo thể hiện ý chí và năng lực của mình trong việc quản lý hệ thống thông
tin. ATTT được xây dựng trên nền tảng một hệ thống các chính sách, quy tắc, quy
trình và các giải pháp kỹ thuật nhằm mục đích đảm bảo an toàn tài nguyên thông tin
mà tổ chức đó sở hữu cũng như các tài nguyên thông tin của các đối tác, các khách
hàng trong một môi trường thông tin toàn cầu. Như vậy, với vị trí quan trọng của mình,
có thể khẳng định vấn đề ATTT phải bắt đầu từ các chính sách trong đó con người là
mắt xích quan trọng nhất.
Con người – khâu yếu nhất trong toàn bộ quá trình đảm bảo an toàn thông tin. Hầu
như phần lớn các phương thức tấn công được hacker sử dụng là khai thác các điểm yếu
của hệ thống thông tin và đa phần các điểm yếu đó rất tiếc lại do con người tạo ra.
Việc nhận thức kém và không tuân thủ các chính sách về ATTT là nguyên nhân chính
gây ra tình trạng trên. Đơn cử là vấn đề sử dụng mật khẩu đã được quy định rất rõ
trong các chính sách về ATTT song việc tuân thủ các quy định lại không được thực
hiện chặt chẽ. Việc đặt một mật khẩu kém chất lượng, không thay đổi mật khẩu định
kỳ, quản lý mật khẩu lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng để
xâm nhập và tấn công.
An toàn bảo mật thông tin đang là vấn đề quan tâm hiện nay bởi xã hội phát triển
nhu cầu trao đổi thông tin không ngừng tăng lên, các thông tin đòi hỏi phải được đảm
bảo an toàn ở mức tốt nhất có thể trước sự tấn công để đánh cắp cũng như sửa đổi
thông tin .Ví dụ như: Muốn trao đổi tiền với ngân hàng phải sử dụng thẻ tín dụng và sử
dụng hệ thống mạng để trao đổi giữa ngân hàng và người sử dụng thẻtín dụng đó giả
2
sử số thẻ tín dụng bị đánh cắp thì sao? Nếu thông tin không được bảo vệ tốt. Từ đó
thấy vai trò của an toàn bảo mật thông tin là vô cùng quan trọng trong nhiều lĩnh vực
trong cuộc sống cũng như chính trong lĩnh vực công nghệ thông tin.
3
Nhận được nội dung bản tin
Theo dõi luồng truyền tin
Tấn công chủ động. Thay đổi luồng dữ liệu để:
Giả mạo một người nào đó.
Lặp lại bản tin trước
Thay đổi ban tin khi truyền
Từ chối dịch vụ
4
thông tin dữ liệu bên nhận và bên gửi được thỏa mãn. Phải dự kiến được trước các
tình huống xảy ra, nếu thông tin bị đánh cắp có thể phụcvụ mục đích gì để từ đó có
cách đối phó. Các phương pháp bảo vệ phụ thuộc vào chính chủ sở hữu các
thông tin đó và hệ thống bảo vệ đó cũng chỉ có tính tương đối. Không có một
phương pháp bảo vệ nào hiệu quả tuyệt đối với mọi trường hợp, tùy theo phương
pháp và người sử dụng thì có phương pháp bảo vệ tương ứng.
1.3.1. Mức độ an toàn hệ thống
Yêu cầu của mục này là đánh giá mức độ an toàn của các hệ điều hànhđược
sử dụng trong mạng như Windows NT, Windows 2000, Windows,UNIX, Linux, ...
hay các lớp giữa (coremiddleware) như Oracle, MS SQL,MS Exchange, Lotus
Notes, ...Các hệ thống này sẽ được kiểm tra về các tính năng định danh và xác thực,
phân quyền truy nhập, bảo mật, tính toàn vẹn (integrity) và không thể từ chối (non-
repudiation). Các phương thức đề đánh giá các tính năng của hệthống dựa vào danh
sách các lỗ hổng về bảo mật được đưa ra bởi nhà cung cấp chính các hệ điều hành
đó. Các công cụ phần mềm cũng được phát triển để hỗ trợ cho các thao tác này.
Bên cạnh tiêu chí đánh giá an toàn hệ thống, người quản trị cần nắm vững các tiêu
chí an toàn sau:
- Mức độ an toàn mạng: Không phải tất cả tấn công đều xuất phát từ
Internet. Mạng nội bộ cũng cần có các tính năng kiểm soát an toàn, có các quy trình
và kỹ thuật thích hợp để ngăn chặn các tấn công có chủ ý hoặc những lỗi mắc phải.
Đánh giá về an toàn mạng tập trung vào thiết kế mạng, cấu hình của mạng và cách
sử dụng mạng. Nó bao gồm cả các hệ điều hành mạng, các thiết bị dẫn đường
(router), bridges, switch và các thiết bị mạng khác.
- Mức độ an toàn Internet: Đối với các doanh nghiệp có kết nối với
Internet hoặc cung cấp dịch cụ trên Internet thì còn phải lưu ý đến việc đánh giá các
nguy cơ đến từ Internet, đó là các nguy cơ tấn công của virus lây lan qua thư, các
con sâu (worm) như Code Red hay Nimda, ngoài ra là còn sự nghe trộm thông tin
(sniffer), xâm nhập bất hợp pháp (intrusion) hoặc tấn công từ chối dịch vụ (DoS).
- Mức đô an toàn ứng dụng: Các ứng dụng các thể tạo ra các lỗ hổng và
cửa hậu (back-door) trong hệ thống của chúng ta. Hãy đánh giá kỹ độ tin cậy của
nhà cung cấp các sản phẩm ứng dụng trên mạng, đối với các sản phẩm tự phát triển
hãy kiểm tra các đoạn mã mất an toàn được để lại trong mã chương trình nguồn.
5
1.3.2. Sự phát triển của công nghệ và ảnh hưởng
Công nghệ thông tin phát triển nhanh, đồng thời cũng gia tăng các nguy cơ
xâm nhập thông tin dữ liệu vào các hệ thống thông tin. Với kẻ xâm nhập tùy theo
mục đích mà có những cách thức xâm nhập ngày càng tinh vi hơn, đòi hỏi yêu cầu
bảo vệ cần được cải tiến và phải hiệu quả hơn. Các công nghệ bảo mật mới cần
được nghiên cứu và ứng dụng vào trong thực tế để kịp đáp ứng nhu cầu bảo vệ an
toàn thông tin dữ liệu.
6
CHƯƠNG 2: TỔNG QUAN VỀ STEGANOGRAPHY
2.1. Giới thiệu về Steganography
Steganography một kỹ thuật mà theo nhiều chuyên gia trong lĩnh vực này -
là một bộ môn nghệ thuật và khoa học nhằm che giấu sự tồn tại của thông tin. Khác
với mật mã, mục tiêu của Steganography là che giấu các thông báo cần giữ bí mật
trong các dữ liệu “vô hại” khác để đối phương không thể phát hiện được sự hiện
diện của thông báo.
Các ghi nhận đầu tiên về thuật ngữ này do Johannes Trithemius sử dụng
trong cuốn sách Steganographia của ông vào năm 1999, một luận thuyết về mật mã
và giấu tin được ngụy trang như một cuốn sách ma thuật. Các thông điệp ẩn được
ẩn hoặc trở thành một phần của một thứ hoàn toàn khác như: Hình ảnh, bài viết,
danh sách mua sắm hoặc một số dạng văn bản che giấu khác.
Yêu cầu quan trọng nhất của bất kỳ hệ thống Steganography nào là con
người hoặc máy tính không thể phân biệt một cách dễ dàng giữa các đối tượng bình
thường và đối tượng có chứa dữ liệu bí mật.
Steganography bao gồm cả việc che giấu thông tin trong các tập tin máy
tính. Trong lĩnh vực giấu tin kỹ thuật số, các thông tin liên lạc điện có thể bao gồm
giấu tin mã hóa bên trong tầng vận chuyển, chẳng hạn như một tập tin tài liệu, tập
tin ảnh, phần mềm hoặc giao thức. Các tập tin đa phương tiện rất phù hợp cho việc
truyền giấu tin bởi vì chúng có kích thước tập tin lớn.
Steganography gồm 2 thành phần chính:
Thuật toán giấu tin được dùng để giấu thông tin vào một đối tượng vận
chuyển bằng cách sử dụng một khóa bí mật được dùng chung bởi người mã hóa và
người giải mã, việc giải mã thông tin chỉ có thể thực hiện được khi có khoá. Bộ giải
mã thực hiện giải mã trên đối tượng vận chuyển đã chứa dữ liệu để trả lại thông
điệp ẩn trong nó.
Trong đó:
7
- Đối tượng vận chuyển bao gồm các đối tượng được dùng làm môi trường để
giấu tin như: Text, audio, video, ảnh.
- Giấu thông tin là mục đích của người sử dụng, thông tin giấu là một lượng
thông tin mang một ý nghĩa nào đó như ảnh, logo, đoạn văn bản... tùy thuộc vào
mục đích của người sử dụng.
- Thông tin sẽ được giấu vào trong đối tượng vận chuyển nhờ một bộ nhúng, bộ
nhúng là những phần mềm, triển khai các thuật toán để giấu tin và được thực hiện
với một khóa bí mật giống như các hệ mã cổ điển.
- Sau khi giấu tin ta thu được đối tượng vận chuyển chứa thông tin bí mật và
được phân phối sử dụng trên mạng.
- Sau khi nhận được đối tượng vận chuyển có giấu thông tin, quá trình giải mã
được thực hiện thông qua một bộ giải mã tương ứng với bộ nhúng thông tin cùng
với khóa của quá trình nhúng.
- Kết quả thu được gồm đối tượng vận chuyển ban đầu và thông tin đã giấu. Cuối
cùng thông tin giấu sẽ được xử lý kiểm định để xác nhận nguồn gốc của
thông tin. Mục đích chính của Steganography là giấu đi những thông điệp bí mật
khỏi việc kiểm duyệt, gián điệp hay kẻ trộm. Những thông điệp tưởng chừng như
vô hại và nhàm chán cũng có thể thu hút sự chú ý.
- Những thông điệp đã được mã hóa có thể sẽ không bị giải mã và phátbởi những
thế lực thù địch, nhưng việc sử dụng mã hóa có thể làm kẻ địchng thông tin có
chứa thông tin nhạy cảm hoặc không hợp pháp dù nó có hay không. Ở một số nơi,
việc sử dụng mức độ bảo mật cao có thể bị hạn chế hoặc bị cấm. Steganography
cho phép thông điệp đã mã hóa được ẩn đi và tránh khỏi những sự tò mò của
người khác. Trong khi Cryptography (mật mã học) chỉ là việc bảo vệ các nội
dung của một thông điệp đơn thuần, Steganography còn liên quan với việc che
giấu sự thật trong quá trình truyền gửi một thông điệp bí mật, cũng như che giấu
nội dung của thông điệp.
Ưu điểm của Steganography là những thông điệp bí mật được chú ý không để
thu hút sự chú ý đến bản thân nó. Rõ ràng ta có thể nhìn thấy các thông điệp đã được
mã hóa, tránh được sự tò mò, quan tâm của những người khác.
8
Steganography làm rất tốt trong việc giấu đi 1 lượng nhỏ dữ liệu bí mật. Hạn
chế lớn nhất của Steganography là các tập tin vận chuyển phải lớn hơn đáng kể so với
những dữ liệu đã được ẩn. Ví dụ, ta không thể ẩn nội dung của 1 cuốn sách lớn trong 1
tập hình ảnh nhỏ.
Tóm lại, Steganography là kỹ thuật giấu một truyền thông bên trong một truyền
thông khác, với mục đích là che giấu những thông điệp bí mật mà không làm ảnh
hưởng đến thông điệp chung. Kỹ thuật này giúp người dùng bình thường khó có thể
phát hiện và giải mã các thông điệp bí mật được ẩn chứa trong các thông điệp khác,
giúp tăng cường tính an toàn thông tin trong quá trình truyền tải dữ liệu.
9
Hinh 2. 2 Mẫu thư chứa Steganography của Carda’s Grille.
Một dự án về ngôn ngữ Steganography nổi tiếng có tên là Cardan’sGrilled,
nó ban đầu được hình thành ở Trung Quốc và được xây dựng lại bởi Gerolamo
Cardano, một học giả người Ý. Nó đơn giản chỉ là những vùng che đậy văn bản trên
bức thư chứa thông điệp bí mật.
Một mẫu phương pháp nâng cao từ Cardan’s Grille, nó được gọi là Turning
Grill đã được sử dụng Thế chiến thứ nhất. Bề ngoài, Turning Grill trông giống như
một tấm lưới bình thường. Nhưng để sử dụng Turning Grille, bộ mã hóa được thực
hiện bằng cách viết dãy thứ nhất trong bức thư, sau đó xoay tấm lưới 90 độ và viết
dòng thứ 2 của bức thư, và cứ tiếp tục như vậy, xoay tấm lưới sau mỗi dòng một.
Sau đó thôngđiệp bí mật được tạo thành.
Ngày nay, do sự bùng nổ của cuộc cách mạng trong lĩnh vực tin học - điện
tử - viễn thông mà đại diện cho nó là mạng Internet, cùng với sự phát triển vượt
bậc của bộ môn xử lý số tín hiệu, các kỹ thuật Steganography được hồi sinh trở lại
và ngày càng đa dạng hơn, đặc biệt là với kỹ thuật dùng các vật chứa là các tệp
hình ảnh và âm thanh. Chúng có hai đặc điểm đáng lưu ý:
Các hình ảnh và âm thanh số hóa có thể biến đổi mà không làm mất đặc tính
của chúng.
Con người không có khả năng phân biệt những thay đổi nhỏ về màu sắc hình
ảnh hay chất lượng âm thanh.
10
2.3. Các khái niệm cơ bản trong Steganography
Để hiểu rõ hơn về Steganography cũng như dễ dàng tìm hiểu hiểu các nội dung
trong các phần tới, phần này sẽ đề cập đến một số khái niệm cần chú ý trong lĩnh vực
Steganography:
1. Giấu tin: Là quá trình ẩn một dữ liệu vào trong một môi trường dữ liệu khác. Dữ
liệu trước khi giấu có thể được nén và mã hoá bằng nhiều cách. 10 Trong các ứng
dụng đòi hỏi độ bảo mật cao, việc giấu dữ liệu chính là một phương pháp bảo mật
thông tin hiệu quả. Việc giấu dữ liệu được ứng dụng trong nhiều lĩnh vực khác nhau
như bảo vệ bản quyền, ngăn ngừa sao chép trái phép, truyền thông bí mật, v.v…
2. Giấu tin trong dữ liệu đa phương tiện: Là một phần của khái niệm “giấu tin” với
việc sử dụng dữ liệu đa phương tiện làm phương tiện vận chuyển. Giấu thông tin trong
dữ liệu đa phương tiện có nhiều ứng dụng trong thực tế như trong việc xác định quyền
sở hữu, chống xuyên tạc thông tin và chuyển giao dữ liệu một cách an toàn.
3. Secret Messages (thông điệp bí mật): Là các thông tin, dữ liệu quan trọng mà chúng
ta cần che dấu, đảm bảo bí mật và cần được bảo vệ trong quá trình truyền tải.
4. Carrier (đối tượng vận chuyển): Là tính hiệu, luồng hoặc tệp dữ liệu mà trong đó dữ
liệu ẩn được che dấu bằng những cách sửa đổi tinh vi.
5. Carrier Engine: Là lõi của bất cứ một công cụ Steganography nào. Các định dạng
tệp khác nhau được sửa đổi theo nhiều cách khác nhau để dữ liệu ẩn được ẩn bên trong
chúng. Các thuật toán xử lý bao gồm:
+ Dữ liệu phụ (Ancillary data) và thay thế siêu dữ liệu (Metadata Substitution).
+ LSB (Least Significant Bit) hoặc thay thế thích ứng (adaptive substitution).
6. Carrier Chain (chuỗi đối tượng vận chuyển): Dữ liệu ẩn có thể được phân chia
giữa một tập hợp các tập tin, tạo ra một Carrier Chain, trong đó có các tính chất mà tất
11
cả các đối tượng vận chuyển phải có là: Tính khả dụng, tính toàn vẹn và phải được xử
lý theo thứ tự chính xác để lấy các dữ liệu ẩn. Tính năng bảo mật bổ sung này thường
đạt được bằng cách:
+ Sử dụng Vector khởi tạo khác nhau cho mỗi đối tượng vận chuyển và lưu trữ
nó bên trong các đối tượng vận chuyển đã được xử lý, điều này có nghĩa là:
CryptedIVn = Crypt (IVn, CryptedIVn-1).
+ Sử dụng một thuật toán mật mã khác cho mỗi đối tượng vận chuyển và lựa
chọn nó bằng một thuật toán chuỗi thứ tự phụ thuộc.
7. Modified Carrier (ModCarrier): Là các đối tượng vận chuyển sau khi đã được sửa
đổi, cũng có nghĩa là chúng đã được nhúng các thông điệp bí mật.
8. Embedded (nhúng): Cách viết khác Embedding, Imbedded hoặc Imbedding, là quá
trình nhúng các thông điệp bí mật vào trong một dữ liệu môi trường nào đó, ví dụ như
các tập tin vận chuyển.
9. Obfuscation (sự xáo trộn): Là cố ý che dấu về ý nghĩa có dụng ý của truyền thông,
thường bằng cách làm cho thông điệp trở nên dễ nhầm lẫn, mơ hồ hoặc khó hiểu.
10. Noise (nhiễu): Là sự xuất hiện những đặc điểm lạ của thông điệp bí mật cần được
nhúng so với lúc ban đầu. Việc này nhằm mục đích là thông điệp bí mật trở nên khó
hiểu để được bảo mật cao hơn.
11. Digital Watermark (thủy vân số): Là một loại đánh dấu bí mật được dấu trong một
tín hiệu chứa nhiễu như dữ liệu âm thanh, hình ảnh hoặc video. Nó thường được sử
dụng để xác định quyền sở hữu 12 Digital Watermark là quá trình giấu thông tin kỹ
thuật số trong một tín hiệu Carrier, nhưng không cần có một mối quan hệ với các tính
hiệu Carrier đó. Digital Watermark có thể được sử dụng để xác minh tính xác thực
hoặc tính toàn vẹn của tín hiệu Carrier hoặc để hiển thị danh tính của chủ sở hữu. Nó
được sử dụng rộng rãi để theo dõi vi phạm bản quyền và để xác thực tiền giấy. Giống
như các Physical Watermark, Digital Watermark thường chỉ nhận biết được trong điều
kiện nhất định, ví dụ như sau khi sử dụng một số thuật toán. Nếu một Digital
Watermark làm thay đổi tín hiệu Carrier theo cách mà nó trở nên dễ nhận thấy, nó có
thể được coi là kém hiệu quả tùy thuộc vào mục đích sử dụng của nó. Các Watermark
12
truyền thống có thể được áp dụng cho các dữ liệu đa phương tiện có thể nhìn thấy,
giống như hình ảnh hoặc video, trong khi ở Digital Watermarking, tín hiệu có thể là
âm thanh, hình ảnh, video, văn bản hoặc mô hình 3D. Một tín hiệu có thể mang nhiều
Watermark khác nhau cùng một lúc. Không giống như siêu dữ liệu được thêm vào tín
hiệu Carrier, một Digital Watermark không thay đổi kích thước của tín hiệu Carrier.
Các thuộc tính cần thiết của một Digital Watermark phụ thuộc vào các trường
hợp sử dụng nơi mà nó được áp dụng. Để đánh dấu các tệp phương tiện với thông tin
bản quyền, một Digital Watermark phải tương đối mạnh mẽ chống lại những sửa đổi
có thể được áp dụng cho tín hiệu Carrier. Thay vào đó, nếu đảm bảo tính toàn vẹn, một
Watermark dễ gãy vỡ sẽ được áp dụng. Cả Steganography và Digital Watermark đều
sử dụng các kỹ thuật Steganographic để nhúng dữ liệu bí mật trong tín hiệu nhiễu. Tuy
nhiên, trong khi Steganography nhằm mục đích không nhận thấy đối với các giác quan
của con người, Digital Watermarking cố gắng kiểm soát tính mạnh mẽ như là ưu tiên
hàng đầu. Digital Watermark là một công cụ bảo mật thụ động. Nó chỉ đánh dấu dữ
liệu chứ không làm suy giảm nó hoặc kiểm soát truy cập vào dữ liệu.
12. Tính không nhìn thấy: Là một trong ba yêu cầu của bất kỳ một hệ giấu tin nào.
Tính không nhìn thấy là tính chất vô hình của thông tin nhúng trong phương tiện
nhúng.
13. Tính mạnh mẽ: Là yêu cầu thứ hai của một hệ giấu tin. Tính mạnh mẽ là nói đến
khả năng chịu được các thao tác biến đổi nào đó trên phương tiện nhúng và các cuộc
tấn công có chủ đích.
14. Khả năng nhúng: Là yêu cầu thứ ba của một hệ giấu tin. Khả năng nhúng chính là
số lượng thông tin được nhúng trong phương tiện chứa
Do kỹ thuật giấu thông tin số mới được hình thành trong thời gian gần đây
nên xu hướng phát triển chưa ổn định.
13
Hinh 2. 3 Sơ đồ các hình thức giấu tin
- Nhiều phương pháp mới, theo nhiều khía cạnh khác nhau đang và chắc chắn
sẽ được đề xuất, bởi vậy một định nghĩa chính xác, một sự đánh giá phân
loại rõ ràng chưa thể có được. Sơ đồ phân loại dưới đây được Fabien A. P.
Petitcolas đề xuất năm 1999.
- Sơ đồ phân loại này như một bức tranh khái quát về ứng dụng và kỹ thuật
giấu thông tin. Dựa trên việc thống kê sắp xếp khoảng 100 công trình đã công
bố trên một số tạp chí, cùng với thông tin về tên và tóm tắt nội dung của
khoảng 200 công trình đã công bố trên Internet, có thể chia lĩnh vực giấu tin
ra làm hai hướng lớn, đó là watermarking và steganography.
- Nếu như watermarking (thủy vân, thủy ấn) quan tâm nhiều đến ứng dụng
giấu các mẩu tin ngắn nhưng đòi hỏi độ bền vững lớn của thông tin cần giấu
(trước các biến đổi thông thường của tệp dữ liệu môi trường) thì
steganography lại quan tâm tới ứng dụng che giấu các bản tin đòi hỏi độ bí mật
và dung lượng càng lớn càng tốt. Đối với từng hướng lớn này, quá trình phân
loại theo các tiêu chí khác có thể tiếp tục được thực hiện, ví dụ dựa theo ảnh
hưởng các tác động từ bên ngoài có thể chia watermark thành hai loại, một loại
bền vững với các tác động sao chép trái phép, loại thứ hai lại cần tính chất
hoàn toàn đối lập: dễ bị phá huỷ trước các tác động nói trên. Cũng có thể chia
watermark theo đặc tính, một loại cần được che giấu để chỉ có một số người
tiếp xúc với nó có thể thấy được thông tin, loại thứ hai đối lập, cần được mọi
14
người nhìn thấy.
15
2.4.1. Phân loại Steganography trong an toàn thông tin
Trong an toàn thông tin, có rất nhiều phương pháp Steganography mà hầu
hết chúng ta đều quen thuộc: Từ mực không màu đến những bức ảnh Microdot, …
Với sự phát triển của máy tính và Internet, chúng ta có nhiều cách khác để
giấu thông tin hơn trong lĩnh vực an toàn thông tin, chẳng hạn như:
- Những kênh bí mật. Ví dụ, Loki và một số công cụ từ chối dịch vụ phân tản
sử dụng Giao thức ICMP - Internet Control Message Protocol, là kênh truyền
thông giữa những kẻ xấu và một hệ thống bị xâm nhập.
- Ẩn văn bản trong các trang web.
- Ẩn các tập tin trong các “Plain Sight”. Ví dụ ẩn tập tin với tên là các tập tin
âm thanh quan trọng trong thư mục C:\Winnt\System32.
- Mật khẩu Null. Ví dụ, sử dụng chữ cái đầu tiên của mỗi từ để tạo thành một
thông điệp ẩn trong một văn bản vô hại.
Tuy nhiên, Steganography ngày nay phức tạp hơn nhiều so với các ví dụ
trên, cho phép người dùng ẩn nhiều lượng thông tin trong các tập hình ảnh và âm
thanh. Các hình thức Steganography này thường được sử dụng kết hợp với mật mã
để thông tin được bảo vệ kép. Thông tin được mã hóa và ẩn để trước hết kẻ tấn
công phải tìm ra thông điệp, một nhiệm vụ thường gặp nhiều khó khăn và sau đó là
phải giải mã nó. Hiện nay, có rất nhiều loại phương pháp Steganography và chúng
hỗ trợ hầu hết các định dạng tập tin số.
16
Hinh 2. 5 Tỷ lệ phương tiện được chọn để giấu tin năm 2008
2.4.1.1. Giấu tin trong video
Cũng như giấu thông tin trong ảnh hay trong audio, giấu thông tin trong
video đã được quan tâm và phát triển mạnh mẽ cho nhiều ứng dụng như điểu khiển
truy cập thông tin, xác thực thông tin và bảo vệ bản quyền tác giả, ví dụ như trong,
các hệ thống chương trình tivi phải trả tiền. Các kỹ thuật giấu tin trong video cũng
được phát triển mạnh mẽ và theo hai khuynh hướng là thuỷ vân số và giấu dữ liệu.
Một phương pháp giấu tin trong video được đưa ra bởi COX là phương pháp phân
bố đều. Ý tưởng cơ bản của phương pháp này là phân phối thông tin giấu dàn trải
theo tần số của dữ liệu gốc. Nhiều nhà nghiên cứu đã dùng những hàm số cosin
riêng và các hệ số truyền sóng riêng để giấu thông tin. Trong các thuật toán khởi
nguồn thì thường chỉ có các kỹ thuật cho phép giấu các ảnh vào trong video, nhưng
thời gian gần đây các kỹ thuật mới đã cho phép giấu cả âm thanh và hình ảnh vào
trong video.
2.4.1.2. Giấu tin trong audio
Giấu thông tin trong audio mang những đặc điểm riêng, khác với giấu thông tin
trong các đối tượng đa phương tiện khác. Một trong những yêu cầu cơ bản của giấu tin
là đảm bảo tính chất ẩn của thông tin được giấu đồng thời không làm ảnh hưởng đến
chất lượng của dữ liệu gốc. Để đảm bảo yêu cầu này, kỹ thuật giấu thông tin trong ảnh
phụ thuộc vào hệ thống thị giác của con người -HVS (Human Vision System) còn kỹ
thuật giấu thông tin trong audio lại phụ thuộc vào hệ thống thính giác HAS (Human
Auditory System). Và một vấn đề khó khăn ở đây là hệ thống thính giác của con người
nghe được các tín hiệu ở các giải tần rộng và công suất lớn nên đã gây khó dễ đối với
các phương pháp giấu tin trong audio. Nhưng thật may là HAS lại kém trong việc phát
17
hiện sự khác biệt các dải tần và công suất điều này có nghĩa là các âm thanh to, cao tần
có thể che giấu được các âm thanh nhỏ thấp một cách dễ dàng. Các mô hình phân tích
tâm lí đã chỉ ra điểm yếu trên và thông tin này sẽ giúp ích cho việc chọn các audio
thích hợp cho việc giấu tin. Vấn đề khó khăn thứ hai đối với giấu thông tin trong audio
là kênh truyền tin. Kênh truyền hay băng thông chậm sẽ ảnh hưởng đến chất lượng
thông tin sau khi giấu. Ví dụ để nhúng một đoạn java applet vào một đoạn audio
(16 bit,
44.100 Hz) có chiều dài bình thường thì các phương pháp nói chung cũng cần ít nhất là
20 bit/s. Giấu thông tin trong audio đòi hỏi yêu cầu rất cao về tính đồng bộ và tính an
toàn của thông tin. Các phương pháp giấu thông tin trong audio đều lợi dụng điểm yếu
trong hệ thống thính giác của con người.
2.4.1.3. Giấu tin trong ảnh
Giấu tin trong ảnh là việc thực hiện giấu thông tin với môi trường chứa là các
file ảnh. Hiện nay, giấu tin trong ảnh chiếm tỉ lệ lớn trong các ứng dụng giấu tin trong
dữ liệu đa phương tiện bởi vì lượng thông tin được trao đổi bằng hình ảnh là rất lớn.
Giấu tin trong ảnh có nhiều ứng dụng trong thực tế, ví dụ như trong việc xác định bản
quyền sở hữu, chống xuyên tạc thông tin hay truyền dữ liệu một cách an toàn, …
Các khái niệm thường được dùng trong giấu tin trong ảnh:
Ảnh môi trường: Là ảnh gốc được dùng để nhúng thông tin.
Thông tin nhúng: Là các thông tin mật cần gửi.
Ảnh đã nhúng: Là ảnh gốc sau khi đã được nhúng thông tin mật.
Khóa mật: Là khóa tham gia vào quá trình nhúng, được trao đổi giữa người gửi
và người nhận.
18
thuật giấu tin được sử dụng phổ biến trong các tập tin hình ảnh. Ý tưởng của thuật toán
19
này là tiến hành giấu tin vào các vị trí bít ít quan trọng nhất của mỗi phần tử trọng bản
màu. Đây là phương pháp giấu tin đơn giản nhất, thông điệp dưới dạng nhị phân sẽ
được giấu (nhúng) vào các bit LSB - là bit có ảnh hưởng ít nhất tới việc quyết định tới
màu sắc của mỗi điểm ảnh. Vì vậy khi ta thay đổi bit ít quan trọng của một điểm ảnh
thì màu sắc của mỗi điểm ảnh mới sẽ tương đối gần với điểm ảnh cũ. Ví dụ đối với
ảnh 16bit thì 15bit là biểu diễn 3 màu RGB của điểm ảnh còn bit cuối cùng không
dùng đến thì ta sẽ tách bit này ra ở mỗi điểm ảnh để giấu tin…
Ví dụ: Tách bit cuối cùng trong 8bit biểu diễn mỗi điểm ảnh của ảnh 256 màu.
10011100 10010101 11100010
Bảng 2. 1 Biểu diễn bit ít quan trọng nhất trong kỹ thuật LSB
Trong phép tách này ta coi bit cuối cùng là bit ít quan trọng nhất, thay đổi giá trị của
bit này thì sẽ thay đổi giá trị của điểm ảnh lên hoặc xuống đúng một đơn vị, với sự
thay đổi nhỏ đó ta hi vọng là cấp độ màu của điểm ảnh sẽ không bị thay đổi nhiều.
Ví dụ thực hiện giấu chữ cái “A” có mã ASCII là 65, được biểu diễn dưới dạng
bit là 01000001 vào trong 8byte của tập tin gốc:
8byte ban đầu Byte cần giấu (A) 8byte sau khi giấu
01001001 0 01001000
11010111 1 1010111
11001100 0 11001100
10110101 0 10110100
00100100 0 00100100
00100101 0 00100100
00100000 0 00100000
00001010 1 00010110
Bảng 2. 2 Giấu chữ A vào trong 8byte đầu của tập tin gốc
Thuật toán giấu tin đối với Audio:
Đầu vào: Audio gốc A có độ dài tín hiệu L, chuỗi tin cần giấu M.
Đầu ra: Audio đã giấu tin.
Các bước thực hiện:
20
Bước 1: Đọc audio vào A, dựa vào tần số lấy mẫu và các thông số liên quan đến
cấu trúc lưu trữ của tệp audio ta được vector giá trị của tín hiệu mẫu lưu vào mảng
một chiều để thực hiện giấu tin.
Bước 2: Thực hiện chuyển đổi chuỗi tin cần giấu M sang chuỗi bit nhị phân để có
thể giấu vào audio, tính độ dài số bit thông điệp lưu vào L.
Bước 3: Chọn giá trị k phù hợp nhất (tức là chọn số bit LSB của tín hiệu audio sẽ
giấu tin)
Bước 4. Dựa vào k được chọn ở bước 3, thực hiện giấu L (độ dài bit thông điệp)
vào LSB của ba tín hiệu đầu tiên hoặc cuối cùng của tín hiệu audio để phục vụ tách
tin.
Bước 5: Dựa vào k đã chọn và độ dài L của thông điệp ta thực hiện chia chuỗi bit
thông điệp thành các chuỗi con có độ dài k bit. Mỗi chuỗi con này sẽ được thay thế
vào k bit LSB của L/k tín hiệu audio để có thể giấu đủ L bit thông điệp.
Bước 6: Lưu lại các tín hiệu audio vào tệp audio kết quả ta được audio đã giấu tin S
Thuật toán tách tin:
21
Hinh 2. 6 Sơ đồ giấu tin trên 8bit LSB của tín hiệu audio cơ sở
2.4.2.2. Kỹ thuật giấu tin trên miền biến đổi tần số DCT
Kỹ thuật thủy vân sử dụng phép biến đổi DCT thường chia ảnh gốc thành các
khối, thực hiện phép biến đổi DCT với từng khối ảnh gốc để được miền tần số thấp,
miền tần số giữa và miền tần số cao. Đa số kỹ thuật thủy vân ẩn bền vững sẽ chọn
miền tần số giữa của mỗi khối để nhúng bit thủy vân thoe một hệ số k nào đó gọi là
hệ số tương quan giữa chất lượng ảnh sau khi nhúng thủy vân (tính ẩn của thủy
vân) và độ bền vững của thủy vân.
2.4.3. Tầm quan trọng của Steganography trong an toàn thông tin
Steganography có vai trò rất quan trong trong lĩnh vực an toàn thông tin. Nó
được sử dụng trong việc che dấu và bảo mật các thông điệp bí mật, quan trọng được
truyền gửi trên các môi trường truyền thông như môi trường mạng.
Trong an toàn thông tin, Steganography có liên quan mật thiết với Cryptography.
Cryptography là quá trình mã hóa các thông điệp để người khác không thể dễ dàng
hiểu được bởi một người không được ủy quyền. Mặt khác, Steganography sẽ ẩn thông
điệp để người khác không thể biết về sự tồn tại của thông điệp đó.
Nếu một người nào đó xem các đối tượng chứa thông tin ẩn sẽ không thể nghĩ rằng có
thông tin được ẩn trong đó. Do đó, họ sẽ không cố gắng để giải mã thông điệp. Quá
trình giấu tin trong Steganography được biểu diễn như hình dưới đây.
22
Hinh 2. 7 Mô hình chung của quá trình giấu tin Stenography (ẩn mã)
- Các thông điệp bí mật có thể được nhúng vào các đối tượng vận chuyển | bởi bộ
mã hóa Stegosystem cùng việc sử dụng khóa mật khẩu.
- Một thông điệp bí mật có thể là văn bản thô, văn bản mật mã, một bức |
ảnh hoặc bất cứ thứ gì khác có thể biểu diễn được dưới dạng một luồng bit.
- Một khi đối tượng vận chuyển được nhúng thông tin vào thì nó được gọi là đối
tượng Stego.
- Sau quá trình nhúng, đối tượng Stego được gửi đến người nhận. Người nhận
sử dụng bộ giải mã thích hợp cùng với khóa mật khẩu để tìm ra bản gốc của
thông điệp người gửi muốn truyền đạt.
Các kỹ thuật Steganography cần bảo đảm các yêu cầu bảo vệ sau:
- Bảo vệ chống lại sự phát hiện (Protection Against Detection) rất cần thiết nếu
muốn đảm bảo rằng thông điệp được nhúng không được phát hiện bởi bên thứ ba
trái phép.
Mặc dù có rất nhiều lợi ích và những công nghệ hiện đại trong Steganography,
nhưng trong lĩnh vực truyền thông, việc đảm bảo an toàn thông tin là nhiệm vụ quan
trọng nhất. Với sự tiến bộ của công nghệ và việc sử dụng rộng rãi của World Wide
Web cho truyền thông đã làm tăng thêm các thách thức trong an ninh, an toàn về thông
tin. Các công nghệ tiên tiến đã làm cho các trao đổi thông tin qua mạng an toàn hơn.
Nhưng khi mà các công nghệ này không đảm bảo sự tin cậy cho việc truyền thông bí
mật trên một khoảng cách dài thì chúng ta cần phải tạo ra một cơ chế an ninh bổ sung.
23
Không thể không kể đến vai trò của hai lĩnh vực Cryptography và Steganography.
Chúng giúp bảo mật thông tin ngay cả khi chúng ta bị lộ lọt trong đường truyền. Trong
khi Cryptography giữ bí mật thông tin bằng cách thay đổi ý nghĩa và thông tin xuất
hiện của thông điệp, thì Steganography sử dụng cơ chế bảo mật bằng cách dấu các
thông điệp bí mật vào các thông điệp thông thường khác. Các nội dụng được nhúng
làm thay đổi kích cỡ không đáng kể cho các thông điệp bị nhúng. Chính vì các lý do
trên, Steganography ngày càng thể hiện sự quan trongcủa mình trong lĩnh vực an toàn
thông tin.
Ưu điểm của Steganography là những thông điệp bí mật được chủ ý không để thu
hút sự chú ý đến bản thân nó. Rõ ràng ta có thể nhìn thấy các thông điệp đã được mã
hóa, tránh được sự tò mò, quan tâm của những người khác.
Trong khi Cryptography (mật mã học) chỉ là việc bảo vệ các nội dung của một
thông điệp đơn thuần, Steganography còn liên quan với việc che giấu sự thật trong quá
trình truyền gửi một thông điệp bí mật, cũng như che giấu nội dung của thông điệp
Steganography làm rất tốt trong việc giấu đi 1 lượng nhỏ dữ liệu bí mật. Hạn chế
lớn nhất của Steganography là các tập tin vận chuyển phải lớn hơn đáng kể so với
những dữ liệu đã được ẩn. Ví dụ, ta không thể ẩn nội dung của 1 cuốn sách lớn trong 1
tệp hình ảnh nhỏ. Tóm lại, Steganography là kỹ thuật giấu một truyền thông bên trong
một truyền thông khác, với mục đích là che giấu những thông điệp bí mật mà không
làm ảnh hưởng đến thông điệp chung. Kỹ thuật này giúp người dùng bình thường khó
có thể phát hiện và giải mã các thông điệp bí mật được ẩn chứa trong các thông điệp
khác, giúp tăng cường tính an toàn thông tin trong quá trình truyền tải dữ liệu
- Steganography trong an toàn thông tin: Giới thiệu về Steganography trong lĩnh
vực an toàn thông tin, mô hình hoạt động chung, các lớp an ninh của
Steganography. Trình bày các thể loại, các phương pháp kỹ thuật số của
Steganography, tầm quan trọng của nó trong lĩnh vực này.
25
CHƯƠNG 3: THỰC HIỆN ẨN MÃ TRÊN
NHIỀU ĐỊNH DẠNG KHÁC NHAU CỦA ẢNH
MÀU
Trước khi thảo luận về các phương pháp khác nhau, thật tốt khi thảo luận về một số
yếu tố mà chúng ta nên xem xét khi đánh giá một thuật toán ẩn mã. Hình 1 minh họa một
số yếu tố cần thiết trong ẩn mã. Để bảo mật, việc truyền hình ảnh Stego (ảnh đã được ẩn
thông điệp) phải được bảo mật, trong đó chỉ người được ủy quyền mới có thể đọc được tin
nhắn, trong khi những người khác thậm chí không được nghi ngờ điều đó.
Tính toàn vẹn có nghĩa là chỉ người được ủy quyền mới có thể sửa đổi hoặc thay đổi
thông báo. Độ bền là khả năng hình ảnh stego chống lại các thao tác như lọc hoặc nén.
Dung lượng ẩn là lượng thông tin ẩn trong phương tiện ảnh bìa. Nó được đo bằng bpp (bit
trên mỗi điểm ảnh) hoặc bpc (bit trên mỗi hệ số). Trong xác thực, nguồn gốc của tin nhắn
được nhận dạng chính xác với sự đảm bảo rằng danh tính không sai. Nói cách khác, hình
ảnh Stego phải giống như hình ảnh bìa mà không có sự khác biệt về hình ảnh và thông điệp
ẩn không thể phát hiện được bằng mắt thường.
-
Hình 1: Các khía cạnh kỹ thuật chính của thuật toán ẩn mã hình ảnh
PSNR (Tỷ lệ tín hiệu trên nhiễu cao nhất) là công cụ ước tính chất lượng hình ảnh
cho hình ảnh stego. Nó được sử dụng để đo lường chất lượng cảm nhận được của hình ảnh
ẩn mã đã sửa đổi tính bằng decibel (dB). Giá trị PSNR cao cho biết chất lượng hình ảnh
cao hơn. MSE (Mean Square Error) là ước tính sai số giữa ảnh bìa gốc và xuất hình ảnh
stego (được xây dựng lại). Có một nghịch đảo mối quan hệ giữa PSNR và MSE, giá trị
MSE thấp hơn biểu thị sự khác biệt thấp hơn giữa hình ảnh đầu vào và đầu ra. Nếu giá trị
MSE nhỏ hơn một, điều đó có nghĩa là hình ảnh sửa đổi đã được khôi phục đúng cách.
Khóa Stego là khóa được nhúng vào phương tiện bìa cùng với dữ liệu bí mật để truy xuất
chính xác dữ liệu bí mật đã nhúng (được giải thích chi tiết trong Phần III). Các thuật toán
Ẩn mã hình ảnh khác nhau cố gắng tối ưu hóa một hoặc nhiều yếu tố này.
Các công việc trước đây trình bày các thuật toán Ẩn mã khác nhau cho các định
dạng hình ảnh cụ thể [1]–[24], [26]. Các thuật toán cho các định dạng hình ảnh như JPEG
[7]–[9], [18], [21], [23], [24], [26], PNG [11]–[14] và RGB [1]–[ 6], [19], [20] được thảo
luận ở đây, những cái phổ biến nhất. Bảng 1 tóm tắt các thuật toán ẩn mã hình ảnh khác
nhau.
26
- BẢNG 1. Tóm tắt một số thuật toán Ẩn mã ảnh gần đây
Tham chiếu/định Cách tiếp cận cơ bản Dữ liệu được sử dụng
dạng hình ảnh mục
tiêu
Parvez & Gutub [1] thay đổi giá trị kênh dựa trên Kích thước ảnh bìa 640
/Bitmap cường độ x 480, Độ sâu bit: 24,
Số pixel 307200. Tệp
dữ liệu bitmap 150 x
117, Độ sâu bit: 24 Độ
dài dữ liệu = 150896 bit
Amirtharajan, et al. [2] phương pháp chọn kênh, Lena, Baboon, Gandhi
/Bitmap phương pháp chèn lsb với phiên và Temple (256 x 256
bản sửa đổi của phương pháp pixel) làm ảnh bìa, kích
chỉ báo điểm ảnh thước dữ liệu không
được xác định.
Singh et al. [3] kết hợp các kỹ thuật khác nhau, Kích thước ảnh bìa: 259
/Bitmap sử dụng mô tả SBD để xác định x194, kích thước dữ
các khối. Lớp LSB được sử liệu an toàn: 3286 bit và
dụng để ẩn dữ liệu và tạo mặt kích thước khối: 16.
nạ để bảo vệ nhiều hơn. vùng
im lặng thấp được chọn để
nhúng dữ liệu bí mật
Sengul Dogan phương pháp phát hiện cạnh Ảnh bìa: Kích thước
[4]/JPEG canny và mã hóa ma trận cho kỹ thang độ xám 512x512,
thuật ẩn mã hình ảnh Lena, Pepper
Baboon, Barbara, Boat,
House, Sailboat, Elaine,
Tiffany, Gold hill, Toys
và Zelda.
Reddy, V.Lokeswara thuật toán được thiết kế cho ứng Hình ảnh có kích thước
[5] /Bitmap dụng Android như điện thoại khác nhau, chẳng hạn
thông minh, máy tính bảng hoặc như 32 x 32, 60 × 60,
thiết bị di động sử dụng kỹ 64 × 64, 80 x 80 và 100
thuật lsb x 100.
Srinivasan et al. một quy tắc lựa chọn kênh dựa Bản đồ bit dưới dạng
[23] /Bitmap trên ba tham số, lỗi nhiễu loạn, ảnh bìa, tin nhắn MMS
lượng tử hóa và cường độ của (Dịch vụ nhắn tin đa
DCT lượng tử hóa sẽ được sửa phương tiện) dưới dạng
đổi, được sử dụng để tìm các hệ bit dữ liệu.
số DCT có thể tạo ra độ méo
thấp có thể phát hiện được để
che giấu dữ liệu
Huang et al. [23]/JPEG thiết kế phổ biến cho biến dạng 5000 hình ảnh được
được gọi là UNIWARD có thể chuyển đổi thành thang
27
được áp dụng để nhúng vào độ xám, được cắt thành
miền tùy ý kích thước 512x 512,
được nén bằng JPEGS.
Holub et al. [24] đảo ngược dữ liệu ẩn trong hình Cơ sở dữ liệu cơ sở
/JPEG ảnh được mã hóa. được coi là BOSS, chứa 10.000 8-
thưa thớt ở cấp độ bản vá để ẩn bit hình ảnh thang độ
dữ liệu xám có kích thước 512
x 512; được nhúng với
tải trọng cố định.
Arshiya .T and Abdul thích ứng chống nén thuật toán Lena, Máy bay, Người
Rahim [26] /JPEG ẩn mã dựa trên mã hóa STC đàn ông và Đám đông
được chuyển thành
thang màu xám với kích
thước 512 x 512 và hình
ảnh thang màu xám Cơ
sở BOSS với kích thước
512 x 512.
Zhang et al. [8] /JPEG Phương pháp JPEG RDHC để Hình Lena (512x512).
chèn dữ liệu bí mật vào hệ số 0
theo trình tự zigzag gồm các
khối 8x8 DCT. họ chỉ sử dụng
và thay đổi các khối chuỗi hệ số
AC ở tần số trung bình
Yang et al. [9] /JPEG Đối với những hình ảnh Sáu hình ảnh thử
facebook. chỉ những hình ảnh nghiệm thang độ xám,
có độ phân giải cao mới được với kích thước 512 x
sử dụng để ẩn một số văn bản bí 512: Lena, Peppers,
mật. chỉ những sóng mang có Airplane, Boat, Baboon
độ phân giải cao mới có khả và Zelda. Một loạt các
năng truyền thành công tải số nhị phân giả ngẫu
trọng hình ảnh nhiên được sử dụng làm
dữ liệu bí mật.
Wang, C. and Ni, J, sử dụng khối entropy của các hệ Hình ảnh thang độ xám
[18] /JPEG số DTC và STCs không nén từ cơ sở dữ
liệu Core Draw để
nhúng.
Fridrich Jiri [11] /PNG Phương pháp ẩn mã dựa trên Hình ảnh "Mandrill"
bảng màu chỉ chèn một bit (babbon) có kích thước
trong một pixel của con trỏ tới 512 x 512.
bảng màu. họ đã chọn ngẫu
nhiên điểm ảnh bằng cách sử
dụng hạt giống và khóa dùng
chung và tìm kiếm màu tủ quần
áo của bảng màu để chèn một
chút vào nhúng
28
Zin, Wai [13] /PNG kết hợp kỹ thuật LSB với thuật một hình ảnh PNG làm
toán RC4 và trình tạo BBS ảnh bìa và văn bản gốc
làm thông điệp bí mật
Chen et al. [14] /PNG đã sử dụng thuật toán k-means Lena, Pepper Baboon
để 'huấn luyện bảng màu'. (kích thước 512 x 512)
khoảng cách euclidean được sử
dụng để đo sự khác biệt giữa
các pixel. tin nhắn bí mật được
chèn vào giá trị màu thực của
bảng màu trong phương pháp
quét raster từ trái sang phải, trên
xuống dưới
hình 2: Sơ đồ khối của các giai đoạn chính trong Thuật toán Ẩn mã Chung
(GSA)
3.1. CÔNG THỨC THUẬT TOÁN
Trong phần này, chúng tôi trình bày thuật toán đề xuất dưới dạng toán học trừu
tượng. Việc triển khai cụ thể cho các loại hình ảnh khác nhau sẽ được thảo luận sau. Hình
2 minh họa các mô-đun chính trong phương pháp đề xuất. Ảnh bìa đi qua quy trình ước
tính trước dung lượng để chọn ảnh bìa tốt nhất cho các bit dữ liệu bí mật. Khi ảnh bìa được
chọn, các khái niệm như sơ đồ phân vùng được sử dụng để lưu trữ dữ liệu trong các thành
phần ảnh. Trong các phần sau, mỗi mô-đun này sẽ được mô tả chi tiết
3.1.1. CÁC ĐỊNH NGHĨA CƠ BẢN
Một hình ảnh là một đại diện trực quan của một thực thể. Ta có thể coi ảnh I là ma
trận hai chiều gồm hữu hạn phần tử hoặc thành phần. Cho Cx,y là một thành phần của ảnh
I, x = 1, 2, . . . , r và y = 1, 2, . . . , c, trong đó r và c biểu thị số lượng hàng và cột trong
biểu diễn ma trận của I. Ví dụ: Cx,y này có thể là giá trị cường độ trong ảnh thang độ xám
hoặc nó có thể biểu thị giá trị cường độ màu trong một số ảnh màu hoặc có thể là một số
loại giá trị hệ số trong các định dạng hình ảnh khác.
Mỗi thành phần (r × c) Cx,y bao gồm một số tham số Pixy , i = 1, 2, . .P. Ví dụ:
tham số Pixy có thể là giá trị thành phần màu trong một số định dạng hình ảnh. Trong ảnh
JPEG, Cxy bao gồm các giá trị hệ số làm tham số.
Theo cách tiếp cận của chúng tôi, chúng tôi chia ma trận hình ảnh I thành một loạt
các khối n × n. Qua các thử nghiệm, chúng tôi thấy rằng n = 8 cho kết quả tốt nhất, vì các
khối có kích thước nhỏ hơn (8×8) không đủ khả năng ẩn dữ liệu. Mặt khác, các khối có
kích thước lớn hơn (8×8) có thể làm giảm đáng kể dung lượng tổng thể của ảnh bìa. Do đó,
với n = 8, chúng ta có thể có tổng cộng ((r × c)/64) khối.
Bây giờ, chúng tôi định nghĩa triode T là một nhóm gồm ba phần tử, trong đó phần
tử triode có thể là tham số trong thành phần hoặc chính thành phần đó. Trong trường hợp
đầu tiên, chúng ta ký hiệu triode T là TP, trong khi ở trường hợp thứ hai, T được ký hiệu là
TC. Giả sử rằng ba phần tử của triode T được ký hiệu là e1, e2 và e3. Phương pháp được
đề xuất của chúng tôi hoạt động ở cấp độ triode, sử dụng TP hoặc TC, dựa trên định dạng
ảnh bìa. Phương pháp được đề xuất chọn một triode tại một thời điểm và biến ngẫu nhiên
một thành phần trong triode đó thành một chỉ báo (thảo luận tiếp theo). Sau đó, các bit dữ
30
liệu bí mật được lưu trữ ở một trong hai phần tử còn lại trong triode đó dựa trên các giá trị
phần tử. Hình 3 minh họa việc sử dụng các bóng ba cực để ẩn dữ liệu trong các khối thành
phần hình ảnh. Lưu ý rằng, không phải tất cả các bộ ba có thể có trong một khối thành
phần đều có thể được sử dụng để ẩn dữ liệu. Ví dụ: trong thuật toán của chúng tôi dành cho
ảnh bìa JPEG, chỉ có bốn bóng ba cực trên mỗi khối thành phần 8 × 8 được sử dụng (Hình
3(b)). Trong trường hợp khác, có thể sử dụng 64 bóng ba cực trên mỗi khối thành phần
bằng TP. Nói chung, thuật toán của chúng tôi xem xét m số lượng ba cực khác nhau trong
mỗi khối thành phần, được gắn nhãn là ba cực 1, ba cực 2, . . . , ba cực m.
Tóm lại, Thuật toán tốc độ chung (được gọi là GSA) ẩn dữ liệu bằng cách thay đổi
một số giá trị phần tử trong mỗi triode của mỗi khối thành phần cho một lớp phủ nhất định
có định dạng cụ thể.
3.1.2 CHỈ SỐ TRIODE
Như đã phân tích ở trên, trong ba phần tử e1, e2 và e3 trong triode T, một trong số
chúng được chọn làm chất chỉ thị. Ý tưởng ở đây là chỉ một trong các phần tử triode sẽ lưu
trữ dữ liệu. Bằng cách này, chúng tôi có thể giữ mức độ biến dạng thấp với tính bảo mật
được tăng cường. Để tìm ra phần tử triode nào sẽ lưu trữ dữ liệu, chúng tôi xác định một
trong các e1, e2 hoặc e3 làm chỉ báo. Giả sử, ein là yếu tố chỉ báo. Việc lựa chọn ein này
được thực hiện ngẫu nhiên bằng cách sử dụng trình tạo số ngẫu nhiên (RNG) vì mục đích
bảo mật. Trong quá trình trích xuất dữ liệu, người nhận phải biết chính xác ein được sử
dụng trong một triode ở phía người gửi. Vì lý do này, cả người gửi và người nhận phải
đồng ý về khóa chung cho RNG
Bây giờ, ein được sử dụng để chỉ ra phần tử triode nào khác sẽ lưu trữ dữ liệu. Giả
sử ej và ek là hai phần tử trong T khác ein. Dữ liệu sẽ được lưu trữ trong ej nếu giá trị số
của ej thấp hơn ek . Nếu không, ek sẽ lưu trữ dữ liệu. Số bit được lưu trữ trong ej hoặc ek
được quyết định bằng cách sử dụng khái niệm lược đồ phân vùng, sẽ được thảo luận tiếp
theo.
-
- hình 3: Bộ ba trong ảnh có kích thước (rxc) thành phần
31
-
hình 4: bộ ba trong khối hệ số JPEG 8 × 8 (với các giá trị hệ số ngẫu nhiên).
3.1.3. CƠ SỞ THAM KHẢO
Nói chung, lược đồ phân vùng là một ánh xạ quyết định số lượng bit sẽ được lưu trữ
trong phần tử đã chọn của triode trong ảnh bìa. Với mục đích thảo luận, chúng tôi giả sử
rằng phần tử trong triode T sẽ lưu trữ dữ liệu được ký hiệu là edata.
Trước tiên, chúng tôi xác định sơ đồ phân vùng theo thuật ngữ chung. Sơ đồ phân
vùng thích ứng bit biến đổi chung (GVBAPS) có thể được định nghĩa là chuỗi sơ đồ (Si), i
= 0, 1, . . . , k, trong đó mỗi (Si) cho phép một phần tử triode lưu trữ tối đa (n − k + i) bit
dữ liệu, đối với một số k, n > 0. Đối với một phần tử cụ thể, chỉ có thể sử dụng một lược đồ
dựa trên giá trị phần tử. Bảng 2 minh họa GVBAPS cho k = 7 và n = 8.
Mục tiêu của sơ đồ phân vùng là cho phép số lượng bit thay đổi được lưu trữ trong
phần tử triode, dựa trên giá trị của phần tử. Một số lược đồ phân vùng cho phép lưu trữ số
bit lớn hơn trong phần tử triode so với các lược đồ khác.
-
BẢNG 2. Sơ đồ phân vùng thích ứng bit biến đổi chung.
Các lược đồ phân vùng được gọi là thích ứng, vì lược đồ phân vùng tốt nhất được
chọn một cách thích ứng cho ảnh bìa I đã cho và một số dữ liệu bí mật D. Để thực hiện
điều này, cần ước tính dung lượng của I. Giả sử rằng công suất ước tính của I là Icap. Bây
giờ, chúng tôi chọn một lược đồ phân vùng (Si) có thể đảm bảo rằng D có thể được lưu trữ
trong I với số lượng tối đa các thành phần của I được sử dụng (được gọi là trải rộng dữ liệu
trong bài báo này). Do đó, tiếp theo chúng ta sẽ thảo luận về ước tính dung lượng của ảnh
bìa và khái niệm về trải rộng dữ liệu.
3.1.4. ƯỚC TÍNH CÔNG SUẤT VÀ PHÂN PHỔ DỮ LIỆU
Để ước tính dung lượng của một ảnh bìa nhất định, thuật toán của chúng tôi sử dụng
32
một giá trị có tên là Hằng số tối đa, MC. Giá trị MC được ước tính bằng thực nghiệm như
sau. Đối với ảnh bìa I có định dạng cụ thể (ví dụ JPEG) và đối với một số bit dữ liệu ngẫu
nhiên, chúng tôi chèn d bit vào mỗi bộ ba của khối thành phần, bắt đầu với d = 1. Dần dần
giá trị của d được tăng lên cho đến khi chất lượng của hình ảnh stego bị ảnh hưởng xấu
(gần tương ứng với giá trị PSNR nhỏ hơn 48 dB). Do đó, MC được ước tính xấp xỉ bằng
12,5 cho mỗi khối trong ảnh JPEG. Với MC lớn hơn 12,5, PSNR của hình ảnh stego giảm
đáng kể (ví dụ: đối với hình ảnh 'Pepper', PSNR là 57,7dB tại MC∼12,5, trong khi PSNR
giảm xuống 48,45dB tại MC∼14). Khi đó, công suất dự kiến của một I là: Ecap = (r × c ×
Mc)/64. Ở đây, Ecap là dung lượng dự kiến của ảnh bìa với (r × c) thành phần và khối
thành phần 8 × 8.
Nếu lượng dữ liệu bí mật ít hơn và dung lượng của ảnh bìa được xem xét cao, thì
thay vì nhúng dữ liệu bí mật vào số lượng thành phần ảnh ít hơn, chúng tôi cố gắng phân
tán dữ liệu đó trong toàn bộ thành phần ảnh. Kỹ thuật này có thể giúp giảm biến dạng trong
hình ảnh stego. Mục tiêu này đạt được bằng cách chọn sơ đồ phân vùng cho phép số lượng
thay đổi tối thiểu trên mỗi phần tử triode. Để tăng cường bảo mật hơn nữa, thuật toán của
chúng tôi sử dụng lựa chọn khối xen kẽ (khối thay thế) để lưu trữ bit dữ liệu.
Bây giờ, hãy đặt tổng số thành phần/tham số hình ảnh được sử dụng để ẩn dữ liệu có
trải rộng dữ liệu là C. Gọi X là số lượng thành phần/tham số được sử dụng mà không có
trải rộng dữ liệu. Khi đó, C − X là lượng thành phần/thông số bổ sung được sử dụng (được
gọi là ECU), Do đó, %Thành phần/thông số bổ sung được sử dụng, ECU = (C − X) ×
100%. Chúng tôi cố gắng tối đa hóa ECU cho các bit dữ liệu nhất định và ảnh bìa. Điều
này được thực hiện với sự trợ giúp của Yếu tố quyết định, được định nghĩa như sau.
Hệ số quyết định Df được định nghĩa là tỷ lệ chênh lệch giữa dung lượng dự kiến
của ảnh bìa và độ dài dữ liệu bí mật tính bằng bit, trên tổng số khối trong ảnh bìa. Do đó,
hệ số quyết định Df = sàn (Chênh lệch dữ liệu / Tổng số khối 8 × 8). Ở đây, Chênh lệch dữ
liệu = Dung lượng dự kiến của ảnh bìa – Độ dài dữ liệu bí mật và Tổng số khối thành phần
= ((r × c) /64) × s, trong đó s là giá trị không đổi (1 hoặc 1,5) tùy thuộc vào định dạng ảnh.
Do đó, giá trị hệ số quyết định thấp hơn có nghĩa là dung lượng của ảnh bìa gần với độ dài
của dữ liệu bí mật và do đó có thể có ít dữ liệu lan truyền hơn.
3.1.5. VÍ DỤ NHÚNG
Bảng 3 minh họa một ví dụ để nhúng dữ liệu vào tham số/thành phần bằng cách sử
dụng Lược đồ phân vùng thích ứng bit biến đổi chung (GVBAPS). Giả sử, x, y và z biểu
thị ba tham số/thành phần (tức là các phần tử) với các giá trị 154, 152 và 140 tương ứng
trong bất kỳ một trong các ba cực. Ví dụ: ba tham số này có thể là giá trị RGB trong một
pixel hoặc ba hệ số DCT. Các giá trị của các phần tử được chọn ngẫu nhiên và các bước
sau đây được áp dụng cho bất kỳ giá trị nào của các phần tử. Để đơn giản hóa quy trình,
các tham số/thành phần được sắp xếp theo thứ tự tuần hoàn, như x → y → z → x. Trong
phần sau đây, 'các bước' đề cập đến các số bước được đề cập trong Bảng 3.
33
-
BẢNG 3. Một ví dụ về lưu trữ dữ liệu trong phần tử ba cực bằng cách sử dụng sơ đồ phân
vùng thích ứng.
Ở Bước 1, phần tử 'z' được chọn ngẫu nhiên làm chỉ báo, điều đó có nghĩa là 'z' sẽ
không lưu trữ bất kỳ dữ liệu nào. Việc lựa chọn một chỉ báo này có thể được thực hiện
bằng cách sử dụng trình tạo số ngẫu nhiên. Bây giờ các bit dữ liệu được lưu trữ trong một
trong những phần tử khác với chỉ báo. Việc lựa chọn phần tử sẽ lưu trữ các bit dữ liệu được
thực hiện trong Bước 2.
Ở Bước 2, do giá trị của 'y' thấp hơn 'x' nên 'y' được chọn để lưu trữ dữ liệu. Khi
chúng tôi chọn phần tử sẽ lưu trữ dữ liệu, chúng tôi cần quyết định số lượng bit sẽ được
lưu trữ trong phần tử đó. Trong Bước 3, số lượng bit để lưu trữ được tìm thấy dựa trên sơ
đồ phân vùng và giá trị của các tham số/thành phần. Để dễ hiểu, các giá trị tham số/thành
phần trong Bảng 3 được hiển thị ở dạng nhị phân. Ở Bước 4, ba bit dữ liệu bí mật (như
được tính toán theo lược đồ phân vùng) được chèn vào ba bit thấp hơn của 'y'. Bây giờ, giá
trị của 'y' thay đổi từ 10011000 thành 10011111. Ở Bước 5, sau khi thay đổi các bit, giá trị
của phần tử 'y' thay đổi từ số thập phân 152 thành 159.
Đối với giai đoạn phát hiện/thu hồi, các điểm sau cần được xem xét. Sau khi chúng
tôi nhúng các bit dữ liệu vào một phần tử, giá trị của phần tử có thể thay đổi theo cách mà
quy tắc được sử dụng trong Bước 2 có thể không còn hiệu lực. Trong ví dụ hiện tại, giá trị
mới của 'y' sẽ khiến người nhận bối rối, vì bây giờ phần tử 'x' có giá trị thấp hơn so với giá
trị mới của 'y'. Do đó, trong trường hợp giá trị của 'y 0 trở nên lớn hơn 'x' sau khi sửa đổi,
thì người nhận sẽ không thể truy xuất dữ liệu chỉ bằng quy tắc của Bước 2. Do đó, để truy
xuất dữ liệu chính xác, LSB của 'x' có thể cần phải được sửa đổi để tìm chính xác (ở phía
người nhận) thông số/thành phần đã lưu trữ dữ liệu. Quy tắc sau đây được sử dụng cho
mục đích này.
Giả sử, a và b là hai phần tử khác phần tử chỉ thị. Ngoài ra, giả sử b lưu trữ dữ liệu.
Trong ví dụ ở đây, a là phần tử x và b là phần tử y. Bây giờ, nếu b đến SAU a theo thứ tự
tuần hoàn của các tham số/thành phần, thì LSB của a sẽ được sửa đổi để LSB của a và b
(sau khi nhúng) không khớp. Ngược lại, nếu b đến TRƯỚC a theo thứ tự tuần hoàn của
tham số/thành phần, thì LSB của a sẽ được sửa đổi sao cho LSB của a và b (sau khi nhúng)
giống nhau (cả 0 và cả 1). Do đó, tại bên nhận, chỉ có LSB của a và b được kiểm tra để
quyết định tham số/thành phần nào đã được sử dụng để lưu trữ dữ liệu bí mật. Tham khảo
Bảng 3, bước 6, LSB của 'x' không thay đổi trong trường hợp này, vì 'y' xuất hiện sau 'x'
theo thứ tự tuần hoàn và LSB của 'x' và 'y' (sau khi nhúng) đã sẵn sàng khác biệt.
34
3.2. THỰC HIỆN CÁC KẾ HOẠCH THAM GIA
Trước khi chúng tôi mô tả các điều chỉnh cụ thể của GSA cho nhiều định dạng hình
ảnh, chúng tôi thảo luận về cách có thể tạo ra các lược đồ phân vùng cho các loại hình ảnh
bìa khác nhau.
3.2.1. SƠ ĐỒ PHÂN VÙNG CHO ẢNH JPEG
GSA được ánh xạ tới ảnh bìa JPEG bằng cách coi hệ số DCT là thành phần ảnh.
Dựa trên ánh xạ này, chúng ta có thể lập sơ đồ phân vùng cho ảnh JPEG. Đối với hình ảnh
JPEG, chúng tôi gọi GVBAPS là Sơ đồ phân vùng thích ứng bit biến đổi JPEG hoặc
JVBAPS. Trong bài báo này, JVBAPS có hai loại: Sơ đồ phân vùng thích ứng bit biến đổi
Phần 1 (JVBAPSP1) cho ba triode đầu tiên và Sơ đồ phân vùng thích ứng bit biến đổi Phần
2 (JVBAPSP2) cho triode thứ tư (tham khảo Hình 3(b)). JVBAPSP1 được định nghĩa toán
học là một dãy (Si), i = 1, . . . , k, đối với hệ số quyết định Df . Theo mặc định, Df = 0 và
lược đồ phân vùng Pdefault lưu k bit +1. Sơ đồ phân vùng (Si) cho phép k bit lưu trữ trên
mỗi thành phần với Df = (k − i + 1). Bảng 4 minh họa JVBAPSP1 cho k = 8.
-
- BẢNG 4. Các yếu tố quyết định và bit trên mỗi thành phần cho JVBAPSP1
-
Như có thể thấy trong Bảng 4, số bit được lưu trữ trong ba hệ số triode đầu tiên của
ảnh JPEG phụ thuộc vào giá trị hệ số quyết định. Các giá trị hệ số quyết định cho phép lưu
trữ số lượng bit khác nhau trong các hệ số đã chọn trong mỗi triode. Cách tiếp cận này có
thể cho phép sử dụng nhiều hơn các hệ số của ảnh bìa cho toàn bộ dữ liệu bí mật. Việc sử
dụng hệ số này sẽ lớn nhất dưới khả năng ước tính tối đa của ảnh bìa. Trong tất cả các
trường hợp này, thuật toán của chúng tôi cho phép trải rộng dữ liệu trên ảnh bìa.
JVBAPSP2 (được trình bày trong Bảng 5) được sử dụng để ẩn dữ liệu trong bộ ba
thứ tư của ảnh bìa JPEG. JVBAPSP2 được định nghĩa là một dãy (Si), i = 0, . . . , k - 1, đối
với giá trị hệ số Cv. Lược đồ (Si) cho phép lưu trữ i số bit trong hệ số ảnh khi Cv thỏa mãn
điều kiện nào đó.
-
- BẢNG 5. Phạm vi giá trị hệ số DCT cho JVBAPSP2
Bảng 5 cho thấy một ví dụ về JVBAPSP2 với k = 8. Ví dụ, như được hiển thị trong
35
Bảng 5, lược đồ phân vùng (S5) được chọn nếu giá trị hệ số Cv nằm trong khoảng từ −400
đến −499, cho phép 5 bpc từ dữ liệu bí mật được được lưu trữ trong một thành phần.
Triode 4 thường có các hệ số DCT có giá trị cao (hầu hết là âm). Dựa trên các quan sát,
chúng tôi nhận thấy rằng chúng tôi có thể lưu trữ nhiều bit hơn trong các hệ số DCT có giá
trị âm hơn mà không ảnh hưởng đến chất lượng, dẫn đến thiết kế của JVBAPSP2 trong
Bảng 5.
JVBAPSP2 cho phép ẩn nhiều bit hơn trong các hệ số có giá trị âm. Khi giá trị của
một hệ số trở nên âm hơn, JVBAPSP2 cho phép tăng số lượng bit được lưu trữ trong hệ số
đó. Ngược lại, việc lưu trữ nhiều bit hơn vào các hệ số có giá trị dương có thể làm tăng sự
thay đổi về độ sáng hoặc màu sắc hoặc tạo ra hiệu ứng mờ hoặc chấm trong hình ảnh stego.
Các hệ số dương chỉ có thể lưu trữ tối đa một bit dữ liệu cho mỗi thành phần.
3.2.2. SƠ ĐỒ PHÂN VÙNG CHO RGB, PNG VÀ TIFF
Trong Lược đồ phân vùng thích ứng bit thay đổi (VBAPS) cho hình ảnh RGB, PNG
và TIFF, chúng tôi muốn lưu trữ số lượng bit thay đổi theo giá trị cường độ màu của các
kênh. Các kênh có giá trị cao sẽ lưu trữ ít bit hơn, trong khi đó, các kênh có giá trị thấp sẽ
lưu trữ nhiều bit hơn bằng cách sử dụng sơ đồ phân vùng. Do đó, việc lựa chọn sơ đồ phân
vùng phụ thuộc vào các giá trị cường độ của ảnh bìa. Dung lượng của ảnh bìa phụ thuộc
vào giá trị cường độ màu của các kênh được sử dụng để lưu trữ dữ liệu. Sơ đồ phân vùng
của chúng tôi cho phép lưu trữ số lượng bit dữ liệu khác nhau trên mỗi kênh dựa trên các
giá trị cường độ kênh (ví dụ: một mức cường độ màu có thể cho phép lưu trữ 1 bit trên mỗi
tham số/kênh (bpp) trong khi mức cường độ màu khác có thể cho phép 5 bpp).
Lược đồ phân vùng quyết định số lượng bit sẽ được lưu trữ trong toàn bộ ảnh bìa
tùy thuộc vào yêu cầu và mức độ biến dạng cho phép. Ví dụ: nếu các bit dữ liệu bí mật nhỏ
hơn dung lượng ước tính của ảnh bìa, thì chỉ một hoặc hai bit trên mỗi kênh được sử dụng
trên ảnh bìa. Nếu số lượng bit dữ liệu bí mật được lưu trữ nhiều (ví dụ, gần bằng dung
lượng ước tính của ảnh bìa), thì số lượng bit nhiều hơn (có thể là 3/4/5 bit) sẽ được lưu trữ
trong mỗi kênh tùy thuộc vào kích thước của dữ liệu và lược đồ phân vùng. Bảng 6 minh
họa một VBAPS như vậy cho hình ảnh RGB/PNG/TIFF.
3.3. PHÙ HỢP CHO NHIỀU ĐỊNH DẠNG ẢNH
Trong phần này, chúng tôi chỉ ra cách thuật toán GSA được trình bày trong Phần III
có thể dễ dàng thích ứng với một số định dạng ảnh bìa phổ biến, cụ thể là JPEG, RGB,
PNG và TIFF.
GSA CHO HÌNH ẢNH JPEG
Mỗi hình ảnh JPEG bao gồm một tiêu đề. Mỗi tiêu đề có một trường có tên là
coef_arrays có kích thước 1 × 3 ô. Ô đầu tiên có kích thước r × c trong đó r và c là kích
thước hàng và cột của hình ảnh đang được xem xét. Các ô thứ 2 và thứ 3 có kích thước r/2
× c/2. Do đó, trong công thức của hằng số hệ số quyết định, s = 3/2 đối với định dạng
JPEG (như đã thảo luận trong Mục III). Thuật toán của chúng tôi chọn các hệ số n × n từ
các ma trận hệ số của ảnh bìa JPEG sẽ được xử lý mỗi lần, trong đó n = 8 (tham khảo Hình
3 (b)). Do đó, trong các ảnh bìa JPEG, các thành phần hình ảnh đề cập đến các giá trị hệ số
và một triode đề cập đến một bộ ba hệ số. Đối với mỗi khối thành phần (là khối hệ số 8 ×
8), bốn triode được xem xét (tham khảo Hình 3(b)), được đặt tên là triode 1, triode 2, triode
3 và triode 4.
Trong mỗi triode, chúng ta có ba hệ số (Hình 3(b)). Đối với Ước tính dung lượng
của Ecap ảnh bìa, chúng tôi đã tìm thấy giá trị của MC là 12,5 bit trên mỗi khối. Thuật toán
GSA_JPEG sau đây là triển khai GSA cho ảnh JPEG. B. GSA CHO ẢNH BITMAP
(RGB/PNG/TIFF) Đối với ảnh bìa Bitmap, mỗi thành phần tương ứng với một pixel ảnh,
với mỗi pixel có ba tham số: R, G và B. Do đó, khối thành phần 8 × 8 chứa tổng của 64
pixel. Như vậy, mỗi triode trong khối linh kiện này chứa các thông số R, G, B; tạo một
36
triode giống như một pixel cho hình ảnh Bitmap. Đối với Ước tính dung lượng của Ecap
ảnh bìa, chúng tôi nhận thấy giá trị tối ưu của MC là 192 bit trên mỗi khối thành phần.
Ảnh bìa GSA cho PNG (Đồ họa mạng di động) gần giống như đối với ảnh RGB.
PNG là định dạng tệp dựa trên bảng màu hỗ trợ màu được lập chỉ mục, thang màu xám và
hình ảnh RGB. Nó hỗ trợ các hình ảnh dựa trên bảng màu 24 bit RGB hoặc 32 bit RGB,
hình ảnh thang độ xám và hình ảnh RGB không dựa trên bảng màu đầy đủ. Một lần nữa,
MC = 192 cho ảnh bìa PNG.
Tương tự, TIFF (Định dạng tệp hình ảnh được gắn thẻ) hỗ trợ các hình ảnh đủ màu
hai cấp độ, thang độ xám, bảng màu và RGB. Hình ảnh TIFF có thể lưu trữ hình ảnh và dữ
liệu meta từ 16 đến 48 bit. TIFF chứa thuộc tính nén không mất dữ liệu, tùy chọn không
nén, Thang độ xám, màu RGB, màu 8 đến 24 bit và màu được lập chỉ mục. Phương pháp
được đề xuất của chúng tôi sử dụng thuộc tính chế độ màu RGB của hình ảnh TIFF và lưu
trữ các bit bí mật giống như phương pháp [2]. Phương pháp đề xuất của chúng tôi không
hỗ trợ dữ liệu TIFF 48 bit RGB. Một lần nữa, MC = 192 cho ảnh bìa TIFF.
Thuật toán GSA_RPT sau đây minh họa các bước cho GSA cho ảnh bìa
Bitmap/PNG/TIFF.
37
CHƯƠNG 4: KẾT QUẢ THỰC NGHIỆM
Chúng tôi đã thử nghiệm thuật toán đề xuất (GSA) cho khoảng 100 ảnh bìa khác
nhau ở nhiều định dạng. Đầu tiên chúng tôi trình bày một số kết quả kiểm tra GSA cho các
ảnh bìa khác nhau với các dữ liệu bí mật khác nhau. Sau đó, chúng tôi thảo luận về kết quả
Steganalysis cho phương pháp được đề xuất. Cuối cùng, chúng tôi so sánh phương pháp
được đề xuất với các phương pháp được báo cáo khác cho ba loại ảnh bìa sử dụng một số
ảnh bìa phổ biến được sử dụng bởi các nhà nghiên cứu khác.
4.1. GSA CHO ẢNH BÌA JPEG/RGB/PNG/TIFF
Chúng tôi đã thử nghiệm Thuật toán ghi mật mã chung (GSA) cho một số ảnh bìa
màu có định dạng JPEG/BMP/PNG/TIFF. Hình ảnh stego đầu ra cho ba hình ảnh bìa (mỗi
hình ảnh ở bốn định dạng khác nhau) được hiển thị trong Hình 4. Để thử nghiệm, chúng tôi
đã lấy hình ảnh 'người lính' (chứa 35.160 bit) làm dữ liệu bí mật (tham khảo Hình 4 ). Kết
quả chi tiết cho các ảnh bìa khác nhau được đưa ra trong Bảng 7. Biểu đồ so sánh được
hiển thị trong Hình 5.
Khả năng ẩn dữ liệu của ảnh bìa màu phụ thuộc vào kích thước, màu sắc, cạnh và
chi tiết nhỏ của nó. Đối với cùng độ dài dữ liệu và kích thước ảnh bìa, các giá trị PSNR
cho ảnh Lena, Pepper và Baboon hơi khác nhau dựa trên màu sắc hoặc các tham số khác
(tham khảo Bảng 7).
Thuật toán GSA_JPEG
Đầu vào: Ảnh bìa, Dữ liệu bí mật, Khóa chung
Đầu ra: Hình ảnh Stego
1 bắt đầu
2. Tính kích thước ảnh bìa và dữ liệu theo bit.
3. Ước tính dung lượng của Ảnh bìa Ecap và Tính toán Hệ số Quyết định Df
4. Lặp lại cho mỗi khối thành phần xen kẽ 8 × 8 và hàng xen kẽ từ hình ảnh I.
5. Lặp lại cho mỗi Triode j trong đó j = 1 đến 4.
6. Gọi p1, p2, p3 là các tham số (hệ số) trong triode j
7. Sử dụng khóa chung để tìm hệ số chỉ báo (giả sử p1).
8. Giả sử, {q, t} ∈{p2, p3}, trong đó giá trị (q) = min (giá trị (p2), giá trị (p3)) và giá
trị (t) = max (giá trị (p2), giá trị (p3) ).
9. Tính số bit n được lưu trữ trong q thông qua VBAPSP2 (j = 4) hoặc VBAPSP1 (j
= 1, 2, 3).
10. Giấu dữ liệu trong q bằng cách thay thế n bit thấp hơn của q bằng n bit từ dữ
liệu.
11. Nếu giá trị (q) > giá trị (t), hãy điều chỉnh bit cuối cùng của t.
12 Lưu các giá trị mới của p1, p2 và p3 trở lại hệ số và lưu khối hệ số 8 × 8
13 Điều chỉnh các phần tử chưa sửa đổi ei.
14 kết thúc
39
-
-
- hình 5: Minh họa các giá trị PSNR cho GSA đối với các định dạng
JPEG/RGB/PNG/TIFF cho 35.160 bit dữ liệu bí mật
-
- hình 6: Các chỉ số lỗi trên kích thước tải trọng (bit trên mỗi phần tử)
được tìm thấy là khoảng 3,1 bit. Để kiểm tra tính mạnh mẽ của phương pháp đề xuất,
40
chúng tôi thay đổi giá trị của ei và kiểm tra tính mạnh mẽ chống lại tấn công Steganalysis.
Trong các thử nghiệm của chúng tôi, với ei = 0,1 đến 3,1, giá trị lỗi ER < 1. Sau khi
nhúng một lượng lớn bit/phần tử dữ liệu bí mật với ei > 3,1, ER trở thành nhiều hơn một.
Do đó, chất lượng của hình ảnh stego bắt đầu giảm khi sử dụng nhiều hơn 3,1 bpc/bpp. Đối
với ei nhỏ hơn 3,1 bpc / bpp, lỗi ít hơn một có thể được chấp nhận và không ảnh hưởng
nhiều đến chất lượng hình ảnh. Lỗi ER tăng nhiều hơn sau khi nhúng nhiều bit dữ liệu bí
mật hơn vào các giá trị phần tử dương hơn như trong Hình 6. Do các cuộc tấn công hiệu
quả hơn trên các phần tử tần số cao, nên chúng tôi đã thử nghiệm các phần tử tần số cao đã
sửa đổi của mình chống lại cuộc tấn công và cố định số lượng tối đa bit/phần tử là 3,1
bpc/bpp. Quá trình nhúng được thực hiện trong các khối xen kẽ cho triode đã chọn trong
một phần tử. Để bù lại ảnh hưởng của sửa đổi này, chúng tôi đã sử dụng kỹ thuật đếm các
bit nhúng trong các phần tử còn lại khác. Để dễ thảo luận, chúng tôi gọi các phần tử được
GSA chọn là phần tử 'đã sửa đổi' và các phần tử khác là phần tử 'chưa sửa đổi'. Giả sử,
chúng ta nhúng các bit α vào từng phần tử chưa sửa đổi để cân bằng trọng số của các phần
tử sao cho Steganalysis không nhận ra sự khác biệt giữa các phần tử đã sửa đổi và chưa sửa
đổi.
Sau đó, chúng tôi so sánh giá trị lỗi phần tử chưa sửa đổi ER với giá trị lỗi phần tử
đã sửa đổi, AER. Chúng tôi đã cố gắng giữ sự cân bằng giữa các yếu tố được sửa đổi và
không được sửa đổi để đạt được lỗi cân bằng. Giá trị lỗi của các phần tử đã sửa đổi phải
gần bằng giá trị lỗi của các phần tử chưa sửa đổi để Steganalysis không thể phát hiện ra sự
khác biệt giữa các phần tử đã sửa đổi và chưa sửa đổi; điều đó có nghĩa là lỗi đối với các
bit α AER phải là ∼ = ER.
Chúng tôi cũng đã kiểm tra tính mạnh mẽ của thuật toán được đề xuất trước các
cuộc tấn công xử lý hình ảnh. Với mục đích này, chúng tôi đã sử dụng mô hình
Steganalysis giàu định dạng độc lập [27]. Mô hình phong phú hoạt động dựa trên lỗi chênh
lệch trọng lượng cảm nhận hệ số/pixel và lỗi biến dạng ở các mức độ nhạy khác nhau. Đối
với độ dài/phần tử dữ liệu bí mật ei < 3,1 bpc/bpp, Steganalyzer nhận thấy ER < 0,5. Với ei
< 0,5, chúng ta có ER < 0,25 như trong Hình 6. Điều đó có nghĩa là thuật toán chung của
chúng ta mạnh mẽ chống lại Steganalysis với ei < 3,1. Chúng tôi cũng đã kiểm tra các hình
ảnh Stego JPEG và TIFF được tạo trong các thử nghiệm của mình bằng cách sử dụng công
cụ Steganalysis cụ thể của Ben-4D. Kết quả rất khả quan đối với ảnh JPEG và TIFF như
trong Bảng 8.
41
BẢNG 7. Các đầu ra GSA sử dụng sơ đồ phân vùng thích ứng bit biến đổi chung cho các
định dạng/kích thước ảnh bìa khác nhau với kích thước dữ liệu bí mật khác nhau
Sau đây, chúng tôi đề nghị sửa đổi thêm cho GSA để chống lại một số cuộc tấn
công khác. Các cuộc tấn công phổ biến khác vào hình ảnh stego bao gồm các cuộc tấn
công xử lý hình ảnh, như tấn công cắt xén hình ảnh, tấn công định hướng (xoay) hoặc tấn
công cắt, v.v. Phân cụm và sao chép là hai cách tiếp cận có thể được áp dụng cho từng
thành phần hình ảnh để thoát khỏi tấn công định hướng (tấn công xoay ) và tấn công cắt
ảnh. Sao chép thông tin trong hình ảnh có thể là một giải pháp tốt để giải quyết cuộc tấn
công cắt xén hình ảnh. Mặc dù đây là một cách tiếp cận tốn kém, nhưng chúng ta có thể
chia ảnh bìa thành bốn góc phần tư và sau đó sao chép dữ liệu bí mật bốn lần trong mỗi
góc phần tư của ảnh bìa. Một giải pháp khác chống lại cuộc tấn công cắt xén là nhúng dữ
liệu bí mật vào khu vực 'trung tâm' của hình ảnh để nếu bất kỳ kẻ tấn công nào cắt xén các
cạnh của hình ảnh, dữ liệu bí mật vẫn có thể có sẵn ở trung tâm. Ngoài ra, chúng tôi có thể
kết hợp hai phương pháp phân cụm và sao chép này để làm cho thuật toán GSA của chúng
tôi an toàn hơn.
Thật khó để đạt được đồng thời ba khía cạnh của Ẩn mã, chẳng hạn như khả năng
nhúng dữ liệu bí mật, khả năng nhận biết hình ảnh stego và tính mạnh mẽ của nó chống lại
Steganalysis hoặc tấn công. GSA là một bước hướng tới mục tiêu này, vì nó cung cấp khả
năng nhận biết cao, PSNR cao sau khi nhúng, bit dữ liệu bí mật dung lượng cao và kết quả
đầy hứa hẹn chống lại Steganalysis.
42
4.3. KẾT QUẢ SO SÁNH
Kết quả so sánh giá trị PSNR của một số tác phẩm hiện có với thuật toán đề xuất
(GSA) được minh họa trong Bảng 9 (ảnh bìa JPEG), Bảng 10 (ảnh bìa Bitmap) và Bảng 11
(ảnh bìa PNG). Trong tất cả các kết quả so sánh này, chúng tôi đã sử dụng Lena, Paper và
Baboon làm ảnh bìa ở các định dạng khác nhau (JPEG/ BMP/ PNG) với cùng kích thước
và độ dài dữ liệu giống nhau.
-
- BẢNG 8. Kết quả Steganalysis sử dụng công cụ Ben-4D Steganalysis.
-
- BẢNG 9. Kết quả so sánh đo hiệu suất theo PSNR (hình ảnh JPEG).
-
Bảng 9 cho thấy các kết quả so sánh với chín công trình báo cáo khác. Phương pháp
được đề xuất cho thấy mức cải thiện trung bình 26% - 31% về giá trị PNSR cho ba trường
hợp. Xem xét kỹ hơn các con số trong Bảng 9 cho thấy rằng, trong số chín tác phẩm, chỉ có
một tác phẩm [29], [30] báo cáo giá trị PSNR lớn hơn 50 cho cả ba ảnh. Ngay cả đối với
những 'kết quả trước đó tốt nhất' này, phương pháp của chúng tôi cung cấp các cải tiến từ
9% - 11% cho cả ba hình ảnh.
Các nhận xét tương tự có thể được thực hiện từ Bảng 10, trong đó so sánh được thực
hiện với các phương pháp hoạt động đối với ảnh bìa Bitmap. Một lần nữa, ở đây, chín
phương pháp khác (khác với các phương pháp trong Bảng 9) được so sánh với phương
pháp đề xuất. Tuy nhiên, so với Bảng 9, không có phương pháp nào trong số chín phương
pháp trước đây cho kết quả tốt nhất đồng đều cho cả ba hình ảnh. Ngay cả khi chúng tôi lấy
riêng kết quả tốt nhất trước đó cho từng ảnh, thì phương pháp được đề xuất cung cấp các
giá trị PNSR cao hơn cho từng ảnh trong số ba ảnh bìa. Tương tự như vậy, Bảng 11 minh
họa các kết quả so sánh với năm phương pháp khác cho ảnh bìa PNG. Trong mọi trường
hợp, giá trị PSNR do GSA tạo ra tốt hơn so với các phương pháp khác.
Kết hợp cả ba bảng (Bảng 9 – 11), chúng tôi đã thực sự so sánh phương pháp được
đề xuất với 23 công trình được báo cáo khác! Cần lưu ý rằng, mỗi phương pháp trước đó
trong các bảng này tập trung vào một loại ảnh bìa duy nhất, do đó tối ưu hóa các tham số
43
của chúng cho loại ảnh mục tiêu. Điều này có nghĩa là, mỗi phương pháp cần một loại hình
ảnh cụ thể để ẩn dữ liệu; việc thiếu ảnh bìa của loại ảnh như vậy yêu cầu phải chuyển đổi
ảnh bìa (đôi khi không khả thi do các vấn đề về chất lượng) hoặc sử dụng một thuật toán
khác. Ngược lại, phương pháp được đề xuất có thể sử dụng bất kỳ loại ảnh bìa nào có sẵn.
-
- BẢNG 10. Kết quả so sánh đo lường hiệu suất theo PSNR (hình ảnh BITMAP).
-
- BẢNG 11. Kết quả so sánh đo lường hiệu suất theo PSNR (hình ảnh PNG).
4.4. PHẦN KẾT LUẬN
Thuật toán được đề xuất (được gọi là GSA trong bài báo này) có tính năng sử dụng
các loại hình ảnh khác nhau làm phương tiện che phủ bằng cách sử dụng một thuật toán
phụ thuộc vào định nghĩa trừu tượng của các thành phần hình ảnh. Ngoài ra, chúng tôi đã
sử dụng các khái niệm như ước tính trước dung lượng, lược đồ phân vùng và trải rộng dữ
liệu để nhúng một lượng lớn dữ liệu bí mật. Phương pháp được đề xuất có thể được tăng
cường hơn nữa bằng cách sử dụng các lược đồ phân vùng được ước tính bằng thực nghiệm.
Khi so sánh với các công việc được báo cáo khác dựa trên các giá trị PSNR, phương
pháp được đề xuất đã đạt được ít nhất 26% cải thiện. Kết quả này rất đáng khích lệ, mặc dù
chỉ những ảnh bìa phổ biến nhất được sử dụng. Tuy nhiên, phương pháp được đề xuất cung
cấp các lợi ích khác chỉ có thể có được do bản chất của nó. Ví dụ: để tránh Steganalysis,
các phần khác nhau của dữ liệu có thể được gửi bằng các loại hình ảnh khác nhau. Ngoài
ra, trong trường hợp cần thiết, ảnh bìa lớn hơn có thể được sử dụng để truyền bá dữ liệu
một cách thích ứng.
Theo hiểu biết tốt nhất của chúng tôi, thuật toán được đề xuất là thuật toán Ẩn mã
đầu tiên có thể sử dụng ảnh bìa loại JPEG, Bitmap, TIFF và PNG. Bằng cách này, khả
năng ứng dụng của phương pháp được đề xuất rộng hơn nhiều so với các công trình được
báo cáo khác.
44