Đồ án Nghiên cứu một số phương pháp truyền thông tin bảo mật

 MỤC LỤC

 

LỜI CÁM ƠN 3

LỜI NÓI ĐẦU 4

CHƯƠNG 1 6

GIỚI THIỆU VỀ GIẤU TIN TRÊN ĐƯỜNG TRUYỀN 6

1.1. Sơ lược về lịch sử che giấu thông tin 6

1.2. Giấu thông tin trên đường truyền 6

1.2.1. Định nghĩa 6

1.2.2. Mục đích 6

1.3. Hệ thống giấu thông tin trên đường truyền 7

1.3.1. Mô hình hệ thống giấu tin trên đường truyền 7

1.3.2. Phân loại kỹ thuật giấu tin trên đường truyền 7

1.3.2.1. Kỹ thuật Steganography 8

1.3.2.2. Kỹ thuật Watermaking 8

1.3.2.3. Sự khác nhau giữa watermarking, steganography, cryptography 8

1.3.3. Các thuật ngữ được sử dụng 9

1.4. Môi trường giấu thông tin 9

1.5. Ứng dụng giấu tin trên đường truyền 9

CHƯƠNG 2 10

NGUYÊN LÝ STEGANOGRAPHY (GIẤU TIN MẬT) 10

2.1. Cơ cấu tổ chức của liên lạc bí mật khi truyền tin 10

2.2. Các thành phần của liên lạc bí mật 11

2.2.1. Phương tiện chứa tin 11

2.2.2. Các thông điệp 11

2.2.3. Khóa giấu thông tin 11

2.3. Các giao thức giấu tin 12

2.3.1 Giấu tin thuần túy 12

2.3.2 Giấu tin sử dụng khóa bí mật 12

2.3.3 Giấu tin với khóa công khai 13

2.4. An toàn hệ thống giấu tin 14

2.4.1. Đối với những kẻ tấn công thụ động 14

2.4.2. Đối với những kẻ tấn công chủ động 15

2.4.3 Đối với những kẻ tấn công ác ý 15

CHƯƠNG 3 16

TỔNG QUAN CÁC KỸ THUẬT GIẤU TIN MẬT 16

3.1. Các định nghĩa cơ bản 17

3.2. Phương pháp thay thế tác động trực tiếp lên các bit 17

3.2.1. Thay thế các bit có trọng số thấp (Least Significant Bit – LSB) 18

3.2.2. Phép hoán vị giả ngẫu nhiên 19

3.2.3. Giảm chất lượng ảnh để giấu thông tin 20

3.2.4. Giấu thông tin trong ảnh sử dụng bảng màu 20

3.2.5. Giấu tin sử dụng sự dư thừa trong phần tiêu đề của gói tin 21

3.2.6. Nhận xét chung 22

3.3. Phương pháp chuyển đổi miền 22

3.3.1. Phép biến đổi Cosin rời rạc (DCT- Discrete Cosine Transform) 22

3.3.2. Phép biến đổi Fourier rời rạc (DFT- Discrete Fourier Transform) 25

3.4. Kỹ thuật trải phổ (Spread spectrum- SS) 26

3.4.1. Giới thiệu chung 26

3.4.2. Frequency Hopping Spread Spectrum (FHSS) 27

3.4.3. Direct Sequence Spread Spectrum (DSSS) 28

3.5. Phương pháp thống kê 28

3.6. Phương pháp làm méo tín hiệu 29

3.7. Kỹ thuật tạo phương tiện chứa 31

3.8. Tổng kết 31

CHƯƠNG 4 32

VÍ DỤ MỘT CHƯƠNG TRÌNH GIẤU TIN MẬT 32

KẾT LUẬN 34

TÀI LIỆU THAM KHẢO 35

 

 

doc35 trang | Chia sẻ: lynhelie | Lượt xem: 1671 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đồ án Nghiên cứu một số phương pháp truyền thông tin bảo mật, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ng có các phương tiện chứa đó để so sánh thì việc giấu tin trở thành vô nghĩa. 2.2.2. Các thông điệp Thường là thông điệp dạng text (kích thước nhỏ). Nếu là audio hoặc video phải che giấu qua các thiết bị như máy phát trải phổ hoặc nhảy tần. 2.2.3. Khóa giấu thông tin Là thành phần quan trọng quyết định độ bảo mật Phân phối theo hai hình thức : phân phối khóa và thoả thuận khóa. Có thể dùng cả khóa bí mật và khóa công khai (tương ứng sẽ giao thức giấu thông tin được trình bày ở phần sau). Yêu cầu: góp phần làm tành hình thông tin và phải đủ mạnh. 2.3. Các giao thức giấu tin Theo lý thuyết, có ba kiểu giao thức cơ bản là: giấu tin thuần tuý, giấu tin với khóa bí mật và giấu tin với khóa công khai [3]. 2.3.1 Giấu tin thuần túy Định nghĩa 2.1 Một bộ bốn giá trị d = (C, M, D, E) trong đó C là tập các phương tiện chứa thông tin có thể, M là tập thông điệp cần giấu |C| ≥ |M|, E : C × M → C là hàm nhúng và D: C → M là hàm tách với tính chất D(E (c,m)) = m " m Î M và " c Î C được gọi là giấu thông tin thuần tuý. Hệ thống giấu thông tin thuần tuý có các đặc điểm sau: Không yêu cầu phải trao đổi trước một số các thông tin bí mật (ví dụ như khóa giấu thông tin stego-key). Người gửi và người nhận đều phải thực hiện cùng một thuật toán nhúng và tách thông tin, thuật toán này sẽ không thể được tiết lộ. Kết hợp với mã hóa (tiền xử lý) để tăng độ bảo mật. 2.3.2 Giấu tin sử dụng khóa bí mật Để đảm bảo an toàn, hệ thống sử dụng thêm khóa bí mật. Định nghĩa 2.2 Bộ năm giá trị s = (C, M, K, Dk , Ek) với C là tập các phương tiện chứa, M là tập các thông điệp mật cần giấu với |C| ≥ |M|, K là tập các khoá bí mật, Ek : C × (K × M) → C vàDk : C × K → M, điều kiện Dk(Ek (c, m, k), k) = m với mọi mM, c C và k K được gọi là hệ giấu tin sử dụng khóa bí mật. Yêu cầu về khóa của giao thức giấu tin sử dụng khóa bí mật: Khóa khi sử dụng phải đảm bảo tính chất của giấu tin. Hai phía tham gia phải trao đổi khóa trước để đảm bảo an toàn. Có thể chọn các thành phần quan trọng trong phương tiện chứa để làm khoá, các thành phần đó nếu bị thay đổi sẽ ảnh hưởng nghiêm trọng tới phương tiện chứa và có thể nhận ra được. Một số thuật toán giấu tin, quá trình tách tin yêu cầu phải biết thêm một số thông tin hay chính các phương tiện chứa ban đầu khi chưa giấu tin. Các hệ thống giấu tin như vậy có giới hạn về độ bảo mật. 2.3.3 Giấu tin với khóa công khai Người gửi Khóa công khai E Khóa bí mật D Người nhận Những kẻ tấn công E Khóa công khai E Khóa k E(k) Hình 2.3 Mô tả một giao thức liên lạc giấu tin với khoá công khai Giống như mật mã, giao thức truyền tin được hiểu như sau: Người gửi tạo cho mình cặp khóa công khai/bí mật. Gửi khóa công khai của mình vào một kênh khá phổ biến tới người nhận (tất nhiên đồng thời tin tặc cũng có thể nhận thấy được). Người nhận sẽ cố gắng tách “khóa công khai” của bên gửi ra. Dùng “khóa công khai” vừa nhận được đó, nhúng một khóa bí mật k, cùng với một thông báo ngắn xác nhận mình đã nhận được thông tin đó, cả hai cùng được mã hoá bằng khóa công khai của bên gửi. Khi người gửi nhận được những thông tin này và giải mã, cả bên nhận và bên gửi đã có cùng một khóa bí mật k. Khi cố gắng để tách các thông tin, tin tặc sẽ chỉ có thể nhận được các thông tin “ngẫu nhiên” vì không có được khóa giải mã tương ứng. Nhưng nếu họ chủ động tấn công xen ngang thì có thể thu được hiệu quả tốt. Cách tấn công đơn giản chỉ là chặn thu phương tiện chứa đầu tiên mà bên gửi gửi cho bên nhận và thay vào bằng khóa công khai của mình. Khi quá trình truyền khóa kết thúc thì người gửi, người nhân, tin tặc đều cùng có khóa k. Nguyên nhân là do người nhận không biết khóa công khai mà mình nhận được là của ai. Vì vậy việc thực hiện chứng nhận khóa là rất cần thiết. 2.4. An toàn hệ thống giấu tin Một hệ thống giấu thông tin bị phá vỡ hoàn toàn khi có ba điều kiện: phát hiện được việc giấu tin, tách được thông tin và vô hiệu hoá các thông tin. Hệ thống sẽ bị coi là không có hiệu quả khi những kẻ tấn công chứng tỏ sự tồn tại của các thông tin được giấu. Hệ thống được xem là an toàn lý tưởng về mặt lý thuyết khi quá trình nhúng thông tin không làm biến đổi phân phối xác suất của phương tiện chứa [3]. Để xây dựng và phát triển một mô hình giấu thông tin an toàn cần đặt mình vào vị trí những kẻ tấn công, giả thiết năng lực tính toán của những kẻ tấn công là rất mạnh. 2.4.1. Đối với những kẻ tấn công thụ động Lựa chọn và quyết định phương tiện chứa có giấu tin hay không? Do đó những kẻ tấn công sẽ sử dụng một hàm kiểm định f: C →{0,1}: 1 nếu c chứa một thông điệp bí mật f (c) = 0 trong các trường hợp còn lại để phân loại các phương tiện chứa tin khi chúng chuyển qua kênh không an toàn. Với bài toán kiểm định giả thiết thống kê này, họ phạm phải hai sai lầm là: các phương tiện chứa không giấu thông tin giấu nhưng người giám sát lại phát hiện là có hoặc không phát hiện ra các thông tin được đã giấu trong các phương tiện chứa. Những người thiết kế hệ thống luôn cố gắng để làm cho tin tặc không phát hiện ra các thông tin được đã giấu trong các phương tiện chứa. 2.4.2. Đối với những kẻ tấn công chủ động Khi không phát hiện ra được thông điệp hoặc phát hiện ra nhưng không tách được thông tin thì họ có thể phá rối bằng cách thêm nhiễu ngẫu nhiên vào trong phương tiện mang tin và từ đó thông tin bí mật có thể bị phá hủy. Vì vậy hệ thống giấu tin phải đủ mạnh để chống lại sự tấn công đó. Một hệ thống được coi là mạnh khi mà kẻ tấn công thêm vào các thành phần gây nhiễu nhưng thông điệp không hề bị thay đổi. Tức là khi ta áp dụng thuật toán giải cho cả trường hợp trước và sau khi kẻ tấn công thêm thành phần nhiễu vẫn cho ta thông điệp bí mật ban đầu: DK (p (EK (c, m, k)), k) = DK (EK(c, m, k), k) = m Như vậy chúng ta có thể thấy cần phải có sự thoả hiệp giữa độ mạnh và độ an toàn của một hệ thống giấu tin. 2.4.3 Đối với những kẻ tấn công ác ý Hệ thống giấu tin cần phải đảm bảo vừa mạnh vừa an toàn để chống lại sự giả mạo thông điệp (khi không có một số các thông tin mật chia sẻ giữa người gửi và người nhận) của những kẻ tấn công ác ý. Hệ thống như vậy phải đáp ứng được các quy tắc sau: Việc giấu tin được tiến hành với thuật toán công khai và sử dụng khóa bí mật. Khóa bí mật phải xác định người gửi là duy nhất. Chỉ có người có khóa bí mật mới có thể phát hiện, mở và chứng minh được sự tồn tại của thông điệp bí mật đó. Khi một thông điệp bị lộ, đối phương không thể và cũng không có cơ hội để phát hiện các thông điệp khác. Không có khả năng tính toán để phát hiện thông điệp đã được giấu. CHƯƠNG 3 TỔNG QUAN CÁC KỸ THUẬT GIẤU TIN MẬT Tóm tắt: Trong chương này chúng ta sẽ tìm hiểu một cách tổng quan các kỹ thuật giấu tin mật. Từ đó đưa ra được điểm mạnh của từng phương pháp, những hạn chế và hướng khắc phục. Có rất nhiều cách để phân loại các kỹ thuật giấu tin. Chúng ta có thể phân loại kỹ thuật giấu tin mật theo hai hướng. Một là phân loại các kỹ thuật dựa vào phương tiện chứa được sử dụng cho truyền thông bí mật. Cách thứ hai là phân loại dựa vào sự biến đổi của phương tiện chứa trong quá trình nhúng thông tin. Chúng ta sẽ trình bày theo hướng thứ hai bởi nó mang tính tổng quan và có thể dễ dàng nhận thấy điểm mạnh của từng phương pháp. Dựa vào sự biến đổi của phương tiện chứa trong quá trình nhúng, các kỹ thuật giấu tin được chia thành 6 loại: 1. Phuơng pháp thay thế tác động trực tiếp lên các bit: thay thế các phần dư thừa, hay các phần tử ít quan trọng nhất của phương tiện chứa bằng các thành phần của thông điệp bí mật. 2. Phương pháp chuyển đổi miền: Nhúng các thông tin bí mật vào miền chuyển đổi của tín hiệu (ví dụ trong miền tần số). 3. Kỹ thuật trải phổ: dựa trên các ý tưởng về trải phổ trong truyền thông. 4. Phương pháp thống kê: giấu tin bằng cách chuyển đổi một số thuộc tính thống kê và dùng lý thuyết kiểm định khi tách các thông tin. 5. Phương pháp làm méo tín hiệu: giấu tin bằng cách làm “méo” các tín hiệu trong phương tiện chứa, khi giải tin người ta phải so sánh tính toán các biến đổi đó. 6. Phương pháp tạo phương tiện chứa: thông tin được giấu trong phương tiện chứa được tạo ra chỉ dùng để truyền tin. Vì ảnh là phương tiện chứa dễ thực hiện, nên trong quá trình trình bày để làm rõ ý tưởng cũng như các bước thực hiện của các phương pháp, ảnh sẽ là phương tiện chứa được áp dụng nhiều. Còn audio và video cũng được áp dụng nhưng sẽ không đi sâu phân tích cụ thể vì thực hiện chúng rất phức tạp và liên quan sâu đến phần xử lý tín hiệu số. Trước khi tình bày các phương pháp chúng ta thống nhất một số tên gọi và định nghĩa sẽ sử dụng. 3.1. Các định nghĩa cơ bản 1. Ký hiệu c là phương tiện chứa được sử dụng. Độ dài phương tiện chứa này có độ dài là l(c). - c được biểu diễn bởi chuỗi các thành phần ci (1 £ i £ l(c)). Chuỗi này là các vectơ ảnh, dòng các ảnh theo thứ tự từ trái sang phải và từ trên xuống dưới đối với ảnh số hoặc là các mẫu theo thời gian đối với âm thanh số. - Các giá trị của ci là {0,1} khi đó là các ảnh đen trắng hay là các giá trị nằm trong khoảng các số nguyên lớn hơn 0 và nhỏ hơn 256 trong trường hợp đó là các ảnh lượng tử hoá hay các ảnh số. Ảnh màu là phương tiện chứa được sử dụng nhiều nhất hiện nay, có nhiều các cách biểu diễn màu trong đó hệ màu RGB là hệ màu phổ biến nhất. 2. Các phương tiện chứa đã giấu tin được ký hiệu là s là chuỗi các phần tử si (độ dài của phương tiện chứa đã có giấu tin không thay đổi). 3. Khoá được sử dụng trong việc giấu thông tin được ký hiệu là k. 4. Thông điệp bí mật cần giấu được ký hiệu là m, độ dài là l(m). Các bit trong đó ký hiệu là mi ta có 1 £ i £ l(m). mi có các giá trị là (0,1) trừ các trường hợp đặc biệt. 3.2. Phương pháp thay thế tác động trực tiếp lên các bit Ý tưởng chính của phương pháp này là thay thế những phần vô nghĩa (không quan trọng) hoặc dư thừa của phương tiện chứa bằng các bít của thông điệp bí mật mà không làm tăng kích thước của phương tiện chứa. Giấu thông tin bằng phương pháp thay thế hiện đang rất phổ biến. Ảnh là phương tiện chứa được áp dụng chủ yếu. Khi sử dụng phải lưu ý tính chất và đặc điểm riêng của từng loại ảnh: - Đối với ảnh màu (ví dụ loại 16 bit và 24 bit) và ảnh đa cấp xám. Do vai trò của các bit là không giống nhau nên có thể thay thế trực tiếp các bit không quan trọng bằng bit của thông điệp bí mật (phương pháp LSB). - Đối với ảnh đen trắng: việc giấu thông tin phức tạp hơn nhiều. Bởi lẽ ảnh đen trắng, mỗi điểm ảnh chỉ gồm 2 giá trị hoặc đen hoặc trắng. Để tránh sự thay đổi khi biến đổi, các bit của thông điệp được giấu tại phân vùng của ma trận ảnh. Các thuật toán được chứng minh và áp dụng như Wu_Lee và Yuan – Pan – Tseng. Audio và video thực hiện phức tạp hơn. Khi sử dụng phần dư thừa trong tiêu đề các gói tin để truyền tin mật, cần lưu ý một số hạn chế. 3.2.1. Thay thế các bit có trọng số thấp (Least Significant Bit – LSB) a. Ý tưởng Thay thế bit ít quan trọng nhất (bit có trọng số thấp) bằng các bit của thông điệp bí mật. LSB là kỹ thuật đơn giản nhất trong các kỹ thuật giấu tin. b. Thực hiện Quá trình nhúng: + Lựa chọn tập con {j1, . . . , jl(m)} các phần tử trong phương tiện chứa. + Thực hiện thay đổi LSB của cji bởi mi (mi có thể có giá trị 0 hoặc 1). Quá trình tách: Khi tách thông tin ra khỏi phương tiện chứa người ta thực hiện ngược lại: các điểm tương ứng được lựa chọn, các bit LSB của các phần tử được lựa chọn này được tách ra theo đúng qui ước, rồi tất cả lại được ghép lại theo trình tự để có được thông tin ban đầu. c. Đặc điểm của phương pháp - Dễ thực hiện nhưng dễ bị tấn công phá vỡ. d. Khắc phục và phát triển Cách 1: Phải mã hóa các thông điệp trước khi giấu để tăng độ bảo mật. Cách 2: Sử dụng bộ tạo số giả ngẫu nhiên (quy ước giữa hai bên truyền thông) để xác định vị trí các điểm sẽ giấu tin. Độ an toàn tăng lên do khoảng cách giữa các điểm được sử dụng để nhúng thông tin được quyết định bởi một số giả ngẫu nhiên (tuỳ thuộc vào thuật toán tạo khoá). e. Nhận xét Hiệu quả với phương tiện chứa là ảnh đa cấp xám hoặc ảnh màu. Đối với các file âm thanh dễ bị phát hiện do: yếu tố thời gian, khó xác định LSB và khả năng cảm nhận tốt về âm thanh của tai người. 3.2.2. Phép hoán vị giả ngẫu nhiên a. Ý tưởng Các bít của thông điệp bí mật sẽ được phân bổ ngẫu nhiên trên toàn bộ phương tiện chứa để tăng thêm sự phức tạp cho kẻ tấn công. b. Thực hiện Người gửi sẽ sử dụng một chương trình tạo số giả ngẫu nhiên tạo ra một chuỗi j1 , , jl(m) của các phần tử chỉ mục. Lưu bit thông điệp thứ k trong phần tử chỉ mục tử jk. Cách giấu này dễ xảy ra xung đột (giấu nhiều hơn một bit vào một điểm của phương tiện chứa) bởi chương trình tạo số giả ngẫu nhiên không thực hiện việc kiểm soát các giá trị đầu ra. Khi có xung đột, người gửi có thể chèn thử nhiều hơn một bit thông điệp vào một phần tử của phương tiện chứa bằng cách sửa một số bit của nó. Nếu gọi p là xác xuất của xung đột (điều kiện là l(m) << l(c)), p có thể được tính theo công thức sau [3]: Trong đó: l(c) là hằng số, p hội tụ về 1 khi khi l(m) tăng. Chỉ áp dụng được với thông điệp rất ngắn vì xung đột không đáng kể. Nếu thông điệp có kích cỡ tăng lên thì xung đột dứt khoát phải được tính đến. Khắc phục: Kiểm soát đầu ra của bộ tạo số giả ngẫu nhiên. c. Nhận xét Độ phức tạp của thuật toán tăng lên đáng kể bởi phải có chuỗi giả ngẫu nhiên để xác định được vị trí giấu tin và khôi phục dữ liệu. 3.2.3. Giảm chất lượng ảnh để giấu thông tin a. Ý tưởng Chấp nhận giảm chất lượng ảnh để giấu tin. Khi đó ảnh đóng cả 2 vai trò là phương tiện chứa thông tin đồng thời là thông điệp bí mật. b. Thực hiện Người gửi thay 4 bit có trọng số thấp nhất của các giá trị xám (hoặc màu) của ảnh làm phương tiện chứa bằng 4 bit có trọng số cao nhất của ảnh bí mật. Khi đó người ta khó nhận thấy được sự suy giảm chất lượng của ảnh làm phương tiện chứa. Tại phía người nhận một thủ tục ngược lại sẽ được thực hiện. Với 4 bit có trọng số cao nhất trong ảnh bí mật, người nhận có thể tái tạo lại được một hình ảnh khá hoàn hảo của thông điệp cần truyền đi. c. Nhận xét Phương pháp này thực hiện đơn giản như LSB. Nhưng phải chú ý một điều rằng, nếu như sự suy giảm chất lượng ảnh quá lớn khi đó ảnh bí mật sẽ bị hủy hoặc truyền thông bị mất tính bí mật. 3.2.4. Giấu thông tin trong ảnh sử dụng bảng màu Các định dạng ảnh màu có sử dụng bảng màu trước đây được dùng khá nhiều để giấu tin do ưu điểm là kích thước nhỏ (ảnh nhỏ hơn hoặc bằng 8 bit mới có bảng màu). a. Ý tưởng Ảnh có sử dụng bảng màu thường cấu tạo gồm có hai phần: Một bảng màu xác định N màu là một danh sách các cặp chỉ số (i, ci), gán véc tơ màu ci cho mỗi chỉ mục i. Dữ liệu ảnh thực sự được gán chỉ số màu cho mỗi điểm ảnh chứ không phải là một màu. Với cách biểu diễn này, các ảnh có giá trị màu nhỏ sẽ có dung lượng giảm đáng kể. Các định dạng ảnh chủ yếu là GIF và BMP. b. Thực hiện Cách 1 Giấu tin vào bảng màu dựa trên việc trật tự sắp xếp trong bảng màu. Như vậy có N! cách sắp xếp các màu trong bảng màu đủ để cho chúng ta mã hoá một thông điệp cỡ nhỏ. Chỉ cần vô tính sắp xếp lại bảng màu, thông tin mật sẽ bị mất dù ảnh không bị tác động gì. Cách 2 Giấu tin trong dữ liệu ảnh bằng cách thay đổi giá trị các bit LSB. Nhưng phải sắp xếp lại bảng màu sao cho các giá trị lân cận nhau trong bảng màu phải có màu khá giống nhau (giống nhau về mặt cảm giác) trước khi tiến hành nhúng thông điệp. Việc sắp xếp lại bảng màu sẽ phải lựa chọn sắp xếp theo thành phần mà mắt người có cảm nhận thay đổi kém nhất. c. Nhận xét Hiện nay chúng ít được sử dụng do các các nhà nghiên cứu đã đề xuất khá nhiều những thuật toán nén mạnh, cho phép có được các ảnh màu chất lượng cao có nhiều màu nhưng dung lượng nhỏ. 3.2.5. Giấu tin sử dụng sự dư thừa trong phần tiêu đề của gói tin Các nhà nghiên cứu đã nhận định rằng, trong phần tiêu đề của gói TCP có 6 bit không sử dụng và IP có 2 bit không sử dụng. Những phần dư thừa này có thể được sử dụng để giấu các bit của thông tin mật. Tuy nhiên khi giấu tin phải chú ý rằng: mỗi loại cấu trúc mạng cho phép một đơn vị truyền cực đại MTU (Maximum Transmission Unit) khác nhau. Đó chính là kích thước lớn nhất của một gói tin được phép truyền. Nếu như kích thước của một gói tin lớn hơn MTU của một mạng khác thì nó cần được phân mảnh thành các gói nhỏ hơn để truyền đi. Khi thực hiện giấu tin phải tính toán sao cho khi giấu thông tin vào gói tin truyền đi sẽ không bị phân mảnh. Như vậy hai bên truyền thông phải biết trước MTU của mạng. 3.2.6. Nhận xét chung Các kỹ thuật sử dụng phương pháp thay thế dễ thực hiện nhưng dễ gây nghi ngờ và tỷ lệ bị tấn công cao. Khi đó độ mạnh của thuật toán không được quan tâm cho nên chỉ phù hợp với những kẻ tấn công thụ động. 3.3. Phương pháp chuyển đổi miền Các nhà nghiên cứu đã nhận định rằng nhúng thông tin mật trong miền tần số của tín hiệu có thể mạnh hơn nhúng trong miền không gian [2]. Hầu hết các hệ thống giấu tin mật mạnh được biết đến hiện nay thực hiện thay đổi miền. Bởi lẽ chúng vừa có thể làm cho thông tin “vô hình” lại có thể chống lại các phép xử lý tín hiệu của kẻ tấn công. Các kỹ thuật biến đổi miền là khác nhau, có thể chuyển đổi từ miền không gian rời rạc tín hiệu của phương tiện chứa sang miền tần số rời rạc bằng các phép biến đổi Fourier, Cosin rời rạc (DCT), Wavele (sóng nước nhỏ)... Các kỹ thuật này có thể áp dụng cho phương tiện chứa là ảnh, audio. Tuy nhiên các phép biến đổi này khá phức tạp về mặt ý nghĩa và cài đặt. Thực chất trong các phép biến đổi, người ta hay dùng biến đổi DCT. Bởi kỹ thuật này được sử dụng trong nhiều kỹ thuật xử lý ảnh số nói riêng và kỹ thuật xử lý tín hiệu số nói chung và có thể kết hợp chặt chẽ với các thuật toán nén làm tăng độ bảo mật cho thông tin. Trong phần này chúng ta sẽ trình bày phép biến đổi DCT cho ảnh và biến đổi Fourier áp dụng cho audio. 3.3.1. Phép biến đổi Cosin rời rạc (DCT- Discrete Cosine Transform) a. Ý tưởng Sử dụng kỹ thuật DCT để chuyển đổi miền cho toàn bộ ảnh và các khối trong ảnh hai chiều. Trong phần này chúng ta sẽ tìm hiểu phép biến đổi DCT trên khối 8*8 được sử dụng trong chuẩn nén ảnh JPEG. b. Thực hiện Chuyển ảnh nén JPEG làm phương tiện chứa vào không gian màu mới. Chia mỗi mặt phẳng màu thành 8*8 các khối điểm ảnh. Lựa chọn khối giả ngẫu nhiên bi. Áp dụng biến đổi DCT để nhúng bit thông điệp thứ i. Có Bi = D{bi} là khối ảnh sau khi được biến đổi DCT. Hai hệ số DCT là (u1, v1) và (u2, v2) tương đương với các hàm cosin trong miền tần số giữa (đảm bảo thông tin được lưu trữ trong các phần quan trọng của tín hiệu). Hai bên truyền thông phải thống nhất với nhau 2 hệ số DCT được sử dụng trong quá trình nhúng. u,v) 0 1 2 3 4 5 6 7 0 16 11 10 16 24 40 51 61 1 12 12 14 19 26 58 60 55 2 14 13 16 24 40 57 69 56 3 14 17 22 29 51 87 80 62 4 18 22 37 56 68 109 103 77 5 24 35 55 64 81 104 113 92 6 49 64 78 87 103 121 120 101 7 72 92 95 98 112 100 103 99 Bảng 3.1: Bảng giá trị lượng tử của hệ số DCT Do các phép biến đổi phải chống lại nén JPEG nên các nghiên cứu đã chỉ ra rằng các hệ số (4,1) và (3,2) hoặc (1,2) và (3,0) là những lựa chọn tốt nhất. Khối có giá trị là ''1" nếu Bi(u1, v1) > Bi(u2, v2), ngược lại là "0". Phép biến đổi thuận DCT được định nghĩa [1]: Phép toán đảo ngược lại phép biến đổi để ánh xạ hệ số vào miền không gian [1]: Hai hệ số có thể trao đổi với nhau nếu kích cỡ của chúng không phù hợp với bit được giấu. Vì nén JPEG sẽ làm ảnh hưởng đến kích cỡ của 2 hệ số nên thuật toán nhúng phải đảm bảo rằng: |Bi(u1, v1) - Bi(u2, v2)| > x với mỗi x> 0, bằng cách thêm giá trị ngẫu nhiên vào cả hai hệ số. Độ lớn của x chính là sự suy giảm chất lượng ảnh [3]. Bằng cách so sánh hai hệ số trong mỗi khối, thông tin có thể được khôi phục lại. Nếu tham số x và việc xác định hệ số DCT được lựa chọn thích hợp thì quá trình nhúng hiển nhiên sẽ không làm thay đổi phương tiện chứa. Chúng ta có thể kỳ vọng phương thức này sẽ chống lại nén JPEG. c. Nhận xét Thuật toán mạnh, chống lại được nén JPEG. Thế nhưng thực tế thuật toán lại không thể nhận biết để bỏ qua những khối đặc biệt. Đó là những khối mà khi thực thi mối quan hệ giữa hai hệ số DCT sẽ làm ảnh hưởng nghiêm trọng tới dữ liệu ảnh được lưu trong khối đó. d. Hướng phát triển - Cách thứ nhất: Vẫn phương pháp như trên nhưng người ta sẽ sử dụng 3 hệ số DCT, cụ thể là thêm tham số D là tổng số khoảng cách nhỏ nhất giữa hai hệ số tương ứng với bít được nhúng vào, thường thì D = 1. Trong quá trình thực hiện nhúng, mối quan hệ giữa 3 hệ số sẽ được thay đổi để chúng tương ứng với bit của thông tin mật. Nếu sự sửa đổi cho việc mã hóa 1 bít bí mật quá lớn, tức là sự chênh lệch giá trị giữa hệ số lớn nhất và nhỏ nhất là lớn hơn giá trị hằng số MD ( được xác định trước), khi đó khối đó sẽ được bỏ qua dữ liệu ảnh chứa trong khối không bị tác động mạnh. Người nhận tiến hành các bước đối chiếu và biến đổi ngược DCT thu được thông tin mật. - Cách thứ 2: Kết hợp với nén JPEG. Thực chất đầu ra của biến đổi DCT sẽ là một dãy các số không nguyên. JPEG sẽ phải biến đổi hệ số DCT trước khi tiến hành nhúng thông tin. Thông tin được che giấu bằng cách làm tròn hệ số hoặc lên hoặc xuống tùy theo các bít của thông điệp bí mật. Mặc dù như vậy hệ thống sẽ không mạnh nhưng việc phát hiện ra sự thay đổi của phương tiện chứa xem như là rất khó. 3.3.2. Phép biến đổi Fourier rời rạc (DFT- Discrete Fourier Transform) a. Ý tưởng Hệ thống thính giác của con người rất dễ nhận biết sự thay đổi trong âm thanh nhưng hầu như ít nhạy cảm với các pha tín hiệu hợp thành nên âm thanh. Do đó có thể giấu thông tin mật vào trong phần chênh lệch của 2 pha tín hiệu đầu tiên gần kề nhau trong audio [6]. b. Thực hiện Quá trình nhúng - Người gửi tách chuỗi tín hiệu mang ci (0 i I - 1) thành N(0 n N -1) đoạn ngắn liên tiếp nhau, cn(i) có chiều dài l(m). - Áp dụng DFT cho n đoạn đó. Khi đó ma trận của pha φn(k) và cường độ biến đổi Fourier là An(k) được thiết lập (K= I/N và 0 k K - 1). - Nhúng các bít bí mật vào phần chênh lệch pha của 2 đoạn tín hiệu đầu tiên gần kề nhau. - Tiến hành tạo một ma trận mới sử dụng sự chênh lệch của pha gốc. Tức là φ0(k) được thay đổi thì các pha của tất cả các đoạn tiếp theo cũng thay đổi tương ứng trong khi sự chênh lệch của chúng phải được giữ nguyên. Quá trình tách: Người nhận phải biết được chiều dài chuỗi, thao tác thực hiện DFT, và khoảng dữ liệu. Sau đó sử dụng ma trận mới và ma trận gốc của cường độ biến đổi Fourier An(k) cho việc khôi phục lại tín hiệu bằng cách đảo ngược DFT. Căn cứ vào chiều dài dãy l(m), người nhận có thể tính toán được DTF và dò tìm ra pha φ0(k). Từ đó khôi phục được thông điệp bí mật. Ngoài ra thông tin còn được che giấu trong phần quan trọng của audio là tiếng vang dựa vào sự không ổn định của độ trễ của tiếng vang. Để thực hiện được các phương pháp này cần phải có sự hiểu biết về kỹ thuật xử lý tín hiệu trong âm thanh. 3.4. Kỹ thuật trải phổ (Spread spectrum- SS) 3.4.1. Giới thiệu chung Trải phổ - Spread spectrum (SS) - là một kỹ thuật truyền thông được đặc trưng bởi băng thông rộng và công suất thấp. Truyền thông trải phổ sử dụng các kỹ thuật điều chế (modulation) cho các mạng khác nhau. Tín hiệu trải phổ trông giống như nhiễu, khó phát hiện và thậm chí khó để chặn đứng hay giải điều chế (demodulation) nếu không có các thiết bị thích hợp. Quy trình thực hiện có thể mô tả đơn giản như sau [2]: - Một máy phát A muốn truyền thông tin mật M đến máy phát B. Người ta chia thông tin M thành n gói thông tin nhỏ {s1, s2,, sn}. Trước khi đưa lên kênh truyền dẫn mỗi gói tin nhỏ si được trải phổ bằng một mã trải phổ giả nhiễu (mã ngẫu nhiên). Kết quả của việc trải phổ là phổ của tín hiệu được trải rộng ra gấp hàng trăm lần so với ban đầu và mật độ năng lượng phổ cũng thấp xuống làm cho giống nhiễu. - Đến đầu thu, máy thu chủ định phải biết được bên phát đã dùng mã nào để tạo ra một mã y hệt và đồng bộ mã để giải mã tin tức. Sau đó thực hiện nén phổ để thu được các gói tin ban đầu. Các gói tin kết hợp với nhau sẽ thu được thông tin M. Trong hệ thống SS, mã trải phổ giả ngẫu nhiên đóng một vai trò vô cùng quan trọng. Tại sao phải dùng mã giả ngẫu nhiên? Bởi nếu mã này là ngẫu nhiên thực sự, thì ngay cả máy thu mong muốn cũng không thể lấy được tin tức vì chưa có phương pháp nào để đồng bộ với mã ngẫu nhiên thực sự. Vì thế ta phải dùng mã giả ngẫu nhiên, là mã tất định mà máy thu mong muốn biết được, còn đối với máy thu không mong muốn thì nó giống như tạp âm. Trải phổ có lợi ích: Giảm được khả năng dữ liệu sẽ bị hư hỏng hay bị làm cho nhiễu. Vì thế thông tin nhận được sẽ không bị lỗi. Đảm bảo độ an toàn truyền tin tránh bị các máy không có chủ đích thu và giải mã thông tin. Trải phổ có tác dụng nhiều người dùng chung một giải băng tần. Do lợi ích của trải phổ là làm cho tín hiệu khó bị phát hiện, thêm nữa là cách tiến hành giống như việc trải thông tin bí mật lên toàn bộ phương tiện chứa nên các nhà nghiên cứu đã áp dụng kỹ thuật trải phổ trong truyền thông để tiến hành giấu tin mật. Hệ th

Các file đính kèm theo tài liệu này:

  • docBAO CAO TOM TAT.doc
  • pptNguyen Thi Kim Luong_CT801-DATN.ppt