Đây là phép biến đổi mới nhất được áp dụng cho ảnh số.
Ý tưởng của DWT cho tín hiệu một chiều như sau:
+ Tín hiệu được chia thành hai thành phần: phần tần số cao và phần tần số thấp.
+ Hầu hết năng lượng được tập trung ỏ phần góc cạnh hoặccó kết cấu thuộc thành
phần có tần số cao.
+ Thành phần tần số thấp lại được chia thành hai thành phần có tần số cao và thấp.
+ Với các bài toán nén và thủy vân thì ta chỉcần áp dụng không quá đến năm lần
bược phân chia trên.
+ Ngoài ra, từ các hệ số DWT, ta có thể tạo lại ảnh ban đầu bằng quá trình DWT
ngược hay IDWT.
30 trang |
Chia sẻ: lynhelie | Lượt xem: 1840 | Lượt tải: 4
Bạn đang xem trước 20 trang tài liệu Đồ án Tìm hiểu một số phương pháp bảo mật thông tin trước khi giấu tin trong ảnh, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNGKHOA CÔNG NGHỆ THÔNG TINĐỒ ÁN TỐT NGHIỆPĐỀ TÀI:Tìm hiểu một số phương pháp bảo mật thông tin trước khi giấu tin trong ảnh Giáo viên hướng dẫn: Thạc sĩ Hồ Thị Hương Thơm Sinh viên thực hiện: Nguyễn Thị Kim CúcNỘI DUNG BÁO CÁOI. TỔNG QUAN VỀ MÃ HOÁ THÔNG TINII. MỘT SỐ HỆ MÃ HOÁ KHOÁ CÔNG KHAI III. TỔNG QUAN VỀ GIẤU THÔNG TIN TRONG ẢNHMỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWTTÀI LIỆU THAM KHẢOI. TỔNG QUAN VỀ MÃ HOÁ THÔNG TINI. TỔNG QUAN VỀ MÃ HOÁ THÔNG TIN 1. Định nghĩa - Mật mã học là sự nghiên cứu các phương pháp toán học liên quan đến một số khía cạnh của thông tin như là sự an toàn, toàn vẹn dữ liệu, xác nhận dữ liệu của thông tin.- Hệ mật mã là một bộ 5(P, C, K, E, D) thoả mãn các điều kiện sau: 1. P Là tập hữu hạn các bản rõ 2. C là tập hữu hạn các bản mã 3. K ( không gian khoá) Là tập hữu hạn các khoá có thể 4. Đối với k ЄK có một quy tắc mã:P->C và một quy tắc giải mã tương ứng dkЄD. Mỗi ek : P->C và dk :C->P sao cho dk(ek(x)) = x với mọi x Є P. ek ЄE: là hàm lập mã dk ЄD : Là hàm giải mã.2. Phân loại Các hệ thống mã hoá phổ biến thuộc một trong hai loại: Mã hoá với khoá đối xứng Mã hoá với khoá công khaiI. TỔNG QUAN VỀ MÃ HOÁ THÔNG TINII MỘT SỐ HỆ MÃ HOÁ KHOÁ CÔNG KHAI II MỘT SỐ HỆ MÃ HOÁ KHOÁ CÔNG KHAI 1.Hệ mã RSA - Hệ mã RSA được Revest, Shamer, Aldeman công bố vào năm 1977. - Hệ mật mã RSA xây dựng trên tính khó giải của bài toán phân tích một số ra thành các thừa số nguyên tố. - Định nghĩa: Cho n = p*q với p, q là số nguyên tố lớn. Đặt P = C = Zn Chọn b nguyên tố với Ф(n), Ф(n) = (p – 1) * (q – 1) K={ (n, a, b) : a * b ≡ 1 (mod Ф(n)) } Giá trị n và b là công khai, và a là bí mật Với mỗi K = (n, a, b), mỗi x Є P, y Є C ta có: + Hàm mã hoá: y= ek(x) = xb mod n + Hàm giải mã: dk(x) = ya mod nII MỘT SỐ HỆ MÃ HOÁ KHOÁ CÔNG KHAI2. Hệ mã ElGamal - Hệ mã ElGamal được đề xuất vào năm 1985 dựa trên tính khó giải của bài toán logarit rời rạc. - Định nghĩa: Cho p là số nguyên tố sao cho bài toán logarithm rời rạc trong Zp là khó giải. Cho α Є Zp* là phần tử nguyên thuỷ. Giả sử P = Zp*, C = Zp* * Zp*. Ta định nghĩa: K= {(p, α, a, β) : β ≡ αa (mod p) } Các giá trị p, α, β được công khai, còn a giữ bí mật. Với K = (p, α, a, β ) và một số ngẫu nhiên bí mật k Є Zp-1, ta xác định : ek(x, k) = (y1, y2) Trong đó: y1 = ak mod p Và y2 = x * βk (mod p) Với y1, y2 Є Zp* ta xác định : dk (y1, y2) = y2 (y1a)-1 mod p.III. TỔNG QUAN VỀ GIẤU THÔNG TIN TRONG ẢNHIII. TỔNG QUAN VỀ GIẤU THÔNG TIN TRONG ẢNH- Định nghĩa giấu thông tin: Giấu thông tin là kỹ thuật giấu (hoặc nhúng) một lượng thông tin số nào đó vào trong một dữ liệu số khác (“giấu tin” nhiều khi không phải chỉ hành động giấu cụ thể mà chỉ mang ý nghĩa quy ước).- Mục đích của giấu tin: + Bảo mật cho dữ liệu được giấu trong đối tượng chứa. + Bảo vệ cho chính các đối tượng chứa dữ liệu giấu trong đó. III.TỔNG QUAN VỀ GIẤU THÔNG TIN TRONG ẢNH- Mô hình giấu và tách tin cơ bản: + Mô hình giấu tin Thông tin cần giấu MPhương tiện chứa CKhoá giấu tin Bộ nhúng thông tinPhương tiện Chứa đã được giấu SPhân phốiIII. TỔNG QUAN VỀ GIẤU THÔNG TIN TRONG ẢNH + Mô hình tách tin:Phương tiện chứa tin đã được giấuKhoá giấu tinThông tin cần giấu MBộ nhúng thông tinPhương tiện chứa CIII. TỔNG QUAN VỀ GIẤU THÔNG TIN TRONG ẢNH- Phân loại các kỹ thuật giấu tin + Phân loại theo phương tiện chứa + Phân loại theo cách thức tác động lên phương tiện + Phân loại theo mục đích sử dụng III. TỔNG QUAN VỀ GIẤU THÔNG TIN TRONG ẢNH- Giấu tin trong dữ liệu đa phương tiện + Giấu tin trong ảnh + Giấu tin trong audio + Giấu tin trong videoIV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWTIV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWT1. Phép biến đổi sóng nhỏ (Wavelet) Đây là phép biến đổi mới nhất được áp dụng cho ảnh số. Ý tưởng của DWT cho tín hiệu một chiều như sau: + Tín hiệu được chia thành hai thành phần: phần tần số cao và phần tần số thấp. + Hầu hết năng lượng được tập trung ỏ phần góc cạnh hoặccó kết cấu thuộc thành phần có tần số cao. + Thành phần tần số thấp lại được chia thành hai thành phần có tần số cao và thấp. + Với các bài toán nén và thủy vân thì ta chỉcần áp dụng không quá đến năm lần bược phân chia trên. + Ngoài ra, từ các hệ số DWT, ta có thể tạo lại ảnh ban đầu bằng quá trình DWT ngược hay IDWT. ảnh gốc biến đổi Wavelet IV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWTIV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWT2.Thuật toán JSteg - Thuật toán Jsteg được đề xuất bởi Derek Upham. Đây là thuật toán được công bố đầu tiên cho hệ thống steganography cho ảnh JPEG. - Thuật toán này thay đổi tuần tự các bit LSB của hệ số với bit của thông điệp giấu. - Thuật toán này không đòi hỏi một tính bí mật nào bất cứ ai biết được hệ thống steganography này cũng có thể lấy được thông tin ẩn bởi JSteg . IV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWT- Thuật toán nhúng: Đầu vào: thông điệp(đã mã hoá bằng RSA), ảnh bao Đầu ra: Ảnh đã giấu thông tin While dữ liệu trái còn để nhúng do chuyển đến hệ số DWT tiếp theo từ ảnh bao if DWT≠ 0 và DWT≠1 then Chuyển đến LSB tiếp theo của thông điệp Thay thế DWT LSB bằng LSB của thông điệp End if Chèn DWT vào ảnh đã giấu thông điệp End whileCó thể mô tả thuật toán bằng hình vẽ sau:IV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWT- Thuật toán tách: Đầu vào: Ảnh đã giấu thông tin, số lượng bit thông điệp đã được nhúng(k), băng tần nhúng. Đầu ra: thông điệp for i = 0: k message(i) =LSB(DWT) End Khôi phục mã hoá RSA ta được thông điệp ban đầu IV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWTIV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWT 3. Thuật toán F3 - Đây là thuật toán được đề xuất bởi Andreas Westfeld. Ý tưởng của thuật toán cải tiến từ thuật toán Jsteg như sau: - Trong các hệ số DWT của ảnh việc giấu các bit thông điệp (giả sử b là một bit thông điệp cần giấu) được thực hiện như sau: + Nếu hệ số =0 giữ nguyên + Nếu hệ số DWT >0 có hai trường hợp: * Nếu b và hệ số DWT đồng tính chẵn lẻ thì hệ số DWT giữ nguyên * Nếu b và hệ số DWT không đồng tính chẵn lẻ thì hệ số DWT giảm đi 1 + Nếu hệ số DWT 0 & mod(abs(DWT-b),2)==1 then DWT=DWT+1; else if DWT> 0 & mod(abs(DWT-b),2)==1 then DWT=DWT-1; End if Chèn DWT vào ảnh đã giấu thông điệp End whileIV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWTIV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWTThuật toán có thể mô tả theo hình vẽ sau:- Quá trình tách:Đầu vào: Ảnh đã giấu thông tin, số lượng bít đã nhúng (k)Đầu ra: thông điệp for i = 0: k if mod(abs(DWT-b),2) = = 0 then message (i)= 0 Else message(i) = 0 End if End Khôi phục mã hoá RSA ta được thông điệp ban đầuIV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWTIV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWT4.Kỹ thuật thuỷ vân sử dụng phép biến đổi DWT và ma trận số giả ngẫu nhiên - Quá trình nhúng thuỷ vân Vào: Ảnh gốc I; thuỷ vân W là một chuỗi gồm s bit Ra: Ảnh Iw chứa thuỷ vân.Thực hiện: Sử dụng phép biến đổi sóng nhỏ rời rạc hai chiều mức một phân tích ảnh gốc I thành các miền tần số LL, LH, HL và HH. Lần lượt thực hiện các bước 2, 3, 4 đối với các miền tần số LH, HL và HH (ký hiệu chung là B). Chia B thành các khối m×n, sao cho số khối có được lớn hơn hoặc bằng số bit thuỷ vân. Xây dựng hai ma trận số giả ngẫu nhiên độc lập PR_0 và PR_1 kích thước m×n, các phần tử có giá trị 0, 1 hoặc –1 Nếu bit thuỷ vân đang xét Wj = 0 thì thêm k×PR_0 vào khối Bj, ngược lại thêm k×PR_1 vào khối Bj Thực hiện phép biến đổi ngược IDWT với các miền tần số đã thay đổi để tổng hợp thành ảnh chứa thuỷ vân Iw.Thuật toán nhúng:Chia B thành các khối m×n.- Xây dựng hai ma trận số giả ngẫu nhiên độc lập PR_0 và PR_1 While dữ liệu trái còn để nhúng do chuyển đến hệ số DWT tiếp theo if wi == 0 then Iwi(x,y)= Ii(x,y)+ k*PR_0; if wi == 1 then Iwi(x,y)= Ii(x,y)+ k*PR_1;IV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWTIV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWT - Quá trình tách thuỷ vân Vào: Ảnh chứa thuỷ vân Iw (có thể đã bị tấn công) Ra: Thuỷ vân dạng chuỗi bit W Thực hiện: Thực hiện phép biến đổi sóng nhỏ rời rạc hai chiều mức một DWT phân tích ảnh chứa thuỷ vân Iw thành các băng tần LL, LH, HL và HH Lần lượt chia LH, HL và HH thành các khối m×n Xây dựng hai ma trận số giả ngẫu nhiên riêng biệt PR_0 và PR_1 cùng kích thước m×n, các phần tử có giá trị 0, 1 hoặc -1 như quá trình nhúng thuỷ vân Chọn các khối ảnh kích thước m×n LHj, HLj và HHj, (j=1 đến s). Ký hiệu corr(A, B) là hệ số tương quan giữa hai ma trận A và B. Tính các giá trị:C1_LH = corr(LHj, PR_1), C0_LH = corr(LHj, PR_0), C1_HL = corr(HLj, PR_1), C0_HL = corr(HLj, PR_0),C1_HH = corr(HHj, PR_1), C0_HH = corr(HHj, PR_0), C1 = (C1_LH + C1_HL + C1_HH)/3, C0 = (C0_LH + C0_HL + C0_HH)/3Nếu C1 > C0 thì lấy Wj = 1, ngược lại Wj = 0.Thuật toán tách Thực hiện phép biến đổi sóng nhỏ rời rạc hai chiều mức một DWT phân tích ảnh chứa thuỷ vân Iw thành các băng tần LL, LH, HL và HHLần lượt chia LH, HL và HH thành các khối m×nXây dựng hai ma trận số giả ngẫu nhiên riêng biệt PR_0 và PR_1 cùng kích thước m×n, các phần tử có giá trị 0, 1 hoặc -1 như quá trình nhúng thuỷ vân for j=1:t C1_LH = corr(LHj, PR_1), C0_LH = corr(LHj, PR_0), C1_HL = corr(HLj, PR_1), C0_HL = corr(HLj, PR_0), C1_HH = corr(HHj, PR_1), C0_HH = corr(HHj, PR_0), C1 = (C1_LH + C1_HL + C1_HH)/3, C0 = (C0_LH + C0_HL + C0_HH)/3 if C1 > C0 Wj = 1, else Wj = 0 end if endIV.MỘT SỐ KỸ THUẬT GIẤU TIN TRÊN MIỀN BIẾN ĐỔI DWTV. Tài liệu tham khảo[1]. Võ văn Tùng, nghiên cứu một số phương pháp che giấu thông tin để đảm bảo bí mật an toàn trong thông tin liên lạc, năm 2004.[2] Nguyễn Xuân Huy, Trần Quốc Dũng, Giáo trình giấu thông tin và thủy vân, trung tâm thông tin tư liệu, TTKHTN- CN Quốc gia.[3] Nguyễn Văn Tảo, Bùi Thế Hồng, Kỹ thuật thủy vân sử dụng phép biến đổi sóng nhỏ rời rạc(DWT) và ma trận số giả ngẫu nhiên.[4] Phan Đình Diệu, Lý thuyết mật mã và An toàn thông tin, 2007[5] Một số luận văn, tài liệu, bài viết, các trang web của một số nhà nghiên cứu về giấu thông tin bí mật và thuỷ vân.
Các file đính kèm theo tài liệu này:
- baocaott.ppt