Lịch sử và các phần mềm ứng dụng của Steganography

124 979 4
Lịch sử và các phần mềm ứng dụng của Steganography

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Lịch sử và các phần mềm ứng dụng của Steganography

K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -i- MỤC LỤC LỜI MỞ ĐẦU . 1 CHƯƠNG 1 : MỞ ĐẦU . 3 1.1 Lý do chọn đề tài: . 4 1.2 Mục đích nghiên cứu: . 5 1.3 Đối tượng nghiên cứu: 5 1.4 Phạm vi nghiên cứu: . 6 CHƯƠNG 2 : TỔNG QUAN . 7 2.1 Giới thiệu: . 8 2.2 Mô tả hệ thống ẩn dữ liệu: 11 2.3 Phân loại các kỹ thuật ẩn dữ liệu: . 13 2.4 Các ứng dụng của ẩn dữ liệu: . 15 2.5 Các hướng nghiên cứu về ẩn dữ liệu: . 16 2.5.1 Trên văn bản: 16 2.5.2 Trên ảnh tĩnh: . 16 CHƯƠNG 3 : LÝ THUYẾT VỀ ẨN DỮ LIỆU . 18 3.1 Các yếu tố ảnh hưởng đến quá trình ẩn dữ liệu: . 19 3.1.1 Sự thay đổi trên đối tượng chứa là tối thiểu: 19 3.1.2 Mức độ tránh các thao tác biến đổi trên đối tượng chứa: 19 3.1.3 Số lượng dữ liệu nhúng: . 20 3.1.4 Sự khó phát hiện bởi tri giác của con người-sự vô hình: 21 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -ii- 3.1.5 Không thể giải mã dữ liệu nhúng từ đối tượng chứa–Tính bảo mật: 22 3.2 Các mức độ ảnh hưởng của các yếu tố trong các ứng dụng của ẩn dữ liệu: 22 3.3 Các kỹ thuật ẩn dữ liệu trên văn bản: . 23 3.3.1 Các kỹ thuật của Brassil: 23 3.3.1.1 Nhúng dữ liệu bằng cách dịch chuyển dòng: 24 3.3.1.2 Nhúng dữ liệu bằng cách dịch chuyển từ: . 25 3.3.1.3 Nhúng dữ liệu đặc trưng: 26 3.3.2 Các kỹ thuật của Bender: 26 3.3.2.1 Phương pháp khoảng trắng mở (open space methods): 27 3.3.2.2 Phương pháp cú pháp (syntactic methods): 29 3.3.2.3 Phương pháp ngữ nghĩa (semantic methods): . 30 3.4 Các kỹ thuật ẩn dữ liệu trên ảnh tĩnh: . 30 3.4.1 Các hướng tiếp cận của các kỹ thuật ẩn dữ liệu trên ảnh tĩnh: 31 3.4.1.1 Hướng tiếp cận chèn vào bit LSB: 31 3.4.1.2 Phương pháp ngụy trang lọc: . 32 3.4.1.3 Các thuật toán phép biến đổi: . 33 3.4.2 Các kỹ thuật ẩn dữ liệu trên ảnh tĩnh: . 33 3.4.2.1 Ẩn dữ liệu với tỉ lệ bit thấp: 34 3.4.2.2 Mã hóa với dữ liệu bit cao – Mã hóa affine: . 39 3.5 Các kỹ thuật ẩn dữ liệu trên mô hình ba chiều: 53 3.5.1 Lý thuyết của ẩn dữ liệu trên mô hình ba chiều: . 53 3.5.1.1 Các yêu cầu của ẩn dữ liệu trong mô hình ba chiều: 53 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -iii- 3.5.1.2 Mục đích của ẩn dữ liệu: 55 3.5.1.3 Các đối tượng nhúng trong mô hình ba chiều: 55 3.5.1.4 Sự sắp xếp các đối tượng nhúng: 57 3.5.2 Các kỹ thuật ẩn dữ liệu: 59 3.5.2.1 Thuật giải dựa trên sự biến đổi các đối tượng hình học: . 59 3.5.2.2 Thuật giải dựa trên sự thay đổi hình dạng lưới tam giác: . 68 CHƯƠNG 4 : CÁC THỬ NGHIỆM TRÊN STEGANOGRAPHY . 72 4.1 Giới thiệu: . 73 4.2 Lịch sử phát triển: . 74 4.3 Các phần mềm ứng dụng: . 77 4.3.1 Hide and Seek: 78 4.3.2 StegoDos: . 79 4.3.3 White Noise Storm: 79 4.3.4 S-Tools: 79 4.3.5 Jpeg-Jsteg v4: . 79 4.4 Lý do đề tài chọn ứng dụng Steganographycác thử nghiệm trên các kỹ thuật ẩn dữ liệu: 79 4.5 Steganography trên ảnh tĩnh: 80 4.5.1 Phát biểu bài toán: 80 4.5.2 Phương án giải quyết: . 81 4.6 Steganography trên mô hình ba chiều: . 82 4.6.1 Phương pháp áp dụng thuật giải TSQ: 82 4.6.1.1 Phát biểu bài toán: 83 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -iv- 4.6.1.2 Phương án giải quyết: . 83 4.6.2 Phương pháp áp dụng thuật giải TVR: . 91 4.6.2.1 Phát biểu bài toán: 91 4.6.2.2 Phương án giải quyết: . 91 4.7 Hướng dẫn sử dụng chương trình: 94 CHƯƠNG 5 : KẾT QUẢ THỰC NGHIỆM HƯỚNG PHÁT TRIỂN101 5.1 Kết quả thực nghiệm: . 102 5.1.1 Kết quả thực nghiệm trên ảnh tĩnh: 102 5.1.2 Kết quả thực nghiệm trên mô hình ba chiều: 107 5.2 Các khó khăn khi thực hiện luận văn: . 113 5.3 Hướng phát triển: . 113 5.3.1 Hướng phát triển trên ảnh tĩnh: . 113 5.3.2 Hướng phát triển trên mô hình ba chiều: 113 TÀI LIỆU THAM KHẢO . 115 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -v- DANH SÁCH CÁC HÌNH Hình 1. Quá trình nhúng dữ liệu . 11 Hình 2. Quá trình rút trích dữ liệu 12 Hình 3. Quá trình nhúng rút trích dữ liệu 12 Hình 4. Sơđồ phân cấp các kỹ thuật ẩn dữ liệu . 13 Hình 5. Biểu đồ liên hệ giữa số lượng dữ liệu nhúng tính bền vững . 21 Hình 6. Phương pháp khoảng trắng mở khai thác các khoảng trắng sau mỗi dòng. Hình (a) là đoạn văn bản trước khi nhúng, hình (b) là đoạn văn bản sau khi nhúng 28 Hình 7. Đoạn văn bản chứa dữ liệu nhúng sử dụng các khoảng trắng sau mỗi từ. . 29 Hình 8. Các cặp từ đồng nghĩa. 30 Hình 9. Vòng lặp đơn trong thuật giải Patchwork 35 Hình 10. Hình dáng các mảnh 37 Hình 11. Sự sắp xếp các mảnh . 38 Hình 12. Một ví dụ về phương pháp mã hóa kết cấu khối 38 Hình 13. Nhúng 3 bit vào ảnh 6 x 6 . 44 Hình 14. Ảnh F, ma trận khóa K ma trận trọng lượng W. . 50 Hình 15. Ảnh F sau khi thực hiện toán tử XOR ảnh chứa bị thay đổi dữ liệu51 Hình 16. Các phương pháp sắp xếp các đối tượng nhúng. (a) sắp xếp toàn cục, (b) sắp xếp cụcbộ, (c) sắp xếp theo chỉ số . 58 Hình 17. Các đặc trưng đồng dạng trong tam giác . 60 Hình 18. Cấu trúc một MEP . 62 Hình 19. Lưới tam giác các MEP với dữ liệu nhúng là "data hiding" 63 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -vi- Hình 20. Cạnh xác định tứ diện chính là bốn đỉnh của hai tam giác có cạnh này là cạnh chung . 65 Hình 21. Quá trình tạo chuỗi tỉ số thể tích 66 Hình 22. Mô tả các bước của thuật giải TSPS 70 Hình 23. Chuỗi tam giác S tương ứng với dữ liệu nhúng "10101101011". Nếu bit cuối cùng là "1" thì tam giác cuối trong dãy là tam giác nét đứt 71 Hình 24. Ma trận K 5x5 trong thuật giải LSB1bit LSB2bit . 81 Hình 25. Ma trận W 5x5 trong thuật giải LSB2bit với r=3 82 Hình 26. Ví dụ về một thao tác chèn bit . 85 Hình 27. Tam giác trong không gian hai chiều 87 Hình 28. Biến đổi trên tam giác Mark 88 Hình 29. Biến đổi trên tam giác Subscript, Data1 Data2 . 89 Hình 30. Quá trình biến đổi một tứ diện . 93 Hình 31. Giao diện ảnh tĩnh . 94 Hình 32. Giao diện 3D . 95 Hình 33. Hộp thoại tham số của thuật giải LSB1bit 96 Hình 34. Hộp thoại tham số của thuật giải LSB2bit . 96 Hình 35. Hộp thoại thông tin của thao tác nhúng dữ liệu trên ảnh . 97 Hình 36. Hộp thoại thông tin của thao tác rút trích dữ liệu 98 Hình 37. Hộp thoại thông tin nhúng trên mô hình 3D 98 Hình 38. Hộp thoại thông tin về ảnh 99 Hình 39. Hộp thoại thông tin về mô hình 3D . 100 Hình 40. Thử nghiệmthuật giải TSQ trên mô hình con mèo với sự thay đổi trên d . 109 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -vii- Hình 41. Thử nghiệm thuật giải TSQ trên mô hình con chó với sự thay đổi trên c . 110 Hình 42. Thử nghiệm thuật giải TVR trên mô hình con mèo với sự thay đổi trên d . 111 Hình 43. Thử nghiệm thuật giải TVR trên mô hình con chó với sự thay đổi trên c . 112 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -viii- DANH SÁCH CÁC BẢNG Bảng 1. Số lượng các ấn phẩm về kỹ thuật ẩn dữ liệu 9 Bảng 2. So sánh giữa Watermarking Steganography về các yếu tố . 23 Bảng 3. Mối quan hệ giữa n độ tin cậy 36 Bảng 4. Đối tượng nhúng tính chất bất biến của chúng với các phép biến đổi . 56 Bảng 5. Thời gian nhúng rút trích trong thuật toán TSQ trên mô hình con mèo . 108 K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -1- LỜI MỞ ĐẦU WWXX Thế kỷ XXI còn được gọi là thế kỷ củanền kinh tế tri thức, thế kỉ của thông tin số hóa. Vấn đề bảo vệ bản quyền của các dạng thông tin số hiện đang được sự quan tâm của các nhà sản xuất, phân phối thông tin kỹ thuật số kỹ thuật ẩn dữ liệu là kỹ thuật được sử dụng trong các ứng dụng bảo vệ bản quyền, nhúng dấu hiệu đặc trưng, truyền thông mật,… Tuy nhiên, tại Việt Nam, các ứng dụng trên chưa có nhiều. Luận văn này được thực hiện với sự mong muốn được thử nghiệm các kỹ thuật ẩn dữ liệu trong truyền thông mật. Trong phạm vi một luận văn có sự giới hạnvề thời gian, một đề tài tương đối mới tại Việt Nam, một nguồn tài liệu không nhiều, tôi thực hiện luận văn này chắc hẳn không thiếu sự sai sót, tôi mong muốn được thử nghiệm các kỹ thuật mới mong muốn sự chỉ dạy của các thầy cô các ý kiến của các bạn. Luận văn được trình bày theo cấu trúc sau: Chương 1 trình bày tổng quan về nội dung của luận văn, các đối tượng các phạm vi nghiên cứu trong luận văn. Chương 2 bao gồm khái niệm về ẩn dữ liệu, các ứng dụng của ẩn dữ liệu phân loạicác kỹ thuật ẩn dữ liệu. Đồng thời chương 2 còn giới thiệu một số hướng nghiên cứu trên văn bản ảnh tĩnh của các nhà nghiên cứutại các phòng thí nghiệm nổi tiếng trên thế giới. Chương 3 đi sâu vào lý thuyết của các kỹ thuật ẩn dữ liệu, giới thiệu một số kỹ thuật ẩn dữ liệu trên văn bản, ảnh tĩnh mô hình ba chiều. Các yếu tố trong ẩn dữ liệu cũng được đề cập trong chương 3. K hoa C N TT - Ð H KHTN TP.H C M K hoa C N TT - Ð H KHTN TP.H C M -2- Lịch sử các phần mềm ứng dụng của Steganography được tìm hiểu trong chương 4. Chương 4 còn bao gồm các phương pháp được đề nghị để áp dụng thực tế các kỹ thuật ẩn dữ liệu trong Steganography, các vấn đề phát sinh hướng giải quyết. Một phần hướng dẫn sử dụng sẽ giúp người dùng sử dụng chương trình thực nghiệmdễ dàng hơn. Các kết quả thực nghiệm không thể thiếu trong một luận văn, kếtquả thực nghiệm này được mô tả trong chương 5. Sự nhận xét trên các kỹ thuật ẩn dữ liệu, các hướng phát triển, cải tiến được tôi đề cập trong phần cuối chương 5. tài liệu tham khảo sẽ kết thúc phần báo cáo củaluận vănnày. [...]... với ứng dụng Steganography, vì M mục đích chính của Steganography là khơng để người thứ ba giải mã được thơng H C điệp truyền đi Tóm lại: khơng phải bất kỳ một ứng dụng của ẩn dữ liệu nào cũng phải TP tuyệt đối tn theo tất cả các tính năng trên Mỗi ứng dụng chỉ quan tâm đặc biệt TN đến một số tính năng phù hợp với mục đích của ứng dụng đó H 3.2 Các mức độ ảnh hưởng của các yếu tố trong các ứng dụng của. .. phát hiện ngăn chặn -Ð H Các tội phạm cũng sử dụng sự truyền thơng khơng bị đột nhập Các tội phạm sử dụng các kỹ thuật trên điện thoại di động trả tiền trước, điện thoại di TT động sẽ được thay đổi thường xun được sử dụng để đột nhập vào các tổng C N đài điện thoại Gần đây, các chính phủ sử dụng kỹ thuật ẩn dữ liệu để giới hạn các lời ho a nói tự do trực tuyến trên mạng mật mã được sử dụng trong... khai được sử dụng nhiều hơn hệ thống kín bán kín, các thuật giải trong hệ thống cơng khai còn được sử dụng trong hệ thống kín bán kín -14- Hệ thống khơng đối xứng (asymmetric system): còn được gọi là hệ thống khóa cơng khai (public key system), mọi người dùng đều có thể đọc được dấu hiệu nhưng khơng thể xóa nó 2.4 Các ứng dụng của ẩn dữ liệu: M Dưới đây là một số các ứng dụng hấp dẫn của ẩn dữ... bao gồm các thư nặc danh các Web proxy Các hệ thống bầu cử điện tử giao dịch tiền điện tử có nhu cầu về truyền thơng mật -15- Các nhà kinh doanh sử dụng các kỹ thuật giả mạo email để gửi một số lượng lớn các thơng điệp quảng cáo đến người dùng có khả năng tránh sự phản ứng từ các người dùng giận dữ 2.5 Các hướng nghiên cứu về ẩn dữ liệu: M Có thể nói ẩn dữ liệu là một vấn đề đang được các nhà... nghiên cứu về ẩn dữ liệu của các nhà K ho a C N TT -Ð H nghiên cứu các ứng dụng của ẩn dữ liệu -7- 2.1 Giới thiệu: Hiện nay, các kỹ thuật ẩn dữ liệu trở nên quan trọng trong một số các lĩnh vực ứng dụng Ảnh, âm thanh video được cung cấp các dấu hiệu phân biệt, các dấu hiệu này vơ hình, có chứa một thơng tin bản quyền hoặc con số đăng ký M (serial number) để bảo vệ bản quyền Các hệ thống truyền thơng... họa khảo sát các ưu khuyết điểm của các kỹ thuật K Steganography, tơi tiến hành cài đặt một số kỹ thuật Steganography trên ảnh tĩnh mơ hình ba chiều 1.3 Đối tượng nghiên cứu: Các đối tượng hiện nay đang phổ biến để nhúng dữ liệu vào là văn bản, ảnh tĩnh, âm thanh video vì các dạng thức số này được phổ biến trên Internet -5- trong đời sống hằng ngày Tùy vào từng loại đối tượng mà có các. .. là các trung tâm nghiên cứu các cơng ty điện tử, điển hình là phòng nghiên cứu của IBM, phòng nghiên cứu của Panasonic, phòng nghiên cứu của MIT, Sau đây là một số kỹ thuật đã được áp dụng: K H TN 2.5.1 Trên văn bản: Các nhà nghiên cứu kỹ thuật ẩn dữ liệu trên văn bản nổi bật là Bender của viện MIT – USA [3][4], ơng sử dụng số lượng khoảng trắng giữa các từ, phương -Ð H pháp ngữ nghĩa của từ và. .. câu để nhúng dữ liệu Tuy nhiên, các phương pháp ẩn dữ liệu trên văn bản của ơng khơng nhúng được nhiều dữ liệu TT dễ gây chú ý cho người khác Ngồi ra còn có nhà nghiên cứu Brassil [5] của phòng thí nghiệm Bell, C N chun nghiên cứu về các kỹ thuật ẩn dữ liệu trên văn bản, Brassil sử dụng ho a khoảng cách giữa các từ, các câu các đặc trưng của ký tự để nhúng dữ liệu Các phương pháp này có nhược điểm... trình bày phần lý thuyết của các kỹ thuật của ẩn dữ liệu, giới thiệu một số kỹ thuật ẩn dữ liệu trên văn bản, ảnh tĩnh mơ hình ba chiều, mơ K ho a C N TT -Ð H tả các yếu tố, tham số trong ẩn dữ liệu -18- 3.1 Các yếu tố ảnh hưởng đến q trình ẩn dữ liệu: Các kỹ thuật ẩn dữ liệu nói chung đều phải đáp ứng một số các yếu tố, các yếu tố này thay đổi tùy theo từng ứng dụng cụ thể Sau đây là các yếu tố... Steganography là một ứng dụng quan trọng trong truyền M thơng mật (anonymous communication), đây là phương pháp truyền thơng tin TP H C trên các phương tiện thơng tin đại chúng nhưng vẫn bảo đảm được tính bảo mật của thơng tin Truyền thơng mật được sử dụng chủ yếu trong các hệ thống truyền thơng trong qn đội Ở Việt Nam, các kỹ thuật ứng dụng của ẩn dữ liệu chưa K H TN được sự quan tâm thích đáng của các nhà

Ngày đăng: 26/04/2013, 17:22

Hình ảnh liên quan

Bảng 1. Số lượng cõc ấn phẩm về kỹ thuật ẩn dữ liệu - Lịch sử và các phần mềm ứng dụng của Steganography

Bảng 1..

Số lượng cõc ấn phẩm về kỹ thuật ẩn dữ liệu Xem tại trang 17 của tài liệu.
Sau đóy lỏ bảng so sõnh cõc mức độ ảnh hưởng của cõc yếu tố lởn hai loại kỹ thuật phổ biến nhất lỏ Watermarking vỏ Steganography: - Lịch sử và các phần mềm ứng dụng của Steganography

au.

đóy lỏ bảng so sõnh cõc mức độ ảnh hưởng của cõc yếu tố lởn hai loại kỹ thuật phổ biến nhất lỏ Watermarking vỏ Steganography: Xem tại trang 30 của tài liệu.
Bảng 2. So sõnh giữa Watermarking vỏ Steganography về cõc yếu tố - Lịch sử và các phần mềm ứng dụng của Steganography

Bảng 2..

So sõnh giữa Watermarking vỏ Steganography về cõc yếu tố Xem tại trang 31 của tài liệu.
Sau đóy lỏ bảng số liệu mừ tả mối quan hệ giữ an vỏ độ tin cậy, với δ = 2: - Lịch sử và các phần mềm ứng dụng của Steganography

au.

đóy lỏ bảng số liệu mừ tả mối quan hệ giữ an vỏ độ tin cậy, với δ = 2: Xem tại trang 43 của tài liệu.
biến đổi hớnh học. Sau đóy lỏm ột bảng cõc đối tượng sử dụng trong ẩn dữ liệu - Lịch sử và các phần mềm ứng dụng của Steganography

bi.

ến đổi hớnh học. Sau đóy lỏm ột bảng cõc đối tượng sử dụng trong ẩn dữ liệu Xem tại trang 64 của tài liệu.
Bảng 5. Thời gian nhỷng vỏ rỷt trợch trong thuật toõn TSQ trởn mừ hớnh con mộo - Lịch sử và các phần mềm ứng dụng của Steganography

Bảng 5..

Thời gian nhỷng vỏ rỷt trợch trong thuật toõn TSQ trởn mừ hớnh con mộo Xem tại trang 116 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan