Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng

82 104 0
Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THƠNG Nguyễn Minh Họa TÌM HIỂU THUỶ VÂN SỐ, HÓA DỰA TRÊN ĐỊNH DANH ỨNG DỤNG Chuyên ngành : Khoa học máy tính số : 60 48 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC TS Hồ Văn Hương Thái Nguyên - 2015 i Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn LỜI CAM ĐOAN Tôi xin cam đoan: Những nội dung luận văn thực trực tiếp hướng dẫn thầy giáo TS Hồ Văn Hương Mọi tham khảo dùng luận văn trích dẫn rõ ràng tên tác giả, tên cơng trình, thời gian, địa điểm công bố Mọi chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá, tơi xin chịu hồn tồn trách nhiệm Thái Ngun, tháng năm 2015 Học viên Nguyễn Minh Họa ii Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn LỜI CẢM ƠN Tôi xin chân thành cảm ơn trường Đại học Công nghệ thông tin Truyền thông – Đại học Thái nguyên, tất thầy giáo, cô giáo tận tình giảng dạy giúp đỡ tơi suốt q trình học tập, nghiên cứu Tơi xin bày tỏ lòng biết ơn sâu sắc đến thầy giáo TS Hồ Văn Hương, người trực tiếp hướng dẫn tạo điều kiện thuận lợi giúp đỡ q trình thực đề tài Tơi xin trân trọng cảm ơn Ban lãnh đạo, đồng nghiệp ủng hộ dành thời gian để giúp đỡ hồn thành luận văn Tuy có nhiều cố gắng, chắn luận văn tơi có nhiều thiếu sót Rất mong nhận góp ý thầy giáo, cô giáo bạn đồng nghiệp Xin chân thành cám ơn! iii Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn MỤC LỤC LỜI CAM ĐOAN ii Thái Nguyên, tháng năm 2015 ii Học viên ii Nguyễn Minh Họa ii LỜI CẢM ƠN iii DANH MỤC CÁC THUẬT NGỮ, CÁC CHỮ VIẾT TẮT vi DANH MỤC CÁC BẢNG viii DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ viii Lời mở đầu CHƯƠNG TỔNG QUAN VỀ KỸ THUẬT GIẤU TIN THỦY VÂN 1.1 Một số vấn đề giấu tin 1.1.1 Khái niệm giấu tin 1.1.2 Phân loại kỹ thuật giấu tin ứng dụng 1.1.3 Mơ hình kỹ thuật giấu tin 1.2 Một số vấn đề thủy vân 1.2.1 Khái niệm thủy vân 1.2.2 Phân loại thủy vân 1.2.3 Các ứng dụng thuỷ vân với ảnh số 10 1.2.4 Một số tính chất sơ đồ thủy vân 11 1.3 Ảnh số 13 1.3.1 Phân loại ảnh 13 1.3.2 Histogram ảnh 14 1.3.3 Chất lượng ảnh 15 1.4 Một số lược đồ giấu tin ảnh nhị phân 16 1.4.1 Lược đồ giấu tin Wu-Lee 16 1.4.2 Lược đồ giấu tin THA 22 iv Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 2.1 Tổng quan mật dựa định danh 26 2.2 Lược đồ hóa dựa định danh IBE 31 2.3 hóa dựa thuộc tính 33 2.4 Các thuật tốn thực hóa định danh 38 2.5.2 Sự khác IBE hệ thống khóa cơng khai truyền thống 44 3.1 Bài toán ứng dụng thủy vân toán xác thực liệu chống giả mạo ứng dụng Bệnh viện 47 3.2 Bài toán kiểm soát quyền truy cập hệ thống bảo mật quản lý bệnh viện 52 3.2.2 Các bước thực xây dựng hệ thống bảo mật 56 3.2 Ứng dụng IBE kiểm soát quyền truy cập hệ thống bao mât quan ly bệnh viện 59 3.2.1 Mơ tả tốn 59 3.2.2 Mơ hình hệ thống 60 3.2.3 Chương trình thử nghiệm 62 KẾT LUẬN 64 v Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn DANH MỤC CÁC THUẬT NGỮ, CÁC CHỮ VIẾT TẮT AES Advanced Encryption Standard Chuẩn hố tiên tiến vi Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn ANSI American National Standards Viện tiêu chuẩn quốc gia Mỹ Institude CA Certification Authority Nhà cung cấp chứng thực CRL Certificate Revocation List Danh sách chứng thực thu hồi FIPS Federal Information Processing Chuẩn xử lý thông tin liên Standard bang International Data Encryption Thuật toán hoá liệu Algorithm quốc tế International Organization for Tổ chức tiêu chuẩn hoá quốc Standardization tế National Institute of Standards Viện quốc gia chuẩn and Technology công nghệ PKI Public Key Infrastructure Cơ sở hạ tầng khố cơng khai RA Registration Authority Nhà quản lý đăng ký RSA Rivest-Shamir-Aldeman IDEA ISO NIST Watermarking PSNR J Thủy vân số Fragile Dễ vỡ Robust bền vững Peak Signal to Noise Ratio Tỷ số tín hiệu đỉnh nhiễu perceptual insignificant Trực giác Joint Photographic Experts Group Phương pháp nén ảnh P E G Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn vi i D Discrete Cosine Transform Phép biến đổi cosine rời rạc Image Ảnh IMG Run – Length Nén loạt dài C T I M G vii Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn DANH MỤC CÁC BẢNG Số hiệu bảng Tên bảng Trang Bốn thuật toán tạo thành lược đồ IBE So sánh hệ thống IBE hệ thống khóa cơng khai truyền thống 47 53 DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Số hiệu hình Tên hình vẽ Trang 1.1 Phân loại kỹ thuật giấu tin 15 1.2 Mơ hình thuật tốn nhúng tin 16 1.3 Mơ hình trích tin 17 1.4 Biểu đồ Histigram ảnh mầu Pepper 24 1.5 Xác thực thơng tin mật khóa cơng khai 15 2.1 “Mã khóa riêng”, “mã khóa cơng khai”, 39 “hệ thống bảo mật nhận dạng” 2.2 Phương thức “mã khóa công khai” “chữ ký nhận dạng” 40 2.3 hoá hệ thống IBE 41 2.4 Giải hệ thống IBE 41 3.1 Sơ đồ thủy vân ảnh thực 57 3.2 Sơ đồ xác thực định vị vùng ảnh 59 3.3 Mơ hình hệ thống nhận dạng IBE 63 3.4 Hệ thống hóa mơ hình bảo mật 64 3.5 Sơ đồ phân tích hệ thống 69 viii Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn Lời mở đầu Ngày nay, nhu cầu bảo đảm an tồn thơng tin lĩnh vực y học ngày tăng, nhằm phục vụ công tác chăm sóc sức khỏe cộng đồng bảo mật hồ sơ bệnh án người bệnh đến khám chữa bệnh bệnh viện, bệnh mãn tính, ung thư, viêm gan, HIV Sự phát triển liệu đa phương tiện hỗ trợ tích cực hoạt động y học chẩn đoán từ xa, chia sẻ thông tin y tế Một kỹ thuật cổ điển để bảo vệ quyền tài liệu số hóa, thủy vân số có nhiều đặc tính phù hợp để bảo vệ liệu EHealth Nhúng thủy vân số chất việc chèn thông điệp vào tài liệu số, thường dạng liệu multimedia (ảnh, audio video) Thông tin bệnh học hệ thống E-health gửi tới cho bác sỹ điều trị, phòng thí nghiệm, quan điều tra nghiên cứu trung tâm tư vấn sức khỏe Việc sử dụng hệ thống chăm sóc y tế điện tử mang lại lợi ích việc truy cập, kiểm sốt chia sẻ thơng tin y tế người bệnh, nhiên lại gây nguy xâm phạm tính bí mật riêng tư tới thông tin sức khỏe nhạy cảm người bệnh bệnh mãn tính, ung thư, viêm gan B, HIV Các nghiên cứu liên quan sử dụng thủy vân số ứng dụng y sinh học trình bày, sở đó, mơ hình đề xuất sử dụng thủy vân số kết hợp hóa truyền thơng dựa định danh trình bày Phương pháp giúp đảm bảo tính bí mật riêng tư cho thông tin liệu cho người bệnh Hiện nay, có vài cách tiếp cận toán thuỷ vân liệu quan hệ đề xuất Tuy nhiên, kỹ thuật không bền vững trước công thông thường cơng gây hại, cần có kỹ thuật thủy vân sở liệu quan hệ có độ bền vững cao cơng xố, sửa chèn ghi Bằng cách sử dụng thủy vân, liệu số bảo vệ khỏi chép bất hợp pháp Thủy vân mẩu tin ẩn trực tiếp liệu số Thủy Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn hai, người dùng cần chọn tên địa mạng khóa cơng khai Hệ thống chấp nhận kết hợp sử dụng tên, số an sinh xã hội, địa đường phố, số văn phòng số điện thoại (tùy thuộc vào ngữ cảnh) với điều kiện phép xác định cho người, đề phòng có phủ nhận hay tranh chấp sau Trong đó, khóa bí mật tương ứng định hình trung tâm tạo cấp cho người sử dụng hình thức thẻ thông minh lần tham gia mạng lưới Thẻ có chứa vi xử lý, cổng 1/0, nhớ RAM, ROM với khóa bí mật, chương trình để hóa/giải tin nhắn hệ chữ ký xác minh Chương trình dựa nhận dạng hệ thống thư điện tử: biết tên địa đó, gửi tin nhắn người đọc, xác minh chữ ký người làm Điều khiến cho việc thơng tin liên lạc trở nên rõ ràng dễ sử dụng, người khơng có kiến thức hóa Cụ thể: User A muốn gửi thông điệp tới User B, đặt với từ khóa bí mật thẻ thơng minh mình, hóa kết cách sử dụng tên địa người B, cho biết thêm tên riêng địa vào tin nhắn, gửi đến B Khi B nhận thơng báo, giải cách sử dụng từ khóa bí mật thẻ thơng minh mình, sau xác minh chữ ký cách sử dụng tên địa người gửi Các trung tâm tạo có đặc quyền biết số thơng tin bí mật cho phép tính tốn từ khóa bí mật tất người dùng mạng Các từ khóa tốt nên tính tốn trung tâm tạo thay người sử dụng, tránh yếu tố đặc biệt nhận dạng người dùng Trong mơ hình hóa Hình 3.2, đoạn tin nhắn m hóa dùng khóa ke, sau truyền dạng hóa text (c) thơng qua kênh tiếp xúc, giải khóa kd Cách chọn khóa dựa seed k Trong phương thức “mã khóa cá nhân”, ke = kd = k, hai đầu kênh thơng tin phải đảm bảo tính bảo mật xác thực khóa k Hình 3.4: Mơ hình hệ thống nhận dạng IBE Trong phương thức “mã khóa cơng khai”, khóa dùng việc hóa giải tính tốn dựa hai hàm ke = fe(k) kd = fd(k), khóa cần truyền qua đường bảo đảm nguồn gốc xác thực khóa Trong phương thức “hệ thống bảo mật nhận dạng” (dựa nhận dạng người gửi hay nhận), khóa dùng việc hóa xác định dựa vào _i_và_k_ hàm kd = f(i,k) Ở phương thức này, khơng cần chuyển khóa người dùng; trình thay động tác “tạo khóa” người nhận tham gia vào hệ thống Phương thức “mã khóa cơng khai” “chữ ký nhận dạng” hình thức hóa tương tự hệ thống hóa thể hình 3.3 [11] Hình 3.5: Hệ thống hố mơ hình bảo mật Tin m ký việc sử dụng hệ thống tạo khóa kg, truyền với chữ ký s nhận dạng người gửi, xác minh với chữ ký kv 3.3.2 Các bước thực xây dựng hệ thống bảo mật Để thực ý tưởng mô tả phần trước, phải xây dựng chương trình khóa cơng khai với hai thuộc tính bổ sung: (A) Khi seed k biết đến, khóa bí mật dễ dàng tính tốn cho phần nhỏ khóa cơng khai (B) Các vấn đề việc tính tốn seed k từ cặp khóa cơng khai – bí mật tạo với k khơng dễ dàng Chương trình FGA khơng thể sử dụng thỏa mãn điều kiện lúc: (a) Nếu n hàm giả ngẫu nhiên dựa danh tính người sử dụng trung tâm khởi tạo khơng thể phân tích số n thừa số nguyên tố, đồng thời khơng thể tính số mũ giải d từ số mũ hóa e (b) Nếu n phổ biến seed thừa số bí mật, biết đọc số mũ hóa e số mũ giải d tương ứng tính tốn giá trị seed Ở giai đoạn này, đề xuất thực cụ thể cho chương trình chữ ký dựa sở nhận dạng, nhiên ước đốn có tồn hệ bảo mật dựa nhận dạng tồn chúng tơi khuyến khích người đọc để tìm kiếm hệ thống Tình gợi lại thời kỳ năm 1976, hệ mật khóa cơng khai xác định ứng dụng tiềm chúng phải trải qua 50 điều tra cho dù việc triển khai cụ thể lần công bố năm 1978 Đề án chữ ký dựa điều kiện xác minh: se = i.t f(t,m) (mod n) Trong : - m thơng điệp - s,t chữ ký - i danh tính người sử dụng - n sản phẩm hai số nguyên tố lớn - e số nguyên tố với (n) - f hàm chiều Các thông số n, e hàm f lựa chọn trung tâm tạo khóa, tất người sử dụng có n,e f lưu trữ thẻ thông minh họ Những giá trị thực cơng khai, thừa số n biết đến trung tâm tạo khóa Sự khác biệt người sử dụng giá trị i, khóa bí mật tương ứng với i g cho: ge = i (mod n) G dễ dàng tính trung tâm tạo mã, chương trình RSA an tồn khơng trích xuất nguồn gốc điện tử thứ mod n Mỗi thông điệp m chứa nhiều cặp chữ ký (s, t), nhiên mật độ phân bổ chúng thấp phương thức tìm kiếm ngẫu nhiên khơng thể phát chữ ký Việc tính toán biến khác dựa (s,t) bất khả thi, để làm điều cần phải tính góc mơ-đun, tốn xem vơ khó Song, phát g, dễ dàng tạo chữ ký cho tin nào, kể khơng biết phân tích nguyên tố n Để ký tin m, người dùng chọn số ngẫu nhiên r tính: t = re (mod n) Hoặc viết lại sau: Se = ge.ref(t,m) mod n Vì e số nguyên tố với (n), loại bỏ yếu tố điện tử phổ biến từ số mũ s tính khơng cần khai thác gốc s = g-r f(t,m) (mod n) Để ngăn chặn công dựa mối quan hệ tỉ lệ danh tính (giá trị g) người dùng khác nhau, nên mở rộng chuỗi miêu tả danh tính người dùng trở thành chuỗi ngẫu nhiên giả thông qua hàm chiều chung, sử dụng dạng mở rộng cho giá trị i điều kiện xác thực Bởi người mạng lưới biết cách áp dụng hàm này, phương thức hóa giữ đặc tính dựa danh tính khóa chữ ký xác minh chu kỳ không với danh tính người dùng Tính bảo mật phương thức phụ thuộc vào việc người giải tìm g qua việc phân tích lượng lớn chu kì hợp lệ tin nhắn Nếu ước số chung f e c, tìm bậc c i dựa việc dựng lên điều kiện xác thực, việc tối quan trọng e phải số nguyên tố đủ lớn, phải hàm chiều đủ mạnh cho việc tìm c khơng thể thực hành Giá trị r không sử dụng lại hay tiết lộ, g bảo vệ chu kì dựa vào ngẫu nhiên bí mật Những biến thể điều kiện xác thực hai xuất t bị xóa (như bị thay số) khơng bảo mật Do đó, việc có tập giá trị lớn sử dụng hàm chiều trộn lẫn hồn tồn t m (cách tốt thơng qua phép tốn khơng thể đảo nghịch khơng có quy luật) điều vô quan trọng Chúng tin với cách chọn thơng số hợp lý, phương thức trở nên vô bảo mật, dù vậy, chưa thể chứng minh việc bẻ khóa hàm giống giải tốn khó Mục tiêu hàm để dẫn giải bước đầu, minh chứng cho phương thức dựa danh tính Phương thức OSS signature sử dụng phương thức dựa danh tính, bảo vấn đề mở, phiên trước bị bẻ khóa thành công Pollard Do vậy, không khuyến khích dùng phương thức trực tiếp trước cộng đồng bảo mật chứng minh tính bảo mật 3.4 Ứng dụng IBE kiểm sốt quyền truy cập hệ thống bao mât quan ly bệnh viện 3.4.1 Mơ tả tốn Trong hệ thống bao mât liệu Hồ sơ bệnh án điện tử người dùng phải đăng nhập hệ thống bẳng tài khoản mật có quyền sử dụng dịch vụ Trong q trình đăng nhập liệu gửi bị hacker lấy liệu gửi trực tiếp khơng có q trình hóa liệu Để giải vấn đề ta ứng dụng IBE để bảo mật liệu Giả sử đối tượng sử dụng A cần xác thực quyền truy cập vào hệ thống kiểm sốt B Quy trình truy cập hệ thống sau : Bước 1: Thông tin tài khoản người sử dụng A hóa khóa cơng khai PK, khóa cơng khai địa email B Sau thơng tin hóa gửi đến hệ thống B Bước 2: Hệ thống B yêu cầu tới server C ( riêng biệt ) yêu cầu C cung cấp khóa riêng MK để giải thơng tin hệ thống B nhận từ A Bước 3: Server C xác thực hệ thống B xem có quyền nhận khóa riêng bí mật MK khơng Nếu server C cấp cho hệ thống B khóa riêng bí mật lần Khóa riêng bí mật giải toàn liệu liệu gửi đến từ người sử dụng A Hệ thống lưu lại khóa riêng Sau giải liệu, hệ thống B đối chiếu với thông tin tài khoản người sử dụng A lưu trữ hệ thống Nếu khớp tài khoản mật cho phép sử dụng dịch vụ, sai từ chối dịch vụ 3.4.2 Mơ hình hệ thống Căn từ toán trên, biểu đồ phân tích hệ thống sau: Server (C) quản lí tạo khóa Yêu cầu xác minh Quyền nhận khóa riềng Khóa riêng User A Hệ thống (B) Gửi Yêu cầu sử Sử dụng email hệ dụng dịch vụ thống để tạo khóa hóa chung hệ thống hóa yêu cầu CSDL Bênh viện - Xác minh người dùng - Thông tin tài khoản : thời gian sử dụng , quyền sử dụng Hình 3.6: Sơ đồ phân tích hệ thống Người sử dụng A có khóa chung “name=hethong@ht.com” hóa liệu (thông tin tài khoản mật khẩu) gửi tới hệ thống kiểm soát quyền truy cập B Hệ thống B gửi tới server C xác nhận quyền nhận khóa bí mật MK Server C xác nhận hệ thống B, cấp lần khóa riêng bí mật MK sử dụng cho A Hệ thống B lưu lại khóa riêng giải liệu nhận liệu hóa từ A Giải xong liệu (thông tin tài khoản mật ), hệ thống B so sánh với liệu lưu trữ trước A Nếu cho phép sử dụng dịch vụ Sai từ chối dịch vụ Trong lược đồ IBE có thuật toán dùng để tạo sử dụng cặp khố bí mật – khóa cơng khai Theo truyền thống, chúng gọi thuật toán thiết lập (setup), thuật tốn trích (extraction), thuật tốn hố (encryption) thuật toán giải (decryption) “Thiết lập” thuật toán để khởi tạo tham số cần tới cho tính tốn IBE, bao gồm bí mật chủ tạo khố bí mật PKG sử dụng để tính khố bí mật IBE “Trích” thuật tốn để tính khố bí mật IBE từ tham số tạo bước thiết lập, với định danh người sử dụng sử dụng bí mật chủ tạo khố bí mật PKG để làm việc “Mã hoá” thực khoá cơng khai IBE tính từ tham số bước thiết lập định danh người sử dụng “Giải mã” thực khố bí mật IBE tính từ định danh người sử dụng khố bí mật tạo khố bí mật PKG Thuật tốn thiết lập (setup): thuật toán xử lý server C lần để tạo khóa IBE Khóa tạo giữ bí mật người sử dụng nhận khóa bí mật Tham số hệ thống tạo công khai Server tạo : Tham số hệ thống p, bao gốm M C (m message - yêu cầu, c: ciphertext – hóa ) Thuật tốn trích: Thuật tốn chạy người sử dụng yêu cầu khóa riêng Chú ý việc xác thực người u cầu nhận khóa bí mật việc truyền khóa bí mật Server nhận vào p, Kp định danh Id (chuỗi 0,1) trả lại khóa bí mật MK cho người u cầu nhận khóa qua ID Thuật tốn hóa: nhận P, yêu cầu m thuộc M ID (chuỗi 0,1) xuất hóa c thuộc C Thuật tốn giải : nhận MK , P c thuộc C trả lại m thuộc M 3.4.3 Chương trình thử nghiệm Bước trình ứng dụng kiểm soát quyền truy cập hệ thống sở liệu Hồ sơ bệnh án điện tử giải tốn hóa giải mã: Chương trình viết mơi trường với giao diện sau: ngược lại trình giải thực hiện: Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 63 KẾT LUẬN Trong phát triển mạnh mẽ công nghệ thông tin, với nhu cầu cấp thiết việc bảo vệ an ninh thơng tin nói chung bảo vệ thơng tin cá nhân nói riêng, việc xây dựng ứng dụng để bảo mật kiểm sốt hệ thống vơ quan trọng việc ứng dụng thủy vân việc bảo vệ quyền quan trọng Một số kết Luận văn đạt được: Nghiên cứu giấu tin thuỷ vân, phân loại ảnh số số lược đồ giấu tin Nghiên cứu hóa dựa định danh hóa dựa định danh Lược đồ hóa định danh Một số bước thực sử dụng hóa định danh (IBE) Kết hợp kỹ thuật thủy vân, hóa định danh việc bảo vệ quyền kiểm soát quyền truy cập liệu Hồ sơ bệnh án điện tử xây dựng ứng dụng Đã thử nghiệm toán với liệu thử nghiệm phù hợp Các kết nghiên cứu cho thấy việc kết hợp thủy vân số, hóa định danh để xây dựng ứng dụng làm tăng việc đảm bảo an tồn thơng tin nói chung thơng tin hệ thống E-Health nói riêng Định hướng nghiên cứu phát triển tiếp theo: Trong thời gian tới, tơi tìm hiểu sâu thêm số kỹ thuật thủy vân, kỹ thuật, giải pháp bảo mật liệu truyền mạng, bảo mật xác thực thơng tin hệ thống Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 64 TÀI LIỆU THAM KHẢO Tiếng Việt: [1] Phạm Quốc Hồng (2010), "Mã hóa dựa thuộc tính", Tạp chí An tồn thơng tin số - ISSN 1859-1256 [2] Trần Duy Lai (2009), "Mã hóa dựa định danh", Tạp chí An tồn thơng tin số 3- ISSN 1859-1256 [3] Nguyễn Xuân Huy, Bùi Thị Thúy Hằng (2001), “Một số cải tiến kỹ thuật giấu liệu ảnh”, Kỷ yếu Hội nghị kỷ niệm 25 năm thành lập Viện Công nghệ thông tin , Hà Nội 24- 25/12/2001, tr 553 –559 [4] Lê Tiến Thường, Nguyễn Thanh Tuấn (2004), “Giải pháp hiệu dùng kỹ thuật watermarking cho ứng dụng bảo vệ quyền ảnh số”, Tạp chí khoa học ĐH Bách Khoa TPHCM, tr - [5] “Nghiên cứu Phát triển Kỹ thuật Thuỷ vân Cơ sở Dữ liệu Quan hệ”, Báo cáo kết nghiên cứu đề tài sở 2008, 12/2008, Phòng CSDL & LT [6] Bùi Thế Hồng, Nguyễn Thị Thu Hằng, Lưu Thị Bích Hường, “ Thủy vân sở liệu quan hệ”, Tạp chí Khoa học & Cơng nghệ, ĐH Thái Ngun, 2009 [7] Hồ Văn Hương, Đào Thị Ngọc Thuỳ, Ứng dụng hệ thống kiểm sốt truy nhập mạng theo mơ hình truy nhập lần, Tạp chí An tồn thơng tin, số (025) 2013 [8] Hồ Văn Hương, Hoàng Chiến Thắng, Ký số xác thực tảng web, Tạp chí An tồn thơng tin, số (026) năm 2013, Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 65 [9] Hồ Văn Hương, Nguyễn Quốc Uy, Giải pháp bảo mật sở liệu, Tạp chí An tồn thơng tin, số (027) năm 2013 [10] Hồ Văn Hương, Nguyễn Quốc Uy, Nguyễn Anh Đồn, Tích hợp giải pháp bảo mật xác thực cho mạng riêng ảo, Tạp chí nghiên cứu Khoa học Cơng nghệ Quân số 28, 2013 Tiếng Anh: [11] Identity-based cryptosystems and signature schemes Adi Shamir, Department of Applied Mathematics,The Weizmann Institute of Science, Rehovot, 76100 Israel [12] J Bethencourt, A Sahai, B Waters Ciphertext Policy Attribute Base Encryption SP'07 Washington DC, USA: IEEE Computer Society, 2007 [13] Jin Li, Kui Ren, Kwangjo Kim Accountable Attribute Based Encyption for Abuse Free Access Control Cryptology ePrint Archive, Report 2009/118, 2009 http://eprint.iacr.org [14] Whitten, A., and J.Tygar, Why Jonny Can't Encrypt: A ussability Evalution of PGP 5.0, Proceedings of the 8th USENIX Security Symposium, Washington DC, August 23-26 1999, pp 169-184 [15] M Wu, J Lee, A novel data embedding method for two-color fastcimile images In Proceedings of international symposium on multimedia information processing Chung-Li, Taiwan, R.O.C, 1998 [16] Do Van Tuan, Tran Dang Hien, Pham Van At, “A Novel Data Hiding Scheme for Binary Images”, International Journal of Computer Science and Information Security, p 1-5, 2012 Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 66 ... Chương 2: Mã hóa dựa định danh Chương chủ yếu trình bày thực trạng để tìm hiểu mã hóa dựa định danh Mã hóa dựa định danh Lược đồ mã hóa định danh Một số thuật toán sử dụng mã hóa định danh (IBE)... hiểu mặt lý thuyết thuỷ vân số mã hóa định danh - Kết hợp thủy vân số mã hóa dựa định danh bảo đảm an tồn hệ thống thông tin - Ứng dụng thủy vân số mã hóa định danh bảo vệ quyền Hướng nghiên... hóa định danh (IBE) Chương 3: Kết hợp thủy vân số mã hóa định danh xây dựng chương trình ứng dụng Kết hợp kỹ thuật thủy vân số, mã hóa định danh xây dựng ứng dụng Giới thiệu tốn thử nghiệm Dữ liệu

Ngày đăng: 12/10/2018, 11:50

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan