Tải bản đầy đủ (.pdf) (5 trang)

DSpace at VNU: Kỹ thuật giấu tin trong ảnh và nghiên cứu khả năng có thể để phát hiện ảnh có giấu tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (221.21 KB, 5 trang )

Kỹ thuật giấu tin trong ảnh và nghiên cứu khả
năng có thể để phát hiện ảnh có giấu tin
Nguyễn Thị Phương Hoa
Trường Đại học Công nghệ
Luận văn Thạc sĩ ngành: Hệ thống thông tin; Mã số: 60 48 05
Người hướng dẫn: TS. Hồ Văn Canh
Năm bảo vệ: 2009
Abstract: Trình bày những khái niệm cơ bản liên quan đến giấu tin nói chung, mô
hình kỹ thuật giấu tin, các cách tiếp cận để giải quyết bài toán giấu tin và phân tích
một số kỹ thuật giấu tin mật trong ảnh số. Trình bày một số kỹ thuật thủy vân ẩn bền
vững trong ảnh. Qua việc phân tích, đánh giá ưu, nhược điểm của từng kỹ thuật, chất
lượng ảnh nhúng thủy vân và tính bền vững của thủy vân, đưa ra một số giải pháp
nâng cao độ an toàn cho thủy vân. Tìm hiểu bài toán phân tích tin ẩn trong ảnh: phát
hiện ảnh có giấu tin và trích chọn ra thông điệp (hoặc một phần thông điệp) đã giấu,
sửa đổi hay phá hủy thông tin đã phát hiện...nhằm giải quyết vấn đề phát hiện có sự
tồn tại của tin ẩn hay không. Qua đó đưa ra một số kỹ thuật phát hiện ảnh giấu tin theo
hướng tiếp cận chủ yếu sử dụng lý thuyết xác suất thống kê
Keywords: An toàn dữ liệu; Hệ thống thông tin; Kỹ thuật giấu tin; Ảnh
Content
MỞ ĐẦU
Công nghệ thông tin và đặc biệt là sự phát triển của hệ thống mạng máy tính đã tạo nên
môi trường mở và là phương tiện trao đổi, phân phối tài liệu một cách tiện lợi, nhanh chóng.
Tuy nhiên nó cũng đặt ra một vấn đề về bảo vệ tài liệu, ngăn chặn việc đánh cắp và sao chép
tài liệu một cách bất hợp pháp. Vấn đề an toàn và bảo mật thông tin hiện nay luôn nhận được
sự quan tâm đặc biệt của nhiều nhà nghiên cứu trong nhiều lĩnh vực. Các công nghệ và giải
pháp để bảo vệ thông tin đã và đang được nghiên cứu và phát triển. Giải pháp bảo mật phổ
biến là dùng hệ mật mã. Thông tin ban đầu được mã hoá thành các bản mật mã ―vô nghĩa‖.
Giải pháp này dễ gây ra sự ―nghi ngờ‖ của đối phương và mặc dù người ta không biết được
nội dung thông tin mật mà hai người trao đổi với nhau nhưng người ta biết được rằng giữa hai
người đó đang có sự liên lạc ―mờ ám‖. Điều này có ý nghĩa trong an ninh quốc gia. Giải pháp
khác đã và đang được sử dụng và tỏ ra hiệu quả cho việc đảm bảo an toàn thông tin là: đem


thông tin giấu vào một đối tượng khác. Đối tượng được áp dụng để chứa tin phổ biến nhất là
ảnh. Ở giải pháp này lại đặt ra hai khuynh hướng cần giải quyết đó là: bảo mật cho thông tin
được đem giấu (giấu tin mật) và bảo mật cho chính đối tượng được dùng để chứa tin (thủy


vân số). Tuy nhiên vấn đề quan tâm khi giấu thông tin vào bức ảnh là có bao nhiêu thông tin
có thể giấu vào một bức ảnh, làm thế nào để sau khi giấu thì ảnh không có những điểm bất
thường gây sự chú ý của những người không liên quan, tính bền vững của thông tin sau khi
giấu và liệu có thể nhận biết được ảnh có giấu tin hay không?
Giấu thông tin (đặc biệt là giấu tin mật) trở thành một giải pháp an toàn và bảo mật cho
trao đổi thông tin hợp pháp. Tuy nhiên nó cũng làm nảy sinh một nguy cơ khác là lợi dụng
việc giấu tin để thực hiện những hành vi bất hợp pháp chẳng hạn như truyền kế hoạch tấn
công khủng bố, những sản phẩm văn hóa không lành mạnh, ... Từ đó đặt ra vấn đề làm thế
nào để phát hiện ảnh có giấu tin hay không, thông tin chứa trong đó là gì, nhằm mục đích
ngăn chặn những hành vi bất hợp pháp, phục vụ an ninh quốc gia. Đồng thời từ việc phát hiện
sự tồn tại tin mật đã giấu, ta sẽ tìm cách để nâng cao độ an toàn cho các kỹ thuật giấu tin hiện
có.
Xuất phát từ những vấn đề đặt ra như trên tôi thực hiện đề tài luận văn ―Kỹ thuật giấu
tin trong ảnh và nghiên cứu khả năng phát hiện ảnh có giấu tin‖.
Luận văn gồm 3 chương:
Chương 1. Tổng quan về giấu tin và kỹ thuật giấu tin mật trong ảnh. Chương này
trình bày những khái niệm cơ bản liên quan đến giấu tin nói chung, mô hình kỹ thuật giấu tin,
các cách tiếp cận nào để giải quyết bài toán giấu tin và phần cuối chương sẽ đi sâu vào phân
tích một số kỹ thuật giấu tin mật trong ảnh số.
Chương 2: Kỹ thuật thủy vân trên ảnh. Thủy vân số là khuynh hướng thứ hai cần giải
quyết trong bài toán giấu tin. Chương này trình bày một số kỹ thuật thủy vân ẩn bền vững
trong ảnh. Qua việc phân tích đánh giá điểm mạnh, điểm yếu của từng kỹ thuật, chất lượng
ảnh nhúng thủy vân và tính bền vững của thủy vân để có thể đưa ra một giải pháp nâng cao độ
an toàn cho thủy vân.
Chương 3: Nghiên cứu khả năng phát hiện ảnh có giấu tin. Đây là trọng tâm nghiên

cứu của luận văn. Mục tiêu cần đạt được của bài toán phân tích tin ẩn trong ảnh đó là: phát
hiện ảnh có giấu tin và trích chọn ra thông điệp (hoặc một phần thông điệp) đã giấu, cũng như
có thể sửa đổi hay phá hủy thông tin đã phát hiện.. Tuy nhiên trong chương này luận văn chỉ
giải quyết vấn đề phát hiện có sự tồn tại của tin ẩn hay không. Trong đó đưa ra một số kỹ
thuật phát hiện ảnh giấu tin theo hướng tiếp cận chủ yếu sử dụng lý thuyết xác suất thống kê.
References
Tiếng Việt
[1]

Lương Mạnh Bá, Nguyễn Thanh Thủy (1999), Nhập môn xử lý ảnh số, Nhà xuất bản
Khoa học và kỹ thuật.

[2]

Nguyễn Xuân Huy, Trần Quốc Dũng (2003), Giáo trình giấu tin và thủy vân ảnh,
Hà Nội.

2


[3]

Nguyễn Xuân Huy, Bùi Thế Hồng, Trần Quốc Dũng (2004), ―Kỹ thuật thủy vân số
trong ứng dụng phát hiện xuyên tạc ảnh tĩnh‖, Kỷ yếu hội nghị Quốc gia một số vấn
đề chọn lọc của công nghệ thông tin lần thứ 7, Đà Nẵng. Nhà xuất bản Khoa học kỹ
thuật.

[4]

Trịnh Nhật Tiến (2008), Giáo trình an toàn dữ liệu, T.110-132, Hà Nội.


[5]

Lý Hoàng Tú, Trần Đình Điệp (2003), ―Lý thuyết xác suất thống kê‖, Nhà xuất bản
Giáo dục.

[6]

Phạm Thị Ngọc Yến, Ngô Hữu Tình, Lê Tấn Hùng, Nguyễn Thị Lan Hương (2007),
Cơ sở MATLAB và ứng dụng, Nhà xuất bản Khoa học kỹ thuật.

Tiếng Anh
[7]

David Kahn, ―The History of Steganography‖ (1996), Proc. Of First Int. Workshop
on Information Hiding, Cambridge, UK, May 30-June 1996, Lecture notes in
Computer Science, Vol.1174, Ross Anderson(Ed), p.1-7.

[8]

Fabien A. P. Petitcolas, et al (1999). ―Information Hiding – A survey‖, Proceedings
of the IEEE, Vol. 87, No.7, p. 1062-1078.

[9]

Fabien A. P. Petitcolas (1999), ―Introduction to Information Hiding‖, in Information
techniques for Steganography and Digital Watermarking, S.C. Katzenbeisser et al.,
Eds. Northwood, MA: Artec House, p. 1-11.

[10] Fabien A. P. Petitcolas, Ross J.Anderson, Markus G.Kuhn, ―Attacks on Copyright

Marking Systems‖, Second workshop on information hiding, vol. 1525 of Lecture
notes in Computer Science, Portland, Oregon, USA 14-17, p. 218-238.
[11] Swason M. D., Kobayashi M., and Tewfik A. H (1998), ―Mutimedia Dataembedding and Watermarking Technologies‖, Proceedings of IEEE, Vol. 86, No. 6,
1064-1087
[12] Yu Yuan Chen, Hsiang Kuan Pan and Yu Chee Tseng (2000), ―A secure Data
Hiding Scheme for Two-Color Images‖, IEEE Symp. On Computer and
Communication.
[13] M. Y. Wu, J. H. Lee (1998), ―A novel data embedding method for two-color
fascimile images‖. In Proceedings of international symposium on multimedia
information processing. Chung-Li, Taiwan, R.O.C.
[14] Jonathan Watkins (2001), ―Steganography - Messages Hidden in Bits‖, Multimedia
Systems Coursework, Department of Electronics and Computer Science, University
of Southampton, SO17 1BJ, UK.
[15] Matteo Fortini (2002), ―Steganography and Digital Watermarking: a global view‖.

3


[16] Jessica Fridrich, Miroslav Goljan (2004), ―On estimation of secret message length in
LSB steganography in spatial domain‖, Department of Electronics and Computer
Engineering, SUNY Binghamton, Binghamton, NY 13902-6000.
[17] Andrew D. Ker (2004), ―Quantitative Evaluation of Pair and RS Steganalysis‖,
Oxford University Computing Laboratary, Parks Road, Oxford OX1 3QD, England.
[18] aJessica Fridrich, aMiroslav Goljan, bDavid Soukal (2005), ―Searching for the StegoKey‖, aDepartment of Electronics and Computer Engineering, bDepartment of
Computer Science SUNY Binghamton, Binghamton, NY 13902-6000, USA.
[19] Jeffrey A. Bloom and Rafael Alonso (2003), ―SmartSearch Steganography‖, In
Security and Watermarking of Multimedia Contents V, Edward J. Delp III, Ping
Wah Wong, Editors, Proceedings of SPIE Vol. 5020.
[20] Jessica Fridrich, Miroslav Goljan (2003), ―Practical Steganalysis of Digital Images –
State oí Art‖, Department of Electronics and Computer Engineering, SUNY

Binghamton, Binghamton, NY 13902-6000.
[21] R. Chandramouli (2002), ―A Mathematical Approach to Steganalysis‖, To appear in
Proc. SPIE Security and Watermarking of Multimedia Contents IV, California.
[22] Christy A. Stenley (2005), ―Pairs of Values and the Chi-squared Attack‖,
Department of Mathematic, Iowa State University.
[23] Shen Ge, Yang Gao, Ruili Wang (2007), ―Least Signification Bit Steganography
Detection with Machine Learning Techniques‖, 2007 ACM SIGKDD Workshop on
Domain Driven Datamining, San Jose, California, USA.
[24] Abbas Alfaraj (2006), ―On the Limits of Steganography‖, MS.c. Information
Security, UCL.
[25] Westfeld and Pfitzmann (1999), ―Attacks on steganographic systems‖, In
information Hiding Third International Workshop IH’99 Proceedings, Lecture
Notes in Computer Science vol. 1768, pages 61-76.
[26] J. Fridrich, M. Goljan, and R. Du (2001), ―Detecting LSB Steganography in Color
and Gray-Scale Images‖, Magazine of IEEE Multimedia, Special Issue on Security,
pp. 22–28.
[27] Sorina Dumitrescu, Xiaolin Wu, and Zhe Wang (2003), ―Detection of LSB
Steganography via Sample Pair Analysis‖, IEEE Transactions On Signal
Processing, Vol. 51, No. 7.

4


[28] Xiangyang Luo, Fenlin Liu (2007), ―A LSB Steganography Approach Against Pixels
Sample Pairs Steganalysis‖, International Journal of Innovative Computing,
Information and Control, Volume 3, Number 3, pp. 575—588.

5




×