Tải bản đầy đủ (.pdf) (4 trang)

DSpace at VNU: Phân tích đánh giá hiệu quả của một số thuật toán phát hiện ảnh giấu tin trong miền không gian

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (212.06 KB, 4 trang )

Phân tích đánh giá hiệu quả của một số thuật toán
phát hiện ảnh giấu tin trong miền không gian
Analyze and asses the effective of some algorithms image steganalysis in the domain LSB NXB H.
ĐHCN : ĐHCN, 2014 Số trang 73 tr. +

Lý Ngọc Hùng
Đại học Công nghệ
Luận văn ThS ngành: Hệ thống thông tin; Mã số: 60480104
Người hướng dẫn: TS. Hồ Văn Canh
Năm bảo vệ: 2014
Keywords: Hệ thống thông tin; Ảnh giấu tin; Miền không gian; Thuật toán
Content
1/Đặt vấn đề
Ngày nay cuộc cách mạng thông tin kỹ thuật số đã đem lại những thay đổi sâu sắc trong xã
hội và trong cuộc sống của chúng ta. Những thuận lợi mà thông tin kỹ thuật số mang lại cũng sinh ra
những thách thức và cơ hội mới cho quá trình đổi mới, xây dựng và phát triển đất nước. Với sự phát
triển mạnh mẽ của hệ thống mạng máy tính đã tạo nên môi trường mở và là phương tiện trao đổi
thông tin trong mọi lĩnh vực chính trị, quân sự, quốc phòng, kinh tế, thương mại….Và chính trong
môi trường mở và tiện nghi như thế xuất hiện những vấn nạn, tiêu cực đang rất cần đến các giải pháp
hữu hiệu cho vấn đề an toàn thông tin như: nạn xuyên tạc thông tin, truy nhập thông tin trái phép,
v.v...
Để đảm bảo an toàn và bí mật cho một thông điệp truyền đi người ta thường dùng phương
pháp truyền thống là mã hóa thông điệp theo một quy tắc nào đó đã được thỏa thuận trước giữa
người gửi và người nhận. Tuy nhiên trong khoảng 10 năm gần đây đã xuất hiện một cách tiếp cận
mới để truyền các thông điệp bí mật, đó là giấu các thông tin quan trọng trong những bức ảnh. Sau
khi thực hiện giấu thì việc nhìn bề ngoài các bức ảnh có chứa thông tin cũng không có gì khác với
các bức ảnh ban đầu chưa giấu chính vì vậy đã hạn chế được tầm kiểm soát của kẻ gian. Mặt khác,
dù các bức ảnh đó bị phát hiện ra là có chứa thông tin trong đó thì với các khóa có độ bảo mật cao
thì việc tìm được nội dung của thông tin đó cũng rất khó có thể thực hiện được.
Song song với việc phát triển các kỹ thuật giấu tin trong đa phương tiện thì kỹ thuật dò tìm
ảnh có chứa thông tin ẩn hiện nay đang phát triển rất mạnh, với hàng trăm công trình nghiên cứu


được công bố trên thế giới hàng năm. Việc dò tìm ảnh có chứa thông tin bên cạnh việc phân loại đối
tượng dữ liệu trên môi trường truyền thông còn có mục đích đánh giá ngược lại về mức độ an toàn
và tin cậy của các thuật toán giấu tin. Đây là một hướng nghiên cứu triển vọng có thể góp phần đảm
bảo an ninh, an toàn thông tin.
2/ Những đóng góp của luận văn

1


Trong luận văn này chúng tôi sẽ trình bày một số thuật toán giấu tin mật đã được công bố
trong khoảng thời gian gần đây, bên cạnh đó trong luận văn tôi cũng sẽ trình bày đánh giá một số
thuật toán phát hiện ảnh giấu tin trong miền không gian và đưa ra hai thuật toán phát hiện ảnh giấu
tin bằng phương pháp lý thuyết thống kê dựa trên phương pháp thống kê tự tương quan
(Autocorrelation)
Bên cạnh đó luận văn đã thử nghiệm thuật toán giấu tin trong miền không gian và thử
nghiệm phát hiện ảnh giấu tin với hai thuật toán đã đề xuất với bộ dữ liệu ảnh là 100 ảnh để đánh giá
các kỹ thuật phát hiện đã đề xuất.
3/ Bố cục của luận văn
Luận văn được trình bày trong 3 chương, có phần mở đầu, phần kết luận, phần mục lục, phần
tài liệu tham khảo. Các nội dung cơ bản của luận văn được trình bày theo cấu trúc như sau:
Chương 1: Tổng quan về kỹ thuật giấu tin trong ảnh
Chương này sẽ trình bày một cách tổng quan về giấu tin trong ảnh, lịch sử, khái niệm, phân
loại, các đặc trưng, các hướng tiếp cận và một số kỹ thuật giấu tin mật đã được công bố.
Chương 2: Nghiên cứu một số thuật toán phát hiện ảnh có giấu tin trong miền không gian
Chương này sẽ trình bày một cách tổng quan về kỹ thuật phát hiện ảnh có giấu tin, các hướng
phân tích để phát hiện ảnh có giấu tin và trình bày một số thuật toán phát hiện ảnh có giấu tin đã
được công bố: Kỹ thuật phân tích cặp giá trị điểm ảnh - thuật toán PoV3, kỹ thuật phân tích đối
ngẫu, kỹ thuật phân tích cặp mẫu SPA.
Chương 3: Đề xuất thuật toán phát hiện ảnh có giấu tin trong miền không gian
Chương này sẽ trình bày hai thuật toán đề xuất và đánh giá độ tin cậy của từng thuật toán.

Cài đặt thử nghiệm việc phát ảnh có giấu tin dựa theo hai thuật toán đã đề xuất.

References
Tiếng Việt
[1]

Dương Anh Đức, Dương Minh Đức (2004), ―Nâng cao hiệu quả kỹ thuật ẩn thông tin trong
ảnh số‖, Kỷ yếu hội thảo Quốc gia - Một số vấn đề chọn lọc của Công nghệ thông tin và
Truyền thông lần thứ VII

[2]

Nguyễn Xuân Huy, Trần Quốc Dũng (2003), Giáo trình giấu tin và thủy vân ảnh, Hà Nội.

[3]

Bùi Thế Hồng, Nguyễn Văn Tảo (2006), ―Kỹ thuật thuỷ vân sử dụng phép biến đổi sóng
nhỏ rời rạc và ma trận số giả ngẫu nhiên‖, Hội nghị Khoa học kỷ niệm 30 năm Viện Công
nghệ thông tin

[4]

Hồ Thị Hương Thơm (2011), Nghiên cứu một số kỹ thuật phát hiện ảnh giấu tin, Luận án
Tiến sỹ, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội.

[5]

Hồ Thị Hương Thơm, Hồ Văn Canh, Trịnh Nhật Tiến (2010), Phát hiện ảnh giấu tin sử
dụng kỹ thuật giấu thuận nghịch dựa trên dịch chuyển Histogram, Tạp chí Khoa học
ĐHQGHN, Khoa học Tự nhiên và Công nghệ.


2


[6]

Trịnh Nhật Tiến (2008), Giáo trình an toàn dữ liệu, T.110-132, Hà Nội.

[7]

Lý Hoàng Tú, Trần Đình Điệp (2003), “Lý thuyết xác suất thống kê”, Nhà xuất bản Giáo
dục.

[8]

Tống Đình Quỳ, Giáo trình xác suất thống kê, Nhà xuất bản giáo dục, 2002.

Tiếng Anh
[9]

David Kahn, ―The History of Steganography‖ (1996), Proc. Of First Int. Workshop on
Information Hiding, Cambridge, UK, May 30-June 1996, Lecture notes in Computer
Science, Vol.1174, Ross Anderson(Ed), p.1-7.

[10] Fabien A. P. Petitcolas, et al (1999). ―Information Hiding – A survey‖, Proceedings of the
IEEE, Vol. 87, No.7, p. 1062-1078.
[11] Fabien A. P. Petitcolas (1999), ―Introduction to Information Hiding‖, in Information
techniques for Steganography and Digital Watermarking, S.C. Katzenbeisser et al., Eds.
Northwood, MA: Artec House, p. 1-11.
[12] Fabien A. P. Petitcolas, Ross J.Anderson, Markus G.Kuhn, ―Attacks on Copyright Marking

Systems‖, Second workshop on information hiding, vol. 1525 of Lecture notes in Computer
Science, Portland, Oregon, USA 14-17, p. 218-238.
[13] Swason M. D., Kobayashi M., and Tewfik A. H (1998), ―Mutimedia Data-embedding and
Watermarking Technologies‖, Proceedings of IEEE, Vol. 86, No. 6, 1064-1087
[14] Yu Yuan Chen, Hsiang Kuan Pan and Yu Chee Tseng (2000), ―A secure Data Hiding
Scheme for Two-Color Images‖, IEEE Symp. On Computer and Communication.
[15] M. Y. Wu, J. H. Lee (1998), ―A novel data embedding method for two-color fascimile
images‖. In Proceedings of international symposium on multimedia information
processing. Chung-Li, Taiwan, R.O.C.
[16] Jonathan Watkins (2001), ―Steganography - Messages Hidden in Bits‖, Multimedia
Systems Coursework, Department of Electronics and Computer Science, University of
Southampton, SO17 1BJ, UK.
[17] Matteo Fortini (2002), ―Steganography and Digital Watermarking: a global view‖.
[18] Jessica Fridrich, Miroslav Goljan (2004), ―On estimation of secret message length in LSB
steganography in spatial domain‖, Department of Electronics and Computer Engineering,
SUNY Binghamton, Binghamton, NY 13902-6000.
[19] Andrew D. Ker (2004), ―Quantitative Evaluation of Pair and RS Steganalysis‖, Oxford
University Computing Laboratary, Parks Road, Oxford OX1 3QD, England.
[20] aJessica Fridrich, aMiroslav Goljan, bDavid Soukal (2005), ―Searching for the Stego-Key‖,
a
Department of Electronics and Computer Engineering, bDepartment of Computer Science
SUNY Binghamton, Binghamton, NY 13902-6000, USA.

3


[21] Jeffrey A. Bloom and Rafael Alonso (2003), ―SmartSearch Steganography‖, In Security
and Watermarking of Multimedia Contents V, Edward J. Delp III, Ping Wah Wong,
Editors, Proceedings of SPIE Vol. 5020.
[22] Jessica Fridrich, Miroslav Goljan (2003), ―Practical Steganalysis of Digital Images – State

oí Art‖, Department of Electronics and Computer Engineering, SUNY Binghamton,
Binghamton, NY 13902-6000.
[23] R. Chandramouli (2002), ―A Mathematical Approach to Steganalysis‖, To appear in Proc.
SPIE Security and Watermarking of Multimedia Contents IV, California.
[24] Christy A. Stenley (2005), ―Pairs of Values and the Chi-squared Attack‖, Department of
Mathematic, Iowa State University.
[25] Shen Ge, Yang Gao, Ruili Wang (2007), ―Least Signification Bit Steganography Detection
with Machine Learning Techniques‖, 2007 ACM SIGKDD Workshop on Domain Driven
Datamining, San Jose, California, USA.
[26] Abbas Alfaraj (2006), ―On the Limits of Steganography‖, MS.c. Information Security,
UCL.
[27] Westfeld and Pfitzmann (1999), ―Attacks on steganographic systems‖, In information
Hiding Third International Workshop IH’99 Proceedings, Lecture Notes in Computer
Science vol. 1768, pages 61-76.
[28] J. Fridrich, M. Goljan, and R. Du (2001), ―Detecting LSB Steganography in Color and
Gray-Scale Images‖, Magazine of IEEE Multimedia, Special Issue on Security, pp. 22–28.
[29] Sorina Dumitrescu, Xiaolin Wu, and Zhe Wang (2003), ―Detection of LSB Steganography
via Sample Pair Analysis‖, IEEE Transactions On Signal Processing, Vol. 51, No. 7.
[30] Xiangyang Luo, Fenlin Liu (2007), ―A LSB Steganography Approach Against Pixels
Sample Pairs Steganalysis‖, International Journal of Innovative Computing, Information
and Control, Volume 3, Number 3, pp. 575—588.
[31] Christy A. Stanley, Pairs of Values and the Chi-squared Attack, May 1, 2005
[32] A. Westfeld and A. Pfitzmann, Attacks on Steganographic Systems, Lecture Notes in
Computer Science, vol.1768, Springer-Verlag, Berlin, 2000

4




×