1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ

59 10 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phân Tích Một Số Công Cụ Ẩn Mã
Tác giả Nguyễn Văn Minh Hoàng, Phạm Thị Thương Mến, Thiều Thùy Trang Nữ, Trần Võ Anh Thư
Người hướng dẫn Phạm Quốc Hoàng
Trường học Học Viện Kỹ Thuật Mật Mã
Chuyên ngành An Toàn Thông Tin
Thể loại bài tập lớn
Năm xuất bản 2019
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 59
Dung lượng 1,55 MB

Cấu trúc

  • CHƯƠNG 1: GIỚI THIỆU CHUNG VỀ AN TOÀN THÔNG TIN VÀ CÁC PHƯƠNG PHÁP BẢO VỆ (11)
    • 1.1. Khái niệm về thông tin (11)
      • 1.1.1. Vấn đề về an toàn bảo mật thông tin và vai trò (11)
      • 1.1.2. Phân loại các hình thức tấn công (13)
    • 1.2. Các phương pháp bảo vệ (14)
      • 1.2.1. Phương pháp bảo vệ thông thường (14)
      • 1.2.2. Phương pháp bảo vệ phần cứng và phần mềm (14)
    • 1.3. Đánh giá độ an toàn và mức độ bảo vệ (14)
      • 1.3.1. Mức độ an toàn hệ thống (15)
      • 1.3.2. Sự phát triển của công nghệ và ảnh hưởng (16)
  • CHƯƠNG 2: TỔNG QUAN VỀ STEGANOGRAPHY (17)
    • 2.1. Giới thiệu về Steganography (17)
    • 2.2. Lịch sử hình thành Steganography (19)
    • 2.3. Các khái niệm cơ bản trong Steganography (21)
    • 2.4. Steganography trong an toàn thông tin hiện nay (23)
      • 2.4.1. Phân loại Steganography trong an toàn thông tin (25)
      • 2.4.2. Giới thiệu một số kỹ thuật giấu tin (27)
      • 2.4.3. Tầm quan trọng của Steganography trong an toàn thông tin (30)
    • 2.5. Kết luận chương 2 (32)
  • Chương 3: MỘT SỐ CÔNG CỤ ẨN MÃ (34)
    • 3.1. Giới thiệu một số công cụ (34)
      • 3.1.1. Hide & Seek (V.4.1) (34)
      • 3.1.2. S-Tools (V.4) (36)
      • 3.1.3. Stella (V.10) (37)
      • 3.1.4. Hide in Picture (37)
      • 3.1.5. Revelation (37)
      • 3.1.6. OpenPuff (38)
    • 3.2. Steganalysis (38)
      • 3.2.1. Kiểm tra hình ảnh (39)
      • 3.2.2. Phân tích thống kê (39)
      • 3.2.3. Phân tích so sánh và kết quả (40)
    • 3.3. Kết luận chương 3 (44)
  • Chương 4. TIẾN HÀNH THỬ NGHIỆM GIẤU TIN TRONG DỮ LIỆU ĐA PHƯƠNG TIỆN BẰNG PHẦN MỀM (45)
    • 4.1. Giới thiệu phần mềm OpenPuff, S-Tools (45)
      • 4.1.1. OpenPuff (45)
      • 4.1.2. S-Tools (47)
    • 4.2. Bài toán thử nghiệm (47)
      • 4.2.1. Ẩn dữ liệu bằng OpenPuff (48)
      • 4.2.2. Ẩn dữ liệu bằng S-Tools (50)
      • 4.2.3. Giải dữ liệu bằng OpenPuff (52)
      • 4.2.4. Giải dữ liệu bằng S-Tools (54)
    • 4.3. Khả năng ứng dụng của đề tài trong công tác an ninh thông tin (55)
    • 4.4. Kết luận chương 4 (56)
  • KẾT LUẬN (57)
  • TÀI LIỆU THAM KHẢO (58)
    • Hinh 2. 1 Lược đồ chung cho quá trình Steganography (0)
    • Hinh 2. 2 Mẫu thư chứa Steganography của Carda’s Grille (0)
    • Hinh 2. 3 Sơ đồ các hình thức giấu tin (0)
    • Hinh 2. 4 Sơ đồ phân loại Steganography (0)
    • Hinh 2. 5 Tỷ lệ phương tiện được chọn để giấu tin năm 2008 (0)
    • Hinh 2. 6 Sơ đồ giấu tin trên 8bit LSB của tín hiệu audio cơ sở (0)
    • Hinh 2. 7 Mô hình chung của quá trình giấu tin Stenography (ẩn mã) (0)

Nội dung

GIỚI THIỆU CHUNG VỀ AN TOÀN THÔNG TIN VÀ CÁC PHƯƠNG PHÁP BẢO VỆ

Khái niệm về thông tin

Trong cuộc sống, con người có nhu cầu trao đổi thông tin với nhau qua nhiều hình thức đa dạng Thông tin được truyền tải có thể thông qua thư tay, sóng điện từ như điện thoại, hoặc qua mạng Internet.

Thông tin là gì? Mặc dù chưa có một khái niệm đầy đủ về thông tin, nhưng theo lý thuyết thông tin, nó được xem là vật liệu đầu tiên trong hệ thống truyền tin Thông tin phản ánh sự vật, sự việc và hiện tượng của thế giới khách quan, cũng như các hoạt động của con người trong đời sống xã hội Qua việc cảm nhận thông tin, con người có thể nâng cao hiểu biết và thực hiện những hoạt động có ích cho cộng đồng.

1.1.1 Vấn đề về an toàn bảo mật thông tin và vai trò

Ngày nay, khi nhu cầu trao đổi thông tin ngày càng tăng, sự phát triển không ngừng của công nghệ thông tin và điện tử viễn thông đã thúc đẩy việc đổi mới các biện pháp bảo vệ thông tin An toàn bảo mật thông tin không chỉ là việc bảo vệ thông tin gửi và nhận, mà còn đảm bảo tính toàn vẹn, sẵn sàng và độ tin cậy của dữ liệu trước các cuộc tấn công Mặc dù không thể đảm bảo an toàn 100%, nhưng việc giảm thiểu rủi ro từ các tác động bên ngoài là khả thi Các tổ chức cần đánh giá rủi ro và xem xét kỹ lưỡng các biện pháp đối phó, nhận thấy rằng giải pháp công nghệ đơn lẻ như phần mềm chống virus và tường lửa không đủ để đảm bảo an toàn An toàn thông tin là sự kết hợp giữa yếu tố công nghệ và yếu tố con người.

1 Yếu tố công nghệ: bao gồm những sản phẩm như Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng như: trình duyệt Internet và phần mềm nhận Email từ máy trạm

2 Yếu tố con người: Là những người sử dụng máy tính, những người làm việc với thông tin và sử dụng máy tính trong công việc của mình Hai yếu tố trên được liên kết lại thông qua các chính sách về ATTT

Theo tiêu chuẩn ISO 17799, An Toàn Thông Tin (ATTT) là khả năng bảo vệ môi trường thông tin kinh tế xã hội, nhằm đảm bảo lợi ích cho công dân, tổ chức và quốc gia Lãnh đạo thể hiện ý chí quản lý hệ thống thông tin thông qua các chính sách ATTT Hệ thống ATTT được xây dựng từ các chính sách, quy tắc, quy trình và giải pháp kỹ thuật để bảo vệ tài nguyên thông tin của tổ chức và các đối tác trong môi trường thông tin toàn cầu Do đó, vấn đề ATTT phải bắt đầu từ các chính sách, trong đó con người là yếu tố then chốt.

Con người là yếu tố yếu nhất trong quá trình đảm bảo an toàn thông tin, vì hầu hết các phương thức tấn công của hacker đều khai thác những điểm yếu do con người tạo ra Nhận thức kém và không tuân thủ các chính sách về an toàn thông tin là nguyên nhân chính dẫn đến tình trạng này Chẳng hạn, mặc dù việc sử dụng mật khẩu đã được quy định rõ ràng, nhưng sự tuân thủ vẫn còn lỏng lẻo Những thói quen như đặt mật khẩu kém chất lượng, không thay đổi mật khẩu định kỳ, và quản lý mật khẩu không chặt chẽ tạo ra những lỗ hổng mà hacker có thể lợi dụng để xâm nhập và tấn công.

An toàn bảo mật thông tin đang trở thành mối quan tâm hàng đầu trong bối cảnh xã hội phát triển, khi nhu cầu trao đổi thông tin ngày càng tăng cao Việc bảo vệ thông tin khỏi các cuộc tấn công nhằm đánh cắp hoặc sửa đổi là vô cùng cần thiết Chẳng hạn, khi thực hiện giao dịch tài chính với ngân hàng, người dùng phải sử dụng thẻ tín dụng và hệ thống mạng để đảm bảo an toàn trong quá trình trao đổi thông tin.

Khi thẻ tín dụng bị đánh cắp, thông tin không được bảo vệ tốt có thể dẫn đến những hậu quả nghiêm trọng Điều này nhấn mạnh tầm quan trọng của việc bảo mật thông tin trong nhiều lĩnh vực, đặc biệt là trong công nghệ thông tin Việc đảm bảo an toàn cho dữ liệu cá nhân không chỉ giúp ngăn chặn gian lận tài chính mà còn bảo vệ quyền lợi của người tiêu dùng.

1.1.2 Phân loại các hình thức tấn công

Hình 1 1 Ví dụ về tấn công giả mạo

Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:

Tấn công giả mạo là hình thức tấn công trong đó một thực thể giả danh một thực thể khác Loại tấn công này thường đi kèm với các phương thức tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo.

• Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực

• Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không bị phát hiện

Tấn công từ chối dịch vụ (DoS) xảy ra khi một thực thể không thực hiện chức năng của mình, dẫn đến việc cản trở các thực thể khác thực hiện nhiệm vụ của chúng Điều này gây ra sự gián đoạn trong hoạt động và ảnh hưởng tiêu cực đến hiệu suất của hệ thống.

Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp can thiệp trái phép, có thể là cố ý hoặc vô ý Ngược lại, tấn công từ bên ngoài liên quan đến các hành vi như nghe trộm, thu thập thông tin, giả mạo người dùng hợp pháp và vượt qua các cơ chế kiểm soát truy cập.

Các hình thức tấn công cũng có thể được phân loại theo các tiêu chí sau:

Tấn công bị động Do thám, theo dõi đường truyền để:

• Nhận được nội dung bản tin

• Theo dõi luồng truyền tin

Tấn công chủ động Thay đổi luồng dữ liệu để:

• Giả mạo một người nào đó

• Lặp lại bản tin trước

• Thay đổi ban tin khi truyền

Các phương pháp bảo vệ

Nhu cầu thực tiễn đòi hỏi một phương pháp hệ thống để xác định các yêu cầu an ninh của tổ chức, bao gồm việc tiếp cận toàn diện ba khía cạnh của an toàn thông tin: bảo vệ chống tấn công, cơ chế an toàn và dịch vụ an toàn.

1.2.1 Phương pháp bảo vệ thông thường Đây là phương pháp dùng biện pháp hành chính để bảo vệ thông tin, thông tin được đăng ký và được bảo vệ bởi các cơ quan hành chính nhưng thông tin được bảo vệ chỉ hạn hẹp ở một số các lĩnh vực nhất định

1.2.2 Phương pháp bảo vệ phần cứng và phần mềm

Phần cứng là một phương pháp bảo vệ thông tin thông qua các biện pháp kỹ thuật được tích hợp trực tiếp vào thiết bị Các biện pháp này giúp đảm bảo an toàn cho dữ liệu và ngăn chặn truy cập trái phép.

Phần mềm bảo vệ là phương pháp được chú trọng nhất trong môi trường truyền tin hiện nay, đặc biệt là trên mạng, nơi dễ bị xâm nhập và dữ liệu dễ gặp sự cố Sử dụng phần mềm bảo vệ không chỉ đáp ứng nhu cầu bảo mật mà còn mang lại hiệu quả cao trong việc bảo vệ thông tin trong môi trường mạng.

Biện pháp bảo vệ thông tin bằng phần mềm thường sử dụng thuật toán mã hóa kết hợp với việc sử dụng dữ liệu đa phương tiện như ảnh, audio, video làm lớp vỏ bọc Phương pháp này không chỉ giúp bảo vệ thông tin an toàn hơn mà còn tăng cường tính bảo mật khi kết hợp cả hai kỹ thuật.

Đánh giá độ an toàn và mức độ bảo vệ

Bảo vệ an toàn thông tin dữ liệu là một vấn đề phức tạp, phụ thuộc vào nhiều yếu tố như kinh tế và độ phức tạp của hệ thống Một hệ thống được coi là an toàn khi đáp ứng đầy đủ các yêu cầu về bảo mật thông tin.

Để đảm bảo an toàn cho dữ liệu bên nhận và bên gửi, cần xác định rõ các tình huống có thể xảy ra, đặc biệt là khi thông tin bị đánh cắp Việc này giúp xây dựng các biện pháp đối phó hiệu quả Các phương pháp bảo vệ dữ liệu phụ thuộc vào chủ sở hữu thông tin và hệ thống bảo vệ, nhưng không có giải pháp nào hoàn toàn hiệu quả cho mọi trường hợp Tùy thuộc vào từng phương pháp và người sử dụng, sẽ có các biện pháp bảo vệ tương ứng.

1.3.1 Mức độ an toàn hệ thống

Mục tiêu của bài viết này là đánh giá mức độ an toàn của các hệ điều hành như Windows NT, Windows 2000, UNIX, Linux và các lớp giữa như Oracle, MS SQL, MS Exchange, Lotus Notes Các hệ thống sẽ được kiểm tra dựa trên các tiêu chí như định danh và xác thực, phân quyền truy cập, bảo mật, tính toàn vẹn và khả năng không thể từ chối Phương pháp đánh giá dựa vào danh sách lỗ hổng bảo mật từ nhà cung cấp và hỗ trợ bởi các công cụ phần mềm phát triển riêng Ngoài ra, người quản trị cần nắm vững các tiêu chí an toàn hệ thống cần thiết.

Mức độ an toàn mạng không chỉ phụ thuộc vào các tấn công từ Internet mà còn cần chú trọng đến mạng nội bộ Để ngăn chặn các cuộc tấn công có chủ ý và những lỗi sai sót, mạng nội bộ cần được trang bị các tính năng kiểm soát an toàn cùng với quy trình và kỹ thuật phù hợp Đánh giá an toàn mạng bao gồm việc xem xét thiết kế, cấu hình và cách sử dụng mạng, đồng thời cũng liên quan đến các hệ điều hành mạng, thiết bị dẫn đường (router), bridges, switch và các thiết bị mạng khác.

Mức độ an toàn Internet là yếu tố quan trọng đối với các doanh nghiệp kết nối và cung cấp dịch vụ trực tuyến Doanh nghiệp cần đánh giá các nguy cơ từ Internet, bao gồm tấn công virus qua email, sâu máy tính như Code Red và Nimda, cũng như các mối đe dọa từ việc nghe trộm thông tin, xâm nhập bất hợp pháp và tấn công từ chối dịch vụ (DoS).

Mức độ an toàn của ứng dụng rất quan trọng, vì các ứng dụng có thể tạo ra lỗ hổng và cửa hậu trong hệ thống Để bảo vệ dữ liệu, cần đánh giá kỹ lưỡng độ tin cậy của nhà cung cấp ứng dụng trực tuyến Đối với các sản phẩm tự phát triển, hãy kiểm tra mã nguồn để phát hiện các đoạn mã không an toàn có thể tồn tại.

1.3.2 Sự phát triển của công nghệ và ảnh hưởng

Công nghệ thông tin đang phát triển nhanh chóng, kéo theo nguy cơ xâm nhập dữ liệu vào các hệ thống thông tin ngày càng gia tăng Kẻ xâm nhập sử dụng nhiều phương thức tinh vi tùy theo mục đích, vì vậy yêu cầu bảo vệ thông tin cần được cải tiến và nâng cao hiệu quả Việc nghiên cứu và ứng dụng các công nghệ bảo mật mới là cần thiết để đáp ứng kịp thời nhu cầu bảo vệ an toàn thông tin dữ liệu.

TỔNG QUAN VỀ STEGANOGRAPHY

Giới thiệu về Steganography

Steganography là một kỹ thuật nghệ thuật và khoa học được nhiều chuyên gia công nhận, nhằm che giấu sự tồn tại của thông tin Khác với mật mã, Steganography tập trung vào việc ẩn giấu các thông điệp bí mật trong dữ liệu "vô hại" khác, giúp đối phương không thể phát hiện ra sự hiện diện của thông báo.

Thuật ngữ này lần đầu tiên được ghi nhận bởi Johannes Trithemius trong cuốn sách Steganographia vào năm 1999, nơi ông trình bày một luận thuyết về mật mã và việc giấu tin dưới dạng một cuốn sách ma thuật Các thông điệp ẩn được giấu kín hoặc hòa vào các hình thức khác như hình ảnh, bài viết, danh sách mua sắm, hoặc các dạng văn bản khác, tạo nên sự bí ẩn và độc đáo trong việc truyền tải thông tin.

Yêu cầu quan trọng nhất của bất kỳ hệ thống Steganography là đảm bảo rằng con người hoặc máy tính không thể dễ dàng phân biệt giữa các đối tượng thông thường và các đối tượng chứa dữ liệu bí mật.

Steganography là phương pháp che giấu thông tin trong các tập tin máy tính, bao gồm cả việc giấu tin mã hóa trong các tài liệu, hình ảnh, phần mềm hoặc giao thức Các tập tin đa phương tiện, với kích thước lớn, rất thích hợp cho việc truyền tải thông tin một cách bí mật.

Steganography gồm 2 thành phần chính:

- Bộ giải mã thông tin

Thuật toán giấu tin cho phép ẩn thông tin trong một đối tượng vận chuyển thông qua việc sử dụng một khóa bí mật chung giữa người mã hóa và người giải mã Chỉ khi có khóa, thông tin mới có thể được giải mã Bộ giải mã sẽ tiến hành giải mã trên đối tượng đã chứa dữ liệu để khôi phục lại thông điệp ẩn.

- Đối tượng vận chuyển bao gồm các đối tượng được dùng làm môi trường để giấu tin như: Text, audio, video, ảnh

Giấu thông tin là một kỹ thuật mà người sử dụng áp dụng với mục đích riêng, trong đó thông tin được giấu có thể là hình ảnh, logo, hoặc đoạn văn bản, tùy thuộc vào nhu cầu và ý nghĩa mà người sử dụng muốn truyền đạt.

Thông tin sẽ được ẩn giấu trong đối tượng vận chuyển thông qua một bộ nhúng, bao gồm các phần mềm triển khai thuật toán để mã hóa dữ liệu Quá trình này sử dụng một khóa bí mật, tương tự như các hệ thống mã hóa cổ điển.

- Sau khi giấu tin ta thu được đối tượng vận chuyển chứa thông tin bí mật và được phân phối sử dụng trên mạng

Sau khi tiếp nhận đối tượng vận chuyển có thông tin ẩn, quá trình giải mã được thực hiện bằng cách sử dụng bộ giải mã phù hợp với bộ nhúng thông tin và khóa liên quan đến quá trình nhúng đó.

Kết quả của quá trình steganography bao gồm đối tượng vận chuyển ban đầu và thông tin đã được giấu kín Cuối cùng, thông tin này sẽ được kiểm định để xác nhận nguồn gốc Mục đích chính của steganography là bảo vệ những thông điệp bí mật khỏi sự kiểm duyệt, gián điệp và kẻ trộm, trong khi những thông điệp có vẻ vô hại lại có thể thu hút sự chú ý không mong muốn.

Việc sử dụng mã hóa có thể giúp bảo vệ thông tin nhạy cảm, nhưng không đảm bảo rằng thông điệp sẽ không bị giải mã bởi các thế lực thù địch Ở một số khu vực, mức độ bảo mật cao có thể bị hạn chế hoặc cấm Steganography cho phép ẩn giấu thông điệp đã mã hóa, tránh sự chú ý từ người khác, trong khi Cryptography chỉ bảo vệ nội dung của thông điệp Steganography không chỉ che giấu nội dung mà còn che giấu sự tồn tại của thông điệp bí mật, giúp giảm thiểu sự tò mò từ bên ngoài.

Steganography là phương pháp hiệu quả để giấu một lượng nhỏ dữ liệu bí mật Tuy nhiên, hạn chế lớn nhất của nó là các tập tin chứa dữ liệu ẩn phải có kích thước lớn hơn đáng kể so với dữ liệu cần giấu Chẳng hạn, không thể ẩn nội dung của một cuốn sách lớn trong một tập hình ảnh nhỏ.

Steganography là một kỹ thuật cho phép giấu thông điệp bí mật bên trong một thông điệp khác mà không làm ảnh hưởng đến nội dung chung Kỹ thuật này giúp bảo vệ thông tin, làm cho việc phát hiện và giải mã các thông điệp ẩn trở nên khó khăn hơn đối với người dùng thông thường, từ đó tăng cường tính an toàn trong quá trình truyền tải dữ liệu.

Hinh 2 1 Lược đồ chung cho quá trình Steganography

Lịch sử hình thành Steganography

Kỹ thuật này đã có từ rất lâu Thuật ngữ Steganography có xuất xứ từ tiếng

Hy Lạp cổ, với "Stanos" có nghĩa là phủ và "graphy" là viết hoặc vẽ, đã sử dụng các bảng gỗ khắc để gửi thông tin mật Họ phủ sáp ong lên các thông báo hoặc xăm tin lên đầu người mang tin, và sau đó cạo trọc khi cần đọc lại Trong giai đoạn đầu của Chiến tranh Thế giới thứ hai, quân đội Đức áp dụng kỹ thuật này với mực không màu, sử dụng các chất như sữa hay nước tiểu; chỉ cần hơ nóng để đọc Khi kỹ thuật này trở nên dễ bị phát hiện, họ đã cải tiến bằng cách sử dụng null ciphers, nơi người nhận ghép các từ theo quy luật nhất định, như ký tự thứ ba của mỗi từ, để giải mã thông điệp bí mật.

Hinh 2 2 Mẫu thư chứa Steganography của Carda’s Grille

Dự án ngôn ngữ Steganography nổi tiếng mang tên Cardan’s Grilled, được phát triển ban đầu tại Trung Quốc và sau đó được xây dựng lại bởi học giả người Ý Gerolamo Cardano Dự án này chủ yếu sử dụng các vùng che đậy văn bản trên bức thư để truyền tải thông điệp bí mật.

Turning Grill là một phương pháp mã hóa nâng cao từ Cardan’s Grille, được sử dụng trong Thế chiến thứ nhất Bề ngoài, Turning Grill giống như một tấm lưới bình thường, nhưng cách sử dụng của nó rất đặc biệt Để mã hóa, người dùng viết dòng đầu tiên của thông điệp, sau đó xoay tấm lưới 90 độ và viết tiếp dòng thứ hai, tiếp tục quy trình này cho đến khi hoàn thành Kết quả là một thông điệp bí mật được hình thành từ các dòng đã được xoay.

Ngày nay, sự bùng nổ của cuộc cách mạng trong lĩnh vực tin học, điện tử và viễn thông, đặc biệt là mạng Internet, đã thúc đẩy sự phát triển mạnh mẽ của kỹ thuật xử lý số tín hiệu Điều này đã làm cho các kỹ thuật Steganography trở nên đa dạng hơn, đặc biệt là trong việc sử dụng các tệp hình ảnh và âm thanh làm vật chứa Hai đặc điểm nổi bật của các kỹ thuật này là tính ẩn giấu thông tin và khả năng bảo mật cao.

Các hình ảnh và âm thanh số hóa có thể biến đổi mà không làm mất đặc tính của chúng

Con người không có khả năng phân biệt những thay đổi nhỏ về màu sắc hình ảnh hay chất lượng âm thanh

Các khái niệm cơ bản trong Steganography

Để nắm bắt rõ hơn về Steganography và thuận lợi cho việc khám phá các nội dung tiếp theo, phần này sẽ trình bày một số khái niệm quan trọng trong lĩnh vực Steganography.

1 Giấu tin: Là quá trình ẩn một dữ liệu vào trong một môi trường dữ liệu khác Dữ liệu trước khi giấu có thể được nén và mã hoá bằng nhiều cách 10 Trong các ứng dụng đòi hỏi độ bảo mật cao, việc giấu dữ liệu chính là một phương pháp bảo mật thông tin hiệu quả Việc giấu dữ liệu được ứng dụng trong nhiều lĩnh vực khác nhau như bảo vệ bản quyền, ngăn ngừa sao chép trái phép, truyền thông bí mật, v.v…

2 Giấu tin trong dữ liệu đa phương tiện: Là một phần của khái niệm “giấu tin” với việc sử dụng dữ liệu đa phương tiện làm phương tiện vận chuyển Giấu thông tin trong dữ liệu đa phương tiện có nhiều ứng dụng trong thực tế như trong việc xác định quyền sở hữu, chống xuyên tạc thông tin và chuyển giao dữ liệu một cách an toàn

3 Secret Messages (thông điệp bí mật): Là các thông tin, dữ liệu quan trọng mà chúng ta cần che dấu, đảm bảo bí mật và cần được bảo vệ trong quá trình truyền tải

4 Carrier (đối tượng vận chuyển): Là tính hiệu, luồng hoặc tệp dữ liệu mà trong đó dữ liệu ẩn được che dấu bằng những cách sửa đổi tinh vi

5 Carrier Engine: Là lõi của bất cứ một công cụ Steganography nào Các định dạng tệp khác nhau được sửa đổi theo nhiều cách khác nhau để dữ liệu ẩn được ẩn bên trong chúng Các thuật toán xử lý bao gồm:

Ancillary data and metadata substitution are essential techniques in data management Utilizing the Least Significant Bit (LSB) method or adaptive substitution allows for efficient data encoding and modification Additionally, frequency space manipulation enhances the ability to manage and transform data, ensuring optimal performance and security in various applications.

6 Carrier Chain (chuỗi đối tượng vận chuyển): Dữ liệu ẩn có thể được phân chia giữa một tập hợp các tập tin, tạo ra một Carrier Chain, trong đó có các tính chất mà tất

Mọi đối tượng vận chuyển cần đảm bảo tính khả dụng và tính toàn vẹn, đồng thời phải được xử lý theo thứ tự chính xác để thu thập dữ liệu ẩn Để đạt được tính năng bảo mật bổ sung này, các biện pháp cụ thể thường được áp dụng.

Sử dụng các Vector khởi tạo khác nhau cho từng đối tượng vận chuyển và lưu trữ chúng trong các đối tượng đã được xử lý, có nghĩa là: CryptedIVn = Crypt (IVn, CryptedIVn-1).

+ Sử dụng một thuật toán mật mã khác cho mỗi đối tượng vận chuyển và lựa chọn nó bằng một thuật toán chuỗi thứ tự phụ thuộc

7 Modified Carrier (ModCarrier): Là các đối tượng vận chuyển sau khi đã được sửa đổi, cũng có nghĩa là chúng đã được nhúng các thông điệp bí mật

8 Embedded (nhúng): Cách viết khác Embedding, Imbedded hoặc Imbedding, là quá trình nhúng các thông điệp bí mật vào trong một dữ liệu môi trường nào đó, ví dụ như các tập tin vận chuyển

9 Obfuscation (sự xáo trộn): Là cố ý che dấu về ý nghĩa có dụng ý của truyền thông, thường bằng cách làm cho thông điệp trở nên dễ nhầm lẫn, mơ hồ hoặc khó hiểu

10 Noise (nhiễu): Là sự xuất hiện những đặc điểm lạ của thông điệp bí mật cần được nhúng so với lúc ban đầu Việc này nhằm mục đích là thông điệp bí mật trở nên khó hiểu để được bảo mật cao hơn

11 Digital Watermark (thủy vân số): Là một loại đánh dấu bí mật được dấu trong một tín hiệu chứa nhiễu như dữ liệu âm thanh, hình ảnh hoặc video Nó thường được sử dụng để xác định quyền sở hữu 12 Digital Watermark là quá trình giấu thông tin kỹ thuật số trong một tín hiệu Carrier, nhưng không cần có một mối quan hệ với các tính hiệu Carrier đó Digital Watermark có thể được sử dụng để xác minh tính xác thực hoặc tính toàn vẹn của tín hiệu Carrier hoặc để hiển thị danh tính của chủ sở hữu Nó được sử dụng rộng rãi để theo dõi vi phạm bản quyền và để xác thực tiền giấy Giống như các Physical Watermark, Digital Watermark thường chỉ nhận biết được trong điều kiện nhất định, ví dụ như sau khi sử dụng một số thuật toán Nếu một Digital Watermark làm thay đổi tín hiệu Carrier theo cách mà nó trở nên dễ nhận thấy, nó có thể được coi là kém hiệu quả tùy thuộc vào mục đích sử dụng của nó Các Watermark

Có 13 truyền thống có thể áp dụng cho dữ liệu đa phương tiện như hình ảnh và video, trong khi Digital Watermarking cho phép tín hiệu bao gồm âm thanh, hình ảnh, video, văn bản hoặc mô hình 3D Một tín hiệu có thể chứa nhiều Watermark khác nhau đồng thời Khác với siêu dữ liệu được thêm vào tín hiệu Carrier, Digital Watermark không làm thay đổi kích thước của tín hiệu Carrier.

Các thuộc tính của Digital Watermark phụ thuộc vào mục đích sử dụng của nó Để bảo vệ bản quyền cho các tệp phương tiện, Digital Watermark cần có khả năng chống lại các sửa đổi có thể xảy ra Trong khi đó, nếu mục tiêu là đảm bảo tính toàn vẹn, một Watermark dễ gãy có thể được sử dụng Cả Steganography và Digital Watermark đều áp dụng các kỹ thuật Steganographic để nhúng dữ liệu bí mật trong tín hiệu Tuy nhiên, Steganography nhắm đến việc không bị phát hiện bởi con người, trong khi Digital Watermarking ưu tiên tính mạnh mẽ Digital Watermark hoạt động như một công cụ bảo mật thụ động, chỉ đánh dấu dữ liệu mà không làm suy giảm hoặc kiểm soát truy cập vào nó.

Steganography trong an toàn thông tin hiện nay

Do kỹ thuật giấu thông tin số mới được hình thành trong thời gian gần đây nên xu hướng phát triển chưa ổn định

Hinh 2 3 Sơ đồ các hình thức giấu tin

Nhiều phương pháp mới đang được đề xuất từ nhiều khía cạnh khác nhau, vì vậy việc đưa ra một định nghĩa chính xác và một đánh giá phân loại rõ ràng vẫn còn khó khăn Sơ đồ phân loại được Fabien A P Petitcolas giới thiệu vào năm 1999 sẽ giúp làm rõ vấn đề này.

Sơ đồ phân loại giấu thông tin cung cấp cái nhìn tổng quan về ứng dụng và kỹ thuật trong lĩnh vực này Dựa trên thống kê khoảng 100 công trình đã công bố trên các tạp chí và thông tin từ khoảng 200 công trình trên Internet, lĩnh vực giấu tin được chia thành hai hướng chính: watermarking và steganography.

Watermarking và steganography là hai phương pháp khác nhau trong việc bảo vệ thông tin Watermarking tập trung vào việc giấu các mẩu tin ngắn với độ bền cao trước các biến đổi môi trường, trong khi steganography chú trọng vào việc che giấu các bản tin lớn và bí mật Có thể phân loại watermark theo ảnh hưởng từ bên ngoài, bao gồm loại bền vững với sao chép trái phép và loại dễ bị phá hủy Ngoài ra, watermark cũng có thể được chia theo đặc tính, với một loại thông tin chỉ có thể được nhìn thấy bởi một số người nhất định và loại còn lại cần được công khai cho tất cả mọi người.

2.4.1 Phân loại Steganography trong an toàn thông tin

Trong an toàn thông tin, có rất nhiều phương pháp Steganography mà hầu hết chúng ta đều quen thuộc: Từ mực không màu đến những bức ảnh Microdot, …

Với sự tiến bộ của công nghệ máy tính và Internet, chúng ta hiện có nhiều phương pháp mới để bảo mật thông tin trong lĩnh vực an toàn thông tin.

Những kênh bí mật như Loki và các công cụ từ chối dịch vụ phân tán thường sử dụng Giao thức ICMP (Internet Control Message Protocol) để tạo ra kênh truyền thông giữa những kẻ xấu và hệ thống bị xâm nhập.

- Ẩn văn bản trong các trang web

- Ẩn các tập tin trong các “Plain Sight” Ví dụ ẩn tập tin với tên là các tập tin âm thanh quan trọng trong thư mục C:\Winnt\System32

- Mật khẩu Null Ví dụ, sử dụng chữ cái đầu tiên của mỗi từ để tạo thành một thông điệp ẩn trong một văn bản vô hại

Steganography hiện nay đã trở nên phức tạp, cho phép người dùng ẩn lượng lớn thông tin trong các tập hình ảnh và âm thanh Những hình thức Steganography này thường được kết hợp với mật mã, tạo ra một lớp bảo vệ thông tin kép Để truy cập được thông điệp, kẻ tấn công phải đối mặt với hai thách thức: đầu tiên là phát hiện ra thông điệp và sau đó là giải mã nó, một nhiệm vụ không hề đơn giản Hiện tại, có nhiều phương pháp Steganography khác nhau hỗ trợ hầu hết các định dạng tập tin số.

Hinh 2 4 Sơ đồ phân loại Steganography

Hinh 2 5 Tỷ lệ phương tiện được chọn để giấu tin năm 2008

Giấu thông tin trong video đã trở thành một lĩnh vực quan trọng, phục vụ cho nhiều ứng dụng như kiểm soát truy cập thông tin, xác thực và bảo vệ bản quyền Các kỹ thuật giấu tin trong video hiện nay chủ yếu tập trung vào hai hướng: thuỷ vân số và giấu dữ liệu Phương pháp phân bố đều do COX đề xuất là một trong những phương pháp nổi bật, với ý tưởng phân phối thông tin giấu dàn trải theo tần số của dữ liệu gốc Nhiều nghiên cứu đã áp dụng các hàm số cosin và hệ số truyền sóng để thực hiện việc giấu thông tin Trong khi trước đây chỉ có các kỹ thuật cho phép giấu hình ảnh vào video, thì gần đây, các công nghệ mới đã mở rộng khả năng giấu cả âm thanh và hình ảnh vào video.

Giấu thông tin trong audio có những đặc điểm riêng biệt so với các phương tiện đa phương tiện khác, với yêu cầu cơ bản là đảm bảo tính ẩn của thông tin mà không làm ảnh hưởng đến chất lượng dữ liệu gốc Kỹ thuật giấu thông tin trong ảnh phụ thuộc vào hệ thống thị giác của con người (HVS), trong khi kỹ thuật giấu thông tin trong audio lại dựa vào hệ thống thính giác (HAS) Một thách thức lớn là hệ thống thính giác của con người có khả năng nghe được các tín hiệu ở nhiều tần số và công suất lớn, gây khó khăn cho việc giấu tin trong audio Tuy nhiên, hệ thống thính giác lại có điểm yếu trong việc phát hiện các tín hiệu ẩn, tạo cơ hội cho các phương pháp giấu tin hiệu quả hơn.

Sự khác biệt về dải tần và công suất âm thanh cho thấy âm thanh to và cao tần có khả năng che giấu âm thanh nhỏ và thấp Các mô hình phân tích tâm lý đã chỉ ra điểm yếu này, cung cấp thông tin hữu ích cho việc lựa chọn audio phù hợp để giấu tin Một thách thức lớn khác trong việc giấu thông tin trong audio là kênh truyền tin, vì băng thông chậm có thể ảnh hưởng tiêu cực đến chất lượng thông tin sau khi được giấu Ví dụ, để nhúng một đoạn java applet vào audio (16 bit, 44.100 Hz) với chiều dài bình thường, các phương pháp thông thường thường yêu cầu ít nhất một lượng tài nguyên nhất định.

Giấu thông tin trong audio với tốc độ 20 bit/s yêu cầu sự đồng bộ và an toàn cao Các phương pháp này tận dụng những điểm yếu trong hệ thống thính giác của con người để thực hiện việc ẩn giấu thông tin hiệu quả.

Giấu tin trong ảnh là phương pháp ẩn thông tin trong các file hình ảnh, chiếm ưu thế trong các ứng dụng bảo mật dữ liệu đa phương tiện nhờ vào lượng thông tin lớn được truyền tải qua hình ảnh Ứng dụng của kỹ thuật này rất đa dạng, bao gồm xác định quyền sở hữu, ngăn chặn thông tin bị xuyên tạc và truyền dữ liệu một cách an toàn.

Các khái niệm thường được dùng trong giấu tin trong ảnh:

• Ảnh môi trường: Là ảnh gốc được dùng để nhúng thông tin

• Thông tin nhúng: Là các thông tin mật cần gửi

• Ảnh đã nhúng: Là ảnh gốc sau khi đã được nhúng thông tin mật

• Khóa mật: Là khóa tham gia vào quá trình nhúng, được trao đổi giữa người gửi và người nhận

2.4.1.4 Giấu tin trong văn bản

Việc giấu thông tin trong văn bản dạng text gặp nhiều khó khăn do thiếu thông tin dư thừa, vì vậy cần khai thác khéo léo các dư thừa tự nhiên của ngôn ngữ Một phương pháp khác là sử dụng các định dạng văn bản, chẳng hạn như mã hóa thông tin và điều chỉnh khoảng cách giữa các từ hoặc dòng Ngoài ra, từ nội dung thông điệp cần truyền tải, có thể áp dụng ngữ pháp phi ngữ cảnh để tạo ra các văn bản “phương tiện chứa” và sau đó truyền đi.

2.4.2 Giới thiệu một số kỹ thuật giấu tin

2.4.2.1 Kỹ thuật giấu tin LSB

LSB (Least Significant Bit), hay còn gọi là bít ít quan trọng nhất, là một kỹ thuật giấu tin phổ biến trong các tập tin hình ảnh Thuật toán này hoạt động bằng cách thay đổi các bit ít quan trọng nhất trong dữ liệu hình ảnh để ẩn thông tin mà không làm ảnh hưởng đến chất lượng hình ảnh.

Phương pháp giấu tin đơn giản nhất là nhúng thông điệp dưới dạng nhị phân vào các bit ít quan trọng nhất (LSB) của mỗi phần tử trong bản màu Khi thay đổi bit LSB của một điểm ảnh, màu sắc của điểm ảnh mới sẽ gần giống với điểm ảnh cũ, đảm bảo tính thẩm mỹ cho hình ảnh Ví dụ, trong ảnh 16 bit, 15 bit đầu tiên biểu diễn ba màu RGB của điểm ảnh, trong khi bit cuối cùng không sử dụng có thể được tách ra để giấu thông tin.

Ví dụ: Tách bit cuối cùng trong 8bit biểu diễn mỗi điểm ảnh của ảnh 256 màu

Bảng 2 1 Biểu diễn bit ít quan trọng nhất trong kỹ thuật LSB

Trong phép tách này, bit cuối cùng được xem là bit ít quan trọng nhất Việc thay đổi giá trị của bit này sẽ làm thay đổi giá trị của điểm ảnh lên hoặc xuống đúng một đơn vị Với sự thay đổi nhỏ này, chúng ta hy vọng rằng cấp độ màu của điểm ảnh sẽ không bị biến đổi quá nhiều.

Ví dụ thực hiện giấu chữ cái “A” có mã ASCII là 65, được biểu diễn dưới dạng bit là 01000001 vào trong 8byte của tập tin gốc:

8byte ban đầu Byte cần giấu (A) 8byte sau khi giấu

Bảng 2 2 Giấu chữ A vào trong 8byte đầu của tập tin gốc

Thuật toán giấu tin đối với Audio: Đầu vào: Audio gốc A có độ dài tín hiệu L, chuỗi tin cần giấu M Đầu ra: Audio đã giấu tin

Kết luận chương 2

Chương này đã hoàn thành việc trình bày một cách tổng quan nhất về lĩnh vực Steganography gồm các nội dung sau:

- Giới thiệu về Steganography: Trình bày định nghĩa, cách thức làm việc, lược đồ chung, mục đích sử dụng, ưu điểm, hạn chế của Steganography

- Lịch sử về Steganography: Quá trình hình thành và phát triển của Steganography

- Các khái niệm cơ bản trong Steganography: Trình bày các khái niệm thường gặp nhất trong Steganography như: Giấu tin, giấu tin trong dữ liệu đa phương tiện,

Secret Messages, Carrier, Carrier Engine, Carrier Chain, Modified Carrier, Embedded, Obfuscation, Noise, Digital Watermark, tính không nhìn thấy, tính mạnh mẽ, khả năng nhúng

Steganography là một kỹ thuật quan trọng trong an toàn thông tin, cho phép giấu thông tin bí mật trong các tệp tin khác mà không làm lộ sự tồn tại của chúng Mô hình hoạt động của Steganography bao gồm nhiều lớp an ninh, giúp bảo vệ thông tin khỏi sự phát hiện Các thể loại và phương pháp kỹ thuật số của Steganography rất đa dạng, từ việc ẩn thông tin trong hình ảnh, âm thanh đến video, mỗi phương pháp đều có những ưu điểm riêng Tầm quan trọng của Steganography trong lĩnh vực an toàn thông tin không thể phủ nhận, vì nó cung cấp một lớp bảo mật bổ sung cho dữ liệu nhạy cảm, đồng thời hỗ trợ trong các hoạt động bảo mật thông tin và truyền thông an toàn.

MỘT SỐ CÔNG CỤ ẨN MÃ

Giới thiệu một số công cụ

Ngày nay có rất nhiều công cụ được sử dụng để tiến hành giấu tin, cũng như thực hiện phát hiện ẩn mã:

Hide and Seek là một phương pháp Steganography cổ điển, dễ áp dụng cho tệp hình ảnh và âm thanh Phương pháp này hoạt động bằng cách sử dụng bit thứ tự thấp của từng pixel để mã hóa thông tin, tuy nhiên, nó có thể tạo ra nhiễu trong ảnh, đặc biệt khi sử dụng ảnh màu GIF Mặc dù thang độ xám GIF không hiển thị ảnh hưởng rõ ràng, nhưng thực nghiệm cho thấy có sự xuất hiện của “hạt” ngẫu nhiên, giống như hạt tiêu, trên hình ảnh.

Hide and Seek có thể áp dụng cho tệp GIF màu 8bit hoặc 8bit đen trắng với kích thước 320 x 480 pixel, tương ứng với định dạng GIF cổ điển [Wayner, 2002] Trong hình ảnh GIF này, có 19,200 byte không gian khả dụng, nhưng thực tế thường được làm tròn xuống còn 19,000 byte để đảm bảo an toàn Ở phiên bản 4.1, nếu ảnh bìa vượt quá kích thước cho phép, ảnh stego sẽ bị cắt để phù hợp với yêu cầu [Johnson et al, 2001] Khi một hình ảnh chứa thông điệp, cần tránh thay đổi kích thước, vì việc giảm kích thước có thể dẫn đến mất một phần bit thông báo Nếu hình ảnh quá nhỏ, sẽ được đệm bằng không gian màu đen Phiên bản 5.0 mở rộng phạm vi kích thước hình ảnh, nhưng vẫn có giới hạn về kích thước chính xác mà Hide and Seek có thể sử dụng.

Trong phiên bản 5, nếu hình ảnh vượt quá kích thước tối đa cho phép là 1024 * 768, hệ thống sẽ phát sinh lỗi và gửi thông báo Ngược lại, nếu hình ảnh nhỏ hơn kích thước tối thiểu cần thiết, nó sẽ được đệm bằng không gian màu đen Các khu vực đệm này được thêm vào trước khi tin nhắn được nhúng, do đó cũng đóng vai trò quan trọng trong việc hiển thị nội dung.

Có 25 khu vực để ẩn thông điệp theo nghiên cứu của Johnson et al (2001) Nếu vùng đệm bị loại bỏ, thông điệp sẽ không thể phục hồi hoàn toàn Các đặc điểm của phương pháp Hide and Seek trong hình ảnh stego cho thấy sự tồn tại của thông điệp ẩn Phiên bản Hide and Seek 1.0 cho Windows 95 không giới hạn kích thước và áp dụng kỹ thuật cải tiến để ẩn thông tin, nhưng chỉ hoạt động trên hình ảnh 8bit với 256 màu hoặc thang độ xám.

Hình ảnh BMP được sử dụng thay vì GIF do vấn đề cấp phép với GIF nén hình ảnh [Johnson et al, 2001] Khóa người dùng được chèn vào trình tạo số ngẫu nhiên giả, xác định các byte trong ảnh mà bit quan trọng nhất sẽ được thay đổi [Wayner, 2002], tạo ra hai lớp bảo mật cho hệ thống Các vị trí ẩn bit thông báo không hoàn toàn ngẫu nhiên mà theo một mẫu nhất định Một byte tiêu đề kiểm soát cách dữ liệu tin nhắn được phân tán, với hai byte đầu tiên chỉ ra độ dài tin nhắn và hai byte tiếp theo là khóa số ngẫu nhiên được chọn khi tin nhắn được chèn vào hình ảnh Trình tạo số ngẫu nhiên mã C tích hợp trong Hide and Seek 4.1 có thể được thay thế bằng một trình tạo số ngẫu nhiên an toàn bằng mật mã hoặc sử dụng IDEA để mã hóa các số ngẫu nhiên Cặp byte thứ ba xác định phiên bản Hide and Seek, trong khi cặp byte thứ tư hoàn thành khối tám byte cần thiết cho mã hóa IDEA [Wayner, 2002] Khối 8 byte này được mã hóa bằng mật mã IDEA, với khóa tùy chọn được lưu trữ trong 8 byte đầu tiên của hình ảnh, khiến thông tin tiêu đề không thể hiểu và dữ liệu trong ảnh không thể bị phát hiện nếu không biết khóa.

Hình ảnh Stego có các thuộc tính khác nhau tùy thuộc vào phiên bản Hide và Seek được sử dụng Trong phiên bản 4.1 và 5, tất cả các mục trong bảng màu của hình ảnh 256 màu đều chia hết cho bốn cho tất cả các giá trị bit [Johnson et al, 2001] Hình ảnh stego của tòa nhà xám bao gồm 256 bộ ba, nằm trong bốn bộ ba từ 0 đến.

Bảng màu 252 với các bước tăng dần là 4 (0, 4, 8, Tiết, 248, 252) có thể được xác định qua giá trị trắng 252 252 252 Chữ ký này là đặc trưng cho trò chơi Hide and Seek [Johnson et al, 2001], [Johnson và Jajodia, 1998] Các phiên bản sau của Hide and Seek không cung cấp cùng một dự đoán về mẫu bảng màu như phiên bản 4.1 và 5.0.

[Johnson et al, 2001; Johnson và Jajodia, 1998] Lệnh DOS cho phần mềm Hide and Seek như sau:

• hide [key]

• seek [key]

Gói S-Tools, được phát triển bởi Andy Brown, phiên bản 4 có khả năng xử lý cả hình ảnh và tập tin âm thanh qua một chương trình duy nhất (STOOLS.EXE) S-Tools thực hiện việc thay đổi ít quan trọng nhất bit của ba màu trong mỗi pixel của ảnh 24 bit, như BMP 24 bit Tuy nhiên, hình ảnh 24 bit không phổ biến trên web và thường không nổi bật như các định dạng GIF, JPEG và PNG, khiến tính năng này không hữu ích cho Steganography.

Quá trình này bắt đầu bằng một bước xử lý trước nhằm giảm số lượng màu sắc bằng cách sử dụng khoảng cách đo lường để xác định các màu sắc lân cận dựa trên cường độ Sau khi hoàn thành giai đoạn này, mỗi màu trong hình ảnh sẽ được liên kết với hai mục trong bảng màu, trong đó một mục sẽ chứa dữ liệu ẩn.

Phần mềm S-Tools có khả năng giảm số lượng màu trong ảnh xuống còn 256 màu, sử dụng thuật toán do Heckbert phát triển để thực hiện điều này mà không làm ảnh hưởng đến tính trực quan của hình ảnh Các thuật toán này hoạt động bằng cách mô phỏng màu sắc trong không gian ba chiều (RGB) và tìm kiếm một bộ n hộp chứa tất cả các màu sắc Quá trình bắt đầu với một hộp 256 * 256 * 256 và tiếp tục phân chia đệ quy cho đến khi đạt được n hộp đại diện cho không gian màu.

Khi kết thúc, chương trình chọn một màu đại diện cho tất cả các màu trong mỗi hộp, có thể được xác định từ trung tâm hộp, màu trung bình hoặc trung bình của các pixel Công cụ S và các công cụ khác dựa trên LSB trong miền không gian cho rằng các bit dữ liệu hình ảnh ít quan trọng nhất là nhiễu không tương thích Giao diện hệ thống thân thiện, hỗ trợ phương pháp kéo và thả để tải hình ảnh một cách dễ dàng.

27 lần hình ảnh bìa được kéo vào; hệ thống sẽ tư vấn cho người dùng về lượng dữ liệu tính theo byte của hình ảnh có thể giữ được

Chương trình Stella, được phát triển tại Phòng thí nghiệm khám phá Steganography của Đại học Rostock, sử dụng quy trình nhúng dựa trên sắc độ ưu tiên thấp của kênh truyền hình Hệ thống màu YUV được áp dụng, trong đó thuật toán nhúng chỉ tập trung vào một kênh duy nhất để thực hiện chức năng của nó.

1 Xem xét giá trị sắc độ của một pixel nhất định

2 Đọc một chút từ tin nhắn bí mật

3 Để nhúng một 0 0, hãy giảm giá trị sắc độ của pixel xuống một

4 Để nhúng một Số 1, hãy tăng giá trị sắc độ của pixel lên một

5 Chuyển đến pixel tiếp theo

Có thể giả định rằng những thay đổi nhỏ này của các giá trị sắc độ nhỏ hơn một JND nhất định (Chỉ sự khác biệt đáng chú ý)

HIP (v 2.1), được phát triển bởi Davi Tassinari de Figueiredo vào năm 2002, là một phương pháp ẩn tệp trong hình ảnh sử dụng bitmap Khi tệp cần ẩn có kích thước lớn, quá trình cần điều chỉnh nhiều hơn một bit (LSB) từ mỗi byte của hình ảnh, làm cho sự khác biệt trở nên rõ ràng hơn Đối với hình ảnh 8 bit, quá trình phức tạp hơn do các byte không thể hiện cường độ màu mà là các mục trong bảng màu với tối đa 256 màu khác nhau HIP chọn màu gần nhất trong bảng màu để chứa các bit có ý nghĩa nhỏ nhất Thông tin về tệp ẩn, như kích thước và tên tệp, được mã hóa cùng với tệp cần ẩn bằng một thuật toán mã hóa sử dụng mật khẩu đã cho trước khi ghi vào hình ảnh HIP không ghi bit theo kiểu tuyến tính mà sử dụng trình tạo số giả ngẫu nhiên để xác định vị trí ghi từng bit, đảm bảo rằng dữ liệu bí mật không thể bị truy cập mà không có mật khẩu.

Revelation, introduced in 2005 by Sean Hamlin, is a fully Java-encoded application developed within the Eclipse IDE It operates similarly to other software in its category.

Kỹ thuật mã hóa LSB truyền thống cho phép giá trị xám không thay đổi nếu LSB khớp với bit được ẩn, trong khi màu sắc sẽ thay đổi tùy thuộc vào giá trị của bit nhúng Nếu bit nhúng là 1, màu sẽ chuyển từ 2i thành 2i + 1, và nếu là 0, nó sẽ trở về 2i Mặc dù phần mềm LÊN sử dụng phương pháp nhúng thông minh và thuật toán thay thế lỗi tối thiểu (MER) để tạo ra hình ảnh Stego tự nhiên hơn, nhưng nó vẫn dễ bị tấn công thống kê theo thứ tự đầu tiên.

Steganalysis

Có hai giai đoạn chính trong việc phá vỡ một hệ thống Steganographic: đầu tiên là phát hiện sự tồn tại của Steganography, sau đó là đọc được tin nhắn đã được nhúng.

Phương pháp phân tích của Steganogograph được sử dụng để xác định tính an toàn của một tin nhắn, qua đó đánh giá thành công của quá trình Steganographic Tấn công thống kê có thể được thực hiện tự động, và hình ảnh stego cần có đặc điểm thống kê tương tự như hình ảnh gốc để việc sử dụng thuật toán lập thể không bị phát hiện.

Theo Pfitzmann (1999), thông điệp tiềm năng từ hình ảnh và người vận chuyển không nên có sự khác biệt thống kê với thông điệp từ nhà cung cấp dịch vụ, nếu không, hệ thống Steganographic sẽ không an toàn Tự động hóa có thể giúp điều tra các vùng lân cận pixel để xác định tính phổ biến của một pixel trong hình ảnh, hỗ trợ phát hiện thông điệp ẩn Nền tảng kiến thức về các mẫu dự đoán có thể được biên soạn để tự động hóa quá trình này (Johnson và Jajodia, 1998) Các công cụ phân tích có khả năng phát hiện thông điệp ẩn và công cụ nhúng, đồng thời các cuộc tấn công vào Steganography có thể nhằm phát hiện hoặc phá hủy tin nhắn nhúng Nhiều công cụ Steganalysis đã được phát triển, bao gồm bài kiểm tra Chi-Square, bài kiểm tra ANOVA, StegSpy, StegDetect và các bài kiểm tra thống kê cấp cao khác.

Phương pháp đánh giá này tập trung vào việc kiểm tra trực quan hình ảnh để xác định mức độ dễ bị tổn thương của các kỹ thuật Steganographic khác nhau Câu hỏi đặt ra là làm thế nào để phát hiện các dấu hiệu méo mó thông qua việc kiểm tra này.

Trong nghiên cứu này, hai phương pháp phân tích thống kê chính được sử dụng để thực hiện phân tích so sánh là tỷ lệ tín hiệu trên tạp âm và biểu đồ hình ảnh.

• Tỷ lệ tín hiệu trên tạp âm (Peak-Signal-to-Noise Ratio)

Tỷ lệ tín hiệu trên tạp âm (PSNR) là một chỉ số quan trọng trong việc đo lường hiệu suất độ méo của hình ảnh, đặc biệt là khi áp dụng cho các hình ảnh Stego Chỉ số này giúp phân loại các mức độ biến dạng khác nhau, cung cấp cái nhìn sâu sắc về chất lượng hình ảnh.

𝑀𝑆𝐸 Trong đó MSE (Mean Square Error - lỗi bình phương trung bình) được biểu diễn dưới dạng:

Với 𝐶 𝑀𝑎𝑥 2 giữ giá trị tối đa trong ảnh, ví dụ:

𝐶 𝑚𝑎𝑥 2 { 1 trong hình ảnh cường độ chính xác gấp đôi

255 𝑡𝑟𝑜𝑛𝑔 ℎì𝑛ℎ ả𝑛ℎ 𝑐ườ𝑛𝑔 độ 𝑛𝑔𝑢𝑦ê𝑛 𝑘ℎô𝑛𝑔 𝑑ấ𝑢 8𝑏𝑖𝑡 Trong đó, x và y là tọa độ hình ảnh, M và N là kích thước của hình ảnh, 𝑆 𝑥𝑦 là tạo ra hình ảnh Stego và𝐶 𝑥𝑦 là hình ảnh bìa

PSNR được đo bằng decibel (dB) và thường được biểu thị theo thang logarit Khi giá trị PSNR giảm xuống dưới 30dB, chất lượng hình ảnh sẽ thấp, cho thấy sự biến dạng do nhúng có thể dễ dàng nhận thấy Để đạt được chất lượng stego tốt, giá trị PSNR nên đạt 40dB trở lên.

Biểu đồ là công cụ đồ họa phổ biến để thể hiện phân phối dữ liệu cho các biến định lượng Trong hình ảnh, các biến hoặc tần số thể hiện giá trị cường độ hình ảnh Nghiên cứu này cho phép chúng tôi theo dõi các bất thường trong biểu đồ Stego.

3.2.3 Phân tích so sánh và kết quả

Bảng dưới đây trình bày các giá trị PSNR từ các phần mềm khác nhau, trong đó hình 3.1 và hình 3.2 là hình ảnh được sử dụng để giấu tin Hình 3.3 và hình 3.4 so sánh sự khác biệt khi giấu tin bằng từng công cụ, trong khi hình 3.5 mô tả hiệu ứng cặp xuất hiện trên ảnh Stego do phần mềm Revelation tạo ra Hiệu ứng cặp xảy ra khi thực hiện nhúng liên tiếp các hình ảnh, dẫn đến việc tạo ra các màu sắc tương tự với màu hiện có hoặc làm giảm sự khác biệt tần số giữa các màu liền kề.

Hình 3 1 Hình ảnh giấu tin Set A

Hình 3 2 Hình ảnh giấu tin Set B

- Tại hình 3.1- Set A, hình xe tăng (góc bên phải) sẽ được giấu vào hình chiếc thuyền lớn

- Tại hình 3.2- Set B, hình người đàn ông (góc bên phải) sẽ được giấu vào hình cô gái

Phần mềm Chỉ số PSNR Đánh giá

Hide & Seek 18.608 22.740 có nhiễu hạt rõ ràng trong ảnh Stego, dẫn đến hình ảnh bị vỡ Trong khi đó, Hide in Picture 23.866 28.316 có ít nhiễu hơn, nhưng chỉ chấp nhận các tệp bmp 24 bit và tạo ra các mục bảng bổ sung Đặc biệt, trong Set A, hình ảnh thuyền với 32 màu đã tạo ra Stego với 256 màu mới.

Stella 26.769 16.621 Ít nhiễu/ chỉ hoạt động với ảnh 24 bit S-Tools 37.775 25.208 Hình ảnh gần sát với ảnh gốc, khó phát hiện bị giấu ảnh bên trong Revalation 23.892 24.381 Ảnh Stego khó bị phát hiện giả mạo, nhưng cặp hiệu ứng xuất hiện trên biểu đồ của một số đầu ra

Bảng 3 1 So sánh hiệu suất của các phần mềm

Hình 3 3 Ảnh Set A sau khi thực hiện giấu ảnh bằng phần mềm

Hình 3 4 Ảnh Set B sau khi thực hiện giấu ảnh bằng phần mềm

Hình 3 5 Revelation để lại hiệu ứng cặp trên biểu đồ

Phía trên là ảnh gốc, bên dưới là Stego do Revelation tạo ra

Kết luận chương 3

Nghiên cứu so sánh các công cụ Steganographic cho thấy công cụ Revelation hiệu quả trong việc che giấu sự giả mạo trên ảnh bìa, nhưng vẫn để lại dấu vết nghi ngờ Ảnh ẩn có giá trị PSNR tốt, tuy nhiên ảnh bìa bị biến dạng nhẹ Phần mềm Hide and Seek gây ra nhiễu hạt muối và hạt tiêu rõ rệt, trong khi S-Tools cho thấy hiệu suất tốt hơn với cả PSNR và kiểm tra trực quan Stella để lại dấu vết dễ nhận diện trên tập tin Stego, có thể bị phát hiện bằng phần mềm Steganalysis như ImageHide v0.2 OpenPuff là công cụ chưa được so sánh trong nghiên cứu này và sẽ được trình bày chi tiết trong phần 4 Tất cả các công cụ đều không chống lại việc nén hình ảnh, do đó chỉ sử dụng các định dạng lossless như BMP và GIF S-Tools được khẳng định có hiệu suất cao nhất với giao diện đồ họa tốt Đáng chú ý, các công cụ Steganographic đã cải thiện đáng kể nhờ vào phương pháp nén JPEG, với F5 và OutGuess đủ mạnh để chống lại các cuộc tấn công, cho ra hình ảnh Stego chất lượng cao Nghiên cứu này tập trung vào việc đánh giá các công cụ trong miền không gian, do đó không đề cập đến F5 và OutGuess.

TIẾN HÀNH THỬ NGHIỆM GIẤU TIN TRONG DỮ LIỆU ĐA PHƯƠNG TIỆN BẰNG PHẦN MỀM

Ngày đăng: 20/12/2021, 10:12

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
4. Keeping Secrets Secret : Steganography with .NET - http://www.devx.com/dotnet/Article/22667 Link
5. Steganography tools - https://en.wikipedia.org/wiki/Steganography_tools 6. Hide & Seek -ftp://ftp.funet.fi/pub/crypt/mirrors/idea.sec.dsi.unimi.it/cypherpunks/steganography/hdsk41b.zip Link
7. S-Tools - ftp://ftp.funet.fi/pub/crypt/mirrors/idea.sec.dsi.unimi.it/code/s-tools4.zip Link
8. Stella - http://wwwicg.informatik.uni-rostock.de/~sanction/stella/ Link
9. Hide in picture - http://sourceforge.net/projects/hide-in-picture/ Link
10. Revelation - http://revelation.atspace.biz/ Link
11. OpenPuff - https://embeddedsw.net/OpenPuff_download.html Link
1. Nghiên cứu kỹ thuật giấu tin trong dữ liệu đa phương tiện - Nguyễn Thị Mỹ Hạnh Khác
2. Nghiên cứu kỹ thuật giấu thông tin trong audio - Ứng dụng cho bản quyền audio số và truyền tin mật bằng audio – Ths. Trịnh Thị Ngọc Hương và Ths. Nguyễn Thị Thu Hà Khác
3. A Comparative Analysis of Steganographic Tools - Abbas Cheddad, Joan Condell, Kevin Curran and Paul McKevit Khác

HÌNH ẢNH LIÊN QUAN

Hình 1. 1 Ví dụ về tấn công giả mạo - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
Hình 1. 1 Ví dụ về tấn công giả mạo (Trang 13)
Bảng 2. 1 Biểu diễn bit ít quan trọng nhất trong kỹ thuật LSB - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
Bảng 2. 1 Biểu diễn bit ít quan trọng nhất trong kỹ thuật LSB (Trang 28)
Hinh 2. 6  Sơ đồ giấu tin trên 8bit LSB của tín hiệu audio cơ sở - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
inh 2. 6 Sơ đồ giấu tin trên 8bit LSB của tín hiệu audio cơ sở (Trang 30)
Bảng  dưới  đây  mô  tả  các  giá  trị  PSNR  khác  nhau  từ  các  phần  mềm  trên,  trong đó hình 3.1, hình 3.2 là hình ảnh dùng để giấu tin, hình 3.3 và hình 3.4 là so  sánh sự khác nhau khi giấu tin bằng từng công cụ, hình 3.5 mô tả hiệu ứng cặp xuất   - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
ng dưới đây mô tả các giá trị PSNR khác nhau từ các phần mềm trên, trong đó hình 3.1, hình 3.2 là hình ảnh dùng để giấu tin, hình 3.3 và hình 3.4 là so sánh sự khác nhau khi giấu tin bằng từng công cụ, hình 3.5 mô tả hiệu ứng cặp xuất (Trang 40)
Hình 3. 2 Hình ảnh giấu tin Set B - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
Hình 3. 2 Hình ảnh giấu tin Set B (Trang 41)
Bảng 3. 1 So sánh hiệu suất của các phần mềm - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
Bảng 3. 1 So sánh hiệu suất của các phần mềm (Trang 41)
Hình 3. 3 Ảnh Set A sau khi thực hiện giấu ảnh bằng phần mềm - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
Hình 3. 3 Ảnh Set A sau khi thực hiện giấu ảnh bằng phần mềm (Trang 42)
Hình 3. 4  Ảnh Set B sau khi thực hiện giấu ảnh bằng phần mềm - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
Hình 3. 4 Ảnh Set B sau khi thực hiện giấu ảnh bằng phần mềm (Trang 43)
Hình 3. 5 Revelation để lại hiệu ứng cặp trên biểu đồ. - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
Hình 3. 5 Revelation để lại hiệu ứng cặp trên biểu đồ (Trang 43)
Hình 4. 2 Tiến hành ẩn giáu thông tin - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
Hình 4. 2 Tiến hành ẩn giáu thông tin (Trang 48)
Hình 4. 1 Giao diện OpenPuff - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
Hình 4. 1 Giao diện OpenPuff (Trang 48)
Hình 4. 4 Cảnh báo về kích thước vật mang chưa đủ - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
Hình 4. 4 Cảnh báo về kích thước vật mang chưa đủ (Trang 49)
Hình 4. 3 Các kiểu dữ liệu hỗ trợ giấu tin - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
Hình 4. 3 Các kiểu dữ liệu hỗ trợ giấu tin (Trang 49)
Hình 4. 5 Kết quả giấu tin bằng OpenPuff - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
Hình 4. 5 Kết quả giấu tin bằng OpenPuff (Trang 50)
Hình 4. 6 Thông báo tóm tắt quá trình ẩn dữ liệu. - BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ
Hình 4. 6 Thông báo tóm tắt quá trình ẩn dữ liệu (Trang 50)

TỪ KHÓA LIÊN QUAN

w