intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Luận án Tiến sĩ Hệ thống thông tin: Một số kỹ thuật giấu tin trong âm thanh số

Chia sẻ: Yi Yi | Ngày: | Loại File: PDF | Số trang:120

47
lượt xem
6
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Đề tài nghiên cứu các phương pháp hỗ trợ việc không nhận tin sai trong quá trình giải tin và các cách chọn các mẫu tín hiệu âm thanh không theo quy luật để giấu các bit tin, làm cho người thám tin khó phát hiện tin; nghiên cứu và áp dụng các kỹ thuật điều chỉnh mẫu dữ liệu để giấu tin, trình bày một số cải tiến cho bài toán giấu tin trong âm thanh.

Chủ đề:
Lưu

Nội dung Text: Luận án Tiến sĩ Hệ thống thông tin: Một số kỹ thuật giấu tin trong âm thanh số

  1. ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ HUỲNH BÁ DIỆU MỘT SỐ KỸ THUẬT GIẤU TIN TRONG ÂM THANH SỐ LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN Hà Nội – Năm 2017
  2. ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ HUỲNH BÁ DIỆU MỘT SỐ KỸ THUẬT GIẤU TIN TRONG ÂM THANH SỐ Chuyên ngành: HỆ THỐNG THÔNG TIN Mã số: 62 48 01 04 LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS. TSKH. NGUYỄN XUÂN HUY Hà Nội – Năm 2017
  3. Lời cam đoan Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi. Các kết quả được viết chung với các tác giả khác đều được sự đồng ý của đồng tác giả trước khi đưa vào luận án. Các kết quả nêu trong luận án là trung thực và chưa từng được ai công bố trong các công trình nào khác. Tác giả Huỳnh Bá Diệu i
  4. Lời cảm ơn Luận án được thực hiện tại Trường Đại học Công nghệ - Đại học Quốc Gia Hà Nội dưới sự hướng dẫn của PGS.TSKH. Nguyễn Xuân Huy. Tôi xin bày tỏ lòng biết ơn sâu sắc đến PGS.TSKH. Nguyễn Xuân Huy đã có những định hướng giúp tôi thành công trong công việc nghiên cứu. Thầy cũng động viên chỉ bảo cho tôi vượt qua những khó khăn và cho tôi nhiều kiến thức quý báu về nghiên cứu khoa học. Nhờ sự chỉ bảo của Thầy, tôi mới có thể hoàn thành luận án. Tôi xin gửi lời cảm ơn sâu sắc đến ơn PGS.TS. Trịnh Nhật Tiến, PGS.TS. Hà Quang Thụy, PGS.TS. Nguyễn Ngọc Hóa cùng các Thầy Cô ở Bộ môn Các Hệ thống thông tin, khoa Công nghệ thông tin Trường Đại học Công nghệ, nơi tôi học tập, đã tạo điều kiện thuận lợi và hỗ trợ cho tôi trong quá trình làm nghiên cứu sinh. Tôi cũng xin cảm ơn PGS.TS. Phạm Văn Ất đã góp ý để tôi điều chỉnh và hoàn thành phần nội dung của luận án. Đặc biệt, tôi xin chân thành cảm ơn Lãnh đạo Trường Đại học Duy Tân đã hỗ trợ cho tôi kinh phí, tạo điều kiện về thời gian trong quá trình học tập và nghiên cứu. Cuối cùng, tôi xin gửi lời cảm ơn sâu sắc đến những người thân trong gia đình, đã cho tôi điểm tựa vững chắc, động viên và nhắc nhở tôi hoàn thành luận án. ii
  5. MỤC LỤC MỞ ĐẦU ............................................................................................................................... 1 Chương 1. GIẤU THÔNG TIN VÀ GIẤU TIN TRONG ÂM THANH .................. 7 1.1. Giấu thông tin ...................................................................................................7 1.1.1. Lịch sử giấu thông tin ..............................................................................7 1.1.2. Các thành phần của hệ giấu tin ................................................................7 1.1.3. Các yêu cầu của hệ giấu tin .....................................................................8 1.1.4. Phân loại giấu tin ...................................................................................10 1.1.5. Tấn công hệ thống giấu tin ....................................................................11 1.1.6. Các ứng dụng của giấu tin .....................................................................12 1.2. Giấu tin trong âm thanh số .............................................................................13 1.2.1. Ngưỡng nghe .........................................................................................14 1.2.2. Hiện tượng che khuất .............................................................................14 1.2.3. Âm thanh và các đặc tính của âm thanh ................................................16 1.2.4. Biểu diễn âm thanh số............................................................................17 1.2.5. Các định dạng âm thanh phổ biến .........................................................19 1.2.6. Một số chương trình giấu tin trên âm thanh ..........................................20 Tổng kết chương 1 ..................................................................................................20 Chương 2. PHƯƠNG PHÁP GIẤU TIN TRONG ÂM THANH ............................ 22 2.1. Các kỹ thuật bổ trợ cho giấu tin .....................................................................22 2.1.1. Các phép biến đổi từ miền thời gian sang miền tần số ..........................22 2.1.2. Xáo trộn dữ liệu mật ..............................................................................24 2.1.3. Sinh chuỗi giả ngẫu nhiên......................................................................26 2.2. Đánh giá các phương pháp giấu tin trong âm thanh .......................................27 2.2.1. Đánh giá bằng các độ đo ........................................................................27 2.2.2. Đánh giá bằng các phần mềm phát hiện tin ...........................................27 2.2.3. Đánh giá bằng bảng đánh giá ODG (Object Difference Grade) ...........28 2.3. Phương pháp giấu tin trong âm thanh ............................................................28 2.3.1. Phương pháp điều chỉnh bit ít quan trọng nhất (LSB coding) ...............28 2.3.2. Phương pháp chẵn lẻ (parity coding) .....................................................29 2.3.3. Phương pháp mã hoá pha (phase coding) ..............................................30 2.3.4. Phương pháp mã hoá tiếng vọng (echo coding) ....................................33 2.3.5. Phương pháp trải phổ .............................................................................35 2.3.6. Phương pháp điều chỉnh biên độ ...........................................................37 2.3.7. Phương pháp lượng tử hoá (quantization) .............................................38 iii
  6. 2.3.8. Phương pháp điều chế tỉ lệ thời gian .....................................................39 2.3.9. Phương pháp giấu dựa vào Patchwork ..................................................39 2.3.10. Phương pháp dựa vào các đặc trưng nổi bật ...................................41 Tổng kết chương 2 ..................................................................................................42 Chương 3. MỘT SỐ THUẬT TOÁN GIẤU TIN TRÊN MIỀN THỜI GIAN ...... 43 3.1. Thuật toán giấu tin kết hợp mã sửa lỗi Hamming ..........................................43 3.1.1. Mã Hamming .........................................................................................44 3.1.2. Quá trình giấu tin ...................................................................................45 3.1.3. Quá trình giải tin và xác thực tin giấu ...................................................46 3.1.4. Kết quả thử nghiệm và đánh giá ............................................................47 3.2. Thuật toán giấu điều chỉnh giá trị nhóm bit ...................................................49 3.2.1. Sinh chuỗi xác định mẫu dữ liệu và vị trí trên mẫu ...............................49 3.2.2. Điều chỉnh độ lệch bit ............................................................................50 3.2.3. Thuật toán giấu tin theo phương pháp điều chỉnh giá trị nhóm bit .......51 3.2.4. Quá trình giải tin theo phương pháp điều chỉnh giá trị nhóm bit ..........53 3.2.5. Đánh giá phương pháp giấu tin..............................................................53 3.3. Thuật toán giấu bằng điều chỉnh 2 mẫu trong một đoạn chứa 25 mẫu ..........56 3.3.1. Xáo trộn dữ liệu .....................................................................................56 3.3.2. Thuật toán giấu 4 bit trong khối 25 mẫu dữ liệu ...................................57 3.3.3. Thuật toán giấu tin .................................................................................58 3.3.4. Thuật toán giải tin ..................................................................................59 3.3.5. Kết quả thử nghiệm và đánh giá ............................................................62 3.4. Thuật toán điều chỉnh 1 bit trong khối để giấu 8 bit dữ liệu ..........................64 3.4.1. Xáo trộn dữ liệu bằng phương pháp hoán vị .........................................64 3.4.2. Tính tổng XOR của đoạn .......................................................................65 3.4.3. Thuật toán giấu một byte dữ liệu vào trong khối 256 mẫu....................68 3.4.4. Thuật toán giấu tin .................................................................................69 3.4.5. Thuật toán giải tin ..................................................................................69 3.4.6. Kết quả thử nghiệm và đánh giá ............................................................70 3.5. Thuật toán giấu điều chỉnh tiếng vọng ...........................................................72 3.5.1. Thuật toán giấu của Rios Chavez ..........................................................72 3.5.2. Kỹ thuật điều chỉnh tiếng vọng ..............................................................74 3.5.3. Kết quả thử nghiệm và đánh giá ............................................................75 Tổng kết chương 3 ..................................................................................................77 Chương 4. MỘT SỐ THUẬT TOÁN GIẤU TIN TRÊN MIỀN BIẾN ĐỔI .......... 78 4.1. Thuật toán điều chỉnh các hệ số trên miền biến đổi Fourier ..........................78 iv
  7. 4.1.1. Điều chỉnh giá trị trong miền tần số ......................................................78 4.1.2. Thuật toán điều chỉnh mẫu để giấu một bit ...........................................80 4.1.3. Thuật toán giấu ......................................................................................81 4.1.4. Thuật toán lấy 1 bit mật từ 1 mẫu ..........................................................82 4.1.5. Thuật toán giải tin ..................................................................................82 4.1.6. Kết quả thử nghiệm và đánh giá ............................................................83 4.2. Thuật toán giấu điều chỉnh hệ số biến đổi wavelet ........................................86 4.2.1. Thuật toán giấu 1 bit ..............................................................................86 4.2.2. Thuật toán trích 1 bit trong đoạn ...........................................................87 4.2.3. Thuật toán giấu tin .................................................................................87 4.2.4. Thuật toán trích tin.................................................................................88 4.2.5. Kết quả thực nghiệm và đánh giá ..........................................................88 Tổng kết chương 4 ..................................................................................................91 KẾT LUẬN .......................................................................................................................... 91 DANH MỤC TÀI LIỆU THAM KHẢO ....................................................................... 94 PHỤ LỤC ...........................................................................................................................101 v
  8. Danh mục các ký hiệu và chữ viết tắt A/D Analog to Digital converter AAC Advanced Audio Coding BPSK Binary Phase Shift Keying CDMA Code-Division Multiple Access D/A Digital-to-Analog converter DFT Discrete Fourier transform DSSS Direct Sequence Spread Spectrum DWT Discrete Wavelet Transform ECC Error Corecttion Code FFT Fast Fourier Transform HAS Human Auditory System HVS Human Visual System IDWT Inverse Discrete Wavelet Transform IFFT Inverse Fast Fourier Transform ITU International Telecommunication Union LSB Least Significant Bit MCPT Modify Chen-Pan-Tseng scheme MPEG Moving Picture Experts Group MPS Modify Patchwork Scheme MSE Mean Squared Error NCC Normalized Cross Correlation ODG Objective Difference Grade PCM Pulse Code Modulation RIFF Resource Interchange File Format SDMI Secure Digital Music Initiative SNR Signal –to- Noise Ratio SS Spread Spectrum vi
  9. Danh mục các bảng Bảng 1.1. Một số định dạng tệp âm thanh trên máy tính .....................................19 Bảng 1.2. Bảng một số phần mềm giấu tin trong âm thanh .................................20 Bảng 2.1. Chu kỳ lặp lại của phép biến đổi tương ứng với kích thước N ............25 Bảng 2.2. Các tiêu chí đánh giá theo thang ODG ................................................28 Bảng 3.1. Giá trị SNR khi thực hiện giấu kết hợp mã Hamming .........................47 Bảng 3.2. Phát hiện thay đổi tin mật trên tệp mang tin ........................................48 Bảng 3.3. Bảng giá trị SNR khi giấu tin theo phương pháp điều chỉnh nhóm bit 55 Bảng 3.4. Bảng giá trị SNR khi giấu tin vào trong các tệp theo kỹ thuật MCPT .63 Bảng 3.5. Bảng giá trị SNR khi giấu tin theo thuật toán điều chỉnh một bit ........71 Bảng 3.6. Bảng giá trị SNR khi thêm tiếng vọng để giấu tin ................................76 Bảng 4.1. Giá trị các mẫu trước và sau khi giấu các bit ......................................82 Bảng 4.2. Tỉ lệ bit sai khi tấn công thêm nhiễu ....................................................84 Bảng 4.3. Bảng giá trị SNR khi điều chỉnh biên độ để giấu tin ............................85 Bảng 4.4. Bảng giá trị SNR và NCC khi giấu tin .................................................89 Bảng 4.5. Bảng giá trị NCC khi thêm nhiễu trắng ...............................................90 Bảng 4.6. Bảng giá trị NCC khi thêm nhiễu hạt tiêu và nhiễu đốm .....................90 vii
  10. Danh mục các hình vẽ, đồ thị Hình 1.1. Sơ đồ của hệ giấu tin...............................................................................8 Hình 1.2. Mối quan hệ giữa ba yếu tố chất lượng – dung lượng – bền vững .......10 Hình 1.3. Phân loại giấu tin dựa vào mục đích ứng dụng ....................................10 Hình 1.4. Hệ thống thính giác của con người [66] ...............................................13 Hình 1.5. Dải tần của âm thanh ............................................................................14 Hình 1.6 Ngưỡng che của tín hiệu âm thanh .......................................................15 Hình 1.7. Che khuất âm thanh trên miền tần số [74] ............................................15 Hình 1.8. Che khuất âm thanh trên miền thời gian [74] .......................................15 Hình 1.9. Kỹ thuật làm giảm hao hụt tín hiệu trên đường truyền [80] .................17 Hình 1.10. Chuyển âm thanh dạng tương sang dạng số .......................................18 Hình 1.11. Lượng tử hoá và biểu diễn dạng số tín hiệu tương tự [80] .................18 Hình 2.1. Phân giải tín hiệu thành 2 thành phần xấp xỉ và chi tiết .......................23 Hình 2.2. Tín hiệu gốc và tín hiệu đã loại bỏ thành phần D .................................24 Hình 2.3. Ảnh gốc và sau khi thực hiện chuyển đổi. ............................................25 Hình 2.4. Điều chỉnh bit thấp nhất của mẫu để giấu bit 1 ....................................29 Hình 2.5. Điều chỉnh mẫu để giấu bit 1 trong khối theo phương pháp chẵn lẻ ....30 Hình 2.6. Sự dịch chuyển pha của tín hiệu ...........................................................31 Hình 2.7. Tín hiệu gốc và tín hiệu sau khi dịch chuyển pha 𝜋/2 .........................32 Hình 2.8. Hiện tượng không liên tục về pha .........................................................33 Hình 2.9. Các thành phần trong tiếng vọng của tín hiệu [32]...............................33 Hình 2.10. Xử lý (lọc) mỗi khối để giải tin trong kỹ thuật trải phổ .....................36 Hình 2.11. Biên độ và năng lượng của tín hiệu [32] ............................................37 Hình 2.12. Sơ đồ điều chỉnh giá trị [32] ...............................................................38 Hình 2.13. Điều chỉnh độ dốc để giấu thông tin [32] ...........................................39 Hình 2.14. So sánh giá trị trung bình của tín hiệu không có và có giấu tin. ........40 Hình 2.15. Giá trị trung bình của tín hiệu có và không có giấu tin theo MPA .....41 Hình 3.1. Minh hoạ mã Hamming với 4 bit dữ liệu và 3 bit kiểm tra chẵn lẻ......44 Hình 3.2. Ma trận sinh và ma trận kiểm tra của mã Hamming (7, 4) ...................44 viii
  11. Hình 3.3. Dữ liệu âm thanh gốc và dữ liệu có chứa tin mật .................................48 Hình 3.4. Độ sai khác khi điều chỉnh bit thứ 3 của mẫu dữ liệu ..........................50 Hình 3.5. Độ sai khác khi sử dụng kỹ thuật điều chỉnh các bit thấp hơn .............51 Hình 3.6. Đoạn dữ liệu tệp âm thanh gốc (trên) và tệp có chứa tin mật (dưới)....55 Hình 3.7. Minh hoạ kỹ thuật padding ...................................................................56 Hình 3.8. Vị trí các byte sau khi xáo trộn .............................................................57 Hình 3.9. Sơ đồ giấu tin ........................................................................................58 Hình 3.10. Ma trận F và A tương ứng từ các mẫu dữ liệu....................................60 Hình 3.11. Kết quả XOR 4 cột đầu tiên của từng hàng ........................................60 Hình 3.12. Kết quả XOR 4 dòng đầu tiên của từng cột ........................................60 Hình 3.13. Kết quả XOR của chuỗi C và chuỗi R ................................................60 Hình 3.14. Kết quả giấu 4 bit 0110 trong khối F ..................................................61 Hình 3.15. Kết quả giấu 4 bit 0111 trong khối F ..................................................61 Hình 3.16. Kết quả giấu 4 bit 1100 trong khối F ..................................................61 Hình 3.17. Kết quả giấu 4 bit 1101 trong khối F ..................................................62 Hình 3.18. Ảnh gốc và ảnh sau khi chuyển đổi để giấu tin ..................................62 Hình 3.19. Tín hiệu âm thanh trước (trên) và sau khi giấu tin (dưới) ..................62 Hình 3.20. Sử dụng ký tự bù cho chuỗi tin mật ....................................................64 Hình 3.21. Chuỗi tin gốc và chuỗi sau khi hoán vị ..............................................65 Hình 3.22. Khôi phục lại chuỗi gốc từ chuỗi hoán vị ...........................................65 Hình 3.23. Các giá trị của đoạn âm thanh gồm 256 mẫu .....................................66 Hình 3.24. Giá trị của dãy Q tương ứng với các mẫu ...........................................67 Hình 3.25. Giá trị XOR_sum của dãy Q qua các bước tính .................................67 Hình 3.26. Giá trị mới của dãy S ..........................................................................68 Hình 3.27. Sơ đồ giấu tin dùng XOR_sum của khối ............................................69 Hình 3.28. Sóng, phổ của âm thanh trước (trái) và sau khi giấu (phải) ...............70 Hình 3.29. Biên độ của âm thanh gốc và âm thanh được thêm echo ...................73 Hình 3.30. Cepstrum của âm thanh gốc và âm thanh được thêm tiếng vọng. ......73 Hình 3.31. Phổ biên độ một đoạn của âm thanh trước và sau khi giấu ................76 ix
  12. Hình 4.1. Biểu diễn số phức trong hệ toạ độ cực..................................................79 Hình 4.2. Điều chỉnh giá trị để giấu 1 bit .............................................................80 Hình 4.3. Biên độ đoạn đầu tiên của tệp mang tin ................................................83 Hình 4.4. Biên độ của tệp gốc và tệp mang tin .....................................................84 Hình 4.5. Ảnh kết quả thu được khi giải tin tương ứng với các tỉ lệ gây nhiễu ...84 Hình 4.6. Âm thanh gốc và âm thanh chứa tin giấu .............................................89 Hình 4.7. Ảnh được giấu và ảnh thu được khi chịu các tấn công thêm nhiễu ......90 x
  13. MỞ ĐẦU Thông tin số thể hiện rõ những ưu điểm vượt trội, như dễ dàng lưu trữ, sao chép, chuyển tải, khôi phục và tăng cường chất lượng thông tin. Cùng với đó là sự phát triển của các thiết bị số, cơ sở hạ tầng và mạng internet, làm cho chúng ta rất dễ dàng tìm kiếm, sao chép và trao đổi thông tin. Bên cạnh những tiện ích mà thông tin số và mạng internet mang lại cũng nảy sinh nhiều vấn đề mới, thách thức mới đòi hỏi chúng ta phải nghiên cứu và giải quyết. Đó là trình trạng xâm nhập trái phép dữ liệu, lấy cắp, xuyên tạc thông tin, vi phạm và tranh chấp bản quyền các dữ liệu số [53]. Những vấn nạn, thách thức đó không chỉ riêng cho quốc gia, cá nhân, công ty hay doanh nghiệp nào mà là của tất cả mọi người sống trong thời đại công nghệ số. Ở Việt Nam, nhiều văn bản pháp luật đã được Quốc hội ban hành nhằm đảm bảo chủ quyền số, làm chủ không gian mạng, góp phần bảo đảm quốc phòng, an ninh đất nước. Một số luật tiêu biểu như Luật an ninh quốc gia số 32/2004/QH11 được Quốc hội thông qua ngày 03/12/2004; Luật Giao dịch điện tử số 51/2005/QH11 được Quốc hội thông qua ngày 29/11/2005; Luật Công nghệ thông tin số 67/2006/QH11 được Quốc hội thông qua ngày 29/6/2006; Luật an toàn thông tin mạng đã được Quốc hội thông qua ngày 19/11/2015 và có hiệu lực từ ngày 1/7/2016...Thủ tướng Chính phủ cũng ban hành quyết định số 63/QĐ-TTg ngày 13/01/2010 về việc phê duyệt Quy hoạch phát triển an toàn thông tin số quốc gia đến năm 2020. Ngoài hệ thống luật, văn bản pháp qui chúng ta cần phải có những biện pháp kỹ thuật để bảo mật dữ liệu, đảm bảo an toàn thông tin. Bảo mật dữ liệu (data security) có nghĩa là bảo vệ dữ liệu trước các hành vi phá hoại hay các hành vi không mong muốn khác từ những người không được quyền. Các giải pháp hay được dùng để bảo mật dữ liệu là mã hoá đĩa (disk encryption), sao lưu (backup), sử dụng các thiết bị đăng nhập hệ thống, bảo mật đường truyền, che giấu dữ liệu (data masking, gồm mật mã và giấu thông tin). Trong các giải pháp đó, giải pháp che giấu dữ liệu được sử dụng nhiều. Trong một thời gian dài, mã hóa dữ liệu được sử dụng như một giải pháp chính để quyết vấn đề bảo mật thông tin. Mã hóa thực hiện chuyển đổi dữ liệu từ bản 1
  14. rõ sang một định dạng khác không thể đọc được, gọi là bản mã, để có thể ngăn cản những truy cập bất hợp pháp khi trao đổi dữ liệu. Nhiều hệ mã khác nhau, bao gồm hệ mật mã khóa đối xứng và hệ mật mã khóa công khai, đã được nghiên cứu và triển khai rất hiệu quả trong thực tế như hệ mã DES, RSA. Chúng ta còn có cách khác để bảo vệ thông tin, đó là thực hiện các giao dịch ngầm bên trong các giao dịch công khai, gọi là giấu tin (data hiding) hay giấu thông tin. Giấu tin là một kỹ thuật nhúng (giấu) một lượng thông tin số nào đó vào trong một đối tượng dữ liệu số khác. Giấu tin khác mã hoá ở chỗ là giấu tin giấu đi sự hiện diện của thông tin trong khi mã hoá giấu đi ý nghĩa của thông tin. Giấu thông tin nhằm hai mục đích, một là bảo mật cho dữ liệu được đem giấu, hai là bảo mật cho chính đối tượng được dùng để chứa tin. Hai khía cạnh khác nhau này dẫn đến hai khuynh hướng kỹ thuật chủ yếu của giấu tin. Khuynh hướng thứ nhất là giấu tin mật (steganography), tập trung vào các kỹ thuật giấu tin sao cho thông tin giấu được nhiều và quan trọng là người thám tin khó phát hiện được một đối tượng có chứa tin giấu bên trong hay không. Khuynh hướng thứ hai là thuỷ vân số (watermarking), nghiên cứu cách thức đánh dấu đối tượng chứa nhằm khẳng định bản quyền sở hữu hay phát hiện xuyên tạc thông tin. Nhiều kiểu dữ liệu số có thể được chọn làm dữ liệu chứa cho bài toán giấu tin, như ảnh, video, âm thanh, văn bản, hay các gói tin được truyền trong mạng. Giấu tin là một chủ đề đã được nghiên cứu lâu dài nhưng luôn thời sự trên thế giới. Nhiều cuốn sách về giấu tin, các kỹ thuật giấu tin trong nhiều kiểu dữ liệu khác nhau đã được công bố, tiêu biểu là cuốn sách về Các kỹ thuật giấu thông tin dùng cho giấu tin mật và thủy vân số [65] của các tác giả Stefan Katzenbeisser và Fabien A. P. Petitcolas công bố năm 2000; cuốn sách về Các kỹ thuật thủy vân âm thanh, các kỹ thuật thủy vân thông minh [32] của Hyoung Joong Kim và các cộng sự công bố năm 2004; cuốn sách về Các công nghệ và kỹ thuật thủy vân âm thanh số: Các ứng dụng và các tiêu chuẩn [54] của tác giả Nedeljko Cvejic và Tapio Seppänen công bố năm 2008; cuốn sách về Bảo mật đa phương tiện: Các kỹ thuật giấu tin mật và thủy vân số để bảo vệ sở hữu trí tuệ [19] của tác giả Chun-Shien Lu công bố năm 2005, cuốn 2
  15. sách về Thủy vân số và Giấu tin mật [33] của tác giả Ingemar J. Cox công bố năm 2008; cuốn sách về Các kỹ thuật tiên tiến các ứng dụng thủy vân đa phương tiện ảnh âm thanh và video [8] của tác giả Ali Mohammad Al-Ha công bố năm 2010; hai cuốn sách của tác giả Xing He về Các kỹ thuật thủy vân số trong âm thanh và Xử lý tín hiệu, Mã hóa tri giác và Thủy vân âm thanh số công bố lần lượt vào các năm 2008 và 2011…Có nhiều hội thảo chuyên về giấu tin đã được tổ chức hằng năm, chẳng hạn như "International Workshop on Digital-forensics and Watermarking" [82] đã được tổ chức tới lần thứ 15 vào năm 2016 tại Trung Quốc. Tạp chí dành riêng cho giấu tin là “Transactions on Data Hiding and Multimedia Security” [87] đã phát triển liên tục từ năm 2006. Mặc dù đã có lịch sử lâu nhưng giấu tin hiện nay vẫn nhận được sự quan tâm của cộng đồng nghiên cứu về giấu tin nói riêng và an toàn thông tin nói chung, thể hiện qua các chủ đề tại các hội nghị quốc tế hằng năm, số lượng các bài báo được trình bày tại các Hội nghị hằng năm và trên các Tạp chí khoa học. So với giấu tin trong ảnh, số lượng bài báo công bố liên quan đến giấu tin trong âm thanh ít hơn, nguyên nhân là do dữ liệu ảnh xuất hiện thường xuyên (trong các ứng dụng, website) hơn so với âm thanh và do hệ thống thị giác con người ít nhạy hơn so với hệ thống thính giác, do đó dễ khai thác để giấu tin. Đã có một số luận án thực hiện nghiên cứu về giấu tin, như của giáo sư MinWu [52], và chuyên về giấu tin trong âm thanh như của tác giả Nedeljko Cvejic [20]. Tương tự như giấu tin trong ảnh, giấu tin trong âm thanh có thể phân loại thành giấu trực tiếp trên các mẫu dữ liệu âm thanh hoặc trên miền biến đổi. Trong [21, 22, 23, 69] trình bày các kỹ thuật sử dụng phương pháp điều chỉnh các bit ít quan trọng của mẫu dữ liệu biểu diễn âm thanh để giấu tin. Trong [76] trình bày kỹ thuật giấu tin sử dụng patchwork. Trong [72] trình bày thuật toán giấu dựa vào phân tích đặc trưng của dữ liệu chứa. Một số nghiên cứu dựa vào đặc trưng không phân biệt được sự thay đổi về pha của hệ thống thính giác con người để giấu tin, như trong các nghiên cứu [55, 71]. Một số nghiên cứu giấu tin trong tệp âm thanh dựa vào kỹ thuật nén của định dạng của tệp, như [59] áp dụng để giấu cho định dạng nén mp3, trong [60] áp dụng để giấu cho định dạng PCM. So với miền thời gian, các thuật toán giấu trên 3
  16. miền tần số có độ bền vững cao hơn. Các nghiên cứu được trình bày trong [27, 41, 49, 50, 51] thực hiện giấu tin trên miền tần số, sử dụng phép biến đổi Fourier. Một miền biến đổi khác cũng được dụng để giấu tin là miền biến đổi wavelet, được trình bày trong các nghiên cứu [29, 75]. Một số phương pháp giấu sử dụng kỹ thuật trải phổ tín hiệu trong ngành viễn thông để giấu tin như trong [26, 46, 45]. Về tình hình nghiên cứu trong nước, hiện đã có một số luận án tiến sĩ nghiên cứu về lĩnh vực giấu tin. Luận án của tác giả Vũ Ba Đình [1] nghiên cứu về giấu tin trong ảnh, cụ thể là bản đồ số. Luận án của tác giả Nguyễn Ngọc Hà [2], Nguyễn Văn Tảo [5] nghiên cứu về giấu tin trong ảnh và các ứng dụng của giấu tin. Tác giả Nguyễn Hải Thanh đã phát triển các thuật toán giấu tin trong ảnh và ứng dụng trong mã đàn hồi [4]. Tác giả Lưu Thị Bích Hường trong luận án của mình đã nghiên cứu và phát triển các kỹ thuật thủy vân trên cơ sở dữ liệu quan hệ [3]. Một số tác giả khác cũng chọn đề tài nghiên cứu về lĩnh vực giấu tin trong ảnh làm đề tài luận án và đang trong giai đoạn hoàn thành. Chủ đề giấu tin cũng đang được một số nhóm nghiên cứu tại các trường đại học quan tâm, như nhóm nghiên cứu tại Đại học Khoa học tự nhiên thành phố Hồ Chí Minh, nhóm nghiên cứu tại Đại học giao thông vận tải, nhóm nghiên cứu tại Đại học Hải Phòng. Các luận án trong nước trước đây chủ yếu chọn ảnh làm dữ liệu chứa, chưa có luận án nghiên cứu về lĩnh vực giấu tin trong âm thanh. Giấu tin trong âm thanh cũng đã được một số tác giả khác nghiên cứu, tuy nhiên số lượng các bài báo công bố bằng tiếng Việt trên các tạp chí khoa học và hội nghị, hội thảo quốc gia vẫn còn ít. Mặc dù trên thế giới, các nghiên cứu về giấu tin trong dữ liệu đa phương tiện nói chung và dữ liệu âm thanh nói riêng là không mới, nhưng đối với chúng ta, việc nghiên cứu và nắm rõ các kỹ thuật giấu tin là cần thiết, giúp chúng ta chủ động về mặt kỹ thuật và có những biện pháp để quản lý, theo dõi, phát hiện trao đổi tin. Hiện nay vẫn còn một số vấn đề về giấu tin trong âm thanh cần phải được nghiên cứu và giải quyết. Thứ nhất là vấn đề về giấu tin sao cho ít làm thay đổi dữ liệu chứa nhất. Vấn đề thứ hai là kiểm tra lại tin giấu bên trong có bị thay đổi, có thể do chủ ý của người thám tin hay do nhiễu, hay không. Vấn đề tiếp theo là nghiên cứu 4
  17. cách giấu sao cho người thám tin không phát hiện được dữ liệu có chứa tin và rất khó lấy được tin giấu nếu như không biết khóa. Vấn đề cuối cùng là nghiên cứu cách bảo vệ tin giấu trong dữ liệu mang tin trước các tấn công hay giấu sao cho tin giấu bền vững nhất có thể. Trên cơ sở đó, luận án tập trung nghiên cứu theo hướng chọn dữ liệu chứa là dữ liệu âm thanh và giấu tin nhằm mục đích bảo vệ tin mật. Cụ thể, luận án tập trung nghiên cứu các vấn đề sau: 1) Nghiên cứu các phương pháp hỗ trợ việc không nhận tin sai trong quá trình giải tin và các cách chọn các mẫu tín hiệu âm thanh không theo quy luật để giấu các bit tin, làm cho người thám tin khó phát hiện tin. 2) Nghiên cứu và áp dụng các kỹ thuật điều chỉnh mẫu dữ liệu để giấu tin. 3) Trình bày một số cải tiến cho bài toán giấu tin trong âm thanh. Với mục tiêu đặt ra như vậy, luận án đã đạt được một số kết quả, góp một phần nhỏ vào lĩnh vực nghiên cứu giấu tin. Các kết quả chính của luận án như sau:  Đề xuất sử dụng mã hỗ trợ xác thực để tránh trường hợp nhận tin sai nếu tệp chứa tin giấu bị tấn công làm thay đổi nội dung tin giấu, cách chọn mẫu dữ liệu, vị trí bit trong mẫu dữ liệu cần điều chỉnh để thực hiện giấu tin, áp dụng các phương pháp giấu tin trên dữ liệu đa phương tiện vào trường hợp cụ thể là âm thanh. Trong kỹ thuật cũng đưa ra cách điều chỉnh các bit để sự sai khác giữa các mẫu trên tệp gốc và tệp chứa tin giấu là ít nhất. Kết quả được đăng tải trong Tạp chí Khoa học Tự nhiên và Công nghệ, Tạp chí Khoa học ĐHQG Hà Nội năm 2009, 2013 và đăng tải trong kỷ yếu Hội nghị quốc tế IEEE SoCPaR 2013 và hội nghị quốc tế IEEE ATC 2014 tại Hà Nội.  Đề xuất cải tiến kỹ thuật giấu tin sử dụng tiếng vọng của một tác giả trước đó. Kết quả nghiên cứu được trình bày và đăng tải trong kỷ yếu Hội nghị quốc tế ICIEIS năm 2013 tại Malaysia.  Đề xuất hai phương pháp điều chỉnh mẫu dữ liệu trên miền tần số để giấu tin. Phương pháp thứ nhất lựa chọn và điều chỉnh các hệ số trên miền tần số của tín hiệu âm thanh, sử dụng phép biến đổi Fourier. Phương pháp thứ hai điều 5
  18. chỉnh giá trị trung bình của các đoạn dữ liệu, sử dụng phép biến đổi wavelet. Kết quả nghiên cứu được đăng trong kỉ yếu hội nghị tại Hội nghị quốc tế IEEE DICTAP năm 2014 tại Thái Lan và đã được đăng trên Tạp chí Khoa học Công nghệ, Đại học Đà Nẵng năm 2016. Bố cục của luận án bao gồm phần mở đầu, bốn chương nội dung, kết luận và danh mục các tài liệu tham khảo. Chương 1 của luận án trình bày về một số khái niệm cơ bản trong giấu tin, tính chất và ứng dụng của giấu tin. Trong chương này cũng trình bày về cách biểu diễn, lưu trữ âm thanh số trên máy tính, đặc điểm và những hạn chế của hệ thống thính giác của con người, là cơ sở có thể giấu tin vào trong âm thanh. Chương 2 của luận án trình bày các phương pháp giấu tin cơ sở dùng để giấu tin trong âm thanh cùng một số nhận xét được tác giả tổng hợp từ các tài liệu tham khảo. Trong chương 2 cũng trình bày các kỹ thuật bổ trợ thường được dùng trong giấu tin, một số độ đo dùng để đánh giá các kỹ thuật giấu tin. Các kỹ thuật bổ trợ và các độ đo được trình bày trong chương 2 được sử dụng trong các chương tiếp theo của luận án. Chương 3 trình bày về các phương pháp giấu tin trên miền thời gian. Nội dung chương này được tổng hợp từ năm bài báo. Các phương pháp giấu tin trong chương này được thực hiện bằng cách điều chỉnh một mẫu hoặc nhóm các mẫu biểu diễn dữ liệu âm thanh. Đây là các phương pháp thích hợp cho ứng dụng giấu tin mật. Chương 4 trình bày hai phương pháp giấu trên miền tần số, được tổng hợp từ hai bài báo. So với các phương pháp giấu tin ở chương 3, hai phương pháp ở chương 4 có tỉ lệ dữ liệu thấp hơn nhưng có thể chịu được một số tấn công cơ bản. Phương pháp thứ nhất thực hiện trên miền tần số thực hiện phép biến đổi Fourier, cho phép giấu 8 bit dữ liệu trong đoạn 512 mẫu. Phương pháp thứ hai thực hiện giấu dữ liệu trên miền tần số sử dụng phép biến đổi wavelet, dựa vào giá trị trung bình của đoạn. Hai phương này có thể được dùng để giấu tin mật, được dùng trong trường hợp dữ liệu mang tin có thể phải chịu tấn công nhiễu. Phần kết luận của luận án trình bày những kết quả đạt được, những hạn chế của luận án và hướng phát triển tiếp theo. 6
  19. Chương 1. GIẤU THÔNG TIN VÀ GIẤU TIN TRONG ÂM THANH Chương này của luận án trình bày những nội dung chung về giấu thông tin và giấu tin trong âm thanh. Bên cạnh trình bày các yêu cầu và ứng dụng của giấu tin, chương này cũng trình bày cách biểu diễn âm thanh số, các đặc trưng cơ bản của âm thanh số, tính chất của hệ thống thính giác của con người, là cơ sở để có thể thực hiện được giấu tin trong âm thanh. 1.1. Giấu thông tin 1.1.1. Lịch sử giấu thông tin Từ giấu thông tin (steganography) bắt nguồn từ Hi Lạp và được sử dụng cho tới ngày nay, có nghĩa là tài liệu được phủ (covered writing) [58]. Một câu chuyện về thời Hy-Lạp cổ đại do Herodotus ghi lại kể về giấu thông tin. Demeratus, một người Hy-Lạp, cần thông báo cho Sparta rằng Xerxes định xâm chiếm Hy-Lạp. Để tránh bị phát hiện, Demeratus đã bóc lớp sáp ra khỏi các viên thuốc và khắc thông báo lên bề mặt các viên thuốc này, sau đó bọc lại các viên thuốc bằng một lớp sáp mới. Bằng cách này, những viên thuốc được để ngỏ và lọt qua mọi sự kiểm tra một cách dễ dàng. Người Romans cổ đã dùng mực không màu để viết các thông báo bí mật giữa những hàng văn tự thông thường. Khi bị hơ nóng, những dòng chữ được viết từ loại mực này sẽ trở nên sẫm màu và có thể đọc được. Công nghệ thông tin đã tạo ra những môi trường giấu tin mới vô cùng tiện lợi và phong phú. Ta có thể giấu tin trong văn bản, ảnh, âm thanh, video, các tệp cơ sở dữ liệu hoặc thậm chí trong các gói tin được truyền trên đường truyền mạng. Ý tưởng về che giấu thông tin đã có từ rất lâu nhưng kỹ thuật này được dùng chủ yếu trong quân đội và trong các cơ quan tình báo. Ngày nay giấu tin không chỉ dùng cho mục đích an ninh, quân sự mà còn để phục vụ các mục đích tích cực như bảo vệ bản quyền các tài liệu số, kiểm soát sao chép. 1.1.2. Các thành phần của hệ giấu tin Một hệ giấu tin gồm có các thành phần chính sau đây: 7
  20. + Thông điệp mật (secret message): có thể là văn bản, hình ảnh, âm thanh. Trong quá trình giấu tin, chúng được chuyển thành chuỗi các bit. + Dữ liệu chủ hay môi trường sẽ chứa tin mật (host signal): dữ liệu có thể chọn làm dữ liệu chủ là tệp ảnh, tệp âm thanh, tệp video hay tệp cơ sở dữ liệu, văn bản. + Khoá K: là khóa tham gia vào quá trình giấu tin để tăng tính bảo mật. + Dữ liệu mang tin hay môi trường đã chứa tin mật (stego signal). Sơ đồ của một hệ giấu tin như sau : Khoá Khoá Dữ liệu chủ Quá trình Dữ liệu Môi trường Quá trình Dữ liệu chủ Giấu tin mang tin mạng Giải tin Thông điệp mật Thông điệp mật Hình 1.1. Sơ đồ của hệ giấu tin 1.1.3. Các yêu cầu của hệ giấu tin Có nhiều phương pháp giấu tin cho những kiểu dữ liệu khác nhau. Để đánh giá chất lượng của một phương pháp giấu tin, người ta dựa vào một số tiêu chí sau: 1.1.3.1. Tính “vô hình” Khi giấu tin vào trong các dữ liệu chủ sẽ làm thay đổi ít nhiều dữ liệu chủ. Nếu phương pháp giấu tin tốt, sẽ làm cho thông tin mật trở nên “vô hình” trên dữ liệu mang tin và người ta “khó có thể” nhận ra trong dữ liệu mang tin có chứa tin mật hay không. Đối với phương pháp giấu tin trong ảnh, tính vô hình thể hiện ở việc không nhìn thấy, không phân biệt được sự khác nhau giữa ảnh gốc và ảnh chứa tin giấu. Đối với phương pháp giấu tin trong âm thanh, tính vô hình thể hiện ở chỗ không phân biệt được sự khác nhau khi nghe tệp âm thanh gốc và tệp âm thanh chứa tin. 1.1.3.2. Khả năng chống giả mạo Mục đích của “giấu tin” là để truyền đi thông tin mật. Nếu không thể do thám tin mật, thì người thám tin cũng cố tìm cách làm sai lạc tin mật, làm giả mạo tin mật 8
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2