Nghiên cứu một số phương pháp truyền thông tin bảo mật - pdf 28

Download miễn phí Đồ án Nghiên cứu một số phương pháp truyền thông tin bảo mật



 MỤC LỤC
 
LỜI CÁM ƠN 3
LỜI NÓI ĐẦU 4
CHƯƠNG 1 6
GIỚI THIỆU VỀ GIẤU TIN TRÊN ĐƯỜNG TRUYỀN 6
1.1. Sơ lược về lịch sử che giấu thông tin 6
1.2. Giấu thông tin trên đường truyền 6
1.2.1. Định nghĩa 6
1.2.2. Mục đích 6
1.3. Hệ thống giấu thông tin trên đường truyền 7
1.3.1. Mô hình hệ thống giấu tin trên đường truyền 7
1.3.2. Phân loại kỹ thuật giấu tin trên đường truyền 7
1.3.2.1. Kỹ thuật Steganography 8
1.3.2.2. Kỹ thuật Watermaking 8
1.3.2.3. Sự khác nhau giữa watermarking, steganography, cryptography 8
1.3.3. Các thuật ngữ được sử dụng 9
1.4. Môi trường giấu thông tin 9
1.5. Ứng dụng giấu tin trên đường truyền 9
CHƯƠNG 2 10
NGUYÊN LÝ STEGANOGRAPHY (GIẤU TIN MẬT) 10
2.1. Cơ cấu tổ chức của liên lạc bí mật khi truyền tin 10
2.2. Các thành phần của liên lạc bí mật 11
2.2.1. Phương tiện chứa tin 11
2.2.2. Các thông điệp 11
2.2.3. Khóa giấu thông tin 11
2.3. Các giao thức giấu tin 12
2.3.1 Giấu tin thuần túy 12
2.3.2 Giấu tin sử dụng khóa bí mật 12
2.3.3 Giấu tin với khóa công khai 13
2.4. An toàn hệ thống giấu tin 14
2.4.1. Đối với những kẻ tấn công thụ động 14
2.4.2. Đối với những kẻ tấn công chủ động 15
2.4.3 Đối với những kẻ tấn công ác ý 15
CHƯƠNG 3 16
TỔNG QUAN CÁC KỸ THUẬT GIẤU TIN MẬT 16
3.1. Các định nghĩa cơ bản 17
3.2. Phương pháp thay thế tác động trực tiếp lên các bit 17
3.2.1. Thay thế các bit có trọng số thấp (Least Significant Bit – LSB) 18
3.2.2. Phép hoán vị giả ngẫu nhiên 19
3.2.3. Giảm chất lượng ảnh để giấu thông tin 20
3.2.4. Giấu thông tin trong ảnh sử dụng bảng màu 20
3.2.5. Giấu tin sử dụng sự dư thừa trong phần tiêu đề của gói tin 21
3.2.6. Nhận xét chung 22
3.3. Phương pháp chuyển đổi miền 22
3.3.1. Phép biến đổi Cosin rời rạc (DCT- Discrete Cosine Transform) 22
3.3.2. Phép biến đổi Fourier rời rạc (DFT- Discrete Fourier Transform) 25
3.4. Kỹ thuật trải phổ (Spread spectrum- SS) 26
3.4.1. Giới thiệu chung 26
3.4.2. Frequency Hopping Spread Spectrum (FHSS) 27
3.4.3. Direct Sequence Spread Spectrum (DSSS) 28
3.5. Phương pháp thống kê 28
3.6. Phương pháp làm méo tín hiệu 29
3.7. Kỹ thuật tạo phương tiện chứa 31
3.8. Tổng kết 31
CHƯƠNG 4 32
VÍ DỤ MỘT CHƯƠNG TRÌNH GIẤU TIN MẬT 32
KẾT LUẬN 34
TÀI LIỆU THAM KHẢO 35
 
 





Để tải tài liệu này, vui lòng Trả lời bài viết, Mods sẽ gửi Link download cho bạn ngay qua hòm tin nhắn.

Ket-noi - Kho tài liệu miễn phí lớn nhất của bạn


Ai cần tài liệu gì mà không tìm thấy ở Ket-noi, đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:


ng có các phương tiện chứa đó để so sánh thì việc giấu tin trở thành vô nghĩa.
2.2.2. Các thông điệp
Thường là thông điệp dạng text (kích thước nhỏ).
Nếu là audio hay video phải che giấu qua các thiết bị như máy phát trải phổ hay nhảy tần.
2.2.3. Khóa giấu thông tin
Là thành phần quan trọng quyết định độ bảo mật
Phân phối theo hai hình thức : phân phối khóa và thoả thuận khóa.
Có thể dùng cả khóa bí mật và khóa công khai (tương ứng sẽ giao thức giấu thông tin được trình bày ở phần sau).
Yêu cầu: góp phần làm tành hình thông tin và phải đủ mạnh.
2.3. Các giao thức giấu tin
Theo lý thuyết, có ba kiểu giao thức cơ bản là: giấu tin thuần tuý, giấu tin với khóa bí mật và giấu tin với khóa công khai [3].
2.3.1 Giấu tin thuần túy
Định nghĩa 2.1
Một bộ bốn giá trị d = (C, M, D, E) trong đó C là tập các phương tiện chứa thông tin có thể, M là tập thông điệp cần giấu |C| ≥ |M|, E : C × M → C là hàm nhúng và D: C → M là hàm tách với tính chất D(E (c,m)) = m " m Î M và " c Î C được gọi là giấu thông tin thuần tuý.
Hệ thống giấu thông tin thuần tuý có các đặc điểm sau:
Không yêu cầu phải trao đổi trước một số các thông tin bí mật (ví dụ như khóa giấu thông tin stego-key).
Người gửi và người nhận đều phải thực hiện cùng một thuật toán nhúng và tách thông tin, thuật toán này sẽ không thể được tiết lộ.
Kết hợp với mã hóa (tiền xử lý) để tăng độ bảo mật.
2.3.2 Giấu tin sử dụng khóa bí mật
Để đảm bảo an toàn, hệ thống sử dụng thêm khóa bí mật.
Định nghĩa 2.2
Bộ năm giá trị s = (C, M, K, Dk , Ek) với C là tập các phương tiện chứa, M là tập các thông điệp mật cần giấu với |C| ≥ |M|, K là tập các khoá bí mật, Ek : C × (K × M) → C vàDk : C × K → M, điều kiện Dk(Ek (c, m, k), k) = m với mọi mM, c C và k K được gọi là hệ giấu tin sử dụng khóa bí mật.
Yêu cầu về khóa của giao thức giấu tin sử dụng khóa bí mật:
Khóa khi sử dụng phải đảm bảo tính chất của giấu tin.
Hai phía tham gia phải trao đổi khóa trước để đảm bảo an toàn.
Có thể chọn các thành phần quan trọng trong phương tiện chứa để làm khoá, các thành phần đó nếu bị thay đổi sẽ ảnh hưởng nghiêm trọng tới phương tiện chứa và có thể nhận ra được.
Một số thuật toán giấu tin, quá trình tách tin yêu cầu phải biết thêm một số thông tin hay chính các phương tiện chứa ban đầu khi chưa giấu tin. Các hệ thống giấu tin như vậy có giới hạn về độ bảo mật.
2.3.3 Giấu tin với khóa công khai
Người gửi
Khóa công khai
E
Khóa bí mật
D
Người nhận
Những kẻ
tấn công
E
Khóa công khai
E
Khóa
k
E(k)
Hình 2.3 Mô tả một giao thức liên lạc giấu tin với khoá công khai
Giống như mật mã, giao thức truyền tin được hiểu như sau:
Người gửi tạo cho mình cặp khóa công khai/bí mật. Gửi khóa công khai của mình vào một kênh khá phổ biến tới người nhận (tất nhiên đồng thời tin tặc cũng có thể nhận thấy được).
Người nhận sẽ cố gắng tách “khóa công khai” của bên gửi ra.
Dùng “khóa công khai” vừa nhận được đó, nhúng một khóa bí mật k, cùng với một thông báo ngắn xác nhận mình đã nhận được thông tin đó, cả hai cùng được mã hoá bằng khóa công khai của bên gửi. Khi người gửi nhận được những thông tin này và giải mã, cả bên nhận và bên gửi đã có cùng một khóa bí mật k.
Khi cố gắng để tách các thông tin, tin tặc sẽ chỉ có thể nhận được các thông tin “ngẫu nhiên” vì không có được khóa giải mã tương ứng. Nhưng nếu họ chủ động tấn công xen ngang thì có thể thu được hiệu quả tốt. Cách tấn công đơn giản chỉ là chặn thu phương tiện chứa đầu tiên mà bên gửi gửi cho bên nhận và thay vào bằng khóa công khai của mình. Khi quá trình truyền khóa kết thúc thì người gửi, người nhân, tin tặc đều cùng có khóa k. Nguyên nhân là do người nhận không biết khóa công khai mà mình nhận được là của ai. Vì vậy việc thực hiện chứng nhận khóa là rất cần thiết.
2.4. An toàn hệ thống giấu tin
Một hệ thống giấu thông tin bị phá vỡ hoàn toàn khi có ba điều kiện: phát hiện được việc giấu tin, tách được thông tin và vô hiệu hoá các thông tin. Hệ thống sẽ bị coi là không có hiệu quả khi những kẻ tấn công chứng tỏ sự tồn tại của các thông tin được giấu.
Hệ thống được xem là an toàn lý tưởng về mặt lý thuyết khi quá trình nhúng thông tin không làm biến đổi phân phối xác suất của phương tiện chứa [3].
Để xây dựng và phát triển một mô hình giấu thông tin an toàn cần đặt mình vào vị trí những kẻ tấn công, giả thiết năng lực tính toán của những kẻ tấn công là rất mạnh.
2.4.1. Đối với những kẻ tấn công thụ động
Lựa chọn và quyết định phương tiện chứa có giấu tin hay không? Do đó những kẻ tấn công sẽ sử dụng một hàm kiểm định f: C →{0,1}:
1 nếu c chứa một thông điệp bí mật
f (c) =
0 trong các trường hợp còn lại
để phân loại các phương tiện chứa tin khi chúng chuyển qua kênh không an toàn.
Với bài toán kiểm định giả thiết thống kê này, họ phạm phải hai sai lầm là: các phương tiện chứa không giấu thông tin giấu nhưng người giám sát lại phát hiện là có hay không phát hiện ra các thông tin được đã giấu trong các phương tiện chứa.
Những người thiết kế hệ thống luôn cố gắng để làm cho tin tặc không phát hiện ra các thông tin được đã giấu trong các phương tiện chứa.
2.4.2. Đối với những kẻ tấn công chủ động
Khi không phát hiện ra được thông điệp hay phát hiện ra nhưng không tách được thông tin thì họ có thể phá rối bằng cách thêm nhiễu ngẫu nhiên vào trong phương tiện mang tin và từ đó thông tin bí mật có thể bị phá hủy. Vì vậy hệ thống giấu tin phải đủ mạnh để chống lại sự tấn công đó.
Một hệ thống được coi là mạnh khi mà kẻ tấn công thêm vào các thành phần gây nhiễu nhưng thông điệp không hề bị thay đổi. Tức là khi ta áp dụng thuật toán giải cho cả trường hợp trước và sau khi kẻ tấn công thêm thành phần nhiễu vẫn cho ta thông điệp bí mật ban đầu:
DK (p (EK (c, m, k)), k) = DK (EK(c, m, k), k) = m
Như vậy chúng ta có thể thấy cần có sự thoả hiệp giữa độ mạnh và độ an toàn của một hệ thống giấu tin.
2.4.3 Đối với những kẻ tấn công ác ý
Hệ thống giấu tin cần đảm bảo vừa mạnh vừa an toàn để chống lại sự giả mạo thông điệp (khi không có một số các thông tin mật chia sẻ giữa người gửi và người nhận) của những kẻ tấn công ác ý.
Hệ thống như vậy phải đáp ứng được các quy tắc sau:
Việc giấu tin được tiến hành với thuật toán công khai và sử dụng khóa bí mật. Khóa bí mật phải xác định người gửi là duy nhất.
Chỉ có người có khóa bí mật mới có thể phát hiện, mở và chứng minh được sự tồn tại của thông điệp bí mật đó.
Khi một thông điệp bị lộ, đối phương không thể và cũng không có cơ hội để phát hiện các thông điệp khác.
Không có khả năng tính toán để phát hiện thông điệp đã được giấu.
CHƯƠNG 3
TỔNG QUAN CÁC KỸ THUẬT GIẤU TIN MẬT
Tóm tắt:
Trong chương này chúng ta sẽ tìm hiểu một cách tổng quan các kỹ thuật giấu tin mật. Từ đó đưa ra được điểm mạnh của từng phương pháp, những hạn chế và hướng khắc phục.
Có rất nhiều cách để phân loại các kỹ thuật giấu tin. Chúng ta có thể phân loại kỹ thuật giấu tin mật theo hai hướng. Một là phân loại các kỹ thuật dựa vào phương tiện chứa được sử dụng cho truyền thông bí mật. Cách thứ hai là phân loại dựa vào sự biến đổi của phương tiện chứa trong quá trình nhúng thông tin. Chúng ta sẽ trình bày theo hướng thứ hai bởi nó mang tính tổng quan và có thể dễ dàng nhận thấy điểm mạnh của từng phương pháp.
Dựa vào sự biến đổi của phương tiện chứa trong quá trình nhúng, các kỹ thuật giấu tin được chia thành 6 loại:
1. Phuơng pháp thay thế tác động trực tiếp lên các bit: thay thế các phần dư thừa, hay các phần tử ít quan trọng nhất của phương tiện chứa bằng các thành phần của thông điệp bí mật.
2. Phương pháp chuyển đổi miền: Nhúng các thông tin bí mật vào miền chuyển đổi của tín hiệu (ví dụ trong miền tần số).
3. Kỹ thuật trải phổ: dựa trên các ý tưởng về trải phổ trong truyền thông.
4. Phương pháp thống kê: giấu tin bằng cách chuyển đổi một số thuộc tính thống kê và dùng lý thuyết kiểm định khi tách các thông tin.
5. Phương pháp làm méo tín hiệu: giấu tin bằng cách làm “méo” các tín hiệu trong phương tiện chứa, khi giải tin người ta phải so sánh tính toán các biến đổi đó.
6. Phương pháp tạo phương tiện chứa: thông tin được giấu trong phương tiện chứa được tạo ra chỉ dùng để truyền tin.
Vì ảnh là phương tiện chứa dễ thực hiện, nên trong quá trình trình bày để làm rõ ý tưởng cũng như các bước thực hiện của các phương pháp, ảnh sẽ là phương tiện chứa được áp dụng nhiều. Còn audio và video cũng được áp dụng nhưng sẽ không đi sâu phân tích cụ thể vì thực hiện chúng rất phức tạp và liên quan sâu đến phần xử lý tín hiệu số.
Trước khi tình bày các phương pháp chúng ta thống nhất một số tên gọi và định nghĩa sẽ sử dụng.
3.1. Các định nghĩa cơ bản
1. Ký hiệu c là phương tiện chứa được sử dụng. Độ dài phương tiện chứa này có độ dài là l(c).
- c được biểu diễn bởi chuỗi các thành phần ci (1 £ i £ l(c)). Chuỗi này là các vectơ ảnh, dòng các ảnh theo thứ tự từ trái sang phải và từ trên xuống dưới đối với ảnh số hay là các mẫu theo thời gian đối với âm thanh số.
- Các giá trị của ci là {0,1} khi đó là các ảnh đen trắng hay là các giá trị nằm tro...
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status