Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 45

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ

¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

BÀI TẬP LỚN MÔN KĨ THUẬT GIẤU TIN

ENHANCED EFFICIENCY AND SECURITY IN LSB2


STEGANOGRAPHY BURST EMBEDDING AND PRIVATE KEY
INTEGRATION

Nhóm sinh viên thực hiện :

Nguyễn Anh Đức : AT170111

Đặng Minh Tùng : AT170155


Phan Trung Hiếu : AT170118
Trần Ngọc Đại : AT170108

Giảng viên hướng dẫn:


Hoàng Thu Phương
Khoa An toàn thông tin – Học viện Kỹ thuật mật mã

Hà Nội, 2023

LỜI CAM ĐOAN

Bọn em xin cam đoan đây là công trình nghiên cứu do bọn em thực hiện. Phần thực

nghiệm và kết quả thực nghiệm trong đề tài là trung thực, không có sao chép bởi bất

cứ đề tài nào trước đây !


LỜI CẢM ƠN

Để hoàn thành chuyên đề báo cáo này trước tiên nhóm bọn em xin gửi đến các
thầy cô trường Học Viện Kỹ Thuật Mật Mã và đặc biệt là cô Hoàng Thu Phương
- người đã tận tình hướng dẫn, giúp đỡ và góp ý cho nhóm bọn em hoàn thành
bài báo cáo này một cách trọn vẹn - lời cảm ơn chân thành và sâu sắc nhất.

Do còn hạn chế nhiều về thời gian, kiến thức và kinh nghiệm thực tế nên đề tài
của nhóm chúng em không tránh khỏi những thiếu sót và khuyết điểm. Nhóm
thực hiện đề tài rất mong nhận được sự đánh giá nhận xét từ cô để chúng em có
thể hoàn thiện một cách tốt nhất, rút ra kinh nghiệm trong nghiên cứu và trong
công việc sau này.

Chúng em xin chân thành cảm ơn!


MỤC LỤC

DANH MỤC HÌNH VẼ......................................................................................ii


DANH MỤC KÍ HIỆU VÀ VIẾT TẮT............................................................iii
CHƯƠNG 1. TỔNG QUAN VỀ LÝ THUYẾT................................................1
1.1 Tổng quan về giấu tin................................................................................1
1.2 Những nghiên cứu liên quan....................................................................5
1.3 Kỹ thuật giấu tin ULSB2 được đề xuất...................................................11
1.4 Thực hiện và phân tích kết quả...............................................................15
CHƯƠNG 2. THỰC NGHIỆM........................................................................26
2.1 Mô hình kịch bản.....................................................................................26
2.2 Thực hiện triển khai và thực nghiệm......................................................28
2.2.1 Nhúng thông tin vào ảnh....................................................................28
2.2.2 Trích xuất thông tin từ ảnh.................................................................30
2.3 Kết chương 2............................................................................................32
CHƯƠNG 3. KẾT LUẬN.................................................................................33
TÀI LIỆU THAM KHẢO................................................................................34

i
DANH MỤC HÌNH VẼ

Hình 1.1 Mô tả khung steganography dữ liệu.......................................................3


Hình 1.2 Sơ đồ biểu diễn của hình ảnh che phủ....................................................4
Hình 1.3 Minh hoạ về steganography dữ liệu an toàn cơ chế...............................5
Hình 1.4 Thực hiện phương pháp LSB.................................................................5
Hình 1.5 Che giấu byte thông báo bằng kỹ thuật LSB..........................................6
Hình 1.6 Ẩn dữ liệu bằng phương pháp LSB2......................................................7
Hình 1.7 So sánh việc nhúng dữ liệu bằng .....LSB2 và các kỹ thuật ULSB2 được
đề xuất…………………………………. ….......................................................11
Hình 1.8 Quy trình nhúng ULSB2 với ‘SOS’ làm tin nhắn bí mật.....................12
Hình 1.9 Minh hoạt trích xuất dữ liệu ULSB2....................................................14
Hình 1.10 Biểu đồ của ảnh phủ...........................................................................17
Hình 1.11 Biểu đồ của ảnh stego LSB................................................................18
Hình 1.12 Hình ảnh của stego LSB2...................................................................20
Hình 1.13 Hình ảnh của stego ULSB2................................................................22
Hình 1.14 Phân tích so sánh các HT...................................................................24
Hình 1.15 Phân tích so sánh các ET....................................................................24
Hình 1.16 Phân tích so sánh các PSNR...............................................................25
Hình 2.1 Quy trình nhúng thông tin bằng thuật toán ULSB2.............................26
Hình 2.2 Quy trình trích xuất thông tin được nhúng...........................................27
Hình 2.3 Giao diện nhúng thông tin....................................................................28
Hình 2.4 Thông tin được giấu thành công bằng thuật toán ULSB2....................29
Hình 2.5 Quá trình nhúng được hiển thị trên hệ thống.......................................30
Hình 2.6 Giao diện trích xuất thông tin...............................................................31
Hình 2.7 Trích xuất thông tin từ ảnh...................................................................31

ii
DANH MỤC KÍ HIỆU VÀ VIẾT TẮT

ST Ký hiệu, viết tắt Định nghĩa


T

1 Average Trung bình

2 CC Hệ số tương quan giữa 1 cặp hình ảnh

3 ET Thời gian trích xuất

4 ETP k byte mỗi giây

5 HT Thời gian che dấu(ẩn)

6 HTP k byte mỗi giây

7 MSB Most Significant Bit

8 MSE Mean Squared Error

9 NSCR Số lượng tốc độ thay đổi mẫu

Tỷ lệ giữa công suất tối đa có thể tưởng


tượng được tín hiệu và công suất của nhiễu
10 PSNR
gây hỏng ảnh hưởng đến tính toàn vẹn của
biểu diễn của nó

11 Remark Nhận xét

12 Size Kích thước tin nhắn

iii
MỞ ĐẦU

Trong lĩnh vực giấu tin hình ảnh màu kỹ thuật số, việc sử dụng một khóa
hình ảnh để trích xuất các byte che phủ quan trọng từ các vị trí bí mật được xác
định trước đã được khám phá. Các phương pháp truyên thống “Bit quan trọng
nhất” (LSB) và LSB2 truyền thống đã được sắp xếp hợp lý bằng cách thay thế
các hoạt động logic trong cả chức năng ẩn và trích xuất bằng các hoạt động gán
đơn giản. Một cải tiến đã được giới thiệu cho các phương pháp giấu tin LSB2 để
truyền tải thông điệp bí mật mà không ảnh hưởng đến khả năng giấu dữ liệu.
Thay vì nhúng từng ký tự thông thường như trong phương pháp LSB2, mã nhị
phân của tin nhắn bị giấu được nhúng theo cách đột ngột trong ảnh che phủ.
Tương tự, việc trích xuất từ hình ảnh bị ẩn được tiến hành theo kiểu đột ngột,
dẫn đến giảm các quy trình cần thiết cho cả việc ẩn và trích xuất dữ liệu. Kết
quả là thời gian ẩn và trích xuất ngắn hơn, dẫn đến thông lượng mật mã dữ liệu
tăng lên. Để tăng cường bảo mật tin nhắn chống lại các cuộc tấn công tiềm ẩn,
phương pháp ULSB2 được đề xuất đã tích hợp khóa riêng bí mật (PK) gồm hai
giá trị kép. Khóa này cung cấp không gian khóa cần thiết để ngăn chặn các nỗ
lực tấn công. Một phân tích so sánh đã được tiến hành giữa các kết quả thu được
từ phương pháp ULSB2 và các kết quả của các kỹ thuật phổ biến để mô tả
những cải tiến cả về chất lượng và tốc độ của kỹ thuật giấu tin nhắn.

iv
CHƯƠNG 1. TỔNG QUAN VỀ LÝ THUYẾT

1.1 Tổng quan về giấu tin


Steganography được hiểu là một kỹ thuật bảo mật tạo điều kiện thuận lợi
cho việc nhúng dữ liệu bí mật một cách kín đáo vào phương tiện truyền thông
che phủ. Việc che giấu này đảm bảo dữ liệu không bị con người phát hiện, duy
trì tính ẩn danh của nó. Để thực hiện kỹ thuật giấu tin, cần có ba thành phần
then chốt: đối tượng bìa, dữ liệu bí mật và thuật toán giấu tin. Người ta đã lưu ý
rằng đối tượng bìa có thể biểu hiện ở nhiều dạng khác nhau, chẳng hạn như hình
ảnh, âm thanh hoặc video.
Trong lĩnh vực bảo mật hệ thống đang phải vật lộn với những thách thức
do các mối đe dọa thông tin đặt ra, hai chiến lược chính đã được xác định: mật
mã và steganography. Mật mã học được mô tả là nghệ thuật mã hóa thông tin,
bao gồm các quá trình mã hóa và giải mã. Trong quá trình mã hóa, dữ liệu bí
mật được chuyển đổi theo cách khiến những kẻ nghe trộm tiềm năng không thể
giải mã được. Quá trình chuyển đổi này xảy ra khi người gửi sử dụng khóa mã
hóa, cho phép truyền tin nhắn qua các kênh công khai và thường không an toàn.
Ngược lại, việc giải mã được coi là sự chuyển đổi văn bản được mã hóa này trở
lại dạng có thể đọc được ban đầu. Người ta đã khẳng định rằng việc giải mã
thành công chỉ có thể diễn ra nếu khóa giải mã có sẵn cho người nhận. Tương
tự, steganography được đặc trưng là hành động bí mật nhúng một thông điệp bí
mật vào trong một tập tin bìa, đảm bảo sự hiện diện của nó vẫn bị che khuất
hoàn toàn . Có sự khác biệt rõ ràng giữa kỹ thuật giấu tin và mật mã. Trong khi
cái trước tìm cách che giấu hoàn toàn dữ liệu thì cái sau lại biến nó thành một
phiên bản bị xáo trộn. Trong các tình huống yêu cầu mật mã, các bên thứ ba có
thể nhận ra sự xuất hiện của giao tiếp, mặc dù nội dung vẫn được mã hóa và do
đó không thể hiểu được. Ngược lại, với kỹ thuật giấu tin, bất kỳ người quan sát
bên ngoài nào cũng không biết đến sự hiện diện của dữ liệu bí mật hoặc sự xuất
hiện của giao tiếp bí mật, do sự che giấu sâu sắc của một người trung gian .

1
Nghiên cứu này nhấn mạnh vào việc bảo vệ các tin nhắn bí mật chứa dữ liệu bí
mật trong quá trình truyền qua các kênh liên lạc, với mục đích cuối cùng là củng
cố cả quyền riêng tư và tính toàn vẹn của dữ liệu nói trên. Về mặt lịch sử, việc
che giấu các thông điệp để đảm bảo rằng việc truyền tải chúng không bị phát
hiện có thể bắt nguồn từ các nền văn minh cổ đại. Một thực tế đáng chú ý từ
thời đế chế Hy Lạp cổ đại đã được ghi lại trong đó những thông điệp bí mật
được khắc trên da đầu của những nô lệ bị cạo trọc đầu. Khi tóc của họ mọc lại,
tin nhắn sẽ bị che khuất, tạo điều kiện cho nô lệ được gửi đến người nhận. Khi
đến nơi, người nhận sẽ tiết lộ thông điệp được giấu kín bằng cách cạo đầu lại
lần nữa. Những trường hợp lịch sử như vậy biểu thị những nỗ lực thô sơ trong
việc sử dụng người trung gian để truyền tải thông tin một cách bí mật, đảm bảo
rằng chính hành động giao tiếp vẫn được giấu kín .
Trong thời hiện đại, kỹ thuật giấu tin được ứng dụng trong nhiều lĩnh vực quan
trọng khác nhau. Người ta nhận thấy rằng thẻ nhận dạng thông minh được
hưởng lợi từ kỹ thuật steganographic, với các chi tiết cụ thể ẩn trong hình ảnh
của từng cá nhân. Hơn nữa, trong các gói mạng TCP/IP, tính năng ẩn mã hỗ trợ
việc bao gồm mật khẩu hoặc dữ liệu không trùng lặp một cách bí mật, cho phép
phân tích phức tạp lưu lượng truy cập mạng của người dùng cụ thể.
Tiện ích nhiều mặt của Steganography còn được thể hiện rõ trong việc bảo mật
hệ thống bỏ phiếu trực tuyến, tạo điều kiện thuận lợi cho việc trao đổi dữ liệu bí
mật giữa các cơ quan chính phủ, cả trong nước và quốc tế. Kỹ thuật này cũng tỏ
ra không thể thiếu trong việc đảm bảo an toàn cho các giao dịch ngân hàng trực
tuyến, bảo vệ thông tin liên lạc tình báo và quân sự cũng như tăng cường
chuyển giao bí mật dữ liệu nhạy cảm giữa các cơ sở quốc phòng.
Các thuật toán khác nhau, mỗi thuật toán có đặc điểm, ưu điểm và nhược điểm
riêng biệt, được sử dụng để nhúng thông tin vào hình ảnh. Đáng chú ý trong số
này là các công cụ như Jsteg, Outguess và JPHide – tất cả đều có thể tải xuống
trực tuyến. Tương tự, các tệp văn bản và âm thanh cũng được sử dụng để chứa
dữ liệu bị che giấu. Đối với người quan sát khiêm tốn, văn bản hoặc âm thanh
như vậy được coi là hoàn toàn vô hại .

2
Một biểu diễn của mô hình dữ liệu steganographic, như được mô tả trong Hình
1, bao gồm hình ảnh bao phủ, thông điệp bí mật, phương pháp dữ liệu
steganographic và hình ảnh stego kết quả .

Hình 1.1 Mô tả khung steganography dữ liệu

Hình ảnh màu kỹ thuật số là một kho chứa dữ liệu khổng lồ, phần lớn là
nhờ độ phân giải cao, đủ điều kiện để nó trở thành phương tiện che phủ tối ưu.
Những hình ảnh như vậy bao gồm một tập hợp lớn các pixel, được định cấu
hình trong ma trận ba chiều. Ma trận này còn được chia nhỏ thành các ma trận
hai chiều riêng lẻ, mỗi ma trận đại diện cho một màu riêng biệt—đỏ, lục và lam
—như minh họa trong Hình 2. Việc đánh giá chất lượng của hình ảnh có thể
được tiến hành thông qua việc kiểm tra trực quan chính hình ảnh đó hoặc của
nó. biểu đồ màu liên quan. Những biểu đồ này, khi được hợp nhất sẽ tạo thành
biểu đồ tích lũy của hình ảnh.
Một số yếu tố củng cố khuyến nghị sử dụng hình ảnh màu kỹ thuật số trong kỹ
thuật giấu dữ liệu:
 Kích thước mở rộng của chúng, tạo điều kiện cho việc che giấu các
thông điệp rộng rãi.

3
 Sự dễ dàng tương đối mà ma trận hình ảnh ba chiều có thể được xử
lý.
 Tính phổ biến của chúng và thế hệ miễn phí.
 Sự phù hợp của giá trị pixel với giá trị ASCII, nằm trong phạm vi
0-255.
 Sự đơn giản của việc triển khai ma trận màu và tính khả thi của
việc sử dụng phân đoạn hình ảnh cho mục đích ghi mật mã
Như được minh họa trong Hình 2, sự thể hiện của hình ảnh che phủ trở nên rõ
ràng. Điều quan trọng nhất của quá trình steganography là đảm bảo rằng hình
ảnh stego vẫn còn nguyên vẹn. chất lượng hoàn hảo, phản chiếu chặt chẽ bản
sao ban đầu của nó, hình ảnh bao phủ.

Hình 1.2 Sơ đồ biểu diễn của hình ảnh che phủ

Một vấn đề nổi bật được quan sát thấy: các phương pháp steganographic, ở
dạng hiện tại, không đảm bảo tính bảo mật. Người ta đã xác định được rằng các

4
tin tặc lão luyện, sở hữu sự nhạy bén trong lập trình, có thể truy xuất các tin
nhắn bị ẩn nếu biết thông tin có giá trị được ẩn giấu trong hình ảnh stego. Một
biện pháp đối phó hiệu quả với lỗ hổng này là tích hợp PK bí mật. Khóa này
đóng vai trò công cụ trong cả việc mã hóa và truy xuất tin nhắn, một quá trình
được mô tả trong Hình 3 .

Hình 1.3 Minh hoạ về steganography dữ liệu an toàn cơ chế

1.2 Những nghiên cứu liên quan

Một phương pháp thường được sử dụng trong kỹ thuật giấu dữ liệu là kỹ
thuật LSB.Cách tiếp cận này nhúng thông tin vào một ảnh bìa bằng cách phân
bổ 8 pixel từ ảnh bìa đến chứa một ký tự (byte) từ vùng bị ẩn tin nhắn [30-34].
Trong trường hợp ảnh màu RGB, sử dụng mã hóa màu 24 bit, LSB từ mỗi màu
đỏ, các thành phần màu xanh lá cây và xanh lam có thể được sử dụng để lưu trữ
các bit nhị phân từ tin nhắn bí mật. Một mô tả của phương pháp này, sử dụng ba
pixel của hình ảnh 24 màu tiêu tốn 9 byte bộ nhớ, với thông điệp bí mật được
biểu thị là 01000001, có thể được quan sát trong Hình 4. Những thay đổi đối với
bit này đã được được chứng minh là không làm tổn hại đến tính toàn vẹn của
ảnh bìa và là không thể nhận thấy được bằng mắt người.

5
Hình 1.4 Thực hiện phương pháp LSB

Phương pháp LSB đưa ra những điều chỉnh nhỏ về điểm ảnh, giúp có thể
không liên quan đến thay đổi, thêm 1 vào giá trị pixel, hoặc trừ 1. Những sửa
đổi như vậy dẫn đến Điểm trung bình thấp Giá trị Sai số Bình phương (MSE) và
Tín hiệu trên Nhiễu Đỉnh cao Giá trị tỷ lệ (PSNR). Vì vậy, bất kỳ thay đổi nào
trong hình ảnh được giới thiệu bằng phương pháp này không thể nhận thấy
được bằng thị giác của con người.Giới hạn công suất cho phương pháp LSB
được xác định bởi chia kích thước hình ảnh cho 8. Đáng chú ý là mức độ bảo
mật được cung cấp bởi kỹ thuật LSB được coi là thấp, mặc dù những cải tiến về
bảo mật có thể đạt được bằng cách tích hợp một tài liệu tham khảo, phục vụ như
một PK. Khi sử dụng LSB kỹ thuật giấu dữ liệu, nó được đảm bảo rằng tin nhắn
bí mật được nhúng vào byte ảnh bìa bởi byte. Một phần của ảnh bìa có kích
thước tương đương với kích thước tin nhắn nhân với 8, phải được dành riêng
cho chứa đựng thông điệp được che giấu, nghĩa là khả năng của Kỹ thuật LSB
được định nghĩa là kích thước ảnh bìa được chia vào lúc 8 giờ.
Khi nhúng tin nhắn bằng phương pháp LSB, LSB của các byte giữ tuần tự lưu
trữ các bit thông báo được ẩn. Các byte đầu tiên của tin nhắn được theo sau bởi
byte thứ hai và vân vân. Quá trình này được minh họa thêm trong Hình 5, trong
đó hình ảnh màu stego được hiểu là một mảng pixel RGB các cột giá trị Ở đây,
LSB của các cột được thay thế bởi các giá trị nhị phân của các biểu diễn ASCII
của ẩn tin nhắn, chẳng hạn như '5fk'.

6
Hình 1.5 Che giấu byte thông báo bằng kỹ thuật LSB

Xây dựng dựa trên các nguyên tắc nền tảng của phương pháp LSB, kỹ thuật
LSB2 trong kĩ thuật giấu dữ liệu đã được được giới thiệu. Phương thức nâng cao này
dự trữ 4 byte từ ảnh bìa để chứa một ký tự từ tin nhắn được giấu kín, tăng gấp đôi
dung lượng so với người tiền nhiệm [35-38]. Do đó, các bit ký tự của Thông điệp ẩn
được lưu trữ trong hai LSB của bìa hình ảnh, như được mô tả trong Hình 6. Dung
lượng tối đa của thiết bị này cách tiếp cận được xác định bằng cách chia kích thước
hình ảnh cho 4.

Hình 1.6 Ẩn dữ liệu bằng phương pháp LSB2

Các biến thể trong giá trị byte của ảnh bìa, tiếp theo đến quá trình ẩn dữ liệu, đã
được quan sát thấy trong phạm vi trong khoảng từ -3 đến +3. Đáng chú ý,
những thay đổi như vậy vẫn còn không thể nhận thấy được bằng mắt người.
Phương pháp LSB2 cổ điển, như được ghi lại trong [19], thực hiện việc ẩn và
trích xuất dữ liệu bằng cách thực hiện một chuỗi các phép toán logic. Cách tiếp
cận này nhúng tin nhắn được ẩn từng byte vào liên tiếp byte của ảnh bìa.

7
Hai ví dụ minh họa làm sáng tỏ thêm cách điều trị của mỗi byte từ tin nhắn bị ẩn
có thể được quan sát trong Bảng 2 đến 5.

Bảng 2. Phương pháp che giấu dữ liệu: Ví dụ 1

Byte che phủ Ẩn hoạt động quy trình Giữ byte

b(1)=217 s(1)=đơn 217


vị8(bitor(bitand(b(1),252),bitshift(a1,-
6)))=217

a=bitand(a1, 48)=0

b(2)=200 a=bitshift(a, 2)=0 200

s(2)=đơn
vị8(bitor(bitand(b(2),252),bitshift(a,-
6)))=200

a=bitand(a1,12)=0

b(3)=120 a=bitshift(a,4)=0 120

s(3)=đơn
vị8(bitor(bitand(b(3),252),bitshift(a,-
6)))=120

a=bitand(a1,3)=1

b(4)=190 a(bitshift(a,6)=64 189

s(4)=đơn
vị8(bitor(bitand(b(4),252),bitshift(a,-
6)))=189

Bảng 3. Quy trình trích xuất dữ liệu: Ví dụ 1

8
Byte che phủ Ẩn hoạt động quy trình Giữ byte

s(2)=217 d1=bitand(s(1),3)=1 64

d1=bitshift(d1,6)=64

d2=bitand(s(2),3)=0

s(2)=200 d2(=bitshift(d2,4)=0 0

d3=bitand(s(3),3)=0

s(3)=120 d3=bitshift(d3,2)=0 0

s(4)=189 d4=bitand(s(4),3=1 1

Tổng Ký tự được trích xuất 65

Bảng 4. Phương pháp che giấu dữ liệu: Ví dụ 2

Byte che phủ Ẩn hoạt động quy trình Giữ byte

b(1)=217 s(1)=đơn 219


vị8(bitor(bitand(b(1),525),bitshift(a1,-
6)))=219

a=bitand(a1, 48)=16

b(2)=200 a=bitshift(a, 2)=64 201

s(2)=đơn
vị8(bitor(bitand(b(2),252),bitshift(a,-
6)))=200

9
a=bitand(a1,12)=12

b(3)=120 a=bitshift(a,4)=192 123

s(3)=đơn
vị8(bitor(bitand(b(3),252),bitshift(a,-
6)))=123

a=bitand(a1,3)=3

b(4)=190 a(bitshift(a,6)=192 191

s(4)=đơn
vị8(bitor(bitand(b(4),252),bitshift(a,-
6)))=189

Bảng 5. Quy trình trích xuất dữ liệu: Ví dụ 2

Byte che phủ Ẩn hoạt động quy trình Giữ byte

d1=bitand(s(1),3)=3

s(2)=219 d1=bitshift(d1,6)=192 192

d2=bitand(s(2),3)=1

s(2)=201 d2(=bitshift(d2,4)=16 16

s(3)=123 d3=bitand(s(3),3)=3

d3=bitshift(d3,2)=12 12

s(4)=191 d4=bitand(s(4),3=3 3

Tổng Ký tự được trích xuất 223

10
Ví dụ 1:
Mục đích là để che giấu ký tự ‘A’, ký tự này có giá trị thập phân được ký hiệu là
a1=65. nhị phân của nó tương đương đã được xác định là: 01000001. Khi được
trình bày với các byte bao phủ được biểu thị dưới dạng [b= [217 200 120 190]],
phần bù của 252 được tìm thấy là 3. sự phức tạp của quá trình ẩn, được thực
hiện thông qua MATLAB chức năng được thể hiện ở bảng 2.
Sau quá trình ẩn dữ liệu, việc trích xuất dữ liệu có thể được đảm nhận. Bằng
cách tận dụng một loạt các hoạt động logic thông qua MATLAB, quá trình trích
xuất được thực hiện như được mô tả trong Bảng 3.
Ví dụ 2:
Với mục đích ẩn ký tự được biểu thị bằng số thập phân a1=223, dạng nhị phân
của nó được xác định là 11011111. Với bao gồm các byte b=[217,200,120,190],
phần bù của 3 là được xác định là 252. Quá trình ẩn náu, một lần nữa được hỗ
trợ thông qua các hàm MATLAB, được trình bày trong Bảng 4.
Giai đoạn tiếp theo liên quan đến việc khai thác dữ liệu nhúng. Đi sâu vào các
hàm MATLAB, thủ tục trích xuất đã được thực hiện, các chi tiết trong đó là
minh họa trong bảng 5.

11
1.3 Kỹ thuật giấu tin ULSB2 được đề xuất

12
13
Hình 1.7 So sánh việc nhúng dữ liệu bằng LSB2 và các kỹ thuật ULSB2 được đề xuất

Phương pháp kỹ thuật giấu tin ULSB2(Ultra Least Significant Bit 2) cải
tiến đã được giới thiệu để nhúng các bit tin nhắn theo kiểu cụm, bắt đầu từ
MSB(Most Significant Bit)-bit quan trọng nhất của mỗi byte ký tự. Một so sánh
giữa kỹ thuật ẩn dữ liệu LSB2 thông thường và ULSB2 được mô tả trong Hình
7. Trong ví dụ được trình bày, các ký tự 'ABC' — tương ứng với các mã ASCII
thập phân (65, 66, 67) và các dạng nhị phân tương ứng của chúng là 01000001,

14
01000010 và 01000011 — được sử dụng như là tin nhắn bí mật. Sử dụng
phương pháp tiếp cận ULSB2 mới, các biểu diễn nhị phân của các ký tự 'ABC'
có thể được hiểu là một ma trận 3 * 8 của các chữ số nhị phân. Ma trận này sau
đó được chuyển đổi thành một ma trận 12 * 2 sử dụng hàm MATLAB MCM,
như được minh họa trong Hình 7.
Đối với việc thực hiện kỹ thuật ULSB2, một khoá riêng tư bảo mật bao
gồm hai giá trị kiểu dữ liệu kép được sử dụng. Giá trị khởi đầu đại diện cho độ
dài của tin nhắn, trong khi giá trị sau đó chỉ ra vị trí bắt đầu trong ảnh bìa cho
các quá trình nhúng và trích xuất dữ liệu. Quá trình nhúng dữ liệu, được thực
hiện thông qua phương pháp ULSB2, được làm rõ trong Hình 8. Quá trình được
mô tả có thể được phân chia thành các bước sau:

Hình 1.8 Quy trình nhúng ULSB2 với ‘SOS’ làm tin nhắn bí mật

(1)Tin nhắn được đọc.


(2)Tin nhắn được mã hoá thành số thập phân tương đương. Như được minh họa
trong Hình 8, tin nhắn 'SOS' dịch sang các giá trị (83,79,83).

15
(3)Kết quả tin nhắn thập phân từ bước trước đó được chuyển đổi thành biểu
diễn nhị phân của nó.
(4)Tin nhắn nhị phân này trải qua việc cấu trúc lại thành một ma trận với hai cột
sử dụng hàm MATLAB MCM.
(5)Tiến hành việc thu thập khoá riêng tư bảo mật.
(6)Ảnh bìa có nguồn gốc và kích thước của nó đã được xác định chắc chắn.
(7)Ảnh bìa được định hình lại thành ma trận một hàng.
(8)Một đoạn từ ma trận hàng, bắt đầu từ vị trí do khoá riêng tư bảo mật chỉ định
và có độ dài tương đương đến bốn lần độ dài thông điệp, sẽ được trích xuất.
(9)Đoạn trích xuất được chuyển đổi thành nhị phân.
(10)Hai LSB của phân đoạn này được đặt bằng các giá trị từ ma trận MCM.
(11)Đoạn này trải qua quá trình chuyển đổi trở lại định dạng thập phân.
(12)Đoạn thập phân này sau đó được tích hợp lại vào ma trận hàng ban đầu.
(13)Ma trận một hàng được định hình lại thành ma trận 3D, tạo ra hình ảnh giấu
tin.

16
Hình 1.9 Minh hoạt trích xuất dữ liệu ULSB2

Như mô tả trong Hình 9, quá trình trích xuất dữ liệu,được thực hiện thông qua
phương pháp ULSB2 được đề xuất,bao gồm các bước sau :
(1) Hình ảnh giấu tin được thu thập.
(2) Khoá riêng tư bảo mật được lấy từ nguồn.
(3) Bằng cách sử dụng khoá riêng tư bảo mật, độ dài của tin nhắn được nhúng là
được xác định.
(4) Vị trí bắt đầu cho việc trích xuất, xác định bởi khoá riêng tư bảo mật, đã
được xác định.
(5) Hình ảnh giấu tin được chuyển đổi thành một ma trận chỉ có một hàng.
(6) Từ ma trận hàng được tạo, một đoạn, có kích thước tương đương với bốn lần

độ dài tin nhắn được tạo ra, được trích xuất bắt đầu từ vị trí được chỉ định.

17
(7) Đoạn được cô lập trải qua quá trình chuyển đổi sang dạng nhị phân của nó.
(8) Hai LSB từ phân đoạn nhị phân được trích xuất,tạo ra một ma trận hai cột.
(9) Ma trận hai cột này được định hình lại thành ma trận 8×n,trong đó n đại diện
cho số hàng.
(10) Ma trận kết quả được chuyển đổi sang dạng thập phân của nó
(11) Cuối cùng, ma trận thập phân này được chuyển đổi sang biểu diễn ký tự
của nó, tiết lộ tin nhắn đã được nhúng.

1.4 Thực hiện và phân tích kết quả

Để đánh giá chất lượng hình ảnh, hai số liệu quan trọng thường được sử
dụng: PSNR và MSE (Mean Squared Error) . Số liệu PSNR được mô tả là tỷ lệ
giữa công suất tối đa có thể tưởng tượng được của tín hiệu và công suất của
nhiễu gây hỏng ảnh hưởng đến tính toàn vẹn của biểu diễn của nó. Về cơ bản,
số liệu này tạo điều kiện đánh giá định tính giữa hình ảnh tham chiếu và hình
ảnh bìa được nhúng với dữ liệu bị ẩn. Ngược lại, số liệu MSE định lượng giá trị
trung bình của sự khác biệt bình phương giữa hình ảnh bị méo và đối tác tham
chiếu của nó. Đáng chú ý, MSE cao kết hợp với PSNR giảm cho thấy chất
lượng hình ảnh bị giảm, trong khi PSNR tăng và MSE giảm biểu thị chất lượng
tối ưu. Kỹ thuật giấu dữ liệu lão luyện là bắt buộc để mang lại hình ảnh stego có
chất lượng vượt trội, bằng chứng là MSE tối thiểu và PSNR cao.
Việc tính toán giá trị MSE được thực hiện bằng cách tổng hợp các phương sai
bình phương của tất cả các pixel và sau đó chia cho tổng số pixel, như được làm
sáng tỏ trong biểu thức. (1).
Sau đó, PSNR có thể được tính toán thông qua biểu thức(2) :
MSE giữa x và y ; n: độ dài tin nhắn

18
Trong công thức, 'MAX' biểu thị giá trị pixel cao nhất, trong khi 'N' biểu thị số
lượng mẫu tổng hợp. Các ký hiệu xj và y tương ứng với các giá trị mẫu của ảnh
gốc và ảnh đã sửa đổi. Một thống kê quan trọng khác để đánh giá chất lượng
thuật toán steganographic là hệ số tương quan (CC) giữa một cặp hình ảnh. Số
liệu này cung cấp cái nhìn sâu sắc về sự phụ thuộc lẫn nhau giữa các giá trị màu
xám của các hình ảnh tương ứng. Việc đánh giá CC cung cấp sự hiểu biết về
mức độ tương quan giữa hai hình ảnh. Đáng chú ý là các hệ số nằm trong |1-0,7|
phạm vi cho thấy mối tương quan mạnh mẽ, cho thấy sự tương đồng đáng kể
giữa các mẫu tệp nguồn và tệp được mã hóa. Mối tương quan trung bình được
suy ra từ các giá trị trong khoảng |0,7-0,3| span, trong khi các hệ số nằm trong
khoảng |0,3-0| dấu ngoặc biểu thị mối tương quan yếu. Việc tính toán CC được
mô tả trong biểu thức. (3)

Khi

Trong các phương trình trên, 'N' biểu thị số mẫu tích lũy. Ký hiệu xj, yj; chỉ ra
các giá trị mẫu tương ứng của các thực thể bìa và stego. Ký hiệu xj và yj đại

19
diện cho giá trị trung bình của mẫu. Cuối cùng, 'cov(x, y)' thể hiện hiệp phương
sai giữa hai tập dữ liệu. Độ mạnh của thuật toán steganography dữ liệu thường
được đánh giá thông qua Số lượng tốc độ thay đổi mẫu (NSCR),một thử nghiệm
được thực hiện để đánh giá chất lượng thuật toán. Về cơ bản, thử nghiệm này
được đưa ra để đặt cạnh nhau các giá trị mẫu của hình ảnh che phủ và hình ảnh
stego, sau đó mô tả phần trăm phương sai. NSCR có nguồn gốc toán học bằng
cách sử dụng phương trình được cung cấp dưới dạng biểu thức. (4):

Khi

Hình 1.10 Biểu đồ của ảnh phủ

20
Hình 1.11 Biểu đồ của ảnh stego LSB

Bảng 6. Thông số chất lượng - So sánh giữa ảnh phủ và ảnh stego (phương pháp
LSB)

Bảng 7 các thông số liên quan đến phương pháp LSB

21
Một loạt tin nhắn đã được kiểm tra bằng phương pháp giấu dữ liệu LSB. Biểu
đồ của pháp sư bao phủ được mô tả trong Hình 10, trong khi Hình 11 hiển thị
biểu đồ hình ảnh stego, gói gọn một thông điệp 10.000 ký tự
Các phép đo và tính toán tiếp theo tập trung vào các thông số tốc độ và chất
lượng. Kết quả rút ra được minh họa ở bảng 6 và 7
Dựa trên dữ liệu được trích xuất từ Bảng 6, có thể nhận thấy rằng phương pháp
LSH tuân thủ các tiêu chuẩn chất lượng quy định. Bất kể độ dài của tin nhắn
được nhúng, hình ảnh stego luôn gần đúng với hình ảnh che phủ. Hơn nữa,
phương pháp LSB đã đưa ra các thông số tốc độ đáng khen ngợi, với độ che
giấu trung bình. thời lượng 0.3889 giây và thời gian trích xuất trung bình lên tới
1.0709 giây
Trong một đánh giá song song, các tin nhắn được đánh giá bằng phương pháp
giấu dữ liệu LSB2 thông thường. Các số liệu về tốc độ và chất lượng tiếp theo
cho phương pháp này được trình bày trong Bảng 8 và 9, Hình 12 mô phỏng hình
ảnh stego, làm xáo trộn thông báo 10.000 ký tự, kèm theo biểu đồ RGB của nó
Từ những hiểu biết sâu sắc thu thập được từ Bảng 8, phương pháp LSB2 được
xác định là đáp ứng các thông số kỹ thuật chất lượng quy định. Tương tự như
phương pháp LSB, stego unage đã thu hẹp hình ảnh che phủ, không phụ thuộc
vào độ dài thông báo (dù là ngắn hay mở rộng) Như được mô tả trong Bảng 9 ,
phương pháp LSB2 đã nâng cao số liệu tốc độ của nó, đánh dấu thập phân trong
cả khoảng thời gian ẩn (trung bình 0,0675 giây) và trích xuất (trung bình 0,0176
giây)

22
Sau khi áp dụng các thông báo tương tự vào phương pháp ẩn dữ liệu ULSB2 cổ
điển, Bảng 10 và 11 đã được xây dựng, minh họa các thông số chất lượng và tốc
độ thích hợp cho phương pháp này.
Đồng thời, Hình 13 tiết lộ hình ảnh stego gói gọn một thông điệp 10.000 ký tự,
được bổ sung bởi các biểu đồ RGB của nó
Theo những hiểu biết sâu sắc được rút ra từ Bảng 10, người ta đã xác định rằng
phương pháp ULSB2 đáp ứng các tiêu chí chất lượng được chỉ định. Đối với
mỗi tin nhắn, bất kể độ dài của nó, hình ảnh stego thể hiện sự tương đồng đáng
kinh ngạc với pháp sư che phủ tương ứng.
Về mặt số liệu tốc độ, phương pháp ULSB2 cho thấy hiệu quả đáng khen ngợi,
ghi lại thời gian che giấu trung bình là 0,0655 giây và thời gian thuần hóa trích
xuất (ET) trung bình là 0.0161 giây.

Hình 1.12 Hình ảnh của stego LSB2

23
Bảng 8 các thông số chất lượng so sánh với phương pháp LSB2

Bảng 9 các thông số tốc độ liên quan đến phương pháp LSB2

Bảng 10 Các thước đo chất lượng tương phản của hình ảnh bao phủ và hình ảnh
stego( phương pháp ULSB2)

24
Bảng 11 Số liệu tốc độ liên quan đến phương pháp ULSB2

Hình 1.13 Hình ảnh của stego ULSB2

Khi kiểm tra dữ liệu trong Bảng 10, người ta đã xác định chắc chắn rằng
phương pháp ULSB2 tuân thủ các tiêu chuẩn chất lượng nghiêm ngặt. Trong
mọi trường hợp, bất kể độ dài của thông điệp ẩn, hình ảnh stego có sự tương
đồng đáng chú ý với hình ảnh che phủ tương ứng của nó. Phương pháp ULSB2
cũng thể hiện các thông số tốc độ vượt trội, đăng ký thời gian che giấu trung
bình là 0,0655 giây và thời gian trích xuất trung bình là 0,0161 giây. Các số liệu

25
tốc độ thu được đã nhấn mạnh tính thành thạo của phương pháp ULSB2 được
đề xuất, đặc biệt là ở cả thời gian ẩn (HT) và ET, như được minh họa trong Hình
14 và 15. Sự gia tăng đáng chú ý về tốc độ che giấu và trích xuất dữ liệu cho
phương pháp đề xuất được nêu rõ trong Bảng 12 và 13. Từ các kết quả đối
chiếu, một kết luận đã được rút ra nhằm nhấn mạnh rằng các phương pháp LSB,
LSB2 và ULSB2 phù hợp với các tiêu chuẩn chất lượng được chỉ định, mang lại
các giá trị số liệu chất lượng mạnh mẽ. Các giá trị PSNR dẫn xuất cho các
phương pháp giấu dữ liệu bộ ba này, như được mô tả trong Hình 16, đã đáp ứng
ngưỡng chấp nhận được.
Việc tăng cường tốc độ nhờ vào phương pháp được đề xuất, đặc biệt là về thời
gian che giấu (HT), được ghi lại trong Bảng 12. Sự cải thiện hoặc tăng tốc này
được tính toán bằng cách đối chiếu thời gian che giấu trung bình giữa các
phương pháp với thời gian trung bình được thể hiện bởi ULSB2. Tương tự, mức
tăng tốc độ trích xuất được trình bày chi tiết trong Bảng 13, trong đó số liệu
được tính bằng cách so sánh ET trung bình trên phổ của các phương pháp với
điểm chuẩn ULSB2.
Bảng 12 đánh giá tăng tốc độ theo ULSB2 (HT)

Bảng 13 Đánh giá tăng tốc theo ULSB2 (ET)

26
Hình 1.14 Phân tích so sánh các HT

Hình 1.15 Phân tích so sánh các ET

27
Hình 1.16 Phân tích so sánh các PSNR

28
CHƯƠNG 2. THỰC NGHIỆM

2.1 Mô hình kịch bản

Quy trình hoạt động của hệ thống trải qua 2 bước :


Bước 1 : Nhúng thông tin bằng thuật toán ULSB2

Hình 2.17 Quy trình nhúng thông tin bằng thuật toán ULSB2

Giải thích luồng hoạt động :


Người dùng chọn ảnh cần nhúng và điền chuỗi thông tin cần giấu , Sau
đó khóa công khai được tạo ra với 2 giá trị kép bao gồm độ dài chuỗi thông tin
cần giấu và vị trí bắt đầu cho quá trình nhúng. Chuỗi thông tin cần được nhúng
sẽ biến đổi về dạng nhị phân và được sắp xếp theo dạng ma trận n ×8 với n là độ
dài chuỗi thông tin cần nhúng. Từ ma trận n*8 tiếp tục chuyển đổi về ma trận
(n*4) ×2 như kỹ thuật ULSB2 được đề xuất. Cuối cùng, từ vị trí bắt đầu nhúng
đã được chọn từ đầu trích xuất các pixel từ ảnh và thực hiện việc nhúng dữ liệu.

29
Bước 2 : Trích xuất thông tin được nhúng

Hình 2.18 Quy trình trích xuất thông tin được nhúng

Giải thích luồng hoạt động :


Người dùng chọn ảnh cần trích xuất và nhập thông tin độ dài chuỗi và vị
trí bắt đầu nhúng. Hệ thống chuyển ảnh về dạng pixel và trích được 1 mảng
pixel chứa thông tin nhạy cảm với độ dài mảng là n*4 với n độ dài chuỗi. Biến
đổi các giá trị pixel vừa lấy được ở trên về dạng nhị phân, sau đó trích 2 LSB từ
phân đoạn nhị phân để tạo thành 1 ma trận (n*4) ×2. Ma trận 2 cột này được
định hình lại thành ma trận n × 8. Ma trận được chuyển về dạng thập phân và
thu được tin nhắn được nhúng.

30
2.2 Thực hiện triển khai và thực nghiệm

Hệ thống được xây dựng dựa trên ngôn ngữ Python với thư viện Pillow,
là 1 trong nhưng thư viện về xử lý ảnh tốt nhất hiện nay. Đồng thời sử dụng
công cụ Qt Designer để tạo giao diện hệ thống

2.2.1 Nhúng thông tin vào ảnh

Chọn ảnh cần nhúng và điền thông tin cần giấu

Hình 2.19 Giao diện nhúng thông tin

Tiếp theo chọn Hide Data để thực hiện việc giấu tin

31
Hình 2.20 Thông tin được giấu thành công bằng thuật toán ULSB2

Thông tin được giấu thành công và thông tin độ dài chuỗi và vị trí bắt đầu cho
quá trình nhúng cũng được thông báo cho người dùng. Ảnh được nhúng thông
tin sẽ được lưu mặc định với tên secret.png

32
Hình 2.21 Quá trình nhúng được hiển thị trên hệ thống

2.2.2 Trích xuất thông tin từ ảnh

Chọn ảnh cần trích xuất thông tin và điền đầy đủ thông tin về độ
dài chuỗi và vị trí bắt đầu cho quá trình nhúng

33
Hình 2.22 Giao diện trích xuất thông tin

34
Chọn Show Data để thực hiện trích xuất thông tin

Hình 2.23 Trích xuất thông tin từ ảnh

Thông tin được trích xuất thành công và tin nhắn giống với tin nhắn được giấu
ban đầu.

2.3 Kết chương 2

Chương 2 đã trình bày quá trình triển khai, thực nghiệm cho bài toán "
Enhanced Efficiency and Security in LSB2 steganography Burst Embedding and
Private Key Integration " minh họa 1 hệ thống xây dựng và tạo ra ảnh chứa thông
tin bí mật bằng thuật toán LSB cải tiến. Hệ thống sử dụng kỹ thuật giấu tin
ULSB2 cải tiến để nhúng các bit tin nhắn theo cụm , bắt đầu từ MSB bit quan
trọng nhất của mỗi byte ký tự. Đồng thời được tích hợp thêm 1 khóa công khai
bao gồm 2 giá trị là độ dài tin nhắn và vị trí bắt đầu nhúng trong ảnh.

35
CHƯƠNG 3. KẾT LUẬN

Từ phần lý thuyết và thực nghiệm đã cho thấy sự thiếu hụt về bảo mật liên quan
đến cả hai phương pháp LSB và LSB2, cả hai đều đòi hỏi thời gian kéo dài cho
các quá trình ẩn và trích xuất. Một sự đơn giản hóa của các phương pháp LSB
và LSB2 đã được thực hiện sau đó bằng cách thay thế các phép toán logic hiện
có trong cả hai chức năng ẩn và trích xuất bằng các phép gán đơn giản. Với sự
ra đời của kỹ thuật ẩn tin dữ liệu ULSB2 mới mẻ này, các tin nhắn được ẩn và
tiết lộ theo cách dạng đợt. Trong việc tăng cường lớp ẩn tin của bảo vệ bí mật,
sự giới thiệu của một khoá riêng tư bảo mật đã đóng vai trò quan trọng. Điều
này không chỉ mở rộng không gian khóa đầy đủ mà còn củng cố tin nhắn ẩn bị
bằng cách chống lại các nỗ lực tấn công tiềm ẩn. Khi phương pháp đã được nêu

36
trên được áp dụng cho một loạt các độ dài tin nhắn, dù ngắn hay dài, kết quả
thuận lợi luôn được quan sát đều đặn cho các tham số như MSE, PSNR, CC và
NSCR, tất cả được đo lường so với các hình ảnh che phủ, từ đó đáp ứng các tiêu
chí chất lượng quy định. Khi đánh giá hiệu suất của phương pháp ULSB2, ta đã
nhận thấy rằng các số liệu tốc độ của nó vượt xa so với các bản sao của nó là
LSB và LSB2, đặc biệt là ở các khía cạnh của việc ẩn dữ liệu và trích xuất. Một
ảnh hưởng đáng chú ý của phương pháp ULSB2 nằm ở khả năng của nó để thay
thế hoàn toàn các phương pháp LSB và LSB2 truyền thống, kết hợp với khả
năng vốn có của nó để quản lý các tin nhắn có độ dài khác nhau. Phương pháp
này hứa hẹn trong việc bảo vệ các giao tiếp bí mật chứa dữ liệu nhạy cảm, từ đó
củng cố quyền riêng tư và tính toàn vẹn của dữ liệu trong quá trình truyền tải.
Nhìn vào tương lai,ta có thể khẳng định được rằng việc khám phá sâu hơn vào
các kỹ thuật nhúng mới có thể tiết lộ các biến đổi tiềm ẩn cho dữ liệu ẩn trong
quá trình truyền tải, mở đường cho các phương pháp ẩn tin được cải tiến.

TÀI LIỆU THAM KHẢO

1. Abu-Ein, A., Alqadi, Z.A., Nader, J. (2016). A technique of hiding secrete text in
wave file. International Journal of Computer Applications, 9(2): 96-103.

2. Sharadqh, A., Al-Qadi, Z., Zahran, B., Nader, J. (2016). Experimental investigation
of wave file compression decompression. International Journal of Computer Science

and Information Security, 14(10): 774.

37
3. Khawatreh, S., Ayyoub, B., Abu-Ein, A., Alqadi, Z. (2018). A novel methodology to
extract voice signal features. International Journal of Computer Applications, 975:

8887.

4. Kuyoro, A., Nzenwata, U.J., Awodele, O., Idowu, S. (2022). GAN-based encoding
model for reversible image steganography. Revue d'Intelligence Artificielle, 36(4):

561-567. https://doi.org/10.18280/ria.360407.

5. Das, R., Das, I. (2016). Secure data transfer in IoT environment: Adopting both

cryptography and steganography techniques. In 2016 Second International Conference

on Research in Computational Intelligence and Communication Networks

(ICRCICN), IEEE, pp. 296-301. https://doi.org/10.1109/ICRCICN.2016.7813674.

38

You might also like