intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Đồ án thực tập tốt nghiệp Công nghệ thông tin: Tìm hiểu các kỹ thuật giấu tin hiện đại

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:67

13
lượt xem
9
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Đề tài "Tìm hiểu các kỹ thuật giấu tin hiện đại" trình bày tổng quan về an ninh, an toàn hệ thống thông tin; trình bày về tổng quan sơ lược về các kỹ thuật giấu tin; trình bày về kỹ thuật giấu tin trong ảnh; thực hiện triển khai dự án, demo kỹ thuật giấu tin trong ảnh; kết luận và hướng phát triển cho dự án.

Chủ đề:
Lưu

Nội dung Text: Đồ án thực tập tốt nghiệp Công nghệ thông tin: Tìm hiểu các kỹ thuật giấu tin hiện đại

  1. TRƢỜNG ĐẠI HỌC GIAO THÔNG VẬN TẢI TP. HỒ CHÍ MINH KHOA CÔNG NGHỆ THÔNG TIN THỰC TẬP TỐT NGHIỆP TÌM HIỂU CÁC KỸ THUẬT GIẤU TIN HIỆN ĐẠI Ngành: Công nghệ thông tin Chuyên ngành: Công nghệ thông tin Giảng viên hƣớng dẫn: GV - Ths. Lê Quốc Tuấn Sinh viên thực hiện: Hoàng Thị Hà 1751120010 Trần Thanh Tùng 1751120054 TP. Hồ Chí Minh, năm 2020
  2. NHẬN XÉT CỦA GIẢNG VIÊN HƢỚNG DẪN ….……………………………………………………………………………….. …………………………………………………………………………………… …………………………………………………………………………………… ……………………………………………………….…………………………… ………………………………………………………………………… ….………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………….……………………………… ……………………………………………………………………… ….………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………….……………………………… ……………………………………………………………………… ….………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………… TP Hồ Chí Minh, ngày tháng năm 2020 Giảng viên hướng dẫn (Ký và ghi rõ họ tên)
  3. NHẬN XÉT CỦA GIẢNG VIÊN PHẢN BIỆN ….……………………………………………………………………………… ..……………………………………………………………………………… ………………………………………………………………………………… ……………………………………………………………….………………… ………………………………………………………………………………… … ….……………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… …………………………………………………………….…………………… ………………………………………………………………………………… ….……………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… …………………………………………………………….…………………… ………………………………………………………………………………… ….……………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… TP Hồ Chí Minh, ngày tháng năm 2020 Giảng viên phản biện (Ký và ghi rõ họ tên)
  4. LỜI CAM ĐOAN Tôi xin cam đoan đây là thành quả nghiên cứu của nhóm chúng tôi. Các kết quả được viết chung với các tác giả khác đều được sự đồng ý của đồng tác giả trước khi đưa vào luận án. Nhóm sinh viên thực hiện Hoàng Thị Hà Trần Thanh Tùng
  5. LỜI CẢM ƠN Trước hết em xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo hướng dẫn - Thạc sĩ Lê Quốc Tuấn đã tận tình giúp đỡ nhóm em rất nhiều trong suốt quá trình tìm hiểu nghiên cứu, và hoàn thành báo cáo thực tập tốt nghiệp, đề tài " TÌM HIỂU CÁC KỸ THUẬT GIẤU TIN HIỆN ĐẠI". Em xin chân thành cảm ơn các thầy cô trong bộ môn mạng máy tính, thầy cô ngành công nghệ thông tin - trường ĐH Giao Thông Vận Tải, cũng như các thầy cô trong trường đã trang bị cho nhóm những kiến thức cơ bản, cần thiết để nhóm có thể hoàn thành báo cáo. Vì thời gian có hạn, trình độ hiểu biết của bản thân còn hạn chế. Nên trong quá trình thực hiện đề tài không tránh khỏi những sai sót, nhóm rất mong nhận được những sự thông cảm và góp ý từ thầy cô giáo cũng như bạn bè để bản báo cáo được hoàn thiện hơn. Em xin chân thành cảm ơn! TP Hồ Chí Minh, ngày 24 tháng 11 năm 2020. Nhóm sinh viên thực hiện Hoàng Thị Hà Trần Thanh Tùng
  6. MỤC LỤC LỜI MỞ ĐẦU .................................................................................................. 4 CHƢƠNG I: TỔNG QUAN VỀ AN NINH, AN TOÀN HỆ THỐNG THÔNG TIN .................................................................................................... 6 1.1. Mở đầu................................................................................................ 6 1.1.1. Khái niệm .................................................................................. 6 1.1.2. Vì sao cần an toàn thông tin? .................................................. 7 1.2. Những vấn đề đảm bảo an ninh và an toàn mạng.......................... 8 1.3. Đặc trƣng của các kỹ thuật an toàn bảo mật .................................. 9 1.3.1. Tính bí mật (Confidentiality) ................................................. 10 1.3.2. Tính toàn vẹn (Intergrity) ...................................................... 11 1.3.3. Tính sẵn sàng (Availability) ................................................... 13 1.3.4. Một vài cơ chế khác ................................................................ 13 CHƢƠNG II: KỸ THUẬT GIẤU TIN ....................................................... 14 2.1. Sơ lƣợc về lịch sử giấu tin ............................................................... 14 2.2. Khái niệm giấu tin ........................................................................... 17 2.3. Phân loại kỹ thuật giấu tin ............................................................. 17 2.4. Môi trƣờng giấu tin ......................................................................... 18 2.5. Mô hình kỹ thuật giấu thông tin cơ bản........................................ 18 2.6. Các phƣơng pháp giấu tin .............................................................. 20 2.6.1. Phương pháp giấu tin trong ảnh ........................................... 20 2.6.2. Giấu thông tin trong audio .................................................... 22 2.6.3. Giấu thông tin trong video ..................................................... 22 2.6.4. Độ an toàn của một hệ thống giấu tin ................................... 23 2.6.5. Các tấn công trên hệ giấu tin................................................. 24 CHƢƠNG III. THỰC HIỆN KỸ THUẬT GIẤU TIN.............................. 26 3.1. Giấu thông tin trong ảnh, những đặc trƣng và tính chất ............ 26 3.2. Giấu thông tin trong ảnh đen trắng, ảnh màu và ảnh đa cấp xám29 3.3. Hệ thống thị giác ngƣời và các mô hình màu của ảnh ................. 31 3.4. Biểu diễn ảnh trên máy tính ........................................................... 36 3.5. Các định dạng ảnh thông dụng ...................................................... 38 3.5.1. Ảnh vector ............................................................................... 38 3.5.2. Ảnh mành ............................................................................... 39 3.5.3. Định dạng ảnh IMG ............................................................... 41 3.5.4. Định dạng ảnh PCX ............................................................... 43 3.5.5. Định dạng ảnh TIFF (Targed Image File Format) ............. 43 3.5.6. Định dạng ảnh GIF (Graphics Interchanger Format) ........ 44 3.5.7. Định dạng ảnh JPEG (Joint Photographic Experts Group) 44 3.6. Nén ảnh............................................................................................. 44 3.6.1. Tỉ lệ nén (Compression rate).................................................. 45 1
  7. 3.6.2. Một số phương pháp nén ảnh ................................................ 45 3.7. Một số tiêu chí đánh giá kỹ thuật giấu thông tin trong ảnh số ... 48 3.7.1. Tính vô hình ........................................................................... 48 3.7.2. Khả năng giấu thông tin ........................................................ 48 3.7.3. Chất lượng của ảnh có giấu thông tin .................................. 48 3.7.4. Tính bền vững của thông tin được giấu ................................ 50 3.8. Một số chƣơng trình giấu tin trong ảnh ........................................ 50 3.8.1. Hide And Seek V4.1 ................................................................ 51 3.8.2. Stego Dos ................................................................................ 51 3.8.3. White Noise Storm .................................................................. 51 3.8.4. S – Tools for Windows............................................................ 52 3.9. Kỹ thuật xử lí điểm ảnh .................................................................. 52 CHƢƠNG 4: TRIỂN KHAI ỨNG DỤNG .................................................. 55 4.1. Môi trƣờng cài đặt và một số giao diện chƣơng trình ................. 55 4.1.1. Môi trƣờng cài đặt ................................................................. 55 4.1.2. Các bƣớc giấu tin vào ảnh .................................................... 55 4.1.3. Các bƣớc lấy tin từ ảnh đã đƣợc giấu thông tin ................. 56 4.2. Giao diện chƣơng trình ................................................................... 57 CHƢƠNG 5. KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN ........................... 59 TÀI LIỆU THAM KHẢO ............................................................................ 60 2
  8. DANH MỤC CÁC CỤM TỪ VIẾT TẮT AES Advanced Encryption Standard BPF Band Pass Filter DES Data Encryption Standard EOF End of file HVS Human Vision System HAS Human Auditory System LSB Least Significant Bit LPF Low Pass Filter MSB Most Significant Bit MOS Mean Opinion Score SNR Signal-To-Noise Ratio RSA Ron Rivest, Adi Shamir và Len Adleman PCM Pulse Code Modulation 3
  9. LỜI MỞ ĐẦU Ngày nay với sự tiến bộ vượt bậc của công nghệ thông tin, được coi là động lực chính của sự thay đổi, là bước ngoặt trọng lịch sử của thế giới, đưa con người từ kỷ nguyên công nghiệp sang kỷ nguyên thông tin và phát triển nền kinh tế tri thị trường. Công nghệ thông tin xuất hiện đã tạo ra bước phát triển vượt bậc giúp cho đời sống xã hội, mở ra những chân trời mới, những khám phphá sáng tạo mới cho con người. Hàng loạt máy móc, thiết bị số hiện đại như máy tính cá nhân, máy ảnh kỹ thuật số, máy in, máy ghi âm, máy quét,.. đã đem lại rất nhiều tiện ích, phục vụ được hầu hết nhu cầu sử dụng của con người. Đi kèm theo sự tiện lợi và hiện đại đó là vấn nạn vi phạm bản quyền, ăn cắp thông tin, truy cập trái phép nhằm mục đích phá hoại, trục lợi ngày càng tinh vi và khó kiểm soát. Nhưng cũng đừng quá lo lắng, vì các kỹ thuật bảo mật, bảo toàn thông tin người dùng cũng theo đó mà ra đời, như RSA, chữ ký số, mã hóa thông tin. Và với phần báo cáo sau, chúng ta sẽ tìm hiểu tới kỹ thuật giấu tin trong các sản phẩm đa phương tiện. Với hai mục đích là bảo mật cho những dữ liệu được giấu trong đối tượng mạng và đảm bảo an toàn cho chính các đối tượng chứa dữ liệu giấu trong đó (bảo vệ bản quyền) nên kỹ thuật giấu tin được biết đến bao gồm hai lĩnh vực chủ yếu là Steganography (giấu tin mật) và Watermarking (thủy vân số). Watermarking được sử dụng chủ yếu trong lĩnh vực bảo vệ bản quyền sản phẩm số bằng cách đưa thông tin bản quyền như tên tác giả, logo.. vào sản phẩm. Với sự tồn tại của thông tin thủy vân nhà sản xuất có thể chứng minh được nguồn gốc của sản phẩm khi sản phẩm được phát tán không hợp pháp. Còn Steganography - giấu thông tin mật có lịch sử lâu đời, là kỹ thuật giấu tin mật vào các dữ liệu truyền thông (Ảnh, văn bản, nhạc, phim,..) để truyền tải 4
  10. đến người nhận mà bên thứ ba không thể biết đến sự tồn tại của thông tin mật trong quá trình truyền tin. Về nguyên lý, giấu tin trong dữ liệu đa phương tiện hay trong dữ liệu ảnh số không khác gì nhiều, nhưng do giấu tin trong ảnh dễ thực hiện hơn, giấu được nhiều thông tin hơn, và cũng là đối tượng số được sử dụng khá phổ biến trên Internet hiện nay, nên kỹ thuật giấu tin trong ảnh chiếm tỉ lệ nhiều nhất trong các loại dữ liệu đa phương tiện. Cả hai kỹ thuật được sử dụng với các mục đích khác nhau song chúng đều có đặc điểm chung là giấu thông tin vào sản phẩm số sao cho không bị phát hiện bởi người thứ ba trong quá trình trao đổi thông tin trên mạng. Hiện nay kỹ thuật giấu thông tin mật đã được quan tâm, nghiên cứu và được triển khai ứng dụng rộng rãi trong các cơ quan quân sự, ngoại giao, an ninh, giáo dục và cả các doanh nghiệp khi cần trao đổi các thông tin quan trọng. Xuất phát từ những nhu cầu trên, học viên quyết định lựa chọn đề tài “Tìm hiểu các kỹ thuật giấu tin trong ảnh” nhằm nghiên cứu, đánh giá các kỹ thuật giấu tin trong ảnh và chọn lựa một vài các kỹ thuật giấu tin tốt để cài đặt thử nghiệm và so sánh đánh giá. Nội dung của đồ án được trình bày trong 5 chương Chương 1: Trình bày tổng quan về an ninh, an toàn hệ thống thông tin. Chương 2: Trình bày về tổng quan sơ lược về các kỹ thuật giấu tin. Chương 3: Trình bày về kỹ thuật giấu tin trong ảnh. Chương 4: Thực hiện triển khai dự án, demo kỹ thuật giấu tin trong ảnh. Chương 5: Kết luận và hướng phát triển cho dự án. 5
  11. CHƢƠNG I: TỔNG QUAN VỀ AN NINH, AN TOÀN HỆ THỐNG THÔNG TIN 1.1. Mở đầu 1.1.1. Khái niệm An toàn thông tin (ATTT) là an toàn kỹ thuật cho các hoạt động của các cơ sở hạ tầng thông tin (HTTT). Trong đó bao gồm an toàn phần cứng và phần mềm theo các tiêu chuẩn kỹ thuật do nhà nước ban hành. Mục tiêu của ATTT là bảo vệ thông tin và hệ thống thông tin nói chung khỏi các hành vi trộm cắp, truy cập trái phép dẫn đến sự gián đoạn, chuyển lệch hướng của các dịch vụ hiện đang được sử dụng, làm lộ, làm hỏng, chỉnh sửa, ghi chép không được phép, hoặc làm tổn hại đến phần cứng, phần mềm,… Khái niệm an toàn thông tin (information security) vào hai thập niên cuối của thế kỷ 20 đã có 2 sự thay đổi quan trọng: an toàn máy tính (computer security) và an toàn mạng (network security). Những lĩnh vực này liên quan nội bộ với nhau, thường xuyên chia sẻ những mục đích chính của việc bảo vệ các khía cạnh tính bí mật (confidentiality), toàn vẹn (integrity) và tính sẵn sàng (availability) của thông tin; tuy nhiên, lại có một số khác biệt giữa chúng. Sự khác nhau chính đó là cách tiếp cận vấn đề, phương pháp thực hiện và phạm vi quan tâm của mỗi lĩnh vực.  An ninh mạng: Là một tập hợp con của bảo mật công nghệ thông tin. An ninh mạng thực hiện nhiệm vụ đảm bảo dữ liệu kỹ thuật số trên các mạng lưới, máy tính và thiết bị cá nhân nằm ngoài sự truy cập, tấn công và phá hủy bất hợp pháp. 6
  12.  An ninh máy tính: Là một tập hợp con của an ninh mạng. Loại bảo mật này sử dụng phần cứng và phần mềm để bảo vệ bất kỳ dữ liệu nào được gửi từ máy tính cá nhân hoặc các thiết bị khác đến hệ thống mạng lưới thông tin. An ninh máy tính thực hiện chức năng bảo vệ cơ sở hạ tầng công nghệ thông tin và chống lại các dữ liệu bị chặn, bị thay đổi hoặc đánh cắp bởi tội phạm mạng.  Hệ thống thông tin: Là tập hợp các thiết bị viễn thông, công nghệ thông tin bao gồm phần cứng, phần mềm và cơ sở dữ liệu phục vị cho hoạt động lưu trữ, xử lý, truyền đưa, chia sẻ, trao đổi, cung cấp và sử dụng thông tin. 1.1.2. Vì sao cần an toàn thông tin? Hiện thực cho thấy sự sự phụ thuộc ngày càng nhiều vào hệ thống máy tính và Internet tại các quốc gia, cũng như sự phụ thuộc vào các thiết bị thông minh như: TV, điện thoại thông minh, các thiết bị có thể kết nối với hệ thống mạng, các thiết bị không dây như Wifi, Bluetooth,.. Từ chính phủ, quân đội, bệnh viện, các tập đoàn, cơ sở kinh doanh,… hay đơn giản chỉ là những người dùng đơn lẻ đều có những thông tin cá nhân, hay những dữ liệu quan trọng (dữ liệu khách hàng, nhân viên, sản phẩm, công trình nghiên cứu,..) không mong muốn bị lộ. Hầu hết các thông tin đó đều được lưu trữ và xử lý bằng hệ thống máy tính, trung tâm dữ liệu. Các dữ liệu cũng thường được vận chuyển tthông qua hệ thống mạng để về trung tâm lưu trữ, đến nhánh công ty con hoặc gửi cho bạn bè, người thân,… Tội phạm mạng có thể triển khai một loạt các cuộc tấn công cực kỳ nguy hiểm chống lại các nạn nhân hoặc doanh nghiệp; có thể kể đến như truy cập, 7
  13. làm thay đổi hoặc xóa bỏ dữ liệu nhạy cảm; tống tiền; can thiệp vào các quy trình kinh doanh. Vì vậy việc bảo vệ an toàn thông tin trong thời đại số trở thành một yêu cầu không thể thiếu trong mọi hoạt động nói chung và hoạt động điện tử nói riêng. 1.2. Những vấn đề đảm bảo an ninh và an toàn mạng Yếu tố đầu tiên phải nói đến là dữ liệu, những thông tin lưu trữ trên hệ thống máy tính cần được bảo vệ do các yêu cầu về tính bảo mật, tính toàn vẹn hay tính kịp thời. Thông là yêu cầu quan trọng đối với thông tin thường yêu cầu về bảo mật được coi lưu trữ trên mạng. Tuy nhiên, ngay cả khi những thông tin không bí mật, thì yêu cầu về tính toàn vẹn cũng rất quan trọng. Không một cá nhân, một tổ chức nào lãng phí tài nguyên vật chất và thời gian để lưu trữ những thông tin mà không biết về tính đúng đắn của những thông tin đó. Yếu tố thứ hai là về tài nguyên hệ thống, sau khi những kẻ tấn công đã làm chủ được hệ thống chúng sẽ sử dụng các máy này để chạy các chương trình như dò tìm mật khẩu để tấn công vào hệ thống mạng. Yếu tố thứ ba là danh tiếng một khi dữ liệu bị đánh cắp thì việc nghi ngờ nhau trong tổ chức là điều không tránh khỏi, vì vậy sẽ ảnh hưởng đến danh tiếng của tổ chức rất nhiều. Mật mã (Cryptography): là việc thực hiện chuyển đổi dữ liệu theo một quy tắc nào đó thành dạng mới mà kẻ tấn công không nhận biết được. Xác thực (Authentication): là các thao tác để nhận dạng người dùng, nhận dạng client hay server… 8
  14. Uỷ quyền (Authorization): chính là việc phân định quyền hạn cho mỗi thành phần đã đăng nhập thành công vào hệ thống. Quyền hạn này là các quyền sử dụng dịch vụ, truy cập dữ liệu… Kiểm toán (Auditing): là các phương pháp để xác định được client đã truy cập đến dữ liệu nào và bằng cách nào. 1.3. Đặc trƣng của các kỹ thuật an toàn bảo mật Mục tiêu của an ninh mạng: bảo vệ thông tin khỏi bị đánh cắp, xâm phạm hoặc bị tấn công. Độ bảo mật an ninh mạng có thể được đo lường bằng ít nhất một trong ba mục tiêu sau:  Bảo vệ tính bảo mật của dữ liệu.  Bảo toàn tính toàn vẹn của dữ liệu.  Thúc đẩy sự sẵn có của dữ liệu cho người dùng được ủy quyền. Các mục tiêu này tạo thành bộ ba (tam giác CIA): Bí mật - sẵn sàng - toàn vẹn (Confidentiality – Integrity – Availability), đây là một mô hình bảo mật được thiết kế để hướng dẫn thực thi các chính sách bảo mật thông tin, cũng là cơ sở cốt lõi của tất cả các chương trình bảo mật thông tin. 9
  15. Tiêu chí CIA được sử dụng khi các tổ chức, công ty bắt tay vào cài đặt một ứng dụng mới, tạo cơ sở dữ liệu hoặc khi muốn đảm bảo quyền truy cập vào một số dữ liệu nói chung. Để dữ liệu được bảo mật hoàn toàn, tất cả mọi thành phần cấu tạo nên các tiêu chí này phải cùng nhau hoạt động, do đó có thể xảy ra sai sót nếu bỏ quên một trong những thành phần của CIA. 1.3.1. Tính bí mật (Confidentiality) – Tính bí mật - Tương đương với quyền riêng tư và việc tránh tiết lộ thông tin trái phép. Liên quan dến việc bảo vệ dữ liệu, bảo mật cho người dùng được phép và ngăn chặn người ngoài cuộc tiếp xúc thông tin về nội dung của chủ sở hữu, không thể đọc dữ liệu ngay cả khi xảy ra rò rỉ thông tin. Yếu tố này ngăn không cho thông tin cá nhân tiếp cận sai người và đảm bảo rằng người nhận thông tin có thể thu nhập được thông tin cần thiết. Ứng dụng điển hình của tính bí mật là mã hóa dữ liệu. – Đảm bảo tính bí mật của thông tin, tức là thông tin chỉ được phép truy cập (đọc) bởi những đối tượng (người, chương trình máy tính,..) được cấp phép. 10
  16. – Tính bí mật của thông tin có thể đạt được bằng cách giới hạn truy cập và cả về mặt vật lý. – Bảo mật vật lý (Physical Security): Các biện pháp có thể được thiết kế để ngăn chặn sự truy cập trái phép vào các tài sản công nghệ thông tin như cơ sở vật chất, thiết bị, nhân sự, tài nguyên và các loại tài sản khác nhằm tránh bị hư hại. Công cụ này bảo vệ các tài sản nêu trên khỏi các mối đe dọa vật lý như: trộm cắp, thiên tai, phá hoại, hỏa hoạn. – Các cơ chế điều khiển truy nhập. Ngăn chặn các đối tượng truy cập trái phép truy nhập vào mạng và sửa đổi thông tin.  Điều khiển quyền người dùng: ngăn chặn các đối tượng hợp pháp vượt quyền truy nhập thông tin hoặc xem trộm thông tin trái phép.  Mật mã: sử dụng các biện pháp mã hóa để mã hóa các thông tin nhạy cảm.  Khóa kín và niêm phong thiết bị.  Yêu cầu đối tượng cung cấp các biện pháp xác thực. Ví dụ như Username + Password hay đặc điểm về sinh trắc để xác thực.  Sử dụng firewall hoặc ACL trên router để ngăn chặn truy nhập trái phép.  Mã hóa thông tin: Bằng cách sử dụng các thuật toán như SSL/TL, AES (Advanced Encryption Standard), Twofish,… 1.3.2. Tính toàn vẹn (Intergrity) 11
  17. – Tính toàn vẹn có nghĩa rằng dữ liệu không thể bị chỉnh sửa mà không bị phát hiện. Bao gồm toàn vẹn dữ liệu (nội dung của thông tin) và toàn vẹn nguồn gốc (nguồn gốc của dữ liệu, thường được gọi là xác thực). Tính toàn vẹn bị xâm phạm khi một thông điệp bị chỉnh sửa trong giao dịch. Hệ thống thông tin an toàn luôn cung cấp các thông điệp toàn vẹn. – Các cơ chế toàn vẹn được chia thành 2 lớp: Các cơ chế ngăn chặn và các cơ chế phát hiện. – Các cơ chế ngăn chặn đảm bảo tính toàn vẹn bằng cách ngăn chắn bất kỳ các truy cập trái phép để sửa đổi dữ liệu. – Các cơ chế phát hiện không thực hiện việc ngăn chặn xâm phạm tính toàn vẹn mà chỉ cung cấp các báo cáo về sự toàn vẹn của dữ liệu. – Các cơ chế điều khiển truy nhập: Ngăn chặn các đối tượng trái phéo truy nhập vào mạng và sửa đổi thông tin. – Điều khiển quyền truy nhập người dùng: Thực hiện việc cấp quyền cho các người dùng trong mạng – Mật mã: Sử dụng chữ ký số để xác nhận rằng thông tin không bị sửa đổi khi truyền. – Công cụ chính phục vụ cho tiêu chí toàn vẹn: 12
  18.  Sao lưu (Backups).  Tổng kiểm tra (Checksums).  Mã chỉnh dữ liệu (Data Correcting Codes). 1.3.3. Tính sẵn sàng (Availability) – Tính sẵn sàng là một phương diện rất quan trọng của độ tin cậy của hệ thống. – Đảm bảo độ sẵn sàng của thông tin, tức là thông tin có thể được truy xuất bởi những người được phép vào bất cứ khi nào họ muốn. – Thực hiện các cơ chế đảm bảo an ninh hệ thống: Backup, Load balancing, Clustering, Redudancy, Failover… 1.3.4. Một vài cơ chế khác Được mở rộng hơn từ CIA: – Định danh (Inderntification) – Xác thực (Authentication) – Quyền cho phép (Authorization) – Tính không thể chối từ (Non - Repudiation) 13
  19. CHƢƠNG II: KỸ THUẬT GIẤU TIN 2.1. Sơ lƣợc về lịch sử giấu tin Ý tưởng về giao tiếp - trao đổi thông tin một cách bí mật đã có từ rất sớm, như cách mà giao tiếp giữa người và người xuất hiện. Ở phần này chúng ta cùng tóm tắt, thảo luận về lịch sử phát triển của kỹ thuật giấu tin, cụ thể là kỹ thuật giấu tin mật (Steganography) và thủy vân số (watermarking). Kỹ thuật giấu tin mật đã có từ rất sớm, và ban đầu có chút lộn xộn. Trước cả điện thoại, mail, trước ngựa, tin nhắn được gửi bằng đường bộ. Nếu như ai đó muốn ẩn tin nhắn, có hai lựa chọn: - 1 là người đưa tin sẽ ghi nhớ nội dung thông tin; - 2 là giấu chúng ngay trên tin nhắn. Gần đây, khi kỹ thuật giấu tin dần nhận sự chú ý, cùng quay trở lại thời Hy Lạp để xem người ta đã sử dụng chúng như thế nào. Theo sử gia Hy Lạp - Herodotus, bạo chúa nổi tiếng Hy Lạp - Histiaeus, trong khi ở tù, đã sử dụng một phương pháp khác thường để gửi tin nhắn cho con rể mình. Ông ta đã cạo trọc đầu của một nô lệ và xăm thông điệp lên đó. Histiaeus sau đó chờ cho tới khi tóc mọc trở lại trên đầu của người nô lệ trước khi gửi chúng đến cho con rể mình. Câu chuyện thứ hai cũng đến từ Herodotus, có một người lính tự nhận mình là Demetarus cần gửi tin nhắn cho Sparta rằng Xerxes có ý định xâm lược Hy Lạp. Hồi đó, tin nhắn được viết trên tấm gỗ phủ sáp, Demeratus đã loại bỏ sáp từ tấm gỗ, viết lên đó thông điệp bí mật lên trên mặt dưới miếng gỗ, lại bao phủ miếng gỗ bằng sáp để nó xuất hiện như một khoảng trắng của miếng gỗ, và cuối cùng gửi tài liệu đó đi mà không hề bị phát hiện. 14
  20. Những loại mực vô hình luôn từng là phương pháp phổ biến để giấu tin mật. Ancient Romans đã sử dụng để viết giữa các dòng với mực tàng hình dựa vào những vật liệu có sẵn có thể kể đến như nước ép quả, nước tiểu hay sữa. Khi đun nóng, mực tàng hình sẽ tối đi, và bắt đầu đọc được. Ovid đã nảy ra ý sử dụng sữa làm mực tàng hình trong tác phẩm "Art of love" . Sau đó, mực hóa học được phát triển. Mực tàng hình được sử dụng gần đây nhất là trong thế chiến thứ II. Mực tàng hình hiện đại phát ra ánh sáng huỳnh quang dưới ánh sáng của tia cực tím, và được sử dụng làm thiết bị chống hàng giả. Tu sĩ Johannes Trithemius, được coi là một trong những người sáng lập mã hiện đại. Ông sở hữu một tác phẩm gồm 3 tập, đó là Steganographia, được viết khoảng 1500 trang, mô tả về hệ thống mở rộng cho việc che giấu thông tin bí mật trong các văn bản bất kỳ, vô hại. Trên trang bìa sách, nó trông như một văn bản ma thuật, và phản ứng ban đầu đầu vào thế kỷ 16 về Steganographia khá mạnh mẽ, nó chỉ được lưu truyền bí mật, mãi cho đến năm 1606 mới được công khai xuất bản. Nhưng chỉ chưa tới 5 năm sau đó, Jim Reeds của AT$T LAbs giải mã bí ẩn trong tập thứ ba, phơi bày rằng công trình của Trithemius thiên về mật mã học hơn là thuyết minh họa. Sự hấp dẫn trong sự tính toán của Reed về quá trình phá mã khá là dễ đọc. Một phần của lược đồ Trithemius là giấu thông tin trong những lời kêu gọi dài của các thiên thần, với thông điệp xuất hiện dưới dạng một mẫu chữ cái trong bất kì từ nào. Cho ví dụ, mọi chữ cái khác nhau trên mỗi từ khác nhau: "Mèo là động vật kỳ diệu, dù bạn giàu hay nghèo, khỏe mạnh hay bệnh tật thì chúng nó đều nhìn bạn bằng ánh mắt khinh thường." 15
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2