1. Giới thiệu
Các kỹ thuật được sử dụng để đảm bảo an toàn cho việc truyền tin có thể kể đến như: kỹ thuật mật mã (cryptography), kỹ thuật ẩn mã (steganography)… Mật mã là kỹ thuật che giấu nội dung của thông tin, trong khi ẩn mã là kỹ thuật che giấu sự tồn tại của thông tin. Các thông tin được mã hóa là những thông tin có giá trị. Những thông tin này là điểm thu hút sự quan tâm của kẻ tấn công. Do vậy ngoài việc giấu nội dung thông tin thì việc che giấu đi sự tồn tại của nó là rất quan trọng để tránh sự thu hút kẻ tấn công trong quá trình truyền tin.
Ẩn mã thường che giấu thông tin dưới dạng văn bản bên trong các tập tin. Tuy nhiên, hiện nay các tập tin ảnh được sử dụng để che giấu thông tin là phổ biến nhất.
2. Phương pháp LBS
Phương pháp LSB là phương pháp quan trọng và phổ biến nhất trong kỹ thuật ẩn mã. Nó là một phương pháp đơn giản để che giấu một số lượng đáng kể các thông tin trong một tập tin đa phương tiện. Thông thường hệ thống máy tính hiện đại sử dụng 8-bit (màu xám), 24-bit (BMP) hoặc các tập tin 32-bit (CMYK) để lưu trữ các tập tin hình ảnh kỹ thuật số. Hình ảnh 24-bit thường được sử dụng trong phương pháp LSB để ẩn các thông tin bí mật. Tuy nhiên, để che giấu thông tin trong hình ảnh bằng cách sử dụng LSB, mỗi byte của một hình ảnh 24-bit có thể lưu trữ 3-bit trong mỗi điểm ảnh. Quá trình này cần một khóa bí mật được gọi là stego-key. Stego-key được sử dụng để lựa chọn các điểm ảnh. Các điểm ảnh được chọn sau đó sẽ được sử dụng để nhúng các thông tin bí mật nhị phân.
Ví dụ (hình 3), chữ "A" với giá trị nhị phân "10000011" có thể được nhúng trong ba điểm ảnh (9 byte) với giá trị nhị phân sau (bảng1):
Điểm ảnh |
Blue |
Green |
Red |
Điểm ảnh 1 Điểm ảnh 2 Điểm ảnh 3 |
00100111 00100111 11001000 |
11101001 11001000 00100111 |
11001000 11101001 11101001 |
Bảng 1: Các giá trị nhị phân cho 3 điểm ảnh của file ảnh 24 BMP trước khi nhúng
Chèn các giá trị nhị phân cho chữ "A" trong ba điểm ảnh được chọn sẽ cho kết quả trong bảng 2: có 8 bit thực sự được sử dụng trong việc thực hiện ẩn mã, nhưng chỉ có 3 bit đã được thay đổi trong ví dụ này. Trong phương pháp LSB, dữ liệu có thể được nhúng trong các bit ít quan trọng nhất, hoặc bít quan trọng thứ hai, thứ ba mà hệ thống trực quan của con người không thể phân biệt sự thay đổi nhỏ này.
Điểm ảnh |
Blue |
Green |
Red |
Điểm ảnh 1 Điểm ảnh 2 Điểm ảnh 3 |
00100111 00100110 11001000 |
11101001 11001000 00100111 |
11001000 11101000 11101001 |
Bảng 2: Các giá trị nhị phân cho 3 điểm ảnh của tập tin ảnh 24 PMB sau khi nhúng
Phần dưới đây sẽ trình bày một cách tiếp cận mới đó là ẩn mã khóa công khai dựa trên phương pháp so khớp để ẩn các thông tin bí mật bên trong file ảnh 24-bit. Trong phương pháp này, các stego-key được tạo ra bằng cách áp dụng giao thức trao đổi khóa công khai DiffieHellman.
3. Ẩn mã khóa công khai dựa trên phương pháp so khớp
Phương pháp này gồm hai bước:
- Bước 1: thực hiện chia sẻ khóa stego-key giữa hai bên muốn trao đổi thông tin bằng cách dùng giao thức trao đổi khóa Diffie-Hellman (hình 3). Kết thúc của quá trình trao đổi khóa này Alice và Bob sẽ có chung một khóa bí mật là stego-key.
- Bước 2: Alice sẽ dùng khóa stego-key để chọn các điểm ảnh được dùng để giấu tin. Mỗi một điểm ảnh được chọn đó sẽ giấu được 8 bit tin dưới dạng nhị phân, dựa vào phương pháp so khớp như bốn trường hợp được nêu dưới đây (bảng 3). 8 bit dữ liệu sẽ được so sánh với các byte của điểm ảnh được chọn, các giá trị red, green, blue lần lượt tạo ra một mảng với 2 giá trị bit nhị phân như 00, 01, 10 và 11.
Trường hợp 1 |
Nếu 8 bit dữ liệu » Red (8bit) |
Khi đó giá trị Red = 8 bit dữ liệu |
Trường hợp 2 |
Nếu 8 bit dữ liệu » Green (8bit) |
Khi đó giá trị Green = 8 bit dữ liệu |
Trường hợp 3 |
Nếu 8 bit dữ liệu » Blue (8bit) |
Khi đó giá trị Blue = 8 bit dữ liệu |
Trường hợp 4 |
Trong trường hợp khác |
Dùng phương pháp LSB |
Bảng 3: Bốn trường hợp so khớp các bit
Alice sẽ so sánh để tìm sự giống nhau khi lấy giá trị dữ liệu so với giá trị của màu đỏ (red) (± 7 – giá trị thập phân). Trường hợp 1, nếu hai giá trị này giống nhau khi đó giá trị 0 (00 – giá trị nhị phân) được thiết lập cho mảng. Trường hợp 2, nếu giá trị dữ liệu và giá trị màu đỏ không giống nhau thì khi đó nó sẽ được so sánh với màu xanh lá cây, nếu chúng giống nhau (± 7 – giá trị thập phân) thì mảng được thiết lập là 1 (01 – giá trị nhị phân). Trường hợp 3, nếu giá trị dữ liệu với giá trị màu xanh lá cây không giống nhau thì nó sẽ được so sánh với màu xanh dương. Nếu hai giá trị này giống nhau (± 7 – giá trị thập phân) thì giá trị 2 (10 – giá trị nhị phân) sẽ được thiết lập cho mảng (xem hình 5).
Cuối cùng, trong trường hợp 4, nếu dữ liệu mật không giống bất cứ giá trị màu nào ở ba trường hợp trên thì phương pháp LSB được dùng để nhúng dữ liệu trong điểm ảnh được chọn. Và giá trị mảng được thiết lập là 3 (11 – giá trị nhị phân). Trong trường hợp này giá trị dữ liệu được phân bố như sau:
- 3 bit đầu tiên của dữ liệu sẽ được thay cho 3 bit ít quan trọng nhất của byte màu đỏ.
- 3 bit tiếp theo của dữ liệu được thay cho 3 bít ít quan trọng nhất của byte mày xanh lá cây.
- 2 bit cuối cùng được thay cho 2 bit ít quan trọng nhất của byte màu xanh dương.
Dưới đây là hình minh họa file ảnh cỡ 501x333 được dùng để nhúng dữ liệu bằng phương pháp đã được trình bày ở trên, ảnh trước và sau khi giấu tin.
Hình 6: File hình ảnh 501x333 trước và sau khi thực hiện phương pháp ẩn mã so khớp.
Sự an toàn của phương pháp ẩn mã phụ thuộc vào giao thức trao đổi khóa Diffie - Hellman. Phương pháp này hiệu quả hơn so với LSB, nó có thể giấu một byte dữ liệu trong một điểm ảnh và chất lượng ảnh đầu ra cũng tốt hơn, mắt thường khó nhận biết được sự thay đổi so với ảnh gốc ban đầu.
Tài liệu tham khảo: [1] Public-key steganography based on matching method; Mohammad Ahmad Alia, Abdelfatah A. Yahya, 2010 [2] Public-key steganography based on modified LSB method; Vivek Jain, Lokesh Kumar, Madhur Mohan Sharma, Mohd Sadiq, Kshitiz Rastogi, April 2012 |
15:00 | 23/04/2012
10:00 | 28/03/2024
Google Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.
14:00 | 23/02/2024
SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.
10:00 | 05/02/2024
Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.
10:00 | 31/01/2024
Các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát triển một kỹ thuật mới có tên là iShutdown để có thể phát hiện và xác định các dấu hiệu của một số phần mềm gián điệp trên thiết bị iOS, bao gồm các mối đe dọa tinh vi như Pegasus, Reign và Predator. Bài viết sẽ cùng khám phát kỹ thuật iShutdown dựa trên báo cáo của Kaspersky.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024