1. Giới thiệu
Các kỹ thuật được sử dụng để đảm bảo an toàn cho việc truyền tin có thể kể đến như: kỹ thuật mật mã (cryptography), kỹ thuật ẩn mã (steganography)… Mật mã là kỹ thuật che giấu nội dung của thông tin, trong khi ẩn mã là kỹ thuật che giấu sự tồn tại của thông tin. Các thông tin được mã hóa là những thông tin có giá trị. Những thông tin này là điểm thu hút sự quan tâm của kẻ tấn công. Do vậy ngoài việc giấu nội dung thông tin thì việc che giấu đi sự tồn tại của nó là rất quan trọng để tránh sự thu hút kẻ tấn công trong quá trình truyền tin.
Ẩn mã thường che giấu thông tin dưới dạng văn bản bên trong các tập tin. Tuy nhiên, hiện nay các tập tin ảnh được sử dụng để che giấu thông tin là phổ biến nhất.
2. Phương pháp LBS
Phương pháp LSB là phương pháp quan trọng và phổ biến nhất trong kỹ thuật ẩn mã. Nó là một phương pháp đơn giản để che giấu một số lượng đáng kể các thông tin trong một tập tin đa phương tiện. Thông thường hệ thống máy tính hiện đại sử dụng 8-bit (màu xám), 24-bit (BMP) hoặc các tập tin 32-bit (CMYK) để lưu trữ các tập tin hình ảnh kỹ thuật số. Hình ảnh 24-bit thường được sử dụng trong phương pháp LSB để ẩn các thông tin bí mật. Tuy nhiên, để che giấu thông tin trong hình ảnh bằng cách sử dụng LSB, mỗi byte của một hình ảnh 24-bit có thể lưu trữ 3-bit trong mỗi điểm ảnh. Quá trình này cần một khóa bí mật được gọi là stego-key. Stego-key được sử dụng để lựa chọn các điểm ảnh. Các điểm ảnh được chọn sau đó sẽ được sử dụng để nhúng các thông tin bí mật nhị phân.
Ví dụ (hình 3), chữ "A" với giá trị nhị phân "10000011" có thể được nhúng trong ba điểm ảnh (9 byte) với giá trị nhị phân sau (bảng1):
Điểm ảnh |
Blue |
Green |
Red |
Điểm ảnh 1 Điểm ảnh 2 Điểm ảnh 3 |
00100111 00100111 11001000 |
11101001 11001000 00100111 |
11001000 11101001 11101001 |
Bảng 1: Các giá trị nhị phân cho 3 điểm ảnh của file ảnh 24 BMP trước khi nhúng
Chèn các giá trị nhị phân cho chữ "A" trong ba điểm ảnh được chọn sẽ cho kết quả trong bảng 2: có 8 bit thực sự được sử dụng trong việc thực hiện ẩn mã, nhưng chỉ có 3 bit đã được thay đổi trong ví dụ này. Trong phương pháp LSB, dữ liệu có thể được nhúng trong các bit ít quan trọng nhất, hoặc bít quan trọng thứ hai, thứ ba mà hệ thống trực quan của con người không thể phân biệt sự thay đổi nhỏ này.
Điểm ảnh |
Blue |
Green |
Red |
Điểm ảnh 1 Điểm ảnh 2 Điểm ảnh 3 |
00100111 00100110 11001000 |
11101001 11001000 00100111 |
11001000 11101000 11101001 |
Bảng 2: Các giá trị nhị phân cho 3 điểm ảnh của tập tin ảnh 24 PMB sau khi nhúng
Phần dưới đây sẽ trình bày một cách tiếp cận mới đó là ẩn mã khóa công khai dựa trên phương pháp so khớp để ẩn các thông tin bí mật bên trong file ảnh 24-bit. Trong phương pháp này, các stego-key được tạo ra bằng cách áp dụng giao thức trao đổi khóa công khai DiffieHellman.
3. Ẩn mã khóa công khai dựa trên phương pháp so khớp
Phương pháp này gồm hai bước:
- Bước 1: thực hiện chia sẻ khóa stego-key giữa hai bên muốn trao đổi thông tin bằng cách dùng giao thức trao đổi khóa Diffie-Hellman (hình 3). Kết thúc của quá trình trao đổi khóa này Alice và Bob sẽ có chung một khóa bí mật là stego-key.
- Bước 2: Alice sẽ dùng khóa stego-key để chọn các điểm ảnh được dùng để giấu tin. Mỗi một điểm ảnh được chọn đó sẽ giấu được 8 bit tin dưới dạng nhị phân, dựa vào phương pháp so khớp như bốn trường hợp được nêu dưới đây (bảng 3). 8 bit dữ liệu sẽ được so sánh với các byte của điểm ảnh được chọn, các giá trị red, green, blue lần lượt tạo ra một mảng với 2 giá trị bit nhị phân như 00, 01, 10 và 11.
Trường hợp 1 |
Nếu 8 bit dữ liệu » Red (8bit) |
Khi đó giá trị Red = 8 bit dữ liệu |
Trường hợp 2 |
Nếu 8 bit dữ liệu » Green (8bit) |
Khi đó giá trị Green = 8 bit dữ liệu |
Trường hợp 3 |
Nếu 8 bit dữ liệu » Blue (8bit) |
Khi đó giá trị Blue = 8 bit dữ liệu |
Trường hợp 4 |
Trong trường hợp khác |
Dùng phương pháp LSB |
Bảng 3: Bốn trường hợp so khớp các bit
Alice sẽ so sánh để tìm sự giống nhau khi lấy giá trị dữ liệu so với giá trị của màu đỏ (red) (± 7 – giá trị thập phân). Trường hợp 1, nếu hai giá trị này giống nhau khi đó giá trị 0 (00 – giá trị nhị phân) được thiết lập cho mảng. Trường hợp 2, nếu giá trị dữ liệu và giá trị màu đỏ không giống nhau thì khi đó nó sẽ được so sánh với màu xanh lá cây, nếu chúng giống nhau (± 7 – giá trị thập phân) thì mảng được thiết lập là 1 (01 – giá trị nhị phân). Trường hợp 3, nếu giá trị dữ liệu với giá trị màu xanh lá cây không giống nhau thì nó sẽ được so sánh với màu xanh dương. Nếu hai giá trị này giống nhau (± 7 – giá trị thập phân) thì giá trị 2 (10 – giá trị nhị phân) sẽ được thiết lập cho mảng (xem hình 5).
Cuối cùng, trong trường hợp 4, nếu dữ liệu mật không giống bất cứ giá trị màu nào ở ba trường hợp trên thì phương pháp LSB được dùng để nhúng dữ liệu trong điểm ảnh được chọn. Và giá trị mảng được thiết lập là 3 (11 – giá trị nhị phân). Trong trường hợp này giá trị dữ liệu được phân bố như sau:
- 3 bit đầu tiên của dữ liệu sẽ được thay cho 3 bit ít quan trọng nhất của byte màu đỏ.
- 3 bit tiếp theo của dữ liệu được thay cho 3 bít ít quan trọng nhất của byte mày xanh lá cây.
- 2 bit cuối cùng được thay cho 2 bit ít quan trọng nhất của byte màu xanh dương.
Dưới đây là hình minh họa file ảnh cỡ 501x333 được dùng để nhúng dữ liệu bằng phương pháp đã được trình bày ở trên, ảnh trước và sau khi giấu tin.
Hình 6: File hình ảnh 501x333 trước và sau khi thực hiện phương pháp ẩn mã so khớp.
Sự an toàn của phương pháp ẩn mã phụ thuộc vào giao thức trao đổi khóa Diffie - Hellman. Phương pháp này hiệu quả hơn so với LSB, nó có thể giấu một byte dữ liệu trong một điểm ảnh và chất lượng ảnh đầu ra cũng tốt hơn, mắt thường khó nhận biết được sự thay đổi so với ảnh gốc ban đầu.
Tài liệu tham khảo: [1] Public-key steganography based on matching method; Mohammad Ahmad Alia, Abdelfatah A. Yahya, 2010 [2] Public-key steganography based on modified LSB method; Vivek Jain, Lokesh Kumar, Madhur Mohan Sharma, Mohd Sadiq, Kshitiz Rastogi, April 2012 |
15:00 | 23/04/2012
10:00 | 10/04/2024
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
10:00 | 05/02/2024
Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.
14:00 | 14/08/2023
Xu hướng số hóa đã mang lại nhiều lợi ích cho ngành công nghiệp sản xuất, nhưng nó cũng bộc lộ những lỗ hổng trong hệ thống công nghệ vận hành (Operational Technology - OT) được sử dụng trong những môi trường này. Khi ngày càng có nhiều hệ thống điều khiển công nghiệp (Industrial Control System - ICS) được kết nối với Internet, nguy cơ tấn công mạng nhằm vào các hệ thống này sẽ càng tăng lên. Nếu các hệ thống này bị xâm phạm, nó có thể dẫn đến những hậu quả nghiêm trọng, chẳng hạn như ảnh hưởng sản xuất, bị mất cắp dữ liệu, hư hỏng vật chất đối với thiết bị, nguy hiểm cho môi trường làm việc và thậm chí gây hại đến tính mạng con người. Chính vì vậy, việc đưa ra các lưu ý giúp tăng cường bảo mật OT trong môi trường công nghiệp sản xuất trở nên vô cùng quan trọng.
10:00 | 21/04/2023
Hiện nay, các ứng dụng sử dụng hệ thống Internet vạn vật (Internet of Things - IoT) phát triển nhanh về số lượng dẫn đến những nguy cơ tiềm ẩn về lộ lọt dữ liệu nhạy cảm. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mã hóa phân vùng trên máy tính nhúng sử dụng dm-crypt và LUKS để bảo vệ dữ liệu cho ứng dụng camera, đồng thời tích hợp thêm thuật toán mật mã Kuznyechik trong chuẩn GOST R34.12-2015 trên máy tính nhúng Raspberry Pi. Trong phần I, bài báo đi tìm hiểu về các phương pháp mã hóa dữ liệu và trình bày về các giải pháp mã hóa dữ liệu lưu trữ, giới thiệu nguyên lý hoạt động và một số công cụ phần mềm hỗ trợ mã hóa dữ liệu cả về thương mại lẫn mã nguồn mở, tìm hiểu sâu hơn về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024