Một giải pháp mới chia sẻ bảo mật thông tin

Tóm tắt

Bài báo đề xuất một giải pháp mới trong trong

việc chia sẻ bảo mật thông tin, mỗi thông tin chia

sẻ được xem là ảnh số, dựa trên lược đồ ngưỡng

đầu tiên được đề xuất bởi Adi Shamir vào năm

1979. Tuy nhiên, để tăng cường tính bảo mật cho

thông tin khi được lưu trữ hay chia sẻ trên môi

trường mạng, phần thông tin ấy sẽ được mã hóa

dựa trên hệ mật mã Hill. Kết quả tiến trình mã

hóa sẽ áp dụng vào lược đồ ngưỡng-(t, n) đa thức

Shamir để chia thành n mảnh nhỏ phân cho người

dùng đầu cuối. Chỉ có thể tái hiện lại thông tin nếu

có sự hợp tác của ít nhất t mẫu tin đã phân chia.

pdf 10 trang yennguyen 5620
Bạn đang xem tài liệu "Một giải pháp mới chia sẻ bảo mật thông tin", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Một giải pháp mới chia sẻ bảo mật thông tin

Một giải pháp mới chia sẻ bảo mật thông tin
48
48
Khoa học Tự nhiên & Công nghệ
 Số 21, tháng 3/2016
MỘT GIẢI PHÁP MỚI CHIA SẺ BẢO MẬT THÔNG TIN
A NEW SOLUTION TO CONFIDENTIAL DATA SHARING
Tóm tắt
Bài báo đề xuất một giải pháp mới trong trong 
việc chia sẻ bảo mật thông tin, mỗi thông tin chia 
sẻ được xem là ảnh số, dựa trên lược đồ ngưỡng 
đầu tiên được đề xuất bởi Adi Shamir vào năm 
1979. Tuy nhiên, để tăng cường tính bảo mật cho 
thông tin khi được lưu trữ hay chia sẻ trên môi 
trường mạng, phần thông tin ấy sẽ được mã hóa 
dựa trên hệ mật mã Hill. Kết quả tiến trình mã 
hóa sẽ áp dụng vào lược đồ ngưỡng-(t, n) đa thức 
Shamir để chia thành n mảnh nhỏ phân cho người 
dùng đầu cuối. Chỉ có thể tái hiện lại thông tin nếu 
có sự hợp tác của ít nhất t mẫu tin đã phân chia.
Từ khóa: chia sẻ bảo mật, mã hóa, mật mã học.
Abstract
This paper proposes a solution to confidential 
data sharing based on the intinial threshold 
histogram published by Adi Shamir in 1979. 
However, in order to enhance the confidentiality 
of information to be stored or shared on network, 
the data need to be encrypted based on the Hill 
cryptography. After that, the result of the cipher 
text will be shared with n end-user based on 
Shamir’s polynomial (t, n)-threshold histogram. 
Only can the information be recovered when the 
collaboration of any t or more of n authorized 
participants. 
Keywords: confidential sharing, encryption, 
cryptography.
1. Giới thiệu1
Tốc độ phát triển mạnh mẽ của hạ tầng mạng 
Internet cùng giá thành các thiết bị máy tính và 
mạng máy tính ngày càng giảm đã làm một cuộc 
cách mạng trong giao thức xử lý thông tin và truyền 
tải thông tin. Việc lưu trữ, xử lý thông tin bằng các 
thiết bị tính toán (PC, laptop, smartphone, tablet, 
camera) và chia sẻ chúng qua môi trường mạng 
ngày càng trở nên phổ dụng. Sự phát triển của 
mạng Internet ở Việt Nam được xem là nền tảng, 
động lực cho sự phát triển thương mại điện tử, giáo 
dục, y tế Tuy nhiên, như chúng ta biết, Internet 
là một hệ thống mạng mở, toàn cầu, trong đó môi 
trường truyền thông thông tin được xem là không 
an toàn. Trong khi yêu cầu của người dùng mỗi khi 
tiếp nhận cũng như truyền tin là phải an toàn và 
chính xác. Vì vậy, việc lưu trữ và truyền tải dữ liệu 
phải được giữ bí mật đối với người không được 
phép là một yêu cầu bắt buộc của người thiết kế hệ 
thống thông tin.
Việc bảo mật thông tin được đặt ra từ rất sớm, 
chẳng hạn trong (Liu C.L 1968) đưa ra vấn đề: Có 
11 nhà khoa học cùng làm chung một dự án bí mật, 
họ mong muốn rằng toàn bộ hồ sơ của dự án được 
lưu giữ trong một cái hộp. Hộp này chỉ có thể mở 
ra nếu như có sự hợp tác đủ ít nhất 6/11 nhà khoa 
học. Vậy hỏi, số ổ khóa và chìa khóa ít nhất mà 
mỗi nhà khoa học đề cập trên cần phải có là bao 
nhiêu? Không khó để có lời giải cho bài toán này 
1 Thạc sĩ, Trường Đại học Trà Vinh
là mỗi nhà khoa học phải mang theo 462 ổ khóa 
và 252 chìa khóa. Tuy nhiên, ngày nay, đây là một 
lời giải không thực tế, và nó sẽ tăng theo lũy thừa 
khi số lượng nhà khoa học tham gia cùng dự án 
tăng lên.
Năm 1979, (A. Shamir) đề xuất một phương 
pháp để giải quyết bài toán nêu trên gọi là chia sẻ 
bí mật (secret sharing). Secret sharing là phương 
pháp chia sẻ thông tin bí mật thành hai hay nhiều 
phần (share/shadow), mà mỗi phần sẽ do một người 
nắm giữ. Và thông tin bí mật ấy chỉ có thể khôi 
phục khi có sự hợp tác của tối thiểu một số lượng 
người đã định trước. Một cách logic, mỗi phần 
chia là một phần của thông tin, nhưng phần thông 
tin đó là vô nghĩa nếu như chúng đứng riêng lẻ.
Chia sẻ bí mật là một giải pháp quan trọng 
trong lĩnh vực bảo mật thông tin, là kỹ thuật cho 
phép tạo ra nhiều bóng tin (shadow data) hay còn 
gọi là thông tin chia sẻ (shared data) của thông tin 
gốc mà mỗi bóng tin là hiển thị thông tin không có 
giá trị. Tuy nhiên, khi tập hợp đủ số lượng thông 
tin chia sẻ cần thiết thì thông tin gốc ban đầu sẽ 
được phục hồi. Bài báo này sẽ tập trung nghiên 
cứu giải pháp chia sẻ bí mật thông tin mà mỗi 
thông tin gốc ở đây được xem là một tập tin hình 
ảnh (image). Ảnh thông tin bí mật (secret image) 
sẽ được mã hóa trước khi phân mảnh. Điều này 
giúp tăng cường tính bảo mật cho ảnh thông tin 
cần giữ bí mật.
Võ Phước Hưng1
49
49
Khoa học Tự nhiên & Công nghệ
 Số 21, tháng 3/2016
2. Cơ sở lý thuyết
2.1. Tập các số nguyên (Set of Integers)
- Tập hợp các số nguyên, được ký hiệu là Z, 
là tập các số nguyên (không chứa số phân số) có 
miền xác định từ -∞ đến +∞
Z = {, -2, -1, 0, 2, }
- Tập các số dư nguyên, được ký hiệu là Z
n
, là 
kết quả của phép toán modulo với n. 
Khi đó Z
n
 = {0, 1, , n-1}
Ví dụ: ©
Z
2
 = {0, 1}; Z6 = {0, 1, , 5} ; Z11 = {0, 
1, , 10}
2.2. Thuật toán Euclid [William Stalling]
Hai số nguyên dương a và b có thể có nhiều 
ước số, nhưng chỉ có một số chung là lớn nhất.
Ví dụ:
Như vậy, tìm USCLN của 2 số a và b là liệt kê 
tất cả ước số của mỗi số a và b, sau đó tìm tập giao 
USC của 2 số và rút ra USCLN cùa 2 số a và b. Rõ 
ràng với cách này là không thực tế khi 2 số a, b lớn. 
Thật may mắn, cách đây hơn 2000 năm, nhà toán 
học tên là Euclid đã phát triển một thuật toán có thể 
giúp ta tìm USCLN của 2 số nguyên dương. Thuật 
toán Euclid để tìm USCLN(a,b) có thể được mô tả 
như sau:
USCLN(a,b)
{ r1=a; r2=b;
 While (r2>0)
 { q=a/b;
 r=r1-q*r2;
 r1=r2; r2=r;
 }
 return r1;
}
2.3. Nghịch đảo nhân (Multiplicative Inverse)
Trong tập Z
n
, hai số a và b được gọi là nghịch 
đảo nhân của nhau nếu:
 a ×b ≡ 1 (mod n)
Ví dụ: 
Nếu giá trị modulus n = 10, thì nghịch đảo nhân 
của 3 trong Z
10
 là 7, vì:
 (3 × 7) mod 10 = 1
2.4. Mật mã Hill [William Stalling]
Mật mã Hill do nhà toán học người Mỹ tên là 
Lester S. Hill đề xuất năm 1929. Ý tưởng của giải 
thuật mã hóa Hill là lần lượt lấy m ký tự liên tiếp 
trong bản rõ (Plaintext) để thay thế bởi m ký tự mã 
hóa. Tiến trình thay thể được xác định bởi m phương 
trình tuyến tính. 
Quá trình mã hóa Hill (Encoded Hill Cipher)
Giả sử m=3, ta có hệ 3 phương trình tuyến tính 
như sau:
(1)
hay 
hay C = E(P,K) = PK (mod n); trong đó E là hàm 
50
50
Khoa học Tự nhiên & Công nghệ
 Số 21, tháng 3/2016
mã hóa, P là ký tự rõ, K là ma trận khóa, C là mật mã.
Quá trình giải mã Hill (Decoded Hill Cipher)
P’ = D(K, C) = CK-1 mod n = PKK-1 = PI = P, 
Trong đó: K-1là ma trận nghịch đảo của ma trận K,
I là ma trận đơn vị.
2.5. Lược đồ ngưỡng Shamir
Khái niệm chia sẻ bí mật đầu tiên được giới 
thiệu vào năm 1979 bởi Shamir [1] và được gọi 
là lược đồ ngưỡng (t, n); trong đó n là số thành 
viên tham gia vào hệ thống, t là số thành viên tối 
thiểu (ngưỡng) cùng tham gia để phục hồi thông 
tin mật. Lược đồ Shamir dựa trên hàm đa thức bậc 
t−1 được định nghĩa như sau:
 (2)
để mã hóa chia sẻ bí mật s thành n mảnh/phần chia 
(shadow/share), ký hiệu là s1, s2, , sn, với p là số 
nguyên tố và các hệ số a1, a2, , at-1 được lựa chọn 
ngẫu nhiên sao cho a
i
∈[0, p−1]. Chọn n số nguyên 
x1, x2, , xn khác nhau từng đôi một, tượng trưng 
cho n thành phần tham gia vào hệ thống. Các phần 
chia s1, s2, , sn được tính si = f(xi), với 
. Khi đó mỗi thành phần tham gia vào hệ thống 
được chia sẻ cặp (x
i
, s
i
). 
s chỉ có thể được khôi phục khi tập hợp đủ ít 
nhất t phần chia (share) (có ít nhất t cặp (x
i
, s
i
)) và 
áp dụng vào đa thức nội suy Lagrange:
 (3)
Ví dụ: 
Lược đồ ngưỡng (t, n)=(2,3) với giá trị bí mật 
s=3, chọn p=11, từ (2), ta có:
f(x) = 3+2x mod 11.
Nếu ta chọn x1=1, x2=2, x3=3, f(1)=1, f(2)=2, 
f(3)=3, theo đó 3 phần chia tương ứng là: (1,5), 
(2,7), (3,9). 
Thật ra chúng là những điểm trên đồ thị 
(Hình 1) của phương trình f(x) = 3+2x mod 11.
Hình 1: Đồ thị f(x)=3+2x
Để khôi phục lại giá trị bí mật s, ta phải tập đủ 
ít nhất 2 phần trong 3 phần chia. Chẳng hạn, ta có 
2 phần chia: (1,5) và (2,7). 
Từ công thức (3):
ta được:
suy ra, s=3.
3. Giải pháp đề xuất
Một hệ mật mã luôn bao gồm hai tiến trình: mã 
hóa và giải mã. Giải pháp chia sẻ bảo mật thông 
tin với phần thông tin được xem là ảnh số đề xuất 
trong nghiên cứu này bao gồm tương ứng hai tiến 
trình như vậy: (1) tiến trìnhmã hóa chia sẻ ảnh 
thông tinmật (ảnh bí mật – Secret image) và (2) tiến 
trình khôi phục ảnh thông tin (Recovered image).
3.1. Tiến trình mã hóa chia sẻ ảnh thông tin mật
Trong tiến trình này, để tăng tính bảo mật cho 
ảnh bí mật (SI – secret image) cần chia sẻ, ta mã 
hóa SI dựa trên phương pháp hóa Hill, với ma trận 
vuông khóa K cấp (2×2) được lựa chọn ngẫu nhiên 
sao cho có tồn tại ma trận nghịch đảo K-1 theo 
modulo cường độ điểm ảnh. Như sơ đồ được mô 
tả trong Hình 2, ảnh thu được sau khi được mã hóa 
là EI sẽ áp dụng lược đồ ngưỡng (t, n) của Shamir. 
Theo cách này, ảnh EI sẽ phân chia thành n mảnh 
khác nhau ký hiệu là SH1, SH2, , SHn.
Hình 2: Tiến trình mã hóa chia sẻ ảnh thông tin mật
51
51
Khoa học Tự nhiên & Công nghệ
 Số 21, tháng 3/2016
Chi tiết của tiến trình này có thể được mô tả 
như sau:
a. Giai đoạn mã hóa ảnh thông tin mật
Bước 1: Chia ảnh đa cấp xám gồm có 256 cấp 
xám (ảnh xám) SI với kích thước (m×n) thành 
những khối (blocks) gồm 2 điểm ảnh (pixel) theo 
nguyên tắc trái-phải-trên-dưới. Nếu SI là ảnh màu 
true-color, ta tách lớp ảnh SI thành 3 lớp (layer) 
SI
R
, SI
G
, SI
B
 và thực hiện từng lớp ảnh như một đa 
cấp ảnh xám.
Bước 2: Lấy lần lượt từng khối 2 điểm ảnh (p1, 
p
2
) áp dụng vào công thức (1) với modulo 256 (giá 
trị mỗi điểm ảnh xám là 8 bits), tạo thành công 
thức mã hóa ảnh như sau:
 (4)
Với và là những điểm ảnh bị mã hóa 
(encoded pixel); k11, k12, k21, k22, là những khóa 
dùng để mã hóa theo phương pháp Hill.
Ví dụ: Giả sử ta có ma trận điểm ảnh SI như sau:
Bảng 1: Ma trận ảnh SI
42 60 93 103 83 84
41 51 91 108 84 83
43 51 86 106 79 74
41 54 85 98 70 68
38 49 82 95 71 73
39 51 82 93 73 74
Khóa được chọn là:
 ,
- Khối ảnh đầu tiên để mã hóa là (p1, p2) = (42,60)
Áp dụng vào (4):
Ta có: và .
Tiếp tục lấy những khối ảnh kế tiếp để mã hóa, 
cuối cùng ta nhận được ảnh mã hóa EI như hình 3.
 (SI) (EI)
Hình 3: Ảnh mã hóa EI từ SI
b. Giai đoạn chia sẻ
Như được mô tả ở Hình 2, sau khi mã hóa ảnh 
SI, ta thu được ảnh mã hóa EI. Tiếp theo của tiến 
trình này là chia sẻ ảnh mã hóa EI thành những 
phần chia (shares) dựa trên lược đồ ngưỡng (t, n) 
của Shamir. Trong giai đoạn này, chúng tôi xem 
giá trị các pixels như các hệ số {s, a1, a2, , at-1} 
của đa thức (2) như Hình 4 và số nguyên tố p = 251 
là số nguyên tố lớn nhất nhỏ hơn 255 (giá trị lớn 
nhất của điểm ảnh xám) [Hung P. Vo].
Hình 4: Bố trí giá trị điểm ảnh như là hệ số của (2)
52
52
Khoa học Tự nhiên & Công nghệ
 Số 21, tháng 3/2016
Theo đó, ảnh EI kích thước (m×n) sẽ bị chia 
thành (m×n)/t khối, mỗi khối có t điểm ảnh tương 
ứng với các hệ số {s, a1, a2, , at-1} của công thức 
(2). Và kết quả đa thức này ta thu được n giá trị 
s
1
=f(x
1
), s
2
=f(x
2
), , s
n
=f(x
n
), trong đó x1, x2, , 
xn được định ngẫu nhiên (xem như mã số của từng 
thành phần tham gia vào hệ thống) và khác nhau 
từng đôi một. Các giá trị s1, s2, ..sn phân bố một 
cách tương ứng vào n ảnh chia sẻ (shadow image) 
ký hiệu là: SH1, SH2, , SHn. Và kích thước mỗi 
ảnh chia sẻ bằng 1/t kích thước ảnh EI.
Để mô tả giai đoạn chia sẻ ảnh, ta tiếp ví dụ ở 
phần trên (Hình 3), với ngưỡng (2, 4), có nghĩa là 
t=2, n=4. Như vậy hàm đa thức được thiết lập như 
sau đối với cặp điểm ảnh đầu tiên (178, 126):
 (5)
Chọn ngẫu nhiên 4 giá tri x khác nhau, tượng 
trưng mã số của bốn (n=4) thành viên tham gia vào 
hệ thống và thay vào (5), chẳng hạn x={1, 2, 3, 4}. 
Kết quả là ta nhận được 4 điểm chia sẻ (1, 53); (2, 
179); (3, 54); (4, 180). Bốn điểm chia sẻ này trở 
thành điểm ảnh đầu tiên của mỗi 4 ảnh chia sẻ SH1, 
SH
2
, SH
3
, SH
4
. Điểm ảnh thứ 2 của mỗi ảnh chia 
sẻ SH
i
 (i=1..4) được tính tương tự như trên. Hình 
5 mô tả chi tiết tiến trình chia sẻ ảnh dựa trên lược 
đồ ngưỡng Shamir.
Hình 5: Giai đoạn chia sẻ ảnh
Mỗi ảnh chia SH
i
 có kích thước bằng 1/2 kích 
thước của ảnh EI, trong đó không ảnh SH
i
 nào hiển 
thị thông tin của ảnh gốc.
3.2. Tiến trình khôi phục ảnh thông tin
Tiến trình khôi phục dữ liệu được thực hiện 
ở phía người nhận, có nghĩa là dữ liệu sau khi 
được mã hóa, chia sẻ sẽ gửi cho n người nhận qua 
phương tiện truyền thông. Tiến trình này bao gồm 
hai giai đoạn: khôi phục và giải mã dữ liệu, tiến 
trình có thể được tóm tắt như Hình 6. Giai đoạn 
thứ nhất kết nối t ảnh chia sẻ dựa trên đa thức nội 
suy Lagrance, tiếp theo giai đoạn giải mã theo 
phương pháp Hill. Chi tiết của tiến trình được trình 
bày như sau:
Hình 6: Tiến trình khôi phục dữ liệu
53
53
Khoa học Tự nhiên & Công nghệ
 Số 21, tháng 3/2016
a. Giai đoạn khôi phục ảnh
Đối với lược đồ (t,n)-ngưỡng của Shamir, thông 
tin được phục hồi là sự hợp tác của t thành phần 
tham gia vào hệ thống; hay nói cách khác, phải tập 
hợp đủ ít nhất bất kỳ t ảnh chia sẻ của n mẫu chia. 
Khi đó ảnh mã hóa EI’ được khôi phục 100% chính 
xác bởi đa thức nội suy Lagrance, công thức (3). 
Từng bước của giai đoạn mô tả như sau:
Bước 1: Lấy điểm ảnh đầu tiên chưa được sử 
dụng của mỗi t ảnh chia sẻ.
Bước 2: Áp dụng t điểm ảnh này vào đa thức 
(3) để tìm các hệ số a
0
, a1, , at-1. Khi đó các hệ số 
a
0
, , a
t-1
 sẽ tương ứng với các điểm ảnh của ảnh 
mã hóa EI’.
Bước 3: Lặp lại bước 1 và bước 2 cho đến khi 
tất cả các điểm ảnh của t ảnh chia sẻ được thực 
hiện.
b. Giai đoạn giải mã ảnh
Dùng phương pháp giải mã Hill đối với ảnh mã 
hóa EI’ để giải mã ảnh bí mật theo các bước được 
mô tả như sau:
Bước 1: Chia ảnh mã hóa EI’ thành từng khối 2 
điểm ảnh theo quy tắc trái-phải-trên-dưới. 
Bước 2: Lấy lần lượt từng cặp điểm ảnh 
( ).
Bước 3: Áp dụng hàm giải mã Hill đối với 2 
vừa lấy ở bước 2.
trong đó K-1 là ma trận nghịch đảo của K.
Bước 4: Lặp lại từ bước 2 đến 3 cho đến khi tất 
cả khối điểm ảnh được giải mã.
Để diễn giải cho tiến trình khôi phục và giải mã 
ảnh thông tin gốc, ta sử dụng ví dụ bên trên, Hình 
5. Giả sử 2 trong 4 ảnh chia sẻ được chọn là SH1 
và SH2 để hợp tác cùng khôi phục ảnh theo lược 
đồ ngưỡng (2, 4) của Shamir. Hình 7 mô tả giai 
đoạn khôi phục ảnh.
Hình 7: Kết hợp bất kỳ của 2 trong ảnh 4 ảnh chia sẻ
- Lấy lần lượt từng điểm của mỗi ảnh chia sẻ 
(SH1, SH2), kết hợp nhau để khôi phục lại ảnh mã 
hóa EI’. Như vậy cặp điểm ảnh đầu tiên của ảnh 
mã hóa EI’ được phục hồi qua cặp điểm ảnh (1,53) 
và (2,179) và đa thức nội suy Lagrance (3):
 = 178 + 126x 
 cặp điểm ảnh thứ nhất của EI’ là ( ) =(178, 126).
54
54
Khoa học Tự nhiên & Công nghệ
 Số 21, tháng 3/2016
Tiến trình khôi phục ảnh EI’ được tiếp tục cho 
đến khi tất cả điểm ảnh của 2 ảnh chia sẻ SH1 va 
SH2 được thực hiện.
- Sau khi nhận được ảnh mã hóa EI’, ta phải 
giải mã để có được ảnh thông tin mật ban đầu. 
Hình 8 trình bày sơ đồ giải mã ảnh thông tin dựa 
trên hệ mật mã Hill.
Hình 8: Giai đoạn giả mã ảnh thông tin gốc
4. Kết quả thực nghiệm
Để chạy thực nghiệm chương trình, chúng tôi 
xây dựng một bộ sưu tập với trên 100 ảnh với kích 
thước 512×512 với hai thể loại ảnh chính là ảnh 
xám (gray-scale image) và ảnh màu RGB (true-
color image). Tuy nhiên, trong bài báo này, chúng 
tôi chỉ ghi nhận lại một số kết quả để chứng minh 
cho giải pháp được đề xuất phần 2.
Trong phần một của thực nghiệm này, chúng 
tôi chỉ ghi nhận kết quả của một số ảnh xám được 
sử dụng để mã hóa bằng phương pháp Hill với tập 
khóa (k11, k12, k21, k22) tương ứng theo thứ tự là (5, 
8, 17, 3), và chia sẻ theo lược đồ ngưỡng (2, 4) của 
Shamir. Các kết quả được thể hiện như ở các Hình 
9, 10 và 11.
(a) Ảnh gốc (a1) ảnh chia sẻ 1 (a2) ảnh chia sẻ 2 (a3) ảnh chia sẻ 3
(a4) ảnh chia sẻ 4 (a1) (a3) (a’) Ảnh phục hồi
Hình 9: (a) Ảnh thông tin gốc Lenna với kích thước 512×512, 
(a1) ->(a4) bốn ảnh chia sẻ với kích thước (512×256), (a’) ảnh phục hồi từ 2 ảnh (a1) và (a3).
55
55
Khoa học Tự nhiên & Công nghệ
 Số 21, tháng 3/2016
(b) Ảnh gốc (b1) ảnh chia sẻ 1 (b2) ảnh chia sẻ 2 (b3) ảnh chia sẻ 3
(b4) ảnh chia sẻ 4 (b2) (b3) (b’) Ảnh phục hồi
Hình 10: (b) Ảnh gốc Baboon với kích thước 512×512, 
(b1) ->(b4) bốn ảnh chia sẻ với kích thước (512×256), (b’) ảnh phục hồi từ 2 ảnh (b2) và (b3).
(c) Ảnh gốc (c1) ảnh chia sẻ 1 (c2) ảnh chia sẻ 2 (c3) ảnh chia sẻ 3
(c4) ảnh chia sẻ 4 (c2) (c4) (c’) Ảnh phục hồi
Hình 11: (c) Ảnh gốc Medicine với kích thước 512×512, 
(c1) ->(c4) bốn ảnh chia sẻ với kích thước (512×256), (c’) ảnh phục hồi từ 2 ảnh (c2) và (c4).
56
56
Khoa học Tự nhiên & Công nghệ
 Số 21, tháng 3/2016
Tiếp theo, ở phần hai của thực nhiệm, báo cáo lược 
ghi một vài kết quả trên tập ảnh màu RGB. Các 
kết quả lần lượt được thể hiện qua các Hình 12, 
13 và 14.
(d) Ảnh gốc (d1) ảnh chia sẻ 1 (d2) ảnh chia sẻ 2 (d3) ảnh chia sẻ 3
(d4) ảnh chia sẻ 4 (d1) (d2) (d’) Ảnh phục hồi
Hình 12: (d) Ảnh gốc Pepper với kích thước 512×512, 
(d1) ->(d4) bốn ảnh chia sẻ với kích thước (512×256), (d’) ảnh phục hồi từ 2 ảnh (d1) và (d2).
(e) Ảnh gốc (e1) ảnh chia sẻ 1 (e2) ảnh chia sẻ 2 (e3) ảnh chia sẻ 3
(e4) ảnh chia sẻ 4 (e2) (e4) (e’) Ảnh phục hồi
Hình 13: (e) Ảnh gốc Text với kích thước 512×512, 
(e1) ->(e4) bốn ảnh chia sẻ với kích thước (512×256), (e’) ảnh phục hồi từ 2 ảnh (e2) và (e4).
57
57
Khoa học Tự nhiên & Công nghệ
 Số 21, tháng 3/2016
(f) Ảnh gốc (f1) ảnh chia sẻ 1 (f2) ảnh chia sẻ 2 (f3) ảnh chia sẻ 3
(f4) ảnh chia sẻ 4 (f3) (f4) (f’) Ảnh phục hồi
Hình 14: (f) Ảnh gốc TVUmap với kích thước 512×512, 
(f1) ->(f4) bốn ảnh chia sẻ với kích thước (512×256), (f’) ảnh phục hồi từ 2 ảnh (f3) và (f4).
5. Kết luận
Chúng tôi áp dụng phương pháp mã hóa Hill 
vào ảnh bí mật trước khi áp dụng lược đồ ngưỡng 
Shamir vào việc chia sẻ ảnh. Ma trận khóa của 
phương pháp Hill có thể ghép vào chương trình 
hoặc truyền tải riêng trên kênh bí mật nhằm tăng 
độ phức tạp đối với việc thám mã. 
Đối với thuật toán chia sẻ ảnh theo ngưỡng (t, 
n), nếu muốn khôi phục ảnh bí mật, ta phải xây 
dựng đa thức theo dạng: 
cho ảnh có kích thước (m×n). Mỗi đa thức có t biến 
số . 
Như vậy việc lựa chọn ngưỡng t là tùy thuộc và 
hệ thống của chúng ta cần có sự hợp tác của bao 
nhiêu người để khôi phục lại ảnh gốc trong tổng 
số n ngưởi tham gia hệ thống. Tuy nhiên, với việc 
lựa t càng lớn và không vượt quá n thì số lượng đa 
thức bậc t−1 sẽ giảm và khi đó độ phức tạp tính 
toán của mỗi đa thức sẽ tăng theo.
Giải pháp đề xuất chia sẻ ảnh thông tin mật 
thành nhiều ảnh nhỏ với ngưỡng (2, 4), như theo 
các kết quả thực nghiệm, mỗi ảnh chia sẻ chỉ bằng 
½ ảnh thông tin gốc ban đầu, điều này giúp tăng 
tốc độ truyền tải dữ liệu qua môi trường Internet. 
Hơn nữa, trong quá trình lưu trữ hay truyền thông 
nếu có xảy ra mất bất kỳ ảnh chia sẻ nào, ta vẫn 
có thể phục hồi ảnh gốc thông qua bất kỳ hai ảnh 
chia sẻ.
Tài liệu tham khảo
A. Shamir. 1979. “How to share a secret”.Communications of the ACM, Vol. 22, no.11, pp. 612–613.
Hung P. Vo. 2013. “A user-friendly image sharing scheme using JPEG-LS prediction and LSB 
matching function”, International journal of Modern Engineering research (IJMER), Vol.3, Issue.1, pp. 
139-148.
Liu C.L. 1968. “Introduction to Combinatorial Mathematics”. McGraw-Hill, New York.
William Stalling. “Cryptography and Network Security Principles and Practice”, 5th Edition.

File đính kèm:

  • pdfmot_giai_phap_moi_chia_se_bao_mat_thong_tin.pdf