国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

信息隱藏技術及其在信息安全中的應用

2002-04-29 06:35:15王育民
中興通訊技術 2002年2期
關鍵詞:閾下數字水印數字簽名

張 彤 王育民

摘要:

文章首先介紹了版權保護中的信息隱藏技術——數據鎖定、隱匿標記和數字水印技術,接著論述了保密通信中的信息隱藏技術——數字簽名中的閾下信道和Internet上的匿名連接技術,最后對信息隱藏技術的發(fā)展作了展望。

關鍵詞:

信息隱藏;隱寫術;數字版權保護;數據鎖定;閾下信道

ABSTRACT:

Firstlythreekindsofinformationhidingtechniquesadoptedincopyrightpro

tection,i.e.thedatalocking,steganographyanddigitalwatermarktechniques,areintr

oduced.Thenanothertwoinformationhidingtechniquesusedforsecretcommunications,i.

e.thesubliminalchanneltechniquefordigitalsignatureandtheanonymousconnectiont

echniquefortheInternet,arediscussed.Lastlythefutureapplicationoftheinformati

onhidingtechniqueisprospected.

KEYWORDS:

Informationhiding;Steganography;Digitalcopyrightprotection;Datalock

ing;Subliminalchannel

隨著計算機和通信網技術的發(fā)展與普及,數字音像制品以及其他電子出版物的傳播和交易變得越來越便捷,但隨之而來的侵權盜版活動也呈日益猖獗之勢。近年來,數字產品的版權糾紛案件越來越多,原因是數字產品被無差別地大量復制是輕而易舉的事情,如果沒有有效的技術措施來阻止這個勢頭,必將嚴重阻礙電子出版行業(yè)乃至計算機軟件業(yè)的發(fā)展。

為了打擊盜版犯罪,一方面要通過立法來加強對知識產權的保護,另一方面必須要有先進的技術手段來保障法律的實施。信息隱藏技術以其特有的優(yōu)勢,引起了人們的好奇和關注。人們首先想到的就是在數字產品中藏入版權信息和產品序列號,某件數字產品中的版權信息表示版權的所有者,它可以作為侵權訴訟中的證據,而為每件產品編配的唯一產品序列號可以用來識別購買者,從而為追查盜版者提供線索。此外,保密通信、電子商務以及國家安全等方面的應用需求也推動了信息隱藏研究工作的開展。

信息隱藏也被稱為“信息隱匿”或“信息隱形”。到目前為止,信息隱藏還沒有一個準確和公認的定義。一般認為,信息隱藏是信息安全研究領域與密碼技術緊密相關的一大分支。信息隱藏和信息加密都是為了保護秘密信息的存儲和傳輸,使之免遭敵手的破壞和攻擊,但兩者之間有著顯著的區(qū)別。信息加密是利用單鑰或雙鑰密碼算法把明文變換成密文通過公開信道送到接收者手中。由于密文是一堆亂碼,攻擊者監(jiān)視著信道的通信,一旦截獲到亂碼,就可以利用已有的對各種密碼體制的攻擊方法進行破譯了。由此可見,信息加密所保護的是信息的內容。信息隱藏則不同,秘密信息被嵌入表面上看起來無害的宿主信息中,攻擊者無法直觀地判斷他所監(jiān)視的信息中是否含有秘密信息,換句話說,含有隱匿信息的宿主信息不會引起別人的注意和懷疑。信息隱藏的目的是使敵手不知道哪里有秘密,它隱藏了信息的存在形式。這就好比隱形飛機不能被雷達探測到,從而避免了被襲擊的危險。眾所周知,密碼的不可破譯度是靠不斷增加密鑰的長度來提高的,然而隨著計算機計算能力的迅速增長,密碼的安全度始終面臨著新的挑戰(zhàn)。如今令人們欣喜的是,信息隱藏技術的出現和發(fā)展,為信息安全的研究和應用拓展了一個新的領域。而且,由于近年來各國政府出于國家安全方面的考慮,對密碼的使用場合及密碼強度都做了嚴格的限制,這就更加激發(fā)了人們對信息隱藏技術研究的熱情。

中國自古就有這樣的諺語,叫做“耳聽是虛,眼見為實”,“百聞不如一見”,英語中也有“Seeingisbelieving”的說法。這些都表明人們往往過分相信自己的眼睛,而這正是信息隱藏技術得以存在和發(fā)展的重要基礎,在這一研究領域,大量事實告訴人們:眼見不一定為實!下面我們先對信息隱藏的歷史做個簡短的回顧,然后介紹幾種典型的信息隱藏技術及其應用。

1歷史上的隱寫術

現代信息隱藏技術是由古老的隱寫術(Steganography)發(fā)展而來的,隱寫術一詞來源于希臘語,其對應的英文意思是“Coveredwriting”。隱寫術的應用實例可以追溯到非常久遠的年代。被人們譽為歷史學之父的古希臘歷史學家希羅多德(Herodotus,486—425),在其著作[1]中講述了這樣一則故事:一個名叫Histaieus的人籌劃著與他的朋友合伙發(fā)起叛亂,里應外合,以便推翻波斯人的統(tǒng)治。他找來一位忠誠的奴隸,剃光其頭發(fā)并把消息文刺在頭皮上,等到頭發(fā)又長起來了,把這人派出去送“信”,最后叛亂成功了。

歷史上諸如此類的隱寫方法還有多種。17世紀,英國的Wilkins(1614—1672)是資料記載中最早使用隱寫墨水進行秘密通信的人,在20世紀的兩次世界大戰(zhàn)中德國間諜都使用過隱寫墨水[2]。早期的隱寫墨水是由易于獲得的有機物(例如牛奶、果汁或尿)制成,加熱后顏色就會變暗從而顯現出來。后來隨著化學工業(yè)的發(fā)展,在第一次世界大戰(zhàn)中人們制造出了復雜的化合物做成隱寫墨水和顯影劑。在中國古代,人們曾經使用挖有若干小孔的紙模板蓋在信件上,從中取出秘密傳遞的消息,而信件的全文則是為打掩護用的?,F代又發(fā)明了很多方法用于信息隱藏:高分辨率縮微膠片、擴頻通信、流星余跡散射通信、語義編碼(Semagram)等。其中,擴頻通信和流星余跡散射通信多用于軍事上,使敵手難以檢測和干擾通信信號;語義編碼是指用非文字的東西來表示文字消息的內容,例如把手表指針擰到不同的位置可表示不同的含義,用圖畫、樂譜等都可以進行語義編碼。

上述各種隱藏消息的手段都有一個共同的特點,就是為了不引起人們的注意和懷疑。下面介紹的現代信息隱藏技術主要是研究基于計算機系統(tǒng)的各種手段和方法。

2版權保護中的幾種信息隱藏技術

2.1數據鎖定

出版商從降低成本的角度出發(fā),可以把多個軟件或電子出版物集成到一張光盤上出售,盤上所有的內容均被分別進行加密鎖定,不同的用戶買到的均是相同的光盤,每個用戶只需付款買他所需內容的相應密鑰,即可利用該密鑰對所需內容解除鎖定,而其余不需要的內容仍處于鎖定狀態(tài),用戶是看不到的。這樣,擁有相同光盤的不同用戶,由于購買了不同的密鑰,便可各取所需地得到光盤上相應的內容,這為用戶和商家都提供了極大的便利。同理,在Internet上數據鎖定可以應用于FTP(文件傳送協議)服務器或一個Web站點上的大量數據,付費用戶可以利用特定的密鑰對所需要的內容解除鎖定。但隨之而來的問題是,解除鎖定后存于硬盤上的數據便可以被共享、拷貝,因此,僅僅依靠使用數據鎖定技術還無法阻止加密鎖定的數據被非法擴散。

密碼在數據鎖定技術中扮演著重要的角色,如果能做到破譯密碼的代價高于被保護數據的價值,那么我們就有理由認為數據鎖定技術能夠使出版商的利益得到可靠的加密保護。

2.2隱匿標記

這里我們主要介紹如何利用文字間隔的改變來嵌入隱匿標記。

(1)在文本文件中,字與字間、行與行間均有一定的空白間隔,把這些空白間隔精心改變后可以隱藏某種編碼的標記信息以識別版權所有者,而文件中的文字內容不需作任何改動。

(2)現在的激光打印機具有很高的解析度,可以控制字符使之發(fā)生微小的位移,人眼對字間距、行間距的微小差別并不十分敏感,而現在的掃描儀能夠成功地檢測到這一微小的位移。我們用掃描儀可以高分辨率地獲得印刷品的圖像,并通過適當的解碼算法找到其中的隱匿標記。

(3)利用ASCII字符的顯示特性,用那些在CRT上不顯示出來的字符作為隱匿信息嵌入文件中,一般的文字處理器讀不出這些信息,而利用特定的軟件進行解碼運算可以讀出隱匿信息[3]。

在20世紀80年代的英國,有過關于隱匿標記的一個典型應用實例[4]。當時的英國首相瑪格麗特·撒切爾夫人發(fā)現政府的機密文件屢屢被泄露出去,這使她大為光火。為了查出泄露機密文件的內閣大臣,她使用了上述這種利用文字間隔嵌入隱匿標記的方法,在發(fā)給不同人的文件中嵌入不同的隱匿標記,雖然表面看文件的內容是相同的,但字間距經過精心的編碼處理,使得每一份文件中都隱藏著唯一的序列號,不久那個不忠的大臣就被發(fā)現并受到了應有的懲罰。

2.3數字水印

數字水印是鑲嵌在數據中,并且不影響合法使用的具有可鑒別性的數據。它一般應當具有不可察覺性、抗擦除性、穩(wěn)健性和可解碼性。改變圖像中的像素點可以嵌入數字水印信息,在一個很大的宿主文件中嵌入的隱匿信息越少就越難以被察覺。帶寬和不可察覺性之間可以根據不同的應用背景取得合理的折衷。

為了保護版權,可以在數字視頻內容中嵌入水印信號。如果制訂某種標準,可以使數字視頻播放機能夠鑒別到水印,一旦發(fā)現在可寫光盤上有“不許拷貝”的水印,表明這是一張經非法拷貝的光盤,因而拒絕播放。還可以使數字視頻拷貝機檢測水印信息,如果發(fā)現“不許拷貝”的水印,就不去拷貝相應內容[5]。對于一些需要嚴格控制數量和流通范圍的數字媒體,可通過該技術在其中嵌入數字水印,加以控制。

數字水印能夠用于靜態(tài)數字圖像(彩色或灰度級的)、數字音頻、數字視頻的版權保護,推而廣之,可以保護各種多媒體產品,為它們作上特殊標記。數字水印以其他信號為載體(即嵌入其他信號中),數字水印的加入不會干擾被它所保護的數據,載體信號受到嵌入其中的水印信號的影響非常小,一般是通過改變數字視頻或數字音像數據的最低有效位或噪聲部分(因為數字化信息——數字化電視節(jié)目、攝像機攝取的圖像等均含有本底噪聲,有用信號和本底噪聲一起能夠被計算機系統(tǒng)高保真地存儲和傳輸)來加入水印信息,以使人眼(耳)根本無法察覺。水印不改變其載體數據量的大小。把一幅照片數字化后生成的數字圖像,噪聲部分約占全部信息5%~10%,由于嵌入的水印數據不易與原始信息數字化過程中引入的噪聲區(qū)別開來,因此,嵌入處理的安全性很強。數字水印必須具有難以被破壞和偽造的特性,它能夠唯一確定地表示數字產品的版權所有者。盜版者無法去除水印,水印具有在濾波、噪聲干擾、裁剪和有失真壓縮(如JPEG、MPEG)下的穩(wěn)健性,因而能夠抵御各種有意的攻擊。數字水印一般是由偽隨機數發(fā)生器、置亂器和混合系統(tǒng)產生。人們通常講的數字水印都是穩(wěn)健型數字水印,與穩(wěn)健型水印性質不同的另一類水印是脆弱數字水印,它與穩(wěn)健性特征相反,具有較強的敏感性,且檢測閾值低,可用于識別敵手對信息的惡意篡改,用于保證信息的完整性。

正因為數字水印在版權保護方面是一種很有前途的技術,對它的攻擊也就不可避免[6]。目前數字水印方面的工作是希望找到一種公鑰密碼體制的技術方法,任何人都可以鑒別,但只有版權所有者可以嵌入,與之相關的問題是要建立復雜的水印公證體系。

通過以上的介紹,我們可以發(fā)現這樣一個特點,數字水印與它所保護的媒體內容或版權擁有者密切相關,而其他信息隱藏技術只關心被藏信息的隱蔽性。數字水印通??煽醋魇且粚Χ嗟耐ㄐ?,而其他信息隱藏技術往往是一對一的通信。

3保密通信中的幾種信息隱藏技術

3.1數字簽名中的閾下信道

閾下信道是一種典型的信息隱藏技術。閾下信道的概念是GustavusJSimmons于1978年在美國圣地亞國家實驗室(SandiaNationalLabs)提出的,之后又做了大量的研究工作。閾下信道(又叫潛信道)是指在公開(Overt)信道中所建立的一種實現隱蔽通信的信道,這是一種隱蔽(Covert)的信道[7]。

經典密碼體制中不存在閾下信道。分組密碼(例如DES加密方案)中也不存在閾下信道,因為與明文塊(長度為64bit)相對應的密文塊(長度為64bit)的大小是相同的。如果存在閾下信道,則一個明文塊要對應多個不同的密文塊,而事實上在DES(數據加密標準)方案中明、密文塊是一一對應的。但在大多數基于公鑰體制的數字簽名方案中,明文m與數字簽名S(m)不是一一對應的,這是由于會話密鑰具有可選擇性,從而對同一個消息可產生多個數字簽名,即對每個m可以有多個S(m)。但這并不影響對簽名的驗證,即對于多個不同的簽名,只要私鑰相同,則驗證者可以通過計算S-1(S(m))=m來驗證簽名的有效性,這就為閾下信道的存在提供了條件,閾下收方可以根據這些不同的數字簽名獲取公開收方無法得到的閾下信息。研究表明,絕大多數數字簽名方案都可包含閾下信道的通信,其最大特點是閾下信息包含于數字簽名之中,但對數字簽名和驗證的過程無任何影響,這正是其隱蔽性所在。即使監(jiān)視者知道要尋找的內容,也無法發(fā)現信道的使用和獲取正在傳送的閾下消息,因為閾下信道的特性決定了其安全保密性要么是無條件的,要么是計算上不可破的。

在數字簽名體制中,消息及其相應的簽名可用三元組(M;r,s)或(H(M);r,s)表示。如果H(M)、r和s的長度均接近于nbit,則整個三元組長度就比只傳消息的長度增加2nbit,其中nbit用于提供對簽名的安全保護(防竄改、防偽造、防移植等,偽造成功率為2-n),另外的nbit則可用于構造閾下信道。如果發(fā)方犧牲一些保密度,還可以加大閾下信道的容量。一般而言,一個有?琢bit的簽名,若抗偽能力為?茁bit,則閾下信道容量可達(?琢-?茁)bit,在閾下收方無能力偽造發(fā)方簽名的情況下,閾下收方或發(fā)方(或雙方)的計算復雜性將隨閾下比特數的增加而呈指數級增長[8]。

閾下信道在國家安全方面的應用價值很大。如果采用全球性標準,那么世界上任何地方的用戶檢查點都能即時檢查出數字證件上的信息完整性,并能確定持證人是否合法持證人。將來可以在數字簽名的數字證件中建立閾下信道,把持證人是否為恐怖主義分子、毒品販、走私犯或重罪犯等情況告訴發(fā)證國的海關人員,以及向金融機構、商業(yè)實體透露持證人的信用評價、支付史等情況,而僅檢查公開信息的人是無法看到此類閾下信息的,持證人自己也無法獲得和修改這些閾下信息。

3.2Internet上的匿名連接

在網絡通信中,跟蹤敵手的數據包,進行業(yè)務量分析,以及判斷誰和誰在通信,也是收集諜報信息的一個重要來源,而采用隱匿通信的技術就是為了保護通信信道不被別人竊聽和進行業(yè)務量分析,這種技術提供一種基于TCP/IP協議的匿名連接,從數據流中除去用戶的標識信息,即用該技術建立連接時,并不是直接連到目的機器的相應的數據庫,而是通過多層代理服務器,層層傳遞后到達目的地址,每層路由器只能識別最臨近的一層路由器,第一層路由器對本次連接進行多層加密,以后每經過一層路由器,除去一層加密,最后到達的是明文,這樣每層路由器處理的數據都不同,使敵手無法跟蹤。連接終止后,各層路由器清除信息[9]。這有點類似于地下工作者的單線聯絡,每個人只知道與前后哪兩個人接頭,而對自己所傳的消息最初從哪兒來、最終到哪兒去一概不知。從應用的角度講,比如你在網上購物,卻不想讓中途竊聽者知道你買了什么東西,或者你訪問某個站點,卻不想讓別人知道你是誰,就可以用這種技術。這種技術可用于有線電話網、衛(wèi)星電話網等,它不但適用于軍用,而且適用于商用,還可廣泛用于E-mail、Web瀏覽以及遠程注冊等。

近年來,利用網絡進行各種犯罪活動的案件逐年增加,政府情報部門在查找犯罪線索方面扮演著重要的角色。網上信息收發(fā)的“隱私權”(或者說匿名性、不可追蹤性)問題也一直是人們所關注的,與此相矛盾的是情報部門所要求的透明性(或者說可追蹤性)。

國外有報道說一名被通緝的恐怖分子利用這種匿名連接技術借助Internet上的某個體育比賽聊天室和性愛話題BBS與別人秘密聯絡,這給情報部門的監(jiān)聽工作提出了嚴峻的課題。

4結束語

Internet上的保密通信和數字產品版權保護方面的強烈需求,已成為信息隱藏技術研究的強大推動力。在國家安全和軍事領域,信息隱藏技術的應用前景也不可估量。早在80年代初,美蘇冷戰(zhàn)時期,信息隱匿技術就曾被美國軍方所利用[8],然而如果犯罪分子利用這些技術從事破壞活動,就會給社會安定埋下很大的隱患。由此可見,信息隱藏技術是一把名副其實的雙刃劍。

目前,由于網絡通信在發(fā)達國家發(fā)展較快,信息隱匿技術在國外已經有較廣泛的應用,許多大公司都在從事這方面的研究和開發(fā),如IBM公司、NEC公司等,各國的許多大學和研究機構也都在這一領域進行著積極的探索,并且已有大量有價值的文章公開發(fā)表,一些用于信息隱藏和分析的軟件也已商品化。今后,隨著Internet的快速發(fā)展,信息隱藏技術將會更大范圍地應用于民用與商用,這也是各大公司、部門投資開發(fā)該技術的主要原因?!?/p>

參考文獻

1Herodotus.TheHistories.London:JMDent&SonsLtd,1992

2KahnD.TheCodebreaker——TheStoryofSecretWriting.NewYork:Scribner,1996

3BenderW,GruhlD,MorimotoN,etal.Techniquesfordatahiding.IBMSystemJou

rnal,1996,35(3)

4AndersonR.StretchingtheLimitsofSteganography.LectureNotesinCompute

rScience1174,ProceedingsofInformationHiding:FirstInternationalWorkshop,Cambridge,

May30—June1,1996,Berlin:Springer-Verlag,1996:39—48

5CoxIJ,LinnartzJP.SomeGeneralMethodsforTamperingwithWatermarks.IEEEJournalon

SelectedAreasinCommunications,1998,16(4):587—593

6CraverS,MemonN,YeoBL,etal.Resolvingrightfulownershipswithinvisiblewater

markingtechniques:limitations,attacks,andimplications.IEEEJournalonSelected

AreasinCommunications,1998,16(4):573—586

7王育民,劉建偉.通信網的安全——理論與技術.西安:西安電子科技大學出版社,1999

8SimmonsGJ.SubliminalChannels:PastandPresent.EuropeanTransactionson

Telecommunications,1994,4(4):459—473

9ReedMG,SyversonPF,GoldschlagDM.AnonymousConnectionsandOnionRouting

.IEEEJournalonSelectedAreasinCommunications,1998,16(4):482—494

(收稿日期:2001-07-31)

作者簡介

張彤,西北核技術研究所副研究員,中國電子學會高級會員?,F為西安電子科技大學密碼學專業(yè)在讀博士生,研究方向為網絡安全和信息隱藏技術。

王育民,西安電子科技大學教授,博士生導師。中國電子學會和中國通信學會會士,中國密碼學會理事,中國電子學會信息論學會委員,中國自然科學基金研究會會員,IEEE高級會員。主要從事信息論、編碼和密碼學的教學和科研工作。

猜你喜歡
閾下數字水印數字簽名
淺析計算機安全防護中數字簽名技術的應用
基于網屏編碼的數字水印技術
電子制作(2019年20期)2019-12-04 03:51:30
閾下抑郁大學生的童年創(chuàng)傷研究
基于數字簽名的QR碼水印認證系統(tǒng)
閾下信息技術:或成為全媒體時代的腦控手段?
政工學刊(2015年6期)2015-03-10 08:54:52
基于數字水印的人臉與聲紋融合識別算法
基于數字簽名和HSM的數據庫篡改檢測機制
基于數字簽名和HSM的數據庫篡改檢測機制
抑郁的新亞型:閾下抑郁
一種新的封閉ECDSA簽名閾下信道方案
常山县| 左贡县| 新龙县| 桃江县| 旅游| 包头市| 济南市| 仙桃市| 津市市| 闵行区| 镇沅| 开阳县| 微山县| 南开区| 兰考县| 磐石市| 兰坪| 当涂县| 礼泉县| 肇东市| 神木县| 泽州县| 浦城县| 香格里拉县| 神农架林区| 九台市| 安吉县| 彭州市| 中山市| 江永县| 佳木斯市| 通榆县| 郎溪县| 左权县| 英吉沙县| 宾川县| 团风县| 阿城市| 绍兴市| 沙洋县| 曲麻莱县|