張 松 馮 祺
(1.中國船舶重工集團(tuán)公司第七二二研究所 武漢 430250)(2.北京理工大學(xué)信息與電子學(xué)院 北京 100081)
?
通信信息隱藏技術(shù)研究*
張松1馮祺2
(1.中國船舶重工集團(tuán)公司第七二二研究所武漢430250)(2.北京理工大學(xué)信息與電子學(xué)院北京100081)
網(wǎng)絡(luò)的技術(shù)的迅速發(fā)展使得通信信息的傳輸變得更加快捷、方便,與此同時(shí),也為攻擊者截獲通信信息帶來了便利,通信的安全和隱蔽成為一個(gè)亟需解決的問題。信息隱藏技術(shù)為保證通信的隱蔽性提供了一種新的思路。論文對(duì)信息隱藏技術(shù)進(jìn)行分類介紹,給出了信息隱藏技術(shù)的模型和基本特征,并分析了信息隱藏技術(shù)與隱藏分析技術(shù)和密碼學(xué)之間的關(guān)系,最后給出了總結(jié)與展望。
信息隱藏技術(shù); 隱蔽通信; 隱藏分析; 密碼學(xué)
Class NumberTP918.1
在網(wǎng)絡(luò)化程度越來越高的當(dāng)今時(shí)代,網(wǎng)絡(luò)通信和信息技術(shù)得到了飛速發(fā)展,網(wǎng)絡(luò)的發(fā)展讓通信變得更加方便、快捷,然而這也使得通信信息更容易受到攻擊和侵犯。目前大量的網(wǎng)絡(luò)信息傳輸業(yè)務(wù)(包含個(gè)人隱私、商業(yè)機(jī)密、軍事信息等)都要求通信信息以隱蔽的方式進(jìn)行傳輸,如何在傳輸過程中保證通信信息的隱蔽性成為亟待解決的問題。
通信信息隱藏技術(shù)為保護(hù)信息的安全傳送提供了一種新的方法和手段[1]。通信信息隱藏技術(shù)以一種不可探測(cè)的方式進(jìn)行秘密通信,同時(shí)避免在傳輸過程中引起檢測(cè)者的懷疑[2],以達(dá)到隱蔽通信的目的。其方法是通過隱藏算法將秘密信息隱藏在另一份非密的公開信息載體中,該載體包括了文本、圖像、音頻、視頻等多種類型,通過公開信息的傳輸完成涉密信息的隱蔽傳輸。圖1是信息隱藏的典型模型。
圖1 信息隱藏的典型模型
信息隱藏技術(shù)主要包含以下五個(gè)基本特征。
1) 容量:是指經(jīng)隱藏傳輸后,可成功復(fù)原的總比特?cái)?shù)[3]。
2) 魯棒性:是指隱藏信息在經(jīng)受干擾后保持完整性的能力,即要求在傳輸過程中受到噪聲干擾、濾波處理、有損壓縮以及可能的人為破壞時(shí),接收者可完整地恢復(fù)出嵌入載體的秘密信息[4]。
3) 不可測(cè)性:是指非法檢測(cè)者難以檢測(cè)到載體中存在秘密信息并進(jìn)行提取[5]。
4) 不可見性:是指載體文件不會(huì)因嵌入秘密信息而失真,即經(jīng)隱藏處理后的載體文件與原載體文件基本保持一致,難以察覺存在變化,否則就失去了信息隱藏的意義[6]。
5) 安全性:是指隱藏算法的抗攻擊能力,即檢測(cè)者在不知道隱藏算法和密鑰時(shí)無法從載體中解析出秘密信息[7]。
圖2 信息隱藏技術(shù)分類
對(duì)信息隱藏技術(shù)的分類可以有多種方式,通常采用按照載體類型將信息隱藏技術(shù)分為基于文本類、基于圖像類、基于音頻類、基于視頻類等類型,然而該分類方式中不同類型的技術(shù)可能會(huì)采取相同的技術(shù)體制,難免會(huì)產(chǎn)生重合。本文依據(jù)查閱到的相關(guān)文獻(xiàn)資料將信息隱藏技術(shù)分為六類,如圖2所示。
3.1基于替換機(jī)制的信息隱藏技術(shù)
替換機(jī)制的核心思想是:通過采用秘密信息的比特位替換掉載體中無關(guān)緊要的冗余部分來完成秘密信息的嵌入。接收者在得知相關(guān)嵌入位置的情況下可以提取出完整的秘密信息。由于在嵌入過程中載體只發(fā)生了微小的變動(dòng),可以認(rèn)為處理后的載體不會(huì)引起攻擊者的關(guān)注。下面將具體介紹幾種該類型的相關(guān)技術(shù)[8~11]。
3.1.1最低有效位替換
最低有效位替換(Least Significant Bit,LSB)的嵌入處理過程包含兩個(gè)步驟,首先選擇出載體元素的一個(gè)子集,然后用0或1替換掉該子集元素的最低有效位。在提取過程中,再次將嵌入過程中被選中的子集元素挑選出來,提取這些元素的最低有效位,即可滿足重構(gòu)秘密信息的要求,圖3為LSB技術(shù)的一個(gè)簡單示例。
圖3 LSB技術(shù)示例
3.1.2偽隨機(jī)置換
如果載體的每個(gè)比特位均在嵌入處理過程中被訪問到,那么可認(rèn)為該載體是一個(gè)可隨機(jī)存取的載體,秘密信息的比特位可以在整個(gè)載體中進(jìn)行分布式隨機(jī)置換。這種技術(shù)進(jìn)一步增加了攻擊者檢測(cè)的復(fù)雜度。
3.1.3圖片降級(jí)
圖像降級(jí)是一種特殊的替換機(jī)制,在該技術(shù)中圖像即作為秘密信息又作為載體。給出一張載體圖片和一個(gè)相同大小的秘密圖片,發(fā)送者用秘密圖片灰度值的4個(gè)最高有效位替換掉載體圖片灰度值的4個(gè)最低有效位。接受者提取出隱藏處理后的圖片灰度值的4個(gè)最低有效位即可獲得秘密圖片的4個(gè)最高有效位,并借助該4個(gè)最高有效位恢復(fù)出秘密圖片的近似樣本。該方法中載體圖片的降級(jí)和退化在很多情況下并不明顯,并且4個(gè)最高有效位足以傳輸一份秘密圖片的粗略近似樣本。
3.1.4奇偶校驗(yàn)編碼
奇偶校驗(yàn)編碼是一種魯棒性較強(qiáng)的信息隱藏技術(shù),它將載體分割成多個(gè)分離的區(qū)域,并用奇偶校驗(yàn)位嵌入秘密信息的每個(gè)比特位,如果某個(gè)區(qū)域的奇偶校驗(yàn)位與秘密信息比特位不匹配,那么就轉(zhuǎn)而替換該區(qū)域中一個(gè)樣本的最低有效位,這樣發(fā)送者對(duì)秘密信息的處理就有了更多的可選擇方式。
3.1.5調(diào)色板圖像
調(diào)色板圖像是一種由多種顏色組成的色彩集合圖像,如圖4所示。有兩種方法在調(diào)色板圖像中隱藏信息,其中之一就是采用替換機(jī)制,用色彩向量的最低有效位隱藏信息。另一種方法就是利用色彩在調(diào)色板中存放的順序進(jìn)行編碼,N種色彩有N!種不同的存放方式,這對(duì)于短消息的編碼是足夠的。然而利用調(diào)色板色彩順序進(jìn)行信息隱藏的方法具有魯棒性不好的特點(diǎn),這是由于攻擊者可以很簡單以不同的方式打亂排序從而破壞秘密消息。
圖4 調(diào)色板圖像示意
3.1.6二值圖像
二值圖像中黑白像素的分布包含了大量的冗余信息,可以通過簡單的替換實(shí)現(xiàn)信息的隱藏,但是這種方式易受到傳輸誤碼的隱藏,因此魯棒性較差。
3.2變換域技術(shù)
可以看出基于替換機(jī)制的信息隱藏技術(shù)是實(shí)現(xiàn)信息嵌入較為簡單的方式,但是它們較易受到攻擊,攻擊者可以簡單地使用信號(hào)處理技術(shù)來破壞秘密信息。有些情況下甚至一些微小的變化也會(huì)導(dǎo)致整個(gè)信息的丟失。因此人們關(guān)注到,相比于在時(shí)域中進(jìn)行處理,在信號(hào)頻域中嵌入秘密信息的魯棒性更好。大部分魯棒性較好的信息隱藏技術(shù)采用了變換域方法,變換域方法可以有效抵御攻擊,例如加入噪聲、壓縮、剪裁等,并且它們?nèi)匀槐3至俗屓藗冸y以感知的特性。目前有多種變換域方法出現(xiàn),一種方法是利用離散余弦變換(Discrete Cosine Transformation,DCT)將秘密信息嵌入在圖像中,另一種方法是利用小波變換。該類型技術(shù)通過選擇或修正變換系數(shù)的方式隱藏信息,在遇到攻擊時(shí),通常情況下只有一定數(shù)量的變換系數(shù)受到影響,而剩余的大部分系數(shù)保持不變,因此變換域技術(shù)具有更高的魯棒性[12]。
3.3擴(kuò)頻技術(shù)
擴(kuò)頻技術(shù)是一種信號(hào)占用帶寬超過信息傳輸所必須的最小值的信息傳輸手段。頻段展寬由擴(kuò)頻碼完成,擴(kuò)頻碼與數(shù)據(jù)之間是相互獨(dú)立的,接收端利用擴(kuò)頻碼進(jìn)行解擴(kuò)和隨后的數(shù)據(jù)恢復(fù)。利用擴(kuò)頻技術(shù)進(jìn)行信息隱藏就是把秘密信息分散在盡可能多的頻率譜中以達(dá)到隱藏?cái)?shù)據(jù)的目的,在嵌入過程中秘密信息被載波和偽隨機(jī)序列所放大,后者有很寬的頻譜,擴(kuò)展后的信息序列被弱化,并作為加性隨機(jī)噪聲疊加到載體上,使得載體的變化變得微乎其微,難以被攻擊者察覺。由于擴(kuò)頻后的信息難以被移除,因此采用擴(kuò)頻技術(shù)進(jìn)行信息隱藏的魯棒性較好[13]。
3.4失真技術(shù)
相比于其他信息隱藏技術(shù),失真技術(shù)在接收端解析過程中需要得知載體的原始信息。發(fā)送者對(duì)載體進(jìn)行了一系列的修改來實(shí)現(xiàn)信息隱藏,這一系列的修改采用某些特殊的對(duì)應(yīng)方式使得相應(yīng)的秘密信息得以傳輸。接收方測(cè)量出與原始載體的不同之處來重構(gòu)發(fā)送者采用的修改序列,即可解析出秘密信息。大部分基于文本的信息隱藏技術(shù)都屬于失真技術(shù),例如改變字的排列和文檔的布局。在文檔中添加空格和不可見字符為傳遞隱藏信息提供了一種方法,其中HTML文件非常適合在其中添加多余的空格、換行符等符號(hào)。網(wǎng)絡(luò)瀏覽器會(huì)忽略掉這些多余的符號(hào),除非網(wǎng)頁的源代碼被透露,否則它們很難被注意到[14]。
3.5載體生成技術(shù)
上述所有的信息隱藏方法中,都采用了一種嵌入處理算法將秘密信息嵌入到一種特殊的載體中,這些載體基本都是已有的公開信息。而目前有另外一些方法專門生成一種數(shù)字對(duì)象專門用來作為載體進(jìn)行秘密通信[15]。
3.6統(tǒng)計(jì)學(xué)信息隱藏技術(shù)
統(tǒng)計(jì)學(xué)信息隱藏技術(shù)在嵌入秘密信息的過程中修改載體的統(tǒng)計(jì)特征,這種修改一般比較小,不易被攻擊者察覺。以圖片載體為例,統(tǒng)計(jì)學(xué)信息隱藏技術(shù)首先將載體分割為多個(gè)子圖片,然后在每個(gè)子圖片中嵌入一個(gè)比特的數(shù)據(jù),如果傳輸?shù)臄?shù)據(jù)為“1”就更改該子圖片的某一統(tǒng)計(jì)特征(例如亮度變化),傳輸?shù)臄?shù)據(jù)為“0”就保持不變,這樣多個(gè)子圖片組合起來就包含了一條秘密信息[16]。
3.7不同種類技術(shù)的對(duì)比分析
上述各類型的信息隱藏技術(shù)各有優(yōu)勢(shì),本文針對(duì)各類型技術(shù),在容量、不可見性、魯棒性這三種重要特征上進(jìn)行了對(duì)比,詳見表1??梢钥闯鲎儞Q域技術(shù)魯棒性最好,而失真技術(shù)在不可見性特征方面相對(duì)較差,最容易被攻擊者探測(cè)出來,在秘密信息容量方面,統(tǒng)計(jì)學(xué)技術(shù)和失真技術(shù)難以傳輸大容量的秘密信息。
表1 不同類型信息隱藏技術(shù)特征對(duì)比
通過上述對(duì)比可以看出,受隱藏算法的限制,不同類型的信息隱藏技術(shù)都有自身的缺陷,本文根據(jù)上述分類對(duì)不同種類的信息隱藏技術(shù)的主要缺點(diǎn)進(jìn)行了分析,詳見表2。
表2 信息隱藏技術(shù)缺點(diǎn)分析
隱藏分析技術(shù)是針對(duì)信息隱藏技術(shù)所產(chǎn)生的識(shí)別分析技術(shù),它通過檢測(cè)多種參數(shù)來識(shí)別載體中包含的秘密信息。其最主要的步驟是甄別出有嫌疑的載體,其次是確定有嫌疑的載體中是否包含隱藏的秘密信息,最后嘗試恢復(fù)或摧毀秘密信息[17]。
由于信息隱藏技術(shù)具備不可測(cè)性和不可見性的特征,很難確定載體是否真的包含隱藏信息,因此有嫌疑載體的甄別過程是十分困難的,一般隱藏分析需要從龐大的信息流中尋找有嫌疑的載體,這需要利用統(tǒng)計(jì)學(xué)方法才能進(jìn)行有效縮小查找范圍。
目前的隱藏分析技術(shù)主要分為針對(duì)性檢測(cè)方法和盲檢測(cè)方法,前者針對(duì)特定的信息隱藏技術(shù)進(jìn)行檢測(cè),可靠度較高,但是靈活性和擴(kuò)展性較差,隱藏算法稍作修改就難以實(shí)現(xiàn)可靠檢測(cè)。后者基于檢測(cè)對(duì)象的統(tǒng)計(jì)模型進(jìn)行統(tǒng)計(jì)分析,雖然靈活性和擴(kuò)展性較好,但是難以保證可靠性和準(zhǔn)確性。
可以看出信息隱藏技術(shù)在與隱藏分析技術(shù)的博弈中是占有優(yōu)勢(shì)的,首先在龐大的信息量中篩選出有嫌疑的載體就是一項(xiàng)繁重的工作;其次信息隱藏算法一般是不公開的,難以采用針對(duì)性檢測(cè)方法保證可靠的檢測(cè);最后隱藏分析技術(shù)目前還沒有形成成熟的、系統(tǒng)化的理論體系,盲檢測(cè)方法應(yīng)對(duì)現(xiàn)有的多種隱藏技術(shù)還存在困難。
雖然如此,在研究信息隱藏技術(shù)的同時(shí),還是有必要同時(shí)關(guān)注隱藏分析技術(shù)的發(fā)展??梢岳秒[藏分析技術(shù)來揭示當(dāng)前信息隱藏技術(shù)的缺陷,對(duì)信息隱藏技術(shù)的安全性進(jìn)行測(cè)試與評(píng)價(jià),這是信息隱藏技術(shù)發(fā)展與完善的一條有效途徑。
從根本上來說,信息隱藏技術(shù)和密碼學(xué)的目的都是為了實(shí)現(xiàn)秘密通信。信息隱藏技術(shù)是將秘密信息隱藏在某一公開載體上進(jìn)行傳輸,其通信過程具有不被他人懷疑的特征,密碼學(xué)注重于將秘密消息本身變得不可解讀[18]。本文針對(duì)信息隱藏技術(shù)與密碼學(xué)的不同,對(duì)兩者的區(qū)別進(jìn)行了分析,詳見表3。
表3 信息隱藏技術(shù)與密碼學(xué)對(duì)比
通過對(duì)比可以看出,信息隱藏技術(shù)和密碼學(xué)并不矛盾,信息隱藏技術(shù)的目的在于隱藏秘密消息傳遞的通信事實(shí),密碼學(xué)的目的在于當(dāng)攻擊者發(fā)現(xiàn)并提取出秘密信息時(shí),掩蓋信息的真實(shí)內(nèi)容,讓攻擊者無法識(shí)別。因此為了進(jìn)一步提升通信的隱蔽性,可以將信息隱藏技術(shù)和密碼學(xué)結(jié)合起來,首先對(duì)秘密信息進(jìn)行加密處理,再通過信息隱藏技術(shù)處理加密后的信息,實(shí)現(xiàn)雙重隱蔽通信。
本文對(duì)通信信息隱藏技術(shù)進(jìn)行詳細(xì)闡述,給出了信息隱藏技術(shù)的典型模型與基本特征,并對(duì)現(xiàn)有的信息隱藏技術(shù)進(jìn)行了分類討論,指出了不同類型技術(shù)的缺陷,同時(shí)對(duì)信息隱藏技術(shù)與隱藏分析技術(shù)進(jìn)行了博弈分析,指出了隱藏分析技術(shù)在信息隱藏技術(shù)發(fā)展中的作用,另外還與密碼學(xué)進(jìn)行了對(duì)比,給出了兩者在隱蔽通信中的區(qū)別。
未來,通信信息隱藏技術(shù)需要針對(duì)現(xiàn)有缺點(diǎn),利用隱藏分析技術(shù)進(jìn)行測(cè)試,進(jìn)一步提升隱蔽通信效能,同時(shí)可與密碼學(xué)相互結(jié)合,共同提升通信隱蔽性。
[1] Moulin P, O’Sullivan J A. Information-theoretic analysis of information hiding[J]. IEEE Transactions on Information Theory,2003,49(3):563-593.
[2] Zaidan B B, Zaidan A A, Al-Frajat A K, et al. On the Differences between Hiding Information and Cryptography Techniques: An Overview[J]. Journal of Applied Sciences,2010,10(15):1650-1655.
[3] Jalab H A, Zaidan A A, Zaidan B B. Frame Selected Approach for Hiding Data within MPEG Video Using Bit Plane Complexity Segmentation[J]. Journal of Computing (JOC),2009,1(1):108-113.
[4] Elnajjar M, Zaidan A A, Zaidan B B, et al. Optimization Digital Image Watermarking Technique for Patent Protection[J]. Journal of Computing (JOC),2010,2(2):142-148.
[5] Kumar A, Pooja K. Steganography-A data hiding technique[J]. International Journal of Computer Applications,2010,9(7):19-23.
[6] Taqa A, Zaidan A A, Zaidan B B. New Framework for High Secure Data Hidden inthe MPEG Using AES Encryption Algorithm[J]. International Journal of Computer and Electrical Engineering,2009,1(5):566.
[7] Zaidan B B, Zaidan A A, Taqa A, et al. Stego-Image Vs Stego-Analysis System[J]. International Journal of Computer and Electrical Engineering,2009,1(5):572.
[8] Zaidan A A, Zaidan B B, Abdulrazzaq M M, et al. Implementation stage for high securing cover-file of hidden data using computation between cryptography and steganography[J]. International Association of Computer Science and Information Technology (IACSIT),2009,19(6):482-489.
[9] Naji A W, Zaidan A A, Zaidan B B, et al. New Approach of Hidden Data in the portable Executable File without Change the Size of Carrier File Using Distortion Techniques[C]//Proceeding of World Academy of Science Engineering and Technology (WASET),2009,56:493-497.
[10] Naji A W, Zaidan A A, Zaidan B B, et al. Novel approach for cover file of hidden data in the unused area two within EXE file using distortion techniques and advance encryption standard[C]//Proceeding of World Academy of Science Engineering and Technology (WASET),2009,56:498-502.
[11] Alanazi H O, Jalab A H, Zaidan A A, et al. New frame work of hidden data with in non multimedia file[J]. Int. J. Comput. Network Security,2010(2):46-54.
[12] Islam R, Naji A W, Zaidan A A, et al. New system for secure cover file of hidden data in the image page within executable file using statistical steganography techniques[J]. International Journal of Computer Science and Information Security (IJCSIS),2010,7(1):273-279.
[13] Elnajjar M, Zaidan A A, Zaidan B B, et al. Optimization Digital Image Watermarking Technique for Patent Protection[J]. Journal of Computing (JOC),2010,2(2):142-148.
[14] Jalab H A, Zaidan A A, Zaidan B B. New Design for Information Hiding with in Steganography Using Distortion Techniques[J]. International Journal of Engineering and Technology,2010,2(1):72.
[15] Naji A W, Hameed S A, Zaidan B B, et al. Novel framework for hidden data in the image page within executable file using computation between advanced encryption standard and distortion techniques[J]. International Journal of Computer Science and Information Security (IJCSIS),2009,3(1):73-78.
[16] Alanazi H O, Jalab A H, Zaidan A A, et al. New frame work of hidden data with in non multimedia file[J]. Int. J. Comput. Network Security,2010(2):46-54.
[17] Rajgure V A, Gaikwad V T. Steganography and Steganalysis: Different Approaches[J]. Int. Journal of Electronic Signals and Systems,2010,2(1):165-170.
[18] Raphael A J, Sundaram V. Cryptography and Steganography-A Survey[J]. International Journal of Computer Technology & Applications,2013,49(4):584-588.
A Research on Communication Information Hiding Technologies
ZHANG Song1FENG Qi2
(1. 722 Research Institute, China Shipbuilding Industry Corporation, Wuhan430250)(2. School of Electronics and Information, Beijing Institute of Technology, Beijing100081)
The rapid development of network technology enables the transmission of communication information to become faster and more convenient, at the same time, it also makes it easier for attackers to intercept communication information. Security and covert communication has become an urgent problem, information hiding technology provides a new way of thinking to ensure the covert communication. This paper describes the classification of information hiding technology, and gives the model and the basic characteristics of information hiding, and analyzes the relationship between information hiding and steganalysis as well as the relationship between information hiding and cryptography, finally, gives the summary and outlook future development.
information hiding technology, covert communication, steganalysis, cryptography
2016年4月11日,
2016年5月27日
張松,男,工程師,研究方向:無線通信、艦船通信。馮祺,男,研究方向:電子科學(xué)與技術(shù)。
TP918.1
10.3969/j.issn.1672-9730.2016.10.004