信息隐藏技术及其在信息安全中的应用

2002-04-29 06:35:15王育民
中兴通讯技术 2002年2期
关键词:阈下数字水印数字签名

张 彤 王育民

摘要:

文章首先介绍了版权保护中的信息隐藏技术——数据锁定、隐匿标记和数字水印技术,接着论述了保密通信中的信息隐藏技术——数字签名中的阈下信道和Internet上的匿名连接技术,最后对信息隐藏技术的发展作了展望。

关键词:

信息隐藏;隐写术;数字版权保护;数据锁定;阈下信道

ABSTRACT:

Firstlythreekindsofinformationhidingtechniquesadoptedincopyrightpro

tection,i.e.thedatalocking,steganographyanddigitalwatermarktechniques,areintr

oduced.Thenanothertwoinformationhidingtechniquesusedforsecretcommunications,i.

e.thesubliminalchanneltechniquefordigitalsignatureandtheanonymousconnectiont

echniquefortheInternet,arediscussed.Lastlythefutureapplicationoftheinformati

onhidingtechniqueisprospected.

KEYWORDS:

Informationhiding;Steganography;Digitalcopyrightprotection;Datalock

ing;Subliminalchannel

随着计算机和通信网技术的发展与普及,数字音像制品以及其他电子出版物的传播和交易变得越来越便捷,但随之而来的侵权盗版活动也呈日益猖獗之势。近年来,数字产品的版权纠纷案件越来越多,原因是数字产品被无差别地大量复制是轻而易举的事情,如果没有有效的技术措施来阻止这个势头,必将严重阻碍电子出版行业乃至计算机软件业的发展。

为了打击盗版犯罪,一方面要通过立法来加强对知识产权的保护,另一方面必须要有先进的技术手段来保障法律的实施。信息隐藏技术以其特有的优势,引起了人们的好奇和关注。人们首先想到的就是在数字产品中藏入版权信息和产品序列号,某件数字产品中的版权信息表示版权的所有者,它可以作为侵权诉讼中的证据,而为每件产品编配的唯一产品序列号可以用来识别购买者,从而为追查盗版者提供线索。此外,保密通信、电子商务以及国家安全等方面的应用需求也推动了信息隐藏研究工作的开展。

信息隐藏也被称为“信息隐匿”或“信息隐形”。到目前为止,信息隐藏还没有一个准确和公认的定义。一般认为,信息隐藏是信息安全研究领域与密码技术紧密相关的一大分支。信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手的破坏和攻击,但两者之间有着显著的区别。信息加密是利用单钥或双钥密码算法把明文变换成密文通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进行破译了。由此可见,信息加密所保护的是信息的内容。信息隐藏则不同,秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视的信息中是否含有秘密信息,换句话说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑。信息隐藏的目的是使敌手不知道哪里有秘密,它隐藏了信息的存在形式。这就好比隐形飞机不能被雷达探测到,从而避免了被袭击的危险。众所周知,密码的不可破译度是靠不断增加密钥的长度来提高的,然而随着计算机计算能力的迅速增长,密码的安全度始终面临着新的挑战。如今令人们欣喜的是,信息隐藏技术的出现和发展,为信息安全的研究和应用拓展了一个新的领域。而且,由于近年来各国政府出于国家安全方面的考虑,对密码的使用场合及密码强度都做了严格的限制,这就更加激发了人们对信息隐藏技术研究的热情。

中国自古就有这样的谚语,叫做“耳听是虚,眼见为实”,“百闻不如一见”,英语中也有“Seeingisbelieving”的说法。这些都表明人们往往过分相信自己的眼睛,而这正是信息隐藏技术得以存在和发展的重要基础,在这一研究领域,大量事实告诉人们:眼见不一定为实!下面我们先对信息隐藏的历史做个简短的回顾,然后介绍几种典型的信息隐藏技术及其应用。

1历史上的隐写术

现代信息隐藏技术是由古老的隐写术(Steganography)发展而来的,隐写术一词来源于希腊语,其对应的英文意思是“Coveredwriting”。隐写术的应用实例可以追溯到非常久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus,486—425),在其著作[1]中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。

历史上诸如此类的隐写方法还有多种。17世纪,英国的Wilkins(1614—1672)是资料记载中最早使用隐写墨水进行秘密通信的人,在20世纪的两次世界大战中德国间谍都使用过隐写墨水[2]。早期的隐写墨水是由易于获得的有机物(例如牛奶、果汁或尿)制成,加热后颜色就会变暗从而显现出来。后来随着化学工业的发展,在第一次世界大战中人们制造出了复杂的化合物做成隐写墨水和显影剂。在中国古代,人们曾经使用挖有若干小孔的纸模板盖在信件上,从中取出秘密传递的消息,而信件的全文则是为打掩护用的。现代又发明了很多方法用于信息隐藏:高分辨率缩微胶片、扩频通信、流星余迹散射通信、语义编码(Semagram)等。其中,扩频通信和流星余迹散射通信多用于军事上,使敌手难以检测和干扰通信信号;语义编码是指用非文字的东西来表示文字消息的内容,例如把手表指针拧到不同的位置可表示不同的含义,用图画、乐谱等都可以进行语义编码。

上述各种隐藏消息的手段都有一个共同的特点,就是为了不引起人们的注意和怀疑。下面介绍的现代信息隐藏技术主要是研究基于计算机系统的各种手段和方法。

2版权保护中的几种信息隐藏技术

2.1数据锁定

出版商从降低成本的角度出发,可以把多个软件或电子出版物集成到一张光盘上出售,盘上所有的内容均被分别进行加密锁定,不同的用户买到的均是相同的光盘,每个用户只需付款买他所需内容的相应密钥,即可利用该密钥对所需内容解除锁定,而其余不需要的内容仍处于锁定状态,用户是看不到的。这样,拥有相同光盘的不同用户,由于购买了不同的密钥,便可各取所需地得到光盘上相应的内容,这为用户和商家都提供了极大的便利。同理,在Internet上数据锁定可以应用于FTP(文件传送协议)服务器或一个Web站点上的大量数据,付费用户可以利用特定的密钥对所需要的内容解除锁定。但随之而来的问题是,解除锁定后存于硬盘上的数据便可以被共享、拷贝,因此,仅仅依靠使用数据锁定技术还无法阻止加密锁定的数据被非法扩散。

密码在数据锁定技术中扮演着重要的角色,如果能做到破译密码的代价高于被保护数据的价值,那么我们就有理由认为数据锁定技术能够使出版商的利益得到可靠的加密保护。

2.2隐匿标记

这里我们主要介绍如何利用文字间隔的改变来嵌入隐匿标记。

(1)在文本文件中,字与字间、行与行间均有一定的空白间隔,把这些空白间隔精心改变后可以隐藏某种编码的标记信息以识别版权所有者,而文件中的文字内容不需作任何改动。

(2)现在的激光打印机具有很高的解析度,可以控制字符使之发生微小的位移,人眼对字间距、行间距的微小差别并不十分敏感,而现在的扫描仪能够成功地检测到这一微小的位移。我们用扫描仪可以高分辨率地获得印刷品的图像,并通过适当的解码算法找到其中的隐匿标记。

(3)利用ASCII字符的显示特性,用那些在CRT上不显示出来的字符作为隐匿信息嵌入文件中,一般的文字处理器读不出这些信息,而利用特定的软件进行解码运算可以读出隐匿信息[3]。

在20世纪80年代的英国,有过关于隐匿标记的一个典型应用实例[4]。当时的英国首相玛格丽特·撒切尔夫人发现政府的机密文件屡屡被泄露出去,这使她大为光火。为了查出泄露机密文件的内阁大臣,她使用了上述这种利用文字间隔嵌入隐匿标记的方法,在发给不同人的文件中嵌入不同的隐匿标记,虽然表面看文件的内容是相同的,但字间距经过精心的编码处理,使得每一份文件中都隐藏着唯一的序列号,不久那个不忠的大臣就被发现并受到了应有的惩罚。

2.3数字水印

数字水印是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。它一般应当具有不可察觉性、抗擦除性、稳健性和可解码性。改变图像中的像素点可以嵌入数字水印信息,在一个很大的宿主文件中嵌入的隐匿信息越少就越难以被察觉。带宽和不可察觉性之间可以根据不同的应用背景取得合理的折衷。

为了保护版权,可以在数字视频内容中嵌入水印信号。如果制订某种标准,可以使数字视频播放机能够鉴别到水印,一旦发现在可写光盘上有“不许拷贝”的水印,表明这是一张经非法拷贝的光盘,因而拒绝播放。还可以使数字视频拷贝机检测水印信息,如果发现“不许拷贝”的水印,就不去拷贝相应内容[5]。对于一些需要严格控制数量和流通范围的数字媒体,可通过该技术在其中嵌入数字水印,加以控制。

数字水印能够用于静态数字图像(彩色或灰度级的)、数字音频、数字视频的版权保护,推而广之,可以保护各种多媒体产品,为它们作上特殊标记。数字水印以其他信号为载体(即嵌入其他信号中),数字水印的加入不会干扰被它所保护的数据,载体信号受到嵌入其中的水印信号的影响非常小,一般是通过改变数字视频或数字音像数据的最低有效位或噪声部分(因为数字化信息——数字化电视节目、摄像机摄取的图像等均含有本底噪声,有用信号和本底噪声一起能够被计算机系统高保真地存储和传输)来加入水印信息,以使人眼(耳)根本无法察觉。水印不改变其载体数据量的大小。把一幅照片数字化后生成的数字图像,噪声部分约占全部信息5%~10%,由于嵌入的水印数据不易与原始信息数字化过程中引入的噪声区别开来,因此,嵌入处理的安全性很强。数字水印必须具有难以被破坏和伪造的特性,它能够唯一确定地表示数字产品的版权所有者。盗版者无法去除水印,水印具有在滤波、噪声干扰、裁剪和有失真压缩(如JPEG、MPEG)下的稳健性,因而能够抵御各种有意的攻击。数字水印一般是由伪随机数发生器、置乱器和混合系统产生。人们通常讲的数字水印都是稳健型数字水印,与稳健型水印性质不同的另一类水印是脆弱数字水印,它与稳健性特征相反,具有较强的敏感性,且检测阈值低,可用于识别敌手对信息的恶意篡改,用于保证信息的完整性。

正因为数字水印在版权保护方面是一种很有前途的技术,对它的攻击也就不可避免[6]。目前数字水印方面的工作是希望找到一种公钥密码体制的技术方法,任何人都可以鉴别,但只有版权所有者可以嵌入,与之相关的问题是要建立复杂的水印公证体系。

通过以上的介绍,我们可以发现这样一个特点,数字水印与它所保护的媒体内容或版权拥有者密切相关,而其他信息隐藏技术只关心被藏信息的隐蔽性。数字水印通常可看作是一对多的通信,而其他信息隐藏技术往往是一对一的通信。

3保密通信中的几种信息隐藏技术

3.1数字签名中的阈下信道

阈下信道是一种典型的信息隐藏技术。阈下信道的概念是GustavusJSimmons于1978年在美国圣地亚国家实验室(SandiaNationalLabs)提出的,之后又做了大量的研究工作。阈下信道(又叫潜信道)是指在公开(Overt)信道中所建立的一种实现隐蔽通信的信道,这是一种隐蔽(Covert)的信道[7]。

经典密码体制中不存在阈下信道。分组密码(例如DES加密方案)中也不存在阈下信道,因为与明文块(长度为64bit)相对应的密文块(长度为64bit)的大小是相同的。如果存在阈下信道,则一个明文块要对应多个不同的密文块,而事实上在DES(数据加密标准)方案中明、密文块是一一对应的。但在大多数基于公钥体制的数字签名方案中,明文m与数字签名S(m)不是一一对应的,这是由于会话密钥具有可选择性,从而对同一个消息可产生多个数字签名,即对每个m可以有多个S(m)。但这并不影响对签名的验证,即对于多个不同的签名,只要私钥相同,则验证者可以通过计算S-1(S(m))=m来验证签名的有效性,这就为阈下信道的存在提供了条件,阈下收方可以根据这些不同的数字签名获取公开收方无法得到的阈下信息。研究表明,绝大多数数字签名方案都可包含阈下信道的通信,其最大特点是阈下信息包含于数字签名之中,但对数字签名和验证的过程无任何影响,这正是其隐蔽性所在。即使监视者知道要寻找的内容,也无法发现信道的使用和获取正在传送的阈下消息,因为阈下信道的特性决定了其安全保密性要么是无条件的,要么是计算上不可破的。

在数字签名体制中,消息及其相应的签名可用三元组(M;r,s)或(H(M);r,s)表示。如果H(M)、r和s的长度均接近于nbit,则整个三元组长度就比只传消息的长度增加2nbit,其中nbit用于提供对签名的安全保护(防窜改、防伪造、防移植等,伪造成功率为2-n),另外的nbit则可用于构造阈下信道。如果发方牺牲一些保密度,还可以加大阈下信道的容量。一般而言,一个有?琢bit的签名,若抗伪能力为?茁bit,则阈下信道容量可达(?琢-?茁)bit,在阈下收方无能力伪造发方签名的情况下,阈下收方或发方(或双方)的计算复杂性将随阈下比特数的增加而呈指数级增长[8]。

阈下信道在国家安全方面的应用价值很大。如果采用全球性标准,那么世界上任何地方的用户检查点都能即时检查出数字证件上的信息完整性,并能确定持证人是否合法持证人。将来可以在数字签名的数字证件中建立阈下信道,把持证人是否为恐怖主义分子、毒品贩、走私犯或重罪犯等情况告诉发证国的海关人员,以及向金融机构、商业实体透露持证人的信用评价、支付史等情况,而仅检查公开信息的人是无法看到此类阈下信息的,持证人自己也无法获得和修改这些阈下信息。

3.2Internet上的匿名连接

在网络通信中,跟踪敌手的数据包,进行业务量分析,以及判断谁和谁在通信,也是收集谍报信息的一个重要来源,而采用隐匿通信的技术就是为了保护通信信道不被别人窃听和进行业务量分析,这种技术提供一种基于TCP/IP协议的匿名连接,从数据流中除去用户的标识信息,即用该技术建立连接时,并不是直接连到目的机器的相应的数据库,而是通过多层代理服务器,层层传递后到达目的地址,每层路由器只能识别最临近的一层路由器,第一层路由器对本次连接进行多层加密,以后每经过一层路由器,除去一层加密,最后到达的是明文,这样每层路由器处理的数据都不同,使敌手无法跟踪。连接终止后,各层路由器清除信息[9]。这有点类似于地下工作者的单线联络,每个人只知道与前后哪两个人接头,而对自己所传的消息最初从哪儿来、最终到哪儿去一概不知。从应用的角度讲,比如你在网上购物,却不想让中途窃听者知道你买了什么东西,或者你访问某个站点,却不想让别人知道你是谁,就可以用这种技术。这种技术可用于有线电话网、卫星电话网等,它不但适用于军用,而且适用于商用,还可广泛用于E-mail、Web浏览以及远程注册等。

近年来,利用网络进行各种犯罪活动的案件逐年增加,政府情报部门在查找犯罪线索方面扮演着重要的角色。网上信息收发的“隐私权”(或者说匿名性、不可追踪性)问题也一直是人们所关注的,与此相矛盾的是情报部门所要求的透明性(或者说可追踪性)。

国外有报道说一名被通缉的恐怖分子利用这种匿名连接技术借助Internet上的某个体育比赛聊天室和性爱话题BBS与别人秘密联络,这给情报部门的监听工作提出了严峻的课题。

4结束语

Internet上的保密通信和数字产品版权保护方面的强烈需求,已成为信息隐藏技术研究的强大推动力。在国家安全和军事领域,信息隐藏技术的应用前景也不可估量。早在80年代初,美苏冷战时期,信息隐匿技术就曾被美国军方所利用[8],然而如果犯罪分子利用这些技术从事破坏活动,就会给社会安定埋下很大的隐患。由此可见,信息隐藏技术是一把名副其实的双刃剑。

目前,由于网络通信在发达国家发展较快,信息隐匿技术在国外已经有较广泛的应用,许多大公司都在从事这方面的研究和开发,如IBM公司、NEC公司等,各国的许多大学和研究机构也都在这一领域进行着积极的探索,并且已有大量有价值的文章公开发表,一些用于信息隐藏和分析的软件也已商品化。今后,随着Internet的快速发展,信息隐藏技术将会更大范围地应用于民用与商用,这也是各大公司、部门投资开发该技术的主要原因。□

参考文献

1Herodotus.TheHistories.London:JMDent&SonsLtd,1992

2KahnD.TheCodebreaker——TheStoryofSecretWriting.NewYork:Scribner,1996

3BenderW,GruhlD,MorimotoN,etal.Techniquesfordatahiding.IBMSystemJou

rnal,1996,35(3)

4AndersonR.StretchingtheLimitsofSteganography.LectureNotesinCompute

rScience1174,ProceedingsofInformationHiding:FirstInternationalWorkshop,Cambridge,

May30—June1,1996,Berlin:Springer-Verlag,1996:39—48

5CoxIJ,LinnartzJP.SomeGeneralMethodsforTamperingwithWatermarks.IEEEJournalon

SelectedAreasinCommunications,1998,16(4):587—593

6CraverS,MemonN,YeoBL,etal.Resolvingrightfulownershipswithinvisiblewater

markingtechniques:limitations,attacks,andimplications.IEEEJournalonSelected

AreasinCommunications,1998,16(4):573—586

7王育民,刘建伟.通信网的安全——理论与技术.西安:西安电子科技大学出版社,1999

8SimmonsGJ.SubliminalChannels:PastandPresent.EuropeanTransactionson

Telecommunications,1994,4(4):459—473

9ReedMG,SyversonPF,GoldschlagDM.AnonymousConnectionsandOnionRouting

.IEEEJournalonSelectedAreasinCommunications,1998,16(4):482—494

(收稿日期:2001-07-31)

作者简介

张彤,西北核技术研究所副研究员,中国电子学会高级会员。现为西安电子科技大学密码学专业在读博士生,研究方向为网络安全和信息隐藏技术。

王育民,西安电子科技大学教授,博士生导师。中国电子学会和中国通信学会会士,中国密码学会理事,中国电子学会信息论学会委员,中国自然科学基金研究会会员,IEEE高级会员。主要从事信息论、编码和密码学的教学和科研工作。

猜你喜欢
阈下数字水印数字签名
浅析计算机安全防护中数字签名技术的应用
基于网屏编码的数字水印技术
电子制作(2019年20期)2019-12-04 03:51:30
阈下抑郁大学生的童年创伤研究
基于数字签名的QR码水印认证系统
阈下信息技术:或成为全媒体时代的脑控手段?
政工学刊(2015年6期)2015-03-10 08:54:52
基于数字水印的人脸与声纹融合识别算法
基于数字签名和HSM的数据库篡改检测机制
抑郁的新亚型:阈下抑郁
西南军医(2014年4期)2014-01-19 13:54:24
一种新的封闭ECDSA签名阈下信道方案
基于矩阵分解和混沌置乱的数字水印算法