应急通信系统
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

3.4 信息隐藏

3.4.1 信息隐藏的概念及特性

3.4.1.1 信息隐藏的基本概念

信息隐藏,对应的英文术语是Information Hiding或Data Hiding,是利用人类感觉器官的不敏感性(感觉冗余),以及多媒体数字信号本身存在的冗余(数据特性冗余),将秘密信息隐藏于一个宿主信号中,不被人的感知系统察觉到或不被注意到,而且不影响宿主信号的感知效果和使用价值。自从20世纪90年代世界各国开始研究信息隐藏技术以来,已有相当数量的研究成果问世,一直是信息安全领域研究的热点之一。信息隐藏最重要的特点在于它不仅隐藏了信息的内容,而且隐藏了信息的存在,因而在信息安全存储和信息安全传输领域显示出重要的应用价值。

与信息隐藏紧密相关的还有如下一些重要概念Pfitzman B.Information hiding terminology[A].First Information Hiding Workshop[C].1996,347—350 柏森,胡中豫,吴乐华,等.通信信息隐匿技术[M].北京:国防工业出版社,2005年7月

载体信息(cover-message)。隐藏秘密信息的宿主信号,通常称为载体信息,或宿主信号。载体信息可以是文本、图像、音频和视频等多媒体信息,分别称为载体文本(cover-text)、载体图像(cover-image)、载体音频(cover-audio)和载体视频(cover-video)。

含密信息(stego-message)。秘密信息隐藏于载体信息后得到的信息,通常称为含密信息。如果载体是图像、音频或视频,则相应称为含密图像(stego-image)、含密音频(stegao-audio)或含密视频(stego-video)。

隐密术(steganography)。将秘密信息隐藏于载体信息中的方法,通常称为隐密术或信息隐藏技术,也称为掩密术。

3.4.1.2 信息隐藏的特性及系统构成

(1)信息隐藏的特性

信息隐藏具有如下一些重要特性柏森,胡中豫,吴乐华,等.通信信息隐匿技术[M].北京:国防工业出版社,2005年7月

① 不可感知性(imperceptibility)。包括不可见性(invisibility)和不可听性(inaudibility),指利用人类视觉系统或人类听觉系统属性,经过一系列隐密术处理,载体信息必须没有明显的降质现象,而隐藏在载体中的秘密信息人们无法看到或听到,也即人的视觉或听觉觉察不出载体信息与含密信息的差别。不可感知性也称为透明性或隐蔽性,这是信息隐藏技术最根本的特性和要求。

② 不可检测性(undetectability)。指含密信息与载体信息具有一致的数学特性,如具有一致的统计噪声分布等,使非法拦截者即使通过数据特性的数学分析也无法判断是否隐藏有秘密信息。

③ 鲁棒性(robustness)。也称免疫性(immunity)。指抵抗因含密信息文件的某种改动而导致隐藏的秘密信息丢失的能力。所谓改动包括:传输过程中的信道噪音、滤波操作、重采样、剪切、有损编码压缩、D/A或A/D转换等。

④ 完整性(intactness)。也译成“隐藏场所的安全性”,指将要隐藏的秘密信息直接嵌入载体信息的内容之中,而非文件头等处,防止因格式变换而遭到破坏。

⑤ 非对称性(asymmetry)。在某些场合,隐密术的目的是为了将一些数据或秘密信息嵌入载体信息中,而不希望增加数据访问的难度。因此希望采用非对称的隐藏数据编码,来保证不使存取难度增加。

⑥ 自恢复性(self-recoverability)。经过一些操作或变换后,可能使含密信息产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏的信息,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。

(2)信息隐藏系统的构成

信息隐藏系统的构成如图3.7所示柏森,胡中豫,吴乐华,等.通信信息隐匿技术[M].北京:国防工业出版社,2005年7月。在这个系统构成图中,右端向下的虚线箭头表示在从“含密信息”中提取秘密信息时,可能需要原始的载体信息,这样的信息隐藏算法通常称为“非盲的信息隐藏算法”,或“非盲的隐密方案”、“非盲的提取”;否则称为“盲的信息隐藏算法”、“盲提取算法”等。向右的虚线箭头表示,非秘密的接收者所见到或听到的与载体信息视觉或听觉一致的含密信息。

图3.7 信息隐藏一般系统构成

3.4.1.3 信息隐藏与信息加密的区别

信息隐藏技术,又称为隐密术或掩密术(Steganography),是信息隐藏的重要分支之一,是隐藏通信内容及其存在事实的技术。信息隐藏与信息加密的区别,实质上就是隐密术与加密术的区别柏森,胡中豫,吴乐华,等.通信信息隐匿技术[M].北京:国防工业出版社,2005年7月

隐密术与密码技术的根本区别是:密码加密是将信息的语义隐藏起来,看上去为随机的乱码(见图3.8(a))。对手得到加密信息后,从感觉器官上已经知道其中有秘密信息存在,只是不知道秘密信息的含义而已。而隐密术是将秘密信息本身的存在性隐藏起来,对手得到含有秘密信息的信息后,从感觉器官上并不知道有秘密信息存在(见图3.8(b)),因而也就降低了信息被攻击的可能性。为了增强攻击的难度,也可将加密术与隐密术结合起来,即先用加密术进行加密,再用隐密术进行隐藏(见图3.8(c))。更重要的是:密码术的问题可通过信息论来阐述,而隐密术的不少核心问题已无法用信息论来解释。

采用密码技术开发出来的密码系统,对秘密信息的处理是将其转换为密文。显然,这些杂乱无章的密文,会引起攻击者的注意并激发他们破解秘密信息的热情。现在,计算技术的飞速发展使得密码破译能力越来越强,因此,常规密码的安全性受到了很大的威胁。单单通过增加密钥的长度,来增强加密解密系统的机密等级已经不再是唯一可行的方法。而经过隐密术处理过的信息看起来与一般的非机密资料没有两样,它们混迹于千千万万的信息之中,很难引起攻击者的注意,因而十分容易逃过攻击者的破解。其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于环境之中,免于被天敌发现而遭受攻击。这一点是传统密码系统所欠缺的,也是隐密术区别于密码术的最根本的特性。

图3.8 加密术与隐密术的比较

经密码加密的文字,看起来可能是一堆不可读的码字,这样反而会激发密码信息截获者破译密码的兴趣。因此,以信息隐藏方式实现的掩密通信的最大优点是,除通信双方以外的任何第三方并不知道秘密通信存在的事实,使得加密机制从“看不懂”变为“看不见”,以减少被攻击的可能性。

信息隐藏与加密技术一样,最主要的目的都是保护秘密信息的通信安全。加密系统保护的事信息的内容,而信息隐藏则掩盖通信内容及秘密通信的存在,二者互为补充。二者最大的不同在于前者将秘密通信行为隐藏起来,让人完全感受不到秘密信息的存在,如表3.6所列。这样,不但可以保护秘密信息,更可以保护通信双方人员的安全。

表3.6 信息隐藏与加密技术的比较

3.4.2 信息隐藏的基本技术

3.4.2.1 信息隐藏技术的分类

对信息隐藏技术进行分类有许多种方法,按密钥分类,可分为:对称隐藏技术(秘密信息在载体信息中的嵌入和提取采用相同的密钥)和公钥隐藏技术。按载体信息类型可分为:基于文档、图像、声音和视频的信息隐藏技术。按嵌入域可分为:空域和频域信息隐藏技术。按提取要求可分为:盲的隐藏技术(秘密信息提取时不需要原始载体信息)和非盲的隐藏技术。按保护对象可分为:掩密技术(steganography)和数字水印技术(digital watermarking)。尽管在某些情况下,不可能进行准确的分类,为便于阐述信息隐藏技术主要算法,根据秘密信息嵌入过程中对载体信息的修改方式进行分类,把信息隐藏方法分为如下的6大类Katzenbeisser S,Petitcolass F.A.P编,吴秋新,钮心忻,杨义先,等译.信息隐藏技术——隐写术与数字水印[M].北京:人民邮电出版社,2001年5月

① 替换技术:用秘密信息替换载体信息的冗余部分,比如LSB(Least Significant Bit)嵌入方法就是典型的替换技术方法,它是用秘密信息的比特流替换载体信息的最不重要比特位,如256色灰度图像每个像素灰度值二进制表示时的最后两位。

② 变换域技术:在信号的变换域嵌入秘密信息,例如,在频域通常是通过修改频域的某些系数将秘密信息隐藏进去。

③ 扩展频谱技术:采用扩频通信的思想,在整个载体信息中扩展秘密信息,以达到不可觉察的目的。由于扩展信号很难删除,所以基于扩频的信息隐藏方法具有较强的鲁棒性。

④ 统计方法:通过更改载体信息的若干统计特性对信息进行编码,并在提取过程中采用假设检验的方法。

⑤ 失真技术:通过信号失真来保存信息,在解码时测量与原始信号的偏差。大部分基于文本的隐藏方法都属于失真类型(也就是利用单词的字体、字型、字号及排列或文档的布局来隐藏信息)。比如,在文本中加入空格和“不可见”字符提供了一种传递秘密信息的方法。HTML文件包含的额外的空格、制表符和换行点,也是隐藏信息的地方,因为Web浏览器会忽略这些“额外”的空格和行,除非获得Web页的源代码才能发现它们。又如,可通过改变中文视觉不易区分的字体(比如宋体和新宋体)来隐藏秘密信息。

⑥ 载体信息生成技术:对信号进行编码以生成用于掩密通信的载体信息。

3.4.2.2 信息隐藏的基本算法

信息隐藏技术从20世纪90年代开始兴起以来,发展了很多算法。这里介绍两种最基本、最具有代表性的信息隐藏算法Katzenbeisser S,Petitcolass F.A.P编,吴秋新,钮心忻,杨义先,等译.信息隐藏技术——隐写术与数字水印[M].北京:人民邮电出版社,2001年5月:基于替换技术的空域LSB替换算法和基于变换域技术的水印信息隐藏算法。

(1)最不重要比特位(LSB)替换信息隐藏基本算法

设c表示载体信息,不失一般性,可进一步假定任何载体信息可用长为l(c)的ci序列表示(1≤i≤l(c),ci可称为掩护元素,即c={c1,c2,…,cl(c)},例如在数字声音中,它正好是基于时间的取样序列;在数字图像中,通过按从左到右,从上到下将所有像素排列起来也能获得这样的序列。对二值图像ci的取值域是{0,1},对灰度图像或声音,ci的取值域是{0,1,2,…,255}。对一般的数字通信信息,ci的取值域也是{0,1}。

用s表示含密信息,s={s1,s2,…,sl(c)}。用m表示秘密信息,m是长为l(m)的由mi组成的序列(1≤i≤l(m)),m={m1,m2,…,ml(m)}。除非特别声明,假定mi∈{0,1}。则最低比特位(LSB)替换信息隐藏基本算法分两步:第一步,按“某种规则”在c中选择l(m)个掩护元素;第二步,把每个的LSB依次用mi替换(1≤i≤l(m)),则得到含密信息s。LSB信息隐藏算法可用如下的算法3.1描述。

算法3.1 嵌入过程——LSB信息隐藏算法

一个替换信息隐藏技术也可以修改掩护元素的多个比特,例如,对图像而言,每个像素灰度值的后两个比特用秘密信息替换,则其灰度值变化仅为0到3,人眼是感觉不出来的。

在这里有两个问题留给大家,一是选择l(m)个掩护元素的“规则”,这个规则的确定,可以看成是密钥,提供给秘密信息接收者;二是到底选择几位LSB进行替换,是每个掩护像素进行替换的LSB位数一样还是不一样,使得人眼觉察不出c与s的区别。对第一个问题,已经提出了随机间隔法、伪随机置换数位信息替换等方法进行解决,读者也可以提取自己的方法。对于第二个问题,可以结合图像的特点、人类视觉系统(HVS)和人类听觉系统(HAS)的特性来求出每个掩护像素可进行替换的LSB位数。

在提取秘密信息的过程中,从s中抽出被选择的掩护像素的LSB,然后排列起来重构秘密信息。LSB信息隐藏算法的提取过程,可用下面的算法3.2描述。

算法3.2 提取过程——LSB信息隐藏算法

LSB算法的优点是隐藏的容量大、不可感知性好、计算复杂性低;其缺点是鲁棒性差。隐藏信息经通信信道传输后,在噪声的干扰下很容易导致提取秘密信息错误。

(2)变换域的数字水印方式的信息隐藏技术及其基本算法

变换域水印算法的代表是扩频(spread spectrum)隐藏算法,其原理是通过时频分析,在数字图象、数字视频或音频的频率域上做修改,使修改后的系数隐含秘密信息。这类方法较好地利用了人类视觉系统特性,通信信息经过一定的调制过程隐藏于音视频感知比较重要的频谱部分,从而可以抵抗有损压缩和其他数字图像处理操作。其通用的频率域信息嵌入、提取过程及其基本算法如图3.9表示。其中要嵌入的秘密信息不一定只是伪随机序列,可以是加密后的任何秘密信息,图中的虚线箭头表示:在秘密信息提取(检测)时可以不需要原始的载体信息(此时,称为盲提取或盲检测),否则,称为非盲提取或非盲检测。

目前,经常用到的秘密信息嵌入算法是非加性的,而是加乘的形式,因此,扩展谱水印嵌入方法具体有如下4步。

第1步:将载体信息进行变换(包括FFT、DCT和DWT等,图3.9中用的是中心傅里叶变换),得到变换域系数xi

第2步:产生秘密信息mi,不失一般性,假定mi的取值为[-1,+1];

第3步:按下式进行秘密信息嵌入,得到的含密通信信息的变换域系数yi

yi=xi+γmi|xi|

其中,γ是秘密通信信息嵌入强度的控制参数。

第4步:用yi进行逆变换得到嵌入秘密信息后的含密信息。

秘密信息的提取过程如图3.9(b)所示,具体过程图中表示较清楚,不再赘述。

图3.9 频率域嵌入、提取秘密通信信息的过程

3.4.3 信息隐藏技术在应急通信中的应用

3.4.3.1 应急通信对信息隐藏技术的需求

针对不同的情况,应急通信中的信息安全有不同的特点和要求。但是,总体来说,应急通信中信息安全的特点是:需要保护的信息内容多为图像、视频,一般比较大;需要安全保护大的图像、视频仅需要单向传输给领导和决策部门;信息安全的级别不一定很高;需要应急通信的事发现场往往不具备保密通信条件。因此,应急通信中信息安全传输的要求是:能快速、准确地将不宜公开的图像、视频等相关数据,从事发现场传送到领导决策机关。

在应急通信中,有的通信内容仅希望部分接收者能收到通信的内容,即保证通信内容的安全性。以前的做法是用加密技术将通信的内容进行加密,没有密钥的其他接收者不能理解通信的内容。从应急通信中信息安全的特点和要求可以看出,要保护应急通信传输的图像和视频的安全,可以考虑应用已有的加密技术。但现有的加密技术多是针对文本信息设计的,不太适合图像和视频的加密,新提出的一些图像和视频加密算法还存在密钥量不足、密钥敏感性不强、计算复杂度偏高等问题姜德雷,柏森,董文明.基于广义骑士巡游的图像比特位平面间置乱算法[J].自然科学进展,2009,19(6):691—696,因此,还不能很好地应用于应急通信领域。此外,加密通信中的信息,加密后通常是一堆乱码,容易引起拦截者注意和破解欲望。即使拦截者不能破解,也能非常成功地拦截秘密信息,甚至精确地给予摧毁或干扰通信的进行。在这种情况下,寻求新的应急通信信息安全措施、应用新的通信技术是必要的。考虑到应急通信中信息安全的特点和要求,我们认为:不会引起别人发现和攻击欲望的通信技术——基于信息隐藏的隐蔽通信技术——是解决应急通信安全的重要技术之一柏森,胡中豫,吴乐华,等.通信信息隐匿技术[M].北京:国防工业出版社,2005年7月

3.4.3.2 基于信息隐藏的隐蔽应急通信

基于信息隐藏的应急通信,简称为隐蔽应急通信,是利用信息隐藏技术,将秘密信息或不宜公开传输的数据隐藏在可公开的媒体(包括文本、音频、图像、视频等)中,通过专用或公用通信网络进行传输的通信。由于信息隐藏技术不影响公开媒体的感知效果和使用价值,同时我们也可以将机密信息加密后再隐藏(见图3.8(c)),因此,隐蔽应急通信的安全性是比较高的。

隐蔽应急通信过程如图3.9所示,图中以图像频率域信息隐藏和提取为例,显示了隐蔽应急通信过程。图中最上边的“掩护通信信息”可以是可公开的文档、视频等载体,最左边的“秘密通信信息W”可以是文本、图像、视频等,最右边是“提取的秘密信息W′”。一个好的隐蔽应急通信过程或系统应满足:W=W′。

利用图像和音频信息隐藏技术,应急通信重庆市重点实验室分别开发了两个基于公用信道的隐蔽应急通信系统,主要应用在没有保密通信条件的情况下,实现秘密信息或不宜公开传输信息的隐蔽通信,简要介绍如下柏森,朱桂斌,曹玉强.信息隐藏算法及应用[M].重庆通信学院研究生教材,2012年4月

(1)基于图像信息隐藏的隐蔽应急通信系统

为了便于软件开发设计和功能区分,该隐蔽应急通信系统主要分四个模块构成:秘密信息加密模块、信息隐藏模块、含密信息发送和保存模块。如图3.10所示。秘密信息加密模块,实现对应急通信中需要保护的数据、图像等的加密;信息隐藏模块,设计不同的隐藏方案供用户选择,包括大容量隐藏方案和强鲁棒性嵌入方案等;含密信息发送模块,是为了使含密信息能够在各种网络信道传输,主要涉及不同的网络通信协议的实现;含密信息的保存,实现提取含密信息同时保存到指定的地方,以实现秘密信息的本地存储,或通过Email等其他方式传送与公开信息没有感知差别的含密信息。系统运行情况如图3.11所示。该系统图像操作显示功能强,可以同时显示掩护图像,秘密图像,含密图像和提取的秘密图像。对图像的加密、隐藏能够在系统界面上清楚显示,便于观察检测。对于其他类型的秘密信息,例如语音、文本、word文档等能够自动识别选择计算机中对应的工具进行浏览同时自动保存到对应的秘密文件夹中存档。

图3.10 基于图像信息隐藏的隐蔽应急通信系统原理组成框图

图3.11 基于图像信息隐藏的隐蔽应急通信系统运行界面

(a)涉密图像;(b)可公开图像;(c)嵌入涉密图像后的可公开图像;(d)己方接收者从可公开图像中提取出的涉密图像

系统的特点是:①隐蔽性好:人眼感知不到含密图像与原始图像的差别;②安全性高:实现了信息的隐藏传输,比传统的加密通信多了一层保护;③智能性强:系统能自动判断载体图像是否能够隐藏得下需要保护的应急信息;④隐藏提取快:信息加密、隐藏及提取快速,用户感觉不到等待时间;⑤简单好用:该软件全中文界面,操作简单易学。

(2)基于音频信息隐藏的隐蔽应急通信系统

该系统主要分为三个大的模块:秘密信息加密及嵌入模块、秘密信息传输及接收模块和秘密信息提取及解密模块,如图3.12所示。秘密信息加密和嵌入模块,在发送秘密信息前对其进行加密及嵌入网络语音流中杨俊,柏森,朱桂斌,等.G.723.1高速率语音流的信息隐藏算法[J].计算机工程,2011,37(22):114—115,118 杨俊,柏森,黄永峰,等.以Bol SipPhone语音流为载体的信息隐藏方法实现[J].计算机应用研究,2011,28(5):1901—1903,给秘密信息加了“双重保险”,保证其安全性和隐蔽性;秘密信息传输及接收模块,提供对含密语音流的传输和接收,保证其及时传送给对方,减少延迟和失真,达到较高的语音质量;秘密信息的提取和解密模块,是对被隐藏的秘密信息进行恢复,只有通过特定的提取算法和密钥才能对秘密信息进行正确恢复,否则,将是一堆乱码。该系统的运行界面如图3.13所示。

图3.12 基于音频信息隐藏的隐蔽应急通信系统原理框图

图3.13 基于音频信息隐藏的隐蔽应急通信系统运行界面

系统的特点是:①连通速度快:系统各模块间工作协调,网络连接成功率高,连通速度快;②秘密信息传输效率高:在带宽较低的情况下,秘密信息嵌入率高刘程浩.低速率语音编码中的信息隐藏方法研究与实现[D].重庆:重庆通信学院,2012年6月,能够满足通信需要;③秘密信息安全性高:本系统的隐蔽性能好,误码率低,不易引起窃听者的注意,保证了秘密信息的安全;④系统对硬件要求低:在系统启动及运行中,占用系统内存少,在较低的配置下仍能正常工作;⑤系统稳定性好:在长时间、高强度工作后,系统状态正常。

3.4.3.3 基于信息隐藏的应急通信内容保护与篡改认证

基于信息隐藏的知识产权保护与篡改认证是利用信息隐藏中的数字水印技术,将版权信息或认证信息嵌入到需要保护的数字作品中且不影响作品的感知效果和使用价值,然后将数字作品进行发布公开。

随着因特网的日益普及,多媒体信息交流达到了前所未有的深度和广度,但作品侵权随之也更加容易,篡改也更加方便。因此,如何保护作品版权已受到人们的高度重视,基于数字水印技术的版权保护与篡改认证方法,是重要的手段,已得到广泛的研究和应用。当发现作品被盗版或非法传播时,所有者可以通过提取水印作为依据,从而保护所有者的合法权益。当数字作品被应用于法庭、医学、新闻及商业时,为了确定它们的内容是否被修改、伪造或特殊处理过,通常可将原始图象分成多个独立块,再将每个块加入不同的水印,同时检测每个数据块中的水印信号来确定作品的完整性。一旦被篡改就会破坏水印,从而很容易被识破。如新闻采访用数字相机拍摄的图像必须在拍摄时加入水印,以防止图像被更改;对于历史图像、档案文件和用于法律证据的图像,可以通过提取事先嵌入其中的水印来鉴定真伪。

同样,在应急通信中或应急事件处理后,利用信息隐藏中的数字水印技术,将认证信息嵌入到需要保护的应急文档、图像和视频等中,再进行应急通信传输或保管存储。接收方通过提取事先约定的认证信息,也可验证应急通信内容真实性、完整性,从而实现应急通信内容的真伪鉴别。同时,如有人窃取了应急通信中的文档、图像或视频后进行恶意篡改和非法传播,则可进行内容篡改认证、窃取途径追踪,并追究其的法律责任,从而起到对窃取者的有效威慑,达到保护应急通信内容的目的。