999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

通信信息隱藏技術研究*

2016-11-07 06:56:27
艦船電子工程 2016年10期
關鍵詞:分析檢測信息

張 松 馮 祺

(1.中國船舶重工集團公司第七二二研究所 武漢 430250)(2.北京理工大學信息與電子學院 北京 100081)

?

通信信息隱藏技術研究*

張松1馮祺2

(1.中國船舶重工集團公司第七二二研究所武漢430250)(2.北京理工大學信息與電子學院北京100081)

網絡的技術的迅速發展使得通信信息的傳輸變得更加快捷、方便,與此同時,也為攻擊者截獲通信信息帶來了便利,通信的安全和隱蔽成為一個亟需解決的問題。信息隱藏技術為保證通信的隱蔽性提供了一種新的思路。論文對信息隱藏技術進行分類介紹,給出了信息隱藏技術的模型和基本特征,并分析了信息隱藏技術與隱藏分析技術和密碼學之間的關系,最后給出了總結與展望。

信息隱藏技術; 隱蔽通信; 隱藏分析; 密碼學

Class NumberTP918.1

1 引言

在網絡化程度越來越高的當今時代,網絡通信和信息技術得到了飛速發展,網絡的發展讓通信變得更加方便、快捷,然而這也使得通信信息更容易受到攻擊和侵犯。目前大量的網絡信息傳輸業務(包含個人隱私、商業機密、軍事信息等)都要求通信信息以隱蔽的方式進行傳輸,如何在傳輸過程中保證通信信息的隱蔽性成為亟待解決的問題。

通信信息隱藏技術為保護信息的安全傳送提供了一種新的方法和手段[1]。通信信息隱藏技術以一種不可探測的方式進行秘密通信,同時避免在傳輸過程中引起檢測者的懷疑[2],以達到隱蔽通信的目的。其方法是通過隱藏算法將秘密信息隱藏在另一份非密的公開信息載體中,該載體包括了文本、圖像、音頻、視頻等多種類型,通過公開信息的傳輸完成涉密信息的隱蔽傳輸。圖1是信息隱藏的典型模型。

圖1 信息隱藏的典型模型

2 信息隱藏的基本特征

信息隱藏技術主要包含以下五個基本特征。

1) 容量:是指經隱藏傳輸后,可成功復原的總比特數[3]。

2) 魯棒性:是指隱藏信息在經受干擾后保持完整性的能力,即要求在傳輸過程中受到噪聲干擾、濾波處理、有損壓縮以及可能的人為破壞時,接收者可完整地恢復出嵌入載體的秘密信息[4]。

3) 不可測性:是指非法檢測者難以檢測到載體中存在秘密信息并進行提取[5]。

4) 不可見性:是指載體文件不會因嵌入秘密信息而失真,即經隱藏處理后的載體文件與原載體文件基本保持一致,難以察覺存在變化,否則就失去了信息隱藏的意義[6]。

5) 安全性:是指隱藏算法的抗攻擊能力,即檢測者在不知道隱藏算法和密鑰時無法從載體中解析出秘密信息[7]。

3 信息隱藏技術的分類

圖2 信息隱藏技術分類

對信息隱藏技術的分類可以有多種方式,通常采用按照載體類型將信息隱藏技術分為基于文本類、基于圖像類、基于音頻類、基于視頻類等類型,然而該分類方式中不同類型的技術可能會采取相同的技術體制,難免會產生重合。本文依據查閱到的相關文獻資料將信息隱藏技術分為六類,如圖2所示。

3.1基于替換機制的信息隱藏技術

替換機制的核心思想是:通過采用秘密信息的比特位替換掉載體中無關緊要的冗余部分來完成秘密信息的嵌入。接收者在得知相關嵌入位置的情況下可以提取出完整的秘密信息。由于在嵌入過程中載體只發生了微小的變動,可以認為處理后的載體不會引起攻擊者的關注。下面將具體介紹幾種該類型的相關技術[8~11]。

3.1.1最低有效位替換

最低有效位替換(Least Significant Bit,LSB)的嵌入處理過程包含兩個步驟,首先選擇出載體元素的一個子集,然后用0或1替換掉該子集元素的最低有效位。在提取過程中,再次將嵌入過程中被選中的子集元素挑選出來,提取這些元素的最低有效位,即可滿足重構秘密信息的要求,圖3為LSB技術的一個簡單示例。

圖3 LSB技術示例

3.1.2偽隨機置換

如果載體的每個比特位均在嵌入處理過程中被訪問到,那么可認為該載體是一個可隨機存取的載體,秘密信息的比特位可以在整個載體中進行分布式隨機置換。這種技術進一步增加了攻擊者檢測的復雜度。

3.1.3圖片降級

圖像降級是一種特殊的替換機制,在該技術中圖像即作為秘密信息又作為載體。給出一張載體圖片和一個相同大小的秘密圖片,發送者用秘密圖片灰度值的4個最高有效位替換掉載體圖片灰度值的4個最低有效位。接受者提取出隱藏處理后的圖片灰度值的4個最低有效位即可獲得秘密圖片的4個最高有效位,并借助該4個最高有效位恢復出秘密圖片的近似樣本。該方法中載體圖片的降級和退化在很多情況下并不明顯,并且4個最高有效位足以傳輸一份秘密圖片的粗略近似樣本。

3.1.4奇偶校驗編碼

奇偶校驗編碼是一種魯棒性較強的信息隱藏技術,它將載體分割成多個分離的區域,并用奇偶校驗位嵌入秘密信息的每個比特位,如果某個區域的奇偶校驗位與秘密信息比特位不匹配,那么就轉而替換該區域中一個樣本的最低有效位,這樣發送者對秘密信息的處理就有了更多的可選擇方式。

3.1.5調色板圖像

調色板圖像是一種由多種顏色組成的色彩集合圖像,如圖4所示。有兩種方法在調色板圖像中隱藏信息,其中之一就是采用替換機制,用色彩向量的最低有效位隱藏信息。另一種方法就是利用色彩在調色板中存放的順序進行編碼,N種色彩有N!種不同的存放方式,這對于短消息的編碼是足夠的。然而利用調色板色彩順序進行信息隱藏的方法具有魯棒性不好的特點,這是由于攻擊者可以很簡單以不同的方式打亂排序從而破壞秘密消息。

圖4 調色板圖像示意

3.1.6二值圖像

二值圖像中黑白像素的分布包含了大量的冗余信息,可以通過簡單的替換實現信息的隱藏,但是這種方式易受到傳輸誤碼的隱藏,因此魯棒性較差。

3.2變換域技術

可以看出基于替換機制的信息隱藏技術是實現信息嵌入較為簡單的方式,但是它們較易受到攻擊,攻擊者可以簡單地使用信號處理技術來破壞秘密信息。有些情況下甚至一些微小的變化也會導致整個信息的丟失。因此人們關注到,相比于在時域中進行處理,在信號頻域中嵌入秘密信息的魯棒性更好。大部分魯棒性較好的信息隱藏技術采用了變換域方法,變換域方法可以有效抵御攻擊,例如加入噪聲、壓縮、剪裁等,并且它們仍然保持了讓人們難以感知的特性。目前有多種變換域方法出現,一種方法是利用離散余弦變換(Discrete Cosine Transformation,DCT)將秘密信息嵌入在圖像中,另一種方法是利用小波變換。該類型技術通過選擇或修正變換系數的方式隱藏信息,在遇到攻擊時,通常情況下只有一定數量的變換系數受到影響,而剩余的大部分系數保持不變,因此變換域技術具有更高的魯棒性[12]。

3.3擴頻技術

擴頻技術是一種信號占用帶寬超過信息傳輸所必須的最小值的信息傳輸手段。頻段展寬由擴頻碼完成,擴頻碼與數據之間是相互獨立的,接收端利用擴頻碼進行解擴和隨后的數據恢復。利用擴頻技術進行信息隱藏就是把秘密信息分散在盡可能多的頻率譜中以達到隱藏數據的目的,在嵌入過程中秘密信息被載波和偽隨機序列所放大,后者有很寬的頻譜,擴展后的信息序列被弱化,并作為加性隨機噪聲疊加到載體上,使得載體的變化變得微乎其微,難以被攻擊者察覺。由于擴頻后的信息難以被移除,因此采用擴頻技術進行信息隱藏的魯棒性較好[13]。

3.4失真技術

相比于其他信息隱藏技術,失真技術在接收端解析過程中需要得知載體的原始信息。發送者對載體進行了一系列的修改來實現信息隱藏,這一系列的修改采用某些特殊的對應方式使得相應的秘密信息得以傳輸。接收方測量出與原始載體的不同之處來重構發送者采用的修改序列,即可解析出秘密信息。大部分基于文本的信息隱藏技術都屬于失真技術,例如改變字的排列和文檔的布局。在文檔中添加空格和不可見字符為傳遞隱藏信息提供了一種方法,其中HTML文件非常適合在其中添加多余的空格、換行符等符號。網絡瀏覽器會忽略掉這些多余的符號,除非網頁的源代碼被透露,否則它們很難被注意到[14]。

3.5載體生成技術

上述所有的信息隱藏方法中,都采用了一種嵌入處理算法將秘密信息嵌入到一種特殊的載體中,這些載體基本都是已有的公開信息。而目前有另外一些方法專門生成一種數字對象專門用來作為載體進行秘密通信[15]。

3.6統計學信息隱藏技術

統計學信息隱藏技術在嵌入秘密信息的過程中修改載體的統計特征,這種修改一般比較小,不易被攻擊者察覺。以圖片載體為例,統計學信息隱藏技術首先將載體分割為多個子圖片,然后在每個子圖片中嵌入一個比特的數據,如果傳輸的數據為“1”就更改該子圖片的某一統計特征(例如亮度變化),傳輸的數據為“0”就保持不變,這樣多個子圖片組合起來就包含了一條秘密信息[16]。

3.7不同種類技術的對比分析

上述各類型的信息隱藏技術各有優勢,本文針對各類型技術,在容量、不可見性、魯棒性這三種重要特征上進行了對比,詳見表1。可以看出變換域技術魯棒性最好,而失真技術在不可見性特征方面相對較差,最容易被攻擊者探測出來,在秘密信息容量方面,統計學技術和失真技術難以傳輸大容量的秘密信息。

表1 不同類型信息隱藏技術特征對比

通過上述對比可以看出,受隱藏算法的限制,不同類型的信息隱藏技術都有自身的缺陷,本文根據上述分類對不同種類的信息隱藏技術的主要缺點進行了分析,詳見表2。

表2 信息隱藏技術缺點分析

4 信息隱藏技術與隱藏分析技術

隱藏分析技術是針對信息隱藏技術所產生的識別分析技術,它通過檢測多種參數來識別載體中包含的秘密信息。其最主要的步驟是甄別出有嫌疑的載體,其次是確定有嫌疑的載體中是否包含隱藏的秘密信息,最后嘗試恢復或摧毀秘密信息[17]。

由于信息隱藏技術具備不可測性和不可見性的特征,很難確定載體是否真的包含隱藏信息,因此有嫌疑載體的甄別過程是十分困難的,一般隱藏分析需要從龐大的信息流中尋找有嫌疑的載體,這需要利用統計學方法才能進行有效縮小查找范圍。

目前的隱藏分析技術主要分為針對性檢測方法和盲檢測方法,前者針對特定的信息隱藏技術進行檢測,可靠度較高,但是靈活性和擴展性較差,隱藏算法稍作修改就難以實現可靠檢測。后者基于檢測對象的統計模型進行統計分析,雖然靈活性和擴展性較好,但是難以保證可靠性和準確性。

可以看出信息隱藏技術在與隱藏分析技術的博弈中是占有優勢的,首先在龐大的信息量中篩選出有嫌疑的載體就是一項繁重的工作;其次信息隱藏算法一般是不公開的,難以采用針對性檢測方法保證可靠的檢測;最后隱藏分析技術目前還沒有形成成熟的、系統化的理論體系,盲檢測方法應對現有的多種隱藏技術還存在困難。

雖然如此,在研究信息隱藏技術的同時,還是有必要同時關注隱藏分析技術的發展。可以利用隱藏分析技術來揭示當前信息隱藏技術的缺陷,對信息隱藏技術的安全性進行測試與評價,這是信息隱藏技術發展與完善的一條有效途徑。

5 信息隱藏技術與密碼學

從根本上來說,信息隱藏技術和密碼學的目的都是為了實現秘密通信。信息隱藏技術是將秘密信息隱藏在某一公開載體上進行傳輸,其通信過程具有不被他人懷疑的特征,密碼學注重于將秘密消息本身變得不可解讀[18]。本文針對信息隱藏技術與密碼學的不同,對兩者的區別進行了分析,詳見表3。

表3 信息隱藏技術與密碼學對比

通過對比可以看出,信息隱藏技術和密碼學并不矛盾,信息隱藏技術的目的在于隱藏秘密消息傳遞的通信事實,密碼學的目的在于當攻擊者發現并提取出秘密信息時,掩蓋信息的真實內容,讓攻擊者無法識別。因此為了進一步提升通信的隱蔽性,可以將信息隱藏技術和密碼學結合起來,首先對秘密信息進行加密處理,再通過信息隱藏技術處理加密后的信息,實現雙重隱蔽通信。

6 結語

本文對通信信息隱藏技術進行詳細闡述,給出了信息隱藏技術的典型模型與基本特征,并對現有的信息隱藏技術進行了分類討論,指出了不同類型技術的缺陷,同時對信息隱藏技術與隱藏分析技術進行了博弈分析,指出了隱藏分析技術在信息隱藏技術發展中的作用,另外還與密碼學進行了對比,給出了兩者在隱蔽通信中的區別。

未來,通信信息隱藏技術需要針對現有缺點,利用隱藏分析技術進行測試,進一步提升隱蔽通信效能,同時可與密碼學相互結合,共同提升通信隱蔽性。

[1] Moulin P, O’Sullivan J A. Information-theoretic analysis of information hiding[J]. IEEE Transactions on Information Theory,2003,49(3):563-593.

[2] Zaidan B B, Zaidan A A, Al-Frajat A K, et al. On the Differences between Hiding Information and Cryptography Techniques: An Overview[J]. Journal of Applied Sciences,2010,10(15):1650-1655.

[3] Jalab H A, Zaidan A A, Zaidan B B. Frame Selected Approach for Hiding Data within MPEG Video Using Bit Plane Complexity Segmentation[J]. Journal of Computing (JOC),2009,1(1):108-113.

[4] Elnajjar M, Zaidan A A, Zaidan B B, et al. Optimization Digital Image Watermarking Technique for Patent Protection[J]. Journal of Computing (JOC),2010,2(2):142-148.

[5] Kumar A, Pooja K. Steganography-A data hiding technique[J]. International Journal of Computer Applications,2010,9(7):19-23.

[6] Taqa A, Zaidan A A, Zaidan B B. New Framework for High Secure Data Hidden inthe MPEG Using AES Encryption Algorithm[J]. International Journal of Computer and Electrical Engineering,2009,1(5):566.

[7] Zaidan B B, Zaidan A A, Taqa A, et al. Stego-Image Vs Stego-Analysis System[J]. International Journal of Computer and Electrical Engineering,2009,1(5):572.

[8] Zaidan A A, Zaidan B B, Abdulrazzaq M M, et al. Implementation stage for high securing cover-file of hidden data using computation between cryptography and steganography[J]. International Association of Computer Science and Information Technology (IACSIT),2009,19(6):482-489.

[9] Naji A W, Zaidan A A, Zaidan B B, et al. New Approach of Hidden Data in the portable Executable File without Change the Size of Carrier File Using Distortion Techniques[C]//Proceeding of World Academy of Science Engineering and Technology (WASET),2009,56:493-497.

[10] Naji A W, Zaidan A A, Zaidan B B, et al. Novel approach for cover file of hidden data in the unused area two within EXE file using distortion techniques and advance encryption standard[C]//Proceeding of World Academy of Science Engineering and Technology (WASET),2009,56:498-502.

[11] Alanazi H O, Jalab A H, Zaidan A A, et al. New frame work of hidden data with in non multimedia file[J]. Int. J. Comput. Network Security,2010(2):46-54.

[12] Islam R, Naji A W, Zaidan A A, et al. New system for secure cover file of hidden data in the image page within executable file using statistical steganography techniques[J]. International Journal of Computer Science and Information Security (IJCSIS),2010,7(1):273-279.

[13] Elnajjar M, Zaidan A A, Zaidan B B, et al. Optimization Digital Image Watermarking Technique for Patent Protection[J]. Journal of Computing (JOC),2010,2(2):142-148.

[14] Jalab H A, Zaidan A A, Zaidan B B. New Design for Information Hiding with in Steganography Using Distortion Techniques[J]. International Journal of Engineering and Technology,2010,2(1):72.

[15] Naji A W, Hameed S A, Zaidan B B, et al. Novel framework for hidden data in the image page within executable file using computation between advanced encryption standard and distortion techniques[J]. International Journal of Computer Science and Information Security (IJCSIS),2009,3(1):73-78.

[16] Alanazi H O, Jalab A H, Zaidan A A, et al. New frame work of hidden data with in non multimedia file[J]. Int. J. Comput. Network Security,2010(2):46-54.

[17] Rajgure V A, Gaikwad V T. Steganography and Steganalysis: Different Approaches[J]. Int. Journal of Electronic Signals and Systems,2010,2(1):165-170.

[18] Raphael A J, Sundaram V. Cryptography and Steganography-A Survey[J]. International Journal of Computer Technology & Applications,2013,49(4):584-588.

A Research on Communication Information Hiding Technologies

ZHANG Song1FENG Qi2

(1. 722 Research Institute, China Shipbuilding Industry Corporation, Wuhan430250)(2. School of Electronics and Information, Beijing Institute of Technology, Beijing100081)

The rapid development of network technology enables the transmission of communication information to become faster and more convenient, at the same time, it also makes it easier for attackers to intercept communication information. Security and covert communication has become an urgent problem, information hiding technology provides a new way of thinking to ensure the covert communication. This paper describes the classification of information hiding technology, and gives the model and the basic characteristics of information hiding, and analyzes the relationship between information hiding and steganalysis as well as the relationship between information hiding and cryptography, finally, gives the summary and outlook future development.

information hiding technology, covert communication, steganalysis, cryptography

2016年4月11日,

2016年5月27日

張松,男,工程師,研究方向:無線通信、艦船通信。馮祺,男,研究方向:電子科學與技術。

TP918.1

10.3969/j.issn.1672-9730.2016.10.004

猜你喜歡
分析檢測信息
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
隱蔽失效適航要求符合性驗證分析
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
電力系統及其自動化發展趨勢分析
小波變換在PCB缺陷檢測中的應用
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 亚洲高清日韩heyzo| 成人韩免费网站| 久久精品日日躁夜夜躁欧美| 91精品人妻一区二区| 日韩中文精品亚洲第三区| 亚洲不卡网| 成年人视频一区二区| 激情视频综合网| 国产精品亚洲一区二区三区在线观看| 国产91特黄特色A级毛片| 美女无遮挡免费网站| 免费不卡视频| 国产18在线播放| 国产男女免费视频| 欧美一级99在线观看国产| 中国丰满人妻无码束缚啪啪| 看你懂的巨臀中文字幕一区二区| 看看一级毛片| 天天爽免费视频| 国产成人精品三级| 国产色婷婷视频在线观看| 国产精品毛片在线直播完整版| 91久久精品国产| 日韩一二三区视频精品| 亚洲成a人片在线观看88| 91年精品国产福利线观看久久 | 综合色天天| 人妻一区二区三区无码精品一区| 国产精品成人第一区| 午夜福利视频一区| 曰韩人妻一区二区三区| 国产激爽大片高清在线观看| 国产91透明丝袜美腿在线| 麻豆精品在线播放| 久久久久久久蜜桃| 成人福利免费在线观看| 中文字幕在线一区二区在线| 日韩毛片在线播放| 成人a免费α片在线视频网站| 九色视频一区| 欧美福利在线播放| 国产乱子伦手机在线| 国产高清在线精品一区二区三区| 久久精品国产电影| 亚洲欧美精品一中文字幕| 精品小视频在线观看| 精品国产一二三区| 丁香婷婷综合激情| 亚洲精品欧美日本中文字幕| 国产一级毛片在线| 国产嫖妓91东北老熟女久久一| 99re视频在线| 91麻豆精品国产91久久久久| 日韩欧美国产三级| 免费A级毛片无码免费视频| 久久免费视频播放| 中文字幕无码av专区久久| 性视频久久| 精品一区二区三区中文字幕| 日韩国产高清无码| 老色鬼久久亚洲AV综合| 99国产精品免费观看视频| 久久久久国产一级毛片高清板| 国产色爱av资源综合区| 国产一区二区丝袜高跟鞋| 亚洲成人黄色在线观看| 中文字幕有乳无码| 国产精品无码作爱| 亚洲欧洲美色一区二区三区| 91小视频在线| 亚洲Va中文字幕久久一区 | 婷婷丁香色| 成·人免费午夜无码视频在线观看 | www.youjizz.com久久| 激情五月婷婷综合网| 青青热久麻豆精品视频在线观看| 久久综合国产乱子免费| 欧美人与牲动交a欧美精品| 综合天天色| 欧美激情视频一区| 欧美精品成人| 亚洲人成高清|