首页 理论教育 通信信息隐匿检测与攻击技术

通信信息隐匿检测与攻击技术

时间:2023-06-20 理论教育 版权反馈
【摘要】:掩密通信技术包括信息隐匿术和信息隐匿检测与攻击技术两个方面,这两方面的研究是相互对立、相互依存、共同发展的。好的信息隐匿算法的出现,促使探索对它的攻击以验证其安全性,而信息隐匿检测技术研究成果对信息隐匿算法的深入研究将会起到更大的促进和推动作用。这比已知明文攻击更有效。信息隐匿检测与攻击可简称为隐匿分析,又称为掩密分析或掩密攻击)是发现隐匿的消息并使这些消息无效的一种技术。

通信信息隐匿检测与攻击技术

掩密通信技术作为通信安全技术的一个前沿研究领域,也是研究“知己知彼”的一门科学。掩密通信技术包括信息隐匿术和信息隐匿检测与攻击技术(又称掩密分析技术)两个方面,这两方面的研究是相互对立、相互依存、共同发展的。信息隐匿术致力建立难以被发觉和攻破的信息安全传输方式(掩密通信方式),即“知己”;信息隐匿检测与攻击技术则力图检测和攻击已进行了信息隐匿的信息传输方式(掩密通信方式),即“知彼”。好的信息隐匿算法的出现,促使探索对它的攻击以验证其安全性,而信息隐匿检测技术研究成果对信息隐匿算法的深入研究将会起到更大的促进和推动作用。信息隐匿的方法是多种多样的,针对不同的隐匿算法会有不同的检测和攻击的手段和方法。信息隐匿检测技术与信息隐匿算法设计不同,它不仅需要数学逻辑的不变真理,还必须凭借经验,依赖客观世界觉察得到的事实,因而,信息隐匿检测与攻击技术更具有挑战性。

1.密码分析技术简介

由于密码技术和信息隐匿技术有着密切的关系,因此在介绍信息隐匿检测技术(掩密分析技术)之前,先简要介绍密码分析过程中常用的一些技术。常用的密码分析攻击包括以下几类:

1)惟密文攻击(Ciphertext-only Attacks):密码分析者有一些消息的密文,这些消息都用同一加密算法加密。密码分析者的任务是获得尽可能多的明文,以便恢复出足够的密文,或者最好是能推算出加密消息的密钥来,以便可采用相同的密钥解出其他被加密的消息。

2)已知明文攻击(Know-Plaintext Attacks):密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。

3)选择明文攻击(Chosen-Plaintext Attacks):这种攻击方式对分析者是最理想的,因为他不仅可得到一些消息的密文和相应的明文,而且也可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者能选择特定的明文块去加密,那些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消息的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。

4)自适应选择明文攻击(Adaptive Chosen-Plaintext Attacks):这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的明文,而且也能基于以前加密的结果修正这个选择。在选择明文攻击中,密码分析者还可以选择一大块被加了密的明文。而在自适应选择密文攻击中,他可选取较小明文块,然后再基于第一块的结果选择另一明文块,以此类推。

5)选择密文攻击(Chosen-Ciphertext Attacts):密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,如密码分析者存取一个防篡改的自动解密盒,密码分析者的任务是推出密钥。这种攻击主要用于公开密钥体制。

6)选择密钥攻击(Chosen-Key Attacks):这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间关系的有关知识。这种方法有点奇特,不是很实际。

7)软磨硬泡攻击(Rubber-Hose Attacks):密码分析者威胁、勒索或折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击(Purechase-key Attack)。这些是非常有效的攻击,并且经常是破译算法的最好途径。

2.掩密分析技术简介

在多媒体信息(就是掩密通信系统中的掩护信息)中存在人的感觉系统不敏感区域,即能根据人的感觉特性把多媒体信息的信息量分成两部分:一部分信息量记作t,对这部分信息量处理时不会引起感觉上的降质;另一部分信息量记作P,对它操作时会引起可感知的降质。那么一个可用于信息隐匿的多媒体信息C的信息量的等式是

C=P+t (4-36)

对掩密通信系统的用户和想破坏t中隐匿信息的攻击者来说,都能已知t的大小。只要t属于不可觉察区域,那么存在某个t′,被攻击者所用,使得C′=P+t′并且CC′间没有明显的差别。这种攻击可用于擦除或替换掉区域t。为伪造数字水印,就利用了这种攻击的一个变体。如果秘密信息以某种方式隐匿在某种媒体中,致使攻击者不能检测到秘密信息,那么攻击者可以以同样的阈值加入或去掉一些另外的信息,这将覆盖或删掉嵌入的秘密信息。在载体比较敏感的区域中嵌入信息,能更好地抵抗攻击。尽管人类感觉系统不容易察觉到某种程度的变形和降质,但它确实存在。这种变形对“正常”掩护信息(载体)来说是异常的,在被发现的时候,它能够说明隐匿信息的存在。不同的隐匿工具使用着不同的隐匿信息的方法,不了解使用的工具和信息隐匿密钥,进行信息检测是很复杂的。然而,一些隐匿方法具有某些固有的特征,这些特征可用来标记所用的方法和工具。

掩密通信的目标是避免传送秘密信息时引起怀疑,从而使秘密信息不可检测。若引起了怀疑,那么就说明隐匿失败了,即掩密通信被暴露。信息隐匿检测与攻击可简称为隐匿分析(Steganalysis),又称为掩密分析或掩密攻击)是发现隐匿的消息并使这些消息无效的一种技术。掩密分析者(Steganalyst)是应用掩密分析探测隐匿信息或掩密通信存在的人。

对隐匿信息检测与攻击可能有几种形式:检测、提取、混淆(攻击者对存在的隐匿信息进行伪造或重写),使隐匿信息无效。

任何信息(载体)无论是否存在一个嵌入消息,都能按破坏或使某些隐匿信息失效的方法进行操作。检测隐匿信息的存在,使能在这个阶段仅处理包含隐匿信息的载体,节省了时间。

正如密码破译者使用密码分析试图破译加密信息一样,掩密分析者运用掩密分析技术试图检测隐匿信息的存在(掩密通信的存在)、提取隐匿信息的内容、甚至伪造或重写隐匿信息以欺骗接收者。密码分析,是对部分明文和部分密文进行分析。掩密分析是对掩护信息(载体)、可能知道的含密信息(隐匿对象)和可能的部分秘密信息进行分析。在密码学上最终结果是密文,而在掩密术上最终结果是含密信息(隐匿对象)。密码分析的最终结果是破译出密文的内容,掩密分析的最终结果是检测出隐匿信息的内容。用掩密术隐匿的信息可以加密也可以不加密,若隐匿信息是加密的,那么即使隐匿信息被提取出来了,为了明白嵌入信息的含义,也还需要应用密码破译技术。(www.xing528.com)

3.掩密分析技术的主要类型

掩密通信的主要攻击手段是掩密分析。为了对掩密分析技术进行分类,可以参考在密码破译中相对应的分类方法并借鉴其名称。对密码破译者来说,可以使用的攻击有惟密文攻击、已知明文攻击、选择明文攻击和选择密文攻击等。在惟密文攻击中,密码破译者知道加密的密文。在已知明文攻击中,密码破译者可能有加密的消息和部分解密的消息。选择明文攻击是对密码破译者最有利的情况,在这种情况下,密码破译者可以任意选择一些明文以及所对应的密文。如果再能获得加密算法和密文,密码破译者就能加密明文,然后在密文中进行匹配。选择密文攻击被用于推测发送者的密钥。密码学的难点不是检测到已加密的信息,而是破译出加密的信息。

尽管信息掩密术和密码学有一些不同之处,还是可以借鉴后者的一些技术和实践知识,以及密码分析学中的许多有用的原则和分类方法,对掩密分析技术进行相应的分类。为了阐述方便,给出掩密信息定义。

定义4-7:可以用来实现信息隐匿或已经带有秘密信息的各种形式的通信信息,称为掩密信息。

掩密信息包括掩护信息和含密信息。根据数据来源,掩密分析可分为六类。为了突出掩密技术与掩密分析的对抗性,以及与密码分析、密码攻击相对应,这里将掩密分析称为掩密攻击。

1)惟掩密信息攻击:在掩密分析时,只能获得掩密信息用于分析。这是当前最常见的一种掩密分析方式,主要用于秘密信息存在性的检测。

2)已知掩护信息攻击:即在掩密分析时,可以得到掩密信息的“原始”信息,可利用“原始”掩护信息和掩密信息进行对比,从而得出所分析的掩密信息对象中是否含有秘密信息的结论。这是一种较为容易攻击方法,只是现在有线通信和无线通信上传递的通信信息很难得到其“原始”版本,因此此类攻击方法用得不多。

3)已知消息攻击:在有些时候,攻击者可以获得隐匿的消息。针对掩密通信系统,分析掩密信息相应隐匿信息的模式则有利于将来的攻击。需要指出的是,即使已知消息,这种攻击同样非常困难,甚至可以认为其难度等同于惟掩密信息攻击。

4)选择掩密信息攻击:在这种情况下,攻击者已经知道特定通信信息一些掩密的工具(算法),此时,攻击者的任务就是选择这种特定的掩护信息(如数字图像掩密攻击中的一些标准图像、被怀疑的图像等)来应用这些掩密工具(算法),从而推导出哪些被怀疑的媒体中隐匿有秘密信息,并破坏、篡改或提取全部秘密信息。

5)已知含密信息攻击:简单说,就是知道了某通信信息中含有了秘密信息,即掩密通信存在,而想方设法破坏、提取甚至伪造秘密信息的一种攻击。

6)已知秘密信息攻击:攻击者已经知道秘密信息,而对其他具体的掩密情况(如某个掩密信息的掩密算法、秘密信息甚至该媒体中是否隐匿有秘密信息)一概不知,只是利用自己拥有的隐秘工具或算法,根据已知的秘密信息的具体情况(如文件大小、格式、所要求恢复的精度等),来产生一些可能隐匿该秘密信息的掩密信息。这种攻击的目标是确定掩密信息中相应的模式。这些模式可能揭示所使用的特定的掩密工具或算法。

掩密分析学有别于密码分析学的最大特点是:如果不能分辨哪个通信信息中藏有信息,使用破坏性的攻击技术就无从谈起,所以,当前在掩密分析的研究中最需要解决的问题是,如何判断一个通信信息或文件中藏有其他信息。在上述信息掩密术的攻击类型中,第2)种类型到第6)种类型的攻击都是在已知被攻击对象中已藏有秘密信息的前提下进行的,只有惟掩密信息攻击是在不知通信信息中是否藏有秘密信息的条件下进行的,由于检测到通信信息中秘密信息的存在性是对掩密通信进行攻击的第一步,也是决定是否对其打击的关键步骤。因此,惟掩密信息攻击是目前掩密分析技术研究的重点,也是掩密分析技术中使用得最多的一种攻击方式。

根据达到的效果,掩密分析技术可分为以下三类:

1)攻击技术,直接对掩密信息进行破坏(包括滤波、抖动、加噪、格式转换或调整等操作),以达到破坏掩密通信的目的,该技术具有盲目性,研究意义不大。但对鲁棒性不强的隐匿技术,该方法也不失为一种有效的方法。

2)检测技术,判断掩密信息中是否存在隐匿信息。一般说来,只要判断出有隐匿信息存在,就攻破了掩密通信。因为,知道了掩密信息中有隐匿信息,就揭示了通信的非法性或通信内容的重要性,从而就可以进行阻截。检测技术是研究的技术重点。

3)破解技术,分析出隐匿的信息内容。分析出掩密信息中隐匿的秘密信息的具体内容是掩密分析技术达到的最佳效果。但一般在信息隐匿之前,要先对信息进行加密处理,因此有了检测技术的基础,破解技术本质上就转化为密码破译技术,一个好的检测技术,不仅可检测出秘密信息的存在,并且能估计出隐匿的秘密信息的长度,从而也为破解技术提供了帮助。因此,研究的重点在检测技术。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈