图像密写发展状况简述

图像密写发展状况简述

Robin Li

<!--[if !supportLists]-->(一) <!--[endif]-->历史

密写(Steganography)源于希腊文。在古代的中国早有使用藏头诗,蜡球来传递隐秘信息的记载[1]。在现代战争中也被使用于秘密信息的通讯,在人类需要进行秘密通讯的时期,都有密写的身影。当代密写是很大程度上区别于古代那种基于想象艺术的一种信息技术。她的历史很悠久,但是真正结合于现在的信息时代,应用于人们的生活中,还需要时间,需要发展。

<!--[if !supportLists]-->(二) <!--[endif]-->密写种类

对于所有的密写方法,可以大概的分为3种,插入,替换和生产新文件[2]

<!--[if !supportLists]-->a) <!--[endif]-->插入是指将隐秘信息插入到载体文件上,可以理解为注入,不改变原来的文件的

媒体表现,但是改变了文件的大小。

<!--[if !supportLists]-->b) <!--[endif]-->替换是指将正常的数据用秘密的信息替换。寄主文件大少改变甚微。此类方法会影响寄主文件的显示效果。相对于其他两种,此类方法应用最广。

<!--[if !supportLists]-->c) <!--[endif]-->生产新文件根据需要的秘密信息,直接生成一个新的文件。

<!--[if !supportLists]-->(三) <!--[endif]-->密写工具

<!--[if !supportLists]--> i. <!--[endif]-->BMP Secrets[3]:可以将任何信息隐藏在BMP图像中,最大的优点是能够嵌入比较的的信息。

<!--[if !supportLists]--> ii. <!--[endif]-->Camouflag[4] 可以自己创建一个图像文件,这个图像文件和一般的图像文件没有多少的区别,但是可以用来隐藏自己定义的信息。也可以使用密码保护信息的安全。

<!--[if !supportLists]--> iii. <!--[endif]-->Cloak[5] 使用加密算法对信息进行加密,使用密码保护文件。使用24bit或者32bit作为载体,并内部嵌入很好的转换工具,可以将不同位图像转换。

<!--[if !supportLists]--> iv. <!--[endif]-->Digital Picture Envelope 使用一种新的技术BPCS-Steganography 可以将信息隐藏在BMPGIF图像中。这个很大的优点是,隐藏的信息量是非常惊人的。

<!--[if !supportLists]--> v. <!--[endif]-->DriveCrypt[6] 可以将信息隐藏在wav文件中。

<!--[if !supportLists]--> vi. <!--[endif]-->EzStego[7] 可以将文本信息隐藏在GIF图像文件中。是独立的JAVA应用程序。

<!--[if !supportLists]--> vii. <!--[endif]-->Hide4PGP 有更好的功能,可以将信息隐藏到图像文件,也可以隐藏到声音文件。图像文件以调色板图像为载体,声音以wav文件为载体。

从不同的载体,不同的信息,不同的方法,可以看出,在信息密写的发展中,涌现了很多优秀的软件。我们可以看出,在这些软件中,有很大一部分是针对图像文件的密写,其中又以低位图像为多数。尤其针对于互联网的发展,可以预见以小型图像,和调色板图像为载体的图像密写,会更加普遍。

<!--[if !supportLists]-->(四) <!--[endif]-->现实应用

<!--[if !supportLists]-->u <!--[endif]-->Public key steganography

公共密钥[8]在当今应用非常广泛。Public key steganography其过程可以简述如下:Bob Alice想要通讯,Bob是银行的安全管理人员,他使用Public key 算法生成了一个公共加密值和一个解密值d。并公布加密值。我们认为是e, Alice知道这个值,用其来加密自己的帐户信息,然后将其密写到一个图像文件中,将其发给Bob,银行管理员就可以通过反密写和解密得到帐户信息,并确认。

这个过程中比原来的公共密钥加密算法,增加了密写,这样可以使通讯的信息更具有隐秘性和安全性,并且也可以简化原有的过程,因为我们知道对于公共密钥用的数值是非常大的。那么通过加密算法可以只使用一个密码,将真正的使用的数据密写到图像中,用密码保护就可以了。

<!--[if !supportLists]-->u <!--[endif]-->Steganography and the Internet

自从WTC(World Trade Center)Pentagon遭到恐怖袭击以来,有数篇文章披露Osama bin Laden可能使用密写技术进行信息通讯和指导计划。但是还是没有任何证据来支持这个假设。但是我们可以猜测这样的结果是非常有说服力的,在AmazoneBay有数以亿计的图形库中,隐藏一张图片,是如此的容易,但是找到这张被密写的图像那又是如何的困难……

<!--[if !supportLists]-->u <!--[endif]-->A Steganographic File System[9]

将文件加密并隐藏,用一些随机性的文件将文件隐藏。这个在Linux有很好应用。对文件的安全与隐私保护提供了新的方法。

<!--[if !supportLists]-->(五) <!--[endif]-->检测与攻击

“分析者通过对正常数据的统计信息来判断秘密信息的存在性”[10],统计也是一种概率性的判断,并不是一定的回答。对于反密写分析有比较有限的分析方法。

除了一般使用的统计分析方法,现行软件中,也有使用“词典攻击”[11]的方法进行探测,其具体方法是检测密文的头部信息,根据头部信息的特殊性进行分析。

对于密写的攻击和密码攻击一样,可以分为如下几种:

<!--[if !supportLists]-->a) <!--[endif]-->Stego-only attack(只有密写文件攻击):只知道被密写了信息的媒体文件,我们需要确定或者提取信息。

<!--[if !supportLists]-->b) <!--[endif]-->Known-cover attack(有原载体文件攻击):知道原文件和被密写后的文件。

<!--[if !supportLists]-->c) <!--[endif]-->Known-message attack(知道隐秘的信息攻击):知道被密写进去的秘密信息后的文件。

<!--[if !supportLists]-->d) <!--[endif]-->Chosen-stego attack(选择密写方案):知道密写的方法,或者拥有密写的工具。

<!--[if !supportLists]-->e) <!--[endif]-->Chosen-message attack(选择密写结果):得到密写的算法,并且知道一定的文本,密写后的密写文件。

<!--[if !supportLists]-->(六) <!--[endif]-->参考文献

<!--[if !supportLists]-->1 <!--[endif]-->http://www.talkskyland.com/qikan/1_2005/Information.htm

<!--[if !supportLists]-->2 <!--[endif]-->http://www.devx.com/dotnet/Article/22667

<!--[if !supportLists]-->3 <!--[endif]-->www.pworlds.com/products/secrets.html

<!--[if !supportLists]-->4 <!--[endif]-->www.camouflagesoftware.co.uk.

<!--[if !supportLists]-->5 <!--[endif]-->http://insight-concepts.com.

<!--[if !supportLists]-->6 <!--[endif]-->www.securstar.com.

<!--[if !supportLists]-->7 <!--[endif]-->www.stego.com

<!--[if !supportLists]-->8 <!--[endif]-->http://en.wikipedia.org/wiki/Public-key_cryptography

<!--[if !supportLists]-->9 <!--[endif]-->Andrew D. McDonald and Markus G. Kuhn. StegFS: A Steganographic File System for Linux. . <place w:st="on"><placetype w:st="on">University</placetype> of <placename w:st="on">Cambridge</placename></place>, Computer Laboratory

<!--[if !supportLists]-->10 <!--[endif]-->王朔中,张新鹏,张开文. 数字密写和密写分析--互联网时代的信息战技术. 清华大学出版社, 2005

<!--[if !supportLists]-->11 <!--[endif]-->Jessica Fridrich, Miroslav Goljan, and David Soukal. Searching for the Stego-Key. Department of Electrical and Computer engineering Department of Computer Science SUNY Binghamton, <place w:st="on"><city w:st="on">Binghamton</city>, <state w:st="on">NY</state><postalcode w:st="on">13902-6000</postalcode>, <country-region w:st="on">USA</country-region></place>

<!--[if !supportLists]-->12 <!--[endif]-->Greg Kipper. Investigator's Guide to Steganography. . Auerbach Publications, 2004

你可能感兴趣的:(算法,linux,互联网,生活,出版)