武警工程大学密码工程学院陕西西安710086
摘要:针对图像隐写算法的安全性基础问题,提出了图像隐写签名加密方案,在对秘密消息签名加密后,嵌入到载体图像中,通过使用公钥密码体制,使图像隐写的安全性依赖于密钥的安全性,而不依赖隐写算法,分析表明,本文提出的灰度图像LSB隐写签密方案可以提高隐写的安全性,保证秘密信息不被攻击者获得。
关键词:图像隐写;签密;公钥
1引言
近年来,信息隐藏技术发展迅速,成为继密码术后隐蔽通信领域的另一重要手段。信息隐藏技术包含数字水印和隐写两个主要分支,用于作为掩护载体的数字媒体有数字图像、视频、音频和文本等。把秘密信息隐藏在数字图像中,通过传递看上去正常的图像,实则完成传递秘密消息行为的技术被称为图像隐写术。
本文在图像隐写算法中引入公钥密码,用密钥安全性来保证隐写算法安全性。使用加密手段抵抗密码分析,确保秘密信息不被攻击者获得,密文统计特性的优势体现在隐写中,减少了隐写图像被发现的概率。
2隐写算法的安全性
密码学中,关于某一算法的安全性,使用如下描述方式:秘密消息的安全性依赖于密钥的安全,而不能依赖于算法的保密性。即,攻击者知道有关加密算法的所有细节,这一描述被称之为Kerckhoffs原则。
现有的隐写算法与密码算法存在的最大不同在于,隐写算法没有遵循Kerckhoffs原则,本文在隐写算法中引入公钥密码体制,使图像隐写算法满足Kerckhoffs原则,并满足视觉不可见性和统计安全性。
3灰度图像LSB隐写签密方案
(3)隐写容量高。本文算法实际使用时,可先判断签密后消息的大小,再挑选合适的载体图像。随着互联网网速的提高,网络中图像的体积不断增大,为隐写容量提供了有效的上升空间。
4.2安全性分析
4.2.1被动攻击
被动攻击者怀疑某一载体含有秘密信息,并进行下列攻击:
(1)唯隐写图像攻击:攻击者监视通信信道,能够获得该信道上所有的图像,并对图像进行密码分析,由于消息嵌入前已经被加密,消息的比特序列满足均匀分布,此时攻击者无法判断某一图像是否被隐写过。
(2)已知隐写图像攻击:如果攻击者获得了原始载体图像,则能够对比出该图像和信道中传递的图像的不同,在这种情况下,攻击者无法判断两者最低有效位的不同是由于信道噪声引起还是嵌入操作引起,攻击者无法判断图像是否含密。
(3)已知明文攻击:如果攻击者获得了需要传递的明文信息,由于无法获得加密密钥,攻击者无法确认某待检测图像最低有效位信息是否由明文加密得到,攻击者仍然无法判断图像是否含密。
(4)已知原始图像,明文和隐写图像攻击:如果攻击者获得到上述三种信息,攻击者将进行密文分析,等同于攻击加密密钥,在此情况下,攻击者无法判断隐写图像和原始图像的不同是由于信道噪声引起还是嵌入过程引入,通信信道仍然安全。
3.2.2主动攻击
如果攻击者恶意窜改最低有效位,接收者B使用2.3节解密验证过程不能得到有意义的明文信息,B可以发现篡改。此时,本文算法能够发现以破坏信道为目的的主动攻击。
由分析可知,本文算法能够提高隐写图像的抗攻击能力,在主动攻击和被动攻击情况下,都能保证秘密信息不被攻击者获得。
5结论
本文算法把公钥加密体制引入到图像隐写中,提出了隐写、签名和加密的隐蔽通信方案,该方案实现了Kerckhoffs原则在隐写中的应用,消息的安全性依赖于通信双方的密钥,而不再依赖于隐写方式。
算法仍然存在一些缺点,例如,攻击者恶意篡改图像的最低有效位时,接收者无法恢复秘密消息。在今后的研究中,笔者将继续完善该方案,增加算法的鲁棒性,提高通信信道的抗攻击性能。
参考文献
[1]宋晓峰,林少锋,韩鹍等.图像自适应隐写和隐写分析技术进展[J].电子信息对抗技术,2017,32(1):70-76.
[2]鲁荣波,陈留洋,丁雷等.基于Contourlet域虚拟树结构和FOA-SVR的自适应鲁棒数字水印算法[J].电子学报,2017,3:674-679.
注:基金项目:国家自然科学基金项目“身份类加密体制的双线性对主线和格主线类比设计”(61272492)
作者简介:苏光伟(1984-),男,山东泰安人,工学硕士,讲师,主要从事信息安全研究