隐写术:隐藏信息的艺术与科学
1. 隐写术的基本概念
隐写术是一种将信息隐藏在其他载体文件中的技术,其核心在于使隐藏的信息难以被察觉。例如,一张普通的图片由数万个像素组成,我们可以改变其中数千个像素的最低有效位(LSB),并在这些最低有效位中存储一些隐秘信息,而人眼却无法察觉这种变化,这就是现代隐写术的基本概念。
2. 隐写术的历史
隐写术并非现代才有的技术,历史上有许多隐藏信息的方法:
-
古代中国
:人们将纸条裹在蜡里,然后吞下去进行传递。即使信使在途中被拦截,无论搜查多么彻底,都很难找到信息。
-
古希腊
:
- 信使的头可能会被剃光,在头上写下信息,然后让头发重新长出来。不过这种方法准备时间长,存在明显缺点。
- 还有人会刮掉木制折叠桌子上的蜡,在木头上写字,然后再涂上新蜡覆盖信息,接收者需要去除蜡才能看到信息。
- 埃涅阿斯·塔西库斯(Aeneas Tacticus)提出了一种将信件缝在信使凉鞋鞋底的方法,信件写在经过处理的锡片上以防被水浸湿。到达目的地后,接收者取出信件阅读并回复。
- 他还发明了一种名为“astragal”的装置,这是一个空心球体,上面的孔代表字母,通过绳子穿过孔的顺序来拼写单词。
-
1499 年
:约翰内斯·特里特米乌斯(Johannes Trithemius)写了一本名为《Steganographia》的书,这是已知首次使用“隐写术”这个术语。虽然这本书主要关于神秘学,但其中隐藏了有关密码学和隐写术的内容。
-
二战期间
:法国抵抗组织使用隐形墨水在信使背上书写信息,即使信使被拦截进行脱衣搜查也不会暴露信息。
-
冷战时期
:
- 间谍使用微点技术,将如打字机句号大小的图像或未显影胶片嵌入无害文件中。虽然用放大镜仔细检查可能发现微点,但检测过程繁琐,发现的可能性很低。
- 美国中央情报局开发了一种可以隐藏微缩胶片的烟斗,同时还能正常吸烟。
3. 隐写术的方法和工具
3.1 常见方法
- 最低有效位(LSB)方法 :这是最常用的隐写术方法,但不是唯一的方法。
- 其他历史方法 :在计算机出现之前就存在多种隐写方法,即使在数字时代,也有不同的隐藏数据方式和载体文件,如除了常见的在图像中隐藏数据,还可以在音频、视频或其他数字文件中隐藏数据。
3.2 容量和安全问题
无论使用哪种隐写技术,都存在容量和安全问题。容量指的是可以隐藏的信息量,显然,载体文件的大小与可隐藏的数据大小有关。安全则涉及数据隐藏的程度以及使用隐写分析技术检测隐藏信息的难易程度。
3.3 隐写术的类别
- 基于注入的技术 :将数据隐藏在处理应用程序不处理的文件部分,如 HTML 文件的注释块,这种方法会改变文件大小。
- 基于替换的技术 :用要隐藏的数据的某些位替换载体文件的某些位,不增加文件大小,LSB 方法就是最明显的替换方法示例。
- 基于生成的技术 :将要隐藏的文件进行修改以创建一个新文件,没有载体文件,但这种技术有一定的局限性。
除了根据隐藏数据的技术对隐写术进行分类,还可以根据使用的介质进行分类,虽然在图像中隐藏文件是最常见的技术,但实际上任何介质都可以使用。
3.4 离散余弦变换(DCT)
离散余弦变换在隐写术文献中经常被提及,它已应用于图像、音频和视频隐写术。DCT 将有限的数据点序列表示为不同频率振荡的余弦函数之和,它只在有限数量的离散数据点上对函数进行处理,且只使用余弦函数。DCT 有多种变体,如 DCT - I 到 DCT - VIII。虽然理解隐写术不一定要精通 DCT,但对其概念有一般的了解是必要的,若想开发自己的隐写工具或技术,则需要更深入的理解。
3.5 音频隐写术(Steganophony)
音频隐写术是指在声音文件中隐藏信息,可以使用 LSB 方法或其他方法,如回声隐藏,即在音频文件的回声中添加额外声音来隐藏信息。音频文件通常有足够的大小来隐藏数据,例如 MP3 文件大小一般在 4MB 到 10MB 之间。还可以使用奇偶编码和相位编码等方法:
-
奇偶编码
:将信号分成单独的样本,并将秘密信息嵌入奇偶位。
-
相位编码
:
-
步骤
:
1. 将原始声音信号分成与要编码的消息大小相同的小段。
2. 应用离散傅里叶变换(DFT)创建相位矩阵。
3. 计算相邻段之间的相位差。
4. 由于相邻段之间的相位偏移容易被检测到,所以只能在第一个信号段的相位向量中插入秘密信息,同时要保持相邻段之间的相对相位差。
5. 使用第一段的新相位创建新的相位矩阵,并保持原始相位差。
6. 应用逆离散傅里叶变换,使用新的相位矩阵和原始幅度矩阵重建声音信号,然后将声音段重新拼接在一起。
- 接收者需要知道段长度才能从声音文件中提取秘密信息,然后使用 DFT 获取相位并提取信息。
3.6 视频隐写术
信息也可以隐藏在视频文件中,可以使用 LSB 和离散余弦变换等方法。离散余弦变换常用于视频隐写术,它会改变单个帧某些部分的值,通常是将值进行四舍五入。
3.7 隐写术工具
互联网上有许多免费或低成本的隐写术工具:
-
Quick Stego/QuickCrypto
:只能用于隐藏文本文件,隐藏后生成的新文件与原文件肉眼无法区分,由于其只能处理文本文件的局限性,隐藏数据与载体文件的比例较大,更难被检测到。
-
InvisibleSecrets
:相对复杂,支持多种载体类型,并集成了加密功能,是较好的低成本隐写术工具之一。
-
MP3 Stego
:可免费下载,用于在 MP3 文件中隐藏数据。使用命令行操作,编码命令为“encode -E data.txt -P pass sound.wav sound.mp3”,将 data.txt 隐藏在 sound.wav 中并压缩为 sound.mp3,同时使用密码“pass”加密;解码命令为“decode -X -P pass sound.mp3”,解压缩 sound.mp3 并尝试提取隐藏信息。
-
OpenStego
:可通过“http://openstego.sourceforge.net/”获取。
-
DeepSound
:易于使用,可处理 MP3、WAV、WMA 等多种声音文件,能在几秒内将文档、图像或其他文件隐藏到音乐文件中。
-
其他工具
:
-
SNOW
:在文档的空白处隐藏数据。
-
Camouflage
:在 Windows 右键菜单中添加隐藏文件的选项(不适用于 Windows 8)。
-
BMP Secrets
:主要用于 BMP 文件。
-
Hide4PGP
:可在 BMP、WAV 或 VOC 文件中隐藏数据。
下面是隐写术历史方法的简单流程图:
graph LR
A[古代中国] --> B[裹蜡吞纸传递信息]
C[古希腊] --> D[剃发写字]
C --> E[刮蜡写字]
C --> F[鞋底藏信]
C --> G[astragal 装置]
H[1499 年] --> I[《Steganographia》]
J[二战期间] --> K[隐形墨水写信息]
L[冷战时期] --> M[微点技术]
L --> N[藏胶片烟斗]
隐写术工具及特点如下表所示:
| 工具名称 | 特点 |
| ---- | ---- |
| Quick Stego/QuickCrypto | 只能隐藏文本文件,难检测 |
| InvisibleSecrets | 支持多载体,集成加密 |
| MP3 Stego | 免费,命令行操作,处理声音文件 |
| OpenStego | - |
| DeepSound | 易使用,处理多种声音文件 |
| SNOW | 在文档空白处隐藏数据 |
| Camouflage | Windows 右键菜单添加功能(不适用于 Win8) |
| BMP Secrets | 主要处理 BMP 文件 |
| Hide4PGP | 处理 BMP、WAV、VOC 文件 |
隐写术:隐藏信息的艺术与科学
4. 隐写术的当前应用
隐写术作为一种强大的数据隐藏工具,如今被广泛应用,涵盖了无害和恶意等多种用途。
4.1 恶意用途
- 恐怖分子通信 :早在 2001 年,就有猜测认为恐怖分子利用隐写术进行通信。有报道称,恐怖组织将地图、恐怖目标照片和恐怖活动指示隐藏在体育聊天室、色情公告板等网站的图像文件中。基地组织曾利用隐写术将行动细节和训练材料隐藏在色情材料中。
- 犯罪活动 :一些犯罪分子,特别是技术更熟练的儿童色情制品传播者,会使用隐写术将非法图像隐藏在无害的载体文件中,这给法医分析师带来了巨大挑战。
- 工业间谍活动 :在一些工业间谍案件中,员工可能会通过电子邮件发送看似无害但实际上隐藏了数据的图片,从而窃取公司的知识产权。
由于隐写术工具的广泛传播,任何人只要能使用计算机,即使不了解隐写术原理,也可以使用这项技术。如今,许多法医工具都增加了检测隐写术的功能,但随着技术的发展,隐写术的使用可能会进一步增加。
4.2 无害用途
隐写术也有一些积极的应用,例如水印技术。水印是将识别标记或文本嵌入载体文件中,用于识别受版权保护的材料。艺术家可以在其数字艺术作品中嵌入水印,以防止他人未经许可使用其作品。
5. 隐写分析
既然可以在图像或其他载体文件中隐藏数据,那么就需要有方法来检测这些隐藏的数据,这就是隐写分析的目的。需要注意的是,任何检测隐写术的尝试都只是尽力而为,并不能保证成功。
最常见的方法之一是分析图像的近色对。近色对是指二进制值仅在最低有效位不同的两种颜色。正常情况下,图像中会有一定数量的像素仅在最低有效位不同,但如果满足这一条件的像素数量超过预期,就可能表明使用了 LSB 隐写术来隐藏数据。
下面是隐写分析的简单流程图:
graph LR
A[获取载体文件] --> B[分析近色对]
B --> C{近色对数量是否超预期}
C -- 是 --> D[可能使用隐写术]
C -- 否 --> E[未发现隐写迹象]
隐写术的恶意与无害用途对比如下表所示:
| 用途类型 | 具体用途 | 影响 |
| ---- | ---- | ---- |
| 恶意用途 | 恐怖分子通信、犯罪活动、工业间谍活动 | 危害社会安全、侵犯个人隐私、损害企业利益 |
| 无害用途 | 水印技术 | 保护知识产权 |
综上所述,隐写术是一门既古老又现代的技术,它在信息隐藏方面有着广泛的应用。从历史上的各种巧妙方法到现代的数字技术,隐写术不断发展和演变。同时,隐写分析技术也在不断进步,以应对隐写术可能带来的安全威胁。无论是个人、企业还是政府机构,都需要对隐写术有一定的了解,以便在信息安全方面做好防范和应对措施。在未来,随着技术的不断发展,隐写术和隐写分析技术都将面临新的挑战和机遇。
超级会员免费看
876

被折叠的 条评论
为什么被折叠?



