浅析信息隐蔽技术在武警部队的应用
2014-09-26闫国栋
闫国栋
【摘要】 一直以来,做好信息通讯的保密工作,是严守军事机密的基本前提,是保护军队战略政策、赢得战争胜利的关键保障。然而,随着科学技术的不断进步,计算机的处理水平得到了迅速提高,传统的保密方法不再适用。在此基础上,信息隐藏技术应运而生,并且得到了越来越多的肯定。本文介绍了信息隐藏技术的概念、发展优势,分析了该技术在武警部队中的应用,并展望了其发展前景。
【关键词】 信息隐藏 隐蔽通讯 武警部队
随着信息化进程的不断深入,无形的信息逐渐成为现代化战争中的决定性因素。能否做好信息空间的保密工作,直接关系到能否保障好国家、军队的安全,关系到能否在信息化战争中取得最终的胜利。由于传统的密码保护技术具有一定的局限性,不再适用于当前的信息安全保密工作,该技术的逐步淘汰为信息隐藏技术提供了发展空间,使其得以迅速发展。并且,随着我国武警部队信息化水平不断提高,信息隐藏技术的重要性日益凸显。
一、信息隐藏技术
(1)信息隐藏技术的概念。所谓信息隐藏技术,是一种新型信息安全保障技术,该技术中融合了信号处理、应用数学、密码技术、信息通讯等多项理论、方法。信息隐藏技术利用多媒体信号的冗杂性、人类视觉及听觉的模糊性,通过硬件或者软件的技术方法,将保密对象的相关信息融入进其他多媒体体信号中去,比如视频、音频、图像等。被融入的保密信息一方面不会影响多媒体信号的使用价值以及欣赏价值,另一方面在多媒体信号中可以被完整的检测并提取。通常情况下,该技术是与传统的密码保护技术结合使用的,即先应用传统密码保护技术对保护对象进行加密,再使用信息隐藏技术对其进行传送。两种技术的结合能够有效避免潜在的安全隐患,进一步提高秘密信息的安全性。
(2)信息隐藏技术的类型。从不同的角度出发,可以讲信息隐藏技术分为多种不同的类型。根据密钥的实际使用情况,可将信息隐藏技术规划为三类,分别为:无密钥型信息隐藏技术、公钥型信息隐藏技术以及私钥型信息隐藏技术。而根据应用渠道的不同,信息隐藏技术可被分为四种类型,即:隐秘术、隐蔽信道、数字水印以及匿名通信。根据载体媒介的不同,信息隐藏技术可被分为图像、音频、视频、文本等。根据嵌入域的不同,可将信息隐藏技术分为两类,分别为时空域信息隐藏技术、变换域信息隐藏技术。
(3)信息隐藏技术的基本特性。结合信息隐藏技术的使用要求和主要目的,可将该技术的基本特性归结为五点,即隐形性、安全性、自由恢复性、隐藏容量以及鲁棒性。其中鲁棒性是指信息隐藏技术不会因为媒介文件发生改动而丢失保护对象,这种改动包括信道噪音、重复采样、过滤操作、密码压缩等。隐藏容量是指被嵌入的秘密信息具有足够大的容量,否则难以满足应用的要求。鲁棒性与隐藏容量是相互矛盾的,在隐形性符合要求的前提下,鲁棒性会随着加密信息嵌入量的增大而减小。
二、信息隐藏技术的应用优势
确保普通信息的安全使用、保障秘密信息的安全传送是信息隐藏技术的主要任务,这一点与传统的密码保护技术相同。不同的是,密码保护技术是针对信息的内容进行保护,然而随着科学技术的不断进步,相关设备的计算水平不断提高,密码保护技术面临着密钥被迅速破解的风险,其保护对象遇到了前所未有的安全挑战。比如二战时期,日本海战队用于传送情报的紫密码以及德国的英纳格密码都被破解,进而整个战争的局势被扭转。与传统的密码保护技术相比,信息隐藏技术能够很好的解决这一问题,因为该技术不仅可以将信息的内容隐藏,还可以将信息的存在痕迹隐藏,这就如同为保密信息披了一次隐身衣,使得攻击者根本无法感知到信息的存在。这样一来,不仅机密信息得到了有效的保护,传输信道以及通信人员、通讯设备的安全也得到了切实的保障。因此,比起传统密码保护技术,信息隐藏技术在保障秘密信息的安全传送方面具有更大的优势。
三、信息隐藏技术在武警部队中的应用
(1)控制涉密文件复制。通常情况下,电子版的保密文件非常容易被复制,增加了军事机密泄露的风险。为了避免非授权复制问题的出现,可以将复制控制程序与当前的保密系统进行结合,即将不同的隐蔽型数字水印嵌入不同级别的保密文件中,然后通过修改相关的驱动程序进行指令操作。如,对于嵌入名为“禁止复制”水印的文档,非经授权将无法被复制;嵌入“一次复制”水印的文档,可被授权复制一次等。目前,这项技术在国外主要被应用于保护某些多媒体数字系统的版权,如DVD系统,我国武警部队可积极引进这种方法实现对保密资料的有效保护。
(2)追踪泄密源。如果军事机密被泄露,将对军队的安全、利益甚至国家的安全、利益造成不可估计的危害和损失。而倘若军事机密已经被泄露,当务之急便是处理责任人、追踪泄密源,以最大程度降低泄密造成的损失。而信息隐藏技术的应用,有助于准确、迅速地查找泄密源。在保密信息被分发给具体个人前,先将所有个人的数字指纹一一嵌入到秘密信息的各个复制版本中去,如此一来,一旦发生非法复制或者泄密事件,就可以从相应的非法复制或者泄密信息中提取泄露者的标识信息,进而根据数字指纹追踪到泄密源。当年,撒切尔夫人在彻查泄密者时,就使用了这种方法。
(3)鉴别情报真伪。在军事领域中,迅速判断出情报的真伪性对于战略的制定、实施具有十分重要的意义。信息隐藏技术的应用,大大提高了情报真伪性的辨别效率。利用数字水印技术,在需要发送的情报或者密令中嵌入发送机关名称、时间等信息,由于数字水印具有隐形性,可以有效保护版权信息,使敌人难以察觉隐藏信息的存在。
当接单位收到情报或者密令后,可以通过提取水印中隐藏的信息来对情报的真伪性进行鉴别,从而可以使敌方伪造的信息原形毕露,确保我方拟定正确的作战方案。并且,嵌入保密信息中的数字水印经打印后依然存在,可以再次对保密信息进行扫描提取数字水印。
(4)隐藏通讯信息。隐藏通讯信息是该技术在军事领域的又一重要应用。若要实现通讯信息的隐藏,需要传统密码保护技术和信息隐藏技术的结合运用。首先,利用传统密码保护技术对保护对象进行加密处理;其次,利用信息隐藏技术对发送者和接受者的信息以及加密信息本身进行隐藏处理。这样一来,实现了对保密信息的双重保护,使恶意攻击者难以感知到信息的存在,减少了信息被侵犯的几率。依靠隐藏通讯信息技术,为武警部队在不利环境中使用互联网、移动电话、公用电话等工具传送秘密信息提供了现实的可能,确保秘密信息的安全、顺利传递。此外,该技术的应用不仅可以实现我方战略信息的安全隐藏,还可以制造出虚假信息来迷惑对方,干扰敌人的信息侦查工作。
四、信息隐藏技术的发展前景
(1)进行安全监测。信息隐藏技术是一把双刃剑,它在保护秘密信息的同时,也会被不法分子利用。近来,有很多不法分子妄想利用信息隐藏技术将涉密信息通过网络系统传给敌对势力,这种行为对国家的安全、武警部队的安全造成了极大的威胁。若要避免类似情况的发生,应积极利用信息隐藏技术对网络中的数字信号进行安全监测。通过检测数据传输信道中的数据,可以及时发现非法传播的信息,进而对隐含涉密信息的数字信号进行过滤处理,避免保密信息的泄漏,粉碎不法分子的阴谋。
(2)实现版权保护。前文中提到,数字作品很容易被复制,因而数字作品的侵权盗版事件经常会发生。近几年来,如何实现对数字作品版权的切实保护,成为广为社会各界关注的热点问题。而信息隐藏技术的发展应用,为数字作品的版权保护提供了一个有效的实现途径。可以利用信息隐藏技术将隐藏有版权标志的数字水印嵌入多媒体数字信号中去,由于数字水印具有隐形性,因而可以在不影响数字作品的欣赏价值、使用价值的前提下,明确作品的版权所属,实现对数字作品的版权保护。
(3)进行信息标注。信息标注通常会被用于医学图像领域以及遥感图像领域中。所谓信息标注,指的是将信息内容隐藏于载体媒介中,对相关介质进行必要的解释或提示,比如遥感图像中的经纬度、日期等。在特殊情况下,用于介质标识信息的保密价值可能会超过介质本身的价值。此时,若将这些保密信息直接标注在相关文件上,极易导致重要机密被泄露出去。而如果通过信息隐藏技术,将隐藏有标识信息的数字水印嵌入到载体媒介中去,就能够很好的对上述问题进行解决。
(4)干扰敌方侦查工作。若想切断或者堵塞敌方的情报渠道,最有效的方法便是干扰或攻击敌方的侦查通讯平台。武警部队应充分利用信息隐藏技术手段,积极研究能够干扰或攻击敌方信息系统的程序,如信息炸弹、新型计算机病毒等。通过信息隐藏技术的应用,可以将这些攻击程序安全、隐蔽地传送人敌方的信息系统中,并在必要时将这些程序激活,进而给敌方造成沉重打击。
五、总结
总而言之,在科学技术飞速发展的今天,信息隐藏技术受到了社会各界的高度重视,并被推广到了各个领域中去。相关调查研究显示,信息隐藏技术在武警部队中的应用取得了良好的成效,推动着我国武警部队整体水平的不断上升,并且在未来很长一段时间内仍然会发挥其积极作用。与此同时,我们也应该看到,该技术现在尚不成熟,仍处于发展阶段,应在不断的实践应用中对其进行优化、完善。
参 考 文 献
[1] 马季芳,时晨,赵洪刚. 具有广泛军事应用前景的信息隐藏技术[J]. 电信快报,2013(6)
[2] 任师迁,曹奎. 混合基底记法的无失真图像信息隐藏技术的改进及实验研究[J]. 科学技术与工程,2013(10)
[3] 杨杰,卢选民,张辉东. 基于网络文本信息隐藏技术的研究[J]. 微型机与应用,2013(3)
[4] 申建,雷静,李保国. 一种新型信息隐藏技术的研究与实现[J]. 信息安全与通信保密,2013(1)
[5] 党乐. 信息隐藏技术在武进部队的应用探析[J]. 中国科技纵横,2011(10)
[6] 常海滨,崔颖. 基于图像信息隐藏技术的军事隐蔽通信系统设计[J]. 武警工程学院学报,2011(8)
[7] 康芳,谭微,杨森斌. 信息隐藏技术及其在军事通信领域的应用研究[J]. 现代电子技术,2010(10)
[8] 刘亚杰,周学光. 信息隐藏技术及其在军事安全中的应用[J]. 信息网络安全,2010(4)