APP下载

基于DNA编码的网络隐蔽存储信道设计方法

2014-03-26

实验技术与管理 2014年6期
关键词:重传字段数据包

高 屹

(西藏民族学院 信息工程学院,陕西 咸阳 712082)

网络隐蔽通信是指利用计算机网络中合法公开的通信信道进行秘密信息传输的过程。其本质是将秘密信息隐藏于网络流量特征的信息隐藏技术[1],是除网络加密外另一种重要而有效的保密通信手段[2]。

目前,有关网络隐蔽通信的研究主要分为时间信道、行为信道和存储信道[3-6]。时间信道和行为信道隐蔽性较好,但时间信道存在复杂网络环境下难以保证通信两端同步的致命缺陷,且传递信息容量较小;而行为信道依赖于流量行为的识别,难以保证较高的准确性,所能携带秘密信息也较少;存储信道能利用网络协议合法字段简单、准确地传送大量秘密信息,不受网络环境干扰,但同时也易于遭受检测,降低了该信道的隐蔽性。

现有的网络存储隐蔽信道一般是将秘密信息附加在不常用的数据包字段中(如IP头部ID和Offset字段、TCP头部Seq字段等)来实现隐秘传输。Murdoch等人[7]在预设密钥的控制下,通过模拟操作系统中产生IP ID字段和TCP ISN (Initial Sequence Number)字段值的过程,将含有秘密信息的随机数嵌入到正常数据包的此2个字段中,减少了秘密信息被检测的可能性,但该方法需借助块加密算法才能完成秘密信息的嵌入,增加了该方法的时空复杂度;Ahsan等人[8]指出IP头部中存在冗余位,并给出了利用IP头部中指示数据包分片的3个标志位和ID字段作为隐蔽信道,该方法可使单个正常数据包传输多个bit秘密信息;Zhai等人[9]设计了一种隐蔽存储信道,在保证TCP头部校验和不变的情况下,通过补偿算法在重传数据包中TCP有效载荷尾部嵌入秘密信息,随着重传数据包数增多该方法才能增大秘密信息容量,但也会引起网络异常,使得秘密信息易被发现和检测,降低了隐蔽性,且该方法会改变TCP有效载荷内容,需要对应用层解析程序修改,不易于使用。

本文提出一种基于DNA编码的网络存储隐秘信道设计方法(network Covert Storage Channel based on DNA coding,CSCDNA)。实验结果表明:在保证较好隐蔽性的情况下,对于传输同等长度的秘密信息,本文所提方法与其他方法相比使用时间较少,所使用的数据包数量也较少。

1 预备知识

1.1 DNA编码

众所周知,脱氧核糖核酸 (deoxyribonucleic acid,俗称DNA)分子序列是由A(adenine),C(cytosine),G(guanine)和T(thymine)4种核苷酸碱基组成。其中,A和T,C和G构成互补碱基对,且此配对规律是固定不变的。而在二进制编码中,00和11,01和10也构成互补对。因此,4种核苷酸碱基可用00、11,01及10的组合来表示。本文中01和00分别代表A、C,10和11分别代表T、G。

DNA编码使用3个核苷酸碱基来表示一个字符[10],如表1所示,每个字符的DNA码长为6 bit。虽然DNA编码只表示了小写字母、数字和一些标点符号,但在实际应用中已足以编码秘密信息,而且与经典的8 bit ASCII相比,减少了表示字符所使用的二进制位数,提高了对字符的编码效率。例如,若秘密消息M=“ab”,根据表1,M对应的DNA编码为MDNA=“CGACCA”,变成二进制序列为MDNA=“001101000001”,而MASCII=“0110000101100010”,很显然,MDNA长度要小于MASCII。

表1 DNA编码表

注:AC—ASCII Character;DC—DNA Code。

因此,DNA编码是不同于传统ASCII码的新编码方式,采用DNA编码对秘密信息编码,既可提高编码效率,还能在一定程度上增强秘密信息的隐蔽性。

1.2 Arnold变换

为进一步增强MDNA的隐蔽性及随机性,CSCDNA中还使用了Arnold变换[11]对其进行置乱。该变换可将原始序列置乱后,再通过若干次相同的变换操作,恢复出原始序列,是一种传统的混沌系统。Arnold变换目前主要作为一种图像置乱技术,应用于图像数字水印领域[12-13]。

定义 设A为K×K的方阵,(x,y)表示A中某个元素的坐标,则将元素(x,y)变到另一元素(x′,y′)的以下变换过程称为Arnold变换

(1)

x,y,x′,y′=0,1,2,…,K-1,K(K≥2)为整数,mod为余数运算。

推论 对于K×K方阵A中的任一元素(x,y),存在一个整数T(T>0),使得式(2)成立

(2)

此推论说明Arnold变换具有周期性。表2给出了不同阶数矩阵A的Arnold变换周期。

表2 不同阶数矩阵A的Arnold变换周期

2 CSCDNA网络隐蔽信道机制

2.1 CSCDNA系统模型

CSCDNA系统模型结构如图1 所示,发送端利用编码器Encoder在共享密钥的干预下将秘密信息M变换处理后嵌入到其所发送的正常合法的数据包中,形成合法的网络流,该网络流在经过网络信道传输到达接收端。接收端利用解码器Decoder按照与Encoder相反的处理过程对网络流量的数据包进行处理,以恢复出秘密信息M。共享密钥可事先通过其他途径分发给发送端与接收端。

图1 CSCDNA系统模型

可以看出:Encoder、Decoder及共享密钥是CSCDNA系统模型的核心所在,且Decoder与Encoder互为逆过程。因此,本文此处仅对Encoder部分作详细介绍。

2.2 Encoder算法过程

假设秘密消息M为由ASCII字符组成的字符串,Encoder的任务是根据密钥将M经过变换处理后嵌入进发送端所产生的正常数据包流中,其处理流程如图2所示,包含如下基本步骤:

(1) 利用DNA编码将M转换为对应的二进制序列MDNA。例如,若M=“abc”,根据表1可知,MDNA={CGACCAGTT}={001101000001111010};

(2) 将MDNA划分为q个KKbits的数组Wi和一个rbits数组Z,并将q个数组直接转换为q个方阵Ai(i=1 ,2 ,3 ,…,q);

(3) 对此q个方阵分别进行k次Arnold变换;

图2 Encoder处理过程

Decoder的任务是根据与发送端共享的密钥,从到达接收端的数据包中正确恢复出秘密信息M,其处理过程与Encoder算法相反,比较简单,本文此处不再赘述。

3 实验结果

为测试CSCDNA的性能,本文采用C语言在Ubuntu12.05平台上实现了Encoder和Decoder,并实现了面向TCP/IP网络环境的收发程序。发送方调用Encoder处理秘密信息,并嵌入合法数据包中,然后将这些数据包发送到网络上。接收方被动接收数据包并传递给Decoder,Decoder执行与Encoder相反的处理过程以恢复出秘密信息。收发程序被部署在校园网内地理位置相距较远的两台主机上,其硬件配置均为Intel(R) Pentium(R) G640 2.80 GHz,4 GB RAM及 Ubuntu12.05 。在实验中,收发双方所使用的DNA编码表为表1,Arnold变换参数分别为K=16,k=8,T=12。

实验主要将CSCDNA与Murdoch[7]及Zhai[9]的方法从嵌入秘密信息时间开销和数据包使用数量方面进行了对比,其结果分别如图3、图4所示。图中L代表MDNA序列所包含的bit总数。

图3 CSCDNA,Murdoch及Zhai时间开销对比

图4 CSCDNA,Murdoch及Zhai数据包使用数量对比

对于同一长度的MDNA序列,CSCDNA与Murdoch在完成嵌入MDNA序列时所使用的数据包数量比Zhai方法要少得多(如图4所示)。这是因为,虽然从单个数据包可携带的秘密信息长度来看,Zhai算法将秘密信息嵌入在重传数据包的TCP载荷内,其长度可达几十个字节。而Murdoch和CSCDNA算法则将秘密信息嵌入在单个数据包内IP或TCP报头的某些合法字段中,最多每次可嵌入几个字节。Zhai算法貌似比Murdoch和CSCDNA算法能携带更多的秘密信息,但由于Zhai算法只能在发生重传的数据包中嵌入秘密信息,而数据包重传的发生是整个流量传输过程中一个小概率事件,整个流量传输过程是产生重传数据包的前提,因此,Zhai算法完成秘密信息的嵌入是建立在整个流量基础上的。尽管Zhai算法对流量内其他正常数据包不嵌入任何秘密信息,但其本质上相当于使用了整个流量的所有数据包(重传和正常数据包之和)。而Murdoch和CSCDNA算法基本上能在流量内的每个数据包中嵌入秘密信息,对整个流量利用率非常高。图4为重传率为5%的情况下,3种算法所使用数据包数量对比。可见,Murdoch和CSCDNA算法使用数据包数量基本相同,而Zhai算法所使用的数据包数量明显高于前两种算法。

4 结论

综上所述,本文给出了一种基于DNA编码的网络存储隐蔽信道设计方法。该方法借用DNA编码和Arnold变换不仅有效增强了秘密信息的隐蔽性和随机性,而且还维持了较低的时空开销。通过实验中与其他同类方法对比,结果表明:在嵌入相同长度的秘密信息条件下,与其他方法相比,该方法不仅时间开销小,而且所需的数据包数量也较少,其性能优于其他同类方法。下一步将继续在实际应用环境中对该网络存储隐蔽信道做测试,研究如何增强其抗检测性。

[1] Moulin P,O’Sullivan J A.Information-theoretic analysis of Information Hiding[J].IEEE Transactions on Information Theory,2003,49(3):563-593.

[2] Lampson B.A note on the confinement problem[J].Communication of the ACM,1973,10(16):613-615.

[3] Hoffman C,Johnson D,Yuan B,et al.A Covert Channel in TTL Field of DNS Packets[C]//In Proceedings of 2012 International Conference on Security and Management.Las Vegas:Elsevier,2012.

[4] Johnson D,Lutz P,Yuan B.Behavior-based covert channel in Cyberspace[C]// Proceedings of Intelligent Decision Making Systems,New Jersey,2009:311-318.

[5] Bukke Devendra Naik,Sarath Chandra Boddukolu,Pothula Sujatha.Connecting entropy-based detection methods and entropy to detect covert timing channels[J].Advances in Computing and Information Technology,2012,176(1):279-288.

[6] Cabuk S,Brodley C E,Shields C,et al.IP covert timing channels:design and detection[C]// Proceedings of the 11th ACM Conference on Computer and Communications Security,Washington DC,2004:178-187.

[7] Murdoch S J,Lewis S.Embedding Covert Channels Into TCP/IP[C]// Proceedings of Information Hidding’05.Berlin,Heidelberg:Springer-Verlag,2005.

[8] Ahsan K,Kundur D.Practical Data Hiding in TCP/IP[C]// Proceedings of Workshop on Multimedia Security at ACM Multimedia ’02,Juan-les-Pins (on the French Riviera):ACM,2002.

[9] Zhai J,Liu G,Dai Y.An Improved Retransmission-based Network Steganography:Design and Detection[J].Journal of Networks,2013,8(1):182-188.

[10] Liu Hongjun,Lin Da,Kadir A.A novel data hiding method based on deoxyribonucleic acid coding[J].Computers and Electrical Engineering.2013,39(4):1164 11 73.

[11] Wikipedia.Arnold’s cat map [EB/OL].(2013-9-24) [2013-10-24].http://en.wikipedia.org/wiki/Arnold%27s_cat_map.

[12] Zhong Q C,Zhu Q X.A DCT domain color watermarking scheme based on chaos and multilayer Arnold transformation[C]// Proceedings of 2009 International Conference on Networking and Digital Society,Guiyang:IEEE,2009,2:209-212.

[13] Kishore Kumar N K,Sheeba V S.Blind biometric watermarking based on contourlet transform[C]// Proceedings of the 3rd International Conference on Computing Communication &Networking Technologies,Coimbatore IEEE ,2012:1-6.

猜你喜欢

重传字段数据包
图书馆中文图书编目外包数据质量控制分析
基于Jpcap的网络数据包的监听与分析
SmartSniff
面向异构网络的多路径数据重传研究∗
数据链路层的选择重传协议的优化改进
CNMARC304字段和314字段责任附注方式解析
无正题名文献著录方法评述
关于CNMARC的3--字段改革的必要性与可行性研究
MPTCP中一种减缓缓存阻塞的重传策略
移动IPV6在改进数据包发送路径模型下性能分析