APP下载

基于私钥混合同步技术的信息隐藏方案研究

2018-05-30黄恒一付三丽

物联网技术 2018年5期
关键词:私钥二进制接收端

黄恒一,付三丽

(三亚学院,海南 三亚 572022)

0 引 言

信息隐藏起源于隐写术,其目的在于保护重要的信息。早期人们用含淀粉的水写字,用碘酒获取隐藏的信息,但随着信息安全应用需求逐渐严苛,各种信息隐藏的方法与手段被逐一发现,编码加密、数字水印、复杂的数学加密算法等,之后人们不仅仅满足于对信息源的保护,也开始关注信息传播的信道,如生活中的U盾、最新的量子加密等技术。本文在信息安全研究环境下,从通信和接收信息安全的角度,研究并提出了一种基于私钥混合同步技术的信息隐藏方案[1]。

1 原理

目前信息隐藏的手段主要分为两类,从信息源和信息传播方式两个角度来考虑。传统信息隐写方式包括编码加密,数字水印,音频嵌入,数学算法加密等。随着高性能PC机处理器的诞生,一些传统的信息隐藏方法显露出诸多弊端,如数学算法依赖性强、信息传播渠道单一、人为因素泄密等,导致信息泄密风险较高[2]。

文中信息隐藏方案的实现基于信息传播渠道这一出发点。实验发送方模型公式:M1@M@K1=D,M1为收发双方同步序列码(M1为一伪随机码序列)、M为原始信息、信息M1经过二级调制产生信息D,K1为收发双方私钥,由随机码序列P1(t)及收发双方同步序列M1(t)的起始参照同步信息P2两部分组成,其中P1(t)由随机码生成器产生、P2参与到收发双方的同步校验信息提取工作。信息D生成的二级调制过程:原始的信息M与同步序列M1形成一级调制的发送端调制码S(t),S(t)=M1⊕M;一级调制码S(t)与私钥 K1中的随机码序列部分P1(t)二级调制生成信息D(t)。接收端通过私钥K1和同步序列M1解调出真实的信息M。

2 实验仿真模型

2.1 信息M对应的二进制序列M(t)

首先将原始文本信息通过编码转化为一串二进制序列码元M(t),M(t)二进制码序列的实现方法是利用图1所示的二进制文本转换软件实现文本信息与二进制编码信息的转换。文中文本进制转换软件目前支持英文字母与二进制信息的编码转换。图1、图2分别对应于文本字母信息转换为二进制编码及二进制编码与文本信息之间的转换。

图1 文本文件转换为二进制代码

图2 二进制代码转换为文本

由图1得知原始信息M对应的二进制码元序列为M(t)=01001101。信息发送方选取二进制转换标准的原因在于现代数字化通信中广泛使用二进制数(即“0”和“1”)及其组合表示各种信息。信息序列M (t)=01001101对应的码图如图3所示。

图3 数据M对应的码序列M(t)

图3所示的信息M(t)=01001101,其中1表示高电平,0表示低电平。

2.2 收发双方同步序列码M1(t)

M1为收发双方同步序列码。接收端通过,同步序列提取传播信道中M1(t)序列隐藏的信息M(t)。M1为一伪随机码序列,由伪随机码序列发生器产生。同步伪随机码序列M1(t)看似一组杂乱无章的随机噪声码,其实是按照一定规律编排起来的、可以复制的周期性的二进制序列。本文选取的伪随机码序列如图4所示,伪随机码序列中的周期重复单元m1(t)序列如图5所示。同步伪随机序列码M1(t)看似一组无规律随机码,但实际却是一组1011110001101100111000111000的31位可复制的周期性随机码[3]。

图4 同步提取伪随机码M1(t)序列

图5 伪随机码序列中的周期重复单元m1(t)序列

2.3 发送端一级调制码S(t)

发送端调制码 S(t)=M1⊕M。本文实验模型 M1(t)与M(t)为异或得到的一级调制码 S(t)。由上文可知 m1(t)=1011110001101100111000111000,收发双方同步序列M1(t)的起始参照同步信息P2为发送方选取的同步信息M1(t)的具体信息,这部分信息和本文仿真模型的随机码P1(t)一起作为私钥K1交于接收方。备注 m1(t)=1011110001101100111000111000为收发双方同步序列中重复的周期码,M1(t)为本文具体通信中用于收发双方同步提取的同步序列M1(t)=Xm1(t),X视具体的通信案例而定。本文仿真模型一级调制码S(t)对应的关系为:S(t)=M1⊕M, M1(t)和M(t)序列为模2运算后实现的扩频[4]。扩频后一级调制码S(t)序列如图6所示。

图6 扩频后一级调制码S(t)序列

通过上述一级调制,可将原拟发送的几十比特速率的电文变换成几兆甚至几十兆比特发送速率的由电文和伪随机噪声码组成的组合码S(t)。原始信息M(t)经过一级调制后实现的效果是增加了频带宽度,减小了信噪。从通信安全的角度来说,信噪比越小,信号深埋在噪声之中,越不易被他人捕获,具有极强的保密性[5-7]。

2.4 二级调制

一级调制码S(t)与私钥K1中的随机码序列部分P1(t)二级调制生成信息D(t)。二级调制过程中最重要的部分即为私钥K1中的随机码序列部分P1(t)。P1(t)及收发双方同步序列M1(t)的起始参照同步信息P2组成私钥K1,与公开信道分离,独立传送给接收方。接收端通过私钥K1中的随机序列P1(t)和伪随机序列M1(t)解调出真实的信息M。

P1(t)为随机码序列,由随机码生成器产生,本文选取随机码序列P1(t)=11110101,共8位,如图7所示。

图7 二级调制随机码P1(t)序列

二级调制过程 :D(t)=S(t)⊕ P1(t)。S(t)与 P1(t)的关系为模2运算后得到的D(t)码序列,如图8所示。

图8 二级调制码D(t)序列

二级调制 D(t)码序列:D(t)=00000100011011001110001 110001011110001101100111000111000。接收端收到D(t)序列码后,通过私钥K1中的随机码P1(t),收发双方同步序列M1(t)的起始参照同步信息P2及信道中公开的伪随机序列码M1(t)进行逆运算提取隐藏在D(t)序列码中的真实信息M[8]。

2.5 通信模型

发送方模型公式M1@M@K1=D,对应通信模型如图9所示。M1为伪随机码序列,用于收发两端同步提取信息序列。M为原始信息,信息M经过二级调制产生信息D,K1为收发双方私钥,K1私有信道上传输的为一随机码序列由P1(t)及收发双方同步序列M1(t)的起始参照同步信息P2组成,其中P1(t)由随机码生成器产生,P2参与收发双方的同步校验信息提取工作。公开信道中传输的为原始信息M对应的二级调制码序列D(t),m1(t)=1011110001101100111000111000 为收 发 双 方 重复的周期码伪随机序列码。

图9 信道通信模型及相关参数信息

2.6 接收端解调信息

当接收端接收到公开信道收到的二级调制码序列D(t)后,首先利用私有信道中的PB(t)得到发送端的一级调制码S(t),其次利用M1(t)=1011110001101100111000111000为收发双方重复周期码的NM1(t)伪随机序列码及P2参与到收发双方的同步校验信息,进行逆运算解调出发送端的原始信息M[9]。

2.7 技术创新

本文从通信和接收信息安全的角度,研究并提出了一种基于私钥混合同步技术的信息隐藏方案。通信模型中所采用的私钥混合同步技术的信息隐藏方案较传统隐写法而言,避免了信息传播渠道的单一。隐藏方案所涉及的扩频、收发双方的同步校验信息及私有信道中的随机码序列等技术措施都增加了信息的安全性与非法用户破解信息的难度[10]。

3 结 语

本文从通信和接收信息安全的角度出发,提出了一种基于私钥混合同步技术的信息隐藏方案。发送方采用二级调制将真实信息M隐藏于公开信息序列nm1(t)中,信息传播过程结合公开信道及私有信道传输信息,只有接收方是合法的用户才能通过合法的算法解调出隐藏的信息M。本文信息隐写方案较传统信息隐藏技术而言更安全,算法更复杂,破解难度更大。

[1]杜瑞忠,赵芳华.云环境下密文策略的权重属性多中心加密方案[J].河北大学学报(自然科学版),2017,37(5):531-536.

[2]闫玺玺,刘媛,胡明星,等.云环境下基于LWE的多机构属性基加密方案[J].信息网络安全,2017(9):128-133.

[3]封军来.一种新的三重加密方案和密码模式[J].石家庄联合技术职业学院学术研究,2006(2):26-28.

[4]刘怀进,陈永红,田晖,等.基于属性的安全与高效的密文加密方案[J].小型微型计算机系统,2017,38(8):1708-1711.

[5]向宏,李思遥,蔡斌.密文明文长度比可变的多变量公钥加密方案[J].重庆大学学报,2017,40(7):37-42.

[6]黄恒一,付三丽.CRC校验在无线电波信息隐藏中的研究[J].物联网技术,2017,7(5):35-36.

[7]付三丽,黄恒一.隐写术在高校核心文件收发中的探讨[J].物联网技术 2017,7(3):81-82.

[8]黄恒一,付三丽,丁学用,等.LED光线编码通信在信息隐藏中的研究[J].物联网技术,2015,5(11):41-42.

[9]黄恒一,付三丽,丁学用.一种混合加密方法在文件隐藏中的应用[J].海南师范大学学报(自然科学版),2015,28(1):35-36.

[10]张源伟,黄恒一,李炯,等.一种二重加密方法在信息存储上的应用[J].现代电子技术,2013,36(2):80-82.

猜你喜欢

私钥二进制接收端
清扫机器人避障系统区块链私钥分片存储方法
基于扰动观察法的光通信接收端优化策略
比特币的安全性到底有多高
用二进制解一道高中数学联赛数论题
基于改进ECC 算法的网络信息私钥变换优化方法
顶管接收端脱壳及混凝土浇筑关键技术
一种设置在密闭结构中的无线电能传输系统
基于多接收线圈的无线电能传输系统优化研究
有趣的进度
二进制在竞赛题中的应用