军民融合背景下的信息隐藏技术 作者:中国科学技术大学副教授/张卫明

信息隐藏是将消息嵌入某种载体以实现隐蔽通信、存储或认证的一种技术。从古希腊战争、一战、二战、到本世纪的美俄间谍战,信息隐藏技术伴随着人类军事、政治斗争的历史不断发展。

现代信息隐藏技术与恶意代码、僵尸网络等工具结合成为情报获取和网络突防的利器,是典型的“非对称”技术。另一方面,随着大数据、云计算的发展,大众隐私泄露问题也日益严重。特别是深度神经网络、计算机视觉技术的发展使得图像内容隐私保护变得尤为困难。而信息隐藏技术在多媒体内容隐私保护方面可以发挥独特作用。

军事应用

隐藏其实是个很古老的技术,它贯穿于人类战争历史的各个时期。比如古希腊时Histaiaeus将一名奴隶的头发剃光,在头皮上写下信息,等他的头发重新长出来时,就派他出去送信。再如,我国古代的藏头诗,二战时期间谍们使用微缩照片、隐写墨水等都是隐藏技术。

现代隐藏技术是古典隐藏思想与现代媒体和通信技术的融合。隐藏与加密的区别在于:加密隐藏了消息内容,但泄露了秘密通信过程;而隐藏技术不仅要隐藏消息内容,而且要隐藏通信过程本身。其实,现代隐藏技术通常与密码技术结合使用,即先加密再隐藏。隐藏和伪装是军事斗争在战术和战略层面都要追求的属性之一,所以信息隐藏在战争中有很重要的作用。

隐藏技术在本世纪最有名的案例就是9·11恐怖袭击事件。2001年,美国各大媒体,包括CNN,ABC,FOX news等相继报道本·拉登为首的恐怖组织使用隐写工具策划恐怖活动,躲过美情报机构的监控,这是典型的非对称战争下的非对称技术应用。另一个著名的例子是2010年的美国间谍战,当时有明确的证据表明俄方使用了隐藏技术传递情报。

现代隐藏技术已发展到很高的水平,通过采用复杂的编码技术,可以对抗机器学习在高维空间训练出的检测算法。隐藏技术的一个发展趋势是从早期单纯的隐秘通信,发展到近几年跟恶意代码结合在一起,来穿过防火墙盗取信息,或者进行渗透攻击。未来的趋势是进一步跟平台结合,例如跟社交网络结合,以媒体分享为掩盖窃取回传消息,形成一个隐蔽的通信网络。这样一个隐秘的网络,除了窃取信息,也有可能被用来做攻击,从而形成网络攻击武器的发射平台。

大众需求

信息隐藏的军事应用很容易想象,那么它有什么大众需求呢?最容易想到的应用是基于水印技术做版权保护。但版权保护并不具备大众属性。其实,一个更普遍的应用需求是隐私保护。

2015年是人工智能爆发的一年,其中有一个标志性的事件,就是ImageNet图像分类挑战赛,微软开发的系统分类图片的准确性首次超越了人类视觉。今年,李世石与AlphaGo的人机大战更是使人工智能成为全社会的关注焦点。但我们在欢呼人工智能技术突飞猛进的时候,也有人在唱反调,比如霍金和特斯拉/SpaceX的CEO伊隆·马斯克,他们因担忧人工智能的失控将带来严重威胁而获得“阻碍科技进步奖——卢德奖”。

霍金与马斯克的担忧离我们并不遥远,在当下已初露端倪。例如,计算机视觉识别技术的发展就可能带来隐私泄露。俄罗斯的一个摄影师,利用照片和应用程序FindFace(能利用面部识别将社交媒体帐户信息与照片联系起来的神经网络),展示人们究竟有意无意地在网上泄露了多少信息。不幸的的是,他的警告马上被网友付诸实际,用来挖掘隐私。再比如,我们每天在社交平台上发布很多自己的照片,而现在有专业的营销公司正在挖掘用户社交媒体的自拍照,进行分析研究,为他的客户服务,这无疑会带来隐私泄露,并在某些情况下(比如涉及儿童信息时)带来严重后果。

怎么来解决这个问题?人们一方面想让机器更智能更强大,解决各种难题;另一方面,又必须寻找机器解决不了的问题以保证安全。我们在图片分享过程中保护隐私,希望干扰机器视觉而不影响人类视觉,但是机器视觉的能力在超越人。一方面我们想保护隐私,但是另一方面我们又想分享。如何挖掘机器智能与人类智能之间的差异,同时保障安全和可用性,这是现在和未来人类不得不面临的一个深刻问题。

对于图像内容隐私泄露,现在窥探隐私的机器之眼通常是使用深度神经网络等模型训练出来的,目前有一种特殊的隐藏技术可以对抗机器之眼,这种技术被称为“Accidental Steganography”。这个技术按照神经网络模型在图像中嵌入人眼不可感知的干扰信息,这种信息对人类视觉没什么影响,但是它对机器可以产生语义级的干扰,让机器做出错误判断。

更广泛的隐私泄露来自手机。斯诺登揭露的美国安局手机监听事件导致加密手机变得很火爆,比如著名的Blackphone,这是一款以保护个人隐私数据的手机,主要以加密为手段提供隐私保护策略。但是仅仅用加密通讯,能保护隐私吗?

在监听事件曝光后,美国安局分辨说没有监听通话内容,只是收集手机的元数据。元数据指通话号码、时间、位置等背景数据。但是前美国中央情报局和国家安全局局长迈克尔·海登说的很明白,“我们可以基于元数据杀人。”美国国家安全局前法律总顾问斯图尔特·贝克尔认为,“元数据绝对可以告诉你某个人其生活的一切事情。如果你有足够多的元数据,你就不需要数据内容。”

利用元数据可以分析出很多信息。最近,斯坦福大学的3位计算机专家在美国《国家科学院院刊》发表研究结果:通过电话号码、时长,并将人们同各种诊所、商店和机构联系在一起,可使隐私细节,比如慢性健康问题、宗教信仰和药物使用,呈现出来。

现在大家开始使用各种加密工具保护隐私。但加密通信本身就存在信息泄露,它泄露了秘密通信行为,从而使加密通信者成为重点挖掘对象。我们现在面临的场景是基于大数据挖掘的信息获取,在此背景下,我们需要隐藏技术作为加密技术的补充。

为了对抗监听,我们现在基于目前最先进的隐藏编码技术来做隐蔽通信工具。除了做隐蔽通信,其实还有存储的需求。现在很多人的信息随时分享到云端,云端的隐私泄露更严重。我们可以通过隐藏技术,在云端构建隐蔽存储空间,并将移动端和云端的隐蔽空间打通,使用户可以方便地同步、管理自己的文件。

总结

央视有一个很有名的纪录片叫做《互联网时代》,有一集的题目是“忧虑”,关注的就是隐私泄露,这其实是大数据发展带来的时代忧虑。但是我觉得这是事情的一面,我们更应该看到它的另一面:忧虑与危机的背后是问题和需求,需求的背后是价值。

如果我们找到新的思想和方法去解决问题,就可以创造新的价值。现在对隐私保护的需求,刺激了很多新技术概念的产生和发展,比如使“加密手机”这种老的技术焕发新生,催生了“阅后即焚”这种临时性社交新平台。现在,我们还面临一系列新问题。例如图片分享过程中如何对抗计算机视觉的隐私挖掘?如何对抗元数据挖掘,保护通信行为隐私?图片外包过程中如何保障被遗忘权?这些问题又会带来什么新思想呢?隐藏和伪装的就是可以应对上述问题一种思路。

很多人都知道科幻小说《三体》中的“黑暗森林法则”,这个法则说“暴露或受到关注就一定会被打击。” 所以首先要把自己隐藏好,这是宇宙中的生存法则,这也是网络空间安全的法则。因而隐藏或伪装是一种保障安全的思维方式,并不局限于传统信息隐藏技术。

现在我们有隐私保护的大众需求,有了大众需求就可以借助市场力量来推动隐藏技术的发展,进而推动军事应用。有人可能并不关心个人隐私泄露。但是对手利用获取的个人信息和大数据挖掘技术可以清晰的刻画每个人的行为,进而可以描述群体的行为,再进而就可以分析国家的行为和动态的信息,从而威胁国家安全。所以毫无疑问,个人隐私保护也关乎国家安全。

国家网络安全和大众隐私保护需求有内在一致性,二者的融合会推动现代信息隐藏技术以及其他安全技术从理论到应用向更高层面发展。

 

2017-01-13 11:05
来源:中国信息安全杂志(2016.9)
热门推荐更多
热点新闻更多