引用
张卫明 , 陈可江 , 俞能海. 可证安全隐写:理论、应用与展望[J]. 网络空间安全科学学报, 2023, 1(1): 38-46
ZHANG Weiming , CHEN Kejiang , YU Nenghai. Provable Secure Steganography: Theory, Application and Prospects[J]. Journal of Cyberspace, 2023, 1(1): 38-46
背 景
隐写是将信息嵌入文本、图像、音视频等载体进行隐蔽通信的技术,对其安全性的衡量有两种理论体系——经验安全与可证安全。由于自然采集的数字载体存在分布不可控的局限,隐写应用一直停留于经验安全。如今,生成人工智能技术的快速发展为可证安全隐写提供了应用舞台。本文从可证安全隐写的需求、概念、理论及应用等角度,为读者介绍可证安全隐写的发展历程及趋势。
01.
首先介绍了可证安全隐写的需求与概念。对于一个经验安全的隐写算法来说,隐写分析者观察一定数量的载密、载体后,在区分二者这件事上总会存在一个可观的优势。而可证安全的隐写算法就是要证明载体分布与载密分布难以区分,即任意计算能力的攻击者区分二者的优势为零(信息论安全隐写[2]),或限定计算算力的攻击者的优势可以忽略(计算安全隐写[3])。
算法 1 拒绝采样rej_sam
Algorithm1 Rejection Sampling
02.
然后梳理了可证安全隐写的理论与应用发展。1949年,Shannon指出建立隐蔽通信系统理论的困难性[1]。直到二十世纪九十年代,学界开始借鉴可证安全密码的发展思路提出隐写的安全性理论。1998年,Cachin[2]引入相对熵概念定义了隐写的信息论安全,但就像信息论安全的密码一样,实际应用的成本很高。2002年,Hopper等人[3]提出了计算安全隐写定义,同时给出了两个基于拒绝采样的可证安全隐写构造,其安全性分别归约为伪随机函数族的伪随机性和加密算法的安全性。然而,如算法1所示,拒绝采样需要 “载体分布可精确采样”,这使得相关理论难以走向应用。
当前生成式人工智能兴起,可以生成文本、图像、音视频等各种数据。生成数据一般由机器学到的分布产生,由于分布已知或可控,满足了设计可证安全隐写的基本条件,可证安全隐写得以从理论走向应用。2018年,中国科大俞能海、张卫明老师团队[4][5]最早提出了基于生成式人工智能实现可证安全隐写的思路,并给出了基于图像生成模型的实例(如图1所示),但是由于当时生成式AI的效果并不理想,缺少有影响的应用,所以生成式可证安全隐写并没有被关注。到2021年,生成式人工智能技术及应用爆发,中科大[6][10]、清华大学[7] 、牛津大学[8]、波士顿大学和约翰霍普金斯大学[9]等提出了一系列生成式可证安全隐写方法。典型的构造包括分布分组[6]、区间可逆采样[9]、样本分组[7]、分布耦合[8]和分布副本[10] (如图2所示)。
图1 基于WaveGlow的可证安全隐写模型[9]
图2 基于分布副本的可证安全隐写构造[14]
展 望
最后本文对可证安全隐写未来的发展方向进行了展望。当前生成式隐写构造与应用多集中于对称密钥隐写,基于各种生成模型发展可证安全公钥隐写和隐写协议是未来的一个重要发展方向。另外,生成数据的鉴别与溯源是当前的热点研究问题,生成式隐写的可证安全意味着可以在模型质量无损条件下为生成数据嵌入水印,将可证安全隐写的思想与方法用于AI生成模型水印也是重要的发展方向。
[1] Shannon C E. Communication theory of secrecy systems[J]. The Bell system technical journal, 1949, 28(4): 656-715.
[2] Cachin C. An information-theoretic model for steganography[C]//International Workshop on Information Hiding. Springer, Berlin, Heidelberg, 1998: 306-318.
[3] Hopper N J, Langford J, Von Ahn L. Provably secure steganography[C]//Annual International Cryptology Conference. Springer, Berlin, Heidelberg, 2002: 77-92.
[4] K. Yang, K. Chen, W. Zhang, and N. Yu, “Provably secure generative steganography based on autoregressive model,” in Digital Forensics and Watermarking - 17th International Workshop, IWDW 2018, Jeju Island, Korea, October 22-24, 2018, Proceedings, ser. Lecture Notes in Computer Science, C. D. Yoo, Y. Q. Shi, H. Kim, A. Piva, and G. Kim, Eds., vol. 11378. Springer, 2018, pp. 55–68.
[5] Chen, K., Zhou, H., Zhao, H., Chen, D., Zhang, W., & Yu, N. When provably secure steganography meets generative models. arXiv preprint arXiv:1811.03732, 2018.
[6] K. Chen, H. Zhou, H. Zhao, D. Chen, W. Zhang, and N. Yu, “Distribution-preserving steganography based on text-to-speech generative models,” IEEE Transactions on Dependable and Secure Computing, 2021.
[7] S. Zhang, Z. Yang, J. Yang, and Y. Huang, “Provably Secure Generative Linguistic Steganography,” in Findings of the Association for Computational Linguistics: ACL-IJCNLP 2021. Online: Association for Computational Linguistics, 2021, pp. 3046–3055.
[8] de Witt C S, Sokota S, Kolter J Z, et al. Perfectly Secure Steganography Using Minimum Entropy Coupling[C]//The Eleventh International Conference on Learning Representations. 2022.
[9] G. Kaptchuk, T. M. Jois, M. Green, and A. D. Rubin, “Meteor: Cryptographically Secure Steganography for Realistic Distributions,” in Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security, Nov. 2021, pp. 1529–1548.
来源:《网络空间安全科学学报》第一期
(点击文末左下角“阅读原文”可查看本篇文章)
电话:010-68370159 / 68372337