在互联网应用时代,大数据和云计算为海量数据分布式存储、智能搜索提供了便利,但同样也为用户的隐私带来潜在的安全威胁。诸如用户的重要数据、私密以及敏感信息等容易被搜集、转存,而且一旦泄露并被散布是很难可逆追踪的。因此,个人计算机、手机以及各种电子终端设备中用户隐私的保护也成了大众不得不考虑的问题。
基于互联网的各种即时通信软件存在被搭线窃听的问题,致使通信的内容被第三方非法侦听。犯罪分子利用盗取的信息进行模仿、诱导、实施网络诈骗,使公众蒙受巨大的财产损失。有人甚至惊呼,在数字网络时代,人们似乎都住在了“玻璃房子”而无处遁形!信息保密问题无疑成了公众关注的热点之一。
密码学(Cryptography)是传统的保密方法之一。但近些年,隐写术(Stegnography)或者信息隐藏(Information Hiding)技术的兴起,为保密技术带来了另一种全新的思路。
本书之所以命名为“隐密”,主要是为了与“加密”对应。也就是说,将信息隐藏和密码学作为一个层次上的概念,将隐密和加密作为另一个层次上的概念比照。广义上,无论是密码学中的加密(Encryption),还是信息隐藏中的隐密(Hiding),都属于保密技术的范畴。
作为一种有特点的保密技术,我们简单地用5A概括隐密的特征。时效性(Anytime): 时间上不能确认什么时候发生。随机性(Anywhere): 空间上不能确认发生在哪里。欺骗性(Anyhow): 手法上不能确认以什么方式发生。模糊性(Anywhat): 感官上不可捉摸。和谁发生通信(Anyone): 对象上的隐匿性。类似地,可以把这些A扩展到无穷维度上。
如今的隐密技术已经逐渐被越来越多的应用领域所关注。
政府OA系统: 政府办公重要文件内容的安全保护,敏感文件的保密传输。
情报部门: 涉外机构搜索的敏感情报可采取隐密的方式进行秘密传达。
公安领域: 公安部门的行动指令等可采取隐密的传输手段,避免被犯罪分子反侦听。
军事领域: 军事通信部门需要将行动命令以及(真伪)识别信息隐藏 于正常的通信调度内容中。
金融领域: 金融系统的数据需要采取隐密传输方式保证其在通信过程中安全。
媒体传播领域: 广电媒体可利用电视节目作为载体,使用隐密传输技术传输敏感或重要的数据内容。
电子商务领域: 电子商务系统也有必要采取有效的隐密技术保护用户个人的数据隐私。
企事业单位文件管理系统: 大型企业内部隐私数据(竞标书等)的传输也同样需要掩蔽保护。
相信未来隐密技术的发展还会有更广阔的应用空间。很显然,随着网络通信技术及相关技术的不断发展,信息保密安全面临各方的潜在挑战,我们仍需要不断研究、挖掘新的隐密应用技术满足公众对安全保密的诉求。
本书主要有3个方面的特点。其一,延续性: 作者一直致力于信息隐藏领域的研究工作,书中的内容既是对个人20年研究成果的总结,也是信息隐藏这门学科这么多年发展历程的一个侧面体现。其二,本书注重理论和实际相结合: 基于信息论和统计学的观点,对国际、国内该领域已有的研究成果加以分析、对比以及总结。在理论的指导下,结合实际,给出实践中大量的应用范例。其三,侧面体现了信息隐藏学科最近的发展成果: 以前该领域大多数研究结果都围绕数字认证,本书还将网络即时隐密通信,以及手机移动终端的个人隐私保护作为研究内容加以重点推广,具有技术上的超前性。
编写本书的目的是向读者介绍隐密的基本理论和应用方法。这门技术融合了密码学、信息论、网络通信、多媒体处理、人工智能、心理学、感官艺术甚至哲学等方面的发展成果,不得不说是一门交叉性比较强的学科。因此,对于读者,要深刻理解本书中的内容,也许需要别的一些书籍或者专业知识做铺垫。
本书可作为信息安全、网络空间安全等相关专业的本科生、硕士或博士研究生的教材。
在本书的编写过程中,博士生兰慧仔细校对并整理了全书的初稿,提出了不少宝贵的修改意见,她对书稿付出了辛勤劳动并做出很大贡献,在此向她表示衷心的感谢!
本书得到国家自然科学基金项目(基于分层超完备字典系数表示的深度学习算法研究及应用,项目号: 90308140034)、陕西省重大科技攻关项目(涉密信息输入输出安全防护管理系统)的资助,特此致谢。
编者2019年10月