CN108650054B - 用前向纠错码和交织码的网络流水印建立隐蔽信道的方法 - Google Patents
用前向纠错码和交织码的网络流水印建立隐蔽信道的方法 Download PDFInfo
- Publication number
- CN108650054B CN108650054B CN201810290842.3A CN201810290842A CN108650054B CN 108650054 B CN108650054 B CN 108650054B CN 201810290842 A CN201810290842 A CN 201810290842A CN 108650054 B CN108650054 B CN 108650054B
- Authority
- CN
- China
- Prior art keywords
- code
- ecc
- watermark
- matrix
- interleaving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 111
- 238000012937 correction Methods 0.000 claims abstract description 53
- 230000005540 biological transmission Effects 0.000 claims abstract description 42
- 238000012545 processing Methods 0.000 claims abstract description 14
- 239000011159 matrix material Substances 0.000 claims description 60
- 239000013598 vector Substances 0.000 claims description 45
- 230000007480 spreading Effects 0.000 claims description 10
- 238000003892 spreading Methods 0.000 claims description 10
- 238000001228 spectrum Methods 0.000 abstract description 23
- 238000007639 printing Methods 0.000 abstract description 14
- 230000006854 communication Effects 0.000 abstract description 7
- 238000004891 communication Methods 0.000 abstract description 6
- 238000006243 chemical reaction Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 20
- 230000008569 process Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000017105 transposition Effects 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 230000008054 signal transmission Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0071—Use of interleaving
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0057—Block codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
用前向纠错码和交织码的网络流水印建立隐蔽信道的方法,涉及通信领域信息安全传输的隐蔽信道。首先将待发送的原始隐秘信息经由纠错码编码器进行编码,所得到码字信号根据网络流水印方法进行处理。在解码阶段中,隐秘信息接收者从目标网络流中获取水印信号,并将水印信号传入交织码解码器进行处理,得到解转置后的水印信号;若该水印信号经过PN码扩频处理,则需使用PN解码器进行处理;最后将解转置后的水印信号或PN解码后的水印信号传入纠错码解码器进行处理,恢复原始隐秘信息。用前向纠错码和交织码的网络流水印建立隐蔽信道的方法,使得隐秘信息具备了自动纠错能力,提高了信息传输的可靠性。
Description
技术领域
本发明涉及通信领域信息安全传输的隐蔽信道,尤其是涉及可保证信息传输可靠性和隐蔽性,能够抵御外界干扰和破坏的用前向纠错码和交织码的网络流水印建立隐蔽信道的方法。
背景技术
随着互联网的普及和大数据时代的来临,信息传输越来越重要,网络数据流量也快速增长。根据思科可视化网络指数完整预测(Visual Networking Index 2016-2021)[1],全球IP流量将从2016年的1.2ZB增长至2021年的3.3ZB,其中包括大量的网络攻击,例如2016年全球DDoS[2]攻击数量增长了172%。网络上还有许多未授权的用户通过一些非法手段对传输的信息进行拦截、篡改、复制和传播,严重损害了信息拥有者的相关权益。为了抵御这类攻击,安全地传输隐秘信息,建立信息安全传输信道(即隐蔽信道)成为网络信息安全领域的重要课题。
信息保密和安全传输的传统方法大多基于密码系统[3],使用流行的密码算法对信息进行加密后传输,或对传输实体和报文进行认证和鉴别。但随着硬件计算能力的提高,密钥和密码算法的计算安全性受到极大的挑战。近年来,隐蔽信道作为实现隐秘信息传输的新型解决方案,引起学术界和工业界的关注。隐蔽信道是一种通信渠道,允许信息的发送者和接收者以特定方式交换信息,不仅保证隐秘信息的安全还能隐藏通信过程。隐蔽信道不再借助传统的加密解密算法,而是将隐秘信息通过一种难以察觉的模式隐藏于传输载体中。这样不仅提高了隐秘信息冗余纠错能力,又使隐蔽信道的通信具有良好的不可检测性。
隐蔽信道通常存在于具有多级安全性要求的系统中,主要分为两类:(1)以存储为基础的存储信道,充分利用通信协议的自身特点[4],将隐秘信息嵌入到协议的头部字段、头部扩展字段和填充字段等。例如,基于TCP协议[5]、FTP协议[6]、DNS协议[7]和ICMP协议[8]构造的一系列隐蔽信道。(2)以网络流中数据包的特征为基础的时间信道[9],利用重排数据包顺序[10]、调整数据包的发送时间[11]和调整网络流的速率[12]等技术手段将隐秘信息嵌入网络流中。
网络流水印(Network Flow Watermarking,NFW)[13-19]是一种主动的流量分析技术,通过在目标网络流中嵌入水印信息,以达到追踪和检测网络流的目的。它利用信息隐藏技术,将水印信息隐藏在网络流中,并使水印只能被接收者获取而不为外界察觉;即使携带水印信息的网络流被中间人截取,也无法检测或破解。由于网络流水印技术大多通过调整网络流中数据包的时间特征,分布特征或网络流的速率等方法来嵌入水印信息,因此也被视为一种时间信道。
但是,人们常把网络流水印当作追踪攻击源和入侵检测的方法,而不是一种传输隐秘信息的方法,主要的原因在于网络流水印的两个局限性:(1)水印信号容易失真。现实网络存在各种干扰[16,17,20],例如数据包延迟、数据包丢弃、垃圾数据包添加、数据流拆分等。(2)水印检测强调检错但无法纠错。为了提高水印抵抗干扰的能力,每种网络流水印方法都会引入冗余信息便于检错。在被检测的目标网络流中,若正确无误地被解密的水印信号数目达到设定判断阈值,就认为网络流水印存在。水印检测可以验证水印的存在性,但未能对失真信号进行纠错,不能保证水印信息的正确性。因此,网络流水印技术在水印信息丢失或出错不严重的情况下(由阈值决定),可以成功追踪网络流,但无法保证传输内容的正确性。
信息保密和安全传输的传统方法基于密码系统,其安全性依赖于密钥和密码算法的复杂度,通常不具备传输隐蔽性和信息容错的能力。为了解决这个问题,隐蔽信道被设计并运用于传输隐秘信息。但现有的两类隐蔽信道均存在不足。首先,存储信道以成熟网络协议元素作为信息传输载体,充分利用了协议自身的特征和传输流程,简单容易实现。但基于存储信道的方法很容易被主动防御系统破解,可以通过统计流量特征来检测所传输的隐秘信息。例如机器学习算法SVM[8]可以从截取的大量数据包中识别出以ICMP/IP/TCP协议为载体传输的隐秘信息。相比于存储信道,时间信道因安全性更好而受到关注。它将隐秘信息冗余到大量的数据包特征中,具备一定的抵抗网络干扰防止信息出错的能力,例如通过调整分组间隔内数据包的发送时间嵌入隐秘信息[26],利用TCP时间戳嵌入隐秘信息[27]等。但是现有的时间信道方法不具备自动纠错的功能,需增加查错重传机制才能保证信息传输的正确性。
参考文献:
[1]Cisco Systems,Inc.Visual networking index:forecast and methodology2016-2021.https://www.cisco.com/c/en/us/solutions/service-provider/visual-networking-index-vni/index.html,September 2017.
[2]Ehlert S,Geneiatakis D and Magedanz T.Survey of network securitysystems to counter SIP-based denial-of-service attacks.Computers&Security,2010,29(2):225-243.
[3]Stallings W.Cryptography and network security:principles andpractice.Prentice Hall,2002.
[4]Handel T G,Sandford M T.Hiding data in the OSI networkmodel.Proceedings of the First International Workshop in Information Hiding,1996,pp.23-38.
[5]Rowland C H.Covert channels in the TCP/IP protocol suite.FirstMonday,http://firstmonday.org/ojs/index.php/fm/article/view/528/449,1997,2(5).
[6]Zou X,Li Q,Sun S H,et al.The research on information hiding basedon command sequence of FTP protocol.Proceedings of International Conferenceon Knowledge-Based Intelligent Information and Engineering Systems,2005,pp.1079-1085.
[7]Nussbaum L,Neyron P and Richard O.On robust covert channels insideDNS.Proceedings of International Information Security Conference,2009,pp.51-62.
[8]Sohn T,Moon J,Lee S,et al.Covert channel detection in the ICMPpayload using support vector machine.Lecture Notes in Computer Science,2003,2869:828-835.
[9]Dong P,Qian H,Lu Z,et al.A network covert channel based on packetclassification.International Journal of Network Security,2012,14(2):109-116.
[10]Xu B,Wang J Z and Peng D Y.Practical protocol steganography:hiding data in IP header.Proceedings of IEEE Computer Society,2007,pp.584-588.
[11]Houmansadr A,Borisov N.CoCo:coding-based covert timing channelsfor network flows.Proceedings of the 13th international conference onInformation hiding,2011,pp.314-328.
[12]Murdoch S J.Hot or not:revealing hidden services by their clockskew.Proceedings of Conference on Computer and Communications Security inACM,2006,pp.27-36.
[13]Yu W,Fu X,Graham S,et al.DSSS-based flow marking technique forinvisible traceback.Proceedings of IEEE Computer Security and Privacy inSymposium,2007,pp.18-32.
[14]Huang J,Pan X,Fu X,et al.Long PN code based DSSSwatermarking.Proceedings of IEEE infocom,2011,pp.2426-2434.
[15]Zhang L,Wang Z,Wang Q,et al.MSAC and multi-flow attacks resistantspread spectrum watermarks for network flows.Proceedings of IEEEInternational Conference on Information and Financial Engineering,2010,pp.438-441.
[16]Pyun Y J,Park Y,Reeves D S,et al.Interval-based flow watermarkingfor tracing interactive traffic.the International Journal of ComputerNetworks,2012,56(5):1646-1665.
[17]Wang X,Chen S and Jajodia S.Network flow watermarking attack onlow-latency anonymous communication systems.Proceedings of IEEE Security andPrivacy in Symposium,2007,pp.116-130.
[18]Luo J,Wang X and Yang M.An interval centroid based spreadspectrum watermarking scheme for multi-flow traceback.Journal of Network andComputer Applications,2012,35(1):60-71.
[19]Pan Z,Peng H,Long X,et al.A watermarking-based host correlationdetection scheme.Proceedings of IEEE International Conference on Managementof E-Commerce and E-Government,2009,pp.493-497.
[20]Zander S,Armitage G and Branch P.A survey of covert channels andcountermeasures in computer network protocols.IEEE Communications Surveys&Tutorials,2007,9(3):44-57.
[21]Mohr A E,Riskin E A and Ladner R E.Unequal loss protection:graceful degradation of image quality over packet erasure channels throughforward error correction.IEEE Journal on Selected Areas in Communications,2000,18(6):819-828.
[22]Oz J,Naor A.Application Note:Reed solomon encoder/decoder on theStarCoreTM SC140/SC1400 Cores,with extended examples.Freescale Semiconductor,2004.
[23]Yiu M,Chan H and Lee P.Erasure coding for small objects in in-memory KV storage.Proceedings of the 10th ACM International Systems andStorage Conference,2017,pp.22-24.
[24]Reed I S,Solomon G.Polynomial codes over certain finitefields.Journal of the Society for Industrial&Applied Mathematics,1960,8(2):300-304.
[25]Rugaber S,Stirewalt K and Wills L M.Understanding interleavedcode.Automated Software Engineering,1996,3(1-2):47-76.
[26]Zander S,Armitage G and Branch P.Stealthier inter-packet timingcovert channels.Springer Berlin Heidelberg,2011.
[27]Giffin J,Greenstadt R,Litwack P,et al.Covert messaging throughTCP timestamps.Proceedings of International Conference on Privacy EnhancingTechnologies,2002,pp.194-208.
[28]Goldsmith A.Wireless communication.Cambridge University Press,2005.
[29]Irawanto B.Keterhubungan galois field dan lapangan pemisah.JurnalMatematika Dan Komputer,2001,4(1):41-45.
[30]Canteaut A.Encyclopedia of cryptography and security.Springer,Boston,MA,2011.
[31]Peterson W W.Encoding and error-correction procedures for theBose-Chaudhuri codes.IRE Transactions on Information Theory,1960,6(4):459-470.
[32]Berlekamp E.Nonbinary BCH decoding.IEEE Transactions onInformation Theory,1968,14(2):242-242.
[33]Eastman W L.Euclidean decoders for BCH codes.Defense TechnicalInformation Center,1988.
[34]薛国治,网络流水印技术的鲁棒性分析与评估,厦门大学硕士毕业论文,2017.
发明内容
本发明的目的在于提供可保证信息传输可靠性和隐蔽性,能够抵御外界干扰和破坏的用前向纠错码和交织码的网络流水印建立隐蔽信道的方法。
本发明包括隐秘信息嵌入(即编码阶段)和隐秘信息接收(即解码阶段)两个步骤;
1、编码阶段
首先将待发送的原始隐秘信息经由纠错码编码器进行编码,所得到码字信号根据网络流水印方法进行处理,所述原始隐秘信息由l个k维的二进制行向量组成,记为S1,S2,…,Sl,处理后得到的码字信号矩阵,经过交织码编码器进行转置获得待嵌入的水印信号,该水印信号即为编码后的隐秘信息,选择一种网络流水印方法将它注入目标网络流,并发送到接收端,具体步骤如下:
第一步:根据实际情况和需求,挑选一种纠错码对k维的二进制行向量Si进行编码,所述纠错码包括各类线性码,则编码后的输出为n维二进制行向量SECC,i,i=1,…,l;
第二步:若不使用DSSS-based类水印方法,则执行第三步;否则,需进行PN码扩频,产生l个n×r维的新矩阵ST,i=enc_PN(SECC,i,Pi),i=1,…,l,其中,Pi是PN码矩阵的第i个行向量,维度为r;
第三步:使用交织码编码对第二步输出的编码矩阵X进行转置处理,即enc_INT(X)=XT,具体分为两种情况:
a)非DSSS-based类水印方法中,Si的编码是一个n维行向量SECC,i,i=1,…,l,因此交织码函数被执行一次,输入为一个l×n的矩阵SECC,输出一个n×l的矩阵SINT:
SINT=enc_INT(SECC)
b)DSSS-based类水印方法中,Si的编码是一个n×r的矩阵ST,i,i=1,…,l,因此交织码函数被执行l次,每次的输入为一个n×r的矩阵ST,i,共输出l个r×n的矩阵SINT,i:
SINT,i=enc_INT(ST,i),i=1,…,l
第四步:选择一种网络流水印方法发送隐秘信息的编码结果,SINT或SINT,i,其中,i=1,…,l,到信息的接收端;
2.解码阶段
具体步骤如下:
第一步:接收端收到水印的信号矩阵,首先使用交织码的解码函数dec_INT()进行转置处理,具体可分为两种情况:
a)非DSSS-based类水印方法中,交织码解码函数的输入为一个n×l的矩阵Srev,转置后得到一个l×n的矩阵SECC,其操作与编码阶段第三步步骤a)的相反;
SECC=dec_INT(Srev)
b)DSSS-based类水印方法中,交织码的解码函数被执行l次,每次输入一个r×n的矩阵Srev,i,转置后输出为一个n×r的矩阵ST,i:
ST,i=dec_INT(Srev,i)
其中,i=1,…,l;
第二步:若不使用DSSS-based类水印方法,则执行第三步;否则需要对交织码的解码结果ST,i信号矩阵进行PN解码操作如下:
其中,PN码长度为r;
第三步:使用纠错码解码函数公式如下:
Si=dec_ECC(SECC,i),i=1,…,l
对n维二进制行向量SECC,i进行处理,输出为k维的行向量Si;最终获取完整的隐秘信息,即S1,S2,…,Sl,其中,dec_ECC()函数可以纠正接收到的码字信号在传输中发生的错误,可选用的纠错解码算法如Peterson算法、Berlekamp算法和Euclidean算法。
在步骤1第一步中,所述处理的方法可为:
(1)若采用DSSS-based类水印方法,码字信号需要经过PN码(Pseudo-Noise码)[28]的编码器进行扩频;
(2)若采用非DSSS-based类水印方法,则不必扩频。
处理后得到的码字信号矩阵,经过交织码编码器进行转置获得待嵌入的水印信号,该水印信号即为编码后的隐秘信息,选择一种网络流水印方法将它注入目标网络流,并发送到接收端,所述接收端为网络流的目的地址;
所述n维二进制行向量SECC,i的数学表达为:
定义函数enc_ECC为实际使用的纠错码编码函数,所述纠错码编码函数将k维的二进制行向量Si编码为n维二进制行向量SECC,i:
SECC,i=enc_ECC(Si),i=1,…,l
根据上式计算本步骤的编码输出SECC,i。
在步骤1第二步中,所述扩频的具体操作规则如下:
数学表达为:
设SECC,i的第j个元素为SECC,i(j),根据DSSS-based编码规则,将SECC,i(j)根据函数f(x)转化为‘1’和‘-1’序列,得到n维行向量SPN,i:
然后使用Pi将SPN,i的每一个元素扩频为一个r维行向量,并成为n×r维矩阵ST,i的第j个行向量,如下所示:
ST,i(j,:)=SPN,i(j)*Pi,,j=1,…,n;i=1,…,l。
在本发明的编码阶段中,首先将待发送的原始隐秘信息经由纠错码编码器进行编码,所得到码字信号根据网络流水印方法进行处理。在解码阶段中,隐秘信息接收者(接收端)从目标网络流中获取水印信号(即隐秘信息的编码),并将水印信号传入交织码解码器进行处理,得到解转置后的水印信号;若该水印信号经过PN码扩频处理(DSSS-based类水印),则需使用PN解码器进行处理;最后将解转置后的水印信号或PN解码后的水印信号传入纠错码解码器进行处理,恢复原始隐秘信息。
本发明首次将前向纠错码和交织码应用到网络流水印技术中,解决了信息传输正确性问题,并建立一种新型的隐蔽信道以支持隐秘信息的传输。本发明充分利用时间信道的隐蔽性和前向纠错码的差错控制原理,保证隐秘信息传输的隐蔽性和正确性,并有效利用交织码降低突发错误的影响,提高纠错能力。同时它具备普适性,可以选择不同的前向纠错码和交织码,并与现有的网络流水印方法结合。目前已经成功将前向纠错码和交织码运用到7种典型的网络流水印技术中,并验证了本发明提出的隐蔽信道的可靠性。
本发明提出用前向纠错码和交织码的网络流水印建立隐蔽信道的方法,使得隐秘信息具备了自动纠错能力,提高了信息传输的可靠性。这种新型的隐蔽信道方法具备良好的普适性和扩展性。第一,它适用于多种常见的网络流水印技术,继承时间信道的传输隐蔽性,同时引入前向纠错码的保证隐秘信息传输的正确性。第二,它使隐秘信息通过不同的前向纠错码进行编码(可以扩展到多重纠错码),并将编码信息选择一种网络流水印方法嵌入网络流进行传输。第三,它结合交织码将编码传输的突发差错离散成随机差错,有效减少了网络突发错误对隐秘信息造成的损坏,使本发明具有更强的抵抗网络干扰的能力。
与现有技术相比,本发明具有以下突出优点:
1)首次提出用前向纠错码和交织码的网络流水印建立隐蔽信道的方法,既继承了时间信道的传输隐蔽性,又使用前向纠错码保证了隐秘信息传输的正确性。
2)本发明具有良好的普适性和可扩展性,适用于多种常见的网络流水印方法,可使用不同的纠错码(或扩展到多重纠错码)对隐秘信息进行编码,保证传输过程的隐蔽性和正确性。因此,可以灵活组合不同的纠错码和网络流水印方法构建满足实际需求的新型隐蔽信道。
3)本发明结合交织码将编码的隐秘信息中突发差错离散成随机差错,有效减少了突发错误对隐秘信息造成的损坏,因而具有更强的抵抗网络干扰的能力。
4)纠错性能分析验证了本发明的可靠性,隐蔽信道可以正确地传输隐秘信息,降低突发错误的影响。该分析过程也能用于评估不同纠错码和网络流水印方法的结合方案。
附图说明
图1为本发明实施例编码阶段和解码阶段的流程图。
图2为DSSS方法嵌入隐秘信息(水印信号)I/O图。
图3为ICBW方法嵌入隐秘信息(水印信号)I/O图。
图4为ICBW+交织码可以纠正的连续错误的三种形式。
图5为(15,7,2)BCH+PN纠正14位连续错误。
图6为(15,7,2)BCH+PN纠正至多20位连续错误。
图7为(15,7,2)BCH+PN+交织码纠正47位连续错误。
具体实施方式
以下实施例将结合附图对本发明作进一步的说明。
本发明提出了一种用前向纠错码和交织码的网络流水印建立隐蔽信道的方法,充分利用时间信道的隐蔽性和纠错码的差错控制原理,同时结合交织码降低突发错误的影响,从而更好的保证隐秘信息传输的正确性和隐蔽性。具体流程如图1所示,分为隐秘信息嵌入(即编码)和隐秘信息接收(即解码)两个阶段。原始隐秘信息可由l个k维的二进制行向量表示,记为S1,S2,…,Sl。以常用的纠错码—(n,k,t)BCH码为例,详细介绍其编码和解码的过程(备注:可采用的纠错码不限于此)。
本发明实施例包括以下步骤:
1、编码阶段
首先将待发送的原始隐秘信息经由纠错码编码器进行编码,所得到码字信号根据网络流水印方法进行处理:(1)若采用DSSS-based类水印方法,码字信号需要经过PN码(Pseudo-Noise码)[28]的编码器进行扩频;(2)若采用非DSSS-based类水印方法,则不必扩频,处理后得到的码字信号矩阵,经过交织码编码器进行转置获得待嵌入的水印信号,该水印信号即为编码后的隐秘信息,可以选择一种网络流水印方法将它注入目标网络流,并发送到接收端(网络流的目的地址),具体步骤如下:
第一步:使用(n,k,t)BCH码对k维的行向量Si进行编码,输出为n维二进制行向量SBCH,i=enc_BCH(Si),i=1,…,l;
首先构造出(n,k,t)BCH码的生成多项式g(x),使其能纠正t位错误,码长n=2m-1,校验位长度是n-k且不大于m*t,其中m为正整数,具体步骤如下:
a)选取一个m次的素多项式并构造有限域,GF(2m);
b)求出a0,a1,a2,…,an-2的极小多项式,f1(x),f2(x),…,f2t(x);
c)得到g(x)=LCM[f1(x),f2(x),…,f2t(x)],其中,LCM()为求最小公倍式的函数。
然后使用g(x)构造出(n,k,t)BCH码的多项式矩阵G(x),见公式(1)。设G(x)对应的生成矩阵为G,k行n列,则根据公式(2)可计算本步骤的编码输出SBCH,i。
SBCH,i=[mk-1 mk-2..m0]G=SiG (2)
第二步:若不使用DSSS-based类水印方法,则执行第三步;否则,需进行PN码扩频产生l个n×r维的新矩阵ST,i=enc_PN(SBCH,i,Pi),i=1,…,l,其中,Pi是PN码矩阵的第i个行向量,维度为r,扩频的具体操作规则如下:
设SBCH,i的第j个元素为SBCH,i(j),根据DSSS-based编码规则,将SBCH,i(j)根据函数f(x)转化为‘1’和‘-1’序列,得到n维行向量SPN,i,如公式(3):
然后使用Pi将SPN,i的每一个元素扩频为一个r维行向量,并成为n×r维矩阵ST,i的第j个行向量,见公式(4):
ST,i(j,:)=SPN,i(j)*Pi,,j=1,…,n;i=1,…,l (4)
第三步:使用交织码编码对第二步输出的编码矩阵X进行转置处理,即enc_INT(X)=XT,具体分为两种情况:
a)非DSSS-based类水印方法中,Si的编码是一个n维行向量SBCH,i,i=1,…,l,因此交织码函数被执行一次,输入为一个l×n的矩阵SBCH,输出一个n×l的矩阵SINT:
SINT=enc_INT(SBCH) (5)
b)DSSS-based类水印方法中,Si的编码是一个n×r的矩阵ST,i,i=1,…,l,因此交织码函数被执行l次,每次的输入为一个n×r的矩阵ST,i,共输出l个r×n的矩阵SINT,i:
SINT,i=enc_INT(ST,i),i=1,…,l (6)
第四步:选择一种网络流水印方法发送隐秘信息的编码结果,SINT或SINT,i(i=1,…,l),到信息的接收端。
2.解码阶段
隐秘信息接收者(接收端)从目标网络流中获取水印信号(即隐秘信息的编码),并将水印信号传入交织码解码器进行处理,得到解转置后的水印信号;若该水印信号经过PN码扩频处理(DSSS-based类水印),则需使用PN解码器进行处理;最后将解转置后的水印信号或PN解码后的水印信号传入纠错码解码器进行处理,恢复原始隐秘信息,具体步骤如下:
第一步:接收端收到水印的信号矩阵,首先使用交织码的解码函数dec_INT()进行转置处理。具体可分为两种情况:
a)非DSSS-based类水印方法中,交织码解码函数的输入为一个n×l的矩阵Srev,转置后得到一个l×n的矩阵SBCH,其操作与步骤1编码阶段第三步a)的相反;
SBCH=dec_INT(Srev) (7)
b)DSSS-based类水印方法中,交织码的解码函数被执行l次,每次输入一个r×n的矩阵Srev,i,转置后输出为一个n×r的矩阵ST,i:
ST,i=dec_INT(Srev,i) (8)
其中,i=1,…,l;
第二步:若不使用DSSS-based类水印方法,则执行第三步;否则需要对交织码的解码结果ST,i信号矩阵进行PN解码操作,见公式(9):
其中,PN码长度为r;
第三步:使用纠错码解码函数公式(10):
Si=dec_BCH(SBCH,i),i=1,…,l (10)
对n维二进制行向量SBCH,i进行处理,输出为k维的行向量Si;最终获取完整的隐秘信息,即S1,S2,…,Sl,其中,dec_BCH()函数可以纠正接收到的码字信号在传输中发生的错误,可选用的纠错解码算法如Peterson算法、Berlekamp算法和Euclidean算法。
以下给出具体实施例。
本发明将前向纠错码和交织码成功应用于三类网络流水印方法(7种),具体包括:
第一类:基于间隔类(interval-based)的网络流水印方法(包括3种),对于每一位原始水印信号,都通过若干个时间间隔T或者大量的数据包对来嵌入信息,以此提高信息冗余度。例如,Interval Centroid Based Watermarking(ICBW)[17]在随机选取一个时间偏移量offset,并以offset为起点在目标网络流中随机切分出若干个时间间隔T,并将这些间隔随机分为两组,通过调整每组中时间间隔T内数据包的质心来嵌入水印信号。Interval-based Flow Watermarking(IBW)[16]也要随机选取一个时间偏移量offset,并按照固定时间间隔T来切分目标网络流,随机选取若干对连续的时间间隔T,通过计算每对连续的固定时间间隔内的数据包数量之差值来嵌入水印。Inter-packet Delay(IPD)[19]则通过调整若干数据包对的时间差来嵌入水印。
第二类:基于直序扩频类(DSSS-based)的网络流水印方法(包括3种),主要通过调整数据流(例如恒定速率数据流CBR)的流速来注入网络流水印。注入强信号“1”时,可通过在短时间内填充大量数据包的方式来提高流速率。当注入弱信号“0”时,则采取相反的操作。DSSS-based Flow Marking(DSSS)、Long PN Code Based DSSS Watermarking(Long-DSSS)和Multi-flow Attacks Resistant Spread Spectrum Watermarks(MMAR-SSW)的主要区别在于使用PN码的方式不同。DSSS的原始信号中每个“0”和每个“1”分别对应的PN码是相同的,而Long-DSSS的每一位原始信号对应的PN码均不相同。MMAR-SWW则是为了抵抗MSAC攻击和多流攻击,而对DSSS-based方法进行改进的一种方法。该方法采用正交PN码扩频信号,并随机选择嵌入水印信号的位置。
第三类:混合类(Hybrid)的方法(1种),主要是将直序扩频技术运用基于间隔类(interval-based)的方法中。例如,Interval Centroid Based Spread SpectrumWatermarking(ICBSSW),首先使用PN码对原始信号的每个元素进行扩频并得到编码信号矩阵(每个元素扩频后会变成一个与PN码长度相同的行向量),然后底层仍然使用ICBW的方法,通过调制固定时间间隔T内的数据包质心来注入扩频后的编码信号矩阵。
不同的网络流水印方法均可与前向纠错码技术高效结合,这体现了本发明的普适性。针对7种网络流水印方法的特点,本发明设计并实现结合前向纠错码和交织码的隐蔽信道方案,隐蔽信道的7种实施方案如表1所示。其中列出了文献中推荐的水印长度和PN码长度,这些参数也可以根据具体需求做适当调整。接着,将分别以DSSS和ICBW两种方法为例,详细描述其与(15,7,2)BCH和交织码结合并建立隐蔽信道的过程,主要包括编码和解码两个阶段(其他的结合方案可以类推),并对其纠错性能进行分析。
表1
两个实施方案的编码过程:
方案一:(15,7,2)BCH+交织码+DSSS:已知原始的隐秘信息Si(i=1,…,l),设l=1。以S1=[1 1 1 0 1 1 1]为例。
第一步,使用(15,7,2)BCH编码后得到15维的码字向量,即n=15。
SBCH,1=[1 1 1 0 1 1 1 1 1 1 0 0 0 1 0]
第二步,对SBCH,1进行PN码扩频,SBCH,1的每个元素SBCH,1(j)扩展为7位,j=1,…,15。扩频后可得到15×7的矩阵ST,1。
第三步,对ST,1使用交织码进行编码,可得到7×15的矩阵SINT,1。
第四步,向目标网络流注入矩阵SINT,1中的元素(按行的方向)。元素值为“1”时,通过在短时间内填充大量数据包的方式来提高网络流速率。元素值为“-1”时,仅填充少量的数据包,以降低网络流速率。
为了更好地观察和验证隐秘信息编码后的水印信号发送情况,在接收端开启Tcpdump捕获数据包,并根据所捕获的数据包作I/O图。I/O图显示网络速率随时间变化的关系,横轴为时间,纵轴为单位时间内捕获的数据包个数。一般情况下,水印信号隐藏于网络噪声中,难以用肉眼看出。为便于展示,图2增强了DSSS水印信号的强度。其中,第1个黑色矩形表示的部分网络流速率明显提高,以此来表示发送一位强信号“+1”;第2个黑色矩形表示的部分网络流速率降低,这表示发送一位弱信号“-1”。
方案二:(15,7,2)BCH+交织码+ICBW:已知原始的隐秘信息Si(i=1,…,l),设l=2。以原始隐秘信息S1=[1110111]、S2=[1110100]为例。
第一步,使用(15,7,2)BCH编码后得到两个15维的码字向量,即n=15。
SBCH,1=[1 1 1 0 1 1 1 1 1 1 0 0 0 1 0]
SBCH,2=[1 1 1 0 1 0 0 0 1 0 0 0 0 0 0]
第二步,这不是DSSS-based类水印方法,直接执行第三步。
第三步,使用交织码对上一步得到的SBCH,1和SBCH,2进行编码,首先将SBCH,1和SBCH,2组合成2×15的矩阵,编码后得到矩阵SINT。
第四步,向目标网络流注入矩阵SINT中的元素(按行的方向),调整对应分组内固定时间间隔T内数据包的质心,以达到注入元素值“1”和“0”的目的。
类似地,捕获使用ICBW水印方法的网络流中的数据包,作I/O图观察隐秘信息编码的效果。图3中的黑色矩形表示一个固定时间间隔T。第1个黑色矩形中的数据包被挤压到(a,T)范围内,导致该时间间隔内数据包的发送时间整体偏移(质心后移)。可以通过计算若干个时间间隔T内数据包发送时间的质心差值来嵌入水印信号:当质心差值为正时,嵌入信号“+1”;反之,嵌入信号“0”。第2个黑色矩形中的数据包在整个时间间隔T内均匀分布,则表示没有水印信号注入。
以下给出两个实施方案的解码和纠错过程。
在接收端接收到目标网络流后,可获取数据包的时间下标序列(向量),以此为输入并利用解码阶段的三个步骤可以从水印信号中恢复原始隐秘信息。但携带水印信号的网络流经过复杂的网络或匿名通信系统后,各种网络干扰会造成水印信号的部分失真,因此利用网络流水印方法解码所获得的水印信号可能有误。BCH码和交织码可以纠正这些错误的水印信号,从而获得正确的隐秘信息。以两个实施方案的传输出错情形为例(错误的信号位均用下划线标注),描述解码和纠错的过程。
方案一:(15,7,2)BCH+交织码+DSSS
假设接收到的信号矩阵如下,其数据从第一个位开始连续错了47位:
第一步,Srev,1进行转置处理,得到解交织码后的矩阵:
第二步,根据公式(9)对ST,1的行向量依次进行PN解码操作。第3~15行向量的错误位数均不超过3位,因此解码后可得到正确信号;第1~2行向量的错误位数为4,因此PN解码结果出错。尽管ST,1包含了47位错误,本步骤输出的15维行向量SBCH,1仅有两位元素出错。
SBCH,1=[0 0 1 0 1 1 1 1 1 1 0 0 0 1 0]
第三步,根据公式(10),使用(15,7,2)BCH码对SBCH,1进行2位纠错,可以获得正确的原始隐秘信息。
S1=[1 1 1 0 1 1 1]
方案二:(15,7,2)BCH+交织码+ICBW
假设接收到的数据从第一个比特开始连续错了4位,接收信号为15×2的矩阵
第一步,Srev进行转置处理,解交织码后得到的信号如下。连续4位的错误经过解交织码后已经分散到两行中。因此本步骤输出的2×15矩阵中,每行仅包含2位连续错误。
SBCH,1=[0 0 1 0 1 1 1 1 1 1 0 0 0 1 0]
SBCH,2=[0 0 1 0 1 0 0 0 1 0 0 0 0 0 0]
第二步,这不是DSSS-based类水印方法,直接进入第三步。
第三步,根据公式(10),使用(15,7,2)BCH码对SBCH,1和SBCH,2进行2位纠错,可以获得正确的原始隐秘信息。
S1=[1 1 1 0 1 1 1]
S2=[1 1 1 0 1 0 0]
以下给出两个实施方案的性能分析。
本发明的隐蔽信道可靠性依赖于所采用的纠错码的纠错能力。但不宜追求纠正更多位的差错(增大参数t)而增加监督位,这将降低编码效率,增长隐秘信息的编码,从而增加隐蔽信道被检测的风险。两个示例均采用了编码效率高的(15,7,2)BCH纠错码,其解码过程的性能分析如下,均可正确的传输隐秘信息。为方便描述,使用sq(q=1,2,3…..)代表编码向量元素或扩频信号位,其中q代表其序号。
方案一:(15,7,2)BCH+ICBW+交织码
(15,7,2)BCH对两个7维的原始隐秘信息Si和Si+1进行编码,分别得到长度为15位的编码信号行向量SBCH,i和SBCH,i+1,总位数为30位;然后使用交织码对这两个行向量进行编码(即将SBCH,i和SBCH,i+1转置为15行2列的矩阵),并按行采用ICBW水印方法发送信号(接近推荐的水印长度32位[17])。由于(15,7,2)BCH可以纠正任意连续和非连续的2位错误,所以当水印信号传输错误率小于6.67%(2/30=6.67%)时,可以保证获取正确无误的隐秘信息。当出错位数为3或4位时,(15,7,2)BCH的纠错能力和出错的位置有关系。但(15,7,2)BCH结合交织码可以消除这种限制,可纠正4位的连续错误或者随机错误。例如,图4显示了三种可以纠正的4位错误的情形,每种分别用同一标号的方框表示。因此,当水印信号传输错误率小于13.33%(4/30=13.33%)时,也可以保证获取正确无误的隐秘信息。由此可见,使用交织码使得本发明方法对连续错误的抵抗性进一步提升。实验表明,在一般网络干扰强度下,ICBW水印方法的错误率小于10%[34]。这在所分析的纠错范围内(<13.33%),因此该隐蔽信道能正确传输隐秘信息。
方案二:(15,7,2)BCH+交织码+DSSS中的PN码
(15,7,2)BCH码对一个7维的原始隐秘信息Si编码,得到长度为15位的编码信号SBCH,i。而DSSS水印方法使用的PN码将每1位SBCH,i(j)扩频为7位元素,j=1,…,15。由PN解码的公式(9)可知,只需保证结果正负性不发生转变即可保证解码后的SBCH,i(j)信号正确。若3位及以上的元素发生转变时,解码结果的正负性出现翻转。可见,PN码的冗余能力增强了信号抵抗错误的能力,只要每7位扩频后的元素不超过3位错误,即可以保证SBCH,i(j)信号的正确性。因此,具备2位纠错能力的(15,7,2)BCH与PN扩频结合,可在15×7位编码信号中纠正任意2×7位的连续错误(编码信号的错误率为14/105=13.33%),如图5所示(错误的起始于SBCH,i(1)的第4位扩频信号,止于SBCH,i(3)的第3位扩频信号)。考虑到PN解码对位置的依赖性,两者的结合至多可以纠正20位连续错误(错误率20/105=19.05%),如图6所示(错误的起始于SBCH,i(1)的第5位扩频信号,止于SBCH,i(4)的第3位扩频信号)。
使用交织码后15×7的矩阵ST,i被转置为7×15的矩阵SINT,i,如图7所示。此时DSSS水印方法将按行发送SINT,i矩阵中的每个元素。若连续15位传输出错(错误率15/105=14.28%),相当于每个SBCH,i(j)的扩频信号错1位,PN解码可以纠错。若连续47位传输出错(错误率47/105=44.76%),相当于13个SBCH,i(j)的扩频信号错3位,2个SBCH,i(j)的扩频信号错4位(如图7黑色线框出的部分);前者用PN解码可以纠错,后者造成2位SBCH,i(j)出错,仍在(15,7,2)BCH纠错范围内。类似地,可计算出本发明方法至多能纠正53位传输出错(错误率为53/105=50.5%),相当于随机的13个SBCH,i(j)的扩频信号随机错3位,随机的2个SBCH,i(j)的扩频信号全错,即13*3+2*7=53位。由此可见,(15,7,2)BCH,DSSS的PN码和交织码的结合,可以大大提高隐蔽信道对随机和连续传输错误的抵抗力。网络流水印方法的传输错误率通常都小于所分析的纠错范围(<44.76%),因此该隐蔽信道能正确传输隐秘信息。
结合以上分析,示例采用(15,7,2)BCH码和交织码与两种网络流水印方法(ICBW和DSSS)结合,可以构建出新型的隐蔽信道,使接收端能够获取正确的隐秘信息。在实际应用中,隐蔽信道可根据应用需求和网络环境,选取适合的前向纠错码和网络流水印方法,使隐秘信息的传输具备更好的安全性和健壮性。例如,在强调隐蔽性的应用中,应尽量降低带宽,适合采用水印信号较短的基于DSSS类的方法或基于间隔类的方法;在传输出错率高的网络中,可以考虑增大前向纠错码的纠错位数(如参数t),或采用带PN扩频的DSSS类的流水印方法。
表2
表2给出本发明有关的变量名称和意义。
Claims (2)
1.用前向纠错码和交织码的网络流水印建立隐蔽信道的方法,其特征在于包括编码阶段和解码阶段两个步骤;
1)编码阶段
首先将待发送的原始隐秘信息经由纠错码编码器进行编码,所得到码字信号根据网络流水印方法进行处理,处理后得到的码字信号矩阵,经过交织码编码器进行转置获得待嵌入的水印信号,该水印信号即为编码后的隐秘信息,选择一种网络流水印方法将它注入目标网络流,并发送到接收端,具体步骤如下:
第一步:根据实际情况和需求,挑选一种纠错码对k维的二进制行向量Si进行编码,所述纠错码包括各类线性码,则设编码后的输出为n维二进制行向量SECC,i,i=1,…,l;
所述n维二进制行向量SECC,i的数学表达为:
定义函数enc_ECC为实际使用的纠错码编码函数,所述纠错码编码函数将k维的二进制行向量Si编码为n维二进制行向量SECC,i:
SECC,i=enc_ECC(Si),i=1,…,l
根据上式计算本步骤的编码输出SECC,i;
第二步:若采用非DSSS-based类水印方法,则执行第三步;否则,码字信号需要经过PN码的编码器进行扩频,产生l个n×r维的新矩阵ST,i=enc_PN(SECC,i,Pi),i=1,…,l,其中,Pi是PN码矩阵的第i个行向量,维度为r;
第三步:使用交织码编码器 对第二步输出的编码矩阵X进行转置处理,即enc_INT(X)=XT,具体分为两种情况:
a)非DSSS-based类水印方法中,Si的编码是一个n维行向量SECC,i,i=1,…,l,因此交织码函数被执行一次,输入为一个l×n的矩阵SECC,输出一个n×l的矩阵SINT:
SINT=enc_INT(SECC)
b)DSSS-based类水印方法中,Si的编码是一个n×r的矩阵ST,i,i=1,…,l,因此交织码函数被执行l次,每次的输入为一个n×r的矩阵ST,i,共输出l个r×n的矩阵SINT,i:
SINT,i=enc_INT(ST,i),i=1,…,l
第四步:选择一种网络流水印方法发送隐秘信息的编码结果,SINT或SINT,i,其中,i=1,…,l,到信息的接收端;
2)解码阶段
具体步骤如下:
第一步:接收端收到水印的信号矩阵,首先使用交织码的解码函数dec_INT()进行转置处理,具体分为两种情况:
a)非DSSS-based类水印方法中,交织码解码函数的输入为一个n×l的矩阵Srev,转置后得到一个l×n的矩阵SECC,其操作与编码阶段第三步步骤a)的相反;
SECC=dec_INT(Srev)
b)DSSS-based类水印方法中,交织码的解码函数被执行l次,每次输入一个r×n的矩阵Srev,i,转置后输出为一个n×r的矩阵ST,i:
ST,i=dec_INT(Srev,i)
其中,i=1,…,l;
第二步:若不使用DSSS-based类水印方法,则执行第三步;否则需要对交织码的解码结果ST,i信号矩阵进行PN解码操作如下:
其中,PN码长度为r;
第三步:使用纠错码解码函数公式如下:
Si=dec_ECC(SECC,i),i=1,…,l
对n维二进制行向量SECC,i进行处理,输出为k维的行向量Si;最终获取完整的隐秘信息,即S1,S2,…,Sl,其中,dec_ECC()函数纠正接收到的码字信号在传输中发生的错误,选用的纠错解码算法包括Peterson算法、Berlekamp算法和Euclidean算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810290842.3A CN108650054B (zh) | 2018-04-03 | 2018-04-03 | 用前向纠错码和交织码的网络流水印建立隐蔽信道的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810290842.3A CN108650054B (zh) | 2018-04-03 | 2018-04-03 | 用前向纠错码和交织码的网络流水印建立隐蔽信道的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108650054A CN108650054A (zh) | 2018-10-12 |
CN108650054B true CN108650054B (zh) | 2020-06-09 |
Family
ID=63745600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810290842.3A Expired - Fee Related CN108650054B (zh) | 2018-04-03 | 2018-04-03 | 用前向纠错码和交织码的网络流水印建立隐蔽信道的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108650054B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109688161A (zh) * | 2019-02-14 | 2019-04-26 | 上海鹏越惊虹信息技术发展有限公司 | 一种网络追踪方法、装置、系统、设备和存储介质 |
CN109922066B (zh) * | 2019-03-11 | 2020-11-20 | 江苏大学 | 一种通信网络中基于时隙特征的动态水印嵌入及检测方法 |
CN109933962B (zh) * | 2019-03-14 | 2022-03-01 | 西安电子科技大学 | 基于考拉兹猜想的软件水印方法 |
CN110266321B (zh) * | 2019-06-04 | 2020-12-18 | 北京大学 | 一种新的基于极化码的通信方法及系统 |
CN111431904B (zh) * | 2020-03-25 | 2022-05-06 | 上海威固信息技术股份有限公司 | 一种基于时间特征的云存储访问控制方法 |
CN113301044A (zh) * | 2021-05-24 | 2021-08-24 | 中国电子科技集团公司第十五研究所 | 一种面向追踪溯源的扩频网络信标生成方法 |
CN115883513A (zh) * | 2022-11-24 | 2023-03-31 | 中国科学院信息工程研究所 | 一种基于dns水印技术的解析器探测方法及其分类方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101847409A (zh) * | 2010-03-25 | 2010-09-29 | 北京邮电大学 | 一种基于数字指纹的语音完整性保护方法 |
CN103476026A (zh) * | 2013-09-06 | 2013-12-25 | 中国科学院软件研究所 | 基于卫星信道编码的自适应隐蔽通信方法 |
CN104104690A (zh) * | 2014-08-01 | 2014-10-15 | 河南大学 | 基于mimo信道通信的图像信息隐藏方法及系统 |
CN106302433A (zh) * | 2016-08-11 | 2017-01-04 | 华侨大学 | 一种基于网络流量预测与熵的网络流水印检测方法及系统 |
-
2018
- 2018-04-03 CN CN201810290842.3A patent/CN108650054B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101847409A (zh) * | 2010-03-25 | 2010-09-29 | 北京邮电大学 | 一种基于数字指纹的语音完整性保护方法 |
CN103476026A (zh) * | 2013-09-06 | 2013-12-25 | 中国科学院软件研究所 | 基于卫星信道编码的自适应隐蔽通信方法 |
CN104104690A (zh) * | 2014-08-01 | 2014-10-15 | 河南大学 | 基于mimo信道通信的图像信息隐藏方法及系统 |
CN106302433A (zh) * | 2016-08-11 | 2017-01-04 | 华侨大学 | 一种基于网络流量预测与熵的网络流水印检测方法及系统 |
Non-Patent Citations (2)
Title |
---|
DSSS-Based Flow Marking Technique for Invisible Traceback;Wei Yu等;《2007 IEEE Symposium on Security and Privacy (SP "07)》;20070604;正文第1-15页 * |
基于纠错码的水印技术研究;陈丽萍;《中国优秀硕士学位论文全文数据库信息科技辑I138-55》;20050815;正文第1-76页 * |
Also Published As
Publication number | Publication date |
---|---|
CN108650054A (zh) | 2018-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108650054B (zh) | 用前向纠错码和交织码的网络流水印建立隐蔽信道的方法 | |
JP5193303B2 (ja) | 情報伝送及び複雑な保護の方法 | |
Hwang et al. | Secret error-correcting codes (SECC) | |
Houmansadr et al. | CoCo: coding-based covert timing channels for network flows | |
Shrestha et al. | New McEliece cryptosystem based on polar codes as a candidate for post-quantum cryptography | |
US20120174187A1 (en) | Systems and methods for providing physical layer security | |
CN101710852A (zh) | 具有加密功能的ldpc码编/解码方法和编/解码器 | |
CN113810172B (zh) | 一种低冗余的极化码量子噪声流物理层加密方法及系统 | |
Dubrova et al. | CRC-based message authentication for 5G mobile technology | |
Ur-Rehman et al. | Error correcting and weighted noise tolerant message authentication codes | |
Wei et al. | Trade-off between security and performance in block ciphered systems with erroneous ciphertexts | |
Hooshmand et al. | Secret key cryptosystem based on non-systematic polar codes | |
Mihaljević et al. | An approach for stream ciphers design based on joint computing over random and secret data | |
Vambol et al. | McEliece and Niederreiter Cryptosystems Analysis in the Context of Post-Quantum Network Security | |
Mathur et al. | On the design of error-correcting ciphers | |
Mihaljević et al. | Security evaluation and design elements for a class of randomised encryptions | |
Wang et al. | Statistical characterization of decryption errors in block-ciphered systems | |
Vaidyanathaswami et al. | Robustness of physical layer security primitives against attacks on pseudorandom generators | |
Al-Hassan et al. | Secrecy coding for the wiretap channel using best known linear codes | |
Moldovyan et al. | Symmetric encryption for error correction | |
Mursi et al. | Combination of Hybrid Chaotic Encryption and LDPC for Secure Transmission of Images over Wireless Networks | |
Denny | Encryptions using linear and non-linear codes: Implementation and security considerations | |
Han et al. | Joint encryption and channel coding scheme based on balancing indices and polar codes | |
Neri et al. | Joint security and channel coding for OFDM communications | |
Gabidulin et al. | Modified GPT cryptosystem for information network security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200609 |