孫海霞,何 磊,胡 永
(西藏民族學院信息工程學院,陜西咸陽 712082)
基于Barker碼可靠網(wǎng)絡(luò)流水印研究與實現(xiàn)
孫海霞,何 磊,胡 永
(西藏民族學院信息工程學院,陜西咸陽 712082)
針對當前網(wǎng)絡(luò)流水印技術(shù)存在的水印容量小、時間復雜度高問題,提出了一種基于Barker碼的可靠網(wǎng)絡(luò)流水印方法。該方法選擇具有同步特性的Barker碼作為PN碼,通過擴頻操作,將原始水印信息變?yōu)閿U頻信息序列,保證該序列具有自同步特性。通過主動調(diào)整網(wǎng)絡(luò)流內(nèi)數(shù)據(jù)包時間間隔IPD的大小來表示該信息序列,以完成原始水印信息在網(wǎng)絡(luò)流內(nèi)的嵌入過程。接收方在獲取網(wǎng)絡(luò)流的IPD值后,通過解擴操作即可恢復出該水印信息。實驗結(jié)果表明,與其他方法相比,該法不僅能夠明顯提高網(wǎng)絡(luò)流的水印容量,還能有效降低水印嵌入和提取過程的時間。
Barker碼;網(wǎng)絡(luò)流水印;匿名通信;跳板節(jié)點;直接序列擴頻
網(wǎng)絡(luò)流水印技術(shù)借鑒信息隱藏的思想[1],通過對可疑發(fā)送者產(chǎn)生的網(wǎng)絡(luò)流[2]某方面特征的主動調(diào)整,使之秘密呈現(xiàn)出一定規(guī)律來表示特殊信息(即水印, Watermark),然后發(fā)送該網(wǎng)絡(luò)流至通信網(wǎng)絡(luò)。若從到達可疑接收者處的網(wǎng)絡(luò)流中提取出該水印,則認為可疑發(fā)送者和接受者之間存在通信行為。該技術(shù)可用于識別使用SSH等加密協(xié)議的跳板主機[3-4],確認可疑收發(fā)方借助匿名通信系統(tǒng)(如Tor)[5]進行違法通信的事實、追蹤和定位攻擊源[6]等方面。
目前,網(wǎng)絡(luò)流水印技術(shù)研究主要集中在如何調(diào)整網(wǎng)絡(luò)流持續(xù)時間內(nèi)的時隙特征上。文獻[7]將網(wǎng)絡(luò)流的持續(xù)時間從某個隨機偏移處開始分割成若干相等的時間間隔(即時隙),通過調(diào)整時隙內(nèi)數(shù)據(jù)包發(fā)送時刻的均值大小來完成水印信息的嵌入,該技術(shù)雖隱蔽性較好,但僅適用于較長網(wǎng)絡(luò)流,且水印嵌入和檢測過程計算較為復雜。文獻[8]給出非盲網(wǎng)絡(luò)流水印方法RAINBOW,借助數(shù)據(jù)庫記錄網(wǎng)絡(luò)流原始數(shù)據(jù)包時間間隔IPD(inter packet delay),并通過對IPD引入較小延遲實現(xiàn)水印嵌入,隱蔽性較好,但其需要數(shù)據(jù)庫支持和逐個與原始IPD值進行匹配判斷,空間復雜度過大,實時性和實用性較差。文獻[9]在文獻[7]方法基礎(chǔ)上,通過調(diào)整事先分組的相鄰兩時隙內(nèi)數(shù)據(jù)包發(fā)送時刻的均值大小來完成水印信息的嵌入,具有更好的隱蔽性和魯棒性,但該方法使用了較多時隙,造成所嵌入的水印信息長度較短。文獻[10]將擴展后的水印信息嵌入網(wǎng)絡(luò)流中,增強了水印信息的隱蔽性和抗干擾能力,但嵌入水印信息量較少,不適用于持續(xù)時間較短的網(wǎng)絡(luò)流。
本文提出了基于Barker碼的可靠網(wǎng)絡(luò)流水印方法RFWBC,在利用具有同步特性的Barker碼將原始水印信息擴頻處理后,通過主動調(diào)整網(wǎng)絡(luò)流內(nèi)數(shù)據(jù)包IPD大小來表示該擴頻信息序列,接收方可通過解擴操作恢復原始水印信息,可有效提高網(wǎng)絡(luò)流水印容量及水印嵌入和提取過程的效率。
1.1 直接序列擴頻技術(shù)
直接序列擴頻DSSS(direct sequence spread spectrum)[11]是目前應(yīng)用較廣的一種擴頻方法。它將待發(fā)送信息碼序列與偽噪聲(pseudo-noise,PN)碼進行相乘操作,以得到復合碼序列并發(fā)送出去。接收端在收到復合碼序列后進行解擴,即將其與相同PN碼相乘求和后再除以PN碼長度,以恢復出原始發(fā)送信息序列,完成信息序列的發(fā)送和接收。DSSS技術(shù)具有抗干擾能力強、抗截獲能力強、隱蔽性好等優(yōu)點。其原理如圖1所示。
例如,設(shè)d代表原始信號序列中的一位,且d=1, PN碼為C=(-1 1-1 1-1),長度LC=5。通過圖1(a)所示擴頻操作,得到擴頻信號(復合信號)s為(-1 1-1 1-1),即s=d·C;接收端收到s后按照式(1)進行解擴處理,即可得到與原始信號d對應(yīng)的信號d′=1。PN碼中的-1可用0代替。
圖1 DSSS原理圖
1.2 Barker碼
Barker碼[12]在數(shù)字通信中用作幀同步碼,能夠保證收發(fā)雙方準確確定數(shù)據(jù)幀的起始和結(jié)束位置。它是一種長度有限且具有非周期性的特殊碼組。定義如下:設(shè)A=(x1x2x3…xn)為一個n位長的碼組,xi={+1,-1},若A的局部相關(guān)函數(shù)R(j)滿足式(2),則稱A為Barker碼。目前已發(fā)現(xiàn)7個Barker碼,如表1所示。
表1 已發(fā)現(xiàn)的Baker碼
2.1 RFWBC通信模式
RFWBC的通信模式如圖2所示,其核心部分包括水印標記器WM(watermark marker),共享密鑰<W,PN,δ,η>和水印提取器WE(watermark extracter)。WM和WE預先通過其他途徑獲得共享密鑰。例如為確認Lucy與John是否存在通信行為, WM截獲來自Lucy的網(wǎng)絡(luò)流flow1,并根據(jù)水印信息W、PN碼及延遲幅度δ主動調(diào)整網(wǎng)絡(luò)流flow1內(nèi)數(shù)據(jù)包間的IPD大小,使之呈現(xiàn)不同狀態(tài),以實現(xiàn)水印W在網(wǎng)絡(luò)流flow1中的隱藏過程,并發(fā)送flow1到通信網(wǎng)絡(luò)中。WE截獲到達John的網(wǎng)絡(luò)流flow2,并根據(jù)PN碼和δ嘗試從flow2中提取水印W'。若W'與W漢明距離(Hamming Distance)[13]小于閾值η,則認為flow2是flow1受通信網(wǎng)絡(luò)噪聲(如擁塞、抖動等)影響后所形成的流,從而確認Lucy與John存在通信行為;否則,則認為flow2與flow1不相關(guān),Lucy與John沒有通信行為。
圖2 RFWBC機制通信模式
2.2 WM工作過程
WM的任務(wù)是截獲發(fā)送端所產(chǎn)生的網(wǎng)絡(luò)流flow1,并根據(jù)水印信息W,調(diào)整網(wǎng)絡(luò)流flow1內(nèi)數(shù)據(jù)包間IPD特征,使flow1成為攜帶有特殊標記的流,并發(fā)送到通信網(wǎng)絡(luò)上。其工作過程如下:
(1)利用Netfilter Iptables[14]截獲Lucy端產(chǎn)生的網(wǎng)絡(luò)流flow1。
(2)根據(jù)DSSS原理,利用PN碼對水印信息W進行擴頻操作。此處選擇一組Barker碼作為PN碼。例如,若W=(1 0 1),PN碼C=(1 1 1 0 1),則擴頻后的Wd=(1 1 1 0 1 0 0 0 0 0 1 1 1 0 1)。
(3)根據(jù)Wd的每一位Wd(i)的取值,利用式(3)和式(4)調(diào)整所截獲網(wǎng)絡(luò)流flow1內(nèi)數(shù)據(jù)包間的IPD大小,計算新的數(shù)據(jù)包發(fā)送時刻。
ti-1,ti分別為調(diào)整后flow1中第i-1和i個數(shù)據(jù)包的發(fā)送時刻,Δi為Wd(i)所對應(yīng)的延遲。
(4)依次將flow1中的數(shù)據(jù)包按照新的發(fā)送時刻發(fā)送到通信網(wǎng)絡(luò)上。
2.3 WE工作過程
WE為WM的逆過程,在捕獲到達接收端的網(wǎng)絡(luò)流flow2后,根據(jù)與WM的共享密鑰,通過解擴操作從網(wǎng)絡(luò)流flow2提取出水印信息W′,并通過判斷W′與W的關(guān)系來確定flow2與flow1是否為對應(yīng)關(guān)系。其工作流程如圖3所示。
圖3 WE處理流程
其中:ε值大小的設(shè)置既要盡量抵消通信網(wǎng)絡(luò)中延遲、擁塞等因素對IPD的影響,又要保證解擴水印信息的正確率。本文中設(shè)置ε=1.5δ。
為測試RFWBC性能,本文挑選了局域網(wǎng)內(nèi)兩臺主機來部署WM和WE,其軟硬件配置如表2所示。采用C語言實現(xiàn)WM和WE程序,對網(wǎng)絡(luò)流數(shù)據(jù)包捕獲和IPD調(diào)整通過Netfilter Iptables完成。
表2 軟硬件配置參數(shù)
共享密鑰<W,PN,δ,η>的設(shè)置對WM和WE完成水印的嵌入和提取起關(guān)鍵作用。本文在固定W (|W|=24 bit)條件下,使用不同長度Barker碼作PN碼時,對不同δ和η取值測試,結(jié)果如表3所示。從表中可看出,對于同一PN碼,隨著δ、η的增大,水印檢測正確率增加,且當PN碼長度變大時會明顯提高水印檢測正確率。這是因為δ、η及PN碼的增大都有效提高了攜帶水印的網(wǎng)絡(luò)流對通信網(wǎng)絡(luò)噪聲的抗干擾能力,有利于WE準確恢復水印信息。但考慮到流的IPD消耗、傳輸速率、網(wǎng)絡(luò)超時、算法時空開銷等因素,δ、η及PN碼值不能無限增大。因此,δ、η及PN碼取值應(yīng)當合理設(shè)置。本文綜合考慮后,設(shè)置PN碼為n=5的Barker碼,δ=60 ms,η=5。
表3 不同閾值組合的水印檢測正確率
本文對RFWBC與WCJ[7]及LWY[10]3種算法從水印容量、嵌入和提取相同水印信息時間開銷方面進行了實驗對比,結(jié)果分別如圖4、圖5和圖6所示。
圖4 3種算法水印容量對比
水印容量表示每種算法對網(wǎng)絡(luò)流所能嵌入水印信息最大長度(即|W|值最大)。從圖4可以看出,對于同一網(wǎng)絡(luò)流,RFWBC水印容量最大,其次為WCJ和 LWY,且RFWBC水印容量會隨網(wǎng)絡(luò)流數(shù)據(jù)包數(shù)量增加而線性增大。主要原因是RFWBC僅用單個IPD就可以嵌入一位擴頻后的水印信息位,水印容量取決于IPD數(shù)量,而IPD數(shù)量又由網(wǎng)絡(luò)流內(nèi)數(shù)據(jù)包的數(shù)量決定,所以RFWBC水印容量與網(wǎng)絡(luò)流內(nèi)數(shù)據(jù)包數(shù)量呈線性關(guān)系。而WCJ和LWY則是通過調(diào)整事先已劃分好的若干時隙內(nèi)的數(shù)據(jù)包發(fā)送時刻來嵌入水印信息位,其本質(zhì)上是通過調(diào)整多個IPD值來表示一個水印信息位,因此WCJ和LWY水印容量明顯低于RFWBC。另外,由于LWY在WCJ基礎(chǔ)上增加了擴頻步驟,其水印容量也明顯小于WCJ算法。
圖5 3種算法嵌入水印時間開銷
圖5展現(xiàn)了3種算法在嵌入相同長度水印信息的耗時情況??梢钥闯鯳CJ和LWY在嵌入相同長度水印時明顯比RFWBC花費更多時間。這是由于WCJ和LWY對流持續(xù)時間分割后,時隙內(nèi)多個數(shù)據(jù)包發(fā)送時刻均值大小的調(diào)整過程所涉及的計算量相對較大,耗費了較多時間,且LWY比WCJ還增加了擴頻操作,因此相應(yīng)時間開銷比WCJ也略微增加。而RFWBC嵌入水印過程計算簡單,時間開銷主要與嵌入水印信息長度相關(guān)。
從提取水印信息的實驗結(jié)果來看(見圖6),WCJ 和LWY算法的時間開銷比較接近,但均遠大于RFWBC算法。主要原因是在提取水印信息時,WCJ和LWY算法一方面需要嘗試多個隨機時間偏移量值進行估算和匹配,以確定水印信息在流內(nèi)的起始位置,另一方面在起始位置確定后,還需要通過分割時隙、計算時隙內(nèi)數(shù)據(jù)包到達時刻均值等較為復雜計算過程,才能提取出水印信息,這些過程均產(chǎn)生了較大時間開銷。而由于RFWBC算法使用了具有同步特性的Barker碼作為PN碼,使得擴頻后的水印信息在嵌入網(wǎng)絡(luò)流后具有自同步特性,使WE更為快速地確定水印信息在流內(nèi)的起始位置,避免了反復估算和匹配過程,因而節(jié)約了計算時間,提高了提取水印信息的效率和準確度。在整個實驗過程中,RFWBC算法比WCJ和LWY算法平均時間開銷減少了57%以上。
圖6 3種算法提取水印時間開銷
網(wǎng)絡(luò)流水印技術(shù)是在網(wǎng)絡(luò)流量整形基礎(chǔ)上融入信息隱藏思想而形成的,在發(fā)現(xiàn)跳板主機、確認匿名通信雙方關(guān)系等方面具有較大實用價值。本文提出的基于Barker碼的可靠網(wǎng)絡(luò)流水印方法,通過借用Barker碼和直接序列擴頻技術(shù),保證了水印信息在網(wǎng)絡(luò)流內(nèi)的自同步性和健壯性,同時也提高了水印容量,有效降低了水印嵌入和提取過程的時間開銷,實驗結(jié)果也印證了這一點。該技術(shù)方案應(yīng)進一步提高抗檢測性,并在無線、有線和無線混合網(wǎng)絡(luò)環(huán)境中測試該方案的性能。
References)
[1]Lee J D,Chiou Y H,Guo J M.Information Hiding Based on Block Match Coding for Vector Quantization-Compressed Images[J].IEEE Systems Journal,2014,8(3):737-748.
[2]Li B D,Springer J,Bebis G,et al.A survey of network flow applications[J].Journal of Network and Computer Applications,2013,36 (2):567-581.
[3]He T,Tong L.Detecting encrypted stepping stone connections[J].IEEE Transactions on Signal Processing,2007,55(4):1612-1623.
[4]Robert S,Jie C,Ping J,et al.A survey of research in stepping-stone detection[J].International Journal of Electronic Commerce Studies, 2011,2(2):103-126.
[5]Dingledine R,Mathewson N,Syverson P.Tor:thesecond-generationonionrouter[C]//Proceedings of the 13th USENIX Security Symposium.Berkley:USENIX Association,2004:21-38.
[6]Houmansadr A,Borisov N.Bot Mosaic:Collaborative network watermark for the detection of IRC-based botnets[J].Journal of Systems and Software,2013,86(3):707-715.
[7]Wang X Y,Chen S P,Jajodia S S.Network flow watermarking attack on low-latency anonymous communication systems[C]//Proceedings of the 2007 IEEE Symposium on Security and Privacy.New Jersey:IEEE,2007:116-130.
[8]Houmansadr A,Kiyavashy N,Borisov N.Rainbow:A robust and invisible non-blind watermark for network flows[C]//Proceedings of the 16th Network and Distributed System Security Symposium (NDSS’09).San Diego:The Internet Society,2009.
[9]Wang X G,Luo J Z,Yang M.A double interval centroid-based watermark for network flow traceback[C]//Proceedings of the 14th International Conference on Computer Supported Cooperative Work in Design.New Jersey:IEEE,2010:146-151.
[10]Luo J Z,Wang X G,Yang M.An interval centroid based spread spectrum watermarking scheme for multi-flow traceback[J].Journal of Network and Computer Applications,2012,35(1):60-71.
[11]Gui X.Chip-interleaving direct sequence spread spectrum system over Rician multipath fading channels[J].Wireless Communications and Mobile Computing,2014,14(1):64-73.
[12]Soba J,Munir A,Suksmono A B.Barker code radar simulation for target range detection using software defined radio[C]//Proceedings of the 2013 International Conference on Information Technology and Electrical Engineering.Yogyakarta:IEEE,2013: 271-276.
[13]Rai H,Yadav A.Iris recognition using combined support vector machine and Hamming distance approach[J].Expert Systems with Applications,2014,41(2):588-593.
[14]Netfilter Iptables[CP/OL].(2014-03-02)[2014-09-05].http:// www.netfilter.org/projects/iptables/index.html.
Research and implementation on robust network flow watermarking scheme based on Barker code
Sun Haixia,He Lei,Hu Yong
(School of Information Engineering,Tibet Institute for Nationalities,Xianyang 712082,China)
In order to solve the small watermark capacity and high time complexity problem of current network flow techniques,a robust network flow watermarking scheme based on Barker code(RFWBC)is proposed.Firstly,RFWBC chooses Barker code which owns self-synchronization feature as Pseudo-Noise(PN)code.With this Barker code,the original watermark can be spread into Spreading Bit Sequence(SBS)through spreading spectrum operation,so the SBS also has self-synchronization feature.After that,RFWBC actively adjusts the value of Inter Packet Delay(IPD)in a network flow to indicate the SBS,through which the original watermark can be embedded into this network flow.Finally,when the receiver captures this network flow and obtains all IPDs of it,the original watermark can be recovered by despreading spectrum operation.The experimental results show that,compared with other existing methods,RFWBC can not only increases the watermark capacity of one network flow greatly,but also reduce time cost of watermark embedding and recovering process effectively.
Barker code;network flow watermark;anonymous communication;stepping-stone host;direct sequence spread spectrum
TP309
A
1002-4956(2015)4-0166-05
2014-09-13
西藏自治區(qū)自然科學基金重點資助項目(12KJZRZMY01);國家民委高等教育教學改革研究項目(13074);西藏自治區(qū)自然科學基金項目“基于WSN的西藏生態(tài)環(huán)境遠程監(jiān)測關(guān)鍵技術(shù)研究”
孫海霞(1972—),女,甘肅秦安,本科,副教授,主要研究方向為計算機應(yīng)用技術(shù)和網(wǎng)絡(luò)安全.