隐写术:逮出在朋友圈盗图的人

dev 2023-01-07 10:33:39 #网络安全 221

当有人潜伏在你的微信好友列表,不停盗用你的个人信息时,就像身上长了阴虱一般难受。

之前网上很多朋友都用的二分法去解决的这个问题:每次发照片时把列表分为两组,每组单独可见细节处略微不同的照片,以此循环直至最后锁定到只剩一人。这个办法虽然可行,但实在是太慢了,也许人家都用你照片骗完了几轮 sugardaddy,你还在慢慢分着列表。

所以,我的想法是借助编程,以在线相册做一个假的小程序或网页,并自动生成一张强风格化的预览图用于朋友圈配图,以引诱用户进入查看。当用户进入我们的网页时,便可以通过微信公众号开放接口获取用户信息(昵称、性别、所在地等)。

获取到用户信息后,便可使用图片隐写技术将用户信息写入图片中。现在,虽然每个微信用户下载的图片肉眼看起来完全一样,但图片中却包含了他们自己特定的信息。所以,当下次发现有人在盗发图片时,只需将图片下载,通过技术解码获取图片中隐藏的信息,即可找到挨千刀的人。同时,也可以通过添加固定信息的频域水印来证明这张图像出自你手。

关于频域水印的技术细节可见知乎问题"阿里巴巴公司根据截图查到泄露信息的具体员工的技术是什么?"下用户记忆张量的回答,而相关技术实例可见用户猫咪他大爷的回答。

隐写术

以往,人们依靠密码学在不可信的环境中传递消息,但这往往会伴随着此地无银三百两的嫌疑。所以为了规避审查,隐写术出现了,其优势便在于预期的秘密信息不会引起人们对其本身的注意而成为审查的对象。在保护重要信息时,这两者往往是缺一不可的。

隐写术源于希腊语,意思是被覆盖的文字,本质上意味着 "隐藏在众目睽睽之下"。隐写术已被广泛使用了几个世纪,在物理、数字信息与数字文本方面均有不少实例,其中数字图像由于拥有高度冗余性而成为最受欢迎的隐写媒体。同时,图像隐写也不仅仅只有一两种实现方式,常见的无非是元数据修改、比特操作、频域水印和深度学习。

特别是在政府、军工、保密、公安、企事业单位等资料高度敏感的组织中,皆有这类技术的身影。例如高维数据获得 2019 年网络安全创新产品优秀奖的作品:屏幕拍摄泄密溯源取证系统。即使泄密人通过拍摄屏幕泄漏信息,该系统也能根据拍摄的图片解析出设备信息。据说其技术原理主要通过光学摩尔纹得以实现。

而当今公域平台几乎都会为了保护用户隐私而抹去元数据,为了节约储存成本而压缩图片。所以元数据修改和比特操作都用处不大,例如在使用比特操作的的轮子 CryptoStego 中,鲁棒性太高的图像隐写往往会造成图像画质的巨量损失。

待续……