毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
基于IPID的网络存储隐蔽信道的设计与实现(2)
所以信息通信安全问题日益成为关注和研究的重点。最开始的时候,大多数人利用密码技术来加密信息,保护信息。简单地来说,密码技术利用的是通过
数学
方法把明文转换为不容易被识别的密文,这样可以保证信息不会被他人通过非法手段获取。但是密文极其容易被攻击者注意,而且随着计算机硬件性能的不断提高,同时破译技术也有了很大进步的今天,破译密码也不是难事,所有的机密技术都受到了前所未有的挑战。
信息隐蔽技术[1]便是为解决密码技术存在的问题,而提出的一项新的技术。信息隐蔽也称作数据隐藏(Data Hiding),是近些年新兴的一门技术,其中应用到了诸多成熟学科和理论。信息隐蔽技术主要是指将特定的信息嵌入数字化宿主信息(如文本,数字化的声音、图像、视频信号等)中,信息隐蔽并不是以限制正常的信息存取和访问为最终目的,其目的是为了保证隐蔽的信息不会被监控者注意到,这样可以减少隐蔽信息被攻击的可能性。密码技术和隐写术的区别可以概括为:密码技术是为了不让其他人观察到信息的内容,而隐写技术则可以使其他人不能注意到信息在传输中存在。隐写技术中将隐蔽信息写入载体中之后,载体几乎没有发生太大的变化,这样攻击者很难注意到,所以这样隐写的信息也更加安全。但是,密码技术和信息隐蔽技术是相互补充的技术,这两项技术并不存在竞争关系,他们应用的场合不同,对一些算法的要求也不同,但在实际应用中,许多问题将隐写技术和密码技术结合使用会有很高的效率,这样信息本身的安全和传送过程的安全都会得到保证。
1.1 信息隐藏技术的概念
信息隐蔽就是要把秘密信息隐藏地写入一些正常的信息载体中,信息载体的形式多样,可以是任意常见的多媒体数据,如音频、视频、图像,甚至文本数据等,被隐藏的机密信息也可以是任意形式的。一个必然的要求是,秘密信息隐藏于信息载体中之后,可以防止第三方在信息载体中获得秘密信息。
假设用户A想要传送一些秘密信息给用户B,则A需要从一个随机消息源中随机选取一个无关的消息C,当这个消息公开传递时,不会引起人们的关注和怀疑,称这个消息为载体
对象(Cover Message)C,把秘密信息(Secret Message)M隐藏到载体对象C中,此时,载体对象C就变为伪装对象C1。载体对象C是正常的对象,不会引起人们的关注和怀疑,伪装对象C1与载体对象C无论从感官(比如感受图像、视频的视觉和感受声音、音频的听觉)角度,还是从计算机的分析的角度上来看,这两个都不易区分,值得注意的是,对伪装对象C1进行的正常处理,不应当破坏隐藏的秘密信息。
Simmons在1983年提出的“囚犯问题”,被作为隐蔽通信的典型模型[2]。囚犯Alice和Bob在同一监狱的不同牢房,他们想要一起越狱,但因为情况特殊,他们必须需找一种隐蔽的方式来交换彼此的想法,也即隐蔽信息。但他们想要完成传递信息必须通过狱警Walter的检查。因此,他们必须使用一种特殊的传递信息的方法,也就是通过某种手段将秘密信息隐藏在一般合理的信息中传递给对方。如图1.1所示:
图1.1 “囚犯问题”示意图
囚犯问题根据Walter的反应方式分为被动狱警问题、主动狱警问题及恶意狱警问题3种:
(1)被动狱警问题:狱警Walter只会去检查二者传递的信息是否有可疑之处,如果发现有可疑的信息或者更严重,如非法问题,就立即做出相应的处理。
(2)主动狱警问题:前提是狱警Walter不破坏公开信息,而是根据自己判断去寻找一些可能会有秘密信息藏于其间的地方,做出修改,以此达到破坏秘密信息的可能。比如,修改文本数据,整体内容不变,只是修改一些词汇为其近义词,而整体含义不变。
共3页:
上一页
1
2
3
下一页
上一篇:
水面机器人船Android控制终端设计与开发
下一篇:
JavaScript网络在线定制系统的设计与实现
基于Apriori算法的电影推荐
PHP+IOS的会议管理系统的设计+ER图
数据挖掘在电子商务中的应用
数据挖掘的主题标绘数据获取技术与实现
基于PageRank算法的网络数据分析
基于神经网络的验证码识别算法
基于网络的通用试题库系...
C#学校科研管理系统的设计
医院财务风险因素分析及管理措施【2367字】
国内外图像分割技术研究现状
10万元能开儿童乐园吗,我...
中国学术生态细节考察《...
神经外科重症监护病房患...
AT89C52单片机的超声波测距...
志愿者活动的调查问卷表
公寓空调设计任务书
承德市事业单位档案管理...