毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
基于TRCTC算法的时间隐信道的设计与实现(3)
图1 信息隐藏技术
图1左下方的秘密信息经掩密术(Steganography)隐藏于左上的载体图像(即掩护图像)后,得到右边的图像,人眼是不能觉察到两幅图像的差别的。
Simmons在1983年提出的“囚犯问题”是隐蔽通信的典型模型[7]。假设通信双方是Alice和Bob,Eve是攻击方。Alice欲将秘密消息m传递给Bob,可以先在载体信息源中选取一个看似平常的消息C,它在网络中传输时不会引起任何怀疑,称之为隐秘载体。将秘密消息m隐藏到隐秘载体C中,隐藏过程有时需使用嵌入密钥控制。这样,m便隐藏到了C中,隐秘载体C变成了隐秘对象S。信息隐藏过程要求隐秘对象S尽可能地保持原有载体C的特征不变,使得任何攻击者在仅知道表面无关紧要的消息时,无法检测到秘密消息m的存在。Alice通过信道将隐秘对象发送到Bob,Bob知道Alice使用的嵌入算法,利用相应的提取算法将隐藏于隐秘对象S中的秘密信息提取出来。
隐写术和密码技术的主要区别在于,密码技术隐藏了信息的“内容”,而隐写技术隐藏了信息的“存在”。信息隐藏的目的,不在于限制正常的资料存取,而在于隐藏的秘密信息不被发现、重视和侵犯。从通信的角度看,信息隐藏形成了隐蔽通信。传统的加密技术是让整个数据资料变为乱码,让攻击者能以破解、窃取和篡改,但也恰恰因此容易引起攻击者的注意,这也是传统加密技术致命的缺点。从考虑的情况看,信息隐藏必须考虑隐藏的信息在经历各种环境(比如噪声)、各种操作(比如压缩、滤波、编码等)之后而免遭破坏的能力,即信息隐藏算法的鲁棒性(Robustness)[8]。
隐写技术中载体在隐写前后没有很大的变化,不容易引起攻击者的注意,从而保证了信息的安全性。在实际应用中,可以将密码技术和隐写技术相结合,这样不仅可以保证信息本身的安全也可以保证传送过程的安全。
1.3 信息隐藏技术的发展及其应用
信息隐藏技术虽然是一门新的前沿学科,但是它的历史可以追溯到“匿形术”的使用。“匿形术”一词来源于古希腊文中“隐藏的”和“图形”两个词语的结合。信息隐藏起源于古希腊[9],Herdotus(前486-前425)在他的《Histories》一书中曾描述道“在古希腊反抗波斯人的战争中,为了安全地传送军事情报,奴隶主剃光奴隶的头发,将情报刻在奴隶的头皮上,待头发长起后再派出去传送秘密信息”。二战期间,德国曾利用缩微原理和照相方法,将秘密情报缩小至数十或数百乃至数千分之一,制成很薄的显微点膜片,然后把它们隐藏在书信中的某个特定位置,接收者按照预先设定的位置和标记再把显微点还原成像。美国军队则使用了扩频通信技术,将带有秘密信息的载波信号的频谱扩展,使得对方截获的信号在频谱仪上呈现一片噪声。
与古代伪装技术有同样作用的数学方法在现代信息隐藏中得以应用。如许多信源编码技术,利用人类分辨系统的局限性将信息隐藏在不会引起人类感知系统觉察的地方,如数字图像信息隐藏的LSB方法等。
信息隐藏的重要应用之一是掩密通信(Steganographic Communication),它是比加密通信更安全的一种通信技术。美国联邦调查局的网络监控
软件
“食肉动物”和“阶梯”号称能监控网络上的一切信息流,但是却没有发现“9.11”袭击的任何征兆。本•拉登所使用的手段之一就是隐藏技术。前美国空军情报局作战主人Marc Enger说:“美国特工发现,本•拉登曾用信息隐藏技术(将信息隐藏在平面图像里,比如文本信息隐藏在图像文件里)和色情网站进行通讯。”[10]Enger又说:“人们一般难以相信,这些色情网站与虔诚的穆斯林教徒本•拉登有什么联系。”[11]
共9页:
上一页
1
2
3
4
5
6
7
8
9
下一页
上一篇:
MP3音乐文件解码程序设计
下一篇:
C#个人事务管理系统的设计与实现+ER图
基于Apriori算法的电影推荐
基于PageRank算法的网络数据分析
基于神经网络的验证码识别算法
基于网络的通用试题库系...
python基于决策树算法的球赛预测
基于消费者个性特征的化...
加密与解密算法的研究【1931字】
神经外科重症监护病房患...
国内外图像分割技术研究现状
AT89C52单片机的超声波测距...
中国学术生态细节考察《...
10万元能开儿童乐园吗,我...
承德市事业单位档案管理...
医院财务风险因素分析及管理措施【2367字】
志愿者活动的调查问卷表
公寓空调设计任务书
C#学校科研管理系统的设计