信息隐藏技术网络通信论文

2022-04-26

摘要:文章首先介绍了版权保护中的信息隐藏技术——数据锁定、隐匿标记和数字水印技术,接着论述了保密通信中的信息隐藏技术——数字签名中的阈下信道和Internet上的匿名连接技术,最后对信息隐藏技术的发展作了展望。下面小编整理了一些《信息隐藏技术网络通信论文(精选3篇)》,欢迎大家借鉴与参考,希望对大家有所帮助!

信息隐藏技术网络通信论文 篇1:

网络隐蔽通信技术概述

摘 要:信息隐藏是21世纪初开始被关注的一门新兴的信息安全技术,是传统加密技术的有力补充。经过十多年的研究,信息隐藏技术得到飞速发展,并在相关领域得到应用。最初信息隐藏主要是以图像为隐藏载体,但近年来,随着互联网带宽的增长以及流媒体技术的发展,互联网流媒体应用已经深入影响社会生活的方方面面,并且已经成为互联网中最主要的网络流量。因此,信息隐藏也开始采用网络流媒体作为隐藏载体,因而岀现了网络信息隐藏这新的研究方向。

关键词:信息隐藏 网络隐蔽通信

以网络流媒体为载体实现信息隐藏,具有其独特的优点。首先,网络流媒体数据的“海量”特点为信息隐藏提供了“天然隐蔽屏障”,也为流媒体隐蔽通信技术的实际应用奠定了基础。以互联网海量的流媒体为隐藏载体,发送者将秘密信息实时地隐藏其中进行传输;接收者实时提取秘密信息,且不保存流媒体载体信息。这样使得秘密信息的“存在性”得到了掩盖,极大地增强了网络隐蔽通信的隐蔽性,减少了被攻击的概率。因此,基于网络流媒体的隐蔽通信技术将具有巨大的应用前景和发展潜力。

1.现代信息隐藏技术的发展

计算机技术、互联网及数字多媒体的发展为信息隐藏技术提供了新的发展空间和技术手段。国际上正式提出现代信息隐藏技术的研究是在1992年,1996年5月30日~6月1日,在英国剑桥大学召开了第一届国际信息隐藏学术研讨会( The First InternationalWorkshop on Informat1 on Hiding,IHW1996),这标志着“信息隐藏学”的正式诞生。在国内,何德全、周仲义和蔡吉人三位院士于1999年在北京联合号召发起了第一届全国信息隐藏学术会议,这标志着我国信息隐藏技术研究正式开始。至2015年3月,全国信息隐藏学术会议已经召开十二届,期间还召开了许多次专门学术交流会。信息隐藏技术发展至今,己涉及多个学科,如密码学、信息处理技术、计算机技术、网络技术、生理和心理学等,信息与网络的安全需求不断提升。经过十多年的发展以及数字技术的发展,信息隐藏被赋予了新的含义,人们开始研究如何在数字数据中隐藏信息。同时,各种现代化的理论和数学工具也被用于信息隐藏中,慢慢形成和丰富了信息隐藏自身的理论基础信息和理论资源,多媒体数据压缩编码与扩频通信技术的发展为信息隐藏提供了必要的技术基础。信息隐藏技术已经成为信息安全领域中的一个研究热点,它在保护网络信息安全领域起到重要作用。它在工业界、商业界和军事界都具有广阔的应用前景。

2.信息隐藏技术的特点

(1)鲁棒性( robustness)。指隐藏秘密信息必须能在隐藏载体进行变换操作情况下不会发生破坏。在载体产生失真的情况下,隐藏信息仍然能保持一定的完整性,并能以一定的正确概率被检测到。也就是说,常用的信号处理操作不应该引起隐藏信息的丢失,保持原有隐藏信息的完整性和可靠性。对隐藏载体的变换操作一般包括数/模、模/数转换;再取样再量化和低通滤波;剪切、位移;对图像进行有损压缩编码,如变换编码、矢量量化;对音频信号的低频放大,等等。

(2)安全性( security)。指隐藏算法必须能够承受一定程度的人为攻击,而使隐藏的信息在人为攻击下不被破坏。理想情况是对手不能检测到载体中是否包含隐藏信息。信息隐藏技术与信息加密一样,要把对信息的保护转化为对密钥的保护。因此,在设计一个信息隐藏系统时,密钥的产生、发放、管理等也必须安全,这是需要综合考虑的因素。

(3)不可检测性( undetectability)。指隐藏载体与载体信息在统计特征上的一致性,使得非法护截者要检测到隐藏信息的存在并提取是相当困难的。例如,如果隐藏载体和隐藏信息具有一致的噪声统计分布,这就使得隐写分析者无法判断隐藏对象中是否隐藏信息。

(4)透明性( invisibility)。也称为不可感知性( imperceptibility),指载体在隐藏信息后不应使得载体发生可感知的改变,也不能使得载体在质量上发生可以感觉到的失真,更不能破坏载体的使用价值。因此,如果不使用特殊检查手段,就无法感知隐藏信息的存在。

(5)隐藏容量。载体中能够容纳的隐藏信息位的最大值,它是指在隐藏秘密信息后仍满足不可感知性的前提下,数字载体中可以隐藏秘密信息的最大比特数。

3.网络隐蔽通信的概念

(1)网络隐蔽通信产生的背景

隐蔽通信的概念首先由 Lampson提出。隐蔽通信是允许一方以不违反系统的安全策略的方式传送信息到另一方,是一种能抵抗审查的通信方式。隐蔽通信是信息隐藏的个主要分支。在隐蔽通信中,通信双方允许彼此基于系统的安全策略,使用信息隐藏技术在合法的信息内容上加上无法觉察的信息。因此,隐蔽通信技术导致了隐写术学术方向的产生。最简单的例子通常是指在数字图像中使用每个像素的低端2个或3个比特位来隐蔽信息并进行通信。因为最后的2位或3位的信息不会明显影响载体图像内容,并且隐藏了秘密内容的存在。因此,隐写术确保了隐蔽通信用于传送秘密信息。

在互联网开放环境下,隐蔽通信也能使用网络中数据流等载体来实现隐写。因为所有通过网络的信息都以数据流的形式在网络中传输。当通过不同网络拓扑,在它们到达目的地之前,这些数据流由网络节点共享,如果以网络数据流为载体,采用隐写术是可以实现隐蔽通信的。因此,随着互联网广泛的应用,在网络环境下的隐写术促进了网络隐蔽通信技术的产生与发展。

(2)网络隐蔽通信的基本概念

网络隐蔽通信的基本方式是以网络数据流作为载体,采用隐写术来构建隐秘信道。隐秘信道( convert channel) 简称隐信道,是相对公开信道( public channel)而言的,公开信道是传输合法信息流的通道,而隐信道则是采用特殊编译码,使不合法的信息流(通常为秘密信息)逃避常规安全控制机构的检测,通过在普通系统中所形成的一个秘密的传输通道传给未授权者。从最广泛的意义上讲,隐信道可表示如下:隐信道是在公开信道中建立起來一种进行隐蔽通信的信道,该信道的存在仅为确定的收方所知,而信道上任一时于刻传递信息的目的不是信息拥有者传递信息的公开目的。

网络隐蔽通信中的隐秘信道可分为两种模式:基于存储的隐秘信道( storage covertchannel)与基于时间的隐秘信道( timing covert channel)。基于存储的隐秘信道又称为存储型隐秘信道,秘密信息被嵌入到网络数据包的某些未用位或者载荷中,随着网络包一起发送出去;基于时间的隐秘信道又称为时分型隐秘信道,秘密信息被调制进网络数据包的发包间隔、发包速率、发包次序等特征中来传递。

(3)网络隐蔽通信系统的性能需求

(1)安全性( security)。与一般隐写术的安全性一样,网络隐蔽通信的安全性包括不可感知性( imperceptibility)和不可检测性( undetectability)。不可感知性,也称作透明性( transparency),是指对于普通用户来说,隐藏过程是无法听见(或看见),即“感觉上不可分辨”的,因而要求隐蔽通信过程必须维护网络信息的感官效果和使用价值,这也正是“隐”的前提。不可检测性,是对于攻击者而言,载体的统计特征不能发生明显改变,即“统计上的不可分辨”,因此要求隐蔽通信过程尽可能维护通信信息被修改前后具有一致的统计特性。

(2)隐藏容量( steganographic capacity)。隐藏容量是指信息载体所能承载的秘密信息的数量。因为隐藏数量具有相对性,为便于比较,通常采用秘密信息与载体信息的大小之比,即隐藏率(或嵌入率)来衡量。由于隐蔽通信系统以通信为目的,因而需要系统提供尽可能高的隐藏容量。

(3)实时性( real time)。实时性是网络通信的基本要求。如果隐蔽通信破坏了网络信息的实时传输性,就必然会影响信息的使用效果。这使得正常的网络信息难以为继,更有可能引起窃听者对隐蔽通信存在性的怀疑。因而,网络隐蔽通信算法必须高效地完成嵌入过程以维护流媒体的实时性。这也是网络隐蔽通信系统最显著的特点。

总结:伴随着工业4.0的到来,网络隐蔽通信已经成为一个热门科学领域。现代是数据化时代,大数据的到来必然意味着保护数据相关措施的诞生,而网络隐蔽通信技术就是这样一种保护重要信息的完美技术,它必然会为智能时代创造更多的便利与安全。

参考文献:

黄永峰. 网络隐蔽通信及其檢测技术. 清华大学出版社. 2016

作者:王明月

信息隐藏技术网络通信论文 篇2:

信息隐藏技术及其在信息安全中的应用

摘要:

文章首先介绍了版权保护中的信息隐藏技术——数据锁定、隐匿标记和数字水印技术,接着论述了保密通信中的信息隐藏技术——数字签名中的阈下信道和Internet上的匿名连接技术,最后对信息隐藏技术的发展作了展望。

关键词:

信息隐藏;隐写术;数字版权保护;数据锁定;阈下信道

ABSTRACT:

Firstlythreekindsofinformationhidingtechniquesadoptedincopyrightpro

tection,i.e.thedatalocking,steganographyanddigitalwatermarktechniques,areintr

oduced.Thenanothertwoinformationhidingtechniquesusedforsecretcommunications,i.

e.thesubliminalchanneltechniquefordigitalsignatureandtheanonymousconnectiont

echniquefortheInternet,arediscussed.Lastlythefutureapplicationoftheinformati

onhidingtechniqueisprospected.

KEYWORDS:  

Informationhiding;Steganography;Digitalcopyrightprotection;Datalock

ing;Subliminalchannel

随着计算机和通信网技术的发展与普及,数字音像制品以及其他电子出版物的传播和交易变得越来越便捷,但随之而来的侵权盗版活动也呈日益猖獗之势。近年来,数字产品的版权纠纷案件越来越多,原因是数字产品被无差别地大量复制是轻而易举的事情,如果没有有效的技术措施来阻止这个势头,必将严重阻碍电子出版行业乃至计算机软件业的发展。

为了打击盗版犯罪,一方面要通过立法来加强对知识产权的保护,另一方面必须要有先进的技术手段来保障法律的实施。信息隐藏技术以其特有的优势,引起了人们的好奇和关注。人们首先想到的就是在数字产品中藏入版权信息和产品序列号,某件数字产品中的版权信息表示版权的所有者,它可以作为侵权诉讼中的证据,而为每件产品编配的唯一产品序列号可以用来识别购买者,从而为追查盗版者提供线索。此外,保密通信、电子商务以及国家安全等方面的应用需求也推动了信息隐藏研究工作的开展。

信息隐藏也被称为“信息隐匿”或“信息隐形”。到目前为止,信息隐藏还没有一个准确和公认的定义。一般认为,信息隐藏是信息安全研究领域与密码技术紧密相关的一大分支。信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手的破坏和攻击,但两者之间有着显著的区别。信息加密是利用单钥或双钥密码算法把明文变换成密文通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进行破译了。由此可见,信息加密所保护的是信息的内容。信息隐藏则不同,秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视的信息中是否含有秘密信息,换句话说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑。信息隐藏的目的是使敌手不知道哪里有秘密,它隐藏了信息的存在形式。这就好比隐形飞机不能被雷达探测到,从而避免了被袭击的危险。众所周知,密码的不可破译度是靠不断增加密钥的长度来提高的,然而随着计算机计算能力的迅速增长,密码的安全度始终面临着新的挑战。如今令人们欣喜的是,信息隐藏技术的出现和发展,为信息安全的研究和应用拓展了一个新的领域。而且,由于近年来各国政府出于国家安全方面的考虑,对密码的使用场合及密码强度都做了严格的限制,这就更加激发了人们对信息隐藏技术研究的热情。

中国自古就有这样的谚语,叫做“耳听是虚,眼见为实”,“百闻不如一见”,英语中也有“Seeingisbelieving”的说法。这些都表明人们往往过分相信自己的眼睛,而这正是信息隐藏技术得以存在和发展的重要基础,在这一研究领域,大量事实告诉人们:眼见不一定为实!下面我们先对信息隐藏的历史做个简短的回顾,然后介绍几种典型的信息隐藏技术及其应用。

1历史上的隐写术

现代信息隐藏技术是由古老的隐写术(Steganography)发展而来的,隐写术一词来源于希腊语,其对应的英文意思是“Coveredwriting”。隐写术的应用实例可以追溯到非常久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus,486—425),在其著作[1]中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。

历史上诸如此类的隐写方法还有多种。17世纪,英国的Wilkins(1614—1672)是资料记载中最早使用隐写墨水进行秘密通信的人,在20世纪的两次世界大战中德国间谍都使用过隐写墨水[2]。早期的隐写墨水是由易于获得的有机物(例如牛奶、果汁或尿)制成,加热后颜色就会变暗从而显现出来。后来随着化学工业的发展,在第一次世界大战中人们制造出了复杂的化合物做成隐写墨水和显影剂。在中国古代,人们曾经使用挖有若干小孔的纸模板盖在信件上,从中取出秘密传递的消息,而信件的全文则是为打掩护用的。现代又发明了很多方法用于信息隐藏:高分辨率缩微胶片、扩频通信、流星余迹散射通信、语义编码(Semagram)等。其中,扩频通信和流星余迹散射通信多用于军事上,使敌手难以检测和干扰通信信号;语义编码是指用非文字的东西来表示文字消息的内容,例如把手表指针拧到不同的位置可表示不同的含义,用图画、乐谱等都可以进行语义编码。

上述各种隐藏消息的手段都有一个共同的特点,就是为了不引起人们的注意和怀疑。下面介绍的现代信息隐藏技术主要是研究基于计算机系统的各种手段和方法。

2版权保护中的几种信息隐藏技术

2.1数据锁定

出版商从降低成本的角度出发,可以把多个软件或电子出版物集成到一张光盘上出售,盘上所有的内容均被分别进行加密锁定,不同的用户买到的均是相同的光盘,每个用户只需付款买他所需内容的相应密钥,即可利用该密钥对所需内容解除锁定,而其余不需要的内容仍处于锁定状态,用户是看不到的。这样,拥有相同光盘的不同用户,由于购买了不同的密钥,便可各取所需地得到光盘上相应的内容,这为用户和商家都提供了极大的便利。同理,在Internet上数据锁定可以应用于FTP(文件传送协议)服务器或一个Web站点上的大量数据,付费用户可以利用特定的密钥对所需要的内容解除锁定。但随之而来的问题是,解除锁定后存于硬盘上的数据便可以被共享、拷贝,因此,仅仅依靠使用数据锁定技术还无法阻止加密锁定的数据被非法扩散。

密码在数据锁定技术中扮演着重要的角色,如果能做到破译密码的代价高于被保护数据的价值,那么我们就有理由认为数据锁定技术能够使出版商的利益得到可靠的加密保护。

2.2隐匿标记

这里我们主要介绍如何利用文字间隔的改变来嵌入隐匿标记。

(1)在文本文件中,字与字间、行与行间均有一定的空白间隔,把这些空白间隔精心改变后可以隐藏某种编码的标记信息以识别版权所有者,而文件中的文字内容不需作任何改动。

(2)现在的激光打印机具有很高的解析度,可以控制字符使之发生微小的位移,人眼对字间距、行间距的微小差别并不十分敏感,而现在的扫描仪能够成功地检测到这一微小的位移。我们用扫描仪可以高分辨率地获得印刷品的图像,并通过适当的解码算法找到其中的隐匿标记。

(3)利用ASCII字符的显示特性,用那些在CRT上不显示出来的字符作为隐匿信息嵌入文件中,一般的文字处理器读不出这些信息,而利用特定的软件进行解码运算可以读出隐匿信息[3]。

在20世纪80年代的英国,有过关于隐匿标记的一个典型应用实例[4]。当时的英国首相玛格丽特·撒切尔夫人发现政府的机密文件屡屡被泄露出去,这使她大为光火。为了查出泄露机密文件的内阁大臣,她使用了上述这种利用文字间隔嵌入隐匿标记的方法,在发给不同人的文件中嵌入不同的隐匿标记,虽然表面看文件的内容是相同的,但字间距经过精心的编码处理,使得每一份文件中都隐藏着唯一的序列号,不久那个不忠的大臣就被发现并受到了应有的惩罚。

2.3数字水印

数字水印是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。它一般应当具有不可察觉性、抗擦除性、稳健性和可解码性。改变图像中的像素点可以嵌入数字水印信息,在一个很大的宿主文件中嵌入的隐匿信息越少就越难以被察觉。带宽和不可察觉性之间可以根据不同的应用背景取得合理的折衷。

为了保护版权,可以在数字视频内容中嵌入水印信号。如果制订某种标准,可以使数字视频播放机能够鉴别到水印,一旦发现在可写光盘上有“不许拷贝”的水印,表明这是一张经非法拷贝的光盘,因而拒绝播放。还可以使数字视频拷贝机检测水印信息,如果发现“不许拷贝”的水印,就不去拷贝相应内容[5]。对于一些需要严格控制数量和流通范围的数字媒体,可通过该技术在其中嵌入数字水印,加以控制。

数字水印能够用于静态数字图像(彩色或灰度级的)、数字音频、数字视频的版权保护,推而广之,可以保护各种多媒体产品,为它们作上特殊标记。数字水印以其他信号为载体(即嵌入其他信号中),数字水印的加入不会干扰被它所保护的数据,载体信号受到嵌入其中的水印信号的影响非常小,一般是通过改变数字视频或数字音像数据的最低有效位或噪声部分(因为数字化信息——数字化电视节目、摄像机摄取的图像等均含有本底噪声,有用信号和本底噪声一起能够被计算机系统高保真地存储和传输)来加入水印信息,以使人眼(耳)根本无法察觉。水印不改变其载体数据量的大小。把一幅照片数字化后生成的数字图像,噪声部分约占全部信息5%~10%,由于嵌入的水印数据不易与原始信息数字化过程中引入的噪声区别开来,因此,嵌入处理的安全性很强。数字水印必须具有难以被破坏和伪造的特性,它能够唯一确定地表示数字产品的版权所有者。盗版者无法去除水印,水印具有在滤波、噪声干扰、裁剪和有失真压缩(如JPEG、MPEG)下的稳健性,因而能够抵御各种有意的攻击。数字水印一般是由伪随机数发生器、置乱器和混合系统产生。人们通常讲的数字水印都是稳健型数字水印,与稳健型水印性质不同的另一类水印是脆弱数字水印,它与稳健性特征相反,具有较强的敏感性,且检测阈值低,可用于识别敌手对信息的恶意篡改,用于保证信息的完整性。

正因为数字水印在版权保护方面是一种很有前途的技术,对它的攻击也就不可避免[6]。目前数字水印方面的工作是希望找到一种公钥密码体制的技术方法,任何人都可以鉴别,但只有版权所有者可以嵌入,与之相关的问题是要建立复杂的水印公证体系。

通过以上的介绍,我们可以发现这样一个特点,数字水印与它所保护的媒体内容或版权拥有者密切相关,而其他信息隐藏技术只关心被藏信息的隐蔽性。数字水印通常可看作是一对多的通信,而其他信息隐藏技术往往是一对一的通信。

3保密通信中的几种信息隐藏技术

3.1数字签名中的阈下信道

阈下信道是一种典型的信息隐藏技术。阈下信道的概念是GustavusJSimmons于1978年在美国圣地亚国家实验室(SandiaNationalLabs)提出的,之后又做了大量的研究工作。阈下信道(又叫潜信道)是指在公开(Overt)信道中所建立的一种实现隐蔽通信的信道,这是一种隐蔽(Covert)的信道[7]。

经典密码体制中不存在阈下信道。分组密码(例如DES加密方案)中也不存在阈下信道,因为与明文块(长度为64bit)相对应的密文块(长度为64bit)的大小是相同的。如果存在阈下信道,则一个明文块要对应多个不同的密文块,而事实上在DES(数据加密标准)方案中明、密文块是一一对应的。但在大多数基于公钥体制的数字签名方案中,明文m与数字签名S(m)不是一一对应的,这是由于会话密钥具有可选择性,从而对同一个消息可产生多个数字签名,即对每个m可以有多个S(m)。但这并不影响对签名的验证,即对于多个不同的签名,只要私钥相同,则验证者可以通过计算S-1(S(m))=m来验证签名的有效性,这就为阈下信道的存在提供了条件,阈下收方可以根据这些不同的数字签名获取公开收方无法得到的阈下信息。研究表明,绝大多数数字签名方案都可包含阈下信道的通信,其最大特点是阈下信息包含于数字签名之中,但对数字签名和验证的过程无任何影响,这正是其隐蔽性所在。即使监视者知道要寻找的内容,也无法发现信道的使用和获取正在传送的阈下消息,因为阈下信道的特性决定了其安全保密性要么是无条件的,要么是计算上不可破的。

在数字签名体制中,消息及其相应的签名可用三元组(M;r,s)或(H(M);r,s)表示。如果H(M)、r和s的长度均接近于nbit,则整个三元组长度就比只传消息的长度增加2nbit,其中nbit用于提供对签名的安全保护(防窜改、防伪造、防移植等,伪造成功率为2-n),另外的nbit则可用于构造阈下信道。如果发方牺牲一些保密度,还可以加大阈下信道的容量。一般而言,一个有?琢bit的签名,若抗伪能力为?茁bit,则阈下信道容量可达(?琢-?茁)bit,在阈下收方无能力伪造发方签名的情况下,阈下收方或发方(或双方)的计算复杂性将随阈下比特数的增加而呈指数级增长[8]。

阈下信道在国家安全方面的应用价值很大。如果采用全球性标准,那么世界上任何地方的用户检查点都能即时检查出数字证件上的信息完整性,并能确定持证人是否合法持证人。将来可以在数字签名的数字证件中建立阈下信道,把持证人是否为恐怖主义分子、毒品贩、走私犯或重罪犯等情况告诉发证国的海关人员,以及向金融机构、商业实体透露持证人的信用评价、支付史等情况,而仅检查公开信息的人是无法看到此类阈下信息的,持证人自己也无法获得和修改这些阈下信息。

3.2Internet上的匿名连接

在网络通信中,跟踪敌手的数据包,进行业务量分析,以及判断谁和谁在通信,也是收集谍报信息的一个重要来源,而采用隐匿通信的技术就是为了保护通信信道不被别人窃听和进行业务量分析,这种技术提供一种基于TCP/IP协议的匿名连接,从数据流中除去用户的标识信息,即用该技术建立连接时,并不是直接连到目的机器的相应的数据库,而是通过多层代理服务器,层层传递后到达目的地址,每层路由器只能识别最临近的一层路由器,第一层路由器对本次连接进行多层加密,以后每经过一层路由器,除去一层加密,最后到达的是明文,这样每层路由器处理的数据都不同,使敌手无法跟踪。连接终止后,各层路由器清除信息[9]。这有点类似于地下工作者的单线联络,每个人只知道与前后哪两个人接头,而对自己所传的消息最初从哪儿来、最终到哪儿去一概不知。从应用的角度讲,比如你在网上购物,却不想让中途窃听者知道你买了什么东西,或者你访问某个站点,却不想让别人知道你是谁,就可以用这种技术。这种技术可用于有线电话网、卫星电话网等,它不但适用于军用,而且适用于商用,还可广泛用于E-mail、Web浏览以及远程注册等。

近年来,利用网络进行各种犯罪活动的案件逐年增加,政府情报部门在查找犯罪线索方面扮演着重要的角色。网上信息收发的“隐私权”(或者说匿名性、不可追踪性)问题也一直是人们所关注的,与此相矛盾的是情报部门所要求的透明性(或者说可追踪性)。

国外有报道说一名被通缉的恐怖分子利用这种匿名连接技术借助Internet上的某个体育比赛聊天室和性爱话题BBS与别人秘密联络,这给情报部门的监听工作提出了严峻的课题。

4结束语

Internet上的保密通信和数字产品版权保护方面的强烈需求,已成为信息隐藏技术研究的强大推动力。在国家安全和军事领域,信息隐藏技术的应用前景也不可估量。早在80年代初,美苏冷战时期,信息隐匿技术就曾被美国军方所利用[8],然而如果犯罪分子利用这些技术从事破坏活动,就会给社会安定埋下很大的隐患。由此可见,信息隐藏技术是一把名副其实的双刃剑。

目前,由于网络通信在发达国家发展较快,信息隐匿技术在国外已经有较广泛的应用,许多大公司都在从事这方面的研究和开发,如IBM公司、NEC公司等,各国的许多大学和研究机构也都在这一领域进行着积极的探索,并且已有大量有价值的文章公开发表,一些用于信息隐藏和分析的软件也已商品化。今后,随着Internet的快速发展,信息隐藏技术将会更大范围地应用于民用与商用,这也是各大公司、部门投资开发该技术的主要原因。□

参考文献

1Herodotus.TheHistories.London:JMDent&SonsLtd,1992

2KahnD.TheCodebreaker——TheStoryofSecretWriting.NewYork:Scribner,1996

3BenderW,GruhlD,MorimotoN,etal.Techniquesfordatahiding.IBMSystemJou

rnal,1996,35(3)

4AndersonR.StretchingtheLimitsofSteganography.LectureNotesinCompute

rScience1174,ProceedingsofInformationHiding:FirstInternationalWorkshop,Cambridge,

May30—June1,1996,Berlin:Springer-Verlag,1996:39—48

5CoxIJ,LinnartzJP.SomeGeneralMethodsforTamperingwithWatermarks.IEEEJournalon

SelectedAreasinCommunications,1998,16(4):587—593

6CraverS,MemonN,YeoBL,etal.Resolvingrightfulownershipswithinvisiblewater

markingtechniques:limitations,attacks,andimplications.IEEEJournalonSelected

AreasinCommunications,1998,16(4):573—586

7王育民,刘建伟.通信网的安全——理论与技术.西安:西安电子科技大学出版社,1999

8SimmonsGJ.SubliminalChannels:PastandPresent.EuropeanTransactionson

Telecommunications,1994,4(4):459—473

9ReedMG,SyversonPF,GoldschlagDM.AnonymousConnectionsandOnionRouting

.IEEEJournalonSelectedAreasinCommunications,1998,16(4):482—494

(收稿日期:2001-07-31)

作者简介

张彤,西北核技术研究所副研究员,中国电子学会高级会员。现为西安电子科技大学密码学专业在读博士生,研究方向为网络安全和信息隐藏技术。

王育民,西安电子科技大学教授,博士生导师。中国电子学会和中国通信学会会士,中国密码学会理事,中国电子学会信息论学会委员,中国自然科学基金研究会会员,IEEE高级会员。主要从事信息论、编码和密码学的教学和科研工作。

作者:张 彤 王育民

信息隐藏技术网络通信论文 篇3:

一种基于PGP和信息隐藏技术的数据加密实现方法

[摘要]介绍PGP加密技术和信息隐藏技术这两种典型的加密方式,并提出一种基于这两种加密方式的组合来实现数据加密方法a

[关键词]PGP 信息隐藏 数据加密

一、引言

当前,计算机网络已经触及到社会的各个角落,信息共享范围不断扩大,网上银行、电子商务、电子政务等一系列应用也随之蓬勃发展。与此同时,网络上的许多不安全因素对用户数据和网络基础设施构成了极大的威胁。为了确保在整个网络通信过程中信息的完整性、保密性和不可抵赖性,人们想出了很多加密的办法。本文介绍了PGP和信息隐藏技术两种不同的加密方法,并提出了一种基于两者组合的信息加密方法,具有一定的实用价值。

二、PGP简介

PGP系统(Pretty Good Privacy)是目前世界上最好的一种混合密码系统,它结合了公钥算法和单钥算法的优点。

PGP由美国人Phil zimmermann从上世纪80年代中期开始编写,到1991年完成了第一个版本并在Internet上免费发布。在此之后PGP成为自由软件,经过卜多年来许多人不断修改和完善,PGP逐渐成熟。

PGP采用公开密钥加密与传统密钥加密相结合的一种现代加密技术,包括四种不同的加密技术:对称的加密算法IDEA,非对称的加密算法RsA、单向函数MD5和随机数生成器。

PGP采用的公开密钥加密技术部分使用一对数学上相关的钥匙,被其中一把钥匙加密的信息,只能为另一把与之相匹配的钥匙所解开。PGP把加密钏匙称为“公开钥匙(PuK)”,解密钥匙称为“秘密钥匙(PRK)。

PGP采用的传统加密技术部分所使用的密钥称为“会话钥匙(SEK)。每次应用时,PGP都会随机产生一把128位的IDEA会话钥匙,用来直接加密报文。公开密钥加密技术中的公开钥匙和秘密钥匙,则用来加密会话钥匙,并通过它问接地保护报文内容。

PGP软件有三个主要的功能: (1)使用IDEA加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读。(2)使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读。 (3)使用公开密钥加密技术对文件或电子邮件作数字签名。鉴定人可以用发件人的公开密钥鉴别真伪。

三、信息隐藏技术

信息隐藏也被称为“信息隐匿”或“信息隐形”。信息隐藏(Informatlon Hiding)的研究可追溯到古老的隐写术,但在国际上正式提出信息隐藏学则是在1992年。在1996年英国剑桥大学举行的“第一届信息隐藏学术研讨会”之后,信息隐藏技术的研究和应用取得了很大进展。经过多年的努力,信息隐藏技术的研究已经取得了很大进展,国际上先进的信息隐藏技术现已能做到使隐藏有其他信息的信息,不但能经受人的感觉检测和仪器设备的检测,而且还能反抗各种人为的蓄意攻击。

信息隐藏具有鲁棒性、不一可检测性、透明性、安全性和自恢复性等特征。

1、鲁棒性:指不因封面信息的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。2、不可检测性:指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。3、透明性:利用人类视觉系统或人类听觉系统属性。经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。4、安全性:指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。5、自恢复性:由于经过一些操作或变换后,可能会使封面信息产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。

信息隐藏的方法主要有隐写术、数字水印、可视密码、潜信道、隐匿协议等。

四、基于PGP和信息隐藏技术的加密方法

(一)PGP和信息隐藏技术的比较

PGP与信息隐藏技术相比较,二者都能为信息的存储与传递提供机密的、可靠的解决方案,但它们属于不同的学科分支,两者的设计思想完全不同,具有根本的区别:

1、PGP是基于数学的密码理论与技术,而信息隐藏技术是基于非数学的密码理论和技术。2、PGP在理论和技术方面都具有极高的理论成熟度,而信息隐藏技术是一门新兴的学科,在理论和技术方面都有待于发展。3、PGP关注机密信息内容的保护,是以公开的方式传递密文,而不隐蔽保密信息本身的存在,这使得被传送的消息很容易引起攻击者的注意,从而发起对密文的破译和对消息传递双方的攻击。信息隐藏技术则是主要通过设计精妙的算法,从事机密信息的隐蔽,是以秘密的方式传递明文,使得非授权者根本无从得知保密信息的存在与否,也就减低了保密信息被攻击的可能性,从而保证保密信息的安全。

(二)PGP和信息隐藏技术的组合应用

但在实际应用中,如果能够把PGP和信息隐藏技术结合起来使用,使它们形成互补关系,那么两者的结合必将大大增加信息的保密程度。为了达到上述目的,我们可以采用如下方式来实现:

1、导出PGP公钥。在用户的计算机上安装PGP软件,并生成公/私钥对,再将公钥导出成磁盘文件。2、分发公钥。各用户可通过E—mail或其他方式相互分发自己的公钥,在分发公钥的过程中要进行身份的验证,谨防假冒。用户将收到的公钥导入PGPkeys备用。3、加密或签名要发送的文件。将要发送的消息用记事本或Word等编辑工具编辑成文件。根据具体的使用状况,用户可以用接收者的公钥对明文文件进行加密,或者用自己的私钥对明文文件进行数字签名,最终都将形成密文。4、将上一步得到的密文用信息隐藏工具进行隐藏。这个过程中通常会要求用户输入密码,有些还要求选择加密的算法,用户可以参考相应软件的帮助文档。5,将第四步得到的载体通过Internet发送给对方,可选择E-mail或现在流行的IM通信工具,同时将解密载体所需的密码和相关信息用通信双方约定好的可靠方式传递给对方。6、接收者将接收到的载体解密,得到密文。7、接收者根据PGP加密的具体情况用自己的私钥或对方的公钥对密文进行解密或验证签名,得到明文文件。

五、结束语

用加密安全性高的PGP加密明文,然后再将得到的密文用信息隐藏技术隐藏到不容易引起攻击者怀疑的载体,这样大大提高了信息传输的安全性,因此,此方法具有一定的推广价值。

作者:窦招辉

上一篇:优化课堂环境初中政治论文下一篇:立足三农发挥农行作用论文