信息隐藏北邮

2024-11-05

信息隐藏北邮(精选8篇)

信息隐藏北邮 篇1

北邮信息门户

北邮信息门户

为庆祝新中国成立 71 周年,激发我校学生爱国热情,10 月 1 日上午,我校组织全体大一新生开展了“使命在肩,奋斗有我”庆祝新中国成立 71 周年升旗仪式。校党委副书记李杰,学工部、校团委及各学院学生工作负责人参加了仪式。

英姿飒爽的国旗护卫队队员们护卫着鲜艳的五星红旗走向国旗台,伴随着庄严的中华人民共和国国歌,五星红旗冉冉升起。在场师生向国旗行注目礼,表达对伟大祖国无限的热爱和崇高的敬意!

两名学生代表做国旗下演讲。退伍士兵代表、现代邮政学院(自动化学院)学生秦志斌表达了一名退伍士兵赤诚的爱国之情和“若有战,召必回”的坚定决心;电子工程学院 2019 级学生李润泽展示出青年学生的拳拳报国之心和殷殷赤子之情。

李杰指出,在新中国成立七十一周年这个特殊的日子,我们举行隆重的升国旗仪式,为伟大祖国庆生、向新中国致敬,同时也是缅怀为新中国诞生、建设发展英勇献身的革命先烈,希望同学们在心中许下为中华民族伟大复兴而奋斗的庄重誓言。李杰强调,在今年的新冠疫情防控中,在以习近平同志为核心的党中央坚强领导下,全国人民万众一心,取得了抗击疫情的重大阶段性胜利,再一次证明了中国特色社会主义制度的优越性,希望同学们树立远大理想、志存高远,秉承“将小我融入大我、青春告白祖国”的家国情怀,勇担时代使命,刻苦学习,把自己培养成学习成绩优秀、综合素质高、全面发展的社会主义建设者和接班人,为新时代中国特色社会主义建设贡献力量。

最后,全体师生合唱校歌《传邮万里》,表达对母校的热爱之情和勇担北邮人“传邮万里,国脉所系”使命的决心。

信息隐藏北邮 篇2

随着以微电子技术为代表的信息产业的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。以数字化形式存在的多媒体信息如数字图形图像,数字声音等也是越来越多的人们所感知的主要信息形式。信息技术、计算机网络技术的发展为信息的传播带来了便利,同时也带来了信息传送的安全性问题及信息的非法复制等隐患。如何利用数字多媒体图像及声音的特点来安全传送信息及保护合法版权也成了重要的研究问题。

2 信息隐藏以及基本原理

所谓信息隐藏,就是将秘密信息隐藏于另一媒体之中(可以为文本文件、数字图像、数字音频和数字视频),通常称这媒体为掩护媒体,掩护媒体经嵌入信息后称为伪装媒体,信息隐藏的本质是利用多媒体信息本身存在较大的冗余性,同时人眼和人耳本身对某些信息具有一定的掩蔽效应,这样就可以将信息本身的存在性隐藏起来,使人察觉不到有信息隐藏在媒体之中,利用人们“所见即所得”的心理来迷惑恶意的攻击者,与传统的加密技术不同的是,非法拦截者从网络上拦截下来的伪装媒体数据在外观上与一般的数据没有什么差别,不像加密文件那样看起来是一堆会激发非法拦截者破译动机的乱码,这样就很容易躲过非法拦截者的破解。

信息的嵌入过程如图1所示。其流程可以用式子表示为B=Func(M,A)。掩护媒体A可以是图象、声音等。只要A和B给人们的感觉差别不大,就可以认为Func是一个好的隐藏算法。

3 信息隐藏的特性和分类

掩护媒体经嵌入信息后变成一个伪装媒体。这一嵌入过程需要满足下列条件:

1)签字信号的不可感知性(即签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号隐藏了起来)。

2)签字信号的鲁棒性。签字信号对主信号的各种失真变换,如失真信号压缩、仿射变换、加噪、A/D。

A转换等,以及各种恶意性攻击,都应体现出一定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。另外,签字信号的嵌入不增加主信号的存储空间和传输带宽。也就是说,签字信号嵌入后,“表面上”很难觉察到信息的改变。信息隐藏的分类如图2所示。

4 信息隐藏常用技术

4.1 替换技术

就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机置换、载体区域的奇偶校验位置换和基于调色板的图像置换等。

替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

4.2 变换技术

大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅利叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT等。这些变换技术都有各自的特点,适用于不同的攻击。DFT在信号处理中有着广泛研究,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。DCT使空间域的能量重新分布,从而降低了图像的相关性。在DCT域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT是对图像的一种多尺度、空间-频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

变换技术与空间域方法相比的优点是:1)较好的鲁棒性,能抵抗噪音、压缩等攻击;2)在变换域中嵌入的水印信号能量,可以分布到空间域所有像素,有利于保证水印的不可见性;3)在变换域中视觉系统的某些特性,如视频特性,可以更方便地结合到水印编码过程中。

当然,变换技术也有其缺点,无法处理诸如共谋和伪造的欺骗性攻击。

4.3 扩频技术

当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却简单健壮。在实际应用中,扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术为直序扩频和跳频扩频。扩展频谱方法的优点,是检测信息不要求原始信号,即在检测时可进行盲检测,即使信号在传输过程中受到了加性噪音和乘性噪音的攻击,也能在接收端检测到隐藏信息的存在。其缺点是载体信息必须与秘密信息同步,一旦受到失去同步的攻击,在接收端就很难检测到秘密信息的存在,而且检测过程比较复杂。

5 信息隐藏的通用模型及其应用

5.1 通用模型

在信息隐藏学中,通常称待隐藏的秘密信息为嵌入对象,将用于隐藏嵌入对象的公开信息称为掩体对象,嵌入对象和掩体对象可以是文本、图像或音频等等。通过使用特定的嵌入算法,可将嵌入对象添加到可公开的掩体对象中,从而生成隐藏对象,这一过程称为嵌入过程。相反地,使用特定的提取算法从隐藏对象中提取出嵌入对象的过程则称为提取过程,执行嵌入过程和提取过程的个人或组织分别称为嵌入者和提取者。对信息隐藏技术的研究由隐藏技术和隐藏分析技术两部分组成。隐藏技术主要研究如何将秘密信息嵌入到掩体对象中生成隐藏对象,称隐藏技术的研究者为隐藏者,而隐藏分析技术则主要考虑如何从隐藏对象中检测并破译出嵌入信息,或对隐藏对象进行某些处理以达到破坏嵌入信息的目的,隐藏分析技术的研究者称为隐藏分析者。图3描述了一个信息隐藏系统的通用模型。

从图3中可以看到,隐藏者在嵌入过程中利用嵌入密钥将嵌入对象添加到掩体对象中,生成隐藏对象,隐藏对象在传送过程中可能会被隐藏分析者截获并进行某些处理后再发送;提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,有些提取过程并不需要掩体对象的参与,这样的系统称为盲隐藏技术,而那些需要掩体对象参与的系统则称为非盲隐藏技术。若嵌入过程和提取过程采用相同的密码,这样的信息隐藏技术称为对称信息隐藏技术,反之,则称为非对称信息隐藏技术。

5.2 应用

1)数据保密:在因特网上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。随着经济的全球化,这一点不仅将涉及政治、军事,还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐藏技术来保护在网上交流的信息,如电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2)数据的不可抵赖性:在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印应是不能被去除的,以达到确认其行为的目的。

3)数字作品的版权保护:版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字作品,数字作品具有易修改、易复制的特点,当今就已经成为迫切需要解决的实际问题。数字水印技术可以成为解决此难题的一种方案:服务提供商在向用户发放作品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法散播者。

4)防伪:商务活动中的各种票据的防伪也是信息隐藏技术可以用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,已证实票据的真实性。

5)数据的完整性:对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

6 结束语

信息隐藏技术作为信息安全领域的一个研究热点,已经引起很多专家和学者的关注,在短短几年的时间里取得了很大进展。但是信息隐藏技术尚未发展到可实用的阶段,还有待于许多技术问题的进一步解决。

参考文献

[1]刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,2002.

[2]汪小帆,戴跃伟,茅耀斌.信息隐藏技术方法与应用[M].北京:机械工业出版社,2001.

信息隐藏北邮 篇3

关键词:信息隐藏;BMP图像; Delphi 2005

中图分类号:TP391文献标识码:B文章编号:1009-3044(2007)16-31041-02

Development of Windows File Concealment Software Based on Information Concealment Technology

YUE Jun-mei

(Taiyuan Polytechnic Institute Yangquan, Yangquan 045000, China)

Abstract:The text introduce a simple method f of hiding file to BMP image.The size of BMP image file is not changed and the BMP image data is changed by 1/256 on color,which is not touched by eyes.The file concealment software which is developed on Delphi 2005 proves the feasibility and the validity of this method.

Key words:Information Concealment;BMP image;Delphi 2005

1 引言

如今,人们的生活与计算机已经息息相关了。我们存放在电脑内的诸多资料总是希望不为人知,利用加密软件是一招,但那样容易引起别人的注意;利用位图实现信息隐藏也是可用的一招,该方法信息隐藏率高,又无需占用任何资源。它充分利用24位BMP文件的冗余空间,把一批文件插入到这类文件中去,而不破坏原文件的结构和显示效果。这样,就可以将多个秘密文件保存于一个24位的BMP文件中,保存后的图像与原始图像相比,在人的视觉上没有什么区别。

2 BMP隐藏文件的原理

2.1 BMP图像的文件格式

BMP图像文件是位图文件,位图表示的是将一幅图像分割成栅格,栅格的每一点称为像素,每一个像素具有自已的RG值,即一幅图像是由一系列像素点构成的点阵。BMP文件由文件头、位图信息头、颜色信息和图像数据四部分组成。文件头由54个字节的数据段组成,其中包含有该位图文件的类型、大小、图像尺寸及打印格式等; 从第55个字节开始,是该文件的图像数据部分,数据的排列顺序以图像的左下角为起点,每连续3个字节便描述图像一个像素点的颜色信息,这三个字节分别代表蓝、绿、红三基色在此像素中的亮度。

2.2 BMP实现原理

一幅24位BMP图像,由54字节的文件头和图像数据部分组成,其中文件头不能隐藏信息,从第55字节以后为图像数据部分,可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,由于每个8位二进制数中“1”的个数或者为奇数或者为偶数,约定:若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。用每个字节的奇偶性来表示隐藏的信息。将信息嵌入BMP文件的步骤为:

(1)将待隐藏信息转化为二进制数据码流;

(2)将BMP文件图像数据部分的每个字节的奇偶性与上述二进制数码流进行比较;

(3)通过调整字节最低位的“0”或“1”,改变字节的奇偶性,使之与上述二进制数据流一致,即将信息嵌入到24位BMP图像中。

由于原始24位BMP图像文件隐藏信息后,其字节数值最多变化1(因为是在字节的最低位加“1”或减“1”),该字节代表的颜色浓度最多只变化了1/256,所以,已隐藏信息的BMP图像与未隐藏信息的BMP图像,用肉眼是看不出差别的; 使用这种方法,一个大小为32 k的24位BMP图像文件,可以隐藏约32 k/8=4 k的信息(忽略文件头不能隐藏数据的54个字节),该方法具有较高的信息隐藏率

2.3 信息的提取

信息提取是把隐藏的信息从伪装BMP中读取出来,其过程和步骤正好与信息嵌入相反:

(1)判断BMP文件图像数据部分每个字节的奇偶性,若字节中“1”的个数为偶数,则输出“0”;若字节中“1”的个数为奇数,则输出“1”;

(2)每判断8个字节,便将输出的8位数组成一个二进制数(先输出的为高位);

(3)经过上述处理,得到一系列8位二进制数,便是隐藏信息的代码,将代码转换成文本,或图像,或声音,就是隐藏的信息。

3 文件隐藏大师的实现

文件隐藏大师的主要功能是可以快速隐藏本地硬盘上的可执行文件、程序源等任意文件。 所谓隐藏,就是指任何人无法通过资源浏览器,我的电脑,DOS方式等方法找到已隐藏的东西。

文件隐藏大师是基于Delphi 2005开发的,Delphi是全新的可视化编程环境,是基于Object Pascal语言的面向对象的开发工具,具有强大的数据存取功能。它的数据处理工具BDE(Borland Database Engine)是一个标准的中介软件层,可以用来处理当前流行的数据格式,如xBase、Paradox等,也可以通过BDE的SQL Link直接与Sybase、SQL Server、Informix、Oracle等大型数据库连接。

文件隐藏大师包含密码验证模块、初始化模块、添加/删除位图模块、隐藏文件模块、提取文件模块、密码管理模块、选项设置模块和关闭系统模块。

3.1 文件隐藏大师模块设计

(1)密码验证模块

设置密码验证模块的功能在于帮助用户维护系统安全。进入本系统前,必须首先通过密码验证,如图1所示,如果用户没有设置密码,则进入系统时,会跳过本模块。

图1 密码验证模块界面图

(2)初始化模块

设置初始化模块的目的在于把用户已经操作过的文件记录显示到文件列表中,以便于用户的操作。当用户经过密码验证后,程序会在注册表里读取用户先前操作过的记录,并将该记录输出到程序主界面的文件列表里,以供用户继续操作。

(3)添加/删除位图模块

设置添加/删除位图模块的目的在于把位图路径添加到文件列表中,以便于用户隐藏文件,或将无用的位图信息从文件列表中删除。添加位图:可以将想要作为模板的位图加入列表,然后再把文件隐藏到其中。删除位图:将您觉得无用的位图文件删掉。

(4)隐藏文件模块

设置隐藏文件模块的目的在于把用户的文件隐藏到位图中。隐藏文件:先在列表当中选中一幅位图,然后点击该按钮就可以选择您想要隐藏的文件了。

(5)提取文件模块

设置提取文件模块的目的在于把用户隐藏在位图中的文件提取出来。提取文件:先在列表中选择一幅已经隐藏了文件的位图,然后点击该按钮选择要保存的路径即可。

(6)密码管理模块

设置密码管理模块的目的在于提高系统的安全性。

(7)选项设置模块

可以设置在隐藏/提取文件时,系统对操作后的各个文件的自动处理。选项:在选项中您还可以设置隐藏文件使对原稿的处理,并且还可以为软件设置密码,以使其得到更好的保护。

(8)关闭系统模块

设置本模块的目的在于给用户提供退出系统的功能。

3.2文件隐藏大师功能简介

利用“文件隐藏大师”,如图2所示,可以很轻松的在瞬间把任何文件隐藏到一幅位图当中。

图2 文件隐藏大师界面图

(1)功能简介

添加位图:可以将你想要作为模板的位图加入列表,然后再把文件隐藏到其中。

删除位图:将您觉得无用的位图文件删掉。

隐藏文件:先在列表当中选中一幅位图,然后点击该按钮就可以选择您想要隐藏的文件了。

提取文件:先在列表中选择一幅已经隐藏了文件的位图,然后点击该按钮选择要保存的路径即可。

选项:在选项中您还可以设置隐藏文件使对原稿的处理,并且还可以为软件设置密码,以使其得到更好的保护。

(2)软件的详细操作步骤

隐藏文件操作步骤:

①使用“添加位图”按钮,添加一幅24位色的位图到文件列表当中;

②在文件列表中选择一个位图文件后,点击“隐藏文件”按钮,然后选择一个你想要隐藏的文件。

提取文件操作步骤:

①在文件列表中选择一个位图文件后,软件底部会显示有关被隐藏文件的信息;

②点击“提取文件”按钮,选择目录后,就会将隐藏的文件提取到该目录下。

4 软件的测试

软件开发完毕后应与系统中其它成分集成在一起,验证系统各部件是否都能完成所赋予的任务。下面将文件隐藏大师进行测试,测试要点如表1所示:

表1 文件隐藏大师测试要点

经过上述的测试过程对软件进行测试后,软件基本满足开发的要求,测试结束,软件试运行。载入的原始位图图像如图3所示,隐藏文件后的位图图像如图4所示。由于该方法只对位图颜色浓度变化了1/256,对原始图像的数据影响不大, 所以两幅图像质量没有变化。

5 结束语

文件隐藏大师可以轻松的把任意类型的文件隐藏到一幅24位色的位图当中,从而实现隐藏文件的目的,它是目前流行的Windows 优化管理软件如:Windows优化大师、超级兔子等所不具备的功能,具有一定的价值。

参考文献:

[1]Elke Franz.Steganography preserving statistical properties[A].Lecture Notes in Computer Science 5th International Workshop on Information Hiding[C].Noordwijkerhout,The Netherlands.2002.2578.

[2]乔小燕.孙兴华.杨静宇.基于视觉冗余性的图像信息隐藏[J].计算机应用,2006,26(1): 96-98.

[3]赵君,王乘. 图像格式分析与图像显示实现[J]. 计算机与数字工程,2004,32(5).

[4]刘骏.Delphi数字图象处理及高级应用[M].北京:科学出版社,2003.

[5]何鹏飞,马威.Delphi 2005程序设计教程[M].北京:清华大学出版社,2005

信息隐藏北邮 篇4

考试科目:数学

一、英语

一、政治、专业课

自认为擅长:英语、政治 弱项:数学

最终分数:数学一(138)、英语一(57)、政治(63)、专业课(113)

公共课:

用书:

1、数学:

同济高等数学上下册;

我们以前上课用的代几和概率论课本; 考研复习全书基础篇

复习全书北大燕园版(旧的),配套的历年真题; 考研数学历年真题详解

新祥旭考研数学

(一)强化讲义

新祥旭考研数学

(一)冲刺知识点梳理及经典习题巩固 新祥旭考研数学

(一)冲刺最后5套题

2、英语:

新东方绿色封皮乱序版单词书; 张剑黄皮真题1997-2004; 张剑黄皮真题13-15; 王江涛红皮作文书;

3、政治:

肖秀荣1000题(按旧大纲);

大纲解析;

肖秀荣最后8套卷;(做选择)(结果考的时候根本没有碰上的,心塞)肖秀荣最后4套卷;(狂背大题)

说真的我的资料真的很有限(但是其实后来才知道资料不在多而在精,所以只要自己合适,自己看着买就行),一方面起步很晚,另一方面时间很紧也就没心思去找更多资料了。

新祥旭www.xxxedu.net

辅导班:

英语文都的视频班(上了几节课就没上了)

新祥旭的数学一对一保分班(真的很推荐,给我上课的是清华土木系的王老师,数学大牛,能考这么高分真的几乎都是他的功劳)

(其实个人认为少量辅导班是有用处的,它可以给你一个大致的方向,之后自己再努力学习也不会跑偏。

至于考研辅导班到底哪家强的问题,我个人认为差不多。但是千万不要报大班课,要越小越好,家里经济还行,爸妈也支持,所以报了新祥旭一对一和文都视频班。

专业课:

1、初试:

北邮今年取消了803,大家基本上都考801了,只复习一门通信原理就好了,专业课的复习压力小了,所以大家的分数都高得飞起,我还考个110+简直无地自容。

2、报名:

学院:

1、信通院;

2、网研院;

3、电子院;

4、其他。

信通院分最高,人也最多,听上去专业也最对口的样子,其他两个院就相对分数不那么高一些。。

导师:北邮在考研报名的时候就要决定导师,导师组的研究方向也都略有差异,所以一定要提前研究好。(我很幸运在报新祥旭的辅导班后,偶遇北邮老师,然后。。嘿嘿)

有许多大的导师组,导师组底下还有很多导师;也有单独的导师(招人少,不稳定);

比较有名的导师组就是张平、郭军、王文博、。。

3、复试:

初试完了在家赶快做个电子版简历(重点突出专业方面的经历,项目经历),初试分数一出来感觉差不多就赶快给导师发邮件,多看论坛,开学了就去趟北京直接杀到办公室找老师(之前多看看移动通信、通信原理、计算机通信网、c语言),老师要是不忙问你几个问题说不定就要你了呢~ 要是分数不够本组就得考虑调剂,这就比较苦了,要一个办公室一个办公室地投调剂简历,累不说,还要受尽白眼啊。

这个过程非常煎熬,而且全靠自己,学校不会有任何的帮助,同时运气也是非常重要的!

信息隐藏北邮 篇5

Excel表格格式是由PKWARE公司发布的一种公开的压缩表格标准,是目前在计算机网络特别是互联网上进行文件传输时使用最广泛的表格格式之一。本文通过研究Excel表格的标准格式,提出一种基于Excel表格的通用信息隐藏方法以及在Excel中一种基于Excel格式的信息隐藏方法。实验结果表明上述方法有效,且有良好的隐蔽性。

2Excel表格结构特点和分析2.1Excel表格结构Excel表格一般由3个部分组成,压缩源文件数据区、压缩源文件目录区和压缩源文件目录结束标志,其中,压缩源文件数据区主要记录压缩表格内部源文件的文件名,压缩前后文件大小和压缩后的文件数据等信息;压缩源文件目录区主要记录压缩源文件的属性信息,包括文件名、文件压缩前后大小和压缩后的文件数据在整个压缩表格中的偏移位置等;压缩源文件目录结束标志主要记录压缩源文件目录区的大小、目录中记录的总数以及目录区在整个Excel文件中的偏移位置等信息[6].图1为表格example.Excel的结构说明,包含a.txt、b.xml、 c.jpg、d.doc4个源文件,对应的压缩源文件数据区和压缩源文件目录区各有4条记录。

2.2Excel表格结构分析当用压缩解压缩软件(如WinExcel、WinRAR等)打开一个压缩表格时,软件界面会显示整个压缩表格内部的源文件,所能看到的源文件(包括文件夹内的源文件)全部来源于压缩源文件目录区中的记录,

当打开某个源文件时,实际上是通过压缩源文件目录区的文件记录索引找到位于压缩源文件数据区的相应源文件数据,经过解压缩还原出原始源表格。设想如果在压缩源文件数据区正常添加一个源文件,而在文件目录区不添加相应记录,此时Excel表格是否能正常打开,添加的源文件是否可以显示,通过下面实验可以找到答案。

在example.Excel表格中,清除d.doc文件在压缩源文件目录区的记录d.docindex,只保留其在源文件数据区的记录,并在源文件目录结束标志中按照Excel表格格式规范做相应修改,生产新example.Excel表格,使其结构如图2所示,查看新example.Excel表格能否正常打开,d.doc能否显示。实验环境:CPUE44002GHz,内存2GB,操作系统WindowsXPSP2,应用软件 WinExcel12.0Pro,UltraEdit-3212.20a.以下实验数据均在上述环境测得。

实验表明,新example.Excel表格可以正常使用,且用WinExcel打开时不显示d.doc表格,但通过UltraEdit-32打开时,可以看到d.doc在压缩源文件数据区的记录(以04034B50为开始标志),说明d.doc表格已隐藏到新example.Excel表格中。

3基于Excel表格结构的信息隐藏与检测方法3.1隐藏算法本文结合上面分析的Excel表格结构,可以设计一种在Excel表格中隐藏信息的方法:将包含秘密信息的表格M(可以是任意格式)添加到隐秘载体C.Excel表格中,删除秘密表格M在C.Excel压缩源文件目录区中的记录,修改压缩源文件目录结束标志中的相应信息,生成新的载密C1.Excel表格。隐藏方法如图3所示,具体见算法1.

北邮论文题目 篇6

毕业设计参考题目

一、通信类(30个)

 ×××宽带接入网规划设计

 ×××小区EPON光纤接入网规划设计方案 ××ADSL宽带接入网设计

 ××GSM网扩容工程基站建设的规划设计 ××SDH传输网规划设计(优化)方案 ××TD-SCDMA室内解决方案 ××TD-SCDMA无线网络规划/优化 ××WCDMA无线网络规划/优化 ××WLAN的规划设计方案

 ××本地网智能化改造及××业务的实现 ××地区××公司关口局的设计 ××地区××公司软交换关口局的设计 ××地区ASON网络设计方案 ××地区DWDM传输网络设计方案 ××地区双向HFC接入网络的设计

 ××多媒体技术(如视频会议/VOIP/VOD等)在××地区通信网

 ××公司VOIP网的规划与设计 ××光纤接入网规划设计 ××宽带IP城域网的规划设计

 ××市××公司NGN(软交换)网络设计方案 ××市CDMA移动通信网无线规划(优化) ××市GSM无线网络优化

 ××市TETRA(数字集群通信系统)规划/优化 ××无线系统(网络优化)方案设计 ××智能业务在××本地网的实现 ××综合楼GSM网络的室内分布设计 3G网络规划、优化、测试等方向的自选题 流媒体技术及其在××地区中的应用

 通信网(固网或者移动网络)网络管理方面自拟题目 网络电视(IPTV)技术在××地区中的应用

二、计算机类(12个)

 ×××局域网优化(升级)方案设计 XX大学学籍管理系统开发与设计 XX电信计费系统的设计与实现 XX公司人事信息管理系统的设计与实现 XX图书馆信息管理系统的设计与实现 XX系统数据库优化的设计与实现

 基于数据库技术的某网站设计与实现 某公司/学校网络方案规划与设计 某管理信息系统的设计与实现 网络安全策略的研究与应用 网上远程考试系统的设计与实现 ××局域网(校园网)的规划设计

三、管理与营销类(14个)

 ××公司××类人员绩效考核的研究 ××公司××类人员薪酬管理的研究 ××公司员工培训的研究

 ××邮政储蓄银行发展××业务的策略研究 ××邮政局(公司)现代物流发展(营销)策略 ××邮政局××业务发展策略探讨 关于××公司宽带业务营销策略的探讨 关于××公司提升服务质量的对策研究

 关于××公司提升客户满意度的策略研究 关于××公司营销渠道建设与管理的探讨 关于××公司运维管理的精细化研究 关于××公司增值业务发展策略的探讨

浅谈信息隐藏技术 篇7

信息隐藏的思想起源于隐写术, 它是一种将秘密信息隐藏于另一个非机密文件内容之中, 在传输、存储过程中不被察觉和发现, 接收者获得隐藏对象后, 按照约定规则还原秘密信息的技术。其道理如同生物学上的保护色, 巧妙地将自己伪装隐藏于自然环境中, 免于被天敌发现而遭受攻击。

信息隐藏技术可以追溯到远古时代, 方法从音符、咒语到五花八门的隐写术, 但隐写术发展一直比较缓慢, 没有成为一门独立的学科, 人们对于信息保密更多的是采用密码技术。直到信息技术和计算机技术高度发达的今天, 数字化信息与隐写术相结合, 为古老的隐写术注入了新的活力, 使得数字化信息隐藏技术成为一门全新的技术, 为探索非密码的通信安全提供了新途径。

2信息隐藏的基本方式

(1) 传输隐藏。在视频通信系统中隐藏信息, 利用视频通信压缩编码中可利用的资源, 在确保不使视频信号质量严重下降的前提下, 嵌入压缩的话音编码, 形成秘密通信信道。同时数据通信中的IP包和TCP包, 均有未使用的保留空间, 可用来传输隐藏信息。另外, IP包的时间戳也可传送1个比特的数据。

(2) 载体隐藏。在文本文件、图像文件及可执行文件中插入秘密信息, 可实现信息隐藏。利用话音信号的自然冗余性, 将秘密信息直接编码到文件内容中去, 或将其编码到文本格式中, 形成以文本为载体的信息隐藏。将秘密信息插入图像文件中对人的视觉系统不敏感的比特位, 在不影响图像质量的前提下实现信息隐藏。利用可执行文件中的冗余信息, 加载秘密信息。

(3) 存储隐藏。利用计算机系统中保留或未使用的空间保存秘密信息, 为隐藏信息提供另外一种方式, 通过创建隐藏分区、使用操作系统分配给文件但未使用的空间来隐藏信息。同一个计算机系统中不同安全级别的两台主机, 根据预先约定的规则, 通过存储特定数据也可传递信息。级别高的主机在特定区域存储不同大小、不同名称的文件, 级别低的主机虽不能访问数据, 但可从文件列表获取所要的信息。

3信息隐藏的实现方法

(1) 基于替换的信息隐藏方法。基于替换的信息隐藏, 就是用秘密信息比特替换掉伪装载体中不重要的比特, 实现对秘密信息的隐藏。如果这种嵌入的信息在传输过程中不被察觉, 接收者就可从秘密信息嵌入的位置提取出秘密信息。常用的替换方法:一是最低比特位替换。就是利用图像位平面最低几位比特对人的视觉系统不敏感的特性, 将这些比特替换成秘密信息的相应比特。利用此种方法可在伪装载体中隐藏大量秘密信息而不被察觉。二是伪随机置换。就是把秘密信息比特近似随机地分散在整个载体中。用伪随机数发生器产生索引序列, 并在以此为索引的载体元素中插入秘密信息。利用此种方法插入比特的顺序无规律可找, 因而增加了被攻击的复杂度。三是载体区域和奇偶校验位替换。将载体伪随机地分成若干个不相接的载体区域, 在每个区域的奇偶校验位上嵌入一个信息比特, 若奇偶校验位与信息比特不匹配, 则区域中所有值最低一个比特位反转, 使二者相等, 在译码过程中计算出所有区域的奇偶校验位, 排列起来重构信息。四是量化和抖动替换。利用数字图像的抖动和量化处理过程插入秘密信息。运用预测编码的量化误差, 通过调整差分信号Δi来传送秘密信息。五是OSI网络协议帧结构替换。就是将秘密信息插入TCP/IP包中未使用的空间, 形成一个秘密的通信信道。

(2) 基于变换的信息隐藏方法。基于变换的信息隐藏, 即使用离散余弦变换或小波变换在图像中嵌入信息, 以获得更为健壮的隐藏信息。小波变换法是将所要传送的图像初始化 (每个像素后R位置1) , 后经小波变换, 分解成不同尺度空间、不同分辨率的一系列子图像, 再对这些子图像进行适当量化、编码和加密隐藏处理, 完成秘密信息的隐藏。回声隐藏法是一种有代表性的变换技术, 即在离散信号f (t) 中引入回声f (t-Δt) , 生成伪装信号c (t) =f (t) +af (t-Δt) 来隐藏信息。利用回声信号延时Δt进行编码, 发送Δt表示信号编码“0”, 发送Δt’表示信号编码“1”。发送端将信号分成间隔大小不一的多个信号段, 每一个信号段插入一个秘密比特, 接收方通过同步措施重构信号段, 并从伪装信号中提取秘密信息。

(3) 基于扩频的信息隐藏方法。借鉴扩频通信技术原理, 将信号调制到远远大于所需的带宽内传输, 让信号淹没于信道噪声和热噪声之中, 接收端采用相关检测法恢复出有用信号, 滤除干扰信号, 实现信息隐藏。由于这种方法占用频带很宽, 所传输信号的信噪比 (可以工作于负信噪比条件下) 和功率谱密度都很小, 因而很难被检测和干扰, 具有很强的隐蔽性和较低的截获概率。

此外, 基于统计知识的信息隐藏、基于变形技术的信息隐藏、基于神经网络的信息隐藏等许多信息隐藏方法尚在研究中。

4信息隐藏技术对发展隐蔽通信的启示

信息隐藏技术与密码技术相比, 在于它麻痹了攻击者的意志, 使得秘密信息隐藏于信息海洋之中, 从而获得意想不到的安全效果, 受到人们越来越多的关注, 同时也为隐蔽通信提供了一种思路, 可以用在特殊情况下的最低限度通信。

(1) “隐话于数”。随着信息技术的迅速发展, 数据通信业务增长较快。将秘密的话音业务隐藏于数据海洋中, 不失为一种可取的方法。一是在发端采取特殊的话音编码技术, 将编码后的话音编码插入数据文件中, 替换数据文件中的冗余信息, 如文本文件、图像文件等, 接收端用特殊的解码设备将其还原出来。二是在基于以太网技术的数据包中插入编码后的秘密信息, 如将其插入IP帧结构或TCP帧结构中保留的比特位, 并以特定的记号标识数据包的顺序。三是将其插入噪声中。借鉴信息隐藏技术中量化和抖动替换技术, 在有特殊需要的情况下, 将秘密信息插入噪声中传送, 用于特殊时期敏感信息的隐蔽传递。

(2) “隐秘于明”。在发送端将要保护的信息隐藏到公开的信息之中, 通过公共信道传给接收端;在接收端, 根据事先约定好的信息隐藏提取方法, 从收到的信息中提取出秘密信息。一是采用无密钥信息隐藏通信。无需隐藏用的密钥, 直接将少量秘密信息嵌入到大量公开载体之中, 收发双方分别使用预设的嵌入算法和提取算法处理信息, 从而达成隐蔽通信。二是采用私钥信息隐藏通信。发送端使用一个密钥将秘密信息嵌入选定的公开载体, 在接收端使用解密钥从载体上提取信息。此法在信息传递隐蔽的基础上, 又使用了密钥, 进一步提高了通信安全性。三是采用公钥信息隐藏通信。利用一对公钥和私钥进行信息隐藏与提取, 使用者需要发送秘密信息时, 从公开发布公钥的地方获取接收者的公钥, 并利用该公钥将秘密信息嵌入选定的公开载体中, 接收端使用其独有的私钥从接收载体中提取出秘密信息。

摘要:本文介绍了数字化信息隐藏技术, 它利用传输和载体渠道, 采取多种方法加载秘密信息, 为探索非密码的通信安全提供了新途径。

信息隐藏北邮 篇8

文章首先介绍了版权保护中的信息隐藏技术——数据锁定、隐匿标记和数字水印技术,接着论述了保密通信中的信息隐藏技术——数字签名中的阈下信道和Internet上的匿名连接技术,最后对信息隐藏技术的发展作了展望。

关键词:

信息隐藏;隐写术;数字版权保护;数据锁定;阈下信道

ABSTRACT:

Firstlythreekindsofinformationhidingtechniquesadoptedincopyrightpro

tection,i.e.thedatalocking,steganographyanddigitalwatermarktechniques,areintr

oduced.Thenanothertwoinformationhidingtechniquesusedforsecretcommunications,i.

e.thesubliminalchanneltechniquefordigitalsignatureandtheanonymousconnectiont

echniquefortheInternet,arediscussed.Lastlythefutureapplicationoftheinformati

onhidingtechniqueisprospected.

KEYWORDS:

Informationhiding;Steganography;Digitalcopyrightprotection;Datalock

ing;Subliminalchannel

随着计算机和通信网技术的发展与普及,数字音像制品以及其他电子出版物的传播和交易变得越来越便捷,但随之而来的侵权盗版活动也呈日益猖獗之势。近年来,数字产品的版权纠纷案件越来越多,原因是数字产品被无差别地大量复制是轻而易举的事情,如果没有有效的技术措施来阻止这个势头,必将严重阻碍电子出版行业乃至计算机软件业的发展。

为了打击盗版犯罪,一方面要通过立法来加强对知识产权的保护,另一方面必须要有先进的技术手段来保障法律的实施。信息隐藏技术以其特有的优势,引起了人们的好奇和关注。人们首先想到的就是在数字产品中藏入版权信息和产品序列号,某件数字产品中的版权信息表示版权的所有者,它可以作为侵权诉讼中的证据,而为每件产品编配的唯一产品序列号可以用来识别购买者,从而为追查盗版者提供线索。此外,保密通信、电子商务以及国家安全等方面的应用需求也推动了信息隐藏研究工作的开展。

信息隐藏也被称为“信息隐匿”或“信息隐形”。到目前为止,信息隐藏还没有一个准确和公认的定义。一般认为,信息隐藏是信息安全研究领域与密码技术紧密相关的一大分支。信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手的破坏和攻击,但两者之间有着显著的区别。信息加密是利用单钥或双钥密码算法把明文变换成密文通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进行破译了。由此可见,信息加密所保护的是信息的内容。信息隐藏则不同,秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视的信息中是否含有秘密信息,换句话说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑。信息隐藏的目的是使敌手不知道哪里有秘密,它隐藏了信息的存在形式。这就好比隐形飞机不能被雷达探测到,从而避免了被袭击的危险。众所周知,密码的不可破译度是靠不断增加密钥的长度来提高的,然而随着计算机计算能力的迅速增长,密码的安全度始终面临着新的挑战。如今令人们欣喜的是,信息隐藏技术的出现和发展,为信息安全的研究和应用拓展了一个新的领域。而且,由于近年来各国政府出于国家安全方面的考虑,对密码的使用场合及密码强度都做了严格的限制,这就更加激发了人们对信息隐藏技术研究的热情。

中国自古就有这样的谚语,叫做“耳听是虚,眼见为实”,“百闻不如一见”,英语中也有“Seeingisbelieving”的说法。这些都表明人们往往过分相信自己的眼睛,而这正是信息隐藏技术得以存在和发展的重要基础,在这一研究领域,大量事实告诉人们:眼见不一定为实!下面我们先对信息隐藏的历史做个简短的回顾,然后介绍几种典型的信息隐藏技术及其应用。

1历史上的隐写术

现代信息隐藏技术是由古老的隐写术(Steganography)发展而来的,隐写术一词来源于希腊语,其对应的英文意思是“Coveredwriting”。隐写术的应用实例可以追溯到非常久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus,486—425),在其著作[1]中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。

历史上诸如此类的隐写方法还有多种。17世纪,英国的Wilkins(1614—1672)是资料记载中最早使用隐写墨水进行秘密通信的人,在20世纪的两次世界大战中德国间谍都使用过隐写墨水[2]。早期的隐写墨水是由易于获得的有机物(例如牛奶、果汁或尿)制成,加热后颜色就会变暗从而显现出来。后来随着化学工业的发展,在第一次世界大战中人们制造出了复杂的化合物做成隐写墨水和显影剂。在中国古代,人们曾经使用挖有若干小孔的纸模板盖在信件上,从中取出秘密传递的消息,而信件的全文则是为打掩护用的。现代又发明了很多方法用于信息隐藏:高分辨率缩微胶片、扩频通信、流星余迹散射通信、语义编码(Semagram)等。其中,扩频通信和流星余迹散射通信多用于军事上,使敌手难以检测和干扰通信信号;语义编码是指用非文字的东西来表示文字消息的内容,例如把手表指针拧到不同的位置可表示不同的含义,用图画、乐谱等都可以进行语义编码。

上述各种隐藏消息的手段都有一个共同的特点,就是为了不引起人们的注意和怀疑。下面介绍的现代信息隐藏技术主要是研究基于计算机系统的各种手段和方法。

2版权保护中的几种信息隐藏技术

2.1数据锁定

出版商从降低成本的角度出发,可以把多个软件或电子出版物集成到一张光盘上出售,盘上所有的内容均被分别进行加密锁定,不同的用户买到的均是相同的光盘,每个用户只需付款买他所需内容的相应密钥,即可利用该密钥对所需内容解除锁定,而其余不需要的内容仍处于锁定状态,用户是看不到的。这样,拥有相同光盘的不同用户,由于购买了不同的密钥,便可各取所需地得到光盘上相应的内容,这为用户和商家都提供了极大的便利。同理,在Internet上数据锁定可以应用于FTP(文件传送协议)服务器或一个Web站点上的大量数据,付费用户可以利用特定的密钥对所需要的内容解除锁定。但随之而来的问题是,解除锁定后存于硬盘上的数据便可以被共享、拷贝,因此,仅仅依靠使用数据锁定技术还无法阻止加密锁定的数据被非法扩散。

密码在数据锁定技术中扮演着重要的角色,如果能做到破译密码的代价高于被保护数据的价值,那么我们就有理由认为数据锁定技术能够使出版商的利益得到可靠的加密保护。

2.2隐匿标记

这里我们主要介绍如何利用文字间隔的改变来嵌入隐匿标记。

(1)在文本文件中,字与字间、行与行间均有一定的空白间隔,把这些空白间隔精心改变后可以隐藏某种编码的标记信息以识别版权所有者,而文件中的文字内容不需作任何改动。

(2)现在的激光打印机具有很高的解析度,可以控制字符使之发生微小的位移,人眼对字间距、行间距的微小差别并不十分敏感,而现在的扫描仪能够成功地检测到这一微小的位移。我们用扫描仪可以高分辨率地获得印刷品的图像,并通过适当的解码算法找到其中的隐匿标记。

(3)利用ASCII字符的显示特性,用那些在CRT上不显示出来的字符作为隐匿信息嵌入文件中,一般的文字处理器读不出这些信息,而利用特定的软件进行解码运算可以读出隐匿信息[3]。

在20世纪80年代的英国,有过关于隐匿标记的一个典型应用实例[4]。当时的英国首相玛格丽特·撒切尔夫人发现政府的机密文件屡屡被泄露出去,这使她大为光火。为了查出泄露机密文件的内阁大臣,她使用了上述这种利用文字间隔嵌入隐匿标记的方法,在发给不同人的文件中嵌入不同的隐匿标记,虽然表面看文件的内容是相同的,但字间距经过精心的编码处理,使得每一份文件中都隐藏着唯一的序列号,不久那个不忠的大臣就被发现并受到了应有的惩罚。

2.3数字水印

数字水印是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。它一般应当具有不可察觉性、抗擦除性、稳健性和可解码性。改变图像中的像素点可以嵌入数字水印信息,在一个很大的宿主文件中嵌入的隐匿信息越少就越难以被察觉。带宽和不可察觉性之间可以根据不同的应用背景取得合理的折衷。

为了保护版权,可以在数字视频内容中嵌入水印信号。如果制订某种标准,可以使数字视频播放机能够鉴别到水印,一旦发现在可写光盘上有“不许拷贝”的水印,表明这是一张经非法拷贝的光盘,因而拒绝播放。还可以使数字视频拷贝机检测水印信息,如果发现“不许拷贝”的水印,就不去拷贝相应内容[5]。对于一些需要严格控制数量和流通范围的数字媒体,可通过该技术在其中嵌入数字水印,加以控制。

数字水印能够用于静态数字图像(彩色或灰度级的)、数字音频、数字视频的版权保护,推而广之,可以保护各种多媒体产品,为它们作上特殊标记。数字水印以其他信号为载体(即嵌入其他信号中),数字水印的加入不会干扰被它所保护的数据,载体信号受到嵌入其中的水印信号的影响非常小,一般是通过改变数字视频或数字音像数据的最低有效位或噪声部分(因为数字化信息——数字化电视节目、摄像机摄取的图像等均含有本底噪声,有用信号和本底噪声一起能够被计算机系统高保真地存储和传输)来加入水印信息,以使人眼(耳)根本无法察觉。水印不改变其载体数据量的大小。把一幅照片数字化后生成的数字图像,噪声部分约占全部信息5%~10%,由于嵌入的水印数据不易与原始信息数字化过程中引入的噪声区别开来,因此,嵌入处理的安全性很强。数字水印必须具有难以被破坏和伪造的特性,它能够唯一确定地表示数字产品的版权所有者。盗版者无法去除水印,水印具有在滤波、噪声干扰、裁剪和有失真压缩(如JPEG、MPEG)下的稳健性,因而能够抵御各种有意的攻击。数字水印一般是由伪随机数发生器、置乱器和混合系统产生。人们通常讲的数字水印都是稳健型数字水印,与稳健型水印性质不同的另一类水印是脆弱数字水印,它与稳健性特征相反,具有较强的敏感性,且检测阈值低,可用于识别敌手对信息的恶意篡改,用于保证信息的完整性。

正因为数字水印在版权保护方面是一种很有前途的技术,对它的攻击也就不可避免[6]。目前数字水印方面的工作是希望找到一种公钥密码体制的技术方法,任何人都可以鉴别,但只有版权所有者可以嵌入,与之相关的问题是要建立复杂的水印公证体系。

通过以上的介绍,我们可以发现这样一个特点,数字水印与它所保护的媒体内容或版权拥有者密切相关,而其他信息隐藏技术只关心被藏信息的隐蔽性。数字水印通常可看作是一对多的通信,而其他信息隐藏技术往往是一对一的通信。

3保密通信中的几种信息隐藏技术

3.1数字签名中的阈下信道

阈下信道是一种典型的信息隐藏技术。阈下信道的概念是GustavusJSimmons于1978年在美国圣地亚国家实验室(SandiaNationalLabs)提出的,之后又做了大量的研究工作。阈下信道(又叫潜信道)是指在公开(Overt)信道中所建立的一种实现隐蔽通信的信道,这是一种隐蔽(Covert)的信道[7]。

经典密码体制中不存在阈下信道。分组密码(例如DES加密方案)中也不存在阈下信道,因为与明文块(长度为64bit)相对应的密文块(长度为64bit)的大小是相同的。如果存在阈下信道,则一个明文块要对应多个不同的密文块,而事实上在DES(数据加密标准)方案中明、密文块是一一对应的。但在大多数基于公钥体制的数字签名方案中,明文m与数字签名S(m)不是一一对应的,这是由于会话密钥具有可选择性,从而对同一个消息可产生多个数字签名,即对每个m可以有多个S(m)。但这并不影响对签名的验证,即对于多个不同的签名,只要私钥相同,则验证者可以通过计算S-1(S(m))=m来验证签名的有效性,这就为阈下信道的存在提供了条件,阈下收方可以根据这些不同的数字签名获取公开收方无法得到的阈下信息。研究表明,绝大多数数字签名方案都可包含阈下信道的通信,其最大特点是阈下信息包含于数字签名之中,但对数字签名和验证的过程无任何影响,这正是其隐蔽性所在。即使监视者知道要寻找的内容,也无法发现信道的使用和获取正在传送的阈下消息,因为阈下信道的特性决定了其安全保密性要么是无条件的,要么是计算上不可破的。

在数字签名体制中,消息及其相应的签名可用三元组(M;r,s)或(H(M);r,s)表示。如果H(M)、r和s的长度均接近于nbit,则整个三元组长度就比只传消息的长度增加2nbit,其中nbit用于提供对签名的安全保护(防窜改、防伪造、防移植等,伪造成功率为2-n),另外的nbit则可用于构造阈下信道。如果发方牺牲一些保密度,还可以加大阈下信道的容量。一般而言,一个有?琢bit的签名,若抗伪能力为?茁bit,则阈下信道容量可达(?琢-?茁)bit,在阈下收方无能力伪造发方签名的情况下,阈下收方或发方(或双方)的计算复杂性将随阈下比特数的增加而呈指数级增长[8]。

阈下信道在国家安全方面的应用价值很大。如果采用全球性标准,那么世界上任何地方的用户检查点都能即时检查出数字证件上的信息完整性,并能确定持证人是否合法持证人。将来可以在数字签名的数字证件中建立阈下信道,把持证人是否为恐怖主义分子、毒品贩、走私犯或重罪犯等情况告诉发证国的海关人员,以及向金融机构、商业实体透露持证人的信用评价、支付史等情况,而仅检查公开信息的人是无法看到此类阈下信息的,持证人自己也无法获得和修改这些阈下信息。

3.2Internet上的匿名连接

在网络通信中,跟踪敌手的数据包,进行业务量分析,以及判断谁和谁在通信,也是收集谍报信息的一个重要来源,而采用隐匿通信的技术就是为了保护通信信道不被别人窃听和进行业务量分析,这种技术提供一种基于TCP/IP协议的匿名连接,从数据流中除去用户的标识信息,即用该技术建立连接时,并不是直接连到目的机器的相应的数据库,而是通过多层代理服务器,层层传递后到达目的地址,每层路由器只能识别最临近的一层路由器,第一层路由器对本次连接进行多层加密,以后每经过一层路由器,除去一层加密,最后到达的是明文,这样每层路由器处理的数据都不同,使敌手无法跟踪。连接终止后,各层路由器清除信息[9]。这有点类似于地下工作者的单线联络,每个人只知道与前后哪两个人接头,而对自己所传的消息最初从哪儿来、最终到哪儿去一概不知。从应用的角度讲,比如你在网上购物,却不想让中途窃听者知道你买了什么东西,或者你访问某个站点,却不想让别人知道你是谁,就可以用这种技术。这种技术可用于有线电话网、卫星电话网等,它不但适用于军用,而且适用于商用,还可广泛用于E-mail、Web浏览以及远程注册等。

近年来,利用网络进行各种犯罪活动的案件逐年增加,政府情报部门在查找犯罪线索方面扮演着重要的角色。网上信息收发的“隐私权”(或者说匿名性、不可追踪性)问题也一直是人们所关注的,与此相矛盾的是情报部门所要求的透明性(或者说可追踪性)。

国外有报道说一名被通缉的恐怖分子利用这种匿名连接技术借助Internet上的某个体育比赛聊天室和性爱话题BBS与别人秘密联络,这给情报部门的监听工作提出了严峻的课题。

4结束语

Internet上的保密通信和数字产品版权保护方面的强烈需求,已成为信息隐藏技术研究的强大推动力。在国家安全和军事领域,信息隐藏技术的应用前景也不可估量。早在80年代初,美苏冷战时期,信息隐匿技术就曾被美国军方所利用[8],然而如果犯罪分子利用这些技术从事破坏活动,就会给社会安定埋下很大的隐患。由此可见,信息隐藏技术是一把名副其实的双刃剑。

目前,由于网络通信在发达国家发展较快,信息隐匿技术在国外已经有较广泛的应用,许多大公司都在从事这方面的研究和开发,如IBM公司、NEC公司等,各国的许多大学和研究机构也都在这一领域进行着积极的探索,并且已有大量有价值的文章公开发表,一些用于信息隐藏和分析的软件也已商品化。今后,随着Internet的快速发展,信息隐藏技术将会更大范围地应用于民用与商用,这也是各大公司、部门投资开发该技术的主要原因。□

参考文献

1Herodotus.TheHistories.London:JMDent&SonsLtd,1992

2KahnD.TheCodebreaker——TheStoryofSecretWriting.NewYork:Scribner,1996

3BenderW,GruhlD,MorimotoN,etal.Techniquesfordatahiding.IBMSystemJou

rnal,1996,35(3)

4AndersonR.StretchingtheLimitsofSteganography.LectureNotesinCompute

rScience1174,ProceedingsofInformationHiding:FirstInternationalWorkshop,Cambridge,

May30—June1,1996,Berlin:Springer-Verlag,1996:39—48

5CoxIJ,LinnartzJP.SomeGeneralMethodsforTamperingwithWatermarks.IEEEJournalon

SelectedAreasinCommunications,1998,16(4):587—593

6CraverS,MemonN,YeoBL,etal.Resolvingrightfulownershipswithinvisiblewater

markingtechniques:limitations,attacks,andimplications.IEEEJournalonSelected

AreasinCommunications,1998,16(4):573—586

7王育民,刘建伟.通信网的安全——理论与技术.西安:西安电子科技大学出版社,1999

8SimmonsGJ.SubliminalChannels:PastandPresent.EuropeanTransactionson

Telecommunications,1994,4(4):459—473

9ReedMG,SyversonPF,GoldschlagDM.AnonymousConnectionsandOnionRouting

.IEEEJournalonSelectedAreasinCommunications,1998,16(4):482—494

(收稿日期:2001-07-31)

作者简介

张彤,西北核技术研究所副研究员,中国电子学会高级会员。现为西安电子科技大学密码学专业在读博士生,研究方向为网络安全和信息隐藏技术。

上一篇:“播种关爱 共享阳光”爱心文艺演出互动活动主持词下一篇:关于腾龙洞一日游作文400字