隐藏技术论文(共10篇)
隐藏技术论文 篇1
信息隐藏技术浅析
阐述了信息隐藏技术的分类和特征,总结和研究了一系列信息隐藏方面的理论问题,介绍了信息隐藏的.算法和信息隐藏技术的应用.
作 者:吴培璋 史健芳 WU Pei-zhang SHI Jian-fang 作者单位:太原理工大学信息工程学院,山西太原,030024 刊 名:科技情报开发与经济 英文刊名:SCI-TECH INFORMATION DEVELOPMENT & ECONOMY 年,卷(期): 19(5) 分类号:G203 关键词:信息安全 信息隐藏技术 数字水印
隐藏技术论文 篇2
关键词:隧道,rootkit,填充
当前,随着入侵技术、后门技术等的发展,信息隐藏技术日趋成熟,如何及时、准确的检测出服务器是否正在或已经遭到入侵,通过简单地查看开放端口、运行进程、异常流量等方法,已经远远无法达到检测目的了。
关于信息隐藏技术的理论基础,即Transmitted via Carrier Pigeon。在RFC 1149、2549中有如下描述:对基于TCP的高层协议(如http、ftp、telnet等)将数据传给协议栈后,TCP协议完成初始化后,可不直接送往IP层,而是直接将其送往目的地。目的端收到信息后,经过TCP层直接递交到等待接收的进程。这就是交互原理。其实,与之类似应用技术已很成熟,如SSH技术。目前,几种常见的比较成熟的信息隐藏技术有:
一、ICMP实现秘密隧道
由于ICMP协议附在IP包头后,与端口无关,所以在没有阻塞ICMP数据包的网络中,可以使用ICMP来携带附加数据进行通信。这种情况下,使用nestat或其它进程—端口查看工具是不会发现异常的,所以,利用这种方法可以穿透简单的防火墙。能实现这种功能的工具很多,以loki为例,客户端将需隐藏的数据或命令封装到ICMP包中后发送到服务端的lokid,lokid再将其拆开后得到数据或执行命令,将结果以同样方式通过ICMP返回给客户端。如果此时查看网络通信情况及流量的话,只会发现类似于ping之类的普通命令。除非对这些数据包进行分析,否则很难发现其异常。而为了防止数据泄露,攻击者还可以使用如Blowfish等算法对ICMP携带的数据加密,当然,如果配合rootkit来实现上述通信过程的话,则更加隐蔽。
当然,很多服务器或防火墙都对ICMP协议做了屏蔽,因此,这种方式的通用性并不强。虽然loki也可以利用53端口,伪装成DNS查询响应信息通信,但因其要开放端口,隐蔽性大大降低,所以一般不会为攻击者采用。
二、HTTP实现秘密隧道
为了增强WEB服务器的安全性,管理员一般会关闭WWW以外的所有端口,却不可能关闭WWW端口,所以利用HTTP来实现秘密隧道,较上述的利用ICMP来说,其通用性则要更强。目前,相关的技术及工具也比较成熟,如Reverse WWW Shell等。和lokid类似,Reverse WWW Shell也由服务端和客户端两部分组成。攻击者使用服务端,在本地开放80端口,用于模拟HTTP服务;在目标主机上运行客户端Shell。客户端Shell每隔一段时间(缺省60秒)即与攻击者的80端口连接一次,并可以携带附加数据。如果此时检查网络通信情况,一般管理员会认为该主机正在访问远端的WWW主机,所以具有较强的隐蔽性。
三、其它协议实现秘密隧道
虽然自用HTTP协议实现信息的隐藏技术适用应较强,且具有相当程序的隐蔽性,但如果企业或组织对WEB访问增加了认证或限制了信任站点时,利用这种技术就相当困难了。实际上,基于TCP/IP协议的高层协议都满足构造秘密隧道的条件,对于上述情况,也完全可以利用SMTP、TELNET等。目前,相关技术已相当成熟,如反向TELNET、SMTP的存储转发利用、利用SSH或HTTPS等等,其基本原理均与HTTP秘密隧道相近,只是应用范围和一些技术细节不同而已。
四、用TCP/IP包头部传输数据
Craig H.Rowland曾发表过一篇论文“Covert Channels in the TCP/IP Protocol Suite”,它提出了一种利用TCP/IP协议包中的空闲位填充数据的思路,并写了一个工具Covert_TCP。目前,该工具只支持在IP identification、TCP sequence number、TCP acknowledgment number三个段中填充数据。之所以选择这三个段,主要是由于这三个段在传输中一般相对固定,所以稳定性较好。实际上,除了上述三个段以外,还可以利用其它一些其它的空闲位(如段偏移位等),虽然稳定性不好,但却可以突破目前绝大多数防火墙的限制。而上述三个段,由于其相对固定性,多数防火墙均可对其进行限制。
由于此种方法较典型,下面简单说明对上述三个段的利用原理:
ipid:这个段利用原理最简单,客户端将数据转换为ASCII码后,直接放入IP identification段,每个IP包携带一个组,服务端取出即可。
seq:客户端发起TCP连接请求,并用identification段携带每一个字符。由于identification段为非法数据,这将导致连接请求的三次握手失败,服务端返回RESET包。利用这个原理,攻击者只要反复发送非法SYN包,则可以实现信息隐蔽传输。
ack:利用acknowledgment number实现信息隧道较复杂,需要在攻击者和目标主机间增加一个中间主机,Craig H.Rowland称其为bounce。第一步,客户端首先构造一个特殊的SYN包发送到bounce主机,其源地址为目标服务器,目的地址是bounce,seq改为要携带的信息的ASCII码;第二步,bounce主机收到该包后,则检查其相应的端口开放情况,如果开放,则返回SYN/ACK包;若相应端口关闭,返回RESET。即,无论bounce主机的端口是否开放,bounce主机都将发送一个响应。而由于SYN包中的源地址是目的服务器的地址,所以bounce主机的响应包将发送给目的主机,这样就实现了隐蔽信息发送的目的了。
五、信息隐藏技术发展趋势
除上述几个主要的信息隐藏传输技术外,信息隐藏技术还涉及到很多领域。其中,有些技术还不太成熟或尚未公开,有些只停留在理论基础上。
1、位图填充技术
传输过程中的隐藏技术只是信息隐藏技术中的一部分,比如目前比较流行的将数据填充在BMP位图中或其它文件中,并配合一些加密技术,这是目前发展最成熟的信息隐藏技术之一。在未来发展中,图像隐藏技术还具有广阔的发展内涵和技术空间。
2、流文件填充技术
目前,利用音、视频流传输IP数据或语音数据,也是一种提高信道利用率和实现信息隐藏技术的研究方向,但目前的技术尚不成熟,应用领域有限。
3、操作系统和文件系统信息隐藏技术
其原理和实现也较简单,在主流的C2级操作系统中,低级别进程可能受限制不能访问高级别进程的数据,但却可以访问其文件名及大小等信息,所以,高级别进程可以通过文件名等信息与低级别进程通信。
在微软的系列操作系统中,文件存储空间的分配是以簇为单位分配的,这就导致了大量的空闲空间的出现。利用这些空间即可以实现信息的隐藏。
以上只是粗略地对国内外的信息隐藏技术做了总结。其实,针对不同的信息隐藏技术,都有有效地检测手段,但其应用程度的情况,却和管理员对此方面的知识了解的程度紧密相关。针对信息隐藏技术,由于目前还缺乏全面、系统的检测工具,国外相当多的服务器都会安装几种检测文件完整性的工具,而国内的服务器在这方面的安全检测上基本上是空白。其实,这种安全现状也表现在其它很多领域。所以,网络安全是一个整体性的安全,必须对它有一个系统性、综合性的认识,才能保证相对的安全,任何一个细节,都是严重的安全隐患。
参考文献
[1]Craig H.Rowland,Covert Channels in the TCP/IP Protocol Suite,First Monday 2(5),1997
隐藏技术论文 篇3
关键词:信息隐藏;BMP图像; Delphi 2005
中图分类号:TP391文献标识码:B文章编号:1009-3044(2007)16-31041-02
Development of Windows File Concealment Software Based on Information Concealment Technology
YUE Jun-mei
(Taiyuan Polytechnic Institute Yangquan, Yangquan 045000, China)
Abstract:The text introduce a simple method f of hiding file to BMP image.The size of BMP image file is not changed and the BMP image data is changed by 1/256 on color,which is not touched by eyes.The file concealment software which is developed on Delphi 2005 proves the feasibility and the validity of this method.
Key words:Information Concealment;BMP image;Delphi 2005
1 引言
如今,人们的生活与计算机已经息息相关了。我们存放在电脑内的诸多资料总是希望不为人知,利用加密软件是一招,但那样容易引起别人的注意;利用位图实现信息隐藏也是可用的一招,该方法信息隐藏率高,又无需占用任何资源。它充分利用24位BMP文件的冗余空间,把一批文件插入到这类文件中去,而不破坏原文件的结构和显示效果。这样,就可以将多个秘密文件保存于一个24位的BMP文件中,保存后的图像与原始图像相比,在人的视觉上没有什么区别。
2 BMP隐藏文件的原理
2.1 BMP图像的文件格式
BMP图像文件是位图文件,位图表示的是将一幅图像分割成栅格,栅格的每一点称为像素,每一个像素具有自已的RG值,即一幅图像是由一系列像素点构成的点阵。BMP文件由文件头、位图信息头、颜色信息和图像数据四部分组成。文件头由54个字节的数据段组成,其中包含有该位图文件的类型、大小、图像尺寸及打印格式等; 从第55个字节开始,是该文件的图像数据部分,数据的排列顺序以图像的左下角为起点,每连续3个字节便描述图像一个像素点的颜色信息,这三个字节分别代表蓝、绿、红三基色在此像素中的亮度。
2.2 BMP实现原理
一幅24位BMP图像,由54字节的文件头和图像数据部分组成,其中文件头不能隐藏信息,从第55字节以后为图像数据部分,可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,由于每个8位二进制数中“1”的个数或者为奇数或者为偶数,约定:若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。用每个字节的奇偶性来表示隐藏的信息。将信息嵌入BMP文件的步骤为:
(1)将待隐藏信息转化为二进制数据码流;
(2)将BMP文件图像数据部分的每个字节的奇偶性与上述二进制数码流进行比较;
(3)通过调整字节最低位的“0”或“1”,改变字节的奇偶性,使之与上述二进制数据流一致,即将信息嵌入到24位BMP图像中。
由于原始24位BMP图像文件隐藏信息后,其字节数值最多变化1(因为是在字节的最低位加“1”或减“1”),该字节代表的颜色浓度最多只变化了1/256,所以,已隐藏信息的BMP图像与未隐藏信息的BMP图像,用肉眼是看不出差别的; 使用这种方法,一个大小为32 k的24位BMP图像文件,可以隐藏约32 k/8=4 k的信息(忽略文件头不能隐藏数据的54个字节),该方法具有较高的信息隐藏率
2.3 信息的提取
信息提取是把隐藏的信息从伪装BMP中读取出来,其过程和步骤正好与信息嵌入相反:
(1)判断BMP文件图像数据部分每个字节的奇偶性,若字节中“1”的个数为偶数,则输出“0”;若字节中“1”的个数为奇数,则输出“1”;
(2)每判断8个字节,便将输出的8位数组成一个二进制数(先输出的为高位);
(3)经过上述处理,得到一系列8位二进制数,便是隐藏信息的代码,将代码转换成文本,或图像,或声音,就是隐藏的信息。
3 文件隐藏大师的实现
文件隐藏大师的主要功能是可以快速隐藏本地硬盘上的可执行文件、程序源等任意文件。 所谓隐藏,就是指任何人无法通过资源浏览器,我的电脑,DOS方式等方法找到已隐藏的东西。
文件隐藏大师是基于Delphi 2005开发的,Delphi是全新的可视化编程环境,是基于Object Pascal语言的面向对象的开发工具,具有强大的数据存取功能。它的数据处理工具BDE(Borland Database Engine)是一个标准的中介软件层,可以用来处理当前流行的数据格式,如xBase、Paradox等,也可以通过BDE的SQL Link直接与Sybase、SQL Server、Informix、Oracle等大型数据库连接。
文件隐藏大师包含密码验证模块、初始化模块、添加/删除位图模块、隐藏文件模块、提取文件模块、密码管理模块、选项设置模块和关闭系统模块。
3.1 文件隐藏大师模块设计
(1)密码验证模块
设置密码验证模块的功能在于帮助用户维护系统安全。进入本系统前,必须首先通过密码验证,如图1所示,如果用户没有设置密码,则进入系统时,会跳过本模块。
图1 密码验证模块界面图
(2)初始化模块
设置初始化模块的目的在于把用户已经操作过的文件记录显示到文件列表中,以便于用户的操作。当用户经过密码验证后,程序会在注册表里读取用户先前操作过的记录,并将该记录输出到程序主界面的文件列表里,以供用户继续操作。
(3)添加/删除位图模块
设置添加/删除位图模块的目的在于把位图路径添加到文件列表中,以便于用户隐藏文件,或将无用的位图信息从文件列表中删除。添加位图:可以将想要作为模板的位图加入列表,然后再把文件隐藏到其中。删除位图:将您觉得无用的位图文件删掉。
(4)隐藏文件模块
设置隐藏文件模块的目的在于把用户的文件隐藏到位图中。隐藏文件:先在列表当中选中一幅位图,然后点击该按钮就可以选择您想要隐藏的文件了。
(5)提取文件模块
设置提取文件模块的目的在于把用户隐藏在位图中的文件提取出来。提取文件:先在列表中选择一幅已经隐藏了文件的位图,然后点击该按钮选择要保存的路径即可。
(6)密码管理模块
设置密码管理模块的目的在于提高系统的安全性。
(7)选项设置模块
可以设置在隐藏/提取文件时,系统对操作后的各个文件的自动处理。选项:在选项中您还可以设置隐藏文件使对原稿的处理,并且还可以为软件设置密码,以使其得到更好的保护。
(8)关闭系统模块
设置本模块的目的在于给用户提供退出系统的功能。
3.2文件隐藏大师功能简介
利用“文件隐藏大师”,如图2所示,可以很轻松的在瞬间把任何文件隐藏到一幅位图当中。
图2 文件隐藏大师界面图
(1)功能简介
添加位图:可以将你想要作为模板的位图加入列表,然后再把文件隐藏到其中。
删除位图:将您觉得无用的位图文件删掉。
隐藏文件:先在列表当中选中一幅位图,然后点击该按钮就可以选择您想要隐藏的文件了。
提取文件:先在列表中选择一幅已经隐藏了文件的位图,然后点击该按钮选择要保存的路径即可。
选项:在选项中您还可以设置隐藏文件使对原稿的处理,并且还可以为软件设置密码,以使其得到更好的保护。
(2)软件的详细操作步骤
隐藏文件操作步骤:
①使用“添加位图”按钮,添加一幅24位色的位图到文件列表当中;
②在文件列表中选择一个位图文件后,点击“隐藏文件”按钮,然后选择一个你想要隐藏的文件。
提取文件操作步骤:
①在文件列表中选择一个位图文件后,软件底部会显示有关被隐藏文件的信息;
②点击“提取文件”按钮,选择目录后,就会将隐藏的文件提取到该目录下。
4 软件的测试
软件开发完毕后应与系统中其它成分集成在一起,验证系统各部件是否都能完成所赋予的任务。下面将文件隐藏大师进行测试,测试要点如表1所示:
表1 文件隐藏大师测试要点
经过上述的测试过程对软件进行测试后,软件基本满足开发的要求,测试结束,软件试运行。载入的原始位图图像如图3所示,隐藏文件后的位图图像如图4所示。由于该方法只对位图颜色浓度变化了1/256,对原始图像的数据影响不大, 所以两幅图像质量没有变化。
5 结束语
文件隐藏大师可以轻松的把任意类型的文件隐藏到一幅24位色的位图当中,从而实现隐藏文件的目的,它是目前流行的Windows 优化管理软件如:Windows优化大师、超级兔子等所不具备的功能,具有一定的价值。
参考文献:
[1]Elke Franz.Steganography preserving statistical properties[A].Lecture Notes in Computer Science 5th International Workshop on Information Hiding[C].Noordwijkerhout,The Netherlands.2002.2578.
[2]乔小燕.孙兴华.杨静宇.基于视觉冗余性的图像信息隐藏[J].计算机应用,2006,26(1): 96-98.
[3]赵君,王乘. 图像格式分析与图像显示实现[J]. 计算机与数字工程,2004,32(5).
[4]刘骏.Delphi数字图象处理及高级应用[M].北京:科学出版社,2003.
[5]何鹏飞,马威.Delphi 2005程序设计教程[M].北京:清华大学出版社,2005
隐藏过错的美文 篇4
丈夫就对妻子说「你放心吧!我一定不会让你丢脸,也不会让岳父母失望。」
到了娘家后,妻子就和父母聊起近况来了,丈夫就东看看、西看看,这里走走,那里逛逛的。
不知不觉地,丈夫走到米房来了,看到了成堆的白米,想到自己也有点饿了,就顺手抓了一把白米,往嘴里塞,塞满了一口的白米,恰巧这个时候,妻子也走进房来了,丈夫一时白米也咽不下去,吐也吐不出来。
妻子看到他痛苦的样子,就问他「你怎么了?哪里不舒服?」
丈夫根本就说不出话来,妻子看他不说话,更是疑惑,就走近看看他,才发现丈夫脸腮部都凸起来了。
妻子立刻带着丈夫去见她父亲说「爸爸!您看!您的女婿不知为什么,两腮都肿起来了,可能口腔有毛病,您赶快请医生来为他看病吧!」
妻子一直紧随着丈夫身边,所以,丈夫一点逃避的机会都没有,他心里暗暗叫苦:该怎么办呢?
不久,医生来了,医生看了一下凸起的脸腮就说「这是无名肿瘤,要赶快开刀,否则会有生命危险!」
于是,就为丈夫开刀了,结果,取出来的却只是一把白米。才知道原来是偷吃白米而造成的,这样害得四个人都很尴尬。
对岳父来说,该是骂女婿?还是不骂?
对妻子来说,丈夫可是真丢脸!
对丈夫来说,偷吃白米,结果白挨一刀,害得大家白忙一场。
对医生来说,他更是窘极了,他诊断是无名肿瘤,开完刀拿出来的却是把白米。
所以,大家都不敢说话,结果不欢而散。
人若是有一点点的功劳,或小小的长处,都喜欢向人炫耀,惟恐别人不知道。但是,若有一点点的过错,或有一点点的缺点,都深怕别人知道,巴不得隐藏起来。
古人说「若要人不知,除非己莫为。」如果不想让别人知道自己的过错,除非不去做,因为纸包不住火,隐瞒只是一时的,迟早都有人会知道。
怎样隐藏“帮助”按钮 篇5
重新启动即可。此法应用于WinME//XP。
别让警告提示太烦
如果你在WinMe/2000/XP中有没有打开过工具工具夹选项查看,选择隐藏受保护的操作系统文件时,会跳出警告提示,
(经常使用时,就感觉好烦啊)OK,抹掉它!在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionexplorerAdvancedFolderSuperHidden下(也就是右窗口中),删除dword值DefaultValue,不用重启。
还需要输入网络密码吗
密码技术与信息隐藏技术比较研究 篇6
随着网络时代的到来和以电子商务为代表的网络经济的兴起, 网络信息安全问题也日益突出。如何保护政府、企业和个人的信息不被非法获取、盗用、篡改和破坏, 已成为影响国家安全、经济发展、个人利益和社会稳定的重大关键问题。
1 密码技术和信息隐藏技术的含义
现实生活中, 人们对于信息的保护往往求助于密码技术。密码学是研究通信安全保密的学科, 它的基本思想是对机密信息进行伪装。即用户对需要进行伪装的机密信息进行变换, 得到另外一种看起来似乎与原有信息不相关的表示, 如图1所示, 合法用户可以从这些信息中还原出原来的机密信息, 而非法用户如果试图从这些伪装后的信息中分析出原有的机密信息, 要么这种分析过程根本是不可能的, 要么代价过于巨大, 以至于无法进行。
而随着计算机软硬件技术的发展, 对密码破译能力越来越强, 这迫使人们对加密算法的强度提出越来越高的要求, 对于这种挑战, 传统的加密系统目前只是通过增加密钥的长度来加强其自身的安全性。在许多领域, 密码技术已显示出它的局限性, 密文容易引起攻击者注意是密码技术的一个显著弱点。因此, 对某些应用来说, 仅仅对信息内容加密是不够的。
信息隐藏的目的是将机密信息秘密隐藏于一般的文件中, 再进行传递。非法拦截者从网络上拦截的资料看起来和其他非机密性的一般资料无异, 如图2所示。因此, 避免受到攻击的机率较高。就像自然界中某些动物的保护色, 巧妙地将自己隐藏于环境中, 免于被天敌发现而遭到攻击, 这正是信息隐藏技术最本质的内涵。
2 密码通信系统和信息隐藏系统模型
信息隐藏技术沿袭了传统密码技术的一些概念和基本思想, 但两者采用的保护信息手段不同。密码技术是把有意义的信息 (消息) 编码为伪随机性的乱码以保护信息的一门技术, 它主要研究如何对信息进行变换, 以保护信息在信道传输过程中不被对手窃取、解读和利用以及如何分析和破译密码。密码通信系统模型如图3所示。该模型描述了消息的加解密过程、密钥等敏感信息在秘密信道的分发以及密文在信道传递过程中可能遇到的密码攻击或密码分析。其中, 密钥1等于密钥2的系统称为对称密码系统, 密钥1不等于密钥2的系统称为公钥密码系统, 对公钥密码系统, 不需要事先通过秘密信道分发密钥。
信息隐藏技术是把一个有意义的信息隐藏在另一个称为载体的信息中得到隐秘载体, 攻击者不知道这个普通信息中是否隐藏了其它信息, 而且即使知道, 也难以提取或去除隐藏的信息。所用的载体可以是文字、图像、声音、视频等。信息隐藏系统模型如图4所示。该模型描述了消息的预处理过程、嵌入过程、提取过程、密钥分发以及隐秘载体在信道传递过程中可能遇到的攻击。图中, 若提取算法提取消息时不需要利用原始载体, 则称为盲隐藏, 否则称为非盲隐藏。
3 密码技术和信息隐藏技术的比较
密码技术和信息隐藏技术同属于信息安全保护范畴, 有许多相似之处:
(1) 系统模型中均存在通信双方, 分别称为Alice和Bob, 有被动攻击者Eve和主动攻击者Mallet。
(2) 两者都是把对信息的保护转化为对密钥的保护, 因而密码学中对密钥的基本要求也适用于信息隐藏技术。
(3) 都存在对称密钥算法和公钥算法。
(4) 对系统的攻击手段有类似的分类方法, 如:密码系统的唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击分别对应于信息隐藏系统的唯隐文攻击、已知载体攻击和已知消息攻击、选择消息攻击、选择载体攻击。
(5) 两者存在许多共同的理论研究基础, 如信息论等。
但密码技术和信息隐藏技术也存在着很大差异, 主要体现在以下几个方面:
(1) 密码技术是隐藏信息的内容, 而信息隐藏技术主要是隐藏信息的存在性。一般而言, 隐蔽通信比加密通信更安全, 因为隐藏了通信的发方、收方, 及通信过程的存在, 不易引起怀疑。
(2) 对密码系统的攻击是为了恢复或篡改消息, 而对信息隐藏系统的攻击除了提取和篡改消息外, 还包括检测消息的存在性。
(3) 密码技术是对消息本身的加密和传递, 而信息隐藏技术是将消息嵌入载体并在信道上传递隐秘载体。
(4) 密码技术对内容的保护只局限在加密通信的过程中或其他加密状态下, 一旦解密, 则毫无保护可言;而信息隐藏技术不影响宿主数据的使用, 只是在需要隐藏的那一部分信息时才进行提取, 有较长时间的保护效力。
(5) 信息隐藏技术一般以多媒体数据作为载体, 而多媒体数据本身往往容忍一定程度的失真, 而加密后的数据不容许一个比特的改变, 否则无法解密。
密码技术与信息隐藏技术是从不同的角度提出的信息安全技术, 将两者有机结合, 可进一步提高信息的安全性。例如, 先对消息加密得到密文, 再把密文隐藏到载体中, 这样, 攻击者要想获得消息, 就首先要检测到消息的存在, 并知道如何从隐秘载体中提取密文及如何对密文解密以恢复消息, 大大增加了攻击的难度。
密码技术和信息隐藏技术是保证信息安全的两种有效手段, 两者互相促进, 共同发展。
但是, 解决信息安全问题, 仅仅依靠技术手段是不够的, 还有赖于第三方认证中心、法制手段、道德观念和保密措施的完善, 这是一个全方位的问题。
参考文献
隐藏技术论文 篇7
文章首先介绍了版权保护中的信息隐藏技术——数据锁定、隐匿标记和数字水印技术,接着论述了保密通信中的信息隐藏技术——数字签名中的阈下信道和Internet上的匿名连接技术,最后对信息隐藏技术的发展作了展望。
关键词:
信息隐藏;隐写术;数字版权保护;数据锁定;阈下信道
ABSTRACT:
Firstlythreekindsofinformationhidingtechniquesadoptedincopyrightpro
tection,i.e.thedatalocking,steganographyanddigitalwatermarktechniques,areintr
oduced.Thenanothertwoinformationhidingtechniquesusedforsecretcommunications,i.
e.thesubliminalchanneltechniquefordigitalsignatureandtheanonymousconnectiont
echniquefortheInternet,arediscussed.Lastlythefutureapplicationoftheinformati
onhidingtechniqueisprospected.
KEYWORDS:
Informationhiding;Steganography;Digitalcopyrightprotection;Datalock
ing;Subliminalchannel
随着计算机和通信网技术的发展与普及,数字音像制品以及其他电子出版物的传播和交易变得越来越便捷,但随之而来的侵权盗版活动也呈日益猖獗之势。近年来,数字产品的版权纠纷案件越来越多,原因是数字产品被无差别地大量复制是轻而易举的事情,如果没有有效的技术措施来阻止这个势头,必将严重阻碍电子出版行业乃至计算机软件业的发展。
为了打击盗版犯罪,一方面要通过立法来加强对知识产权的保护,另一方面必须要有先进的技术手段来保障法律的实施。信息隐藏技术以其特有的优势,引起了人们的好奇和关注。人们首先想到的就是在数字产品中藏入版权信息和产品序列号,某件数字产品中的版权信息表示版权的所有者,它可以作为侵权诉讼中的证据,而为每件产品编配的唯一产品序列号可以用来识别购买者,从而为追查盗版者提供线索。此外,保密通信、电子商务以及国家安全等方面的应用需求也推动了信息隐藏研究工作的开展。
信息隐藏也被称为“信息隐匿”或“信息隐形”。到目前为止,信息隐藏还没有一个准确和公认的定义。一般认为,信息隐藏是信息安全研究领域与密码技术紧密相关的一大分支。信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手的破坏和攻击,但两者之间有着显著的区别。信息加密是利用单钥或双钥密码算法把明文变换成密文通过公开信道送到接收者手中。由于密文是一堆乱码,攻击者监视着信道的通信,一旦截获到乱码,就可以利用已有的对各种密码体制的攻击方法进行破译了。由此可见,信息加密所保护的是信息的内容。信息隐藏则不同,秘密信息被嵌入表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视的信息中是否含有秘密信息,换句话说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑。信息隐藏的目的是使敌手不知道哪里有秘密,它隐藏了信息的存在形式。这就好比隐形飞机不能被雷达探测到,从而避免了被袭击的危险。众所周知,密码的不可破译度是靠不断增加密钥的长度来提高的,然而随着计算机计算能力的迅速增长,密码的安全度始终面临着新的挑战。如今令人们欣喜的是,信息隐藏技术的出现和发展,为信息安全的研究和应用拓展了一个新的领域。而且,由于近年来各国政府出于国家安全方面的考虑,对密码的使用场合及密码强度都做了严格的限制,这就更加激发了人们对信息隐藏技术研究的热情。
中国自古就有这样的谚语,叫做“耳听是虚,眼见为实”,“百闻不如一见”,英语中也有“Seeingisbelieving”的说法。这些都表明人们往往过分相信自己的眼睛,而这正是信息隐藏技术得以存在和发展的重要基础,在这一研究领域,大量事实告诉人们:眼见不一定为实!下面我们先对信息隐藏的历史做个简短的回顾,然后介绍几种典型的信息隐藏技术及其应用。
1历史上的隐写术
现代信息隐藏技术是由古老的隐写术(Steganography)发展而来的,隐写术一词来源于希腊语,其对应的英文意思是“Coveredwriting”。隐写术的应用实例可以追溯到非常久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德(Herodotus,486—425),在其著作[1]中讲述了这样一则故事:一个名叫Histaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺在头皮上,等到头发又长起来了,把这人派出去送“信”,最后叛乱成功了。
历史上诸如此类的隐写方法还有多种。17世纪,英国的Wilkins(1614—1672)是资料记载中最早使用隐写墨水进行秘密通信的人,在20世纪的两次世界大战中德国间谍都使用过隐写墨水[2]。早期的隐写墨水是由易于获得的有机物(例如牛奶、果汁或尿)制成,加热后颜色就会变暗从而显现出来。后来随着化学工业的发展,在第一次世界大战中人们制造出了复杂的化合物做成隐写墨水和显影剂。在中国古代,人们曾经使用挖有若干小孔的纸模板盖在信件上,从中取出秘密传递的消息,而信件的全文则是为打掩护用的。现代又发明了很多方法用于信息隐藏:高分辨率缩微胶片、扩频通信、流星余迹散射通信、语义编码(Semagram)等。其中,扩频通信和流星余迹散射通信多用于军事上,使敌手难以检测和干扰通信信号;语义编码是指用非文字的东西来表示文字消息的内容,例如把手表指针拧到不同的位置可表示不同的含义,用图画、乐谱等都可以进行语义编码。
上述各种隐藏消息的手段都有一个共同的特点,就是为了不引起人们的注意和怀疑。下面介绍的现代信息隐藏技术主要是研究基于计算机系统的各种手段和方法。
2版权保护中的几种信息隐藏技术
2.1数据锁定
出版商从降低成本的角度出发,可以把多个软件或电子出版物集成到一张光盘上出售,盘上所有的内容均被分别进行加密锁定,不同的用户买到的均是相同的光盘,每个用户只需付款买他所需内容的相应密钥,即可利用该密钥对所需内容解除锁定,而其余不需要的内容仍处于锁定状态,用户是看不到的。这样,拥有相同光盘的不同用户,由于购买了不同的密钥,便可各取所需地得到光盘上相应的内容,这为用户和商家都提供了极大的便利。同理,在Internet上数据锁定可以应用于FTP(文件传送协议)服务器或一个Web站点上的大量数据,付费用户可以利用特定的密钥对所需要的内容解除锁定。但随之而来的问题是,解除锁定后存于硬盘上的数据便可以被共享、拷贝,因此,仅仅依靠使用数据锁定技术还无法阻止加密锁定的数据被非法扩散。
密码在数据锁定技术中扮演着重要的角色,如果能做到破译密码的代价高于被保护数据的价值,那么我们就有理由认为数据锁定技术能够使出版商的利益得到可靠的加密保护。
2.2隐匿标记
这里我们主要介绍如何利用文字间隔的改变来嵌入隐匿标记。
(1)在文本文件中,字与字间、行与行间均有一定的空白间隔,把这些空白间隔精心改变后可以隐藏某种编码的标记信息以识别版权所有者,而文件中的文字内容不需作任何改动。
(2)现在的激光打印机具有很高的解析度,可以控制字符使之发生微小的位移,人眼对字间距、行间距的微小差别并不十分敏感,而现在的扫描仪能够成功地检测到这一微小的位移。我们用扫描仪可以高分辨率地获得印刷品的图像,并通过适当的解码算法找到其中的隐匿标记。
(3)利用ASCII字符的显示特性,用那些在CRT上不显示出来的字符作为隐匿信息嵌入文件中,一般的文字处理器读不出这些信息,而利用特定的软件进行解码运算可以读出隐匿信息[3]。
在20世纪80年代的英国,有过关于隐匿标记的一个典型应用实例[4]。当时的英国首相玛格丽特·撒切尔夫人发现政府的机密文件屡屡被泄露出去,这使她大为光火。为了查出泄露机密文件的内阁大臣,她使用了上述这种利用文字间隔嵌入隐匿标记的方法,在发给不同人的文件中嵌入不同的隐匿标记,虽然表面看文件的内容是相同的,但字间距经过精心的编码处理,使得每一份文件中都隐藏着唯一的序列号,不久那个不忠的大臣就被发现并受到了应有的惩罚。
2.3数字水印
数字水印是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。它一般应当具有不可察觉性、抗擦除性、稳健性和可解码性。改变图像中的像素点可以嵌入数字水印信息,在一个很大的宿主文件中嵌入的隐匿信息越少就越难以被察觉。带宽和不可察觉性之间可以根据不同的应用背景取得合理的折衷。
为了保护版权,可以在数字视频内容中嵌入水印信号。如果制订某种标准,可以使数字视频播放机能够鉴别到水印,一旦发现在可写光盘上有“不许拷贝”的水印,表明这是一张经非法拷贝的光盘,因而拒绝播放。还可以使数字视频拷贝机检测水印信息,如果发现“不许拷贝”的水印,就不去拷贝相应内容[5]。对于一些需要严格控制数量和流通范围的数字媒体,可通过该技术在其中嵌入数字水印,加以控制。
数字水印能够用于静态数字图像(彩色或灰度级的)、数字音频、数字视频的版权保护,推而广之,可以保护各种多媒体产品,为它们作上特殊标记。数字水印以其他信号为载体(即嵌入其他信号中),数字水印的加入不会干扰被它所保护的数据,载体信号受到嵌入其中的水印信号的影响非常小,一般是通过改变数字视频或数字音像数据的最低有效位或噪声部分(因为数字化信息——数字化电视节目、摄像机摄取的图像等均含有本底噪声,有用信号和本底噪声一起能够被计算机系统高保真地存储和传输)来加入水印信息,以使人眼(耳)根本无法察觉。水印不改变其载体数据量的大小。把一幅照片数字化后生成的数字图像,噪声部分约占全部信息5%~10%,由于嵌入的水印数据不易与原始信息数字化过程中引入的噪声区别开来,因此,嵌入处理的安全性很强。数字水印必须具有难以被破坏和伪造的特性,它能够唯一确定地表示数字产品的版权所有者。盗版者无法去除水印,水印具有在滤波、噪声干扰、裁剪和有失真压缩(如JPEG、MPEG)下的稳健性,因而能够抵御各种有意的攻击。数字水印一般是由伪随机数发生器、置乱器和混合系统产生。人们通常讲的数字水印都是稳健型数字水印,与稳健型水印性质不同的另一类水印是脆弱数字水印,它与稳健性特征相反,具有较强的敏感性,且检测阈值低,可用于识别敌手对信息的恶意篡改,用于保证信息的完整性。
正因为数字水印在版权保护方面是一种很有前途的技术,对它的攻击也就不可避免[6]。目前数字水印方面的工作是希望找到一种公钥密码体制的技术方法,任何人都可以鉴别,但只有版权所有者可以嵌入,与之相关的问题是要建立复杂的水印公证体系。
通过以上的介绍,我们可以发现这样一个特点,数字水印与它所保护的媒体内容或版权拥有者密切相关,而其他信息隐藏技术只关心被藏信息的隐蔽性。数字水印通常可看作是一对多的通信,而其他信息隐藏技术往往是一对一的通信。
3保密通信中的几种信息隐藏技术
3.1数字签名中的阈下信道
阈下信道是一种典型的信息隐藏技术。阈下信道的概念是GustavusJSimmons于1978年在美国圣地亚国家实验室(SandiaNationalLabs)提出的,之后又做了大量的研究工作。阈下信道(又叫潜信道)是指在公开(Overt)信道中所建立的一种实现隐蔽通信的信道,这是一种隐蔽(Covert)的信道[7]。
经典密码体制中不存在阈下信道。分组密码(例如DES加密方案)中也不存在阈下信道,因为与明文块(长度为64bit)相对应的密文块(长度为64bit)的大小是相同的。如果存在阈下信道,则一个明文块要对应多个不同的密文块,而事实上在DES(数据加密标准)方案中明、密文块是一一对应的。但在大多数基于公钥体制的数字签名方案中,明文m与数字签名S(m)不是一一对应的,这是由于会话密钥具有可选择性,从而对同一个消息可产生多个数字签名,即对每个m可以有多个S(m)。但这并不影响对签名的验证,即对于多个不同的签名,只要私钥相同,则验证者可以通过计算S-1(S(m))=m来验证签名的有效性,这就为阈下信道的存在提供了条件,阈下收方可以根据这些不同的数字签名获取公开收方无法得到的阈下信息。研究表明,绝大多数数字签名方案都可包含阈下信道的通信,其最大特点是阈下信息包含于数字签名之中,但对数字签名和验证的过程无任何影响,这正是其隐蔽性所在。即使监视者知道要寻找的内容,也无法发现信道的使用和获取正在传送的阈下消息,因为阈下信道的特性决定了其安全保密性要么是无条件的,要么是计算上不可破的。
在数字签名体制中,消息及其相应的签名可用三元组(M;r,s)或(H(M);r,s)表示。如果H(M)、r和s的长度均接近于nbit,则整个三元组长度就比只传消息的长度增加2nbit,其中nbit用于提供对签名的安全保护(防窜改、防伪造、防移植等,伪造成功率为2-n),另外的nbit则可用于构造阈下信道。如果发方牺牲一些保密度,还可以加大阈下信道的容量。一般而言,一个有?琢bit的签名,若抗伪能力为?茁bit,则阈下信道容量可达(?琢-?茁)bit,在阈下收方无能力伪造发方签名的情况下,阈下收方或发方(或双方)的计算复杂性将随阈下比特数的增加而呈指数级增长[8]。
阈下信道在国家安全方面的应用价值很大。如果采用全球性标准,那么世界上任何地方的用户检查点都能即时检查出数字证件上的信息完整性,并能确定持证人是否合法持证人。将来可以在数字签名的数字证件中建立阈下信道,把持证人是否为恐怖主义分子、毒品贩、走私犯或重罪犯等情况告诉发证国的海关人员,以及向金融机构、商业实体透露持证人的信用评价、支付史等情况,而仅检查公开信息的人是无法看到此类阈下信息的,持证人自己也无法获得和修改这些阈下信息。
3.2Internet上的匿名连接
在网络通信中,跟踪敌手的数据包,进行业务量分析,以及判断谁和谁在通信,也是收集谍报信息的一个重要来源,而采用隐匿通信的技术就是为了保护通信信道不被别人窃听和进行业务量分析,这种技术提供一种基于TCP/IP协议的匿名连接,从数据流中除去用户的标识信息,即用该技术建立连接时,并不是直接连到目的机器的相应的数据库,而是通过多层代理服务器,层层传递后到达目的地址,每层路由器只能识别最临近的一层路由器,第一层路由器对本次连接进行多层加密,以后每经过一层路由器,除去一层加密,最后到达的是明文,这样每层路由器处理的数据都不同,使敌手无法跟踪。连接终止后,各层路由器清除信息[9]。这有点类似于地下工作者的单线联络,每个人只知道与前后哪两个人接头,而对自己所传的消息最初从哪儿来、最终到哪儿去一概不知。从应用的角度讲,比如你在网上购物,却不想让中途窃听者知道你买了什么东西,或者你访问某个站点,却不想让别人知道你是谁,就可以用这种技术。这种技术可用于有线电话网、卫星电话网等,它不但适用于军用,而且适用于商用,还可广泛用于E-mail、Web浏览以及远程注册等。
近年来,利用网络进行各种犯罪活动的案件逐年增加,政府情报部门在查找犯罪线索方面扮演着重要的角色。网上信息收发的“隐私权”(或者说匿名性、不可追踪性)问题也一直是人们所关注的,与此相矛盾的是情报部门所要求的透明性(或者说可追踪性)。
国外有报道说一名被通缉的恐怖分子利用这种匿名连接技术借助Internet上的某个体育比赛聊天室和性爱话题BBS与别人秘密联络,这给情报部门的监听工作提出了严峻的课题。
4结束语
Internet上的保密通信和数字产品版权保护方面的强烈需求,已成为信息隐藏技术研究的强大推动力。在国家安全和军事领域,信息隐藏技术的应用前景也不可估量。早在80年代初,美苏冷战时期,信息隐匿技术就曾被美国军方所利用[8],然而如果犯罪分子利用这些技术从事破坏活动,就会给社会安定埋下很大的隐患。由此可见,信息隐藏技术是一把名副其实的双刃剑。
目前,由于网络通信在发达国家发展较快,信息隐匿技术在国外已经有较广泛的应用,许多大公司都在从事这方面的研究和开发,如IBM公司、NEC公司等,各国的许多大学和研究机构也都在这一领域进行着积极的探索,并且已有大量有价值的文章公开发表,一些用于信息隐藏和分析的软件也已商品化。今后,随着Internet的快速发展,信息隐藏技术将会更大范围地应用于民用与商用,这也是各大公司、部门投资开发该技术的主要原因。□
参考文献
1Herodotus.TheHistories.London:JMDent&SonsLtd,1992
2KahnD.TheCodebreaker——TheStoryofSecretWriting.NewYork:Scribner,1996
3BenderW,GruhlD,MorimotoN,etal.Techniquesfordatahiding.IBMSystemJou
rnal,1996,35(3)
4AndersonR.StretchingtheLimitsofSteganography.LectureNotesinCompute
rScience1174,ProceedingsofInformationHiding:FirstInternationalWorkshop,Cambridge,
May30—June1,1996,Berlin:Springer-Verlag,1996:39—48
5CoxIJ,LinnartzJP.SomeGeneralMethodsforTamperingwithWatermarks.IEEEJournalon
SelectedAreasinCommunications,1998,16(4):587—593
6CraverS,MemonN,YeoBL,etal.Resolvingrightfulownershipswithinvisiblewater
markingtechniques:limitations,attacks,andimplications.IEEEJournalonSelected
AreasinCommunications,1998,16(4):573—586
7王育民,刘建伟.通信网的安全——理论与技术.西安:西安电子科技大学出版社,1999
8SimmonsGJ.SubliminalChannels:PastandPresent.EuropeanTransactionson
Telecommunications,1994,4(4):459—473
9ReedMG,SyversonPF,GoldschlagDM.AnonymousConnectionsandOnionRouting
.IEEEJournalonSelectedAreasinCommunications,1998,16(4):482—494
(收稿日期:2001-07-31)
作者简介
张彤,西北核技术研究所副研究员,中国电子学会高级会员。现为西安电子科技大学密码学专业在读博士生,研究方向为网络安全和信息隐藏技术。
隐藏作文600字 篇8
只是很普通的游记,已经是封了30多年了,但是在他们的脑海里仍然是犹新的画面。年轻的哥哥带着妙龄的她们在庙宇拍照。爸爸现在上云顶也会小赌试试手气。他没有特别讨厌这个让他以前长辈们倾家荡产的地方。只是每次他看见云顶新旧建筑物就会指着说这里以前是什麽地方。以前他的建筑公司也曾经在这里住脚,住在这里的日子是怎样的。他说他七八岁的时候烂赌的三叔公会带他上云顶,给他21元在叮叮场里面玩,自己则去赌场。那时候的爸爸应该还很稚气,不知道赌的下场,自己享受着在叮叮场的欢乐时光。爸爸的思绪就停留在那个很久很久的以前。我不忍心打扰他,其实更想他继续说下去,证明他也年轻过。
妈妈最近常常打电话给她20多年前的朋友。谈话内容并不是对方过得如何,谈居多的都是以前的老板、同事。我现在还不知道为什麽他可以这样跟朋友说话,不觉得闷吗?就好像阿姨和妈妈一见面就会谈天谈到天亮,一点都不觉得累。我不明白。可能……後,我有了小孩家庭,把我困兽时,我也会约以前的同窗聚会,对方就算少一只眼睛少一个鼻子都无所谓,只要见上一面就行了。我看见姐姐妹妹,三个人也会说以前坐过山车拍下的丑态有多好笑。我会向我的孩子们说我跟家人来了多少次云顶,告诉他们什麽地方已经改头换面了。或许他们会觉得我这个妈妈很罗嗦,也或许会像我一样听了父母的话有感而发写下来。
隐藏的父爱作文 篇9
一米七几的身高,较胖的身材,一双浓眉大眼,黑色的头发中露出了几根刺眼的白发,贪吃的`嘴巴,构成了我和蔼可亲的老爸。老爸好像不怎么会表达爱,但他的爱总是像冰山一样露出一角,等待着我去发现。
有一次,是星期六的早晨,一起来,老爸就跟别人打了个电话,兴奋地说:“要不我们待会去爬山吧!好好,就这么定了啊!”挂了电话,老爸得意的哼起了小调,脸上挂满了笑容,他边吃早餐边问我:“儿子,上午怎么安排的?”“上午上一上午的课,没点休息时间。”我无精打采地说。“哦,原来是这样。”说这话时,不知为什么老爸的脸上隐约掠过一丝失望。然后,他趁我上厕所的时间偷偷打了个电话,说的什么我没听清,但是我出来时他故意打了个哈欠,说;“儿子,今天老爸有点累,所以不去爬山,在家陪你。”听完这句话后,我很疑惑,老爸刚才不是还意气风发吗?怎么现在就说累了呢?当想到老爸那丝不易察觉的失望时,我顿时知道事情的来龙去脉了。老爸是想起我没车去学校,才放弃爬山的。那时,我真想对他说一句:“谢谢你,老爸!”
还有一次,是晚上六点,妈妈出差去了,老爸本来要应约去参加一次酒席的,他看见我孤零零的一个人在家里,很担心,于是就说;“儿子,我突然想在家里吃一吃自己做的菜了,要不,我留下来吃算了吧!”“不行!”我着急地说,“你不去会耽误自己的工作的!”“没事,儿子,错过一次没啥大不了的,况且我也想在家里吃饭嘛!何必勉强自己呢?”说完,老爸显得有些无奈,就从这些细小的神态中,我又明白老爸是爱我的,他也想去参加酒席,可是为了我……想到这里,我的眼睛湿润了……
隐藏技术论文 篇10
[关键词]信息隐藏技术;电子商务信息安全;应用
电子商务安全包括电子商务系统的硬件安全、软件安全和电子商务安全立法等,但本质上电子商务安全是指信息安全。为保障电子商务的顺利发展,建立人们对电子商务的信任,必须首先解决信息安全问题。信息隐藏是一门新兴的交叉学科,在计算机、通讯、保密等领域有着广阔的应用前景。目前,信息隐藏技术已经成为信息安全领域中的一个研究热点,它在保护网络信息安全领域起到重要作用。然而,关于信息隐藏技术针对电子商务信息安全的应用研究还不多,更缺少有针对性的、全面的论述成果。本文试图在此做一些研究工作。
一、信息隐藏技术的特点
1.透明性。即不可感知性,指经过隐藏处理,含密信息和秘密信息都不被人类视觉和听觉系统所感知。2.鲁棒性。不因含密信息的某种改动而导致秘密信息损失的能力。这里的改动包括传输过程中的噪声影响、采样、编码压缩、数模转换以及有意或无意的各种攻击。不损失是指含密信息改动但是秘密信息依然能被提取出来或证明其存在。3.自恢复性。是指含密信息因改动而受到较大破坏,但是从留下的片段信息中仍能恢复秘密信息而且恢复过程不需要掩护信息。4.不可检测性。这是对信息隐藏技术提出的较高要求,要求含密信息和掩护信息具有一致性,比如有一致的直方图、一致的噪声分布等,使第三者无法判断是否有秘密信息的存在。5.隐藏容量。是指能够在载体信息中嵌入的最大秘密信息量。通常是在保证透明性的前提下,其隐藏容量越大算法相对越优。
二、 隐写术在电子商务信息安全中的应用
隐写术和密码学中的加密技术有非常普遍的联系,许多嵌入和提取算法使用对称和非对称加密方法原理。但是和加密技术不同的是,隐写术强调不影响公开信息的存取和访问,而是尽可能的弱化秘密信息引起监控者注意和重视的程度,从而主动降低被攻击的可能性。因此,可以把隐写术作为加密技术的有效补充,更好地应用在电子商务信息安全领域解决信息的保密性问题。随着隐写术的快速发展,许多种隐写工具可以被人们很方便的获取和使用。然而,滥用这些工具却使网络信息安全面临严重威胁,也因而挑战着电子商务的信息安全。此时,反隐写技术出现了,并且成为相关领域研究者面临的紧迫课题。作为反隐写技术,隐写分析的目的是检测公开信息中秘密信息的存在性。由于隐写者必须通过修改掩护信息才能实现秘密信息的嵌入,因而作为载体的掩护信息变成含密信息之后,其统计特性不可避免地会发生一些变化。虽然分析者很难知道原始掩护信息,但可以利用含密信息统计特性的异常察觉到秘密信息的存在。即使并未破解秘密信息的具体内容,信道监控者还是可以阻断隐蔽通信并追查秘密信息的收发双方,因此隐写行为已经失败。隐写分析是隐写技术的主要威胁,因为一旦分析成功,隐写者不仅无法传送秘密信息,甚至有暴露身份的危险。
三、数字水印在电子商务信息安全中的应用
数字水印技术与隐写术有着密切的联系,有些算法只要稍加变动就可以相互通用,它们最本质的区别在于使用信息隐藏技术所保护的对象不同,或者说隐藏信息的目标不同。隐写术是为了保护秘密信息不被泄密,掩护信息只是承载秘密信息安全到达接收方的工具,在电子商务中的应用主要体现在确保信息的保密性上。而数字水印技术是为了保护掩护信息公开信息本身,本文主张在数字水印技术领域将掩护信息称为公开信息,能更好的说明公开信息是数字水印技术被保护的目标。公开信息在这个开放的环境中传输、处理、存储和使用,此时的安全性是指不被非法复制、使用,不被篡改、破坏,不被伪造、冒名等。电子商务要在开放的网络环境中完成交易,由此产生的大量信息流面临着各种可能的安全威胁,保护公开信息的安全性是电子商务信息流面临的紧迫课题之一。数字水印技术将秘密信息嵌入公开信息是为了更好的保护公开信息不被非法复制、占用、篡改、破坏和伪造,从而维护公开信息的独占性、完整性,确保公开信息的真实性、防伪性,甚至确保公开信息使用者身份的真实性。由此可见,数字水印技术要重点考虑开放环境中可能受到的各种安全威胁,所以鲁棒性要求是排在首位的,其次是透明性,隐藏量则处于最次要的位置。数字水印是指嵌入公开信息中的秘密信息,该信息可以是图像、文字、符号和数字等一切可以作为标识和标记的信息,常常把该秘密信息简称为水印。从电子商务信息安全性的角度考虑,数字水印技术的应用更加广泛。
脆弱水印主要用于信息完整性保护,鲁棒性要求不高,因为脆弱水印必须对信号的改动很敏感,接收方根据脆弱水印的状态即可判断数据是否被篡改过。根据水印信息嵌入的策略,常用以下两种方法生成脆弱水印第一种是在公开信息的最不重要位随机的选取位置,将水印信息隐藏起来第二种是将公开信息按水印信息的大小分组,在每一组中都将水印嵌入其中。显然,第一种方法下,如果公开信息量较大而水印信息量很小,则对含水印信息篡改的位置恰恰不是隐藏水印的位置,那么就检测不出含密图像是否被篡改过,出现漏检。第二种方法下,水印信息覆盖了整个公开信息的位置,漏检的概率非常小,而且能对篡改的位置大致定位。
四、结语
综上,电子商务在计算机网络应用中所占的份额越来越大,然而,长期困扰电子商务发展的最大障碍就是信息安全问题,作为近年来信息技术领域研究热点之一的信息隐藏技术以其独有的特点可以广泛的应用到信息安全领域中。本文主要研究信息隐藏技术在电子商务信息安全中的应用,针对电子商务交易中的各种信息安全需求,分别介绍了多种隐写术和数字水印技术在保证信息安全需求中的应用情况。
参考文献:
[1] 朱保平.信息隐藏技术的研究与实现[D].南京:南京理工大学,2008.
[2] 青虎军.信息隐藏与恢复若干算法的研究[D].西安:西北大学,2006.