隐显密码学论文

合集下载

密码学技术与信息隐藏技术_李艳玲

密码学技术与信息隐藏技术_李艳玲

第15卷第1期河南教育学院学报(自然科学版)Vol .15No .12006年3月Journal of Henan Institute of Education (Natural Science )Mar .2006收稿日期:2005-11-03作者简介:李艳玲(1978—),女,河南郑州人,华北水利水电学院数学系教师.密码学技术与信息隐藏技术李艳玲,张云鹏(华北水利水电学院数学系,河南郑州450008) 摘要:密码学是信息安全领域的传统而成熟的一门技术,其主要目的是把明文变成看不懂的密文.信息隐藏是信息安全领域的新方向,它以隐藏秘密信息的存在性为目的.本文简要介绍了信息安全的理论体系,并就其两个分支,即密码学和信息隐藏技术展开了讨论,介绍了它们的概念、原理、模型、特点和方法.并在此基础上讨论了把密码学和信息隐藏技术结合起来,以增强信息的安全性的方法.关键词:信息安全;密码学;信息隐藏中图分类号:TP309.7 文献标识码:B 文章编号:1007-0834(2006)01-0060-040 引言20世纪90年代以来,计算机网络技术和多媒体信息处理技术在全世界范围内得到了迅猛的发展.一方面,网络技术的发展,使得处在世界各地的人们进行信息交流更加方便、迅速和经济;另一方面,数据压缩和多媒体技术的发展,使得人们能够方便快捷地制作、加工、分发和传送各种多媒体制品,如数字化音乐、图像、影视等方面的作品,而且这种复制和传送几乎可以无损地进行.这为信息资源的充分共享提供了便利的条件.各种机密信息,如个人的信用卡账号,在崇尚效率的信息时代,都逐渐在网络中出现[1].但是,网络在给人带来便利的同时也暴露出越来越严重的安全问题.由于全球互联网是一个开放的系统,虽然普通用户可以通过网络方便、快捷地交流信息,但是恶意用户也可以通过网络想方设法抓取他感兴趣的任何信息,甚至攻击系统[1-4].信息安全的技术特征主要表现在以下几个方面[1]:完整性,信息未经授权不能改变的特性;保密性,信息不被泄露给未经授权者的特性;可用性,信息可被授权者访问并按照需求使用的特性;不可否认性,也称不可抵赖性,所有参与者都不可能否认或抵赖曾经完成的操作和承诺;可控性,对信息的传播及内容具有控制能力的特性.信息安全的研究包括两个主要的研究方向:信息加密与信息隐藏.加密使有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息;而信息隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信的本身.信息隐藏是信息安全领域的一个新方向,它在数字化产品的版权保护、隐蔽通信等领域的应用中越来越受到人们的重视[5-8].在信息安全的理论体系和应用技术研究中,密码技术经历了长期的发展,形成了较完整的密码学理论体系,有一系列公认的经典和可靠的算法,至今,信息加密仍是保障信息安全的最基本的手段.然而,对于信息隐藏,虽然其应用历史可追溯到古代,但是在现代信息科学技术条件下的研究和应用才刚刚开始,完备的理论体系也尚未建立.1 密码技术[1-4]密码学是把有意义的信息编码为伪随机性的乱码以保护信息的一门学科.通常把待加密的消息称为明文,加密后的消息称为密文.加密就是从明文得到密文的过程;而合法地由密文恢复出明文的过程称为解密.加密和解密所采用的规则分别称为加密算法和解密算法.加密算法和解密算法统称为密码算法.密码算法是在一组称为密钥的参数控制下进行的.1.1 古典加密算法古典加密算法包含:代码加密,通信双方预先设·60·定一组代码是一种最简单的加密方法,一直得到广泛的应用;替换加密,明文中的每个或每组字母被替换为另一个或一组字母;换位加密,代码加密和替换加密保持明文的字符顺序,只是将其替换掉或者隐藏起来.换位加密则按密钥给出的顺序重新排列明文;一次一密,如果既要保持代码加密的可靠性,又要保持换位加密的灵活性,可以采用一次一密方法.破译密文的唯一方法就是获得一份相同的密码簿.1.2 对称密码算法对称密码算法也称为传统密码算法,其特征是加密和解密采用同一个密钥.最著名的对称加密算法是数据加密标准(DE S).DE S算法是由IBM提出的,是一种分组密码算法.对称加密算法的加密速度很快,但是其主要缺陷在于密钥的分发问题.由于通信双方共享一个密钥,接受方必须得到发送方的密钥才能解密.而如何安全地分发密钥就成为一个问题.1.3 公钥密码算法Diffle和Hellman于1976年发表了“密码学的新方向”一文,提出了公钥密码算法.这是密码学历史上的又一个里程碑.它既有效地克服了对称密码算法的密钥分发困难,又可用于数字签名等功能,为网络时代的信息安全提供了新的理论和技术基础.公钥密码算法有两个密钥:一个公开作为加密密钥,称为公钥;另一个作为用户专用的解密密钥,称为私钥.这样,甲方要发送秘密信息给乙方,只要用乙方的公钥来对信息加密并发送给乙方,掌握对应私钥的乙方就可以对加密消息进行解密,而任何其他人都无法解密.这样,通信双方就再也无须交换密钥了.公钥密码算法的缺点在于其速度较慢,因而不适合用于加密数据量大的文件.在实际应用中,人们通常把对称密码算法和公钥密码算法结合在一起使用,这就是混合密码系统.1.4 混合密码系统在混合密码系统中,用对称密码算法加密数据文件,而用公钥密码算法来传送对称密码算法使用的密钥.这样既利用了对称密码算法的加密速度,又有效地解决了密钥分发问题.2 信息隐藏技术[5-8]信息隐藏是一种将秘密信息隐藏在公开的载体信号上的信息安全技术.现代信息隐藏技术来源于古老的隐写术(Steganography).Steganography一词来源于希腊语,其原意为“Covered Writing”,历史上有许多信息伪装的实例.例如在古希腊战争中,为了军事情报的安全传送,将情报文在奴隶的头皮上以隐藏在头发里,在一次和二次世界大战中使用的隐写墨水、空心硬币及微型照片等.尽管有许多信息伪装的实例,但在以往的技术条件下,应该说信息伪装的应用是极有限的.现代的信息隐藏,或者更严格地称为信息伪装的研究可以追溯到Simmons于1983年提出的有代表性的“罪犯问题”.在该问题的背景中,监狱中的两名罪犯Alice和Bob准备策划一次越狱行动.他们之间的任何通信联络必须经过看守Willie,如果Willie 发现Alice和Bob之间有任何加密信息的传送,他将会挫败他们的计划.此问题的提出引起研究信息隐藏课题的热潮.目前,研究比较广泛和热烈的课题是数字水印技术和技术上的隐写术(即数据隐藏技术)两大类.数字水印是在数字媒体中嵌入某种不可感知的信息,对数字媒体起标志和版权保护的作用.此时有价值的是数字媒体的外观表现,人们并不需要知晓水印信息的内容,而只关心水印是否存在、改动及删除.数字水印广泛用于网络数字产品的版权保护、网上数据传输及存储过程中数据的完整性鉴证、电子商务中的行为认证和票据防伪.由于数字水印技术是保障网络社会正常秩序的一项重要信息安全手段,因此该技术的研究受到人们关注.数据隐藏是指将秘密信息隐藏于其他公开的数字媒体中,使秘密信息能够在通信网络中安全传输的信息安全技术.对于实施隐蔽通信的发送方和接收方而言,所嵌入的秘密数据为兴趣之所在,而其外观表现仅为信息的隐藏载体.载体内容已无任何意义.信息隐藏技术应满足如下三个要求:(1)不可觉察性:将秘密信息隐藏在载体信号中以后,载体信号的变化对于人的视觉、听觉和计算机统计分析是不可觉察的,即信息的嵌入不应明显降低原数字媒体的质量;(2)鲁棒性:即使嵌有秘密信息的数字媒体经过压缩、缩放、滤波等一定程度的攻击性操作后,仍能以较低错误率恢复秘密信息,即要求信息隐藏技术有一定的抗干扰能力;(3)容量:一定载体能够隐藏秘密信息的数据量.显然,信息隐藏的三个要求是相互矛盾的,需要根据应用需求加以权衡.在一般情况下,数据隐藏在满足不可觉察性的前提下,更侧重于隐藏容量,而对鲁棒性的要求较低.而数字水印同样在满足不可觉察性的前提下,对鲁棒性要求更高.·61·数据隐藏和数字水印的通用模型如图1和图2所示.图1 数据隐藏的模型图2 数字水印的一般模型 图中载体信号可以是文本、音频、图像和视频.由于图像数据的空间冗余和视觉冗余较大,具有更适宜于隐蔽通信的特性,因此大多以数字图像作为覆盖信号.信息之所以能够隐藏在多媒体数据中是因为:(1)多媒体信息本身存在很大的冗余性.从信息论的角度看,未经压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用;(2)人眼和人耳对某些信息都有一定的掩蔽效应,比如人眼对灰度的分辨能力只有十几个灰度级.利用人的这些特点,可以很好地将信息隐藏而不被发觉.根据作用域不同,信息隐藏算法大致可以分为两类:空间域算法和变换域算法.2.1 空间域算法视觉特性研究表明,人眼的亮度分辨力与颜色分辨力是有限的.图像中灰度或颜色的微小变化在视觉中有时无明显的响应,即人眼具有视觉冗余特性.利用视觉冗余特性,可在空间域中实现秘密信息的隐藏.最典型的空间域信息隐藏算法为L SB (Least Significant Bit )算法.其原理就是通过修改表示数字图像的颜色(或颜色分量)的位平面,通过调整数字图像中对感知不重要的比特来嵌入秘密数据.LSB 算法的主要优点是简单易行,隐藏容量较大,不可见性较好.但是由于携带秘密数据的图像中每个像素的最后一位就是所嵌入的秘密信息,该方法的安全性很差.可以通过将LSB 算法与信号处理技术相结合,对该方法进行改进,如采用加扰、置乱和白化等对秘密信息进行预处理来提高隐藏信息的安全性和可靠性.2.2 变换域算法变换域算法是对覆盖信号做某种正交变换,将秘密信息嵌入到变换系数中,使秘密信息的能量有选择地分布于数字媒体的不同变换域分量中.算法原理如下:首先对载体图像数据f (x ,y )进行正交变换T :f (x ,y )TF (u ,v ),通过嵌入算法g 将秘密信息嵌入到变换域系数中,即F (u ,v )gF *(u ,v ),最后,对改变后的变换域系数进行反变换F *(u ,v )T -1f *(x ,y ),于是,秘密信息被隐藏在载密图像f *(x ,y )中.可使用的正交变换形式有离散傅立叶变换,离散余弦变换,小波变换等.由于变换域算法依据人眼对于不同空间频率的敏感性,因此适当选择秘密信息的嵌入位置和嵌入强度可以使秘密信息的嵌入具有良好的鲁棒性和不可觉察性.此时嵌入信息的容量可有更大的灵活性.变换域隐藏处理算法比空间域算法复杂.为了进一步提高信息隐藏的安全性和可靠性,也应对秘密信息进行某些预处理.3 密码技术和信息隐藏的结合信息隐藏与传统的信息加密都是信息安全技术,但是它们又有明显的区别,各有优点.传统的密码技术以隐藏信息的内容为目的,使加密后的文件变得难以理解,但很容易引起拦截者的注意而遭到截获、破解和攻击.而信息隐藏以隐藏秘密信息的存在为目的,其外在表现为载体信息的外部特征.在实际应用中,信息隐藏与信息加密有机地结·62·合在一起,把待传送的信息加密后再隐藏在其他信息中,可以达到既保护信息内容又能隐藏信息存在的双重保护作用.密码技术与信息隐藏相结合的通信系统原理如图3所示.系统同时结合了密码技术和信息隐藏技术的优点,在实际应用中具有很好的效果.在大多数系统中,为了提高隐藏的安全性,秘密信息在隐藏前都要经过一些预处理,如加扰、置乱等技术;同时,为了提高系统的可靠性,还可以使用差错控制编码技术,这可以抵抗传输过程中以及某些处理(如压缩处理)引入的部分噪声,从而使得系统具有一定的自我抗噪能力.4 总结图3 加密信息隐藏的原理框图 密码学与信息隐藏是信息安全领域的两个不同的分支,它们具有不同的技术特征与方法.但是它们的目的都是一样的,即保护通信信息的安全性不受截获和攻击.在当今的网络化信息时代,单纯的加密已经不能满足应用的安全性要求.密码学与信息隐藏的结合,是技术发展的必然趋势.参考文献[1] 陈彦学.信息安全理论与实务[M ].北京:中国铁道出版社,2001:18~29.[2] 卢开澄.计算机密码学———计算机网络中的数据保密与安全[M ].北京:清华大学出版社,2002:55~73.[3] 杨明,胥光辉,等译.密码编码学与网络安全:原理与实践[M ].北京:电子工业出版社,2001:156~183.[4] 王育民,刘建伟.通信网的安全———理论与技术[M ].西安:西安电子科技大学出版社,2002:56~77.[5] 吴秋新,钮心忻,杨义先,等译.信息隐藏技术———隐写术与数字水印[M ].北京:人民邮电出版社,2001:31~46.[6] Neil F .Johnson ,Ste ganogr aphy :Ar t &s cience of hidden c ommunica -tion [J ].Office of Naval Res earch Naval -Industry Partnership Confer -ence ,Was hington DC ,U SA ,13-14August 2002:53~66.[7] S .Katz enbeiss er &F .A .P .Petitcolas ,Informati on Hiding Tec hniquesfor ste ganogr aphy and Digital Water marking [M ].Artech House ,Bost on ,2000:223~245.[8] 汪小帆,戴跃伟,茅耀斌.信息隐藏技术———方法与应用[M ].北京:机械工业出版社,2001:98~113.Cryptography and SteganographyLI Yan _ling ,ZHANG Yun _peng(Depa rtment of Math ,No rth China Institute of Water Cons ervancy and H ydro electric Po wer ,Zheng zho u 450008,China )A bstract :Cryptography is a traditional but mature technology ,whose main aim is to transfor m the plain text into baffling cryptograph .Infor mation hiding is a ne w direction in infor mation security ,whose aim is to hide the existence of the secret information .This paper introduces briefly the system info of infor mation security ,and discusses the conc ept ,the princi -ple ,the modal ,the characteristic and methods of the two branc hes that are cryptography and steganography .Then the paper discusses the combination of the cryptography and steganography to enhance the security of the information .Key words :information security ;cryptography ;steganography·63·。

密码学网络安全论文2篇

密码学网络安全论文2篇

密码学网络安全论文2篇今天店铺就要跟大家分享下关于密码学网络安全论文有哪些~那么对此感兴趣的网友可以多来了解了解下。

下面就是具体内容密码学网络安全论文一:1. 引言随着国家网络信息化建设的飞速发展,越来越多的人通过Internet网络来学习与工作,但是,由于因特网的全球性,开放性。

无缝连通性,共享性和动态发展,任何人都可以自由的介入,使得人们在享受网络提供的更加开放的空间和丰富资源的同时,也面临着前所未有的网络安全的威胁。

愈演愈烈的黑客攻击事件以及非法信息的不断蔓延、网络病毒的爆发、邮件蠕虫的扩散,也给网络蒙上了阴影。

因此,网络安全问题已逐渐成为世人关注的社会问题。

2. 密码学的涵义和特点密码学是研究如何隐密地传递信息的学科。

在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。

密码学的基本要素是加密算法和密钥管理,密码就是一组含有参数k的变换E。

设已知信息m,通过变换E得到密文c。

即c=Ek(m)这个过程称之为加密,参数k称为密钥。

不是所有含参数k的变换都可以作为密码,它的要求是计算Ek(m)不困难:而且若第三者不掌握密钥k,即使截获了密文c,他也无法从c恢复信息m。

从密文c恢复明文m的过程称之为解密。

解密算法D是加密算法E的逆运算,解密算法也是含参数k的变换。

密码体制从原理上可分为两大类,即单钥体制和双钥体制。

单钥体制的加密密钥k和解密密钥k相同,采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,称为公钥;另一个则是秘密的,称为私钥。

3. 密码学如何促进网络安全(里面可包含几个小点)密码学是计算机网络安全的基础,计算机网络与分布式系统的安全包含两个主要内容:保密性――即防止非法地获悉数据;完整性――即防止非法地修改数据,要想解决这些问题,就需要用到现代密码学。

下面就为大家介绍密码学在网络安全中的常见应用。

3.1 对称加密方式对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。

密码学论文

密码学论文

传统加密技术论文软件学院计算机科学与技术07999222李文龙网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。

计算机网络的安全问题越来越受到人们的重视。

密码技术是保护计算机信息安全的主要手段之一,使用密码技术可以保证信息的机密性,还可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。

说道密码技术,以下先了解什么是加密技术。

加密技术包括两个元素:算法和密钥。

算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。

在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。

密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。

相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。

对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。

对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

对称密码是一种加密使用相同密钥的密码体制,也称为传统密码算法。

对称密码利用密钥和加密算法将明文变成密文。

运用相同的密钥和解密算法,而已从密文恢复出明文。

对密码的两种攻击方法是基于密码算法性质的密码分析和基于穷举密钥的穷举攻击。

传统对称密码(计算机出现前)使用代换和/或置换技术。

代换技术。

代换技术将明文元素(字符、比特)映射为密文元素,置换技术将明文元素的位置进行系统的置换。

转轮技术是计算机出现前使用代换技术的复杂硬件设备。

隐写技术是一种将秘密信息隐藏于其他更大信息中的一种技术,是得其他人无法区分它的存在或隐藏信息的内容。

传统经典加密主要采用了两种加密技术:替代技术和置换技术。

信息隐藏结课论文(DOC)

信息隐藏结课论文(DOC)

《信息隐藏原理及应用》结课论文《信息隐藏原理概述》2013——2014第一学年学生姓名***专业班级***班学生学号*********指导教师****二〇一三年十二月十八日信息隐藏原理概述摘要在信息技术飞速发展的今天,人们对信息安全给予了更多关注。

因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。

随着数字隐藏技术的发展,在特定的应用方面对其技术性能又提出了更高、更具体的要求,在一般的信息隐藏方法中,这些特性都是相互冲突、互相矛盾的而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。

在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。

因此密钥、数字签名和私密信息都可以在Internet上安全的传送。

因此信息隐藏领域已经成为信息安全的焦点。

【关键词】:信息隐藏,网络,信息,稳私,算法目录引言 (4)一、信息隐藏技术的现实意义 (5)1.1 隐写术(Steganography) (5)1.2 数字水印技术(Digital Watermark) (6)1.3 可视密码技术 (6)二、基本原理 (6)三、信息隐藏的特点 (7)3.1 隐蔽性 (7)3.2 不可测性 (7)3.3 不可见性 (7)3.4 不可感知性 (8)3.5 鲁棒性 (8)3.6自恢复性 (9)四、信息隐藏的计算和技术实施策略 (9)五、信息隐藏技术的应用 (10)5.1 数据保密通信 (11)5.2 身份认证 (11)5.3 数字作品的版权保护与盗版追踪 (11)5.4 完整性、真实性鉴定与内容恢复 (11)六、结束语 (12)参考文献 (13)引言目前,随着因特网的普及、信息处理技术和通信手段的飞速发展,使图像、音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、存储、复制处理等应用提供了更大的便利。

同时,也为信息资源共享提供了条件,目前网络已经成为主要的通讯手段。

密码学论文(1)

密码学论文(1)

密码学论文(1)密码学论文班级:统计学(金融数学方向)姓名:鲁亚婷学号:110444061密码学论文在我们的生活中有许多的秘密和隐私,我们不想让其他人知道,更不想让他们去广泛传播或者使用。

对于我们来说,这些私密是至关重要的,它记载了我们个人的重要信息,其他人不需要知道,也没有必要知道。

为了防止秘密泄露,我们当然就会设置密码,保护我们的信息安全。

更有甚者去设置密保,以防密码丢失后能够及时找回。

我们要为信息添加安全锁,设置密码,那么密码到底是干什么的呢?其实,密码就是为了防止未被允许进入的陌生人进入你的“账户”、“系统”等读写你的文件和数据。

很简单的理解,就和门要上锁一样,如果不上锁,那别人去你的家就和去自己的家一样了。

有此可知,密码在生活中的重要性。

“密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。

如保密通信设备中使用“密码”,个人在银行取款使用“密码”,在计算机登录和屏幕保护中使用“密码”,开启保险箱使用“密码”,儿童玩电子游戏中使用“密码”等等。

这里指的是一种特定的暗号或口令字。

现代的密码已经比古代有了长远的发展,并逐渐形成一门科学,吸引着越来越多的人们为之奋斗。

从专业上来讲,密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。

依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。

密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。

为了研究密码所以就有了密码学。

密码学是研究编制密码和破译密码的技术科学。

研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。

它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。

信息隐藏在信息安全领域中的应用论文

信息隐藏在信息安全领域中的应用论文

信息隐藏在信息安全领域中的应用学校:专业:作者:摘要网络技术的飞速发展,为信息的传播和利用提供了极大的方便;与此同时,也面临着信息安全问题的巨大挑战。

如何保护信息在传输过程中的安全,已经成为人类所面临的重要课题。

传统的解决方案是对传输的消息进行加密处理,但是随着计算机处理速度的日益提高和并行处理技术的发展,对加密算法进行破译已经不再是不可能的事情。

因此,寻找一种解决信息安全传输问题的新方案已成为信息时代人类所面临的重要问题之一。

The rapid development of the computer network provides great convenient for theuse and spread of information resource, while in the same time, the problem ofinformation security is serious. How to protect the security of message in the processof transformation has become the significant task for people to solve. The traditional method is to encrypt the message. With the improvement of processing speed of CPUand the development of parallel algorithms, it is not an impossible thing to decrypt the encrypted message with supercomputers. Therefore searching for a novel method tosolve the problem above is one of the important aspects that people face in theinformation age.关键词:信息隐藏、数字水印、信息安全一、信息隐藏的简介信息隐藏是一门新兴的综合性前沿科学,涉及到人类生理学、计算机图形学、密码学、信号处理等多个学科的知识,已成为国际学术界的研究重点。

信息科学中的密码学与信息隐藏技术

信息科学中的密码学与信息隐藏技术

信息科学中的密码学与信息隐藏技术近年来,随着信息技术的迅速发展,人们对信息的安全性和隐私保护的要求也越来越高。

密码学和信息隐藏技术作为信息科学中的两个重要分支,为保护信息的安全提供了有效的手段。

本文将围绕密码学和信息隐藏技术展开论述,探索其在信息科学中的重要性和应用。

一、密码学在信息安全中的作用密码学是研究加密算法和解密算法的学科,主要研究如何保证信息的机密性、完整性和可用性。

密码学在信息安全中起到至关重要的作用,其应用范围广泛,涵盖了网络通信、电子商务、金融交易等领域。

1. 对称加密与非对称加密在密码学中,对称加密和非对称加密是两种常见的加密算法。

对称加密算法使用同一个密钥用于加密和解密信息,其优势在于加密解密速度快;而非对称加密算法使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密,其优势在于更好的安全性。

2. 数字签名与身份认证数字签名是密码学中一种用于保证数据完整性和身份认证的技术。

通过数字签名算法,发送方可以对数据进行签名,接收方可以通过验证签名的合法性来确认数据的完整性和源头的可靠性。

数字签名在电子商务、网上银行等场景中广泛应用,保障了信息的安全和可信度。

二、信息隐藏技术的应用与挑战除了密码学,信息隐藏技术是保护信息安全的另一个重要手段。

信息隐藏技术是指将秘密信息嵌入到其他媒介中,使得第三方无法察觉到隐藏信息的存在。

信息隐藏技术广泛应用于数字水印、语音签名、隐写术等领域。

1. 数字水印技术数字水印技术是一种在图像、音频、视频等媒体文件中隐藏可识别的信息的技术。

通过将隐藏信息与原始媒体文件相融合,数字水印能够在不影响原始文件质量的前提下确保信息的可靠性和可搜索性。

数字水印技术除了能够用于著作权保护、防伪溯源等领域外,还可以应用于版权保护、内容认证等方面。

2. 隐写术隐写术是一种将秘密信息隐藏在明文信息中而不引起怀疑的技术。

通过调整文本或图像的细微差异,隐写术可以在表面上看似普通的信息中携带隐藏的秘密信息。

本科毕业设计-基于lsb的信息隐藏技术的实现

本科毕业设计-基于lsb的信息隐藏技术的实现

引言信息隐藏将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。

信息隐藏的方法有很多种,基于图象的信息隐藏检测技术是隐写分析技术的基础,对于保障网络信息安全和提高信息隐藏算法的安全性具有重要意义。

最低有效位算法LSB(Least significant bit)是一种简单而通用的信息隐藏方法,大部分的多媒体文件(如图像、音频和视频文件等)都可作为LSB算法中的载体。

本文讨论以图像为载体的LSB隐藏算法。

第一章绪论1.1 信息隐藏技术的来源随着互联网的迅速发展,网上提供服务越来越丰富,人们如今可以通过因特网发布自己的作品、重要信息和进行网络贸易等,但是随之而出现的问题也十分严重:如作品侵权更加容易,篡改也更加方便。

计算机和通信网技术的发展与普及,数字音像制品以及其他电子出版物的传播和交易变得越来越便捷,但随之而来的侵权盗版活动也呈日益猖獗之势。

因此如何既充分利用因特网的便利,又能有效地保护知识产权,已受到人们的高度重视。

信息隐藏技术作为网络安全技术的一个重要新兴课题,内容涉及数据隐藏、保密通信、密码学等相关学科领域,作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研究与应用。

为了打击犯罪,一方面要通过立法来加强对知识产权的保护,另一方面必须要有先进的技术手段来保障法律的实施。

信息隐藏技术以其特有的优势,引起了人们的好奇和关注。

人们首先想到的就是在数字产品中藏入版权信息和产品序列号,某件数字产品中的版权信息表示版权的所有者,它可以作为侵权诉讼中的证据,而为每件产品编配的唯一产品序列号可以用来识别购买者,从而为追查盗版者提供线索。

此外,保密通信、电子商务以及国家安全等方面的应用需求也推动了信息隐藏研究工作的开展。

中国自古就有这样的谚语,叫做“耳听是虚,眼见为实”,“百闻不如一见”,英语中也有“Seeing is believing”的说法。

这些都表明人们往往过分相信自己的眼睛,而这正是信息隐藏技术得以存在和发展的重要基础,在这一研究领域,大量事实告诉人们:眼见不一定为实!1.2信息隐藏技术的发展1.2.1历史上的隐写术现代信息隐藏技术是由古老的隐写术(Steganography)发展而来的,隐写术一词来源于希腊语,其对应的英文意思是“Covered writing”。

信息隐藏技术与密码学的关联研究

信息隐藏技术与密码学的关联研究

它们 并 非 对 立 、 相 竞争 , 是 在 许 多 方 面 有 着 不 互 而
同程 度 的交 叉 . 相互 补充 的关 系 。本文 将从 概念方面进行 比较 , 探索两者
的关联 。
1 从概念上认识密码学和信息隐藏技术
11 密码学 .
密码 学 的基 本思 想 就是 伪 装信 息 _l 未 经 授 8, '使 9
20 年 1月 2日收 到 05 2
第一作者简介 : 张俊萍.0 4年 6 毕业于河北科技大学 , 20 月 军械工程
学 院在 读 研 究 生 . 究 方 向 : 算 机 信 息 安 全 理 论 、 息 隐 藏 和 数 字 研 计 信 水 印 。E ma : a g n ig 0 5 2 . r。 - i z ni pn 2 0 @16cn lh u o
@ 2 0 SiT c nn . 0 6 c. eh E gg
计算 机 技 术
信息隐藏技术与密码学的关联研究
张俊 萍 谭 月辉 梁 欣 尹 文龙
( 中国人民解放军军械工程学院计算机教研室 , 石家庄 0 0 0 ) 5 0 3


给 出 了信 息 隐 藏 和 密 码 学 的 基 本 概 念 , 析 两 门技 术 间 的 区别 , 点 阐述 了两 门技 术 在 一 些 领 域 上 的 交 叉 , 实 了二 分 重 证
1 信息隐藏技术 . 2 信 息 隐藏 技 术 与 生 物 学 上 的保 护 色 类 似[ l, I 4 L]
主 要研 究 如何 将 自 己( 一 机 密 信 息 ) 密 隐 藏 于 某 秘 外 界环 境 ( 公 开 载体 ) 然后 通 过 公 开媒 体 的传 某 中, 输来 传递 机 密信 息旧。即使 在旁 观 者或 监 视 系统 的 监 测下 亦 可 进行 信 息 传 递 , 敌 手 无 法 察 觉 秘 密 而 信 息甚 至 秘密 通 信 的存 在 , 而 达 到 安全 传 递 秘 密 从 信 息 的 目的 , 图2 如 所示 。

[整理版]密码学论文

[整理版]密码学论文

学院:计算机科学与教育软件学院专业:软件工程班级:软工075姓名:tangelyou密码学论文00一、密码学的定义和作用00密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。

密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。

这两者之间既相互对立又相互促进。

密码的基本思想是对机密信息进行伪装。

一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。

0二、密码学的发展历程人类有记载的通信密码始于公元前400年。

密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。

接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。

例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。

就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。

事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。

太平洋战争中,美军破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,导致了太平洋战争的决定性转折,而且不久还击毙了山本五十六。

密码学教学实践应用分析论文(共6篇)

密码学教学实践应用分析论文(共6篇)

密码学教学实践应用分析论文(共6篇)本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载按钮下载本文档(有偿下载),另外祝您生活愉快,工作顺利,万事如意!第1篇:浅析密码学在信息安全中的应用随着人们生活水平的快速提高和现代电子信息技术的发展,互联网开始走进千家万户,不断改变着人们的生活和工作方式。

与此同时,也给人们的个人信息和隐私带来了极大的安全隐患。

相关的恶性事件也多次被新闻媒体曝光,对网络信息安全提出了巨大的挑战。

因此,密码学逐渐被业内人士发现并进行深入研究后,被广泛应用到网络信息安全中来,以确保网络信息达到真正意义上的安全。

1密码学技术主要的分类加密技术使确保网络信息安全的重要手段,工作原理就是将网络信息转化为密文,然后通过网络突进进行传送,即使被不法分子捕获,也无法识别其中的有效信息,在输出时,再将信息转化为人们交流使用的明文。

通过这种方式来确保网络信息的安全。

加密目前有两种主要的分类即专用密钥加密和非对称加密。

专用密钥加密或对称加密方法专用密钥加密或对称加密主要的特点就是加密密钥和解密密钥是同一种密钥,大大简化了对信息加密的过程。

传输双方要想获得有用的信息只需要共享就可以得到,不需要再进行交换彼此的算法[1]。

但是这种方法有一定的缺陷,就是在信息传输过程中无法识别信息的发起方和信息的最终方,而且只能是一一对应的映射方式。

专用密钥加密的密钥总共是56位,在传统的DES 加密技术的基础上,进一步优化改进成三重DES,大大加大了信息的安全性。

并且RCZ和RC4加密技术也逐渐被广泛应用,这种算法的密钥长度是可以改变的,可以根据不同的情况使用不同长度的密钥。

非对称加密或公共密钥加密方法在加密过程中,密钥被进一步分解成一对密钥,这一对密钥中的任何一个密钥都可以作为公开的密钥被大量使用,但是为确保信息安全必须把另外一把密钥保存起来,由一方单独掌握。

非对称密钥常用的加密方法就是RSA算法,它有一个明显的缺点就是运算的速度非常的缓慢[2]。

隐显密码

隐显密码
最低有效位的图像信息隐藏算法的优点在于设计简单、容易实现,同时这使得攻击者也很容易提取出嵌入的数据。如若我们能利用图像的置乱变换、混沌变换或其他方法对嵌入的水印信息进行相关的处理,那么即使攻击者能够容易地提取出水印信息,如若他不知道置乱变换的方法以及密钥,那么他也可能会将水印信息当作噪声而忽略,这样在某种程度上也就加强了数据的隐蔽性。
intfd = fileno(f2);
intfilelen = filelength(fd);
charstrlen[4];
intlen=filelen;
for(i=0;i<4;i++){
strlen[i]=(char)len&0x0ff;
len=len>>8;
}
intiOffset =sizeof(BITMAPFILEHEADER);
第二部分:实验过程记录(可加页)(包括实验原始数据记录,实验现象记录,实验过程发现的问题等)
1.实验步骤
新建项目,编辑代码,关键代码具体见附录1。
调试完成后界面如图1。
图1程序界面
有两个文本框,分别是图像文件路径和文本文件路径。另有两个按钮“加密”、“解密”。
点击浏览指定图像文件和文本文件,如图。
图2加密前图像文件
图3文本文件
点击“加密”按钮,程序显示加密成功
图4加密成功
点击“解密”后,程序提示解密成功,并将文本保存在了temp文件中。
图5解密成功
图6解密得到的文本
可以看到解密后得到的文本与加密加密前是一致的
教师签字__________
第三部分结果与讨论(可加页)
一、实验结果分析(包括数据处理、实验现象分析、影响因素讨论、综合分析和结论等)

隐显密码

隐显密码
隐写和反隐写是互联网时代信息战的一项重要内容,对信息安全具有重要意义。隐写使保密通信更加安全。9.11事件以后,隐写术被国际恐怖组织用于传递敌对信息的可能性引起了研究人员和公众的强烈关注。能使恶意代码潜入对方信息系统造成巨大的破坏。
信息隐藏的两个分支,有用于版权保护的数字水印和隐蔽通信(隐写)两种。其中隐写与密码的区别在于:密码就是掩盖传递的内容;而隐写就是掩盖“正在进行秘密通信”的事实。密写和密写分析在军事、情报、国家安全方面的重要意义是不言而喻的,设计高度安全的密写方法是一项富于挑战性的课题,对密写的准确分析往往比密写本身更加困难。
第一部分:实验预习报告(包括实验目的、意义,实验基本原理与方法,主要仪器设备及耗材,实验方案与技术路线等)
1.隐写技术基本原理
隐写(信息隐藏)的目的,就是以表面正常的数字载体如静止图象、数字音频和视频信号等作为掩护,在其中隐藏秘密信息。额外数据的嵌入既不改变载体信号的视、听觉效果,也不改变计算机文件的大小和格式(包括文件头),使隐蔽信息能以不为人知的方式页)
一、实验结果分析(包括数据处理、实验现象分析、影响因素讨论、综合分析和结论等)
二、小结、建议及体会
三、思考题
由于严谨的LSB隐写较为复杂,要使用MATLAB软件,所以本次实验我使用简单的复制过程实现信息嵌入,具体如下:
对比原图和嵌入图,我们可以发现完全没有视觉差异:
LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。由于水印隐藏在最低位,相当于叠加了一个能量微弱的信号,因而在视觉和听觉上很难察觉。LSB水印的检测是通过待测图像与水印图像的相关运算和统计决策实现的。
LSB算法拥有与位图法同样的致命缺点。虽然可以隐藏较多的信息,但隐藏的信息可以被轻易移去,无法满足数字水印的鲁棒性要求,因此现在的数字水印软件已经很少采用LSB算法了。不过,作为一种大数据量的信息隐藏方法,LSB在隐藏通信中仍占据着相当重要的地位。

信息隐藏技术论文

信息隐藏技术论文

信息隐藏技术论文第一点:信息隐藏技术的基本原理与应用场景信息隐藏技术是一种将信息秘密地隐藏在其他信息中的技术,其基本原理是通过特定的算法将原始信息转换成隐藏信息,再将隐藏信息嵌入到载体信息中,从而实现信息的隐蔽传输。

信息隐藏技术在许多领域都有着广泛的应用,例如:数字水印、隐写术、密码学、网络安全等。

1.1 数字水印技术数字水印技术是将版权信息、身份信息或其他特定信息嵌入到数字媒体(如图片、音频、视频等)中,从而实现版权保护、身份认证等目的的技术。

数字水印的嵌入过程通常涉及到对原始媒体的像素、频率等信息进行处理,以达到不可见性和鲁棒性。

常见的数字水印算法有LSB(最低有效位)算法、DCT(离散余弦变换)算法、Wavelet(小波变换)算法等。

1.2 隐写术隐写术是一种将秘密信息隐藏在普通信息中的技术,其应用场景包括秘密通信、文件保护、隐私保护等。

隐写术的关键在于确保隐藏信息的可提取性和隐蔽性。

根据隐藏信息的不同,隐写术可以分为基于空间域的隐写术、基于频率域的隐写术、基于小波变换的隐写术等。

1.3 密码学密码学是研究如何对信息进行加密、解密、签名和验证的科学。

密码学中的信息隐藏技术主要包括对称加密、非对称加密和数字签名等。

对称加密算法如AES (高级加密标准)、DES(数据加密标准)等,非对称加密算法如RSA、ECC(椭圆曲线加密)等,数字签名算法如MD5、SHA-1等。

1.4 网络安全信息隐藏技术在网络安全领域中的应用主要体现在对抗恶意攻击、入侵检测和隐私保护等方面。

例如,通过加密技术保护数据传输的安全性,使用匿名通信技术保护用户的隐私等。

第二点:信息隐藏技术的最新进展与发展趋势随着信息技术的发展,信息隐藏技术也在不断进步,涌现出许多新的理论和方法。

下面简要介绍一些信息隐藏技术的最新进展和发展趋势。

2.1 基于深度学习的信息隐藏技术近年来,深度学习技术在许多领域取得了显著的成果,如图像识别、语音识别等。

密码学 信息加密与信息隐藏技术的比较

密码学  信息加密与信息隐藏技术的比较

信息加密技术与信息隐藏技术比较研究吉林财经大学黄河(吉林财经大学管理科学与信息工程学院,吉林省长春市130000)指导教师:宋佳丽摘要:进入信息和网络化的时代以来,互联网正在我们的工作和生活中扮演着日益重要的角色。

越来越多的用户通过互联网来获取信息、处理信息。

但是互联网是一个面向大众的开放系统,信息在其传输过程中有可能遭到侵犯者的窃听而失去保密信息,由此引起的网络安全问题日益严重。

如何保护计算机信息的安全,也即信息内容的保密问题显得尤为重要。

信息隐藏与信息加密技术是保障信息安全的核心技术。

信息隐藏技术和加密技术是解决网络安全问题采取的主要保密安全措施,是最常用的保密安全手段,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

关键词:信息隐藏;信息加密;信息传输安全信息加密技术与信息隐藏技术的技术特点1.信息加密技术的特点信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。

计算机信息保护则以软件加密为主。

目前世界上最流行的几种加密体制和加密算法有:RSA算法和CCEP算法等。

为防止破密,加密软件还常采用硬件加密和加密软盘。

一些软件商品常带有一种小的硬卡,这就是硬件加密措施。

在软盘上用激光穿孔,使软件的存储区有不为人所知的局部存坏,就可以防止非法复制。

这样的加密软盘可以为不掌握加密技术的人员使用,以保护软件。

由于计算机软件的非法复制,解密及盗版问题日益严重,甚至引发国际争端,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。

保密通信,计算机密钥,防复制软盘等都属于信息加密技术。

通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。

计算机信息保护则以软件加密为主。

2.信息隐藏技术的特点信息隐藏,将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。

密码学论文——精选推荐

密码学论文——精选推荐

通过这个学期对应用密码学的学习,我深刻地体会到应用密码学的魅力,也认识到随着科学的发展,密码学越来越成为一个国家不可缺少的一项科学技术。

密码学是研究编制密码和破译密码的技术科学。

研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。

依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。

密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。

它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。

它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

密码学主要经历了三个阶段:古代加密方法、古代密码和近代密码。

首先,古代加密方法处于手工阶段,其源于应用的无穷需求总是来推动技术发明和进步的直接动力。

存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。

从某种意义上说,战争是科学技术进步的催化剂。

人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。

古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。

当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。

公元前 400 年,斯巴达人就发明了“塞塔式密码” ,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。

解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。

信息隐藏技术论文

信息隐藏技术论文

计算机科学与技术学院课程论文课程名称信息隐藏技术设计题目信息隐藏技术综述姓名学号专业班级指导教师年月日目录摘要 (1)1信息隐藏的基本方式 (2)1.1传输隐藏 (2)1.2载体隐藏 (2)1.3存储隐藏 (2)2信息隐藏的实现方法 (3)2.1基于替换的信息隐藏方法 (3)2.2基于变换的信息隐藏方法 (3)2.3基于扩频的信息隐藏方法 (4)3信息隐藏技术对隐蔽通信的启示 (4)3.1隐话于数 (5)3.2隐秘于明 (5)小结 (6)摘要信息隐藏的思想起源于隐写术,它是一种将秘密信息隐藏于另一个非机密文件内容之中,在传输、存储过程中不被察觉和发现,接收者获得隐藏对象后,按照约定规则还原秘密信息的技术。

其道理如同生物学上的保护色,巧妙地将自己伪装隐藏于自然环境中,免于被天敌发现而遭受攻击。

信息隐藏技术可以追溯到远古时代,方法从音符、咒语到五花八门的隐写术,但隐写术发展一直比较缓慢,没有成为一门独立的学科,人们对于信息保密更多的是采用密码技术。

直到信息技术和计算机技术高度发达的今天,数字化信息与隐写术相结合,为古老的隐写术注入了新的活力,使得数字化信息隐藏技术成为一门全新的技术,为探索非密码的通信安全提供了新途径。

关键字:信息隐写术传输隐藏1.1传输隐藏在视频通信系统中隐藏信息,利用视频通信压缩编码中可利用的资源,在确保不使视频信号质量严重下降的前提下,嵌入压缩的话音编码,形成秘密通信信道。

同时数据通信中的ip包和tcp 包,均有未使用的保留空间,可用来传输隐藏信息。

另外,ip包的时间戳也可传送1个比特的数据。

1.2载体隐藏在文本文件、图像文件及可执行文件中插入秘密信息,可实现信息隐藏。

利用话音信号的自然冗余性,将秘密信息直接编码到文件内容中去,或将其编码到文本格式中,形成以文本为载体的信息隐藏。

将秘密信息插入图像文件中对人的视觉系统不敏感的比特位,在不影响图像质量的前提下实现信息隐藏。

利用可执行文件中的冗余信息,加载秘密信息。

信息隐藏在信息安全领域中的应用 论文

信息隐藏在信息安全领域中的应用 论文

信息隐藏在信息安全领域中的应用学校:专业:作者:摘要网络技术的飞速发展,为信息的传播和利用提供了极大的方便;与此同时,也面临着信息安全问题的巨大挑战。

如何保护信息在传输过程中的安全,已经成为人类所面临的重要课题。

传统的解决方案是对传输的消息进行加密处理,但是随着计算机处理速度的日益提高和并行处理技术的发展,对加密算法进行破译已经不再是不可能的事情。

因此,寻找一种解决信息安全传输问题的新方案已成为信息时代人类所面临的重要问题之一。

The rapid development of the computer network provides great convenient for theuse and spread of information resource, while in the same time, the problem ofinformation security is serious. How to protect the security of message in the processof transformation has become the significant task for people to solve. The traditional method is to encrypt the message. With the improvement of processing speed of CPUand the development of parallel algorithms, it is not an impossible thing to decrypt the encrypted message with supercomputers. Therefore searching for a novel method tosolve the problem above is one of the important aspects that people face in theinformation age.关键词:信息隐藏、数字水印、信息安全一、信息隐藏的简介信息隐藏是一门新兴的综合性前沿科学,涉及到人类生理学、计算机图形学、密码学、信号处理等多个学科的知识,已成为国际学术界的研究重点。

隐写术论文

隐写术论文

1.隐写术概述隐写术这个术语的英文是Steganography, Steganography起源于古希腊文στε·αυó2ζ( steganos,即隐藏或秘密)和·ρα<2ειυ( graphy,即写或者画) ,它的起源能追溯到公元前440年前。

它字面的含义是“隐写”。

在网络通信中使用隐写术就是将要发送的信息隐藏起来。

隐写术是隐藏信息的一种艺术,它的目标就是使第三方不能察觉秘密消息的存在。

这与加密术形成了鲜明的对比。

在加密术中,第三方很清楚哪些数据已经被加密了,只是内容还不清楚。

与加密术相比,这就是隐写术的优势。

通常可以隐写的内容是很广泛的,可以是邮寄列表、文章、图片或者任何私密信息。

所使用的载体可以是网上的任何一种媒介。

隐写常见的方式是将一个. txt或者. doc格式的文件或者是加密过的文件、图片或者密钥等嵌入到其他伪装的载体中,通过网络传输。

这些载体的主要格式是.bmp,. doc,. gif,. jpeg,. mp3,. txt等。

这些格式的媒介之所以流行,就是因为这些媒介中都存在着冗余或噪声,并且很容易地用隐藏信息替代它们。

如果将加密术和隐写术结合在一起,发送的密文被第三方捕获的机率是很低的。

隐写术中很重要的一个分支是隐蔽通道,在前面所提到的隐写术,只是对某种媒介进行了隐写,而其在网络中传输的过程并不安全,因为Internet是一个开放的环境,那么使用隐蔽通道可以使隐写信息在安全的环境中传输,从而使秘密信息达到很高的安全程度。

在隐蔽通道使用中允许人们通过建立秘密通信协议来建立秘密通信。

2.隐写术基本原理L isaM. Marvel博士于1999年提出了SSIS ( Sp read SpectrumImage Steganogrphy)扩展频谱的图像隐写中阐述了隐写术的基本原理,那就是先将秘密信息嵌入到噪声信号中,然后再将噪声信号嵌入到数字图像中,因为数字图像中存在着噪声信号,如果噪声的容量不大,在没有原始图像比较的情况下,一般人类视觉和计算机统计分析都无法感知到秘密消息的存在,这样隐写就成功了。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

DC网络介绍与分析摘要:本文介绍了一种匿名广播技术——DC(Dinning Cryptographers)系统。

该系统是David Chaum发明的,这种系统可以使你传播一个信息,每个人都可以阅读它,但是却可以使追踪信息的来源变得不太可能。

这种解决方案是无条件或密码学上安全的,这取决于是采用一次性密钥还是采用公钥。

为针对通信分析提供的绝对安全创造了机会。

可以广泛的应用于各种场合。

关键字:匿名性,DC-nets,不可追踪性;无条件安全;Dinning Cryptographers NetworkIntroduction and Analysis(Institute of Information Engineering, Wuhan University of Technology, Wuhan, Hubei, 430070, China)Abstract: This article introduced an anonymous broadcast system. It is devised by David Chaum. Which can keep confidential who sends which messages, in a world where any physical transmission can be traced to its origin, seems impossible. The solution presented here is unconditionally or cryptographically secure, depending on whether it is based on one-time-use keys or on public keys, respectively. It can be adapted to address efficiently a wide variety of practical considerations.Key word:DC-nets,Untraceability, Unconditional Security, Pseudonym.1 引言你怎样播送信息使每一个人都阅读它,但是却没有人知道信息的来源?对于发送无线电广播的地方,能通过简单的指向性天线轻易指出其位置。

匿名置邮器能将返回消息来源的路径切断,但这些路径还是能被泄密或者追踪出来。

事实上,所有网络上的信息都能被追踪,这是因为数据包都是从一个地方移动到另一个地方。

这样做通常是不切实际的,但仍有可能性。

没有一种方法能提供绝对的安全,但是David Chaum发明的一种算法可以使追踪信息来源变得不大可能。

他将这种算法称为Dining Cryptographer,他参考了一种著名的计算机系统设计问题“Dining Philosophers"。

在Dining Philosophers问题里,n个哲学家围着餐桌,同时有n双筷子在桌上,使每个人都夹在两双筷子中间。

吃饭时,每个人必须迅速抓起一双筷子,如果事先没有进行过协议和安排,将会有人根本吃不上饭。

Chaum将这个难题描述成为一个原则性问题:三个密码员在一家三星级酒店一起吃饭,服务员过来告诉他们,他们三人的账单已经付了,但他没有说明钱是谁付的。

钱可能是他们中的某一个,也有可能是NSA(国家情报机构)。

三个人为了这个问题起了争执。

因为这三个非政府人员都不希望接受来自NSA的匿名善举。

可是,因为他们都有匿名的需要,所以他们协定通过一个简单的投币算法来解决是他们中的一员还是NSA付账的问题。

这种算法不能使人知道是谁付的账,但他们可以知道付账的人是否来自NSA。

这个故事构想与位有点牵强,但是仍然有效果。

总的来说,一个成员将发送1位信息到桌上,每个人将得到相同的信息,但无人分辨得出发送信息的入是谁。

也有许多其他情况让他们擎于相类似的问题之中。

举个例子,父亲问到家中发现后边的玻璃窗被击得粉碎,他怀疑到他的二个儿子,当然也有可能是小偷干的。

他知道没有人会承认,在叫警察和报案之前,他运用了Dining Cryptographers协议的方法让三个儿子之一承认了是自己打碎了玻璃窗而不用自愿受罚。

如果每一位信息能通过这样的算法,那么将没有理由为什么较长的信息不能通过同样的信道。

有个问题就是无人知晓其他人将何时发布信息,因为没有人知道是谁在发布。

最好的解决方法就是不去干涉别人,当一个空闲的时间段出现后,参与者要在开始之前等待或长或短的时间。

开始传播时,要注意与此同时产生的错误信息。

一旦此类情况发生,他们又将在重新开始之前等上一段时间。

这套系统同样可以简单地扩展出一个建立两人交流信息的方法,同时无人得知信息来源。

如果没有人能准确描述出Dining Cryptographers协议信息的来源,也就没有人知道是谁收到了信息。

如果发送者用饭桌上两人共同拥有的密钥将通信密码化,那么只有预期的接收者才能解开密码。

其他人只能看到噪声,但没有人会看到消息往返的路径。

2 算法原理Dining Cryptographers协议系统浅显易懂。

在Chaum最初的例子中,有三个密码员,每个人抛币并让他右边的人看到结果。

这样,每个人就可以看到两枚硬币,他自己抛的那个和他左边的密码学家抛的那个硬币,设正面为“1”,反面为“0”,然后将看到的结果进行异或,即相同为“0”,相异为“1”,得到一个值。

假设三个密码学家都没有付账,则最终的结果如图1.(a)所示,此时可以判定这个匿名者来自NSA。

若是A匿名付了这账单,A将改变他的异或结果来发送信息,图1(b)中显示A的异或结果应该为“1”,但是他却向外界声称他的结果是“0”,使得最终的结果为“1”,这时可以判断匿名付账者来自这三个密码学家中的一个,但除了匿名者,其他人不知道具体是哪一个人。

这就达到了找到匿名者是来自NSA还是他们中的一个的目的。

(a)(b)图 1 匿名买单者是否来自内部不需要把参与人数限制在三个人,多少人都是可以的,系统同样可以解决。

每次投币结果会使最后的数月翻倍,一次是投币者,另一次是他的邻座。

如果有个人改变了答案,相异的结果的总数只会是奇数。

两人同时发布信息会产生什么样的结果?由于两个变化相互抵消,那么协议将会失败。

相异的总数将再次结束。

如果三人同时发送信息,由于变化数目为奇数,协议就成功了。

如果协议失败,应用者可以追溯信息的来源。

你试着广播一位信息,但每个人计算的追踪结果是缺少一位信息。

如果在再次开始前,每个人尝试发送停止信息并等待一个随机数字,那么奇数将不会再次冲突。

这个系统是否绝对的安全?假设你是其中一个桌边的人,每个人都在抛币,很明显会有信息出现。

如果你不将信息发送出去,你还能确定是谁? 假如你抛出的是“正面”,请看表1可能出现的结果。

表 1 系统是否能被破坏边的人抛出的硬币。

每次异或结果都为“1”。

因此有人发出了信息,可你能说出他是谁吗?在表1中每个组合的第一条记录都有标记着第三个参与者弹出硬币的疑问,你不知道他将会抛出什么币面。

第一条说明指出如果你看不到的那个硬币面是“正面”,那么第二个人就是在说谎并发送信息。

如果币面是“反面”,撒了谎和发送信息的就是第三个人。

只要你不知道第三个人的币面,你就不能判断到底是另外两个人中的哪一个发送了信息,如果抛币很公正,你就不可能知道结果。

这种情况同样适用于在系统外偷听的人。

如果他们不是亲眼看到币面,他们就不会知道谁发送了信息。

Dining Cryptographers网络成员破坏这种通信有几种方法。

假如几个人同时行动,他们就能比较邻近的币面和判断出信息发送者。

如果桌旁的人是轮流宣布他们比较的结果,最后一个人就能轻易地通过改变他们的答案来改变信息。

就是说,最后一个发言者可以判断出答案会是什么,这就是为什么要让人们同时公布他们的答案。

Dining Cryptographers系统给每个人提供发送信息的机会,而且可以不用公布他们的判断结果。

这就像隐藏匿名转信器一样,不能简单地通过信皂来源的路径而泄露身份。

不幸的是,在互联网上不能随意地利用这套系统。

也许更多需求出现才会更加普遍。

3 创建一个DC网络Dining Cryptographers(简称DC)方案很容易描述,因为在计算机网络上的方案因为工具的难度都省略了图片。

在“桌边”,人人都可以同步公布他们的选择。

参与者抛币,用菜单挡住来向他们的邻居公布选择以达到掩盖结果的目的。

这两种方法对于实际执行都是重要的。

首要问题就是通过电脑网络抛币。

显然,一个人可以抛币,然后隐瞒结果。

最简单的解决方法就是运用单一路径检索功能。

例如MD-5。

利用远距离抛币的单一途径检索功能是很简单的:1. 你选择一个随机数x,然后发送h(x)给我,h代表可用计算机计算但不容易可逆的单一途径搜索函数。

2. 我不能从h(x)中算出发送过来的x,我只能猜到x是奇数还是偶数。

猜测结果会传回给你。

3.如果我的猜测正确,那么抛的币将是背面。

如果我错了,那么就是正面。

由你确定是正而还是反面并发送x给我。

4.我计算h(x)判断你是否在说谎,除非你能轻易找到两个数,x是奇数且h(x)=h(y),否则,你不可能作弊。

没有人知道在一个好的单一途径检索函数上如何做到这一步。

这是一种邻近两个人可以不在同一张桌子抛硬币的算法。

如果你在意曾为一部电影和朋友发生的争执,就可以通过使用这种算法利用电话簿进行单一途径检索函数计算。

抛币将是公正的。

第二点要注意的就是无论抛币结果是否相同,都应该同时公布答案。

Chaum的文章建议要同步公布结果,但不要同频率,这要求有比现有网络更精密的电子设备。

更好的方法是要求人们通过行为议定后再公布答案。

解决方法是简单的,首先整个小组对存储的短语和收集的信息取得一致意见,这种做法是越迟达成越好,这样可以防止有人利用算法提前掌握运行规则。

用B作为随机数字的函数式。

公布他们的回答,n个参与者按照以下步骤行事:1. 秘密抽取n个随机函数,{k1,. . . ,kn}2. 分别算出数值,把B放在答案前,将各输出函数和其函数值译成密码。

Fki(Baj)是函数式,f是密码,ki是函数,ai就是要公布的函数值。

3. 将密码公布到整个小组,不需要注意顺序。

4. 当所有人都收到其他人发来的信息时,每个人就将ki公布给整个小组。

5. 所有人将信息解密,查看,确信B是否在每组信息的开头。

最后合在一起把信息解密出来。

这些约束协议使人撒谎的机会很小。

如果译成密码的函数值中B不打头,一个精明的使用者就有可能发现两个不同的密钥得出不同的答案,如果他想告诉小组成员他要揭露一个匹配值,他就可以出示一个密钥。

如果他想揭示另一个,他就可以发送另一个密钥。

相关文档
最新文档