计算机信息数据隐藏论文

  计算机信息数据隐藏论文【1】

  【摘要】随着信息技术的发展,信息安全问题越来越受到人们的重视。信息隐藏技术是一门将秘密信息隐藏在非秘密信息(例如:音频、视频、静止图像以及文本)当中,从而不引起人们对信息隐藏载体的感知的改变。现在信息隐藏技术已经广泛的应用于多媒体信息的版权保护及信息安全等领域。

  【关键词】信息隐藏;不可检测性;数字水印

  1.信息隐藏简介

  1.1基本概念

  信息隐藏是一门具有渊源历史背景的新兴学科,涉及感知学、信息论及密码学等多个领域。它是利用人类感觉器官对数字信号的感觉冗余,将信息隐藏在普通信息中,隐藏后信息的外部表现的只是普通信息的外部特征,不改变普通信息的本质特征和使用价值。

  1.2发展历史

  信息隐藏的发展历史可以一直追溯到“匿形术(Steganography)”的使用。“匿形术”一词来源于古希腊文中“隐藏的”和“图形”两个词语的组合。

  虽然“匿形术”与“密码术(Cryptography)”都是致力于信息的保密技术,但是,两者的设计思想却完全不同。“密码术”主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。

  2.信息隐藏要求

  信息隐藏的目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现。因此,信息隐藏技术必须使机密信息对正常的数据操作具有免疫能力。成功的信息隐藏通常需要满足以下技术要求:

  (1)透明性(Invisibility)或不可感知性(Imperceptibility):指载体在隐藏信息前后没有明显的差别,除非使用特殊手段,否则无法感知机密信息的存在。

  (2)鲁棒性(Robustness):指隐藏对象抗拒常用的信号处理操作而带来的信息破坏能力。

  (3)安全性(Security):指隐藏算法具有较强的抗恶意攻击能力,即它必须能够承受一定程度的人为攻击,而使嵌入对象不被破坏。

  (4)不可检测性(Undetectability):指隐藏对象与载体对象需要有一致的特性。

  (5)自恢复性:经过某些操作或变换后,可能会使隐藏对象产生较大的破坏。如果只从留下的片断数据,仍能恢复嵌入信号,而且恢复过程不需要载体信号,这就是所谓的自恢复性。

  (6)嵌入强度(信息量):载体中应能隐藏尽可能多的信息。

  3.1隐写术

  隐写术是那些进行秘密通信技术的总称,通常把秘密信息嵌入或隐藏在其他不受怀疑的数据中。伪装方法通常依赖于第三方不知道隐蔽通信存在的假设,而且主要用于互相信任的双方点到点的秘密通信。

  3.3隐蔽信道

  在多级安全水平的系统环境中(比如,军事计算机系统),那些既不是专门设计的也不打算用来传输消息的通信路径称为隐蔽信道。

  3.4匿名通信

  匿名通信就是寻找各种途径来隐藏通信消息的主体,即消息的发送者和接收者。根据谁被“匿名”(发送者、接收者,或两者),匿名通信又分为几种不同的类型。

  3.5阀下信道

  阀下信道也叫潜信道,它是指在公开信道中所建立的一种实现隐蔽通信的信道。密码协议中的阀下信道是指被用来传输秘密消息的各种编码体制和密码协议中所采取的数学结构。

  3.6低截获概率信道

  低截获概率通信,顾名思义就是信号被截获的概率降低的通信技术,其载体对象是整个通信频带。它主要包括扩展频谱通信技术和流星猝发通信技术。

  4.数据隐藏应用

  信息隐藏技术在实际中的应用是多种多样的,最直接的应用就是机密通信。在信息隐藏的应用领域目前信息隐藏技术在信息安全的各个领域中所发挥的作用系统地总结为:

  4.1用于数据保密

  在网络上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。可以通过使用信息隐藏技术来保护在网上交流的信息。

  4.2用于数字作品的版权保护

  版权保护是信息隐藏技术中的数字水印要解决的一个重要问题。数字水印技术提供了解决这一问题的方案:服务提供商在向用户发放作品时,将双方的信息代码以水印的形式隐藏在作品中。

  4.3用于数据的不可抵赖性

  在网上交易中,交易的双方不能抵赖自己曾经做出的行为,也不能否认曾经接受到对方的信息。

  4.4用于防伪和数据的完整性

  在商务活动中,票据的防伪也是信息隐藏技术的应用之一在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证明票据的真实性。

  5.信息隐藏总述

  总之,信息隐藏技术是多媒体通信和多媒体信号处理领域中近年来新兴的研究方向,它为信息安全提供了一种新的思路,为我们研究信息安全提供了一个新的方向。

  信息隐藏是一项崭新的技术领域,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔,必将吸引广大图像,语音、网络、人工智能等领域的研究者加入到这一行列,从而推动信息安全技术更快的发展。 [科]

  【参考文献】

  [1]王丽娜,郭迟.信息隐藏技术实验教程[M].武汉:武汉大学出版社,2004.

  [2]刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,2002.

  [3]张仕斌.网络安全技术[M].北京:清华大学出版社,2004.

  [4]陈鲁生.现代密码学[M].北京:科学出版社,2002.

  [5]Bruce Schneier.应用密码学[M].北京:机械工业出版社,2000.

  计算机信息隐蔽性设计论文【2】

  摘要:包含在计算机模块内的信息对于无需这些信.g-的其他模块是不可存取的,即将不需要的信息都隐藏起来,只允许其他模块知道其本身所需的信息。这样可以使问题求解简单化,从而达到好理解、好实现、好验证、好重用的目标。

  它可以从整体上保证计算机软件的质量,降低计算机软件的开发和维护成本。

  关键词:隐蔽原则;抽象原则;关系;对象;黑盒

  有关计算机软件工程的隐蔽原则一般是这样描述的:包含在模块内的信息对于无需这些信息的其他模块是不可存取的,即将不需要的信息都隐藏起来,只允许其他模块知道其本身所需的信息。

  如果说最简单的就是最好的,那么计算机信息隐蔽性最强的就是最简单的。从方法学的总结到推广,从软件设计到软件实现,从手工开发到工具辅助,信息隐蔽原则无时无处不发挥着极有效的指导作用。

  l计算机隐蔽原则与其他原则的统一

  1.1方法学都基于软件工程基本原则

相关推荐