试论隐秘通信中信息隐藏技术的应用.docx

上传人:l*** 文档编号:10100579 上传时间:2022-04-08 格式:DOCX 页数:6 大小:19.57KB
返回 下载 相关 举报
试论隐秘通信中信息隐藏技术的应用.docx_第1页
第1页 / 共6页
试论隐秘通信中信息隐藏技术的应用.docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《试论隐秘通信中信息隐藏技术的应用.docx》由会员分享,可在线阅读,更多相关《试论隐秘通信中信息隐藏技术的应用.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、试论隐秘通信中信息隐藏技术的应用 摘 要:近年来,科学技术日新月异发展背景下,电子商务、电子政务以及网上购物等现象屡见不鲜,已成为衡量人们生活、工作的标准。但是与此同时也引发了一系列平安隐患,给企业和个人造成严峻经济损失。基于此,以信息影藏技术为主的新内容渐渐受到重视,成为近阶段探讨最多的内容之一。本文从隐藏技术的概念和发展入手,深化的总结了其在隐秘通信中的应用,以供同行工作参考。 关键词:隐秘通信;隐藏技术;信息技术 信息隐藏是一个由来已久的话题,其最早可以追溯至我国古代,当时主要应用军事方面。而在近阶段,随着密写术的起先,世界信息隐藏技术发生了多样化改变,同时也渐渐形成了以信息隐藏为前提的

2、技术标准。这一技术最早出现于上个世纪九十年头的英国,在这近二十年的发展历程中,信息隐藏技术得到了普及,已成为各行业工作中都必需要重视的内容。 一、信息隐藏技术概述 1、信息隐藏技术概念 信息隐藏技术主要指的是以机密信息为基础,通过采纳隐藏的方式将须要传递的信息以其他公开的信息为载体进行传输,然后通过公开信息的传输与翻译来达到保密要求。在这个过程中,第三方虽然可以截取公开信息,但是其很难从这些信息中推断出须要提取的隐藏信息和价值,从而有效的保证了信息传输平安。近年来,信息隐藏技术渐渐发展成为一门综合、交叉的现代化技术学科,已经在计算机、通讯和保密工作中得到高度重视,并取得了优异的发展成果。 2、

3、信息隐藏的发展 信息隐藏技术最早出现于上个世纪九十年头,是当时信息平安技术中探讨的焦点,也是近阶段探讨的核心内容。这一技术与传统的通信平安爱护技术相比较,有着不被窃听、破坏的优势;是通过干脆将信息公开传输,即便是告知窃取者信息内容,窃取者也无法了解到信息中包含的隐藏内容。因此,可以说这种技术的应用是一个平安系数高,质量好切普及范围广的内容。在近年来的工作中,我们通常都可以依据计算机技术、密码技术来对信息进行加密,但是隐藏信息的出现对整个密码的平安性提出了挑战。 目前,我们常说的信息隐藏技术主要可以分为四个阶段:即预处理阶段、嵌入阶段、传输阶段和提取阶段四个环节。其在应用的构成中,为了能够让每一

4、个阶段的工作都达到预料平安标准,在工作中通常引入了加密技术、隐藏技术和嵌入式技术。这些技术的综合利用使得隐藏信息变得更加的彻底,让信号传输变得更加的严格和科学。 二、隐藏通信的分类 在目前的管理工作中,整个信息内容的隐藏根据不同的方法、不同的措施可以进行严格的分类,其详细可以分为文本隐秘通信技术、图像隐秘通信技术、音频隐秘通信技术以及视频隐秘通信技术等。这些技术在近阶段的探讨中,详细表现在以下几个方面。 1 文本隐秘通信 近些年来,文本隐秘技术的应用越来越深化,也受到社会各界人士的重视和关注。在这种基本处理工作中,隐秘通信技术是通过对一些须要加密的文件进行加密,然后依据其格式、内容以及型号的要

5、求进行调整,调整的方法是根据加密文件的加密等级和重要性来确定的,这种方法的应用有效保证了加密文件的平安性和牢靠性,为加密技术的应用供应了扎实、科学的理论指导。 2. 图像隐秘通信 图像加密技术的应用是一个综合性、全方位和智能化的工作,其在应用的过程中数据、图像以及参数都须要进行更替和修改,以此来遮掩图像中详细表述 的内容,让信息窃取者即便窃取信息,也无法有效的进行处理,从而给工作开展供应了保证,确保了信息的平安性。 3、音频隐秘通信技术 音频隐秘通信技术的应用主要包含了语音通信技术,这种技术是依据人们耳朵能够听到的声音强度来进行加密和隐藏的。一般状况下,正常人的听力范围主要在2kHz-18kH

6、z 之间, 听到的分贝强度是 -5 分贝到 130 分贝之间。一旦超过了这个阶段,那么人们的耳朵必定无法听到其中声音。因此在加密时候可以根据这一原理来进行隐藏和处理。在语音信息隐藏中,有一个效应叫人耳掩蔽效应,它是指在两个声音同时存在时, 且一个声音较强, 另一个声音较弱, 较弱的那个声音不能被听到,即被掩蔽了。其中较强的声音被称为掩蔽声,较弱的声音被称为被掩蔽声。举例来说,在公路上打电话, 对方听到的声音有汽车咆哮的声音和人说话的声音, 公路上较大的车辆声音就是掩蔽声,而打电话者的声音较难被对方完全听清晰, 就是被掩蔽声。概括来说, 在数字化的音频中嵌入隐私信息, 主要是利用了人类普遍的听觉

7、心理。 4 视频隐秘通信 视频的隐秘通信原理和图像隐秘通信较为相像, 即在图像信息中将须要隐藏的信息通过替换或者修改的方式隐藏起来,这样就能够将隐私信息嵌入数字化的视频中。该种方法同样利用了人类的视觉心理特征。 5 超文本隐秘 通信超文本隐秘通信同文本通信相比有相像的部分, 即是通过对文本的结构或者排版进行调整或者修改,使得隐私信息能够隐私地传达出去。 超文本隐秘通信的特别之处在于,它会在文件中加入一些不会被留意的排版标记符号,比如回车键、 波浪线等排版符号。 6 网络层隐秘通信和图形隐秘通信 网络层的隐秘通信是通过网络协议中的一些内容进行隐秘信息的传递的, 比如网络协议中一些没有利用和运用的

8、保留区域或者格式区域, 就可以用作隐秘信息的传达空间; 图形隐秘通信是通过修改图形文件中的细部网格区域或者格式区域来实现的。 三、对隐秘通信技术的要求 对隐秘技术的一些基本的性能要求能够保障其有效地将隐藏信息传达出去, 因此其性能的要求如下: 首先,隐秘通信技术要有肯定的鲁棒性。其次, 隐秘通信技术要求嵌入的信息量不能超过肯定的范围。再次, 隐秘技术应保证隐藏信息的不行感知性。另外最重要也是最基本的是要保证密钥或者隐秘载体的隐私性和平安性,以防止敌方或攻击者得到该信息, 造成意想不到的破坏。其实的双刃剑。 目前,由于网络通信在发达国家发展较快,信息隐匿技术在国外已经有较广泛的应用,很多大公司都

9、在从事这方面的探讨和开发,如IBM公司、NEC公司等,各国的很多高校和探讨机构也都在这一领域进行着主动的探究,并且已有大量有价值的文章公开发表,一些用于信息隐藏和分析的软件也已商品化。今后,随着Internet的快速发展,信息隐藏技术将会更大范围地应用于民用与商用,这也是各大公司、部门投资开发该技术的主要缘由。 四、结束语 通过对隐秘通信技术中信息隐藏技术的发展概况进行分析,我们能够清楚地了解到信息隐藏技术的大致发展历程及其工作流程; 同样通过对隐秘通信技术的分类,可以明确各种隐秘通信方式工作方法,以便提高我国隐秘通信技术的发展和进步。 参考文献 1 刘春庆.隐秘通信理论与技术探讨.南京理工高校.2004年 6月 2 牛鹏飞.信息隐藏技术在隐秘通信中的应用探讨.北京化工高校. 2022年 5月 3 付井新.信息隐藏技术在电话保密通信中的模型与实现策略.中国科技信息. 2022年 8月 第6页 共6页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 策划方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁