单位文秘网 2021-10-13 08:12:52 点击: 次
摘 要:近年来,科学技术日新月异发展背景下,电子商务、电子政务以及网上购物等现象屡见不鲜,已成为衡量人们生活、工作的标准。但是与此同时也引发了一系列安全隐患,给企业和个人造成严重经济损失。基于此,以信息影藏技术为主的新内容逐渐受到重视,成为近阶段研究最多的内容之一。本文从隐藏技术的概念和发展入手,深入的总结了其在隐秘通信中的应用,以供同行工作参考。
关键词:隐秘通信;隐藏技术;信息技术
信息隐藏是一个由来已久的话题,其最早可以追溯至我国古代,当时主要应用军事方面。而在近阶段,随着密写术的开始,世界信息隐藏技术发生了多样化变化,同时也逐渐形成了以信息隐藏为前提的技术标准。这一技术最早出现于上个世纪九十年代的英国,在这近二十年的发展历程中,信息隐藏技术得到了普及,已成为各行业工作中都必须要重视的内容。
一、信息隐藏技术概述
1、信息隐藏技术概念
信息隐藏技术主要指的是以机密信息为基础,通过采用隐藏的方式将需要传递的信息以其他公开的信息为载体进行传输,然后通过公开信息的传输与翻译来达到保密要求。在这个过程中,第三方虽然可以截取公开信息,但是其很难从这些信息中判断出需要提取的隐藏信息和价值,从而有效的保证了信息传输安全。近年来,信息隐藏技术逐渐发展成为一门综合、交叉的现代化技术学科,已经在计算机、通讯和保密工作中得到高度重视,并取得了优异的发展成绩。
2、信息隐藏的发展
信息隐藏技术最早出现于上个世纪九十年代,是当时信息安全技术中研究的焦点,也是近阶段研究的核心内容。这一技术与传统的通信安全保护技术相比较,有着不被窃听、破坏的优势;是通过直接将信息公开传输,即便是告诉窃取者信息内容,窃取者也无法了解到信息中包含的隐藏内容。因此,可以说这种技术的应用是一个安全系数高,质量好切普及范围广的内容。在近年来的工作中,我们通常都可以根据计算机技术、密码技术来对信息进行加密,但是隐藏信息的出现对整个密码的安全性提出了挑战。
目前,我们常说的信息隐藏技术主要可以分为四个阶段:即预处理阶段、嵌入阶段、传输阶段和提取阶段四个环节。其在应用的构成中,为了能够让每一个阶段的工作都达到预计安全标准,在工作中通常引入了加密技术、隐藏技术和嵌入式技术。这些技术的综合利用使得隐藏信息变得更加的彻底,让信号传输变得更加的严格和科学。
二、隐蔽通信的分类
在目前的管理工作中,整个信息内容的隐藏按照不同的方法、不同的措施可以进行严格的分类,其具体可以分为文本隐秘通信技术、图像隐秘通信技术、音频隐秘通信技术以及视频隐秘通信技术等。这些技术在近阶段的研究中,具体表现在以下几个方面。
1 文本隐秘通信
近些年来,文本隐秘技术的应用越来越深入,也受到社会各界人士的重视和关注。在这种基本处理工作中,隐秘通信技术是通过对一些需要加密的文件进行加密,然后根据其格式、内容以及型号的要求进行调整,调整的方法是按照加密文件的加密等级和重要性来决定的,这种方法的应用有效保证了加密文件的安全性和可靠性,为加密技术的应用提供了扎实、科学的理论指导。
2. 图像隐秘通信
图像加密技术的应用是一个综合性、全方位和智能化的工作,其在应用的过程中数据、图像以及参数都需要进行更替和修改,以此来遮掩图像中具体表述 的内容,让信息窃取者即便窃取信息,也无法有效的进行处理,从而给工作开展提供了保证,确保了信息的安全性。
3、音频隐秘通信技术
音频隐秘通信技术的应用主要包含了语音通信技术,这种技术是根据人们耳朵能够听到的声音强度来进行加密和隐藏的。一般情况下,正常人的听力范围主要在2kHz-18kHz 之间, 听到的分贝强度是 -5 分贝到 130 分贝之间。一旦超过了这个阶段,那么人们的耳朵必然无法听到其中声音。因此在加密时候可以按照这一原理来进行隐藏和处理。在语音信息隐藏中,有一个效应叫人耳掩蔽效应,它是指在两个声音同时存在时, 且一个声音较强, 另一个声音较弱, 较弱的那个声音不能被听到,即被掩蔽了。其中较强的声音被称为掩蔽声,较弱的声音被称为被掩蔽声。举例来说,在马路上打电话, 对方听到的声音有汽车呼啸的声音和人说话的声音, 马路上较大的车辆声音就是掩蔽声,而打电话者的声音较难被对方完全听清楚, 就是被掩蔽声。概括来说, 在数字化的音频中嵌入秘密信息, 主要是利用了人类普遍的听觉心理。
4 视频隐秘通信
视频的隐秘通信原理和图像隐秘通信较为相似, 即在图像信息中将需要隐藏的信息通过替换或者修改的方式隐藏起来,这样就能够将秘密信息嵌入数字化的视频中。该种方法同样利用了人类的视觉心理特征。
5 超文本隐秘
通信超文本隐秘通信同文本通信相比有相似的部分, 即是通过对文本的结构或者排版进行调整或者修改,使得秘密信息能够秘密地传达出去。 超文本隐秘通信的特殊之处在于,它会在文件中加入一些不会被注意的排版标记符号,比如回车键、 波浪线等排版符号。
6 网络层隐秘通信和图形隐秘通信
网络层的隐秘通信是通过网络协议中的一些内容进行隐秘信息的传递的, 比如网络协议中一些没有利用和使用的保留区域或者格式区域, 就可以用作隐秘信息的传达空间; 图形隐秘通信是通过修改图形文件中的细部网格区域或者格式区域来实现的。
三、对隐秘通信技术的要求
对隐秘技术的一些基本的性能要求能够保障其有效地将隐藏信息传达出去, 因此其性能的要求如下: 首先,隐秘通信技术要有一定的鲁棒性。其次, 隐秘通信技术要求嵌入的信息量不能超过一定的范围。再次, 隐秘技术应保证隐藏信息的不可感知性。另外最重要也是最基本的是要保证密钥或者隐秘载体的秘密性和安全性,以防止敌方或攻击者得到该信息, 造成意想不到的破坏。其实的双刃剑。
目前,由于网络通信在发达国家发展较快,信息隐匿技术在国外已经有较广泛的应用,许多大公司都在从事这方面的研究和开发,如IBM公司、NEC公司等,各国的许多大学和研究机构也都在这一领域进行着积极的探索,并且已有大量有价值的文章公开发表,一些用于信息隐藏和分析的软件也已商品化。今后,随着Internet的快速发展,信息隐藏技术将会更大范围地应用于民用与商用,这也是各大公司、部门投资开发该技术的主要原因。
四、结束语
通过对隐秘通信技术中信息隐藏技术的发展概况进行分析,我们能够清晰地了解到信息隐藏技术的大致发展历程及其工作流程; 同样通过对隐秘通信技术的分类,可以明确各种隐秘通信方式工作方法,以便提高我国隐秘通信技术的发展和进步。
参考文献
[1] 刘春庆.隐秘通信理论与技术研究.南京理工大学.2004年 6月
[2] 牛鹏飞.信息隐藏技术在隐秘通信中的应用研究.北京化工大学. 2011年 5月
[3] 付井新.信息隐藏技术在电话保密通信中的模型与实现策略.中国科技信息. 2005年 8月
(责任编辑:单位文秘网) )地址:https://www.kgf8887.com/show-236-95841-1.html
上一篇:论自媒体时代公众舆论表达的特点
下一篇:数据通信网络高可靠技术对比分析
版权声明:
本站由单位文秘网原创策划制作,欢迎订阅或转载,但请注明出处。违者必究。单位文秘网独家运营 版权所有 未经许可不得转载使用