- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
摘 要
究背景与现状进行了介绍;对隐匿技术的常用术语进行了定义,给出了隐匿技术
系统的一个具体分类;针对隐匿技术系统的安全性给出了可能存在的一些攻击类
型的描述:同时讨论了数字签名技术与信息隐匿技术之间的关联性,即阈下信道
技术的研究与发展。最后.作者提出四个改进的安全隐匿技术方案。在描述各方
案的同时对它们各自的安全性进行了详细的讨论和证明。
本文的主要结果如下:
1.基于文献[5]中对普通隐匿技术系统不安全性的证明结果,重新建立隐匿技术
方案的模型,不再把安全保证集中于嵌入函数的选取上,而是把它扩展到整个隐
匿系统。
2.针对秘密钥隐匿技术中通信双方事先约定共享密钥这一假设并不是总可以实
现的问题,提出了一个改进的隐匿技术方案,通信双方能够在秘密通信的丌始,
安全的生成一个双方共享的秘密密钥。
3.借助门限方案的思想,提出一类新的安全隐匿技术方案。即使在传输过程中数
据有所丢失.只要接收方能够提取到门限方案中要求的最低数目的嵌入信息,仍
然能够成功的进行秘密通信。
关键词: 信息隐匿, 阈下信道, 信息隐藏, 密码学。
Abstract
This someresearchresultsin fundamental
paperpresents Steganography.The
andon researchis conmlon
backgroundgoing introduced;The
concepts,research
inthisfieldare classifiesdifferent
defined,and steganography
terminology systems;
in isfilrther
Thenthe issueinvolved system analyzed,andgives
security steganography
of attack between
relationshipsdigitalsignature
possible types.The
examples
andinformation arealso research
discussed,thatis,the
technology technology
hiding
channel schemeshave
onsubliminal improvedsteganography
technology.Finally,four
are oftheir
been forward.Also discussions secufity.
bring providedin—depth respective
Themaincontributionsofthis are:
文档评论(0)