隐秘通信系统对策论模型.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2004 年5 月 通 信 学 报 Vol.25 No.5 第25 卷 第5 期 JOURNAL OF CHINA INSTITUTE OF COMMUNICATIONS May 2004 隐秘通信系统的对策论模型 刘春庆,李忠新,王执铨 (南京理工大学自动化系,江苏 南京 210094 ) 摘 要:运用对策论方法,构造了隐秘通信系统的对策论模型,研究了信息隐藏者采用最优策略, 在现有的隐秘通信技术条件下,能够更好地达到自己的预期目标。. 关键词:保密通信;系统模型;对策论;隐秘通信 中图分类号:TN918.91 文献标识码:A 文章编号:1000-436X(2004)05-0160-06 A game-theoretic model to covert communication systems LIU Chun-qing, LI Zhong-xin, WANG Zhi-quan (Department of Automation, Nanjing University of Science and Technology, Nanjing 210094, China) Abstract: We constructed a game-theoretic model of covert communication systems and researched the efficiency of the optimal strategy. Key words: secure communication; system model; theory of games; covert communication 1 引言 隐秘通信是信息隐藏研究领域的一个重要分支,主要研究如何将某一秘密信息隐藏于普 通的多媒体信息(通常称之为隐秘载体)中,形成与隐秘载体保持知觉相似性的隐秘对象, [1,2] 然后通过传输隐秘对象来传递秘密信息 。所以信息隐藏者的目标是让尽可能多的隐秘对象 通过攻击者的安全检查,而攻击者的目标正相反,尽力阻止隐秘对象被传输,使隐秘对象的 漏检率越低越好。 目前的隐秘通信技术研究主要集中在如何改善信息隐藏技术从而使隐秘分析技术无所作 为,反过来隐秘分析技术研究则是如何更有效地从公开传输的多媒体数据中检测出隐秘对象, 从而阻止隐秘通信。在隐秘通信系统应用的现实场合,信息隐藏者通常能够拥有多种信息隐 藏算法,另一方面,由于进行隐秘分析所需要的人力、物力等各方面因素的制约,攻击者对 从监控信道上观察到的多媒体数据通常只能运用一种或数种隐秘分析方法进行隐秘分析。可 见,信息隐藏者和攻击者的利益是完全对立的,各自所能够采用的具体方法也是有限的,双 方的行为符合二人有限零和对策问题,因此构建隐秘通信系统的对策论模型,运用对策论的有 关理论和方法研究隐秘通信问题是可能的也是必要的。 收稿日期:2003-06-18;修订日期:2003-12-30 基金项目:国家自然科学基金资助项目);博士点基金资助项目(20020288025 );江苏自然科学 基金资助项目(Bk2002101 ) 第5 期 刘庆春等:隐秘通信系统的对策论模型 ·161 · 2 隐秘通信问题的典型定义 假设攻击者只能直接观测到公开信道上传输的数据,而不能接触到信息的隐藏和提取过 程,攻击的目的是检查观测到的数据中是否含有秘密信息,一旦发现秘密信息存在,则中断 隐秘通信。可以参照信息加密系统构建隐秘通信系统,如图1 所示。 攻击A 隐秘载体C 隐藏EK 隐秘对象S 隐秘对象S ′ 提取DK 秘密信息M ′ 秘密信息M

文档评论(0)

bhyq + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档