信息隐藏与隐蔽通信.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息信息隐藏与隐蔽通信隐藏与隐蔽通信 提纲提纲 1.1. 现代信息隐藏技术的由来现代信息隐藏技术的由来 2. 历史上的信息隐藏技术 3. 信息隐藏学的发展现状 44. 信息隐藏学的主要分支技术信息隐藏学的主要分支技术 55. 基于网络流媒体的隐蔽通信技术基于网络流媒体的隐蔽通信技术 2011-9-27 2 11. 现代信息隐藏技术的由来现代信息隐藏技术的由来 • 信息安全已成为影响国家安全、经济发展、个人利 益和社会稳定的重大关键问题。 • 传统的信息安全手段加密技术 存储 加密变换 明文明文 密文密文 传输 • 加密技术日益凸显局限性 • 计算不可行的相对性 • 美国美国EFF(Electronic Frontier Foundation) 破译破译了DES算法算法, 及512bit的RSA算法等 • 王晓云教授成功王晓云教授成功破解破解MD5MD5算法算法 2011-9-27 3 11. 现代信息隐藏技术的由来现代信息隐藏技术的由来 • 密文形式的乱码特性 • 容易引起攻击者的察觉并招致主动攻击容易引起攻击者的察觉并招致主动攻击:: 。。即使攻击者不能即使攻击者不能 破解密文,他们也能轻易的拦截秘密信息,甚至还有可能 予以摧毁或干扰通信的进行。 • 信息隐藏技术的提出(20 世纪90 年代) • 将将秘密信息藏匿于信息空间中秘密信息藏匿于信息空间中一个足够大且复杂的子集个足够大且复杂的子集 中,从而使攻击者难以搜寻秘密所在。 • 信息隐藏与信息加密的区别信息隐藏与信息加密的区别:: • 加密技术主要是隐藏信息的“内容” • 信息隐藏技术则更注重掩盖信息的“存在性” 。 2011-9-27 4 信息加密和信息隐藏的比较信息加密和信息隐藏的比较 信息加密信息加密 信息“不可读” 自信自信、张扬张扬 信息隐藏 信息“不可见” 谨慎、内敛 信息隐藏能为隐秘信息提供更好的安全保护信息隐藏能为隐秘信息提供更好的安全保护!! 2011-9-27 5 22.历史上的信息隐藏技术历史上的信息隐藏技术 • 信息隐藏的历史悠久,其前身是古老的“隐写术”。 古希腊文中 和 就描述了Covert Writing 的概念。 • 古希腊历史学家古希腊历史学家Herodotus (B.C. 486—425)在其著作在其著作 《The Histories》中就曾记载了在波斯人统治古希腊 时期时期,奴隶主奴隶主HistaieusHistaieus 将起事的秘密消息刺在奴隶将起事的秘密消息刺在奴隶 的头皮上,进行隐秘传递而获得起义成功的案例。 • 历史上信息隐藏大致分为三类历史上信息隐藏大致分为三类:: • 技术上的隐写术 • 语言语

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档