¿Cuáles son los métodos de implementación de la tecnología para ocultar información?
La aplicación de la criptografía en la tecnología de ocultación de información se refleja en: 1. Protección de los derechos de autor Con el rápido desarrollo de la tecnología de las comunicaciones, los problemas de seguridad de la información se han vuelto muy prominentes. , música digital, vídeo, animación tridimensional) la protección de los derechos de autor se ha convertido en un tema candente en la actualidad. Dado que las obras digitales son muy fáciles de copiar y modificar, y pueden ser exactamente iguales a la obra original, el creador original tiene que utilizar algunos métodos que dañan seriamente la calidad de la obra para agregar una marca de copyright, pero esta marca claramente visible puede ser fácilmente manipulado. La aparición de marcas de agua digitales utiliza el principio de ocultación de datos para hacer que los signos de derechos de autor sean invisibles o inaudibles, lo que no daña la obra original y logra el propósito de protección de los derechos de autor. En otras palabras, la tecnología de marca de agua digital incorpora directamente alguna información de marcado relacionada o irrelevante con el contenido multimedia en el contenido multimedia, pero no afecta el valor de uso del contenido original y otros no la notan ni la notan fácilmente. A través de esta información oculta en el contenido multimedia, las personas pueden confirmar quién es el creador y el comprador del contenido y si la información de visualización es verdadera y completa. La tecnología de marcas de agua de audio digital es una dirección de investigación importante en la tecnología de ocultación de información. La información que se mantendrá confidencial se integra en el audio mediante un algoritmo especial sin afectar el efecto de escucha normal (es decir, tiene transparencia auditiva), lo que imposibilita que las personas detecten y destruyan dicha información. Cuando quieras utilizarlo, extráelo en el ordenador de la misma forma. A través de esta información oculta en el contenido de audio, podemos determinar si el objeto está protegido, monitorear la difusión de datos protegidos, identificar la autenticidad, resolver disputas de derechos de autor y proporcionar evidencia de certificación para el tribunal. La actual tecnología de marca de agua de audio digital tiene la función de rastrear copias ilegales, pero no puede prevenir la piratería. Técnicamente hablando, al comprar una pieza sonora, debes ingresar tu información básica durante el proceso de facturación, y el beneficiario puede incluso tomar una foto del comprador e incrustar esta información en la canción. Por supuesto, esto implica cuestiones de privacidad, por lo que esta información sólo se puede utilizar cuando se produce piratería y protección de derechos de autor, y no se puede utilizar en otras circunstancias. Ésta es la misma razón por la que las empresas de telecomunicaciones necesitan información de los clientes. Si hay una copia pirateada en el mercado, las autoridades judiciales comprarán una y extraerán la marca de agua de su interior, y entonces sabrán quién es la fuente de la difusión. Si esto se puede realizar legalmente, la gente tendrá que pasar por un procedimiento más al comprar productos de audio, como registrarse o completar un formulario cuando va a China Telecom para abrir una licencia fonética china. Puede que sea necesario algún tiempo hasta que la gente esté de acuerdo con este procedimiento y luchemos conjuntamente contra la piratería. 2 Firma digital La firma digital se establece sobre la base de un sistema de cifrado de clave pública. El método de cálculo involucrado en la generación de la firma digital es la conocida función hash, también llamada función hash (función hash). La función hash es en realidad un proceso de cálculo matemático. Este proceso computacional se basa en un método computacional que crea una representación numérica o una forma comprimida de información en forma de un valor de función hash o un resultado de función hash (a menudo llamado resumen de mensaje o identificador de mensaje). En el caso de una función hash segura (a veces llamada función hash unidireccional), es prácticamente imposible deducir la información original a partir de los resultados conocidos de la función hash. Por lo tanto, la función hash permite que el software opere con una cantidad de datos más pequeña y predecible para generar firmas digitales, pero mantiene un alto grado de correlación con el contenido de la información original y garantiza efectivamente que la información no ha sido modificada de ninguna manera. después de ser firmado digitalmente. La llamada firma digital es una cadena digital que solo puede ser generada por el remitente de la información y no puede ser falsificada por otros. También es una prueba de la autenticidad de la información enviada por el remitente. Al firmar un documento o cualquier otro dato, el firmante primero debe definir con precisión el alcance de lo que se va a firmar. La función hash en el software del firmante calculará un valor de función hash único para el mensaje firmado (para fines prácticos). Finalmente, la contraseña privada del firmante se utiliza para convertir el valor del resultado de la función hash en una firma digital. La firma digital resultante es exclusiva tanto del mensaje que se firma como de la contraseña privada utilizada para crear la firma digital. Una firma digital (una firma digital del resultado de la función hash de un mensaje) se adjunta al mensaje y se almacena y transmite junto con el mensaje.
Sin embargo, también se pueden almacenar y transmitir como una unidad de datos independiente, siempre que se mantenga un vínculo fiable con la información correspondiente. Porque una firma digital es exclusiva de la información que firma. 3 Huella digital La tecnología de huellas digitales es una nueva tecnología de protección de derechos de autor de productos digitales desarrollada en los últimos años. La toma de huellas digitales se refiere al uso de datos redundantes y aleatoriedad que prevalecen en las obras digitales para introducir un cierto error en cada copia de los datos distribuidos, haciendo que la copia sea única, de modo que cuando se descubre una copia de redistribución ilegal, una tecnología de protección de derechos de autor para obras digitales. que rastrea los errores en la copia hasta el comprador original deshonesto. Generalmente, el error introducido se refiere a información relacionada con el usuario y un determinado proceso de compra. Cuando un editor descubre información de autorización distribuida ilegalmente, puede rastrear a los usuarios distribuidos ilegalmente basándose en esta información. El sistema de huellas digitales se puede dividir en dos partes: algoritmo y protocolo. El algoritmo incluye estrategias de codificación, decodificación, incrustación, extracción y distribución de datos de huellas dactilares, mientras que la parte del protocolo especifica cómo interactúan las entidades para lograr diversas funciones. y sistema de seguimiento. 4 Vigilancia de transmisiones El sistema de marcas de agua desarrollado por el Instituto de Investigación Técnica de la Corporación de Radiodifusión de Corea (KBS TRI) incorpora información de derechos de autor en transmisiones de video sin comprimir antes de la compresión MPEG-2 y detecta marcas de agua en videos recibidos sin el video original. Utilice una clave segura para generar la marca de agua y la ubicación de incrustación de la marca de agua. La intensidad de la marca de agua incrustada para cada píxel está determinada por el sistema visual humano invisible. La tecnología de marca de agua de KBS cumple con los requisitos de invisibilidad, robustez y seguridad. Las marcas de agua en el contenido transmitido identifican a la emisora original y pueden detectar copias ilegales y reutilizaciones no autorizadas del contenido. Para vídeos de definición estándar, la información incrustada como marca de agua en el vídeo es un identificador de derechos de autor de 64 bits; para vídeos de alta definición, es un identificador de derechos de autor de 128 bits. Los bits de marca de agua del identificador de derechos de autor se generan mediante una clave de seguridad utilizada para la seguridad del sistema de marcas de agua. La marca de agua está incrustada en el dominio espacial de la secuencia de vídeo antes de la compresión MPEG-2 para la transmisión de televisión digital. Por lo tanto, la marca de agua debe sobrevivir a la compresión MPEG-2. La imperceptibilidad de una marca de agua está determinada por su fuerza. Para lograr imperceptibilidad, se desea que la intensidad de la marca de agua sea lo más baja posible, mientras que para lograr robustez, se desea que la intensidad de la marca de agua sea lo más alta posible. Por tanto, el diseño de sistemas de marca de agua implica siempre un compromiso entre imperceptibilidad y robustez. Por lo tanto, según el sistema visual humano, la intensidad de la marca de agua está diseñada para ser diferente en cada píxel. Las marcas de agua se detectan en la secuencia MPEG-2 transmitida. El algoritmo de detección requiere más de 30 fotogramas de vídeo. Los usuarios ilegales pueden llevar a cabo diversos ataques a contenidos digitales que contengan marcas de agua. Por lo tanto, el sistema de marca de agua de KBS está diseñado para cumplir con los requisitos de robustez. Con el avance de la TI y la tecnología digital, la protección de los derechos de autor del contenido de la televisión digital se ha vuelto cada vez más importante en el entorno de transmisión de televisión digital. La tecnología de marca de agua se considera la solución más viable para la televisión digital terrestre. 5 Comunicación segura La tecnología de marca de agua digital también se puede aplicar para asegurar la comunicación de información. Las comunicaciones secretas tienen usos importantes en los campos de inteligencia, militar y otros. El sistema debe garantizar que ambas partes puedan comunicarse normalmente y que el enemigo no robe el contenido de la comunicación. Tradicionalmente, las comunicaciones secretas se han logrado principalmente mediante técnicas criptográficas. Por lo tanto, por el bien de la seguridad nacional, varios países no escatiman esfuerzos para desarrollar sus propias tecnologías criptográficas para garantizar la seguridad de las comunicaciones secretas. Con el desarrollo de la tecnología de red de China, los usuarios comunes también esperan que sus comunicaciones en China no sean escuchadas por terceros. Por lo tanto, la tecnología de criptografía ha salido de la caja negra del ejército y se utiliza cada vez más en las redes de China. Pero incluso si el algoritmo de contraseña está diseñado cuidadosamente, el enemigo aún puede descifrarlo. Lo que es más grave es que nos resulta difícil detectar que la contraseña ha sido descifrada. Continuar usándola será extremadamente peligroso. para enviar inteligencia. Por otro lado, si el enemigo detecta que se está transmitiendo texto cifrado en el canal, incluso si no puede descifrarse en poco tiempo, destruirá deliberadamente nuestro canal de comunicación para impedir nuestra comunicación. Si nuestro personal de inteligencia está recopilando información en el extranjero, el uso de contraseñas para transmitir archivos puede revelar fácilmente sus identidades. Por lo tanto, además de cumplir el requisito básico de confidencialidad, las comunicaciones secretas también deben ser extremadamente ocultas y difíciles de detectar.
Con el desarrollo de Internet China, personas de todo el mundo pueden enviar fácilmente correos electrónicos y diversos archivos a través de Internet China. Internet China es extremadamente abierta e insegura. Si podemos ocultar información secreta en algunos archivos comunes como imágenes, MP3 y WAV. El portador de ocultación de información puede considerarse como un canal de comunicación, la información a ocultar puede considerarse como una señal que debe transmitirse y la incorporación y extracción de información pueden considerarse como los procesos de modulación y demodulación en la comunicación, respectivamente. Dado que es difícil detectar la existencia de información de marca de agua digital en datos multimedia, parte de la información importante puede ocultarse en datos multimedia ordinarios durante el proceso de transmisión, evitando así la escucha y el seguimiento de terceros. A través de la transmisión ordinaria de Internet, será difícil para el enemigo descubrir la existencia de información secreta y, por lo tanto, no destruirá activamente el canal de comunicación, garantizando así la seguridad de la comunicación