Colección de citas famosas - Colección de consignas - Analizar el estado y el papel de la tecnología de cifrado en el sistema de seguridad de la información

Analizar el estado y el papel de la tecnología de cifrado en el sistema de seguridad de la información

La criptografía ya es familiar para la gente y se utiliza ampliamente en todos los ámbitos de la vida. La tecnología de cifrado se ha estudiado durante muchos años y existen muchos métodos de cifrado. Sin embargo, dado que el cifrado informa claramente a los usuarios que este archivo u otro medio ha sido cifrado, el ladrón definitivamente utilizará varias herramientas de descifrado para descifrarlo y obtener el texto cifrado. Si bien la longitud y la potencia del cifrado continúan aumentando, también lo hacen las herramientas de descifrado. Y debido al rápido desarrollo del rendimiento de las computadoras, el tiempo de descifrado se ha acortado, por lo que las limitaciones del uso del cifrado se han hecho evidentes.

El ocultamiento de información, el ocultamiento de información se remonta al año 1499 d.C. Tiene una larga historia. Pero no fue hasta la década de 1990 que la gente del mundo de TI le dio nuevo contenido, convirtiéndolo en otra herramienta poderosa para proteger la información después de la tecnología de cifrado. La diferencia obvia entre el ocultamiento de información y el cifrado de información tradicional es que la tecnología de cifrado tradicional tiene como objetivo ocultar el contenido de la información y hacer que los archivos cifrados sean difíciles de entender, mientras que el ocultamiento de información tiene como objetivo ocultar la existencia de información secreta. Por lo tanto, el desarrollo de la ciencia y la tecnología ha convertido la tecnología de ocultación de información en un nuevo punto de investigación en la era de la información. No sólo desarrolla las ventajas de la tecnología de ocultación tradicional, sino que también tiene características modernas únicas. Para los académicos que estudian la seguridad de la información, estudiar el ocultamiento de información es muy significativo y urgente.

Investigación relacionada sobre ocultamiento de información

En la investigación sobre ocultamiento de información, la investigación principal es sobre algoritmos de ocultamiento de información y comunicación encubierta. Entre los algoritmos de ocultación de información, se encuentran principalmente algoritmos de dominio espacial y algoritmos de dominio de transformación. El algoritmo de ocultación de información de dominio espacial más típico es el algoritmo LSB, y el algoritmo de dominio de transformación más típico es el algoritmo de transformación wavelet. Dado que la solidez del algoritmo LSB es relativamente pobre, el trabajo de investigación y mejora relevante es mejorar su solidez. Para el algoritmo de transformación wavelet, dado que la transformada wavelet tiene buenas características locales del video y los estándares de compresión JPEG2000 y MPEG4 utilizan el algoritmo de transformación wavelet para lograr tasas de compresión más altas, la tecnología de ocultación de información basada en la transformada wavelet se ha convertido en una investigación actual. punto de acceso. Generalmente, según las características visuales humanas, la información secreta se comprime con una cierta proporción de wavelet. El proceso de compresión aumenta la capacidad de incrustación de los datos. Luego, los coeficientes wavelet se cuantifican y se convierten en datos de flujo binario. La señal portadora también se somete a transformación wavelet, y se seleccionan coeficientes wavelet y parámetros de incorporación apropiados para incorporar información. Debido a que hay docenas de wavelets, y cada wavelet tiene diferentes características y diferentes selecciones de parámetros, es necesario descartar métodos con mejor ocultamiento y mayor capacidad a través de experimentos, para lograr los tres objetivos de imperceptibilidad, robustez y capacidad. equilibrio entre ellos. Además, también puede reemplazar primero los coeficientes wavelet de los puntos pares con el promedio de los coeficientes wavelet de los dos puntos adyacentes. Este promedio se llama interpolación y sirve como la posición donde se incrustan los datos secretos.

Etapas de implementación del ocultamiento de información

En términos generales, el ocultamiento de información se divide en cuatro etapas: etapa de preprocesamiento, etapa de incrustación, etapa de transmisión y etapa de extracción. Para lograr seguridad en cada etapa, el algoritmo de cifrado debe introducirse en la etapa de preprocesamiento. En la etapa de incrustación, se utiliza un algoritmo de ocultación de información basado en wavelets, y en la etapa de transmisión, se realiza una comunicación encubierta, de modo que también sea seguro utilizar la etapa de transmisión. Por lo tanto, esta solución de ocultación de información formará un sistema seguro, que no sólo puede ocultar el contenido de información secreta, sino también ocultar al receptor y al remitente de la comunicación, estableciendo así una comunicación oculta.

Ámbito de aplicación de la ocultación de información

Las ventajas de la ocultación de información determinan que tiene una amplia gama de perspectivas de aplicación. Su ámbito de aplicación incluye: protección de transacciones electrónicas en comercio electrónico, comunicación confidencial. , aspectos de protección de derechos de autor, control de copia y seguimiento de operaciones, autenticación y firmas. El ocultamiento de información se divide principalmente en esteganografía y marca de agua digital. La tecnología de marca de agua digital se utiliza principalmente para la protección de derechos de autor, el control de copias y el seguimiento de operaciones. En la protección de derechos de autor, la información de derechos de autor se integra en multimedia (incluidas imágenes, audio, video y texto) para lograr identificación, anotaciones y protección de derechos de autor. La aplicación de la tecnología de marcas de agua digitales ya está muy madura. Otra rama del ocultamiento de información es la esteganografía. La esteganografía se clasifica de diferentes maneras: se puede clasificar según la estructura del sistema de esteganografía: se divide en esteganografía pura, esteganografía de clave y esteganografía de clave pública. Clasificación espacial: se puede dividir; en esteganografía de canal, esteganografía de dominio espacial y esteganografía de dominio de transformación, según la clasificación del portador de esteganografía, se puede dividir en esteganografía de texto, esteganografía de voz, esteganografía de video y esteganografía binaria.