信息伪装

更新时间:2023-12-07 17:27

信息伪装,顾名思义就是把真实的信息伪装成其他与真正要传输的无关的信息。加密的数据传输没有绝对的安全,除非你的加密算法足够强大,让黑客无机可乘,但是在现代这个硬件高速发展,并行化计算日新月异的社会,强大的计算处理能力对破解加密传输的数据也不无可能。而且加密后传输的数据更加容易引起黑客的注意,成为黑客攻击的焦点,此地无银三百两就是这个道理。

简介

顾名思义就是把真实的信息伪装成其他与真正要传输的无关的信息

详细介绍

发展背景

杨教授表示,最安全的传输方式还是信息隐藏,人们最早用来保护信息安全的方法是信息伪装,“黑

话”就是一个典型的例子。早期的信息伪装要求人们必须记住原话与用来打掩护的话之间的对应关系,如果传递的信息多一些、复杂一些,就很不方便了。到了后来,为了提高信息安全传输的效率,人们开始

转向用密码来保护信息安全,并一直沿用至今。密码机可以将原始信息自动转换成人们不能直观判读的代码,在接收端再通过相反的过程将信息解读出来,大大提高了效率。

在今天的各种计算机网络上,每天都有大量的重要信息被转换成一串串毫无意义的代码后传输。如果加密方法好的话,即使黑客们得到了这些代码也无济于事。但是,这种加密方法有一个致命的缺点,

它等于是在“提醒”黑客们“此地无银三百两”,告诉黑客们这儿正在传输重要的信息。  杨义先说,绝对可靠的密码是没有的,密码可以通过计算机的计算破译。随着网络和计算机的普及,联网并行计算的技术也日趋成熟和普及。在网络上,任何一个人破解密码的计算能力都不能低估。如

果你“提醒”了黑客们你在传输重要信息,那么,黑客们就可以有的放矢地调动若干台计算机联网进行破译计算。在美国,已经多次发生了号称“绝对牢固”的密码被计算机爱好者联网破译的事件。  如果破译失败,恼羞成怒的黑客们可能会将信息破坏,使得合法的接收者也无法解读出所传递的信息。

信息伪装技术的研究

1993年以后,国际信息安全专家们开始认识到,密码不是保护信息安全的最佳方式,在许多场合,给信息铺上一层日常生活的伪装以麻痹攻击者是更有效的保护方式。原先从事密码学研究的杨义先,也

将研究重心转向了信息伪装技术的研究。  他在研究中发现,有了计算机的帮助,可以进行非常复杂的伪装。利用冗余的信息空间,不仅仅可以隐藏文字、图片,还可以隐藏声音甚至影像,例如,在一张《狮子王》的光盘中隐藏影片《泰坦尼克》

的内容。利用他的算法,已经能够在一张图片中隐藏四张图片。  一张图片还可以分在几张图片中伪装,光看其中的一张看不出什么隐含的信息来,必须将几张图片通过一个约定的规则“叠”在一起后才能读出来,这被杨义先称为“叠像术”。“叠像术”可以用来制

作电子防伪标识等。  杨义先正在将信息伪装技术发展到话音传输上,这在世界上还是第一次。在实验室里,记者听到,经过他的“替音术”的处理,生意伙伴之间的电话密谈,变成了一段家庭主妇之间的家长里短的闲聊。

杨义先说,使用“替音术”制成的安全电话将会有广阔的市场前景。

杨义先说,在今年的全国政协九届二次会议上,他提出的议案之

一就是关于信息安全传输技术的。

免责声明
隐私政策
用户协议
目录 22
0{{catalogNumber[index]}}. {{item.title}}
{{item.title}}