当前位置:首页 > 物联网 > 《物联网技术》杂志
[导读]摘 要:文中从通信和接收信息安全的角度出发,提出了一种基于私钥混合同步技术的信息隐藏方案。发送端信息生成公式(M1⊕M)@K1=D,M1为收发双方的同步伪随机序列,M为真正的信息数据,K1为双方的私钥信息,发送端原始信息M经过二级调制产生信息D;接收端通过私钥K1和伪随机序列M1(t)解调出真实的信息M,从而实现了信息传播过程中的隐藏,防止信息在传输过程中被泄露、篡改,保证信息的安全。

引 言

信息隐藏起源于隐写术,其目的在于保护重要的信息。早期人们用含淀粉的水写字,用碘酒获取隐藏的信息,但随着信息安全应用需求逐渐严苛,各种信息隐藏的方法与手段被逐一发现,编码加密、数字水印、复杂的数学加密算法等,之后人们不仅仅满足于对信息源的保护,也开始关注信息传播的信道,如生活中的U 盾、最新的量子加密等技术。本文在信息安全研究环境下,从通信和接收信息安全的角度,研究并提出了一种基于私钥混合同步技术的信息隐藏方案 [1]。

1 原理

目前信息隐藏的手段主要分为两类,从信息源和信息传播方式两个角度来考虑。传统信息隐写方式包括编码加密,数字水印,音频嵌入,数学算法加密等。随着高性能PC 机处理器的诞生,一些传统的信息隐藏方法显露出诸多弊端,如数学算法依赖性强、信息传播渠道单一、人为因素泄密等,导致信息泄密风险较高[2]。

文中信息隐藏方案的实现基于信息传播渠道这一出发点。实验发送方模型公式 :M1@M@K1=D,M1为收发双方同步序列码(M1 为一伪随机码序列)、M 为原始信息、信息 M1 经过二级调制产生信息 D,K1为收发双方私钥,由随机码序列 P1(t)及收发双方同步序列 M1(t)的起始参照同步信息 P2两部分组成,其中 P1(t)由随机码生成器产生、P2参与到收发双方的同步校验信息提取工作。信息 D 生成的二级调制过程 :原始的信息 M 与同步序列 M1 形成一级调制的发送端调制码 S(t),S(t)=M1⊕ M ;一级调制码 S(t)与私钥 K1中的随机码序列部分 P1(t)二级调制生成信息 D(t)。接收端通过私钥 K1 和同步序列 M1 解调出真实的信息 M。

2 实验仿真模型

2.1 信息 M对应的二进制序列 M(t)

首先将原始文本信息通过编码转化为一串二进制序列码元 M(t),M(t)二进制码序列的实现方法是利用图 1 所示的二进制文本转换软件实现文本信息与二进制编码信息的转换。文中文本进制转换软件目前支持英文字母与二进制信息的编码转换。图 1、图 2 分别对应于文本字母信息转换为二进制编码及二进制编码与文本信息之间的转换。

图1 文本文件转换为二进制代码 图 2 二进制代码转换为文本

由图 1 得知原始信息 M 对应的二进制码元序列为 M(t)=01001101。信息发送方选取二进制转换标准的原因在于现代数字化通信中广泛使用二进制数(即 0 和 1 )及其组合表示各种信息。信息序列 M(t)=01001101对应的码图如图3所示。

图 3 数据 M 对应的码序列 M(t)

图 3 所示的信息 M(t)=01001101,其中1 表示高电平,0 表示低电平。

2.2 收发双方同步序列码 M1(t)

M1 为收发双方同步序列码。接收端通过,同步序列提取传播信道中 M(1t)序列隐藏的信息 M(t)。M1为一伪随机码序列,由伪随机码序列发生器产生。同步伪随机码序列 M1(t)看似一组杂乱无章的随机噪声码,其实是按照一定规律编排起来的、可以复制的周期性的二进制序列。本文选取的伪随机码序列如图 4 所示,伪随机码序列中的周期重复单元 m1(t)序列如图 5 所示。同步伪随机序列码 M(1t)看似一组无规律随机码,但实际却是一组 1011110001101100111000111000 的 31 位可复制的周期性随机码[3]。

图 4 同步提取伪随机码 M1(t)序列

图 5 伪随机码序列中的周期重复单元 m1(t)序列

2.3 发送端一级调制码 S(t)

发送端调制码 S(t)=M1⊕M。本文实验模型 M1(t)与 M(t)为异或得到的一级调制码 S(t)。由上文可知 m1(t)= 1011110001101100111000111000,收发双方同步序列 M1(t)的起 始参照同步信息 P2 为发送方选取的同步信息 M1(t)的具体信 息,这部分信息和本文仿真模型的随机码 P1(t)一起作为私钥 K1 交于接收方。备注 m1(t)=1011110001101100111000111000 为 收发双方同步序列中重复的周期码,M1(t)为本文具体通信中 用于收发双方同步提取的同步序列 M1(t)=Xm1(t),X 视具体的 通信案例而定。本文仿真模型一级调制码 S(t)对应的关系为: S(t)=M1⊕M,M1(t)和 M(t)序列为模 2 运算后实现的扩频 [4]。 扩频后一级调制码 S(t)序列如图 6 所示。

基于私钥混合同步技术的信息隐藏方案研究

通过上述一级调制,可将原拟发送的几十比特速率的电 文变换成几兆甚至几十兆比特发送速率的由电文和伪随机噪声 码组成的组合码 S(t)。原始信息 M(t)经过一级调制后实现 的效果是增加了频带宽度,减小了信噪。从通信安全的角度来 说,信噪比越小,信号深埋在噪声之中,越不易被他人捕获, 具有极强的保密性 [5-7]。

2.4 二级调制

一级调制码 S(t)与私钥 K1 中的随机码序列部分 P1(t) 二级调制生成信息 D(t)。二级调制过程中最重要的部分即为 私钥 K1 中的随机码序列部分 P1(t)。P1(t)及收发双方同步序 列 M1(t)的起始参照同步信息 P2 组成私钥 K1,与公开信道分离, 独立传送给接收方。接收端通过私钥 K1 中的随机序列 P1(t) 和伪随机序列 M1(t)解调出真实的信息 M。

P1(t)为随机码序列,由随机码生成器产生,本文选取 随机码序列 P1(t)=11110101,共 8 位,如图 7 所示。


图 7 二级调制随机码 P1(t)序列

二级调制过程 :D(t)=S(t)⊕ P1(t)。S(t)与 P1(t)的关系为模 2 运算后得到的 D(t)码序列,如图 8 所示。

图 8 二级调制码 D(t)序列

二级调制 D(t)码序列:D(t)=00000100011011001110001 110001011110001101100111000111000。接收端收到(Dt)序列码后,通过私钥 K1中的随机码 P1(t),收发双方同步序列 M1(t)的起始参照同步信息 P2 及信道中公开的伪随机序列码 M1(t)进行逆运算提取隐藏在 D(t)序列码中的真实信息 M[8]。

2.5 通信模型

发送方模型公式 M1@M@K1=D,对应通信模型如图 9 所示。M1 为伪随机码序列,用于收发两端同步提取信息序列。M 为原始信息,信息 M 经过二级调制产生信息 D,K1 为收发双 方私钥,K1 私有信道上传输的为一随机码序列由 P1(t)及收发 双方同步序列 M1(t)的起始参照同步信息 P2 组成,其中 P1(t) 由随机码生成器产生,P2 参与收发双方的同步校验信息提取工 作。公开信道中传输的为原始信息 M 对应的二级调制码序列 D(t),m1(t)=1011110001101100111000111000 为收发双方重 复的周期码伪随机序列码。

基于私钥混合同步技术的信息隐藏方案研究

2.6 接收端解调信息

当接收端接收到公开信道收到的二级调制码序列 D(t)后, 首先利用私有信道中的 PB(t)得到发送端的一级调制码 S(t), 其次利用 M1(t)=1011110001101100111000111000 为收发双方 重复周期码的 NM1(t)伪随机序列码及 P2 参与到收发双方的 同步校验信息,进行逆运算解调出发送端的原始信息 M[9]。

2.7 技术创新

本文从通信和接收信息安全的角度,研究并提出了一种基于私钥混合同步技术的信息隐藏方案。通信模型中所采用的私 钥混合同步技术的信息隐藏方案较传统隐写法而言,避免了信 息传播渠道的单一。隐藏方案所涉及的扩频、收发双方的同步 校验信息及私有信道中的随机码序列等技术措施都增加了信息 的安全性与非法用户破解信息的难度 [10]。

3 结 语

本文从通信和接收信息安全的角度出发,提出了一种基于 私钥混合同步技术的信息隐藏方案。发送方采用二级调制将真 实信息 M 隐藏于公开信息序列 nm1(t)中,信息传播过程结 合公开信道及私有信道传输信息,只有接收方是合法的用户才 能通过合法的算法解调出隐藏的信息 M。本文信息隐写方案 较传统信息隐藏技术而言更安全,算法更复杂,破解难度更大。


本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

FIT 格式支持存储镜像的hash值,并且在加载镜像时会校验hash值。这可以保护镜像免受破坏,但是,它并不能保护镜像不被替换。而如果对hash值使用私钥签名,在加载镜像时使用公钥验签则可以保护镜像不被替换。因此,公钥必...

关键字: FIT 格式 存储镜像 私钥

摘要:水泥窑协同处置工艺使用的垃圾混合上料系统,由生活垃圾缓存仓、污泥缓存仓、单轴螺旋输送机、双轴混合螺旋输送机、卧式强力混合器、液压柱塞泵和辅助设备等组成。成套混合上料系统在使用过程中,混合环节和高压泵送环节会遇到液压...

关键字: 混合 一体化 实践

摘 要:文中从通信和接收信息安全的角度出发,提出了一种基于LSB算法实现信息隐藏的方案。发送端信息生成公式为(M1@M2)@K1=D,其中M1为发送方原始载体数据的二进制序列,M2为特定信息数据的二进制序列,K1为收发双...

关键字: 私钥 LSB算法 逆解调 信息隐藏

摘 要:文中从保护高校核心文件收发安全的角度出发,对隐写术与密码术之间的应用关系进行探讨,在此基础上研究隐写术在高校机密文件发送方和接收方之间信息传递的安全性。先将服务器中的重要文件通过文本转换软件转换成文本; 再在文本...

关键字: 二进制 隐写术 信息隐藏 文本

摘 要:从保护通信中信息的角度研究了LED光线编码通信,从而实现了隐藏信息的目的,可防止非法用户窃取、截获通信中的重要信息。文中的信息隐藏技术基于通信双方LED灯内置控制开关的无线芯片,按照预定发送的二进制编码控制LED...

关键字: 二进制 编码 信息隐藏 无线芯片

扔垃圾一定要谨慎,检查好再扔,千万别手一滑,扔掉了让你成为亿万富翁的机会!

关键字: 程序员 硬盘 比特币 私钥

对于需要从高输入电压转换到极低输出电压的应用,有不同的解决方案。

关键字: 电压转换 混合 级联

就在比特币大涨的时候,英国一名IT工程师将7500枚比特币扔掉了……

关键字: 硬盘 私钥 比特币 程序员

什么是混合信号PCB的分区设计,?本文通过举例说明的方式,给大家分享了如何搞定混合信号PCB的分区设计,话不多说,直入主题,各位做好笔记哈!如何降低数字信号和模拟信号间的相互干扰呢?在设计之前必须了解电磁兼容(EMC)的...

关键字: PCB 混合 信号

8月13日,在2020年的架构日活动上,Intel正式宣布了第二代混合x86处理器Alder Lake,采用了全新的Golden Cove大核心和Gracemont小核心架构,实现了性能与功耗的平衡,

关键字: alder Intel lake 处理器 混合
关闭
关闭