Red de conocimiento informático - Conocimiento informático - ¿Cuáles son las aplicaciones de la criptografía en la tecnología de ocultación de información?

¿Cuáles son las aplicaciones de la criptografía en la tecnología de ocultación de información?

¿Cuáles son las aplicaciones de la criptografía en la tecnología para ocultar información?

1 Protección de los derechos de autor

Con el rápido desarrollo de la tecnología de las comunicaciones, las cuestiones de seguridad de la información se han vuelto muy prominentes y las obras digitales (como La protección de los derechos de autor de obras de arte informáticas, imágenes escaneadas, música digital, vídeos, animaciones tridimensionales, etc.) se ha convertido en un tema candente. Dado que las obras digitales se pueden copiar y modificar fácilmente, y se pueden hacer exactamente igual que la obra original, el creador original tiene que utilizar algunos métodos que dañan gravemente la calidad de la obra para agregar una marca de derechos de autor, pero esta marca claramente visible puede ser fácilmente manipulado. La aparición de marcas de agua digitales utiliza el principio de ocultación de datos para hacer que las marcas de derechos de autor sean invisibles o inaudibles, lo que no daña el trabajo original y logra el propósito de protección de los derechos de autor. En otras palabras, la tecnología de marca de agua digital incorpora cierta información de etiqueta relacionada o no con el contenido multimedia directamente en el contenido multimedia, pero no afecta el valor de uso del contenido original y no se percibe ni se nota fácilmente. A través de la información oculta en el contenido multimedia, las personas pueden confirmar quién es el creador y el comprador del contenido y comprobar si la información es verdadera y completa. La tecnología de marcas de agua de audio digital es una dirección de investigación importante en la tecnología de ocultación de información.

La información que debe mantenerse confidencial está incrustada en el audio a través de un algoritmo especial, lo que hace imposible que las personas descubran y destruyan esta información sin afectar el efecto de escucha normal (es decir, tiene transparencia auditiva). ). Cuando se utiliza, la información se extrae de la computadora mediante el mismo método. A través de esta información oculta en el contenido de audio, es posible identificar si el objeto está protegido, monitorear la difusión de datos protegidos, identificar la autenticidad, resolver disputas de derechos de autor y proporcionar evidencia de certificación para el tribunal. La actual tecnología de marcas de agua de audio digital tiene la función de rastrear copias ilegales, pero es incapaz de prevenir la piratería. Técnicamente, al comprar obras de audio, debes ingresar tu información básica durante el proceso de facturación, y los coleccionistas pueden incluso tomar una foto del comprador e incrustar esta información en la canción. Por supuesto, hay cuestiones de privacidad involucradas, por lo que esta información sólo se utilizará en casos de piratería y protección de derechos de autor, pero no en otros casos. Esto es similar a la necesidad de información sobre los clientes por parte de las empresas de telecomunicaciones. Si aparece una copia pirateada en el mercado, el departamento judicial comprará una y extraerá la marca de agua para saber quién es la fuente de la difusión. Si esto es legalmente posible, entonces la gente tendrá que pasar por un procedimiento más al comprar obras de audio, como rellenar un formulario al registrarse en un hospital o abrir una llamada telefónica en una empresa de telecomunicaciones. Puede que la gente tarde algún tiempo en darse cuenta de este programa y luchar contra la piratería.

2 Firmas digitales

Las firmas digitales se basan en criptografía de clave pública. Las operaciones involucradas en la generación de firmas digitales se denominan funciones hash, también conocidas como "funciones hash" (Hash Function). La función hash es en realidad un proceso de cálculo matemático. Este proceso computacional crea una expresión numérica o una forma comprimida de información (a menudo denominada "resumen de información" o "identificador de información") en forma de "valor de función hash" o "resultado de función hash". Se calculan "Resumen de mensaje" o "Identificador de mensaje"). Con funciones hash seguras (a veces llamadas funciones hash unidireccionales), es prácticamente imposible deducir la información original a partir de los resultados conocidos de la función hash. Por lo tanto, las funciones hash permiten que el software opere con cantidades de datos más pequeñas y predecibles para generar firmas digitales sin dejar de ser muy relevantes para el contenido del mensaje original y garantizar efectivamente que el mensaje no ha sido firmado digitalmente de ninguna manera.

La llamada firma digital es una cadena digital que solo puede ser generada por el remitente de la información y no puede ser falsificada por otros. También es una prueba de la autenticidad de la información enviada por el remitente. . Al firmar un documento u otra información, el firmante primero debe definir con precisión el alcance del contenido a firmar. Una función hash en el software del firmante calculará un valor de función hash único para el mensaje firmado (para fines prácticos). Finalmente, el resultado de la función hash se convierte en una firma digital utilizando la contraseña privada del firmante. La firma digital resultante es exclusiva tanto de la información firmada como de la contraseña privada utilizada para crear la firma.

Una firma digital (una firma digital del resultado de una función hash de mensaje) se adjunta al mensaje y se almacena y transmite con el mensaje. Sin embargo, las firmas digitales también pueden almacenarse y transmitirse como unidades de datos independientes, siempre que se mantenga un vínculo fiable con la información correspondiente. Esto se debe a que una firma digital es exclusiva de la información que firma.

3 Huella digital

La huella digital es un nuevo tipo de tecnología de protección de derechos de autor de productos digitales desarrollada en los últimos años. La toma de huellas digitales se refiere a una tecnología de protección de derechos de autor para obras digitales. Utiliza los datos redundantes y la aleatoriedad que se encuentran comúnmente en las obras digitales para introducir un cierto error en cada copia de los datos distribuidos, haciendo que la copia sea única. Cuando se descubren copias redistribuidas ilegalmente, se producen errores. en las copias se puede rastrear hasta el comprador deshonesto original.

Con carácter general, los errores introducidos son información relativa al usuario y al proceso de compra concreto. Cuando un editor descubre que la información de la licencia se ha distribuido ilegalmente, puede utilizar esta información para rastrear al usuario que la distribuyó ilegalmente. El sistema de huellas digitales se puede dividir en dos partes: algoritmo y protocolo. El algoritmo incluye estrategias de codificación, decodificación, incrustación, extracción y distribución de datos de huellas dactilares. La parte del protocolo estipula cómo interactúan las entidades para lograr el sistema de seguimiento y distribución de datos.

4 Monitoreo de transmisiones

El sistema de marcas de agua desarrollado por el Instituto de Investigación de Tecnología del Servicio de Radiodifusión de Corea (KBS TRI) incorpora información de derechos de autor en la transmisión de video sin comprimir antes de la compresión MPEG-2 y detecta marcas de agua. en videos recibidos sin el video original. La clave de seguridad se utiliza para generar la marca de agua y la ubicación de incrustación de la marca de agua. La tecnología de marca de agua de KBS cumple con los requisitos de invisibilidad, robustez y seguridad. Las marcas de agua en el contenido transmitido pueden identificar a la emisora ​​original y detectar copias ilegales y reutilizaciones no autorizadas del contenido.

La información incrustada como marca de agua en el vídeo es un identificador de derechos de autor de 64 bits para vídeos SD y un identificador de derechos de autor de 128 bits para vídeos HD. Los bits de marca de agua del identificador de derechos de autor se generan mediante una clave de seguridad utilizada para la seguridad del sistema de marca de agua. La marca de agua está incrustada en el dominio espacial de la secuencia de vídeo antes de la compresión MPEG-2 para la transmisión de televisión digital. Por lo tanto, la marca de agua debe poder soportar la compresión MPEG-2. La imperceptibilidad de una marca de agua depende de la fuerza de la marca de agua. Para la imperceptibilidad, es deseable que la intensidad de la marca de agua sea lo más baja posible, mientras que para la robustez, es deseable que la intensidad de la marca de agua sea lo más alta posible. Por lo tanto, el diseño de sistemas de marca de agua siempre busca un compromiso entre imperceptibilidad y robustez. Por lo tanto, la intensidad de la marca de agua está diseñada para ser diferente en cada píxel según el sistema visual humano. La marca de agua se detecta en el flujo de datos MPEG-2 transmitido. El algoritmo de detección requiere más de 30 fotogramas de vídeo. Los usuarios ilegales pueden realizar diversos ataques a contenidos digitales que contengan marcas de agua. Por lo tanto, el diseño del sistema de marca de agua de KBS debe cumplir con requisitos de robustez.

Con el desarrollo de la tecnología de la información y la tecnología digital, la protección de los derechos de autor del contenido de la televisión digital se ha vuelto cada vez más importante en el entorno de transmisión de televisión digital. La tecnología de marca de agua se considera la solución más viable para la televisión digital terrestre.

5 Comunicación segura

La tecnología de marca de agua digital también se puede aplicar para asegurar la comunicación de información. Las comunicaciones secretas tienen usos importantes en los campos de inteligencia, militar y otros. El sistema debe garantizar que ambas partes puedan comunicarse normalmente y que el enemigo no robe el contenido de la comunicación. Tradicionalmente, la comunicación secreta se ha logrado principalmente mediante criptografía. Por lo tanto, por el bien de la seguridad nacional, los países no escatiman esfuerzos para desarrollar su propia tecnología de criptografía para garantizar la seguridad de las comunicaciones secretas. Con el desarrollo de la tecnología de red, los usuarios comunes también esperan que sus comunicaciones de red no sean escuchadas por terceros. Por lo tanto, la tecnología criptográfica derivada de cajas negras militares se ha utilizado cada vez más en la red. Pero incluso un algoritmo de contraseña bien diseñado puede ser descifrado por el enemigo. Lo que es más grave es que nos resulta difícil darnos cuenta de que la contraseña ha sido descifrada. Seguir utilizando contraseñas para enviar información. Por otro lado, si el enemigo descubre que se está transmitiendo texto cifrado en el canal, incluso si no puede descifrarse en poco tiempo, destruirá deliberadamente nuestro canal de comunicación y nos hará imposible comunicarnos. Si nuestro personal de inteligencia está recopilando inteligencia en el extranjero, el uso de contraseñas para transmitir archivos puede exponer fácilmente sus identidades. Por lo tanto, además de cumplir requisitos básicos de confidencialidad, las comunicaciones secretas también deben estar muy ocultas y ser difíciles de descubrir.

Con el desarrollo de Internet, personas de todo el mundo pueden enviar fácilmente correos electrónicos y diversos archivos a través de Internet, pero Internet es extremadamente abierto e inseguro. Si podemos ocultar información secreta en algunos archivos comunes, como imágenes, MP3 y WAV. El portador de información oculta puede considerarse como un canal de comunicación, la información oculta puede considerarse como la señal a transmitir y la incorporación y extracción de información puede considerarse como el proceso de modulación y demodulación en la comunicación.

Dado que la información de marca de agua digital presente en los datos multimedia es difícil de detectar, parte de la información importante puede ocultarse en los datos multimedia ordinarios durante el proceso de transmisión, evitando así la escucha y el seguimiento de terceros. A través de la transmisión ordinaria por Internet, será difícil para el enemigo descubrir la existencia de información secreta y, por lo tanto, no destruirá activamente el canal de comunicación, garantizando así la seguridad de la comunicación.