论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 管理论文 >> 工商管理论文 >> 电子商务论文 >> 正文 会员中心
 工商管理理论论文   企业战略论文   企业文化论文   电子商务论文   企业研究论文
信息隐藏技术在电子商务中的应用
[摘要] 本文探讨了利用信息隐藏技术在电子商务中进行数据保密、交易认证、防伪及保证数据完整性等方面的应用,以解决电子商务发展过程中所面临的安全威胁。
  [关键词] 信息隐藏信息安全电子商务数据保密防伪
  通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如des),还是安全性更高的公开密钥系统(rsa),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。
  
  一、信息隐藏技术的含义与方法
  
  信息隐藏技术(information hiding),也称作数据隐藏(data hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。wWw.11665.COm应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。
  信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。
  在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the least significant bits,lsb)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的lsb直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。lsb算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(lsm);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、dct(低频分量)变换等。

  二、信息隐藏技术在电子商务中的应用
  
  目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:
  1.数据保密
  在具体电子商务活动中,数据在internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。
  2.数据的不可抵赖性
  在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。
  3.防伪
  商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。
  4.数据的完整性
  对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。
  
  三、隐藏技术的未来发展
  
  经过多年的努力,信息隐藏技术的研究已经取得了很大进展,国际上先进的信息隐藏技术现已能做到使隐藏有其他信息的信息,不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击。但总的来说,作为一个实用技术,信息隐藏技术尚不完善,通常在一个宿主信息中可以隐藏的数据尺寸量与其经历变换处理(如有损压缩、调制等)或抵抗恶意攻击(如篡改、删除等)的能力是一种矛盾。另外宿主信息往往体积太大,网络传递有难度。同时,水印验证体系的建立、法律的保护等因素也是信息隐藏技术在迈向实用化中不可缺少的应用环境。另外,信息隐藏技术发展到今天,还没有找到自己的理论依据,没有形成理论体系。目前虽然使用密码加密仍是网络上最主要的信息安全传输手段,信息隐藏技术在理论研究、技术成熟度和实用性方面都无法与之相比,但它潜在的价值是无法估量的,相信其必将在未来的电子商务安全体系中发挥重要作用。
  • 上一个管理论文:
  • 下一个管理论文:
  •  作者:王振勇 张晓敏 [标签: 信息 技术 电子商务 中的 应用 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    新型电力信息系统运行维护体系的探究与分析
    基于信息网络下的企业物流管理研究
    计算机信息技术对物流管理影响探究
    浅谈图书馆活动中信息不对称问题
    如何提升边远地区中学生的信息素养
    国内电子信息技术存在的问题及发展趋势探讨
    民航空管网络信息安全对策分析
    天津市农村水利管理信息化体系模式
    后勤档案管理在医院信息管理中的作用研究
    利用信息系统提高对医院公共卫生管理的探究
    基于信息产业的人力资源动态激励体系构建
    汽车产业跨企业协同信息管理竞争力的实现方
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有