¿Cuáles son las aplicaciones de la criptografía en la tecnología de ocultación de información?
1 Protección de los derechos de autor
Con el rápido desarrollo de la tecnología de las comunicaciones, las cuestiones de seguridad de la información se han vuelto muy prominentes y las obras digitales (como La protección de los derechos de autor del arte informático, las imágenes escaneadas, la música digital, el vídeo y la animación tridimensional se ha convertido en un tema candente en la actualidad. Dado que es muy fácil copiar y modificar una obra digital, y puede ser exactamente igual a la obra original, el autor original tiene que utilizar algunos métodos que dañan seriamente la calidad de la obra para agregar marcas de derechos de autor, pero esto es obvio y visible. La marca puede ser fácilmente alterada. La aparición de marcas de agua digitales utiliza el principio de ocultación de datos para hacer que las marcas de derechos de autor sean invisibles o inaudibles, lo que no daña la obra original pero también logra el propósito de proteger los derechos de autor. En otras palabras, la tecnología de marca de agua digital incorpora directamente alguna información de marca relacionada o irrelevante con el contenido multimedia, pero no afecta el valor de uso del contenido original y los humanos no la perciben ni notan fácilmente. A través de esta información oculta en el contenido multimedia, las personas pueden confirmar quién es el creador y el comprador del contenido y comprobar si la información es verdadera y completa. La tecnología de marcas de agua de audio digital es una dirección de investigación importante en la tecnología de ocultación de información.
La información a mantener confidencial se incrusta en el audio mediante un algoritmo especial sin afectar el efecto de escucha normal (es decir, tiene transparencia auditiva), lo que imposibilita que las personas detecten y destruyan dicha información. Cuando quieras usarlo, puedes extraerlo usando el mismo método en tu computadora. A través de la información oculta en el contenido de audio, es posible determinar si el objeto está protegido, monitorear la difusión de datos protegidos, identificar la autenticidad, resolver disputas de derechos de autor y proporcionar evidencia de certificación para el tribunal. La tecnología actual de marcas de agua de audio digital tiene la función de rastrear copias ilegales, pero no puede prevenir la piratería. Técnicamente, cuando compras una pieza sonora, ingresas tu información básica durante el proceso de facturación, y el destinatario puede incluso tomar una foto del comprador e incrustar esa información en la canción. Por supuesto, esto implica cuestiones de privacidad, por lo que esta información sólo puede utilizarse bajo protección de piratería y derechos de autor, y no puede utilizarse en otras circunstancias. Ésta es la misma razón por la que las empresas de telecomunicaciones necesitan información de los clientes. Si hay una versión pirateada en el mercado, las autoridades judiciales comprarán una, extraerán la marca de agua del interior y sabrán quién es el origen del problema. Si esto se puede implementar legalmente, la gente tendrá que pasar por un trámite más para comprar obras de audio, como ir al hospital para registrarse o ir a Telecom para hacer una llamada telefónica y completar un formulario. Puede que a la gente le lleve algún tiempo aceptar el proceso y tomar medidas enérgicas contra la piratería.
2Firma digital
La firma digital se basa en el sistema de cifrado de clave pública. El método de operación involucrado en la generación de la firma digital se llama función hash, también conocida como "función hash". La función hash es en realidad un proceso de cálculo matemático. Este proceso de cálculo se basa en un método computacional que crea una expresión numérica o compresión de información en forma de "valor de función hash" o "resultado de función hash" (a menudo llamado "resumen de información" o "identificación de información"). En el caso de una función hash segura (a veces llamada función hash unidireccional), la información original en realidad no se puede deducir del resultado de la función hash conocida. Por lo tanto, la función hash permite que el software opere con datos menos predecibles para generar firmas digitales, manteniendo al mismo tiempo un alto grado de correlación con el contenido de la información original, asegurando efectivamente que la información no haya sido modificada después de ser firmada digitalmente.
La llamada firma digital es una cadena digital que sólo puede ser generada por el remitente de la información y no puede ser falsificada por otros. También acredita la autenticidad de la información enviada por el remitente. Al firmar un documento o cualquier otro dato, el firmante primero debe definir exactamente el alcance de lo que se va a firmar. Luego, una función hash en el software del firmante calcula un valor de función hash único para el mensaje firmado (para fines prácticos). Finalmente, la contraseña privada del firmante se utiliza para convertir el valor del resultado de la función hash en una firma digital. La firma digital resultante es exclusiva tanto de la información de firma como de la contraseña privada utilizada para crear la firma digital.
Una firma digital (una firma digital del resultado de la función hash del mensaje) se adjunta al mensaje y se almacena y transmite con el mensaje. Sin embargo, también se puede almacenar y transmitir como una unidad de datos independiente, siempre que mantenga una conexión fiable con la información correspondiente. Porque una firma digital es exclusiva de la información que firma.
3 Huella Digital
La tecnología de huella digital es una nueva tecnología de protección de derechos de autor de productos digitales desarrollada en los últimos años. La toma de huellas digitales se refiere a una tecnología de protección de derechos de autor para obras digitales. Utiliza la redundancia y la aleatoriedad que prevalecen en las obras digitales para introducir ciertos errores en cada copia de datos distribuida para hacer que la copia sea única, haciendo así que la copia sea única. Los errores en las copias pueden atribuirse al comprador original deshonesto.
Por lo general, los errores introducidos se refieren a información relacionada con el usuario y con un determinado proceso de compra. Cuando un editor descubre información de autorización publicada ilegalmente, se puede rastrear al usuario publicado ilegalmente en función de esta información. El sistema de huellas digitales se puede dividir en dos partes: algoritmo y protocolo. El algoritmo incluye estrategias de codificación, decodificación, incrustación, extracción y distribución de datos de huellas dactilares, mientras que la parte del protocolo especifica cómo interactúan las entidades para lograr sistemas de distribución y seguimiento de datos con diversas características.
4 Monitoreo de transmisiones
El sistema de marcas de agua desarrollado por el Instituto de Investigación Técnica de la Corporación de Radiodifusión de Corea (KBS TRI) incorpora información de derechos de autor en transmisiones de video sin comprimir antes de la compresión MPEG-2 y detecta marcas de agua en Recibí videos sin el video original. Utilice claves de seguridad para generar marcas de agua y ubicaciones para incrustar marcas de agua. La intensidad de la marca de agua incrustada en cada píxel está determinada por el sistema visual humano invisible. La tecnología de marca de agua de KBS cumple con los requisitos de invisibilidad, robustez y seguridad. Las marcas de agua en el contenido transmitido pueden identificar a la emisora original y detectar copias ilegales y reutilizaciones no autorizadas del contenido.
Para vídeos SD, la información incrustada como marca de agua en el vídeo es un identificador de derechos de autor de 64 bits; para vídeos HD, es un identificador de derechos de autor de 128 bits. Los bits de marca de agua del identificador de derechos de autor se generan mediante una clave de seguridad utilizada para la seguridad del sistema de marcas de agua. En la transmisión de televisión digital, la marca de agua se incrusta en el dominio espacial de la secuencia de vídeo antes de la compresión MPEG-2. Por lo tanto, la marca de agua debe poder soportar la compresión MPEG-2. La imperceptibilidad de una marca de agua está determinada por su fuerza. Para lograr imperceptibilidad, queremos que la intensidad de la marca de agua sea lo más baja posible y, para mayor solidez, queremos que la intensidad de la marca de agua sea lo más alta posible. Por lo tanto, el diseño de sistemas de marcas de agua siempre implica un equilibrio entre imperceptibilidad y robustez. Por lo tanto, la intensidad de la marca de agua está diseñada para ser diferente en cada píxel según el sistema visual humano. Detecta marcas de agua en transmisiones MPEG-2 transmitidas. El algoritmo de detección requiere más de 30 fotogramas de vídeo. Los usuarios ilegales pueden realizar diversos ataques a contenidos digitales que contengan marcas de agua. Por lo tanto, el sistema de marca de agua de KBS está diseñado para cumplir con los requisitos de robustez.
Con el avance de la tecnología de la información y la tecnología digital, en el entorno de comunicación de la televisión digital, la protección de los derechos de autor del contenido de la televisión digital se ha vuelto cada vez más importante. La tecnología de marca de agua se considera la solución más viable para la televisión digital terrestre.
5. Comunicación segura
La tecnología de marca de agua digital también se puede aplicar para asegurar la comunicación de información. Las comunicaciones confidenciales desempeñan un papel importante en los campos de inteligencia, militar y otros. El sistema debe garantizar que ambas partes puedan comunicarse normalmente y que el enemigo no robe el contenido de la comunicación. Tradicionalmente, las comunicaciones seguras se han logrado principalmente mediante técnicas criptográficas. Por lo tanto, por el bien de la seguridad nacional, cada país no escatima esfuerzos para desarrollar su propia tecnología criptográfica para garantizar la seguridad de las comunicaciones confidenciales. Con el desarrollo de la tecnología de red, los usuarios comunes también esperan que sus comunicaciones en la red no sean escuchadas por terceros. Por lo tanto, la tecnología de criptografía ha salido de la caja negra de los militares y se utiliza cada vez más en la red. Sin embargo, incluso un algoritmo criptográfico bien diseñado puede ser descifrado por un enemigo. Lo que es más grave es que nos resulta difícil detectar que la contraseña ha sido descifrada. Será extremadamente peligroso seguir usando esta contraseña para enviar información. Por otro lado, si el enemigo detecta que se transmite texto cifrado en el canal, incluso si no puede descifrarse en un corto período de tiempo, destruirá deliberadamente nuestro canal de comunicación e impedirá nuestra comunicación. Si nuestros oficiales de inteligencia están recopilando información en el extranjero, el envío de documentos mediante contraseñas podría exponer fácilmente sus identidades. Por lo tanto, las comunicaciones secretas no sólo deben cumplir los requisitos básicos de confidencialidad, sino también ser extremadamente ocultas y difíciles de detectar.
Con el desarrollo de Internet, personas de todo el mundo pueden enviar fácilmente correos electrónicos y diversos archivos a través de Internet, lo cual es muy abierto e inseguro.
Si podemos ocultar información secreta en algunos archivos comunes, como imágenes, MP3 y WAV. El portador de ocultación de información puede considerarse como un canal de comunicación, la información a ocultar puede considerarse como la señal a transmitir y la incorporación y extracción de información pueden considerarse como los procesos de modulación y demodulación en la comunicación, respectivamente.
Dado que es difícil detectar la existencia de información de marca de agua digital en datos multimedia, parte de la información importante se puede ocultar en datos multimedia ordinarios durante el proceso de transmisión para evitar ser escuchada y monitoreada por terceros. Cuando se transmite a través de Internet normal, será difícil para los enemigos descubrir la existencia de información secreta, por lo que no destruirán activamente el canal de comunicación, garantizando así la seguridad de la comunicación.