【摘要】:通常用Alice和Bob表示进行掩密通信的双方,利用基于TCP/IP组的信息隐匿技术,在公开的计算机网络上进行掩密信息的通信。因此,TCP/IP中的掩密信道模型可表示为图4-3所示。要用这种隐蔽信道的实现安全传输,要注意以下三点:图4-3 TCP/IP中的掩密信道模型图①为增强安全性,Alice和Bob应考虑使用对称密钥,以便只有Bob才能准确地检测出秘密信息。②为形成真正意义上的掩密信道,要求通信中任何第三方“不能检测”到掩密信道的存在。
通常用Alice和Bob表示进行掩密通信的双方,利用基于TCP/IP组的信息隐匿技术,在公开的计算机网络上进行掩密信息的通信。
用Ck表示Alice和Bob要传输的秘密信息,用来携带Ck的网络包序列{Pk}称为掩护网络包序列,通过密钥Key将秘密信息Ck隐匿在{Pk}中的算法称为掩密算法(Stego-al-groithm),产生的网络包序列{Sk}称为掩密网络包序列(Stego-network Packet Sequence)。Alice通过公开的计算机网络将{Sk}传送给Bob,Bob根据提取或探测算法提取秘密信息Ck。因此,TCP/IP中的掩密信道模型可表示为图4-3所示。要用这种隐蔽信道的实现安全传输,要注意以下三点:
图4-3 TCP/IP中的掩密信道模型图(www.xing528.com)
①为增强安全性,Alice和Bob应考虑使用对称密钥,以便只有Bob才能准确地检测出秘密信息。
②为形成真正意义上的掩密信道,要求通信中任何第三方“不能检测”到掩密信道的存在。而含密网络包序列Sk在到达Bob之前可能要经过一个或多个中间网络节点,所以,仅当中间网络节点在处理包序列时不能发现{Pk}和{Sk}的差别,才能保证形成掩密信道。这里所说的“不能检测”是相对标准的网络节点时处理性能而言,而不是人的观测。
③为掩密通信的顺利进行,还应假设掩密网络包序列不因缓冲器容量的限制而丢弃,也不会因传输途中的噪声而失真。只要考虑到服务质量(QOS)而设立优先机制,这种假设是可以的。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。