理论教育 保障音视频信息安全的基本原理

保障音视频信息安全的基本原理

时间:2023-09-01 理论教育 版权反馈
【摘要】:尽管“音视频”信息的采集、特征提取与分析算法已经日趋成熟与完善,逐步进入国家经济、工农业生产、科技研发、国防军事以及社会生活的方方面面,并取得显著的有益效果。然而,人们的“担心”与“顾虑”也随之而至,会不会因为人类生物信息被“广泛”采集和传输而造成“个人隐私”的泄漏等。这是当前国内外存在的较为普遍的社会争议。为此,在国家完善法制与法治的同时,还有更为有效的技术手段予以解决。

保障音视频信息安全的基本原理

尽管“音视频”信息的采集、特征提取与分析算法已经日趋成熟与完善,逐步进入国家经济、工农业生产、科技研发、国防军事以及社会生活的方方面面,并取得显著的有益效果。然而,人们的“担心”与“顾虑”也随之而至,会不会因为人类生物信息被“广泛”采集和传输而造成“个人隐私”的泄漏等。这是当前国内外存在的较为普遍的社会争议。

当然,任何事物均存在它的正/反两面性。随着一种新的问题(矛盾)出现,人们完全有智慧将出现的“问题(矛盾)”限制在最小的范围,使其负面影响降到最低程度。为此,在国家完善法制与法治的同时,还有更为有效的技术手段予以解决。其中,最为基本的科学方法就是将人类生物信息采集与处理的全过程实施科学“加密”,因为任何被采集源信息均可采用数学方式表达与存储,而数学公式的“加密”就属于一件“轻而易举之事”。

人脸识别技术中人脸原图被采集后的数字图像是采用二维矩阵(灰度图像)或高维矩阵(彩色图像)来表达(描述)的。以二维灰度数字图像为例,令原图的灰度数字图像二维矩阵为A,则可以通过加密矩阵E来实现后续所有步骤的信息安全,即(www.daowen.com)

一旦被采集的图像遭遇中途窃取也“无关紧要”,因为被窃取的是B,而非A,“打开”B,看到的是一幅“乱七八糟”的灰度图(或者是一堆乱码)。只有通过解密(或破译)的方法才能恢复原图的A,即

以此类推,还有其他加密/解密算法,同时还可以进行多层次和多维的加密手段和算法,使得“破译者”要想“解密”变得更为困难,甚至完全达到“不可能解密”的程度。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈