2.5.2 信息隐藏与密码学技术比较