信息基于LSB图像之加密信息隐藏应用实现

qq隐藏ip  时间:2021-03-03  阅读:()

基于L SB图像之加密信息隐藏应用实现学 院 计算机学院

专 业 网络工程

姓 名 陈义海 学 号 160205104720

指导老师 林开荣 职 称 教授

中国·珠海

二○二〇年五月

北京理工大学珠海学院2020届本科生毕业论文

诚信承诺书

本人郑重承诺本人承诺呈交的毕业设计《基于LSB图像之加密信息隐藏应用实现》是在指导教师的指导下独立开展研究取得的成果文中引用他人的观点和材料均在文后按顺序列出其参考文献设计使用的数据真实可靠。

本人签名

日期年月日

北京理工大学珠海学院2020届本科生毕业论文

基于LSB图像之加密信息隐藏应用实现

摘 要

随着Internet的发展人们越来越频繁的传递信息在给人们带来便利的同时也给人们的安全和隐私带来了隐患。从很久以前人们就开始了解如何保护自己的信息发展到现在信息安全主要分为两方面密码学和信息隐藏。本文在密码学这块的研究主要是RSA算法、 AES算法和3DES算法。

RS A是在1977年被提出来的属于非对称加密算法广泛用于公钥加密和电子商务中。

而对于信息隐藏技术方面本文主要研究LS B算法。

LSBLe astS ignificant Bits算法一种常见的空间域数据隐藏算法它替换了最低有效位以隐藏秘密信息。通过LSB算法隐藏的信息一般来说肉眼察觉不出来能很好地的保护秘密信息。

RS A算法可以将信息加密成密文而LS B算法可以将加密后的密文隐藏到图片之中人们的肉眼根本分辨不出来将两者结合起来可以更有效的保护信息安全。

关键词加密信息隐藏 LSB算法 RS A算法

北京理工大学珠海学院2020届本科生毕业论文

Implementation of encrypted information hiding based on LSB image

Abstract

With the development of the Internet,people are passing information more and morefrequently,which brings convenience to people,but also brings hidden dangers to people'ssecurity and privacy.From a long time ago,people began to understand how to protect theirown information.From now on, information security is mainly divided into two aspects,cryptography and information hiding.The research on cryptography in this article is mainlyabout RSA algorithm,AES algorithm and 3DES algorithm.

RSA was introduced in 1977 and belongs to asymmetric encryption algorithm,which iswidely used in public key encryption and e-commerce.

As for the information hiding technology, this paper mainly studies the LSB algorithm.

LSB(LeastS ignificant Bits)algorithm:a common spatial data hiding algorithm,whichreplaces the least significant bit to hide secret information.The information hidden by theLSB algorithm is generally invisible to the naked eye,and can well protect secret information.

The RSA algorithm can encrypt information into ciphertext,and the LSB algorithm canhide the encrypted ciphertext in the picture,people can't distinguish it by the naked eye.Combining the two can effectively protect information security.

Keywords:encryption, information hiding,LS B algorithm,RS A algorithm

北京理工大学珠海学院2020届本科生毕业论文

目录

一、前言. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

一本设计的目的、意义及应达到的技术要求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

二本设计在国内外的发展概况及存在的问题. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

三主要研究目标和内容. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

四本设计应解决的主要问题. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

二、系统需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

一用户需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

二功能需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

三性能需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

四可靠性需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

五安全性需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

三、可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

一技术可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

二经济可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

三操作可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

四性能可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

五安全可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

四、相关技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

一信息隐藏概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

二信息隐藏模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

1嵌入对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

2掩体对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

3 隐藏对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

4密钥. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

三信息隐藏的分类. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

四信息隐藏的特点. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

1透明性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

2不可检测性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

3鲁棒性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

4 自恢复性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

5安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

6对称性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

1

北京理工大学珠海学院2020届本科生毕业论文

7可纠错性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

五信息隐藏技术与密码学技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

六 LSB算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

七RS A算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

1算法描述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

2.RS A的安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

3.RS A的优缺点. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

八AES算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

1.AES简述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

2.AES的总体结构. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

3.AES的详细结构. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21

九 3DES算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

1.3DES算法简述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

2.3DES算法的安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26

五、系统设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

一研究的基本思路和方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

二总体设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

三加密隐藏功能模块. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

四提取解密功能模块. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28

六、系统测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30

一RS A加密和解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31

二AES加密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33

三AES解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35

四 3DES加密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36

五 3DES解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38

六 LSB算法隐藏测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39

七、总结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47

参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48

致谢. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49

附录. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50

2

北京理工大学珠海学院2020届本科生毕业论文

一、前言

随着Inte rne t时代的到来人们接收信息的速度越来越快。人们在尽情享受网络便利的同时大量的隐私也随之暴露。近年来 因个人隐私的暴露而被不法分子乘虚而入的事件不断发生所以我们对互联网的安全要保持一定的警惕性。信息的传递大部分都是以文字和图像为主一小部分是音频和视频。有时候人们就是因为没有对这些信息进行一定的保护结果被不法分子利用最后造成严重后果。

一本设计的目的、意义及应达到的技术要求

随着时代的进步科学技术飞速发展信息的传递也越来越频繁使得人们待在家里就能知道世界上任何地方发生的事情。但是科技在发展的同时也给人们的安全带来了隐患。因为今天人们已经离不开互联网了甚至网上有人调侃断网是现代“十大酷刑”之一 由此可见网络对于我们的重要性。可是人们在使用网络的同时大量的个人信息绑定在上面如以一来人们的信息就很容易被泄露。而且在网络时代中信息的传递也是很频繁的像发消息晒朋友圈这些信息的传递就很容易被某些“有心人”窃取用做不法行为就如之前有则新闻讲的就是有人根据某个明星发的朋友圈照片从而推断出了该明星的住处。仔细想想如果被想对你不利的人知道了你的住处后果不堪设想。

如今互联网上的人鱼龙混杂随着技术的发展不法分子的手段也层出不穷。之前甚至出过一款AI换脸的技术软件只要你想你可以把照片上的人脸换成任何一个你想换的脸大众在沉迷娱乐的同时却没想过自己的信息早已被泄露。因为该软件在你使用之前会有一堆的保密协议但是一般人哪会仔细看这些密密麻麻的协议内容其中一条就是当你使用该软件进行换脸后那么你的照片肖像权也会同意授权给开发公司使用。

由此可见人们的大量原创照片就会被泄露如果被用去诈骗或进行其他不法行为必定会对社会的安定造行一定的影响。有些人有保护意识的话会在自己的照片上加上水印来维护自己照片版权。但是加上水印的话必定会对照片造成一定的美观影响而且还会影响照片质量。而LSB隐藏算法可以很好地解决这些问题它在帮人们加上商标的同时不仅起到了保护版权的作用而且肉眼一般分辨不出来不会影响照片的观感。

由换脸事件可以看出人们对于个人信息和隐私的保护还不够重视本设计就是希望能让人们对于自己平时传递的文本信息进行一定的加密和隐藏从而让人们知道信息的重要性还可以增强人们保护其信息的意识。

另外本设计的技术要求并不高操作简单只需要用户把自己需要传递的信息加密成密文然后再运用LSB算法把加密后的信息隐藏到载体图片当中这样一来就能实现信息加密和隐藏的双结合。

3

北京理工大学珠海学院2020届本科生毕业论文

二本设计在国内外的发展概况及存在的问题

信息安全一直以来都是一个重要的安全问题随着Internet的发展 网络上有很多信息。 如果无法保证网络安全一旦被不法分子盗用和挪用安全信息必定对社会的稳定产生一定影响如果严重的话可能还会威胁到国家的安全。因此信息安全技术变得越来越重要重要加强信息保护和改进加密技术是当务之急。

信息隐藏技术是当前信息安全中的重要技术它可以将秘密信息隐藏在载体中是一种使用价值和次数比较高的信息保护手段。而对于信息隐藏载体数字图像是使用次数最多的。在本设计中使用的信息隐藏算法是LSB算法这是一种典型的空间域算法。

其实无论是国内还是国外都有着很多功能强大的加密软件除了可以进行数据加密之外还能对文件和磁盘进行加密而且加密算法也是多种多样相比之下本设计的技术方面就显得比较低端。

在如今的时代中随着各种软件和热门应用的兴起人们的生活越来越便利衣食住行各种各样的软件应有尽有但人们在使用这些软件的同时大量的个人信息被上传到云端加上国内人们对于自己信息的保护意识都比较薄弱因此信息泄露的风险很大。而且国内民用的加密软件很少大多数是企业使用的居多。有些人会从网上下载一些简单的加密工具来使用但是网上的软件大多数是捆绑软件居多不仅安全性未知有的甚至还捆绑着病毒。所以本设计就可以派上用场了虽然技术层面不是很高但是在安全方面有一定的保证而且本设计是结合了加密和隐藏可以更好地保护信息防止信息泄露造成人们的损失。

三主要研究目标和内容

本设计的研究目标是运用加密算法实现对信息的加密 同时运用LSB算法对加密后的信息进行隐藏为在网络中保护信息方面和解决目前网络中数据安全问题起到一定作用。

本设计的主要研究内容是基于LSB算法实现信息加密图像隐藏应用是基于三种加密算法加上LSB算法用于实现信息的加密和隐藏从而保护信息的安全。在加密过程中有RSA、AES和3DES三种算法供用户选择用户可以根据需要选择一种加密算法对需要传输的信息进行加密。加密完成后用户还可以选择自己喜欢的载体图像用来隐藏加密后的信息。

本设计中具备的功能如下

加密用户首先选择自己需要的加密算法然后输入密钥和要加密的信息点击加密按钮即可完成加密。

4

北京理工大学珠海学院2020届本科生毕业论文

隐藏用户可以选择自己喜欢的载体图像然后把密文通过算法隐藏到图像中。

提取从载体图像中提取之前隐藏的密文。

解密选择加密时使用的算法然后输入密钥即可将密文解密成明文。

四本设计应解决的主要问题

本设计是一个结合加密和隐藏的加密系统。本设计中运用的三种加密算法 RS A、AES和3DES都是安全度和复杂度都比较高的热门加密算法所以在安全性上有一定的保证。而且本设计不仅仅是简单的对信息进行加密还会运用LSB算法对加密后的进行隐藏。在隐藏过程中用户可以选择自己喜欢的载体图像而不是固定的载体图像因此会有一定的灵活性。本设计中的最主要问题就是界面的设计因为本设计的程序实现是使用Python语言来实现的而Python语言在实现界面方面有很大的局限性。需要解决的另一个问题就是算法的程序实现。

5

阿里云香港 16核32G 20M 999元/月

阿里云香港配置图提速啦是成立于2012年的十分老牌的一个商家这次给大家评测的是 阿里云香港 16核32G 20M 这款产品,单单说价格上就是十分的离谱原价8631元/月的现价只要 999元 而且还有个8折循环优惠。废话不多说直接进入正题。优惠时间 2021年8月20日-2021年9月20日 优惠码 wn789 8折优惠阿里云香港BGP专线 16核32G 10M带宽 优惠购买 399元购买链接阿里云...

hostkey荷兰/俄罗斯机房,GPU服务器

hostkey应该不用说大家都是比较熟悉的荷兰服务器品牌商家,主打荷兰、俄罗斯机房的独立服务器,包括常规服务器、AMD和Intel I9高频服务器、GPU服务器、高防服务器;当然,美国服务器也有,在纽约机房!官方网站:https://hostkey.com/gpu-dedicated-servers/比特币、信用卡、PayPal、支付宝、webmoney都可以付款!CPU类型AMD Ryzen9 ...

RangCloud19.8元/月,香港cn2云主机,美国西雅图高防云主机28元/月起

rangcloud怎么样?rangcloud是去年年初开办的国人商家,RangCloud是一家以销售NAT起步,后续逐渐开始拓展到VPS及云主机业务,目前有中国香港、美国西雅图、韩国NAT、广州移动、江门移动、镇江BGP、山东联通、山东BGP等机房。目前,RangCloud提供香港CN2线路云服务器,电信走CN2、联通移动直连,云主机采用PCle固态硬盘,19.8元/月起,支持建站使用;美国高防云...

qq隐藏ip为你推荐
百度手写百度手写怎么不见了迅雷云点播账号求一个迅雷云点播vip的账号,只是看的,绝不动任何手脚。分词技术中文分词的应用三星s8什么时候上市三星s8什么时候首发三星s8什么时候上市三星s8什么时候上市 三星s8上市时间网站推广外链我是新手SEO,请问网站怎样做外链推广聚美优品红包聚美优品301活动红包的使用规则是什么?怎么在图片上写文字怎么才能在图片上写字呢怎样申请支付宝如何申请支付宝?2018最火爆的歌曲快手最火的20首歌曲都有哪些?
云网数据 edgecast 星星海 香港服务器99idc 标准机柜尺寸 一元域名 isp服务商 卡巴斯基破解版 1元域名 河南移动梦网 linode支付宝 秒杀品 游戏服务器出租 存储服务器 hdsky cdn加速 WHMCS 香港打折信息 神棍节 crontab 更多