信息基于LSB图像之加密信息隐藏应用实现

qq隐藏ip  时间:2021-03-03  阅读:()

基于L SB图像之加密信息隐藏应用实现学 院 计算机学院

专 业 网络工程

姓 名 陈义海 学 号 160205104720

指导老师 林开荣 职 称 教授

中国·珠海

二○二〇年五月

北京理工大学珠海学院2020届本科生毕业论文

诚信承诺书

本人郑重承诺本人承诺呈交的毕业设计《基于LSB图像之加密信息隐藏应用实现》是在指导教师的指导下独立开展研究取得的成果文中引用他人的观点和材料均在文后按顺序列出其参考文献设计使用的数据真实可靠。

本人签名

日期年月日

北京理工大学珠海学院2020届本科生毕业论文

基于LSB图像之加密信息隐藏应用实现

摘 要

随着Internet的发展人们越来越频繁的传递信息在给人们带来便利的同时也给人们的安全和隐私带来了隐患。从很久以前人们就开始了解如何保护自己的信息发展到现在信息安全主要分为两方面密码学和信息隐藏。本文在密码学这块的研究主要是RSA算法、 AES算法和3DES算法。

RS A是在1977年被提出来的属于非对称加密算法广泛用于公钥加密和电子商务中。

而对于信息隐藏技术方面本文主要研究LS B算法。

LSBLe astS ignificant Bits算法一种常见的空间域数据隐藏算法它替换了最低有效位以隐藏秘密信息。通过LSB算法隐藏的信息一般来说肉眼察觉不出来能很好地的保护秘密信息。

RS A算法可以将信息加密成密文而LS B算法可以将加密后的密文隐藏到图片之中人们的肉眼根本分辨不出来将两者结合起来可以更有效的保护信息安全。

关键词加密信息隐藏 LSB算法 RS A算法

北京理工大学珠海学院2020届本科生毕业论文

Implementation of encrypted information hiding based on LSB image

Abstract

With the development of the Internet,people are passing information more and morefrequently,which brings convenience to people,but also brings hidden dangers to people'ssecurity and privacy.From a long time ago,people began to understand how to protect theirown information.From now on, information security is mainly divided into two aspects,cryptography and information hiding.The research on cryptography in this article is mainlyabout RSA algorithm,AES algorithm and 3DES algorithm.

RSA was introduced in 1977 and belongs to asymmetric encryption algorithm,which iswidely used in public key encryption and e-commerce.

As for the information hiding technology, this paper mainly studies the LSB algorithm.

LSB(LeastS ignificant Bits)algorithm:a common spatial data hiding algorithm,whichreplaces the least significant bit to hide secret information.The information hidden by theLSB algorithm is generally invisible to the naked eye,and can well protect secret information.

The RSA algorithm can encrypt information into ciphertext,and the LSB algorithm canhide the encrypted ciphertext in the picture,people can't distinguish it by the naked eye.Combining the two can effectively protect information security.

Keywords:encryption, information hiding,LS B algorithm,RS A algorithm

北京理工大学珠海学院2020届本科生毕业论文

目录

一、前言. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

一本设计的目的、意义及应达到的技术要求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

二本设计在国内外的发展概况及存在的问题. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

三主要研究目标和内容. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

四本设计应解决的主要问题. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

二、系统需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

一用户需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

二功能需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

三性能需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

四可靠性需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

五安全性需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

三、可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

一技术可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

二经济可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

三操作可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

四性能可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

五安全可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

四、相关技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

一信息隐藏概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

二信息隐藏模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

1嵌入对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

2掩体对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

3 隐藏对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

4密钥. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

三信息隐藏的分类. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

四信息隐藏的特点. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

1透明性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

2不可检测性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

3鲁棒性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

4 自恢复性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

5安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

6对称性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

1

北京理工大学珠海学院2020届本科生毕业论文

7可纠错性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

五信息隐藏技术与密码学技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

六 LSB算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

七RS A算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

1算法描述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

2.RS A的安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

3.RS A的优缺点. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

八AES算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

1.AES简述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

2.AES的总体结构. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

3.AES的详细结构. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21

九 3DES算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

1.3DES算法简述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

2.3DES算法的安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26

五、系统设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

一研究的基本思路和方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

二总体设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

三加密隐藏功能模块. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

四提取解密功能模块. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28

六、系统测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30

一RS A加密和解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31

二AES加密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33

三AES解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35

四 3DES加密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36

五 3DES解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38

六 LSB算法隐藏测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39

七、总结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47

参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48

致谢. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49

附录. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50

2

北京理工大学珠海学院2020届本科生毕业论文

一、前言

随着Inte rne t时代的到来人们接收信息的速度越来越快。人们在尽情享受网络便利的同时大量的隐私也随之暴露。近年来 因个人隐私的暴露而被不法分子乘虚而入的事件不断发生所以我们对互联网的安全要保持一定的警惕性。信息的传递大部分都是以文字和图像为主一小部分是音频和视频。有时候人们就是因为没有对这些信息进行一定的保护结果被不法分子利用最后造成严重后果。

一本设计的目的、意义及应达到的技术要求

随着时代的进步科学技术飞速发展信息的传递也越来越频繁使得人们待在家里就能知道世界上任何地方发生的事情。但是科技在发展的同时也给人们的安全带来了隐患。因为今天人们已经离不开互联网了甚至网上有人调侃断网是现代“十大酷刑”之一 由此可见网络对于我们的重要性。可是人们在使用网络的同时大量的个人信息绑定在上面如以一来人们的信息就很容易被泄露。而且在网络时代中信息的传递也是很频繁的像发消息晒朋友圈这些信息的传递就很容易被某些“有心人”窃取用做不法行为就如之前有则新闻讲的就是有人根据某个明星发的朋友圈照片从而推断出了该明星的住处。仔细想想如果被想对你不利的人知道了你的住处后果不堪设想。

如今互联网上的人鱼龙混杂随着技术的发展不法分子的手段也层出不穷。之前甚至出过一款AI换脸的技术软件只要你想你可以把照片上的人脸换成任何一个你想换的脸大众在沉迷娱乐的同时却没想过自己的信息早已被泄露。因为该软件在你使用之前会有一堆的保密协议但是一般人哪会仔细看这些密密麻麻的协议内容其中一条就是当你使用该软件进行换脸后那么你的照片肖像权也会同意授权给开发公司使用。

由此可见人们的大量原创照片就会被泄露如果被用去诈骗或进行其他不法行为必定会对社会的安定造行一定的影响。有些人有保护意识的话会在自己的照片上加上水印来维护自己照片版权。但是加上水印的话必定会对照片造成一定的美观影响而且还会影响照片质量。而LSB隐藏算法可以很好地解决这些问题它在帮人们加上商标的同时不仅起到了保护版权的作用而且肉眼一般分辨不出来不会影响照片的观感。

由换脸事件可以看出人们对于个人信息和隐私的保护还不够重视本设计就是希望能让人们对于自己平时传递的文本信息进行一定的加密和隐藏从而让人们知道信息的重要性还可以增强人们保护其信息的意识。

另外本设计的技术要求并不高操作简单只需要用户把自己需要传递的信息加密成密文然后再运用LSB算法把加密后的信息隐藏到载体图片当中这样一来就能实现信息加密和隐藏的双结合。

3

北京理工大学珠海学院2020届本科生毕业论文

二本设计在国内外的发展概况及存在的问题

信息安全一直以来都是一个重要的安全问题随着Internet的发展 网络上有很多信息。 如果无法保证网络安全一旦被不法分子盗用和挪用安全信息必定对社会的稳定产生一定影响如果严重的话可能还会威胁到国家的安全。因此信息安全技术变得越来越重要重要加强信息保护和改进加密技术是当务之急。

信息隐藏技术是当前信息安全中的重要技术它可以将秘密信息隐藏在载体中是一种使用价值和次数比较高的信息保护手段。而对于信息隐藏载体数字图像是使用次数最多的。在本设计中使用的信息隐藏算法是LSB算法这是一种典型的空间域算法。

其实无论是国内还是国外都有着很多功能强大的加密软件除了可以进行数据加密之外还能对文件和磁盘进行加密而且加密算法也是多种多样相比之下本设计的技术方面就显得比较低端。

在如今的时代中随着各种软件和热门应用的兴起人们的生活越来越便利衣食住行各种各样的软件应有尽有但人们在使用这些软件的同时大量的个人信息被上传到云端加上国内人们对于自己信息的保护意识都比较薄弱因此信息泄露的风险很大。而且国内民用的加密软件很少大多数是企业使用的居多。有些人会从网上下载一些简单的加密工具来使用但是网上的软件大多数是捆绑软件居多不仅安全性未知有的甚至还捆绑着病毒。所以本设计就可以派上用场了虽然技术层面不是很高但是在安全方面有一定的保证而且本设计是结合了加密和隐藏可以更好地保护信息防止信息泄露造成人们的损失。

三主要研究目标和内容

本设计的研究目标是运用加密算法实现对信息的加密 同时运用LSB算法对加密后的信息进行隐藏为在网络中保护信息方面和解决目前网络中数据安全问题起到一定作用。

本设计的主要研究内容是基于LSB算法实现信息加密图像隐藏应用是基于三种加密算法加上LSB算法用于实现信息的加密和隐藏从而保护信息的安全。在加密过程中有RSA、AES和3DES三种算法供用户选择用户可以根据需要选择一种加密算法对需要传输的信息进行加密。加密完成后用户还可以选择自己喜欢的载体图像用来隐藏加密后的信息。

本设计中具备的功能如下

加密用户首先选择自己需要的加密算法然后输入密钥和要加密的信息点击加密按钮即可完成加密。

4

北京理工大学珠海学院2020届本科生毕业论文

隐藏用户可以选择自己喜欢的载体图像然后把密文通过算法隐藏到图像中。

提取从载体图像中提取之前隐藏的密文。

解密选择加密时使用的算法然后输入密钥即可将密文解密成明文。

四本设计应解决的主要问题

本设计是一个结合加密和隐藏的加密系统。本设计中运用的三种加密算法 RS A、AES和3DES都是安全度和复杂度都比较高的热门加密算法所以在安全性上有一定的保证。而且本设计不仅仅是简单的对信息进行加密还会运用LSB算法对加密后的进行隐藏。在隐藏过程中用户可以选择自己喜欢的载体图像而不是固定的载体图像因此会有一定的灵活性。本设计中的最主要问题就是界面的设计因为本设计的程序实现是使用Python语言来实现的而Python语言在实现界面方面有很大的局限性。需要解决的另一个问题就是算法的程序实现。

5

弘速云20.8元/月 ,香港云服务器 2核 1g 10M

弘速云元旦活动本公司所销售的弹性云服务器、虚拟专用服务器(VPS)、虚拟主机等涉及网站接入服务的云产品由具备相关资质的第三方合作服务商提供官方网站:https://www.hosuyun.com公司名:弘速科技有限公司香港沙田直营机房采用CTGNET高速回国线路弹性款8折起优惠码:hosu1-1 测试ip:69.165.77.50​地区CPU内存硬盘带宽价格购买地址香港沙田2-8核1-16G20-...

阿里云金秋上云季,云服务器秒杀2C2G5M年付60元起

阿里云(aliyun)在这个月又推出了一个金秋上云季活动,到9月30日前,每天两场秒杀活动,包括轻量应用服务器、云服务器、云数据库、短信包、存储包、CDN流量包等等产品,其中Aliyun轻量云服务器最低60元/年起,还可以99元续费3次!活动针对新用户和没有购买过他们的产品的老用户均可参与,每人限购1件。关于阿里云不用多说了,国内首屈一指的云服务器商家,无论建站还是学习都是相当靠谱的。活动地址:h...

LOCVPS:美国XEN架构VPS七折,全场八折,日本/新加坡XEN架构月付29.6元起

LOCVPS发来了针对XEN架构VPS的促销方案,其中美国洛杉矶机房7折,其余日本/新加坡/中国香港等机房全部8折,优惠后日本/新加坡机房XEN VPS月付仅29.6元起。这是成立较久的一家国人VPS服务商,目前提供美国洛杉矶(MC/C3)、和中国香港(邦联、沙田电信、大埔)、日本(东京、大阪)、新加坡、德国和荷兰等机房VPS主机,基于XEN或者KVM虚拟架构,均选择国内访问线路不错的机房,适合建...

qq隐藏ip为你推荐
文件夹删不掉文件夹删除不了,怎么办?行业关键词怎么挖掘关键词呢,都有哪些方法怎么样免费装扮qq空间如何免费装扮qq空间安卓应用平台安卓手机下软件哪个网站好网络广告投放网络广告的投放目的是什么?系统分析员系统分析员的工作内容服务器连接异常手机服务器连接异常php购物车php做购物车需要用到哪些技术,这些技术怎么实现网站营运网络运营主要做些什么?网站排名靠前全国B2B网站排名靠前的有哪些
短域名 域名注册使用godaddy 重庆服务器租用 高防dns flashfxp怎么用 60g硬盘 realvnc 777te qingyun isp服务商 t云 godaddyssl webmin ping值 hosts文件修改 so域名 nic bwg 装修瓦工招聘 免费免备案cdn 更多