信息基于LSB图像之加密信息隐藏应用实现

qq隐藏ip  时间:2021-03-03  阅读:()

基于L SB图像之加密信息隐藏应用实现学 院 计算机学院

专 业 网络工程

姓 名 陈义海 学 号 160205104720

指导老师 林开荣 职 称 教授

中国·珠海

二○二〇年五月

北京理工大学珠海学院2020届本科生毕业论文

诚信承诺书

本人郑重承诺本人承诺呈交的毕业设计《基于LSB图像之加密信息隐藏应用实现》是在指导教师的指导下独立开展研究取得的成果文中引用他人的观点和材料均在文后按顺序列出其参考文献设计使用的数据真实可靠。

本人签名

日期年月日

北京理工大学珠海学院2020届本科生毕业论文

基于LSB图像之加密信息隐藏应用实现

摘 要

随着Internet的发展人们越来越频繁的传递信息在给人们带来便利的同时也给人们的安全和隐私带来了隐患。从很久以前人们就开始了解如何保护自己的信息发展到现在信息安全主要分为两方面密码学和信息隐藏。本文在密码学这块的研究主要是RSA算法、 AES算法和3DES算法。

RS A是在1977年被提出来的属于非对称加密算法广泛用于公钥加密和电子商务中。

而对于信息隐藏技术方面本文主要研究LS B算法。

LSBLe astS ignificant Bits算法一种常见的空间域数据隐藏算法它替换了最低有效位以隐藏秘密信息。通过LSB算法隐藏的信息一般来说肉眼察觉不出来能很好地的保护秘密信息。

RS A算法可以将信息加密成密文而LS B算法可以将加密后的密文隐藏到图片之中人们的肉眼根本分辨不出来将两者结合起来可以更有效的保护信息安全。

关键词加密信息隐藏 LSB算法 RS A算法

北京理工大学珠海学院2020届本科生毕业论文

Implementation of encrypted information hiding based on LSB image

Abstract

With the development of the Internet,people are passing information more and morefrequently,which brings convenience to people,but also brings hidden dangers to people'ssecurity and privacy.From a long time ago,people began to understand how to protect theirown information.From now on, information security is mainly divided into two aspects,cryptography and information hiding.The research on cryptography in this article is mainlyabout RSA algorithm,AES algorithm and 3DES algorithm.

RSA was introduced in 1977 and belongs to asymmetric encryption algorithm,which iswidely used in public key encryption and e-commerce.

As for the information hiding technology, this paper mainly studies the LSB algorithm.

LSB(LeastS ignificant Bits)algorithm:a common spatial data hiding algorithm,whichreplaces the least significant bit to hide secret information.The information hidden by theLSB algorithm is generally invisible to the naked eye,and can well protect secret information.

The RSA algorithm can encrypt information into ciphertext,and the LSB algorithm canhide the encrypted ciphertext in the picture,people can't distinguish it by the naked eye.Combining the two can effectively protect information security.

Keywords:encryption, information hiding,LS B algorithm,RS A algorithm

北京理工大学珠海学院2020届本科生毕业论文

目录

一、前言. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

一本设计的目的、意义及应达到的技术要求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

二本设计在国内外的发展概况及存在的问题. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

三主要研究目标和内容. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

四本设计应解决的主要问题. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

二、系统需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

一用户需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

二功能需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

三性能需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

四可靠性需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

五安全性需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

三、可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

一技术可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

二经济可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

三操作可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

四性能可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

五安全可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

四、相关技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

一信息隐藏概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

二信息隐藏模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

1嵌入对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

2掩体对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

3 隐藏对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

4密钥. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

三信息隐藏的分类. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

四信息隐藏的特点. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

1透明性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

2不可检测性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

3鲁棒性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

4 自恢复性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

5安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

6对称性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

1

北京理工大学珠海学院2020届本科生毕业论文

7可纠错性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

五信息隐藏技术与密码学技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

六 LSB算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

七RS A算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

1算法描述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

2.RS A的安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

3.RS A的优缺点. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

八AES算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

1.AES简述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

2.AES的总体结构. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

3.AES的详细结构. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21

九 3DES算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

1.3DES算法简述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

2.3DES算法的安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26

五、系统设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

一研究的基本思路和方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

二总体设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

三加密隐藏功能模块. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

四提取解密功能模块. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28

六、系统测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30

一RS A加密和解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31

二AES加密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33

三AES解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35

四 3DES加密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36

五 3DES解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38

六 LSB算法隐藏测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39

七、总结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47

参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48

致谢. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49

附录. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50

2

北京理工大学珠海学院2020届本科生毕业论文

一、前言

随着Inte rne t时代的到来人们接收信息的速度越来越快。人们在尽情享受网络便利的同时大量的隐私也随之暴露。近年来 因个人隐私的暴露而被不法分子乘虚而入的事件不断发生所以我们对互联网的安全要保持一定的警惕性。信息的传递大部分都是以文字和图像为主一小部分是音频和视频。有时候人们就是因为没有对这些信息进行一定的保护结果被不法分子利用最后造成严重后果。

一本设计的目的、意义及应达到的技术要求

随着时代的进步科学技术飞速发展信息的传递也越来越频繁使得人们待在家里就能知道世界上任何地方发生的事情。但是科技在发展的同时也给人们的安全带来了隐患。因为今天人们已经离不开互联网了甚至网上有人调侃断网是现代“十大酷刑”之一 由此可见网络对于我们的重要性。可是人们在使用网络的同时大量的个人信息绑定在上面如以一来人们的信息就很容易被泄露。而且在网络时代中信息的传递也是很频繁的像发消息晒朋友圈这些信息的传递就很容易被某些“有心人”窃取用做不法行为就如之前有则新闻讲的就是有人根据某个明星发的朋友圈照片从而推断出了该明星的住处。仔细想想如果被想对你不利的人知道了你的住处后果不堪设想。

如今互联网上的人鱼龙混杂随着技术的发展不法分子的手段也层出不穷。之前甚至出过一款AI换脸的技术软件只要你想你可以把照片上的人脸换成任何一个你想换的脸大众在沉迷娱乐的同时却没想过自己的信息早已被泄露。因为该软件在你使用之前会有一堆的保密协议但是一般人哪会仔细看这些密密麻麻的协议内容其中一条就是当你使用该软件进行换脸后那么你的照片肖像权也会同意授权给开发公司使用。

由此可见人们的大量原创照片就会被泄露如果被用去诈骗或进行其他不法行为必定会对社会的安定造行一定的影响。有些人有保护意识的话会在自己的照片上加上水印来维护自己照片版权。但是加上水印的话必定会对照片造成一定的美观影响而且还会影响照片质量。而LSB隐藏算法可以很好地解决这些问题它在帮人们加上商标的同时不仅起到了保护版权的作用而且肉眼一般分辨不出来不会影响照片的观感。

由换脸事件可以看出人们对于个人信息和隐私的保护还不够重视本设计就是希望能让人们对于自己平时传递的文本信息进行一定的加密和隐藏从而让人们知道信息的重要性还可以增强人们保护其信息的意识。

另外本设计的技术要求并不高操作简单只需要用户把自己需要传递的信息加密成密文然后再运用LSB算法把加密后的信息隐藏到载体图片当中这样一来就能实现信息加密和隐藏的双结合。

3

北京理工大学珠海学院2020届本科生毕业论文

二本设计在国内外的发展概况及存在的问题

信息安全一直以来都是一个重要的安全问题随着Internet的发展 网络上有很多信息。 如果无法保证网络安全一旦被不法分子盗用和挪用安全信息必定对社会的稳定产生一定影响如果严重的话可能还会威胁到国家的安全。因此信息安全技术变得越来越重要重要加强信息保护和改进加密技术是当务之急。

信息隐藏技术是当前信息安全中的重要技术它可以将秘密信息隐藏在载体中是一种使用价值和次数比较高的信息保护手段。而对于信息隐藏载体数字图像是使用次数最多的。在本设计中使用的信息隐藏算法是LSB算法这是一种典型的空间域算法。

其实无论是国内还是国外都有着很多功能强大的加密软件除了可以进行数据加密之外还能对文件和磁盘进行加密而且加密算法也是多种多样相比之下本设计的技术方面就显得比较低端。

在如今的时代中随着各种软件和热门应用的兴起人们的生活越来越便利衣食住行各种各样的软件应有尽有但人们在使用这些软件的同时大量的个人信息被上传到云端加上国内人们对于自己信息的保护意识都比较薄弱因此信息泄露的风险很大。而且国内民用的加密软件很少大多数是企业使用的居多。有些人会从网上下载一些简单的加密工具来使用但是网上的软件大多数是捆绑软件居多不仅安全性未知有的甚至还捆绑着病毒。所以本设计就可以派上用场了虽然技术层面不是很高但是在安全方面有一定的保证而且本设计是结合了加密和隐藏可以更好地保护信息防止信息泄露造成人们的损失。

三主要研究目标和内容

本设计的研究目标是运用加密算法实现对信息的加密 同时运用LSB算法对加密后的信息进行隐藏为在网络中保护信息方面和解决目前网络中数据安全问题起到一定作用。

本设计的主要研究内容是基于LSB算法实现信息加密图像隐藏应用是基于三种加密算法加上LSB算法用于实现信息的加密和隐藏从而保护信息的安全。在加密过程中有RSA、AES和3DES三种算法供用户选择用户可以根据需要选择一种加密算法对需要传输的信息进行加密。加密完成后用户还可以选择自己喜欢的载体图像用来隐藏加密后的信息。

本设计中具备的功能如下

加密用户首先选择自己需要的加密算法然后输入密钥和要加密的信息点击加密按钮即可完成加密。

4

北京理工大学珠海学院2020届本科生毕业论文

隐藏用户可以选择自己喜欢的载体图像然后把密文通过算法隐藏到图像中。

提取从载体图像中提取之前隐藏的密文。

解密选择加密时使用的算法然后输入密钥即可将密文解密成明文。

四本设计应解决的主要问题

本设计是一个结合加密和隐藏的加密系统。本设计中运用的三种加密算法 RS A、AES和3DES都是安全度和复杂度都比较高的热门加密算法所以在安全性上有一定的保证。而且本设计不仅仅是简单的对信息进行加密还会运用LSB算法对加密后的进行隐藏。在隐藏过程中用户可以选择自己喜欢的载体图像而不是固定的载体图像因此会有一定的灵活性。本设计中的最主要问题就是界面的设计因为本设计的程序实现是使用Python语言来实现的而Python语言在实现界面方面有很大的局限性。需要解决的另一个问题就是算法的程序实现。

5

incogne$2.5/月t芬兰VPS,AMD Ryzen、1Gbps带宽

IncogNet LLC是个由3个人运作的美国公司,主要特色是隐私保护,号称绝对保护用户的隐私安全。业务涵盖虚拟主机、VPS等,支持多种数字加密货币、PayPal付款。注册账号也很简单,输入一个姓名、一个邮箱、国家随便选,填写一个邮箱就搞定了,基本上不管资料的真假。当前促销的vps位于芬兰机房,全部都是AMD Ryzen系列的CPU,性能不会差的!5折优惠码:CRYPTOMONTH,支持:BTC,...

VPSDime7美元/月,美国达拉斯Windows VPS,2核4G/50GB SSD/2TB流量/Hyper-V虚拟化

VPSDime是2013年成立的国外VPS主机商,以大内存闻名业界,主营基于OpenVZ和KVM虚拟化的Linux套餐,大内存、10Gbps大带宽、大硬盘,有美国西雅图、达拉斯、新泽西、英国、荷兰机房可选。在上个月搞了一款达拉斯Linux系统VPS促销,详情查看:VPSDime夏季促销:美国达拉斯VPS/2G内存/2核/20gSSD/1T流量/$20/年,此次推出一款Windows VPS,依然是...

乌云数据(10/月),香港cera 1核1G 10M带宽/美国cera 8核8G10M

乌云数据主营高性价比国内外云服务器,物理机,本着机器为主服务为辅的运营理念,将客户的体验放在第一位,提供性价比最高的云服务器,帮助各位站长上云,同时我们深知新人站长的不易,特此提供永久免费虚拟主机,已提供两年之久,帮助了上万名站长从零上云官网:https://wuvps.cn迎国庆豪礼一多款机型史上最低价,续费不加价 尽在wuvps.cn香港cera机房,香港沙田机房,超低延迟CN2线路地区CPU...

qq隐藏ip为你推荐
有趣的广告比较有趣的广告词有哪些中国电信互联星空电信的互联星空服务是什么?快速美白好方法脸部快速美白有什么好方法啊pwlosera,pw是什么,是不认识的人发的短信。请解释::手机区号打电话怎么加区号?淘宝店推广如何推广淘宝店xv播放器下载除了迅雷看看播放器还有什么播放器支持xv格式的视频?人人逛街为什么女人都喜欢逛街?谢谢了,大神帮忙啊宕机何谓宕机?iphone6上市时间苹果6什么时候出?多少钱
淘宝虚拟主机 个人域名备案 域名优惠码 12306抢票攻略 12u机柜尺寸 本网站服务器在美国 美国堪萨斯 google台湾 独享主机 lick 贵阳电信测速 服务器硬件配置 带宽测试 美国主机侦探 accountsuspended winds 中国域名根服务器 以下 装修瓦工招聘 堡垒主机 更多