基于L SB图像之加密信息隐藏应用实现学 院 计算机学院
专 业 网络工程
姓 名 陈义海 学 号 160205104720
指导老师 林开荣 职 称 教授
中国·珠海
二○二〇年五月
北京理工大学珠海学院2020届本科生毕业论文
诚信承诺书
本人郑重承诺本人承诺呈交的毕业设计《基于LSB图像之加密信息隐藏应用实现》是在指导教师的指导下独立开展研究取得的成果文中引用他人的观点和材料均在文后按顺序列出其参考文献设计使用的数据真实可靠。
本人签名
日期年月日
北京理工大学珠海学院2020届本科生毕业论文
基于LSB图像之加密信息隐藏应用实现
摘 要
随着Internet的发展人们越来越频繁的传递信息在给人们带来便利的同时也给人们的安全和隐私带来了隐患。从很久以前人们就开始了解如何保护自己的信息发展到现在信息安全主要分为两方面密码学和信息隐藏。本文在密码学这块的研究主要是RSA算法、 AES算法和3DES算法。
RS A是在1977年被提出来的属于非对称加密算法广泛用于公钥加密和电子商务中。
而对于信息隐藏技术方面本文主要研究LS B算法。
LSBLe astS ignificant Bits算法一种常见的空间域数据隐藏算法它替换了最低有效位以隐藏秘密信息。通过LSB算法隐藏的信息一般来说肉眼察觉不出来能很好地的保护秘密信息。
RS A算法可以将信息加密成密文而LS B算法可以将加密后的密文隐藏到图片之中人们的肉眼根本分辨不出来将两者结合起来可以更有效的保护信息安全。
关键词加密信息隐藏 LSB算法 RS A算法
北京理工大学珠海学院2020届本科生毕业论文
Implementation of encrypted information hiding based on LSB image
Abstract
With the development of the Internet,people are passing information more and morefrequently,which brings convenience to people,but also brings hidden dangers to people'ssecurity and privacy.From a long time ago,people began to understand how to protect theirown information.From now on, information security is mainly divided into two aspects,cryptography and information hiding.The research on cryptography in this article is mainlyabout RSA algorithm,AES algorithm and 3DES algorithm.
RSA was introduced in 1977 and belongs to asymmetric encryption algorithm,which iswidely used in public key encryption and e-commerce.
As for the information hiding technology, this paper mainly studies the LSB algorithm.
LSB(LeastS ignificant Bits)algorithm:a common spatial data hiding algorithm,whichreplaces the least significant bit to hide secret information.The information hidden by theLSB algorithm is generally invisible to the naked eye,and can well protect secret information.
The RSA algorithm can encrypt information into ciphertext,and the LSB algorithm canhide the encrypted ciphertext in the picture,people can't distinguish it by the naked eye.Combining the two can effectively protect information security.
Keywords:encryption, information hiding,LS B algorithm,RS A algorithm
北京理工大学珠海学院2020届本科生毕业论文
目录
一、前言. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
一本设计的目的、意义及应达到的技术要求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
二本设计在国内外的发展概况及存在的问题. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
三主要研究目标和内容. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
四本设计应解决的主要问题. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
二、系统需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
一用户需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
二功能需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
三性能需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
四可靠性需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
五安全性需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
三、可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
一技术可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
二经济可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
三操作可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
四性能可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
五安全可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
四、相关技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
一信息隐藏概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
二信息隐藏模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
1嵌入对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
2掩体对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
3 隐藏对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
4密钥. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
三信息隐藏的分类. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
四信息隐藏的特点. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
1透明性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
2不可检测性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
3鲁棒性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
4 自恢复性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
5安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
6对称性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
1
北京理工大学珠海学院2020届本科生毕业论文
7可纠错性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
五信息隐藏技术与密码学技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
六 LSB算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
七RS A算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
1算法描述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
2.RS A的安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
3.RS A的优缺点. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
八AES算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
1.AES简述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
2.AES的总体结构. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
3.AES的详细结构. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
九 3DES算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
1.3DES算法简述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
2.3DES算法的安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
五、系统设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
一研究的基本思路和方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
二总体设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
三加密隐藏功能模块. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
四提取解密功能模块. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
六、系统测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
一RS A加密和解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
二AES加密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
三AES解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
四 3DES加密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
五 3DES解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
六 LSB算法隐藏测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
七、总结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
致谢. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
附录. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
2
北京理工大学珠海学院2020届本科生毕业论文
一、前言
随着Inte rne t时代的到来人们接收信息的速度越来越快。人们在尽情享受网络便利的同时大量的隐私也随之暴露。近年来 因个人隐私的暴露而被不法分子乘虚而入的事件不断发生所以我们对互联网的安全要保持一定的警惕性。信息的传递大部分都是以文字和图像为主一小部分是音频和视频。有时候人们就是因为没有对这些信息进行一定的保护结果被不法分子利用最后造成严重后果。
一本设计的目的、意义及应达到的技术要求
随着时代的进步科学技术飞速发展信息的传递也越来越频繁使得人们待在家里就能知道世界上任何地方发生的事情。但是科技在发展的同时也给人们的安全带来了隐患。因为今天人们已经离不开互联网了甚至网上有人调侃断网是现代“十大酷刑”之一 由此可见网络对于我们的重要性。可是人们在使用网络的同时大量的个人信息绑定在上面如以一来人们的信息就很容易被泄露。而且在网络时代中信息的传递也是很频繁的像发消息晒朋友圈这些信息的传递就很容易被某些“有心人”窃取用做不法行为就如之前有则新闻讲的就是有人根据某个明星发的朋友圈照片从而推断出了该明星的住处。仔细想想如果被想对你不利的人知道了你的住处后果不堪设想。
如今互联网上的人鱼龙混杂随着技术的发展不法分子的手段也层出不穷。之前甚至出过一款AI换脸的技术软件只要你想你可以把照片上的人脸换成任何一个你想换的脸大众在沉迷娱乐的同时却没想过自己的信息早已被泄露。因为该软件在你使用之前会有一堆的保密协议但是一般人哪会仔细看这些密密麻麻的协议内容其中一条就是当你使用该软件进行换脸后那么你的照片肖像权也会同意授权给开发公司使用。
由此可见人们的大量原创照片就会被泄露如果被用去诈骗或进行其他不法行为必定会对社会的安定造行一定的影响。有些人有保护意识的话会在自己的照片上加上水印来维护自己照片版权。但是加上水印的话必定会对照片造成一定的美观影响而且还会影响照片质量。而LSB隐藏算法可以很好地解决这些问题它在帮人们加上商标的同时不仅起到了保护版权的作用而且肉眼一般分辨不出来不会影响照片的观感。
由换脸事件可以看出人们对于个人信息和隐私的保护还不够重视本设计就是希望能让人们对于自己平时传递的文本信息进行一定的加密和隐藏从而让人们知道信息的重要性还可以增强人们保护其信息的意识。
另外本设计的技术要求并不高操作简单只需要用户把自己需要传递的信息加密成密文然后再运用LSB算法把加密后的信息隐藏到载体图片当中这样一来就能实现信息加密和隐藏的双结合。
3
北京理工大学珠海学院2020届本科生毕业论文
二本设计在国内外的发展概况及存在的问题
信息安全一直以来都是一个重要的安全问题随着Internet的发展 网络上有很多信息。 如果无法保证网络安全一旦被不法分子盗用和挪用安全信息必定对社会的稳定产生一定影响如果严重的话可能还会威胁到国家的安全。因此信息安全技术变得越来越重要重要加强信息保护和改进加密技术是当务之急。
信息隐藏技术是当前信息安全中的重要技术它可以将秘密信息隐藏在载体中是一种使用价值和次数比较高的信息保护手段。而对于信息隐藏载体数字图像是使用次数最多的。在本设计中使用的信息隐藏算法是LSB算法这是一种典型的空间域算法。
其实无论是国内还是国外都有着很多功能强大的加密软件除了可以进行数据加密之外还能对文件和磁盘进行加密而且加密算法也是多种多样相比之下本设计的技术方面就显得比较低端。
在如今的时代中随着各种软件和热门应用的兴起人们的生活越来越便利衣食住行各种各样的软件应有尽有但人们在使用这些软件的同时大量的个人信息被上传到云端加上国内人们对于自己信息的保护意识都比较薄弱因此信息泄露的风险很大。而且国内民用的加密软件很少大多数是企业使用的居多。有些人会从网上下载一些简单的加密工具来使用但是网上的软件大多数是捆绑软件居多不仅安全性未知有的甚至还捆绑着病毒。所以本设计就可以派上用场了虽然技术层面不是很高但是在安全方面有一定的保证而且本设计是结合了加密和隐藏可以更好地保护信息防止信息泄露造成人们的损失。
三主要研究目标和内容
本设计的研究目标是运用加密算法实现对信息的加密 同时运用LSB算法对加密后的信息进行隐藏为在网络中保护信息方面和解决目前网络中数据安全问题起到一定作用。
本设计的主要研究内容是基于LSB算法实现信息加密图像隐藏应用是基于三种加密算法加上LSB算法用于实现信息的加密和隐藏从而保护信息的安全。在加密过程中有RSA、AES和3DES三种算法供用户选择用户可以根据需要选择一种加密算法对需要传输的信息进行加密。加密完成后用户还可以选择自己喜欢的载体图像用来隐藏加密后的信息。
本设计中具备的功能如下
加密用户首先选择自己需要的加密算法然后输入密钥和要加密的信息点击加密按钮即可完成加密。
4
北京理工大学珠海学院2020届本科生毕业论文
隐藏用户可以选择自己喜欢的载体图像然后把密文通过算法隐藏到图像中。
提取从载体图像中提取之前隐藏的密文。
解密选择加密时使用的算法然后输入密钥即可将密文解密成明文。
四本设计应解决的主要问题
本设计是一个结合加密和隐藏的加密系统。本设计中运用的三种加密算法 RS A、AES和3DES都是安全度和复杂度都比较高的热门加密算法所以在安全性上有一定的保证。而且本设计不仅仅是简单的对信息进行加密还会运用LSB算法对加密后的进行隐藏。在隐藏过程中用户可以选择自己喜欢的载体图像而不是固定的载体图像因此会有一定的灵活性。本设计中的最主要问题就是界面的设计因为本设计的程序实现是使用Python语言来实现的而Python语言在实现界面方面有很大的局限性。需要解决的另一个问题就是算法的程序实现。
5
mineserver怎么样?mineserver是一家国人商家,主要提供香港CN2 KVM VPS、香港CMI KVM VPS、日本CN2 KVM VPS、洛杉矶cn2 gia端口转发等服务,云服务器网(yuntue.com)介绍过几次,最近比较活跃。现在新推出了3款特价KVM VPS,性价比高,香港CMI/洛杉矶GIA VPS,2核/2GB内存/20GB NVME/3.5TB流量/200Mbps...
恒创科技也有暑期的活动,其中香港服务器也有一定折扣,当然是针对新用户的,如果我们还没有注册过或者可以有办法注册到新用户的,可以买他们家的香港服务器活动价格,2M带宽香港云服务器317元。对于一般用途还是够用的。 活动链接:恒创暑期活动爆款活动均是针对新用户的。1、云服务器仅限首次购买恒创科技产品的新用户。1 核 1G 实例规格,单个账户限购 1台;其他活动机型,单个账户限购 3 台(必须在一个订单...
PIGYun发布了九月份及中秋节特惠活动,提供8折优惠码,本月商家主推中国香港和韩国机房,优惠后最低韩国每月14元/中国香港每月19元起。这是一家成立于2019年的国人商家,提供中国香港、韩国和美国等地区机房VPS主机,基于KVM架构,采用SSD硬盘,CN2+BGP线路(美国为CUVIP-AS9929、GIA等)。下面列出两款主机配置信息。机房:中国香港CPU:1core内存:1GB硬盘:10GB...