信息基于LSB图像之加密信息隐藏应用实现

qq隐藏ip  时间:2021-03-03  阅读:()

基于L SB图像之加密信息隐藏应用实现学 院 计算机学院

专 业 网络工程

姓 名 陈义海 学 号 160205104720

指导老师 林开荣 职 称 教授

中国·珠海

二○二〇年五月

北京理工大学珠海学院2020届本科生毕业论文

诚信承诺书

本人郑重承诺本人承诺呈交的毕业设计《基于LSB图像之加密信息隐藏应用实现》是在指导教师的指导下独立开展研究取得的成果文中引用他人的观点和材料均在文后按顺序列出其参考文献设计使用的数据真实可靠。

本人签名

日期年月日

北京理工大学珠海学院2020届本科生毕业论文

基于LSB图像之加密信息隐藏应用实现

摘 要

随着Internet的发展人们越来越频繁的传递信息在给人们带来便利的同时也给人们的安全和隐私带来了隐患。从很久以前人们就开始了解如何保护自己的信息发展到现在信息安全主要分为两方面密码学和信息隐藏。本文在密码学这块的研究主要是RSA算法、 AES算法和3DES算法。

RS A是在1977年被提出来的属于非对称加密算法广泛用于公钥加密和电子商务中。

而对于信息隐藏技术方面本文主要研究LS B算法。

LSBLe astS ignificant Bits算法一种常见的空间域数据隐藏算法它替换了最低有效位以隐藏秘密信息。通过LSB算法隐藏的信息一般来说肉眼察觉不出来能很好地的保护秘密信息。

RS A算法可以将信息加密成密文而LS B算法可以将加密后的密文隐藏到图片之中人们的肉眼根本分辨不出来将两者结合起来可以更有效的保护信息安全。

关键词加密信息隐藏 LSB算法 RS A算法

北京理工大学珠海学院2020届本科生毕业论文

Implementation of encrypted information hiding based on LSB image

Abstract

With the development of the Internet,people are passing information more and morefrequently,which brings convenience to people,but also brings hidden dangers to people'ssecurity and privacy.From a long time ago,people began to understand how to protect theirown information.From now on, information security is mainly divided into two aspects,cryptography and information hiding.The research on cryptography in this article is mainlyabout RSA algorithm,AES algorithm and 3DES algorithm.

RSA was introduced in 1977 and belongs to asymmetric encryption algorithm,which iswidely used in public key encryption and e-commerce.

As for the information hiding technology, this paper mainly studies the LSB algorithm.

LSB(LeastS ignificant Bits)algorithm:a common spatial data hiding algorithm,whichreplaces the least significant bit to hide secret information.The information hidden by theLSB algorithm is generally invisible to the naked eye,and can well protect secret information.

The RSA algorithm can encrypt information into ciphertext,and the LSB algorithm canhide the encrypted ciphertext in the picture,people can't distinguish it by the naked eye.Combining the two can effectively protect information security.

Keywords:encryption, information hiding,LS B algorithm,RS A algorithm

北京理工大学珠海学院2020届本科生毕业论文

目录

一、前言. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

一本设计的目的、意义及应达到的技术要求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

二本设计在国内外的发展概况及存在的问题. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

三主要研究目标和内容. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

四本设计应解决的主要问题. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

二、系统需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

一用户需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

二功能需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

三性能需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

四可靠性需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

五安全性需求分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

三、可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

一技术可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

二经济可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

三操作可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

四性能可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

五安全可行性分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

四、相关技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

一信息隐藏概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

二信息隐藏模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

1嵌入对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

2掩体对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

3 隐藏对象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

4密钥. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

三信息隐藏的分类. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

四信息隐藏的特点. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

1透明性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

2不可检测性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

3鲁棒性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

4 自恢复性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

5安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

6对称性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

1

北京理工大学珠海学院2020届本科生毕业论文

7可纠错性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

五信息隐藏技术与密码学技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

六 LSB算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

七RS A算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

1算法描述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16

2.RS A的安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

3.RS A的优缺点. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

八AES算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

1.AES简述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

2.AES的总体结构. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

3.AES的详细结构. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21

九 3DES算法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

1.3DES算法简述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

2.3DES算法的安全性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26

五、系统设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

一研究的基本思路和方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

二总体设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

三加密隐藏功能模块. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

四提取解密功能模块. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28

六、系统测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30

一RS A加密和解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31

二AES加密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33

三AES解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35

四 3DES加密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36

五 3DES解密测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38

六 LSB算法隐藏测试. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39

七、总结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47

参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48

致谢. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49

附录. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50

2

北京理工大学珠海学院2020届本科生毕业论文

一、前言

随着Inte rne t时代的到来人们接收信息的速度越来越快。人们在尽情享受网络便利的同时大量的隐私也随之暴露。近年来 因个人隐私的暴露而被不法分子乘虚而入的事件不断发生所以我们对互联网的安全要保持一定的警惕性。信息的传递大部分都是以文字和图像为主一小部分是音频和视频。有时候人们就是因为没有对这些信息进行一定的保护结果被不法分子利用最后造成严重后果。

一本设计的目的、意义及应达到的技术要求

随着时代的进步科学技术飞速发展信息的传递也越来越频繁使得人们待在家里就能知道世界上任何地方发生的事情。但是科技在发展的同时也给人们的安全带来了隐患。因为今天人们已经离不开互联网了甚至网上有人调侃断网是现代“十大酷刑”之一 由此可见网络对于我们的重要性。可是人们在使用网络的同时大量的个人信息绑定在上面如以一来人们的信息就很容易被泄露。而且在网络时代中信息的传递也是很频繁的像发消息晒朋友圈这些信息的传递就很容易被某些“有心人”窃取用做不法行为就如之前有则新闻讲的就是有人根据某个明星发的朋友圈照片从而推断出了该明星的住处。仔细想想如果被想对你不利的人知道了你的住处后果不堪设想。

如今互联网上的人鱼龙混杂随着技术的发展不法分子的手段也层出不穷。之前甚至出过一款AI换脸的技术软件只要你想你可以把照片上的人脸换成任何一个你想换的脸大众在沉迷娱乐的同时却没想过自己的信息早已被泄露。因为该软件在你使用之前会有一堆的保密协议但是一般人哪会仔细看这些密密麻麻的协议内容其中一条就是当你使用该软件进行换脸后那么你的照片肖像权也会同意授权给开发公司使用。

由此可见人们的大量原创照片就会被泄露如果被用去诈骗或进行其他不法行为必定会对社会的安定造行一定的影响。有些人有保护意识的话会在自己的照片上加上水印来维护自己照片版权。但是加上水印的话必定会对照片造成一定的美观影响而且还会影响照片质量。而LSB隐藏算法可以很好地解决这些问题它在帮人们加上商标的同时不仅起到了保护版权的作用而且肉眼一般分辨不出来不会影响照片的观感。

由换脸事件可以看出人们对于个人信息和隐私的保护还不够重视本设计就是希望能让人们对于自己平时传递的文本信息进行一定的加密和隐藏从而让人们知道信息的重要性还可以增强人们保护其信息的意识。

另外本设计的技术要求并不高操作简单只需要用户把自己需要传递的信息加密成密文然后再运用LSB算法把加密后的信息隐藏到载体图片当中这样一来就能实现信息加密和隐藏的双结合。

3

北京理工大学珠海学院2020届本科生毕业论文

二本设计在国内外的发展概况及存在的问题

信息安全一直以来都是一个重要的安全问题随着Internet的发展 网络上有很多信息。 如果无法保证网络安全一旦被不法分子盗用和挪用安全信息必定对社会的稳定产生一定影响如果严重的话可能还会威胁到国家的安全。因此信息安全技术变得越来越重要重要加强信息保护和改进加密技术是当务之急。

信息隐藏技术是当前信息安全中的重要技术它可以将秘密信息隐藏在载体中是一种使用价值和次数比较高的信息保护手段。而对于信息隐藏载体数字图像是使用次数最多的。在本设计中使用的信息隐藏算法是LSB算法这是一种典型的空间域算法。

其实无论是国内还是国外都有着很多功能强大的加密软件除了可以进行数据加密之外还能对文件和磁盘进行加密而且加密算法也是多种多样相比之下本设计的技术方面就显得比较低端。

在如今的时代中随着各种软件和热门应用的兴起人们的生活越来越便利衣食住行各种各样的软件应有尽有但人们在使用这些软件的同时大量的个人信息被上传到云端加上国内人们对于自己信息的保护意识都比较薄弱因此信息泄露的风险很大。而且国内民用的加密软件很少大多数是企业使用的居多。有些人会从网上下载一些简单的加密工具来使用但是网上的软件大多数是捆绑软件居多不仅安全性未知有的甚至还捆绑着病毒。所以本设计就可以派上用场了虽然技术层面不是很高但是在安全方面有一定的保证而且本设计是结合了加密和隐藏可以更好地保护信息防止信息泄露造成人们的损失。

三主要研究目标和内容

本设计的研究目标是运用加密算法实现对信息的加密 同时运用LSB算法对加密后的信息进行隐藏为在网络中保护信息方面和解决目前网络中数据安全问题起到一定作用。

本设计的主要研究内容是基于LSB算法实现信息加密图像隐藏应用是基于三种加密算法加上LSB算法用于实现信息的加密和隐藏从而保护信息的安全。在加密过程中有RSA、AES和3DES三种算法供用户选择用户可以根据需要选择一种加密算法对需要传输的信息进行加密。加密完成后用户还可以选择自己喜欢的载体图像用来隐藏加密后的信息。

本设计中具备的功能如下

加密用户首先选择自己需要的加密算法然后输入密钥和要加密的信息点击加密按钮即可完成加密。

4

北京理工大学珠海学院2020届本科生毕业论文

隐藏用户可以选择自己喜欢的载体图像然后把密文通过算法隐藏到图像中。

提取从载体图像中提取之前隐藏的密文。

解密选择加密时使用的算法然后输入密钥即可将密文解密成明文。

四本设计应解决的主要问题

本设计是一个结合加密和隐藏的加密系统。本设计中运用的三种加密算法 RS A、AES和3DES都是安全度和复杂度都比较高的热门加密算法所以在安全性上有一定的保证。而且本设计不仅仅是简单的对信息进行加密还会运用LSB算法对加密后的进行隐藏。在隐藏过程中用户可以选择自己喜欢的载体图像而不是固定的载体图像因此会有一定的灵活性。本设计中的最主要问题就是界面的设计因为本设计的程序实现是使用Python语言来实现的而Python语言在实现界面方面有很大的局限性。需要解决的另一个问题就是算法的程序实现。

5

MineServer:香港CMI/洛杉矶GIA VPS,2核/2GB内存/20GB NVME/3.5TB流量/200Mbps/KVM,288元/年

mineserver怎么样?mineserver是一家国人商家,主要提供香港CN2 KVM VPS、香港CMI KVM VPS、日本CN2 KVM VPS、洛杉矶cn2 gia端口转发等服务,云服务器网(yuntue.com)介绍过几次,最近比较活跃。现在新推出了3款特价KVM VPS,性价比高,香港CMI/洛杉矶GIA VPS,2核/2GB内存/20GB NVME/3.5TB流量/200Mbps...

恒创新客(317元)香港云服务器 2M带宽 三网CN2线路直连

恒创科技也有暑期的活动,其中香港服务器也有一定折扣,当然是针对新用户的,如果我们还没有注册过或者可以有办法注册到新用户的,可以买他们家的香港服务器活动价格,2M带宽香港云服务器317元。对于一般用途还是够用的。 活动链接:恒创暑期活动爆款活动均是针对新用户的。1、云服务器仅限首次购买恒创科技产品的新用户。1 核 1G 实例规格,单个账户限购 1台;其他活动机型,单个账户限购 3 台(必须在一个订单...

PIGYun中秋特惠:香港/韩国VPS月付14元起

PIGYun发布了九月份及中秋节特惠活动,提供8折优惠码,本月商家主推中国香港和韩国机房,优惠后最低韩国每月14元/中国香港每月19元起。这是一家成立于2019年的国人商家,提供中国香港、韩国和美国等地区机房VPS主机,基于KVM架构,采用SSD硬盘,CN2+BGP线路(美国为CUVIP-AS9929、GIA等)。下面列出两款主机配置信息。机房:中国香港CPU:1core内存:1GB硬盘:10GB...

qq隐藏ip为你推荐
博客外链怎么用博客发外链?支付宝查询余额我的支付宝如何查询余额网店推广网站什么平台适合做淘宝店铺推广三星s8什么时候上市三星s8什么时候上市 三星s8上市时间blogcnblogcn网页无法正常显示,直接跳转http://www.7t7t.com/7?rewritebase如何使用WampServer2.0软件聚美优品红包聚美优品301活动红包的使用规则是什么?freebsd安装FreeBSD怎么安装263企业邮箱设置263企业邮箱如何添加新的信箱?263企业邮箱设置263企业邮箱如何修改密码
域名查询软件 lamp安装 主机 oneasiahost 香港机房 42u标准机柜尺寸 xfce 服务器怎么绑定域名 最好的qq空间 gtt 网游服务器 银盘服务是什么 卡巴斯基免费试用版 闪讯官网 宏讯 全能空间 htaccess 免费的加速器 优惠服务器 godaddy域名 更多