【编者按】网学网VB类作品频道为大家收集整理了“信息加密与隐藏工具的设计与实现“提供大家参考,希望对大家有所帮助!
客服咨询,网学网竭诚为您服务,本站永久域名:myeducs.cn |
计算机毕业设计 在一些应用中,它只需要让指定接受人来验证,以确保信息的秘密性。本文主要研究了信息加密与隐藏技术,介绍信息安全的应用前景,通过掌握的知识来实现一个简单信息加密与隐藏工具,包含加密和信息隐藏的功能,处理的对象主要是针对文本和图片两种文件格式,使用简单的对称加密算法对文本进行加密,而在图片中隐藏另外一张图片信息。该设计旨在理解信息加密与隐藏技术在实际生活中的应用,从总体上阐述了它们的原理。另外,本设计成果可用于教学实验中。 关键词:安全;加密;信息;隐藏 The Design and Implementation of an Information Encryption and Hiding Tool Abstract In modern times, with the universal application of computers and rapid development of the Internet, more people have paid attention to the security issues in the Internet. The security issues mainly refer to network information security, so it needs some protection measures and provides appropriate security services. As the protection measures of information security, the encryption and information hiding technology provides the functions of integration, authentication, and non-repudiation for the signing message. In some applications, it only needs to be verified by some recipients while keeping the message secret from public. This paper mainly researches the information encryption and hiding technology and introduces the application prospects of the information security. Based on the acquired knowledge, a simple information encryption and hiding tool is designed, and it provides the functions of encryption and information hiding, and the handing object refers to the text and picture. The symmetric encryption algorithm is applied into the text encryption while a picture is hidden in another picture. The purpose of this design is to make the application of information encryption and hiding in real life understood, as well as to describe the principles of the technology on the whole. In addition, the designing result can be applied into the teaching and experiments. Key words: security; encryption; information; hiding 目 录 论文总页数:23页 1引言1 1.1课题背景1 1.2本课题研究意义1 2信息隐藏技术1 2.1信息隐藏简介1 2.2信息隐藏技术的分类2 2.3信息隐藏关键技术3 2.4信息隐藏的应用领域3 3加解密相关技术4 3.1密码学知识4 3.1.1密钥和算法4 3.1.2对称密钥算法4 3.1.3非对称密钥算法5 4实现一个信息加密与隐藏工具6 4.1设计思路6 4.1.1界面设计思路6 4.1.2信息加密设计思路6 4.1.3信息隐藏设计思路6 4.2设计流程6 4.2.1信息加密流程6 4.2.2信息隐藏流程7 4.2.3信息解密流程7 4.2.4隐藏信息提取流程7 4.3设计前言8 4.3.1设计工具8 4.3.2已有设计条件8 4.3.3设计目的8 4.4信息加密与隐藏设计过程分析8 4.4.1信息加密8 4.4.2信息隐藏11 4.5解密与隐藏信息提取设计过程分析15 4.5.1文本信息的解密15 4.5.2隐藏信息的提取16 4.6实例运行与测试18 4.6.1信息加密与隐藏过程18 4.6.2解密与隐藏信息提取过程19 结 论21 参考文献21 致 谢22 声 明23
1 引言1.1 课题背景当今时代,随着电脑的普及应用和互联网的快速发展,网络已经融入人们的生活之中,网络中露出的安全问题引起普遍关注,网络的开放性与共享性也导致了网络的安全性受到严重影响,在开放的Internet平台上,社会生活中传统的犯罪和不道德行为将变得更加隐蔽和难以控制。人们从面对面的交易和作业,变成网上互不见面的操作、没有国界、没有时间限制,就产生了更大的安全隐患。如何保证网上传输的数据的安全和对方的身份确认,对网络提出了挑战。 1.2 本课题研究意义加密与信息隐藏技术成为保障网络信息安全的手段。这种机制可以保证信息传输的保密性、数据交换的完整性,发送信息的不可否认性,身份的确定性。随着网络技术和软件技术的飞速发展,信息革命带来了全球范围市场竞争的日益加剧,同时对传统的办公和生活方式也产生了巨大冲击。在计算机通信系统中,维护电子文档的安全成为至关重要和非常敏感的问题,保证重要信息在传输过程中的安全性在电子商务、电子政务等领域发挥着越来越大的作用。信息隐藏与信息加密是不尽相同的,信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,因为它不容易引起攻击者的注意。本文主要介绍信息加密与隐藏的实现。 2 信息隐藏技术2.1 信息隐藏简介信息隐藏(Information Hiding),也称作数据隐藏(Data Hiding)。简单来讲,信息隐藏是指将某一信号(一般称之为签字信号,Signature Signal)嵌入(embedding)另一信号(一般称之为主信号,Host Signal,或称之为掩护媒体,cover-media)的过程,掩护媒体经嵌入信息后变成一个伪装媒体(stegano-media)。这一嵌入过程需要满足下列条件: 1.签字信号的不可感知性(Imperceptibility)。换句话讲,签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号“隐藏”了起来。 2.签字信号的鲁棒性(Robustness)。签字信号对主信号的各种失真变换,如失真信号压缩、仿射变换、加噪、A/D或D/A转换等,以及各种恶意性攻击(Malicious Attack),都应体现出一定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。 3.一般来讲,签字信号的嵌入不增加主信号的存储空间和传输带宽。也就是说,签字信号嵌入后,“表面”上很难觉察到信息的改变。 信息隐藏的发展历史可以一直追溯到“匿形术(Steganography)”的使用。“匿形术”一词来源于古希腊文中“隐藏的”和“图形”两个词语的组合。虽然“匿形术”与“密码术(Cryptography)”都是致力于信息的保密技术,但是,两者的设计思想却完全不同。“密码术”主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。而“匿形术”则致力于通过设计精妙的方法,使得非授权者根本无从得知保密信息的存在与否。相对于现代密码学来讲,信息隐藏的最大优势在于它并不限制对主信号的存取和访问,而是致力于签字信号的安全保密性。 2.2 信息隐藏技术的分类根据应用背景的不同,信息隐藏技术大致可分为三类: 1.版权保护(Copyright Protection) 到目前为止,信息隐藏技术的绝大部分研究成果都是在这一应用领域中取得的。信息隐藏技术在应用于版权保护时,所嵌入的签字信号通常被称作“数字水印(Digital Watermark)”。版权保护所需嵌入的数据量最小,但对签字信号的安全性和鲁棒性要求也最高,甚至是十分苛刻的。为明确起见,应用于版权保护的信息隐藏技术一般称作“鲁棒型水印技术”,而所嵌入的签字信号则相应的称作“鲁棒型水印(Robust Watermark)”,从而与下文将要提到的"脆弱型水印"区别开来。而一般所提到的“数字水印”则多指鲁棒型水印。 2.数据完整性鉴定(Integrity Authentication) 数据完整性鉴定,又称作数据篡改验证(Tamper Proof),是指对某一信号的真伪或完整性的判别,并进一步需要指出该信号与原始真实信号的差别,即提供有关证据指明真实信号可能经历的篡改操作。更形式化的讲,假定接收到一多媒体信号g(图像、音频或视频信号),初步判断它很可能是某一原始真实信号f的修改版本。数据篡改验证的任务就是在对原始信号f的具体内容不可知的情况下,以最大的可能判断是否g=f。 3.扩充数据的嵌入(Augmentation Data Embedding) 扩充数据包括对主信号的描述或参考信息、控制信息以及其它媒体信号等等。描述信息可以是特征定位信息、标题或内容注释信息等,而控制信息的嵌入则可实现对主信号的存取控制和监测。例如,一方面针对不同所有权级别的用户,可以分别授予不同的存取权限。另一方面,也可通过嵌入一类通常被称作“时间印章(Time Stamp)”的信息,以跟踪某一特定内容对象的创建、行为以及被修改的历史。这样,利用信息隐藏技术可实现对这一对象历史使用操作信息的记录,而无需在原信号上附加头文件或历史文件,因为使用附加文件,一来容易被改动或丢失,二来需要更多的传输带宽和存储空间。
|
本站发布的计算机毕业设计均是完整无错的全套作品,包含开题报告+程序+论文+源代码+翻译+答辩稿PPT |
本文选自计算机毕业设计http://myeducs.cn |