993397150毕业设计(论文)图片中信息的隐藏与还原方法探索.doc

上传人:laozhun 文档编号:3931237 上传时间:2023-03-28 格式:DOC 页数:18 大小:413KB
返回 下载 相关 举报
993397150毕业设计(论文)图片中信息的隐藏与还原方法探索.doc_第1页
第1页 / 共18页
993397150毕业设计(论文)图片中信息的隐藏与还原方法探索.doc_第2页
第2页 / 共18页
993397150毕业设计(论文)图片中信息的隐藏与还原方法探索.doc_第3页
第3页 / 共18页
993397150毕业设计(论文)图片中信息的隐藏与还原方法探索.doc_第4页
第4页 / 共18页
993397150毕业设计(论文)图片中信息的隐藏与还原方法探索.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《993397150毕业设计(论文)图片中信息的隐藏与还原方法探索.doc》由会员分享,可在线阅读,更多相关《993397150毕业设计(论文)图片中信息的隐藏与还原方法探索.doc(18页珍藏版)》请在三一办公上搜索。

1、图片中信息的隐藏与还原方法探索摘 要随着信息技术、网络技术、电子商务的迅速发展,网络信息安全将全方位地危及社会的经济、政治和文化等方面。随着计算机硬件的迅速发展,具有并行计算能力的破解技术日益成熟。仅通过增加加密算法的密钥长度来达到增强安全性已不再是唯一的可行方法。但对信息隐藏而言,可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息。本论文将密码编码学和信息隐藏技术相结合,并通过人眼的视觉冗余来实现对24位位图图片文件的信息隐藏和还原。本系统是基于Windows XP环境下,通过Visual C6.0开发的。经测试结果表明:通过该最低有效位(LSB)算法,能够实现

2、在一副比如(4040,4.74KB)的24位位图中隐藏600个字节的信息,并且,图片隐藏信息的能力与它自身的大小成正比。而通信双方只能在输入正确密钥的情况下才能从载体图片中提取出正确的秘密信息;否则得到的将是一堆乱码。从而表明,将密码编码学和信息隐藏相结合使得秘密信息的通信得到了更高的安全的保障。关键词:信息安全;加密算法;信息隐藏;感觉冗余;最低有效位(LSB)The Design of Information Hiding and Recovering in Image FilesAbstractWith the rapid development of information techn

3、ology, network technology and electronic commerce, network information security will endanger the society such as economic, political and cultural fields, and so on. With the rapid development of computer hardware, nowadays the computers with parallel computing ability can crack information more and

4、 more easily. It is not the only option which to increase the key length of encryption algorithm in order to enhance security. On information hiding, it is difficult for the potential monitor or illegally interceptor to judge whether the confidential information exists in the open information or not

5、.This paper combined cryptography and information hiding technology, meanwhile through the seeing redundancy of eyes of mankind to achieve the hiding and recovering of 24 bitmap image files. The system is based on Windows XP and developed through Visual C + +6.0 for development tool. The Experiments

6、 recommend that the least-significant-bit(LSB) algorithm, can achieved such a (40 40. 4.74KB) 24 bits hidden in bitmap 600 bytes of information, Moreover, the ability of hidden information is proportional to the size of picture. The tow sides of Communication who get the correct key can get the corr

7、ect secret information from the Photo; otherwise, will be the piles of distortion. So we can see that the combination of cryptography and information hiding makes the communication of information much more securely.Key words: Information security; Encryption Algorithm; Information Hiding; Feeling re

8、dundancy; Least-significant-bit (LSB)目 录论文总页数:19页1 引言11.1 课题背景11.2 信息隐藏技术在国内外的发展及现状11.3 本课题研究的意义21.4 本课题的研究方法22 BMP位图格式简介32.1 BMP简介32.2 BMP文件结构32.2.1 BMP文件组成32.2.2 BMP文件头32.2.3 位图信息头42.2.4 位图数据43 DES算法简介53.1 DES算法流程图53.2 DES解密64 信息隐藏64.1 信息隐藏简介64.2 信息隐藏特点64.3 信息隐藏技术组成74.4 早期的彩色图像信息隐藏方法84.5 LSB算法简介84

9、.6 算法实现思想84.7 主要算法流程图及代码84.7.1 嵌入算法流程84.7.2 提取算法流程105 系统测试125.1 运行结果125.2 测试信息隐藏125.3 测试信息还原14结 论14参考文献151 引言1.1 课题背景随着计算机性能的大大提高和密码分析学的发展,攻击者对加密信息的破解能力越来越高。因此,人们开始研究将信息隐藏在一些不易被攻击者发觉的载体中来避开攻击者的注意力,通过载体来保证通信信息的机密性。隐藏是将秘密信息隐藏在宿主信息中,并且不损坏宿主载体的信息,攻击者无法直观地判断他所监视的信息中是否含有秘密信息。因此信息隐藏领域已经成为信息安全的焦点。然而,图片文件是网络

10、中很常见的信息,所以将图片作为载体,把机密信息隐藏在其中再通过网络传输是一种能够很好地保证信息机密性的方法。对于接收方来说,只需要通过相应的提取算法便可将隐藏在图片文件中的机密信息提取、还原出来,从而保证了通信双方的信息的机密性。1.2 信息隐藏技术在国内外的发展及现状在现实生活中,人们对于信息的保密性往往是求助于密码术,而计算机技术的发展使得密码破译能力越来越强,这迫使人们对加密算法的强度提出越来越高的要求。由于密码术是利用随机性来对抗密码攻击的,而密文的随机性同时也暴露了消息的重要性,即使密码的强度足以使得攻击者无法破解出明文,但攻击者有足够的手段对其进行破坏,从而使得消息无法被接收。密文

11、容易引起攻击者的注意是密码术的一个显著弱点。因此,对于某些应用来说,仅仅对信息的内容加以保密是不够的,信息隐藏是一种对信息的存在本身或信息的存在位置进行保密的保密方式。信息隐藏应用的广泛性已经引起了国内外信息隐藏研究的热潮。在有关密码学和信息安全的国际会议和刊物上也经常可以见到相关的论文和报告。1996年在英国剑桥召开了信息隐藏领域的第一次学术研讨会,这标志者信息隐藏作为一个新的科学学科的诞生。1998年和1999年在美国的波特兰和德国的德雷斯顿分别召开了第二届和第三届信息隐藏国际研讨会。第四届信息隐藏国际研讨会2001年4月在美国的匹兹堡举行。第五届和第六届信息隐藏国际研讨会分别在荷兰和加拿

12、大举行。此外,一些信息安全,密码学和信息处理领域的国际会议上也都有关于信息隐藏技术的专题或文章。这些专题研讨会的召开,极大的促进了各研究团体在这一领域内的交流与合作,也吸引了越来越多的人投身信息隐藏技术的研究。国内在信息隐藏方面的研究起步稍晚,但也引起了信息安全领域研究人员的普遍关注,并于1999年12月召开了第一届信息隐藏学术研讨会,会议决定研讨会每年召开一次,以促进国内信息隐藏技术的研究工作。第二届信息隐藏学术研讨会2000年6月在北京召开,会议发表了论文集。第三届信息隐藏学术研讨会2001年9月在西安举行。第四届信息隐藏全国学术研讨会2002年8月在大连举行。第五届信息隐藏学术研讨会降于

13、2004年11月在广州举行。信息隐藏是近年来引起众多研究团体和个人普遍关注的一个交叉性的研究领域。它的研究范围和应用范围都非常广泛,国内外的研究人员已经组织了一些信息隐藏研究的学术研讨会和邮件列表,这些都促进了信息隐藏领域研究的进一步开展。1.3 本课题研究的意义在网络飞速发展的今天,人们对信息安全给予了更多关注。信息隐藏领域已经成为信息安全的焦点。因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因此密钥、数字签名和私密信息都可

14、以在Internet上安全的传送。所以信息隐藏技术的研究显的更有现实意义。将加密技术融合到信息隐藏技术中来,并将信息隐藏中的子分支数字水印中的经典算法融合进信息隐藏技术。所以基于算法的隐蔽通信研究具有不可估量的现实意义。信息隐藏技术是近几年来国际学术界兴起的一个前沿研究领域。特别是在网络技术迅速发展的今天,信息隐藏技术的研究更具有现实意义。目前,为保证数据传输的安全,需要采用数据传输加密技术、信息隐藏技术、数据完整性鉴别技术;为保证信息存储安全,必须保证数据库安全和终端安全。信息安全的研究包括两个主要研究方向:信息加密与信息隐藏。在信息安全的研究理论体系和应用体系中,密码技术已经历了长期的发展

15、,形成了较完整的密码学理论体系,有一系列公认的、经典的可靠的算法,然而,在现代信息科学技术的条件下的信息隐藏,虽然可以追溯到公元前,但其完备的理论体系还尚未建立。信息隐藏与传统的信息加密有明显的区别,传统的密码术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。作为网络环境中的新的信息安全技术,信息隐藏方法的研究及应用,将对这信息技术飞速发展的时代的信息的机密性起着十分重要的作用。1.4 本课题的研究方法通过对24位图片文件的存储格式和LSB算法的研究和学习,根据人类眼睛对色彩的感觉冗余公式I0.3R+0.59G+0.11B,人眼视觉对绿色最敏感,对蓝

16、色最不敏感。所以,本课题采用最低有效位算法(LSB: least-significant-bit)对RGB相应改变低1,1,1位来实现信息的隐藏的。在进行信息隐藏之前,先采用DES算法对信息进行加密,然后再将加密后的密文信息替代RGB相应的最低一位。信息在图片文件中的还原则与隐藏过程相反,它是先通过信息在图片文件中的提取算法,先将秘密信息提取出来,然后再通过DES算法进行解密,从而还原出明文信息。2 BMP位图格式简介2.1 BMP简介 BMP图像文件是位图文件,位图表示的是将一幅图像分割成栅格,栅格的每一点称为像素,每一个像素具有自己的RGB值,即一幅图像是由一系列像素点构成的点阵。 BMP

17、图像文件格式,是微软公司为其WINDOWS环境设置的标准图像格式。Windows 位图是映射到显示像素的位阵列,它有两种类型: GDI 位图和DIB位图。GDI 位图又称DDB ,是设备相关的,其位的排列取决于显示设备,而DIB 是设备无关的,它具更强的灵活性与完整的图像数据、压缩方式等定义,既可以存放在于内存也可以以文件形式保存在磁盘上(BMP 文件) 。对于内存中DIB ,它包含两部分信息:(1) 位图信息(BITMAPINFO) ,包括位图信息头和颜色表;(2) 位图数据,而对于BMP 文件则还要加上位图文件头。BITMAPFIL EHEADER 结构中含有文件类型、文件长度和位图数据在

18、文件内的起始位置等信息,BITMAPINFOHEADER 结构包含位图高度和宽度、位平面数、每像素所占bit 数、颜色表项数、位图压缩类型等信息,RGBQUAD 结构给出的颜色表是该位图图像使用的调色板,并非所有BMP 位图都有颜色表,这可由BITMAPINFOHEADER 结构的biBitCount (每像素所占bit 数) 成员来区别,biBitCount 为1 (黑白二色图) 、4 (16 色图) 、8 (256 色图) 时由颜色表项数指出颜色表大小,biBitCount 为16 (16 位色图) 、24 (真彩色图) 、32 (32 位色图) 时没有颜色表。这些信息正是在对位图处理和显

19、示时所需的。2.2 BMP文件结构2.2.1 BMP文件组成BMP文件由文件头、位图信息头、颜色信息和图形数据四部分组成。以下是对24位位图结构定义的描述,因为24位位图的结构只包含了文件头、位图信息头、图形数据这三个部分,所以,以下描述中就没有颜色信息这一部分。2.2.2 BMP文件头BMP文件头数据结构含有BMP文件的类型、文件大小和位图起始位置等信息。 其结构定义如下: typedef struct tagBITMAPFILEHEADERWORDbfType; / 位图文件的类型,必须为BMDWORD bfSize; / 位图文件的大小,以字节为单位WORDbfReserved1; /

20、位图文件保留字,为0WORDbfReserved2; / 位图文件保留字,为0DWORD bfOffBits; / 位图数据的起始位置,以相对于位图/ 文件头的偏移量表示,以字节为单位 BITMAPFILEHEADER;2.2.3 位图信息头BMP位图信息头数据用于说明位图的尺寸等信息。typedef struct tagBITMAPINFOHEADER DWORD biSize; / 本结构所占用字节数 LONGbiWidth; / 位图的宽度,以像素为单位 LONGbiHeight; / 位图的高度,以像素为单位 WORD biPlanes; / 目标设备的级别,必须为1 WORD biB

21、itCount/ 每个像素所需的位数,必须是1(双色), / 4(16色),8(256色)或24(真彩色)之一 DWORD biCompression; / 位图压缩类型,必须是 0(不压缩), / 1(BI_RLE8压缩类型)或2(BI_RLE4压缩类型)之一 DWORD biSizeImage; / 位图的大小,以字节为单位 LONGbiXPelsPerMeter; / 位图水平分辨率,每米像素数 LONGbiYPelsPerMeter; / 位图垂直分辨率,每米像素数 DWORD biClrUsed;/ 位图实际使用的颜色表中的颜色数 DWORD biClrImportant;/ 位图显

22、示过程中重要的颜色数 BITMAPINFOHEADER;2.2.4 位图数据位图数据记录了位图的每一个像素值,记录顺序是在扫描行内是从左到右,扫描行之间是从下到上。位图的一个像素值所占的字节数: 当biBitCount=1时,8个像素占1个字节;当biBitCount=4时,2个像素占1个字节;当biBitCount=8时,1个像素占1个字节;当biBitCount=24时,1个像素占3个字节;Windows规定一个扫描行所占的字节数必须是4的倍数(即以long为单位),不足的以0填充,一个扫描行所占的字节数计算方法:DataSizePerLine= (biWidth* biBitCount+

23、31)/8; / 一个扫描行所占的字节数DataSizePerLine= DataSizePerLine/4*4; / 字节数必须是4的倍数位图数据的大小(不压缩情况下):DataSize= DataSizePerLine* biHeight;3 DES算法简介DES是Data Encryption Standard(数据加密标准)的缩写。它是由IBM公司研制的一种加密算法,美国国家标准局于1977年公布把它作为非机要部门使用的数据加密标准,二十年来,它一直活跃在国际保密通信的舞台上,扮演了十分重要的角色。 DES是一个分组加密算法,他以64位为分组对数据加密。同时DES也是一个对称算法:加密

24、和解密用的是同一个算法。它的密钥长度是56位(因为每个第8位都用作奇偶校验),密钥可以是任意的56位的数,而且可以任意时候改变。其中有极少量的数被认为是弱密钥,但是很容易避开他们。所以保密性依赖于密钥。3.1 DES算法流程图DES对64(bit)位的明文分组M进行操作,M经过一个初始置换IP置换成m0,将m0明文分成左半部分和右半部分m0=(L0,R0),各32位长。然后进行16轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密钥结合。经过16轮后,左,右半部分合在一起经过一个末置换,这样就完成了。 在每一轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的

25、右半部分扩展成48位,并通过一个异或操作替代成新的32位数据,在将其置换一次。这四步运算构成了函数f。然后,通过另一个异或运算,函数f的输出与左半部分结合,其结果成为新的右半部分,原来的右半部分成为新的左半部分。将该操作重复16次,就实现了。如下图3-1-1所示。图3-1-1DES算法流程图3.2 DES解密DES一个非常有用的性质:加密和解密使用相同的算法。DES加密和解密唯一的不同是密钥的次序相反。如果各轮加密密钥分别是K1,K2,K3.K16那么解密密钥就是K16,K15,K14K1。4 信息隐藏4.1 信息隐藏简介信息隐藏是将需保密的或重要的信息隐藏到另外一个可以公开的媒体之中,具体来

26、说,就是把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。通常,我们称这个媒体为掩护媒体,隐藏的动作称为嵌入,掩护媒体经嵌入信息后变成一个伪装媒体。4.2 信息隐藏特点信息隐藏不同于传统的加密 ,因为其目的不在于限制正常的资料存取 ,而在于保证隐藏数据不被侵犯和发现 。因此 ,信息隐藏技术必须考虑正常的信息操作所造成的威胁 ,即要使机密资料对正常的数据操作技术具有免疫能力 。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作 (如通常的信号变换操作或数据压缩 )所破坏 。根据信息隐藏的目的和技术要求 ,该技术存在以下特性: (1)鲁棒性

27、 (robustness)指不因图像文件的某种改动而导致隐藏信息丢失的能力 。这里所谓改动包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/ A或 A/ D转换等 。 (2)不可检测性 (imperceptibility)指隐蔽载体与原始载体具有一致的特性 。如具有一致的统计噪声分布等 ,以便使非法拦截者无法判断是否有隐蔽信息 。 (3)透明性 (invisibility)利用人类视觉系统或人类听觉系统属性 ,经过一系列隐藏处理 ,使目标数据没有明显的降质现象 ,而隐藏的数据却无法人为地看见或听见 。 (4)安全性 (security)指隐藏算法有较强的抗攻击能力 ,即它必须能够承

28、受一定程度的人为攻击 ,而使隐藏信息不会被破坏 。 (5)自恢复性(self recoverability)由于经过一些操作或变换后 ,可能会使原图产生较大的破坏 ,如果只从留下的片段数据 ,仍能恢复隐藏信号 ,而且恢复过程不需要宿主信号 ,这就是所谓的自恢复性 。4.3 信息隐藏技术组成信息隐藏技术主要由下述两部分组成:(1) 信息嵌入算法 :它利用密钥来实现秘密信息的隐藏 。(2) 隐蔽信息的提取算法:它利用密钥从隐蔽载体中检测 /恢复出秘密信息 。在密钥未知的前提下 ,第三者很难从隐秘载体中发现秘密信息 。在信息隐藏算法中,主要有空间域算法和变换域算法。(1)空域隐藏算法 空域法是直接改

29、变图像元素的值,一般是在图像元素的亮度或色度中加入隐藏的内容。如LSB算法,它通过调整伪装载体某些像素数据的最低12位有效位来隐藏信息,致使所隐藏的信息靠视觉很难被发现。空域类算法的特点是只需对隐秘载体进行很小的、不易察觉的改变就能隐藏很大的信息量,计算速度较快。但从基本原理上看,该算法所隐藏的信息是极为脆弱的,若载体图像有微小的改变,隐藏信息就可能丢失。(2)变换域隐藏算法 变换域隐藏算法是利用某种数学变换,将图像用变换域(如频域)表示,通过更改图像的某些变换域系数加入待隐藏信息,然后再利用反变换来生成隐藏有其他信息的图像。常见的变换域算法有:基于DCT的变换域算法、基于DWT的变换域算法。

30、变换域算法具有很好的鲁棒性(指不因图像文件的某种改动而导致隐藏信息丢失的能力),对传输过程中的图像压缩、滤波以及噪声均有一定的抵抗力,并且一些算法还结合了当前的图像和视频压缩标准(如JPEG、MPEG等),具有实际意义。4.4 早期的彩色图像信息隐藏方法对一幅彩色图像,为了节省储存空间,人们将图像中最具代表的颜色组选取出来,利用3个字节分别记录每个颜色的RGB值,并且将其存放在文件的头部,这就是调色板。调色板的颜色总数若为256,则需要用1个字节来记录每个颜色在调色板中的排列号,然后,根据图像中每个像素的RGB颜色值,在调色板中找到最接近的颜色,记录其索引号。早期,信息是被隐藏在彩色图像的这个

31、调色板中,利用调色板中颜色排列的次序来表示嵌入的信息,由于这种方法并没有改变每个像素的颜色值,只是改变调色板中颜色的排列号,因此,嵌入信息后的伪装图像与原始图像是一模一样的。然而,这个方法嵌入的信息量很小,无论掩护图像的尺寸为多大,可供嵌入的信息最多为调色板颜色的总数。为此,本文介绍一种直接改变像素RGB值的方法。4.5 LSB算法简介(LSB:least-significant-bit)信息隐藏算法,就是通常把信息隐藏在图像像素的最后一位。把信息转化成二进制代码,然后把它嵌入到图像像素的最后一位。这样做的好处是对图片的损耗很小,肉眼几乎无法分辨。但是一旦图片改变,如大小、格式等发生变化,隐藏

32、的信息也会随之丢失。这必须通过重传操作来解决。4.6 算法实现思想4.7 主要算法流程图及代码4.7.1 嵌入算法流程(1)嵌入算法流程图4-7-1如下所示:图4-7-1嵌入算法流程图(2)嵌入算法编码实现如下:嵌入隐藏信息的函数实现:bool ld: HideInformation(int length) /隐藏信息 unsigned int OpAND8=128,64,32,16,8,4,2,1;unsigned int clearzero=254;for(int i=0;ilength;i+)int BitFlag; for(int j=0;j8;j+) *data=*data&clea

33、rzero;/将位图数据部分的每个字节的最低位清零 BitFlag=(*buffer)&OpANDj; if(BitFlag= =0) *data=*data+0; else *data=*data+1; data+=1; buffer+=1;return TRUE;4.7.2 提取算法流程(1)提取算法流程图4-7-2如下所示:图4-7-2提取算法流程图(2)提取算法编码实现如下:提取隐藏信息的函数实现:bool ld:RevertInformation(int length) /提取信息 unsigned int OpAND8=128,64,32,16,8,4,2,1;unsigned i

34、nt highclearzero=1;DEbuffer=new charlength; int i=0; memset(DEbuffer,0,length);/将DEbuffer中的信息全部初始化为0while(length!=0) unsigned int sum=0; for(int j=0;j8;j+) sum=sum+ (*data&highclearzero) *OpANDj; data=data+1; DEbufferi+=(char)sum; length=length-1; return TRUE;5 系统测试5.1 运行结果图5-1-1应用程序Information hidi

35、ng的运行结果5.2 测试信息隐藏 在“请输入待隐藏的信息”框中输入你的要隐藏的信息,然后再输入对信息的加密密钥,选择载体图片和隐藏信息后的图片的保存位置。测试信息隐藏过程中操作步骤如下:(1)输入的待隐藏的信息;(2)输入加密信息的密钥;(3)选择一张24位的bmp图片作为载体图片;(4)选择隐藏信息后的图片的保存路径;(5)执行信息隐藏。测试信息隐藏如下列图示所示:(1)输入的待隐藏信息为“成都信息工程学院”结果如图5-2-1所示:图5-2-1输入隐藏信息后的结果(2)加密信息的密钥为“123456789”;(3)选择C:Documents and SettingsAdministrato

36、r桌面2.bmp作为载体图片;(4)隐藏信息后的图片保存在C:Documents and SettingsAdministrator桌面test.bmp目录下, 结果如图5-2-2所示:图5-2-2输入密钥、载体图片和图片保存路径后的结果(5)点击“执行信息隐藏”按钮,执行信息隐藏后,就会在指定的路径下(C:Documents and SettingsAdministrator桌面test.bmp)生成一张test.bmp图片,结果如图5-2-3所示:图5-2-3单击“执行信息隐藏”按钮后的结果5.3 测试信息还原结 论在信息隐藏的研究中,主要研究信息隐藏算法与隐蔽通信。在信息隐藏算法中,主要

37、有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法(本文属于LSB算法),最典型的变换域算法是小波变换算法。LSB算法因其基本原理限制,所隐藏的信息极为脆弱,无法经受一些无损和有损的信号处理。由于LSB算法的鲁棒性比较差,相关的研究改进工作都是提高其鲁棒性。信息隐藏可以分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。预处理阶段通过一些优秀的加密算法先对机密信息进行加密处理,在嵌入阶段,使用基于LSB或小波的隐藏信息的算法,将加密过的机密信息嵌入宿主载体信息中,进行二级安全保护,在传输阶段,以隐藏通信的发送方和接收方来进行隐蔽通信,进行三级安全保护,从而使信息通信的整个过程

38、都是比较安全的,在提取信息阶段,先通过提取算法进行机密信息的提取,再用相应的解密算法进行解密,便恢复出原机密信息。本文只对简单的LSB算法的实现,并没有对算法进行优化,因此鲁棒性比较差,有待更进一步提高。由于鲁棒性比较差,出于对隐藏信息的安全性要求,本文采用了在信息隐藏前先将信息加密成密文,然后再隐藏,即使隐藏信息被不合法用户提取出来,但由于他没有正确的解密密钥,所以他提取出来的是一堆无意义的乱码,这样来进一步提高隐藏信息的安全性。现阶段,信息隐藏技术虽然没有信息加密技术那样形成一个比较完善的理论体系,但随着网络技术和通信技术的发展,相信在不久的将来,信息隐藏技术一定会取得更广阔的发展空间。参考文献1王秋生,孙圣和,郑为民.数字音频信号的脆弱水印嵌入算法J.计算机学报,2002,25(5):520525。2 杨义先,钮心忻,任金强.信息安全新技术M.北京:北京邮电大学出版社,2002。3 周四清.数字水印及应用研究D.广州:华南理工大学博士学位论文,2002。4 何斌,马天予,王运坚,朱红莲Visual C +数字图象处理M北京:人民邮电出版社,2002。5 蔡乐才,张仕斌,郝文化应用密码学M北京:中国电力出版社,2005。6 7 8 9

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号