ImageVerifierCode 换一换
格式:DOCX , 页数:54 ,大小:1.52MB ,
资源ID:8105042      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8105042.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(文本文档信息隐藏软件设计与实现毕业论文设计说明.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

文本文档信息隐藏软件设计与实现毕业论文设计说明.docx

1、文本文档信息隐藏软件设计与实现毕业论文设计说明西 南 交 通 大 学本科毕业设计(论文)文本文档信息隐藏软件设计与实现毕业设计(论文)原创性声明和使用授权说明原创性声明本人重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作与取得的成果。尽我所知,除文中特别加以标注和致的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得与其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了意。作 者 签 名:日 期:指导教师签名: 日期:使用授权说明本人完全了解大学关于收集、保存、使用毕业设计(论文)的规

2、定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部容。作者签名: 日 期:学位论文原创性声明本人重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文使用授权书本学

3、位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名: 日期: 年 月 日导师签名: 日期: 年 月 日毕业设计任务书班 级 2008级电子1班 学生 甘雪松 学 号 20082067 发题日期:2012年 2 月 27 日 完成日期: 2012年6 月13日题 目 文本文档信息隐藏软件设计与实现 1、本论文的目的、意义 信息隐藏是隐藏信息的存在性,比信息加密更

4、为安全,它是将签字信号嵌入另一宿主信号的过程,可用于保护、重要数据的完整性鉴定和通信等。本题目要求学生基于正交变换算法把一文本文档信息隐藏到一图片中,图片大小没有明显变化,还要实现该文本文档信息的提取。 2、学生应完成的任务1. 收集国外信息隐藏技术资料,并翻译10000字符的英文资料成中文 2. 对文本文档信息隐藏进行需求分析,明确实现功能要求;3.学会使用VC编程工具;4.设计并编制一个文本信息隐藏与恢复程序; 5. 调试,并能演示;6. 撰写毕业设计(论文),25000字以上3、设计各部分容与时间分配:(共 16 周)第一部分 收集、分析资料 ( 1 周)第二部分 配置一个软件开发平台、

5、学习编程 ( 4 周)第三部分编制一个文本信息隐藏和恢复程序( 6 周)第四部分程序调试、修改( 2 周)第五部分撰写毕业设计(论文) ( 2 周)评阅与答辩( 1 周)备 注 指导教师: 年 月 日审 批 人: 年 月 日摘 要随着信息技术、网络技术和电子商务的迅速发展,信息安全问题对社会的经济、文化、政治等方面产生重大影响。由于计算机技术的迅速发展,具有强大计算能力的破解技术日益成熟。仅靠通过增加加密算法的密钥长度来达到增强信息的安全性已不再是十分有效的方法。但对信息隐藏技术而言,可能的监测者或非法拦截者难以从公开信息中判断信息是否存在,因此难以截获信息。论文基于一种改进的最低有效位替换算

6、法实现了信息的隐藏和恢复。从信息隐藏技术开始,阐述了信息隐藏的基本原理、相关算法、位图文件格式,进而根据位图文件特点和基于彩色静止数字图像的信息隐藏算法,完成了软件的需求分析、概要设计、程序实现和软件测试。软件是在Window7环境下,通过VisualStudio 2008开发的。设计中根据软件功能划分了功能模块,将软件化整为零,实现了模块化。测试结果表明该软件能够实现文本文档的隐藏和恢复,还能隐藏和恢复其他一些类型的文件。隐藏信息后的图像与原载体图像在视觉上没有差异,属性值也一致,体现了信息隐藏的隐蔽性。通信双方只能用一样的算法才能从载体图片中提取出正确的秘密信息,否则得到的将是一堆乱码。结

7、果表明,信息隐藏使得秘密信息的通信得到了更高的安全的保障。关键词: 信息安全;信息隐藏;最低有效位替换;模块化AbstractWith the rapid development of information technology, network technology and electronic commerce, network information security has great influence on the society such as economic, political and cultural fields, and so on. With the rapid

8、development of computer technology, nowadays the computers with strong computing ability can crack information more and more easily. It is not the only option which to increase the key length of encryption algorithm in order to enhance security. On information hiding, it is difficult for the potenti

9、al monitor or illegally interceptor to judge whether the confidential information exists in the open information or not.This paper achieved the hiding and recovering of information, based on an improved LSB algorithm. The background and basic principle of information hiding have been introduced in t

10、his paper. Some algorithms ofinformation hiding and the format of BMP images also have been introduced. In this paper, we completed the design and implementation of information hiding software throughing the algorithm based on static color digital images. The steps are as follows: Demand analysis, S

11、tructure design, program realization, software testing.This software is developmented in the window7 environment, throughing the VisualStudio 2008. In the design processing we divided the software into parts, according to the software function.The model of each part has been created. The test result

12、s show that the software will be able to realize the hiding and recovering of text documents; it also can hide and restore some other types of files.The cover-image and the stego-image is similar, we can not find differentce between cover-image and the stego-image. The size and attribute value of co

13、ver-image and the stego-image are the same. Information can be gain just only by the same algorithm. The results show that the information hiding made the communication have higher security.Key words: Information security; Information hiding; the least significant bit (LSB) replacement; modular第 1章

14、绪论1.1 引言自20世纪90年代初以来,信息隐藏技术作为信息安全中的新的重要课题引起了国际学术界的普遍重视。为了满足保护多媒体产品知识产权不断增长的需求,由于密码技术受到限制而又必须进行隐秘通信的特殊要求,对信息隐藏中的数字水印技术和隐蔽通信技术的研究具有重大意义。1.2 课题研究背景和意义信息隐藏技术是一门古老的、体现智慧的信息安全斗争技术,“隐藏信息”可当作是对它的最简洁的理解。信息隐藏只是一个新的名词,而不是新的概念。古老的隐写术是现代信息隐藏技术的鼻祖。隐秘术也是信息隐藏技术中一个较早出现的重要分支,它通常被解释为把信息隐藏于其他信息中。隐写术是一门将秘密信息嵌入到看似平常的信息中进

15、行传送,以防止第三方检测出秘密信息的技术。信息隐秘从应用方面可分为两个主要的研究方向:防检测保护和防修改保护。隐写术通过把秘密信息附加在待传递的普通信息上实现隐蔽传输。隐写术利用所传播信息的常见性达到隐藏秘密信息传输发生时间与过程的目的。对隐写术的实际应用,通过被誉为“历史学之父”的古希腊历史学家希罗多德(Herodotus,486-425)的著述可追溯到遥远的年代1。在中国古代,人们也曾通过把穿有小孔的纸模板盖在信件上,从孔中读出对方传递的秘密消息,而整个信件起着掩护的作用。英国人Wilkins(1614-1672)是资料中记载的最早使用隐写墨水进行秘密通信的人。直到20世纪两次世界大战期间

16、,德国间谍都还使用过隐写墨水。20世纪中叶,随着科技工业不断发展,形成了如高分辨率缩微胶片,语义编码等新型隐写术。现代信息隐藏技术随着计算机逐渐形成规模化网络互联而产生。九十年代以来,计算机、通信与互联网技术相互促进与发展,使得全球网络覆盖率飞速上升。网络的普与使得信息传输、资源共享极为便利。然而同时,音乐、电影、图书和软件等作品以数字化形式出现,完美的复制品易于得到并通过网络大量传播。虽然加密技术可以防止非法获得者获取完整数字化作品,但一经解密,这些作品又与普通合法的作品没有差异。因此,加密技术不能跟踪。此外,在网络环境中,密码技术产生的密文相比而言更容易被截获。同时,随着计算机计算能力的不

17、断增强,使得被截获的密文以更高的几率被破解。可以说,随着计算机工业发展,现存加密算法形成的安全性会不断下降。现代信息隐藏技术针对日益繁杂的计算机网络信息传输安全问题,运用密码学的基本理论,发展了古代隐写术,使得传统的隐写技术适应现代的传输介质,并且形成了一些独特的技术形式。现代信息隐藏技术中一个重要的分支是数字水印技术,可以用来跟踪产品,保护。保护也是信息隐藏技术迅速发展的原动力,这一特性吸引了诸多政府、公司和研究机构参与研究。尽管目前的各种商业化信息隐藏系统的结构各不一样,但是绝大多数都是在保护基础上设计的。数字水印技术解决了密码技术不能跟踪的问题。另外一个重要的分支是现代隐写术,实现秘密信

18、息透明传输的同时,通过传播媒介普遍或常见的特点隐藏了传输发生时间和发生过程,这一特点克服了现代加密通信的缺点,符合现代通信的要求。信息隐藏技术相对于密码技术的优势,使其自1992年来逐渐获得了广泛地关注和研究2。1.3国外研究现状信息隐藏技术是近年来信息安全领域发展起来的一个新研究热点。信息隐藏是在图像、声音、视频、文本等数字媒体信号中嵌入不可察觉的隐蔽数据。信息隐藏有两个重要分支,数字水印技术和隐写技术。20世纪90年代以来,人们对数字水印的研究急剧升温,发表了大量的论文,还出现了一批商用软件。与数字水印相比,隐写技术的研究起步较晚,直到近年来网络信息安全成为突出问题,有关隐写技术的研究才开

19、始呈现明显的上升势头。1.3.1 数字水印的发展现状数字水印技术的发展很快,研究数字水印的文章陆续发表,且文章数呈快速增长的趋势,几个有影响的国际会议(如IEEE ICIP、IEEE ICASSP 、ACM Multimedia等)以与一些国际权威杂志相继出版了数字水印的专辑3 4。目前,从研究对象上看主要涉与图像水印、视频水印、音频水印、文本水印、和三维网格数据水印等方面。大部分的水印研究都集中在图像水印上,因为图像是最基本的多媒体数据,且互联网的发展为图像水印的应用提供了大量的应用。数字水印的基础研究主要集中在鲁棒水印算法和水印容量等方面,90年代中期,采用通信理论模型,将原始图像和有意无

20、意的攻击看做噪声,特别是将扩频理论引入后,水印的鲁棒性大大增加。随后提出感知模型5、自适应鲁棒水印算法6,还有更精确的Communication With side information模型7,以与后来提出的基于矢量化的方法和基于奇异值分解的鲁棒水印算法8。目前,主要研究方向是鲁棒性水印的攻击和反攻击方面,大部分工作致力于寻找能同时满足保真度、鲁棒性和经济约束的平衡点。1.3.2 数字隐写的发展现状从1996年以后人们才提出了一些成功的隐写方法,还出现了一些隐写工具。适用的技术包括将LSB嵌入法直接用于图像的像素、颜色指数、变换系数、结合JPEG和MP3编写的隐写,应用扩频技术的隐写法9等。

21、近年来还出现了许多其他方法,例如基于小波变换的有损压缩嵌入技术10,具有抗压缩的能力;通过修改量表嵌入数据,在提高嵌入量的同时能达到很高的隐蔽性。一些隐写算法已被用于开发信息隐藏工具。对隐写分析的研究也取得了不少进展。已发表的成果包括面向JPEG图像隐写11、LSB嵌入、调色板图像等隐写分析法12。近年来的一些研究成果包括Memon等基于图像和音频质量测度的隐写检测技术13,以与Westfeld针对MP3steg等几种隐写算法进行的低嵌入量隐写分析14。隐写的安全性一直是研究者关注的重要问题。一些隐写分析方法要求强大的计算能力和关于载体的详细统计知识,这是不现实的。最多可嵌入多少信息而不会导致

22、统计可检测性是另一个重要问题。有人针对LSB嵌入法和基于压缩图像的隐写,结合安全性考虑作了理论分析1516。1.4 本论文的主要容和结构安排论文探讨并设计了一种基于改进的最低有效位法(文中称为基于彩色静止数字图像的信息隐藏算法)的软件,实现了文本文档的隐藏和正确恢复。主要完成了需求分析、软件设计和实现、软件测试的工作。本论文共有四章,各章节主要容如下:第1章:信息隐藏技术的背景和意义,对国外在该领域的研究状况进行必要说明,并简述论文主要工作和文章结构安排。第2章:主要介绍信息隐藏的基本原理和方法,数字图像的格式,软件设计采用的算法。第3章:完成了软件需求分析、概要设计和详细设计、编码实现。第4

23、章:详细阐述软件过程,对测试结果进行总结和分析。第2章 信息隐藏技术概述2.1 引言信息隐藏技术有丰富的容,它是集数学、密码学、信息论和计算机技术等为一体的一个交叉性学科,信息隐藏的基本原理和方法是我们研究和应用的根本依据。图像是使用最广泛的信息载体,基于数字图像的信息隐藏有较大的信息容量,因此数字图像是信息隐藏技术主要的载体之一。一种基于彩色静止图像的最低有效位替换算法具有较高的不可觉察性和隐藏率,论文将以其作为软件的隐藏算法。2.2 信息隐藏技术信息隐藏技术是把信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。由于信息隐藏不

24、易被发现的优点,信息隐藏技术将在未来网络中保护信息方面起到重要作用。2.2.1 信息隐藏基本概念信息隐藏技术是研究如何将某一信息隐藏于另一公开的信息中,然后通过公开信息的传输来传递隐藏的信息。由于含有隐藏信息的媒体发布是公开的,而可能的检测者难以从公开信息中判断隐藏信息是否存在,更加难以截获隐藏信息,从而达到保证信息安全的目的。信息隐藏继承了信息加密的一些基本思想,但是使用密码方法有很多缺点:1.资料加密完全变为秘文,明确地提示攻击者信息的重要性,容易引起攻击者的注意,增加被攻击的可能性;2.一旦加密容解密后就完全透明了,对信息的保护作用也随之消失。基于此,信息隐藏的目的不是限制资料信息的交流

25、存取,而在于保证隐藏信息不被察觉和破坏,不但隐藏了信息的容而且隐藏了信息的存在性。信息隐藏有时也称数据隐藏,从广义上看,信息隐藏有多种含义:一是信息的不可见,二是信息的存在性隐蔽,三是信息的接收方和发送方隐蔽,四是传输信道隐蔽。信息隐藏就是将信息隐藏于另一非载体中,以不引起检查者的注意。这里的载体可以是图像,视频,音频,也可以是信道,甚至是某套编码体制或整个系统。广义上的信息隐藏技术包括隐写术、数字水印、数字指纹、隐蔽信道、低截获概率通信等等;从狭义上看,信息隐藏就是将某一信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递信息。狭义上的信息隐藏技术通常指隐写术与数字水印。隐写术将的信

26、息隐藏于另一非载体中,以不引起检查者的意注。这里的载体形式可以是任何一种数字媒体,比如图像、音频、视频等。隐写术将某一信息隐藏于另一公开的载体中,然后通过公开的载体来传递信息。因此,可能的检测者或非法拦截者则难以公开地在体制中判断信息是否存在,截获信息,从而保证信息的安全。数字水印技术作为信息隐藏的一个分支,是解决多媒体数据保护问题的有效手段之一。它的基本思想是在数字图像、音频、视频等数字产品的,证明产品的真实可靠性。跟踪盗版行为或者提供产品的附加信息。其中的秘密信息可以是标志、用户序列号或者是产品相关信息,用以证明原创者对其作品的所有权,并作为鉴定、起诉非法侵权的证据。一般,这些信息需要经过

27、适当变换再嵌入到数字产品中。通常变换后的秘密信息称为数字水印。信息之所以能够隐藏在多媒体数据中是因为:其一,多媒体信息本身存在很大的冗余性。从信息论的角度看,未压缩的多媒体信息的编码效率是很低的,所以将这些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。其二,人眼或人耳本身对某些信息都有一定的掩蔽效应,比如人眼对灰度的分辨率只有几十个灰度级;对边缘附近的信息不敏感。利用人类的这些特点,就可以很好地将信息隐藏起来而不被察觉17181920。2.2.2信息隐藏基本原理信息隐藏技术是集数学、密码学、信息论和计算机技术等为一体的一个交叉性学科,其基本原理是整合密码

28、技术成熟的加密功能,以最终消费者无法感知的变化为改变限度,把待传递的秘密信息嵌入到另一公开传输的信息之中。实际传输的是这一经过融合的信息。信息隐藏技术的基本模型如图2-1:秘密信息m 预处理算法 嵌入算法 数字媒介M 数字媒介M 秘密信息m 后处理算法 提取算法数字媒介M密钥密钥信道图2-1信息隐藏基本模型根据图2-1可知,信息隐藏技术的基本操作流程是:首先把待传输的秘密信息m经过特定预处理算法处理形成信息比特流S,然后使用构建的嵌入算法将信息比特流S嵌入数字媒介M中形成M。嵌入秘密信息的数字媒介M经过信道传递给接受方。接受方使用已构建的提取算法从接收的数字媒介M”中获得信息比特流S。信息比特

29、流S经过后处理算法形成解密消息m。信息隐藏技术要求在保证数字媒介中隐藏的信息不被发现的同时,还要保证这些信息经历传输或攻击后不会出错或丢失。因此,嵌入秘密信息前后的数字媒介M和M,以与传输前后的数字媒介M和M,应不存在可预见的差别;应保证m和m一致性。预处理算法和后处理算法是互逆的,嵌入算法和提取算法也是互逆的。在设计这两对算法时,密钥不是必需的,但为了增加秘密信息隐藏的安全性,对密钥的使用却很普遍。为了融合密码技术优点,一般在预处理算法设计中加入某种加密技术以增强秘密信息安全性;在相应的后处理算法中,整合对应的解密技术。秘密信息m进行预处理之后,或进行后处理得到解密信息m之前,信息处于比特流

30、的形式,这一形式一般是人机不可读的,表现为密码技术中常见的乱码。因此,在除去图2-1中虚线框部分之后,图中剩余部分可看做密码技术的基本模型或基本操作流程。比较可知,信息隐藏技术优于密码技术的关键点在于,信息隐藏技术融合密码技术的同时,引入了数字媒介,并由此引入了针对数字媒介的嵌入算法和提取算法。对信息隐藏技术言而,预处理算法和后处理算法保证了秘密信息的安全性,而嵌入算法和提取算法保证了秘密信息的隐蔽性。2.2.3信息隐藏的方法与分类在过去几年中,人们已提出了许多不同的信息隐秘技术,其中许多技术都是基于替换方法或修改方法。即用一个秘密信息替换或修改另一个信号中的冗余部分。从系统的角度来看,信息隐

31、藏技术主要用来实现以下几类保护:防窃听、防篡改、仿伪造、防抵赖。其中防窃听是用某种方式来修改原始对象,要求这种修改不能让人或计算机觉察,因而更强调隐秘性,使得攻击者无法觉察这个通信事件的存在。防篡改要求对普通攻击有一定的鲁棒性,使得在不降低对象质量且保持其有效性的前提下修改或去除隐藏数据是不可能的。一般来说,对信息隐藏技术可作如下分类:1.按保护对象分类主要可分为隐秘通信和数字水印技术。前者保护秘密信息本身,后者保护的是隐秘载体,其中数字水印包括:标志:向载体信息中嵌入一定标志信息说明其所有权数字指纹:向载体信息中嵌入合法接受者标志以跟踪非法拷贝行为拷贝标志:嵌入禁止拷贝或允许一次拷贝标志,以

32、限制过度拷贝认证标志:嵌入对修改敏感的水印,以检测载体数据的完整性而隐秘通信是向载体信息中嵌入需要传递给接收者的信息,明着传送载体信息,暗地传送所嵌入的信息。2.按嵌入域可以分为两大类:时空域法和变换域法。时空域法:时空域法是将秘密信息嵌入载体对象的时域或空域中。在空域实现信息的隐藏多采用替换法。由于人们感觉系统的有限性,对某些变化不敏感,可直接用待隐藏的信息来替换载体对象的数据,并保证不会影响载体对象。(1)最低有效位替换法最简单的空域法就是用秘密信息代替图像或音频取样的一个或多个位平面的最低有效位的所有比特。该方法实现速度快,信息隐藏量大,但其抵抗噪声、压缩等攻击的能力差。(2)统计隐藏法对静止图像来说,根据图像中像素的统计特征来将信息嵌入到像素的亮度值中,如随机选取N个像素点(a,b),a的亮度值增加1,b的亮度值减1,从而保持整个图像的平均亮度不变。适当调整参数,它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1