坤杜孜学号:5011112107信息安全论文_第1页
坤杜孜学号:5011112107信息安全论文_第2页
坤杜孜学号:5011112107信息安全论文_第3页
坤杜孜学号:5011112107信息安全论文_第4页
坤杜孜学号:5011112107信息安全论文_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2017届信息安全论文将文件隐写于其它类型的方案学生姓名 坤杜孜.马麦提努尔 学 号 5011112107 所属学院 信息工程学院 专 业 计算机科学与技术 班 级 计算机民17-1班 塔里木大学教务处制目录目录1摘要11.文件隐藏方式31.1数字水印的概念和基本原理31.2 数字水印的实现功能41.3数字水印的基本特性41.4 文件隐藏方式42. DES图片隐写文件加密的实验步骤52.1实验目的52.2实验步骤52.3实验原理52.4实验内容53.文件的嵌入方式64.怎么打开隐藏的文件夹75.参考文献86.总结9摘要:隐写分析(steganalysis)是指在已知或未知嵌入算法的情况下,从观

2、察到的数据检测判断其中是否存在秘密信息,分析数据量的大小和数据嵌入的位置,并最终破解嵌入内容的过程。数字水印是通过数字技术在数字产品上实现的。数字水印是1994年提出的一种新型信息防伪技术,其基本思想是在数字图像,音频和视频等多媒体信息产品中嵌入秘密的信息以保护数字产品的版权或证明产品的真实可靠性等。目前,数字水印技术已经成为多媒体信息安全研究领域发展最快的热点技术,它的应用主要涉及数字知识产权保护,电子商务等,其一些典型的数字水印算法主要针对图像数据。其中的水印信息可以是作者的序列号公司标志、有特殊意义的文本等,可用来识别文件、图像或音乐制品的来源,版本、原作者、拥有者、发行人、合法使用人对

3、数字产品的拥有权。与加密技术不同,数字水印技术并不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护数据的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提供证据。嵌入数字多媒体作品中的数字水印须具有以下特性:不可见性或隐蔽性不易被察觉,不会引起原来数字作品明显的图像质量下降,即看不到数字水印的存在。安全性加入水印和检测水印的方法对没有授权的第三方是保密的而且不可轻易被破解,即使被黑客检测到了也不能读出(数字水印需要加密)。在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾。理想的水印算法应该既能隐藏大量数据,又可以抗各种信道噪声和信号变形。然而在实际这两个指标往往不能同时实现

4、,但是实际应用一般只偏重其中的一个方面。一般数字水印的通用模型包括嵌入和检测、提取两个阶段。数字水印的生成阶段,嵌入算法的嵌入方案的目标是使数字水印在不可见性和鲁棒性之间找到一个较好的折中。检测阶段主要是设计一个相应于嵌入过程的检测算法。检测的结果或是原水印,基于统计原理的检验结果以判断水印存在与否。检测方案的目标是使错判与漏判的概率尽量小。为了给攻击者增加去除水印的不可预测的难度,目前大多数水印制作方案都在加入、提取时采用了密钥,只有掌握密钥的人才能读出水印。1.文件隐藏方式1.1数字水印的概念和基本原理数字水印(Digital Watermark)技术是通过一定的算法将一些标志性

5、信息直接嵌入到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的知觉系统觉察或注意到,只有通过专用的检测器或阅读器才能提取。其中的水印信息可以是作者的序列号、公司标志、有特殊意义的文本等,可用来识别文件、图像或音乐制品的来源、版本、原作者、拥有者、发行人、合法使用人对数字产品的拥有权。与加密技术不同,数字水印技术并不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护数据的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提供证据。嵌入数字多媒体作品中的数字水印须具有以下特性:不可见性或隐蔽性不易被察觉,不会引起原来数字作品明显的图像质量下降,即看不到数字水印的存在。鲁棒性即当被

6、保护的信息经过某种改动后,比如在传输、压缩、滤波,图像的几何变换如平移、伸缩、旋转、剪裁等处理下,数字水印不容易被破坏。安全性加入水印和检测水印的方法对没有授权的第三方是保密的而且不可轻易被破解,即使被黑客检测到了也不能读出(数字水印需要加密)。在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾。理想的水印算法应该既能隐藏大量数据,又可以抗各种信道噪声和信号变形。然而在实际这两个指标往往不能同时实现,但是实际应用一般只偏重其中的一个方面。如果是为了隐蔽通信,数据量显然是最重要的,由于通信方式极为隐蔽,遭遇敌方篡改攻击的可能性很小,因而对鲁棒性要求不高。但对保证数据安全来说,情况恰恰相反,

7、各种保密的数据随时面临着被盗取和篡改的危险,所以鲁棒性是十分重要的,此时,隐藏数据量的要求居于次要地位。1.2 数字水印的实现功能一般数字水印的通用模型包括嵌入和检测、提取两个阶段。数字水印的生成阶段,嵌入算法的嵌入方案的目标是使数字水印在不可见性和鲁棒性之间找到一个较好的折中。检测阶段主要是设计一个相应于嵌入过程的检测算法。检测的结果或是原水印(如字符串或图标等),或是基于统计原理的检验结果以判断水印存在与否。检测方案的目标是使错判与漏判的概率尽量小。为了给攻击者增加去除水印的不可预测的难度,目前大多数水印制作方案都在加入、提取时采用了密钥,只有掌握密钥的人才能读出水印。1.3数字水印的基本

8、特性数字水印应用在数字作品的版权保护中必须满足以下基本条件:(1)图像在加入水印后不能改变图像的视觉效果,水印在通常的视觉条件下不可见。(2)加过水印的图像通过普通的图像处理技术和标准压缩后水印仍保持在图像之中并能被检测出来。 (3)未经授权者不能伪造水印或检测出水印。(4)水印的图像在经受印刷、打印、扫描等模数和数模转换后仍能检测出水印。3基于数字水印的数字作品保护系统。1.4 文件隐藏方式1.打开你需要隐藏的文件的位置。选定文件,单击右键-属性。在出现的对话框的最下面【属性】的隐藏前的方框打上【勾】,依次【应用】-【确定】。2.在最上面找到【工具】-【文件夹选项】。打开【文件夹选项】后,选

9、择【查看】,在高级设置处找到并选择【隐藏文件和文件夹】下面的【不显示隐藏文件、文件夹或驱动器】,确定。这样需要隐藏的文件就设置成功了。3.再次打开该文件刚才所在的位置,发现文件看不到了。2. DES图片隐写文件加密的实验步骤2.1实验目的1、理解对称加密算法的原理和特点。2、理解DES算法的加密原理。2.2实验步骤第一阶段:64位明文进行初始置换IP(initial permutation)。第二阶段:在密钥控制下16轮迭代。第三阶段:交换左右32比特。第四阶段:初识逆置换。2.3实验原理对称密钥机制即对称密钥体系,也称为单钥密码体系和传统密码体系。对称密码体系通常分为两大类,一类是分组密码(

10、如DES、AES算法),另一类是序列密码(如RC4算法)。对称密码体系加密和解密时所用的密钥是相同的或者是类似的,即由加密密钥可以很容易地推导出解密密钥,反之亦然。同时在一个密码系统中,我们不能假定加密算法和解密算法是保密的,因此密钥必须保密。发送信息的通道往往是不可靠的或者不安全的,所以在对称密码系统中,必须用不同于发送信息的另外一个安全信道来发送密钥。2.4实验内容第一阶段:置换规则如下矩阵,即将输入的第58位换到第一位,第50位换到第2位,.,依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0 是右32位,例:设置换前的输入值為D1D2D3.D

11、64,则经过初始置换后的结果為:L0=D550.D8;R0=D57D49.D7。第二阶段:取得64位的密钥,每个第8位作为奇偶校验位,舍弃64位密钥中的奇偶校验位,根据下表PC-1进行密钥变换得到56位的密钥。将变换后的密钥分为两个部分,开始的28位称为C0,最后的28位成为D0。然后同时将C0、D0循环左移1位形成C1、D1。C1D1经过PC-2从56位中选出48位输出,即为K1。循环左移LSi(i=1,2,16)分别是: 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1C1、D1分别循环左移LS2位,再合并,经过PC-2,生成子密钥K2。第三阶段:异或P和Li-1结果放在Ri

12、,即Ri=P XOR Li-1,Li=Ri-1。第四阶段:组合变换后的R16L16。3.文件的嵌入方式在Word文档中可以插入文本文件、Word文档、音乐视频文件等各种文件,并且也都可以直接打开,这个功能对于我们需要嵌套某个文件的Word文档来说,非常的实用。1.点击菜单栏中的“插入”,打开插入工具栏,之后在插入工具栏中选择“对象”工具。2.点击对象后,就打开如下图所示的插入“对象”设置界面。3. 点击“由文件创建”,然后在打开的页面中选择并点击“浏览”按钮。4. 点击“浏览”按钮后,就弹出浏览文件的对话框,小编这里以QQ为例来说明,所以就选择QQ.exe,选择好要插入到文件后,点击右下方的“

13、插入”按钮。5. 点击“插入”按钮后,回到插入对象页面,我们可以发现文件名下面的输入框已经是我们选择的文件的路径。6. 勾选“显示为图标”,就会出现一个默认的图标,所以不满意,我可以点击“更改图标”来改为自己喜欢的图标,经过这些设置后点击右下方的“确定”按钮完成设置。7. 回到Word文档中,我们可以看到已经多了一个QQ的图标,双击这个图标就会弹出执行文件的提示,点击“运行”按钮,就可以打开QQ软件了。8. 按照同样的方法,我们可以在Word文档中插入Word文档、文本文件、音乐文件等,双击插入到图标就可以使用电脑中默认的打开方式打开这些文件。4.怎么打开隐藏的文件夹有很多时候文件被隐藏了就会

14、找不到也看不到、那么怎么才能打开隐藏的文件呢?这里介绍下简单的方法,简单几步就能打开被隐藏的文件。这里就说明一下我们常用到的win7系统。先点击开始。打开开始菜单。然后点击控制面板。打开控制面板菜单之后选择外观选项。在这里面我们可以看到显示隐藏的文件和文件夹。点击就可以啦。另外就是可以进入一个磁盘。然后点击组织。在下拉列表框里面选择文件夹和搜索选项。然后后面的步骤基本和上面的都差不多了。5.参考文献1PHPCHINA.PHP 5项目开发实战详解M.电子工业出版社.2008。2巴拉德|译者刘红伟. Ajax JavaScript和PHP编程导学M.机械工业出版社.2009。3PHPCHINA.P

15、HP 5项目开发实战详解M.电子工业出版社,2011。4奎格利,加根塔|译者王军等.PHP与MySQL案例剖析M.人民邮电出版社,2011。5邹天思.PHP网络编程自学手册M.人民邮电出版社,2013。6李志文.Dreamweaver8完美网页设计-PHP & MySQLM.中国电力出版社.20107 Luke Welling Laura ThomsonM.PHP和MySQL Web开发.机械工业出版社,2014。8 胡安廷. 简单实现中文邮件N.中国计算机报.2009,11。9 Timothy Boronczyk with Martin E. Psinas. PHP and MySQ

16、L: Create - Modify ReuseM.Annals of Tourism Research,May 2011。10 Jason Gerner, Elizabeth Naramore, Morgan Owens,Matt Warden. Professional LAMP: Linux, Apache, MySQL and PHP5 Web DevelopmentM. Tourism Management,December 2010。6.总结通过这次实验,还有老师和同学们的帮助下,我深深的体会到了,在开始学习DES的密算法就体会到了算法的繁冗,第一次运算时便知道了DES需要多大的恒

17、心。虽然之前都没有接触这方面,但通过上网查找资料还是了解了DES算法的基本原理与一些简单的运算方法。不管怎样,通过这次对DES加密算法的了解让我明白了,不仅要学理论还要实践一下。信息隐藏与数字水印技术是信息科学中近几年来发展最为迅速的学科之一随着多媒体技术和网络技术的飞速发展及广泛应用,对图像、音频、视频等多媒体内容的保护成为迫切需要解决的问题。多媒体内容的保护包括版权保护和内容完整性保护。由于现有计算机的计算能力不断翻番以及网络分摊计算技术的不断完善,因此传统的加密方法已受到极大的挑战,而新兴的信息隐藏技术则可以进一步增强系统的安全性与可靠性。信息隐藏技术用于多媒体保护则被称为数字水印,它是将一些标识信息直接嵌入到被保护的多媒体数据中,但是不影响原始内容的使用价值,而且不易被察觉或注意到。利用这些隐藏在多媒体数据中的信息,可以达到确认数据拥有者、购买者或进行数据鉴定的真实性。此外,利用信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论