毕业论文_毕业论文17
毕业论文由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“毕业论文17”。
一种隐秘通信软件的设计
作者:张三
湖南理工学院毕业设计绪 论...........................................................................................................................2 1.1隐秘通信技术及其研究背景.................................................................................2 1.1.1 隐秘通信技术............................................................................................2 1.1.2 隐秘通信的背景研究.................................................................................3 1.1.3 隐秘通信与传统通信的区别.......................................................................4 1.2论文期间所做的工作............................................................................................4 2 隐秘通信原理...............................................................................................................5 2.1 构建安全隐秘通信系统的条件.............................................................................5 2.2
一种安全隐秘通信系统的设计方案..................................................................6 3隐秘通信软件设计..................................................................................................6 3.1 信息隐秘通信的技术...........................................................................................6 3.2 载体文件的特点及格式分析...............................................................................6 4 隐秘通信软件编程与实现..............................................................................................7 4.1信息隐秘通信算法的基本框架..............................................................................7 4.2 基于静止数字图像的信息隐秘通信嵌入算法........................................................7
湖南理工学院毕业设计绪 论
人们往往认为对通讯内容加密即可保证通讯的安全,然而在实际中这是远远不够的。特洛伊战争中的谋士们和一些其他古代的作者,专注于隐秘信息更甚于仅仅是将它们译为密码;尽管现代的密码学从文艺复兴时期开始发展,我们却发现Wilkins在1641年还是乐于隐秘甚于加密,因为这样做很少会引起注意。这种应用持续到现在的某些场合。例如,一份加密之后的电子邮件信息,如果它在毒贩和其他尚未被怀疑的人之间,或者国防建设的雇员与敌方大使馆官员之间传递,显然,它包含某种深意。
所以,对通讯安全的研究不仅包括加密,还包括以隐秘信息为根本的信量安全。这一学科包含如下一些技术:发散谱广播,它广泛用于战术军事系统,目的是防止发送者被敌方定位;临时的移动用户标志,用于数字电话中,目的是防止用户的位置被揭发;匿名转发邮箱,它可以隐秘一份电子邮件的发送者信息。
信息隐秘中一个重要的子学科是隐秘术。不同于密码学中对信息内容的保护,隐秘术着眼于隐秘信息本身的存在。它来自于希腊词根(? ,-),字面意义是“密写”,它通常被解释为把信息隐秘于其它信息当中。例如,通过在一份报纸上用隐形墨水标志特定的字母,达到给间谍发送消息的目的,或者在声音记录中某个特定的地方添加难以察觉的回音。
1.1隐秘通信技术及其研究背景 1.1.1 隐秘通信技术
信息隐秘 也被称为“信息隐匿”或“隐秘通信”。到目前为止,信息隐秘是指将某一信号(一般称之为签字信号,Signature Signal)嵌入(embedding)另一信号(一般称之为主信号,Host Signal,或称之为掩护媒体,cover-media)的过程,掩护媒体经嵌入信息后变成一个伪装媒体(stegano-media)。这一嵌入过程需要满足下列条件[2]。
签字信号的不可感知性(Imperceptibility)。换句话讲,签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号“隐秘”了起来。
签字信号的鲁棒性(Robustne)。签字信号对主信号的各种失真变换,如失真信号压缩、仿射变换、加噪、A/D或D/A转换等,以及各种恶意性攻击(Malicious Attack),都应体现出一定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。
一般来讲,签字信号的嵌入不增加主信号的存储空间和传输带宽。也就是说,签字信号嵌入后,“表面”上很难觉察到信息的改变。
湖南理工学院毕业设计
1.1.2 隐秘通信的背景研究
在1994年的IEEE国际图像处理会议(ICIP'94),R.G.Schyndel等人第一次明确提出了“数字水印”的概念[3],从此掀起了现代信息隐秘技术研究的高潮。仅仅过了两年,在ICIP'96上,已经出现了以信息隐秘领域中的水印技术、版权保护(Copyright Protection)和多媒体服务的存取控制(Acce Control of Multimedia Services)为主要内容的研讨专题。同年在英国剑桥召开了第一届信息隐秘国际研讨会(First International Workshop on Information Hiding),内容涉及数据隐秘、保密通信、密码学等相关学科领域。在美国,许多著名大学和大公司的研究机构,如麻省理工学院的媒体实验室、明尼苏达大学、普林斯顿大学、南加州大学等,以及NEC公司、IBM公司等,都一直在致力于信息隐秘技术方面的研究,并已取得了大量研究成果。与此同时,大量的数字水印应用软件也应运而生,如HIGHWATER FBI、Digimarc Corporation、Fraunhofer's SYSCOP等。目前,应用于数字图像的水印技术已被考虑写于JPEG 2000标准,这必将进一步推动信息隐秘技术的发展。
目前已有的数字水印算法主要包括以下几种:
最低有效位算法(LSB)。L.F.Turner与R.G.van Schyndel等人先后利用该算法将特定标记隐秘于数字音频和数字图像内,这是一种典型的空间域数据隐秘算法。由于该算法是通过调整原始数据的最低几位来隐秘信息,使一般用户对于隐秘信息,在视觉和听觉上很难察觉。现在网上的一些简单信息伪装软件大多是运用LSB技术和调色板调整等相关技术可以将信息隐秘在24bit图像或256色图像中,如StegoDos、White Noise Sterm、STools等。虽然其有较大的信息隐秘量,但作为数字水印算法,该算法因其基本原理限制,所隐秘的数字水印信息是极为脆弱的,无法经受一些无损和有损的信号处理。
文档结构微调方法。Brail等人提出了三种在通用文档图像(PostScript)中隐秘特定二进制信息的技术,数字信息通过轻微调整文档中的以下结构来完成编码,包括:垂直移动行距、水平调整字距、调整文字特性(如字体)。该算法可以抵抗一些标准的文档操作,如照相复制和扫描复制,但该技术也极易被经验丰富的攻击者破坏,而且仅适于文档图像类。
Tanaka等通过研究将内嵌数字水印设计的与量化噪声相似,这是由于通常数字信号中的量化噪声很难被观察者发现。他们通过控制预测量化器的量化等级的选择来嵌入数字水印,引入其中的特写数据对于图像而言近似一种量化噪声;对于抖动图像,则将水印设计成一种抖动矩阵的形式。
Patchwork方法,这是Bander等人提出的一种基于统计的数据水印嵌入方案。Patchwork任意选择N对图像点,在增加一点亮度的同时,相应降低另一点的亮度值。通过这一调整过程完成水印的嵌入。该算法具有不易察觉性,并且对于有损压缩编码(JPEG)和一些恶意攻击处理具有抵抗力。
纹理块映射编码方法,该算法也是Bander等人提出的,它将数字信息隐秘于数字图像的任意纹理部分。该算法对于滤波、压缩和扭转等操作具有抵抗能力,但仅适于具有大量任意纹理区域的图像,而且尚不能完全自动完成。
频率域数字水印方法。这是一种用类似扩频通信的技术来隐秘数据的方法。该技术将隐秘信息经过一定的频率域调制隐秘于数字媒体的感知最重要的频谱成分中。该技术可以抗击有损压缩编码和其它一些具有信号失真的数据处理过程。
湖南理工学院毕业设计
作为一个技术体系,数字水印尚不完善,每个研究人员的介入角度各不相同,所以研究方法和设计策略也各不相同,但都是围绕着实现数字水印的各种基本特性进行设计。同时,随着该技术的推广和应用的深入,一些其他领域的先进技术和算法也将被引入,从而完备和充实数据水印技术。例如在数字图像处理中的小波、分形理论;图像编码中的各种压缩算法;音视频编码技术等等。
数字水印技术是一种横跨信号处理、数字通信、密码学、计算机网络等多学科的新兴技术,具有巨大的潜在应用市场,对它的研究具有重要的学术和经济价值。以数字水印为代表的信息隐秘技术也引起了我国科研人员的浓厚兴趣。为了促进国内信息隐秘技术的研究和应用,我国信息安全领域的三位院士与有关应用研究单位联合发起了我国的信息隐秘学术研讨会,并于1999年12月组织召开了第一届会议。与此同时,国家863计划智能计算机专家组于2000年1月举办了“数字水印技术学术研讨会”。此次研讨会由中科院自动化所模式识别国家重点实验室和北京邮电大学信息安全中心承办,与会者就数字水印技术的发展动态和趋势进行了全面、深入的探讨。
1.1.3 隐秘通信与传统通信的区别
隐秘通信主要研究如何将某一秘密信息隐藏在图像、视频、音频、文本、网页等载体中,形成与隐秘载体保持相似性的隐秘对象,然后通过隐秘对象来传递秘密信息。传统通信是指由一地向另一地进行信息的传输与交换,其目的是传输消息。通信是人与人之间同过某种媒体进行的信息交流与传递,从广义上说,无论采用何种方法,使用何种媒质,只要将信息从一地传送到另一地,均可称为通信。通信的方式:古代的烽火台、击鼓、驿站快马接力、信鸽、旗语等,现代的电信等。古代的通信对远距离来说,最快也要几天的时间,而现代通信以电信方式,如电报,电话,快信,短信,E-MAIL等,实现了即时通信。美国联邦通信法对通信的定义是:包括电信和广播电视。世贸组织(WTO)、国际电联(ITU)和中国的电信管理条例对电信的定义是;包括公共电信和广播电视。
1.2论文期间所做的工作
首先,在指导老师的帮助下,通过网络资源、指导老师所提供的资料以及图书馆的资源,收集所写论题的相关文献,了解国内外对于《一种简易的隐秘通信软件设计》的研究状态和研究成果,确定论文题目。
其次,通过详细阅读原著和中文译本,以及其他相关资料后,整理、总结和综合已有资料,写出论文提纲;在中国期刊网,全国报刊索引数据库,学术网站及其他查询网站收集有关资料,具体分析《一种简易的隐秘通信软件设计》的研究方法;综合已有的资料分析结果,完成了开题报告和论文的初稿;在指导老师的指导下,进一步完善论文提纲,完成初稿,并交由指导老师审阅;根据指导老师的修改意见,反复修改开题报告,进一步完善论文的结构和内容。
最后,在老师指导下基本完善的论文基础上,根据论文中的理论观点和算法分析以及指导老师的修改意见,结合自己所学的编程技巧以及编程经验,完成论文中的算法实现和软件设计部分,通过软件的反复编译调试,最终完成软件设计,使软件能够达到意想的目的。
湖南理工学院毕业设计隐秘通信原理
在图像空域中隐秘秘密消息是隐秘通信系统应用最多的技术[3],许多使用该技术的隐秘软件如S-Tools,Ezstego,Steganos可以方便地从网上得到。但是正如Fridrich[4]等人所指出的,它们都引起了图像统计特性的变化,因而被动攻击者很容易检测到秘密信息的存在[5]。本文使用一种几乎不改变隐秘载体的统计特性的空域信息隐秘技术,从而使隐秘通信系统在信息论意义上可以达到相当理想的安全性。
2.1 构建安全隐秘通信系统的条件
如何构造安全隐秘通信系统,文献[6]中给出了一个信息论条件。
定理1 在不失真信道和只存在被动攻击的情况下,若嵌入的秘密信息M和隐秘对象S统计独立,即H(M/S)=H(M),则可构成一个安全的隐秘通信系统。
这个结论虽然不直观实用,但是仍为设计安全隐秘通信系统指出了前进方向。根据
Kerckhoffs准则,假设攻击者掌握了隐秘载体C的统计特性是合理的,这时如果使其仍无法得到隐秘对象s中的秘密信息M,那么根据定理.湖南理工学院毕业设计
2.2
一种安全隐秘通信系统的设计方案
信息嵌入与提取过程如图2.1所示,下面对信息嵌入规则与信息匹配编码方法进行详细描述。
众所周知,图像灰度的概率密度函数可用正规化的直方图来近似,因此可寻求一种使图像的直方图保持不变的数据映射方法嵌入数据,从而近似地满足定理2的隐秘安全条件。
Eggers[7]等人提出了一种能够达到预定的输出直方图的随机数据映射方法。令x为定义在有限符号集x={x1,x2,„,xN},其中N=|x |
现在用in表示一个输入数据xn的符号上标,其中in∈{1,2,„,N},将上标in随机映射成一个连续随机变量t,其分量为tn=in-an,其中an是定义在[0,1)上的均匀连续随机变量的一个取值。那么t的概率密度函数必定与下面的函数成比例.3隐秘通信软件设计 3.1 信息隐秘通信的技术
信息隐秘技术的关键在于如何处理签字信号的鲁棒性、不可感知性、以及所嵌入的数据量这三者之间的关系。判断信息隐秘算法优劣的一般衡量准则为:
(1)对于主信号发生的部分失真,签字信号是否具备一定的鲁棒性。
(2)对于有意或无意的窃取、干扰或去除操作,签字信号是否具备一定的“抵抗”能力,从而保证隐秘信息的安全可靠和完整性。
(3)签字信号的嵌入是否严重降低了主信号的感知效果。
(4)数据嵌入量的大小。
对于某一特定的信息隐秘算法来讲,它不可能在上述的衡量准则下同时达到最优。显然,数据的嵌入量越大,签字信号对原始主信号感知效果的影响也会越大;而签字信号的鲁棒性越好,其不可感知性也会就随之降低,反之亦然。
3.2 载体文件的特点及格式分析
BMP图像文件格式,是微软公司为其WINDOWS环境设置的标准图像格式,并且内含了一套图像处理的API函数。随着WINDOWS在世界范围内的普及,BMP文件格式越来越多地被各种应用软件所支持。BMP图像文件是位图文件,位图表示的是将一幅图像分割成栅格,栅格的每一点称为像素,每一个像素具有自己的RGB值,即一幅图像是由一系列像素点构成的点阵。位图文件格式支持4位RLE(行程长度编码)以及8位和24位编码[16]。
湖南理工学院毕业设计
在论文中我们只处理 24 位格式。24位BMP图像文件的结构特点为: ① 每个文件只能非压缩地存放一幅彩色图像;② 文件头由54个字节的数据段组成,其中包含有该位图文件的类型、大小、图像尺寸及打印格式等; ③从第55个字节开始,是该文件的图像数据部分,数据的排列顺序以图像的左下角为起点,从左到右、从下到上,每连续3个字节便描述图像一个像素点的颜色信息,这三个字节分别代表蓝、绿、红三基色在此像素中的亮度,若某连续三个字节为:00H,00H,FFH,则表示该像素的颜色为纯红色。隐秘通信软件编程与实现
在分析了信息隐秘算法的基本框架和彩色图像的BMP文件格式后,本文给出一种基于静止数字图像的信息隐秘算法,分别如图5和图6所示。
4.1信息隐秘通信算法的基本框架
以下部分给出了基于正交变换的信息隐秘算法的基本框架,包括嵌入过程和检测过程两部分,分别 如图4.1和图4.1所示。
算法2.1(基于变化域的信息隐秘嵌入算法)
(1)对原始主信号作正交变换;
(2)对原始主信号作感知分析;
在步骤(2)的基础上,基于事先给定的关键字,在变换域上将签字信号嵌入主信号,得到带有隐秘信息的主信号。
4.2 基于静止数字图像的信息隐秘通信嵌入算法
(1)将待隐秘信息(以下称签字信号)的字节长度写入BMP文件标头部分的保留字节中;
(2)将签字信号转化为二进制数据码流;
(3)将BMP文件图像数据部分的每个字节的高7位依次异或后再与上述二进制数码流异或后的结果写入最低位.
1.为方便大家书写论文,统一格式,我将邹老师发在群里的“西南大学毕业设计论文要求”做了统一的修改,望大家严格按照指定的要求填好可以填写的空格处。2.大家可以在学校的校园网......
浙江理工大学成教毕业论文0.引言所谓企业信息化,主要是指企业利用电子信息技术对企业各个层面进行改造。具体而言,就是企业引入信息化观念,在科研、生产、营销和办公等方面广泛......
2012届师范类毕业生教 研 文 章张爱玲笔下的女性世界 学生姓名:吴丽娟 学 号: 200902010728 班 级: 09级7班 专 业: 语文教育 系 别:人文科学系 指导教师: 薛娜日 期: 2012 年 5......
《房地产行政管理》课程教学探索与实践摘 要: 房地产行政管理是房地专业和物业管理专业一门重要的专业课程。本文总结了本课程的教学方案,分析了教学内容和该课程的考核内容,着......
岳阳广播电视大学专科生毕业论文小学语文课堂有效教学存在的问题及策略前言当前,我国的基础教育在前七次课程改革的基础上,又进行着新一轮的课程改革。教学改革是课程改革中的......
