学位论文 > 优秀研究生学位论文题录展示

一种文本信息隐藏系统的研究与设计

作 者: 袁桃鸿
导 师: 申永军
学 校: 兰州大学
专 业: 计算机应用技术
关键词: 信息隐藏 文本信息隐藏 DES加密 隐蔽性 安全性
分类号: TP309.7
类 型: 硕士论文
年 份: 2010年
下 载: 110次
引 用: 0次
阅 读: 论文下载
 

内容摘要


当前,随着处理器计算能力不断提升,密钥变的越来越不安全,单纯的加密已不能满足保护数据安全性的需要,信息隐藏技术成为了很多研究者关注和研究的热点。本论文的主要研究成果包括:1.介绍了信息隐藏的基本概念和原理,并介绍了国内外各类文本信息隐藏的方法及每类方法的优缺点;分析了信息隐藏容量、安全性和鲁棒性之间的关系,提出了一种基于单词长度、满足Kerckhoff原则的信息隐藏算法;2.设计了一种基于英文单词长度与私密消息相结合的信息隐藏系统。利用了一种以“块”为单位插入私密消息的方法,提高了信息隐藏的容量;通过使用DES加密技术对私密消息进行加密和嵌入密钥的设计提高了系统的安全性;3.用VBA技术实现了基于英文单词长度的信息隐藏系统;4.经过实验测试,从系统的安全性、隐藏容量、鲁棒性和运行性能等几个方面对系统进行了分析,指出了系统的可行性和系统在安全性方面的优点,并指出系统在性能方面存在的不足和需要改进之处。

全文目录


摘要  4-5
Abstract  5-8
第一章 绪论  8-19
  1.1 研究背景  8-9
  1.2 信息隐藏的基本概念  9-15
    1.2.1 信息隐藏技术的通用模型  9-11
    1.2.2 信息隐藏研究的主要分支  11-12
    1.2.3 信息隐藏的分类  12-13
    1.2.4 信息隐藏的技术要求  13-15
  1.3 信息隐藏的历史回顾和研究动态  15-17
    1.3.1 历史回顾  15-16
    1.3.2 研究动态  16-17
  1.4 本文主要研究工作  17
  1.5 本文内容安排  17-19
第二章 文本信息隐藏技术的基础知识  19-30
  2.1 文本隐藏的基础知识  19-23
    2.1.1 私钥信息隐藏系统的基础知识  19-20
    2.1.2 隐藏系统的安全性定义  20-22
    2.1.3 信息隐藏系统的鲁棒性  22-23
  2.2 人类视觉系统(Human Visual System)基础理论  23-26
  2.3 英文文本的特点  26-27
  2.4 常见的文本隐藏方法概述  27
  2.5 文本信息隐藏面临的攻击  27-29
  2.6 本章小结  29-30
第三章 基于英文单词长度的文本信息隐藏系统的设计  30-39
  引言  30
  3.1 一个文本信息隐藏系统应该满足的条件  30-32
    3.1.1 密码学中的Kerckhoff原则  30-31
    3.1.2 系统设计的前提和说明  31
    3.1.3 符号说明  31-32
  3.2 系统设计  32-34
    3.2.1 核心思路  32
    3.2.2 基于英文单词长度的文本信息隐藏系统的框架  32-33
    3.2.3 模块设计  33-34
  3.3 预处理设计  34-36
    3.3.1 DES加密处理  34-35
    3.3.2 生成嵌入算法密钥KE  35
    3.3.3 载体文本的预处理  35-36
  3.4 嵌入算法的设计  36-38
    3.4.1 预定义  36
    3.4.2 嵌入算法E(m)的设计  36-38
  3.5 提取算法C(E(m))的设计  38
  3.6 本章小结  38-39
第四章 基于英文单词长度的文本信息隐藏系统的实现  39-46
  4.1 系统开发的环境  39
  4.2 预处理功能的实现  39-42
    4.2.1 DES对私密消息加密  39-41
    4.2.2 对密文的分组转换处理  41-42
  4.3 嵌入算法的实现过程  42-44
  4.4 提取算法的实现过程  44-46
    4.4.1 提取密文  44
    4.4.2 后处理提取私密消息  44-46
第五章 基于英文单词长度的文本信息隐藏系统性能分析和实验结果  46-59
  引言  46-47
  5.1 系统的隐蔽性分析  47-50
    5.1.1 视觉上的隐蔽性  47-49
    5.1.2 算法上的隐蔽性  49-50
  5.2 系统的安全性  50-52
  5.3 信息隐藏的容量分析  52-54
  5.4 鲁棒性分析  54-55
  5.5 系统时间性能分析  55-57
  5.6 实验结果  57-58
  5.7 总体评价  58
  5.8 小结  58-59
第六章 总结和下一步工作  59-60
  6.1 论文总结  59
  6.2 下一步工作  59-60
参考文献  60-63
在学期间的工作及研究成果  63-64
致谢  64

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 矢量CAD电子图纸保护系统研究,TP391.72
  3. 转基因水稻对肉仔鸡饲用安全性研究,S831.5
  4. 转基因食品中的伦理问题,B82-05
  5. 高层建筑消防炮专用灭火弹研究,TU892
  6. 蜂胶软胶囊增强免疫功能和毒理性研究,R285
  7. 蜂胶提取物的体外抑菌和安全性评价的初步研究,R285
  8. 乳酸菌DM9054、DM9057的安全性评价,R371
  9. 甲乙肝联合疫苗和乙型脑膜炎疫苗接种后安全性评价的动物实验研究,R186
  10. 索法酮片治疗胃溃疡安全性和有效性的研究,R573.1
  11. 氯雷他定治疗儿童哮喘的疗效与安全性评价,R725.6
  12. 煤矿工人不安全行为测量与实践,X936
  13. 图像信息隐藏技术的应用研究,TP309.7
  14. 我国保险公司保险网络营销研究,F724.6
  15. 淮阴工学院校园一卡通系统设计及安全策略,TP393.18
  16. 在役化工容器壁面检测机器人的机械本体研究,TP242
  17. 基于图像的信息隐藏技术研究,TP309.7
  18. 基于Java EE框架的公文传输系统设计与实现,TP311.52
  19. 基于离散小波变换的图像水印算法研究,TP309.7
  20. 大型筒仓结构的安全性分析研究,TU375
  21. 基于RSA和Eflash的安全SOC设计,TN47

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com