freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

畢業(yè)設(shè)計(jì)-數(shù)字圖像加密與實(shí)現(xiàn)-全文預(yù)覽

2025-12-26 13:18 上一頁面

下一頁面
  

【正文】 應(yīng)小于 200 位長(如果需要加密固定的消息分組,那么可以在它的左邊填充一些0 并確保該數(shù)比 n?。?。 這里, n為兩個(gè)大素?cái)?shù) p 和 q 的乘積(素?cái)?shù) p 和 q 一般為 100 位以上的十進(jìn)制數(shù))。 圖 38 三重 DES RSA 公開密鑰密碼體制 原理:根據(jù)數(shù)論,尋求兩個(gè)大素?cái)?shù)比較簡單,而把兩個(gè)大素?cái)?shù)的乘積分解則極其困難。 3) 加密時(shí)密鑰循環(huán)左移,而解密時(shí)循環(huán)右移。 13)逆初始置換 經(jīng)過 16 輪的 DES 運(yùn)算后,將輸 出的 L16, R16 合并起來。 矩陣 35 P盒置換 ???????????? 25 4 11 22 6 30 13 19 9 3 27 32 14 24 8 2 10 31 28 5 26 23 15 1 17 28 12 29 21 20 7 16 例如:將 S 盒輸出的第 16 位變換成第 1 位, S盒輸出的第 1位變換成第 9位。 8) S 盒替換 將 48 位數(shù)據(jù)按順序每 6 位分為一組,共分成 8組,并分別輸入到 S1, S2? S8盒中,每個(gè) S盒的輸出為 4位,再將每個(gè) S 盒的輸出拼接成 32 位, S盒如圖 37所示。 5) 壓縮置換 按照密鑰置換矩陣 33,從 56 位密鑰中產(chǎn)生 48 位子密鑰。 矩陣 32 密鑰置換 ??????????????????????????4 12 20 28 5 13 21 29 37 45 46 54 6 14 22 20 38 46 54 62 7 15 23 31 39 47 55 63 36 44 52 60 3 11 19 27 35 43 51 59 2 10 18 26 34 42 50 58 1 9 17 25 33 41 49 57 密鑰置換矩 陣中共有 8行 7列, 56 個(gè)元素。 算法實(shí)現(xiàn) 20 圖 36一輪 DES 變換 ( 3) DES算法加密過程 1) 初始置換 初始置換就是對輸入的 64位二進(jìn)制明文 P=P1P2? P64 按照矩陣 31的規(guī)則,改變明文 P的順序,矩陣中的數(shù)字代表明文在 64 位二進(jìn)制序列中的位置。 ( 2) DES算法概要 1)對輸入的明文從右向左按順序每 64位分為一組(不足 64位時(shí)在高位補(bǔ) 0),并按組進(jìn)行加密或解密。目前在國內(nèi),隨著三金工程尤其是金卡工程的啟動(dòng), DES 算法在 PQS、 ATM、磁卡及智能卡 (IC 卡 )、加油站、高速公路收費(fèi)站等領(lǐng)域被廣泛應(yīng)用,以此來實(shí)現(xiàn)關(guān)鍵數(shù)據(jù)的保密,如信用卡持卡人的 PIN 的加密傳輸, IC 卡與 PQS 間的雙向認(rèn)證、金融交易數(shù)據(jù)包的 MAC 校驗(yàn)等,均用到 DES算法。由此可見,在隱藏信息的容量非常大 .算法具體如下: 1)嵌入水印信息 第一步:讀入載體文件,并顯示它; 第二步:決定載體的 LSB 及嵌入的位數(shù),采用嵌入圖像中所有像素的最后一位; 第三步:對載體圖像做預(yù)處理,置其 LSB 為 0; 第四步:將水印信息以 ASCII 碼的形式讀入,并存儲; 第五步:在每一個(gè)像素的第 LSB 位上,存儲水印信息的一個(gè) bit ; 第 六步:顯示嵌入水印信息的圖像; 2) 讀取水印信息 第一步:讀入含有水印信息的圖像; 第二步:得到每一個(gè)像素點(diǎn)的 LSB 位; 第三步:由每 8 個(gè) LSB 位組成一個(gè) ASCII 還原水印信息; 第四步:將還原的信息進(jìn)行重新組合,得到水印文件; 第五步:將水印信息顯示出來; 這種算法的優(yōu)點(diǎn)在于簡單,方便,嵌入信息量大。 圖 35 LSB 水印總體模型 LSB 算法的實(shí)現(xiàn) 如果在一個(gè) 256*256 大小的 24位“ ”中隱藏了一個(gè)文本文件“ ”。就整體設(shè)計(jì)方案而言,可以用下面的模型來概括: 算法實(shí)現(xiàn) 18 原圖:也就是原始圖 像,也是不含有水印信息的圖像。 LSB 算法模型 LSB 算法采用直接改變圖像中像素的最后一位 bit 值來嵌入水印信息。 1 幅灰度級用 8 bit 表示的圖像有 8個(gè)位面,一般用0代表最低位面,位面 7 代表最高位面。 數(shù)字圖像水印 為達(dá)到達(dá)到圖像認(rèn)證的目的,特引入易碎水印來實(shí)現(xiàn)。 II (d, a, b, c, M[11], 42, 0xbd3af235)。 II (d, a, b, c, M[15], 42, 0xfe2ce6e0)。 II (d, a, b, c, M[ 3], 42, 0x8f0ccc92)。 II (d, a, b, c, M[ 7], 42, 0x432aff97)。 HH (d, a, b, c, M[12], 32, 0xe6db99e5)。 HH (d, a, b, c, M[ 0], 32, 0xeaa127fa)。 HH (d, a, b, c, M[ 4], 32, 0x4bdecfa9)。 HH (d, a, b, c, M[ 8], 32, 0x8771f681)。 GG (d, a, b, c, M[ 2], 22, 0xfcefa3f8)。 GG (d, a, b, c, M[14], 22, 0xc33707d6)。 GG (d, a, b, c, M[10], 22, 0x2441453)。 GG (d, a, b, c, M[ 6], 22, 0xc040b340)。 FF (d, a, b, c, M[13], 12, 0xfd987193)。 FF (d, a, b, c, M[ 9], 12, 0x8b44f7af)。 FF (d, a, b, c, M[ 5], 12, 0x4787c62a)。 第一輪 第二輪 第三輪 第四輪 消息分組 A B C D D C B A 算法實(shí)現(xiàn) 15 FF (d, a, b, c, M[ 1], 12, 0xe8c7b756)。 圖 34 MD5主循環(huán) 在四輪運(yùn)算中 ,有四種函數(shù),分別為 F(X,Y,Z),G(X,Y,Z),H(X,Y,Z)和I(X,Y,Z): F(X,Y,Z)=(X and Y) or (not (X) and Z) G(X,Y,Z)=(X and Z) or (Y and not (Z)) H(X,Y,Z)=X xor Y xor Z I(X,Y,Z)=Y xor (X or not(Z)) 這些函數(shù)是這樣設(shè)計(jì)的:如果 X, Y 和 Z 的對應(yīng)位是獨(dú)立和均勻的,那么結(jié)果的每一位也應(yīng)是獨(dú)立和均勻的。 圖 32 緩沖區(qū) nn+1 示意圖 圖 33 四輪算法 賦初值: A: 0x01234567 B: 0x89abcdef C: 0xfedcba98 D: 0x76543210 ABCD 構(gòu)成 buffer0。追加的長度是原消息的長度,而不是補(bǔ)位后的信息長度。補(bǔ)位的補(bǔ)丁包括一個(gè) 1,剩下的全是 0,在原消息之后。今天已成為最廣泛使用的 Hash 算法。 即: DES 和 RSA 的混合加密算法,先隨機(jī)產(chǎn)生一個(gè) DES 密鑰,用此密鑰加密圖像,得到擴(kuò)展名為 . 的文件 1,然后采用 RSA 加密算法對隨機(jī)產(chǎn)生的 DES密鑰進(jìn)行加密將得到的密文加到文件 1 的文件頭里面去。它結(jié)合了數(shù)學(xué)、密碼學(xué)、信息論、計(jì)算機(jī)視覺以及其它計(jì)算機(jī)應(yīng)用技術(shù)的多門學(xué)科。 算法實(shí)現(xiàn) 11 3 算法實(shí)現(xiàn) 采用的算法 近年來,隨著國際互聯(lián)網(wǎng)絡(luò)與多媒體技術(shù)的迅速發(fā)展,數(shù)字圖像己經(jīng)逐漸克服了往日因存儲量巨大而帶來的 種種問題,成為信息表達(dá)方式的主流,數(shù)字圖像信息的安全問題成為國際上研究的焦點(diǎn)問題。它不需要鋪設(shè)專門的安全傳輸線 路 ,也不需要專門信使在通信雙方傳遞密鑰 ,因而可以節(jié)約大量費(fèi)用。解密密鑰叫做私人密鑰,簡稱私鑰。另一類算法是對明文的一組位進(jìn)行運(yùn)算 ,加 密 密碼分析 解 密 明文 (原始圖像) 密文 (加密圖像) 原始明文 原始圖像 加密密鑰 解密密鑰 關(guān)鍵技術(shù) 10 叫分組密碼 ,如 IBM 的 DES算法。對稱算法的安全性完全依賴于密鑰 , 泄露密鑰就意味著任何人都能對消息進(jìn)行解密。 圖 25 密鑰控制下的保密通信框圖 其中 : 加密密鑰和解密密鑰可以相同也可以不同 , 并依此來劃分出兩種基本的密碼算法 ,即對稱算法和非對稱算法 (也叫公開密鑰算法。 而在接收端需要保存秘密的人的共同參與才能恢復(fù)出原始待傳輸?shù)膱D像數(shù)據(jù)。這種變換實(shí)質(zhì)上是矩陣的初等變換 , 并且由原文圖像 密 文 原文圖像 加密 解密 密鑰 密鑰 水印信息載體算法 密 鑰 原載體信息 含水印否 ? 水印信息提取算法 水印信息 密 鑰 載體信息 水印信息 水印信息 關(guān)鍵技術(shù) 9 于幻方矩陣是一有限維矩陣 , 經(jīng)過 n次置換 , 又會(huì)回到原來的位置 , 因而也可以用 (1)所述的方法加以破譯 , 固其加密效果也是不好的。 圖 24 數(shù)字圖像加密通用模型 數(shù)字圖像加密的典型算法 目前國內(nèi)外對數(shù)字圖像加密的研究主要采用以下幾種方法: ( 1)基于矩陣變換像素置換的圖像加密技術(shù) 1) Arnold 變換,俗稱貓臉變換 .設(shè)像素的坐標(biāo) x , y ∈ S = {0, 1, 2, ? , N1}, 則 Arnold 變換為: ? ?1,1,0,m o d21 11, ??????????????????????????? NyxNyxyx ? 公式 (24) Arnold 變換可以看做是裁剪和拼接的過程。在實(shí)際的水印應(yīng)用中,更注重對虛檢概率的控制 [5]。這實(shí)際上是一個(gè)概率論中的假設(shè)檢驗(yàn)問題。水印判決的通常做法是相關(guān)性檢測。如果提取出的水印發(fā)生了部分的變化,最好還能夠通過發(fā)生變化的水印的位置來確定原始數(shù)據(jù)被篡 改的位置。 圖 22,圖 23是水印提取與檢測流圖。 設(shè)載體圖像為 I,水印信號為 W,密鑰為 K,則水印嵌入可用公式( 22)描述。因此,通過對原始圖像作一定的調(diào)整,有可能在不改變視覺效果的情況下嵌入一些信息。若攻擊者試圖刪除水印則將導(dǎo)致多媒體產(chǎn)品的徹底破壞。同時(shí),在嵌入水印的過程中,我們又不可以破壞原來的文件,即不能讓人們發(fā)覺水印的存在,因此,不可見性是數(shù)字水印的首要要求。與普通水印的特性類似,數(shù)字水印在多媒體 數(shù)據(jù)中(如數(shù)碼相片)也幾乎是不可見的,也很難被破壞掉。之所以采用水印技術(shù)是因?yàn)樗∮衅洫?dú)特的性質(zhì):第一,水印是一種幾乎不可見的印記,必須放置于特定環(huán)境下才能被看到, 不影響物品的使用;第二水印的制作和復(fù)制比較復(fù)雜,需要特殊的工藝和材料,而且印刷品上的水印很難被去掉。 MD5 是 MD4 的改進(jìn)版,安全性更高,更難于被破譯。 SHA 基于的原則與 MIT的 Ronald L Rivest 教授在設(shè)計(jì) MD4消息摘要算法時(shí)所用的原理相似,并且模仿了該算法。在一些初始化處理之后, MD5 以 512 位分組來處理輸入文本,每一分組又劃分為 16個(gè) 32位子分組。整個(gè)消息的散列是最后一個(gè)消息分組的散列。若輸出是 128 位散列值,則每分組 384 位長;若輸出是 256 位散列值,則分組 256 位長。散列的信息應(yīng)該包含整個(gè)消息長度的某種二進(jìn)制表示。給定一長度為 m 的輸入,單向函數(shù)輸出長為 n的散列值。 ( 2) 若想找到任意兩個(gè)報(bào)文 x和 y,使得 H(x)=H(y),則在計(jì)算上是不可行的。接收端將 EK( H(m))解密還原為 H(m),再將收到的報(bào)文進(jìn)行摘要運(yùn)算,得出的是否為此 H(m)。報(bào)文鑒別是這樣一種過程,它使得通信的接收方能夠驗(yàn)證所收到的報(bào)文的真?zhèn)?。認(rèn)證的目的是檢測對圖像數(shù)據(jù)的修改,以確定載體信息的完整性和真實(shí)性。因此本文以數(shù)字圖像為基礎(chǔ),研究數(shù)字圖像信息安全技術(shù)。廣義上的信息隱藏技術(shù)
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1