4.2 接收方实现    21
4.3 TRCTC算法的编程实现    21
4.3.1 编程环境及语言    21
4.3.2 发送方编程主要实现部分    21
4.3.3 接收方编程主要实现部分    23
4.4 TRCTC算法的校验机制    24
4.5 本章小结    26
5 系统测试及分析    27
5.1 系统测试与结果讨论    27
5.1.1 发送方    27
5.1.2 接收方    28
5.2 本章小结    29
总结与展望    30
研究结论    30
研究展望    30
致谢    31
参考文献    32
1 绪论
1.1 研究背景
随着网络的发展,信息交流变得快捷和便利,信息的安全问题显得更加的严峻。为了保护机密信息,需要采取各种安全措施来防止机密信息被他人窃取或篡改。
早期人们利用密码技术对信息进行加密保护。现代密码学(Cryptography)曾是信息安全技术的核心。密码技术是利用数学方法对信息进行置换,把明文转换为不可识别的密文来保证信息的内涵不被非法获取。然而密文很容易引起攻击者的注意,而且随着破译技术的迅速发展和计算机硬件性能的不断提高,破译密码的难度也不断降低,几乎所有的数据加密技术都处于危机边缘。据报导,2000年在美国,具有56位加密密钥的密码,通过分布在各地网络上普通计算机终端的联合作战,已被破解[1]。另外,在DES使用20年后,最先对DES密码分析获得成功的却是一直不太被人们看好的穷举密钥攻击法。1997年初,美国著名的RSA数据安全公司为迫使美国政府放松对密码产品的出口限制,发起了“向密码挑战”的活动。其中挑战DES计划(DESCHALL),在Internet上数万名志愿者的协助下,采用穷举密钥攻击法,仅用了96天,在一台非常普通的奔腾PC上成功地找到密钥并破译出明文“强大的密码技术使世界变得更安全”。在随后的几年中密码分析能力又有了重大进展,如美国EFF(Electronic Frontier Foundation)宣布,他们以一台并不昂贵的专业解密机仅用56小时就破译了DES,在公钥体制方面也破译了密钥为512 bit的RSA。这一系列密码分析的成功表明DES时代已经结束[2]。这些例子说明数据加密不是绝对安全的。另外,有些情况虽然攻击者无法破解,但是也能推测到将有“大事”发生,尤其是在军事领域更容易引起敌对者的关注。同时,当数据在正常使用的情况下,如果需要对该数据的合法性及产权进行跟踪检测时,传统的数据加密技术变得无能为力。为了解决密码技术存在的问题,人们又提出了一门新的技术——信息隐藏技术[3-6]。信息隐藏(Information Hiding or Data Hiding)是将秘密信息隐藏于一个可公开宿主信号(也可称为掩护媒体,Cover Media)中,但不被觉察到或不被注意到,而且不影响宿主信号的知觉效果和使用价值。秘密信息可以是文字、声音、图像、视频等,掩护媒体也可以是文字、声音、图像和视频等。信息隐藏是信息安全的一个新领域,涉及到信息传输的安全和信息存储的安全,以及对网络传输信息内容的审计三方面。信息隐藏技术主要包括用于版权保护及认证的数字水印技术和用于保密通信的隐写术。
1.2 信息隐藏技术的概念
信息因此的首要目标是隐蔽性,又称为不可感知性(Imperceptibility)或不可见性(Invisibility)、不可听性(Inaudibility)。隐蔽性是指,使加入秘密信息后的掩护媒体产生最小的可见性降质,使人无法感知到(看到/听到)隐藏的秘密信息的存在,达到令人难以觉察的目的,并且不影响掩护媒体的正常存取和使用价值,更重要的是决不可让机密资料曝光。进一步说明如下图所示:
上一篇:MP3音乐文件解码程序设计
下一篇:C#个人事务管理系统的设计与实现+ER图

基于Apriori算法的电影推荐

基于PageRank算法的网络数据分析

基于神经网络的验证码识别算法

基于网络的通用试题库系...

python基于决策树算法的球赛预测

基于消费者个性特征的化...

加密与解密算法的研究【1931字】

神经外科重症监护病房患...

国内外图像分割技术研究现状

AT89C52单片机的超声波测距...

中国学术生态细节考察《...

10万元能开儿童乐园吗,我...

承德市事业单位档案管理...

医院财务风险因素分析及管理措施【2367字】

志愿者活动的调查问卷表

公寓空调设计任务书

C#学校科研管理系统的设计