计算机如何用vb文本加密,信息加密与隐藏工具的设计与实现VB231

摘    要

当今时代,随着电脑的普及应用和互联网的快速发展,网络中露出的安全问题引起普遍关注,网络的安全,主要是网络信息安全,需要采取相应的保护措施,提供适合的安全服务,加密机制和信息隐藏技术作为保障网络信息安全的手段,可以保证信息的完整性、可鉴别性和不可否认性。在一些应用中,它只需要让指定接受人来验证,以确保信息的秘密性。本文主要研究了信息加密与隐藏技术,介绍信息安全的应用前景,通过掌握的知识来实现一个简单信息加密与隐藏工具,包含加密和信息隐藏的功能,处理的对象主要是针对文本和图片两种文件格式,使用简单的对称加密算法对文本进行加密,而在图片中隐藏另外一张图片信息。该设计旨在理解信息加密与隐藏技术在实际生活中的应用,从总体上阐述了它们的原理。另外,本设计成果可用于教学实验中。

关键词:安全;加密;信息;隐藏

The Design and Implementation of an Information Encryption and Hiding Tool

Abstracthttp://www.16sheji8.cn/

In modern times, with the universal application of computers and rapid development of the Internet, more people have paid attention to the security issues in the Internet. The security issues mainly refer to network information security, so it needs some protection measures and provides appropriate security services. As the protection measures of information security, the encryption and information hiding technology provides the functions of integration, authentication, and non-repudiation for the signing message. In some applications, it only needs to be verified by some recipients while keeping the message secret from public. This paper mainly researches the information encryption and hiding technology and introduces the application prospects of the information security. Based on the acquired knowledge, a simple information encryption and hiding tool is designed, and it provides the functions of encryption and information hiding, and the handing object refers to the text and picture. The symmetric encryption algorithm is applied into the text encryption while a picture is hidden in another picture. The purpose of this design is to make the application of information encryption and hiding in real life understood, as well as to describe the principles of the technology on the whole. In addition, the designing result can be applied into the teaching and experiments.http://www.16sheji8.cn/

Key words: security; encryption; information; hiding

目 录

论文总页数:23页

1 引言 1

1.1 课题背景 1http://www.16sheji8.cn/

1.2 本课题研究意义 1

2 信息隐藏技术 1

2.1 信息隐藏简介 1

2.2 信息隐藏技术的分类 2

2.3 信息隐藏关键技术 3

2.4 信息隐藏的应用领域 3

3 加解密相关技术 4

3.1 密码学知识 4

3.1.1 密钥和算法 4

3.1.2 对称密钥算法 4http://www.16sheji8.cn/

3.1.3 非对称密钥算法 5

4 实现一个信息加密与隐藏工具 6

4.1 设计思路 6

4.1.1 界面设计思路 6

4.1.2 信息加密设计思路 6

4.1.3 信息隐藏设计思路 6

4.2 设计流程 6

4.2.1 信息加密流程 6

4.2.2 信息隐藏流程 7

4.2.3 信息解密流程 7

4.2.4 隐藏信息提取流程 7

4.3 设计前言 8

4.3.1 设计工具 8

4.3.2 已有设计条件 8

4.3.3 设计目的 8

4.4 信息加密与隐藏设计过程分析 8

4.4.1 信息加密 8

4.4.2 信息隐藏 11

4.5 解密与隐藏信息提取设计过程分析 15

4.5.1 文本信息的解密 15

4.5.2 隐藏信息的提取 16http://www.16sheji8.cn/

4.6 实例运行与测试 18

4.6.1 信息加密与隐藏过程 18

4.6.2 解密与隐藏信息提取过程 19

结    论 21

参考文献 21

致    谢 22

声    明 23http://www.16sheji8.cn/

1 引言

1.1 课题背景

当今时代,随着电脑的普及应用和互联网的快速发展,网络已经融入人们的生活之中,网络中露出的安全问题引起普遍关注,网络的开放性与共享性也导致了网络的安全性受到严重影响,在开放的Internet平台上,社会生活中传统的犯罪和不道德行为将变得更加隐蔽和难以控制。人们从面对面的交易和作业,变成网上互不见面的操作、没有国界、没有时间限制,就产生了更大的安全隐患。如何保证网上传输的数据的安全和对方的身份确认,对网络提出了挑战。http://www.16sheji8.cn/

1.2 本课题研究意义

加密与信息隐藏技术成为保障网络信息安全的手段。这种机制可以保证信息传输的保密性、数据交换的完整性,发送信息的不可否认性,身份的确定性。随着网络技术和软件技术的飞速发展,信息革命带来了全球范围市场竞争的日益加剧,同时对传统的办公和生活方式也产生了巨大冲击。在计算机通信系统中,维护电子文档的安全成为至关重要和非常敏感的问题,保证重要信息在传输过程中的安全性在电子商务、电子政务等领域发挥着越来越大的作用。信息隐藏与信息加密是不尽相同的,信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,因为它不容易引起攻击者的注意。本文主要介绍信息加密与隐藏的实现。http://www.16sheji8.cn/

2 信息隐藏技术

2.1 信息隐藏简介

信息隐藏(Information Hiding),也称作数据隐藏(Data Hiding)。简单来讲,信息隐藏是指将某一信号(一般称之为签字信号,Signature Signal)嵌入(embedding)另一信号(一般称之为主信号,Host Signal,或称之为掩护媒体,cover-media)的过程,掩护媒体经嵌入信息后变成一个伪装媒体(stegano-media)。这一嵌入过程需要满足下列条件:

1.签字信号的不可感知性(Imperceptibility)。换句话讲,签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号“隐藏”了起来。http://www.16sheji8.cn/

2.签字信号的鲁棒性(Robustness)。签字信号对主信号的各种失真变换,如失真信号压缩、仿射变换、加噪、A/D或D/A转换等,以及各种恶意性攻击(Malicious Attack),都应体现出一定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。

3.一般来讲,签字信号的嵌入不增加主信号的存储空间和传输带宽。也就是说,签字信号嵌入后,“表面”上很难觉察到信息的改变。http://www.16sheji8.cn/

信息隐藏的发展历史可以一直追溯到“匿形术(Steganography)”的使用。“匿形术”一词来源于古希腊文中“隐藏的”和“图形”两个词语的组合。虽然“匿形术”与“密码术(Cryptography)”都是致力于信息的保密技术,但是,两者的设计思想却完全不同。“密码术”主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。而“匿形术”则致力于通过设计精妙的方法,使得非授权者根本无从得知保密信息的存在与否。相对于现代密码学来讲,信息隐藏的最大优势在于它并不限制对主信号的存取和访问,而是致力于签字信号的安全保密性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/431202.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

c++判断ftp服务器文件存在性判断_BitTorrent协议与传统文件分发协议对比

一、文件传输前端时间做了和文件传输相关的工作,今天抽空做个总结。总结一下平常使用的几种协议以及BtTorrent协议。其实BitTorrent协议也不是什么新协议,它诞生也十几年了。咱也蹭个热点,最近几年大火的区块链技术也和BitTorrent协议有着异曲…

java基础全套

这是我自己早前听课时整理的java基础全套知识 使用于初学者 也可以适用于中级的程序员 我做成了chm文档的类型 你们可以下载 笔记是比较系统全面,可以抵得上市场上90%的学习资料。讨厌那些随便乱写的资料还有拿出来卖钱的人!在这里我免费的分享出来供…

顺丰快递单号的规律_顺丰速运顺丰快递单号查询大全

如何一键查询快递单号顺丰快递单号查询跟踪,鸡蛋是我们日常生活当中最为常见的一种食材啦,相信在每一个家庭当中每天都会吃到鸡蛋,因为鸡蛋的营养价值非常高,它含有丰富的蛋白质,可以为我们身体提供能量,别…

用计算机求正有理数算术平方根的步骤,用计算器求算数平方根、用有理数估计算数平方根的大小.ppt...

用计算器求算数平方根、用有理数估计算数平方根的大小.ppt 上传人:jw****88文档编号:85573818上传时间:2020-06-11格式:PPT页数:20大小:2.14MB下载提示(请认真阅读)1.请仔细阅读文档,确保文档完…

【整理】强化学习与MDP

【入门,来自wiki】 强化学习是机器学习中的一个领域,强调如何基于环境而行动,以取得最大化的预期利益。其灵感来源于心理学中的行为主义理论,即有机体如何在环境给予的奖励或惩罚的刺激下,逐步形成对刺激的预期&#x…

爬虫技术python流程图_基于Python的网络爬虫技术研究

基于Python的网络爬虫技术研究王碧瑶【摘要】摘要:专用型的网络爬虫能够得到想要的返回结果,本文就以拉勾网作为例子,对基于Python的网络爬虫技术进行研究和分析。【期刊名称】数字技术与应用【年(卷),期】2017(000)005【总页数】1【关键词】Python;网络…

python显示文件夹图片_如何显示文件夹中的随机图片(Python)

需要指定正确的相对路径:random.choice([x for x in os.listdir("path") if os.path.isfile(os.path.join("path", x))]) 否则,代码将尝试在当前目录中找到文件(image.jpg),而不是"path"…

nginx 根证书 服务器证书,Nginx双向证书校验(服务器验证客户端证书)

1、创建Root CA私钥openssl genrsa -out root-ca.key 10242、创建Root CA证书请求openssl req -new -out root-ca.csr -key root-ca.key3、签发Root CA根证书openssl x509 -req -in root-ca.csr -out root-ca.crt -signkey root-ca.key -CAcreateserial -days 36505、生成服务器…

移动app测试的多样性_做移动APP功能测试,这些因素你得都考虑到~

对于刚入行的测试新手来说,无论是做手动测试还是自动化测试,前期都避免不了学习前人经验,从而尽可能减少自己的漏测问题。作为一个过来人,今天,我就将自己的移动APP功能测试分享给大家,希望对新手有一定帮助…

pytorch dropout_PyTorch初探MNIST数据集

前言:本文主要描述了如何使用现在热度和关注度比较高的Pytorch(深度学习框架)构建一个简单的卷积神经网络,并对MNIST数据集进行了训练和测试。MNIST数据集是一个28*28的手写数字图片集合,使用测试集来验证训练出的模型对手写数字的识别准确率…

DQL查询语句内容整理

select * from t_hq_ryxx;select bianh,xingm from t_hq_ryxx;--为字段名定义别名 select bianh as 编号,xingm as 姓名 from t_hq_ryxx;select bianh 编号 from t_hq_ryxx;select bianh || xingm as 编号和姓名 from t_hq_ryxx;select bianh as bh, t.* from t_hq_ryxx t ord…

saphana服务器硬件评估,华为SAP HANA一体机:你身边的数据计算专家

​ 华为服务器高级营销经理 谭鑫/文​在当今数字经济时代,如何将数据快速变现为价值资产是很多企业追求的目标。借助SAPHANA平台方案与技术,可以将数据处理化繁为简,及时汲取价值信息,为企业的业务决策提供数据参考,从…

verilog设置24进制计数器_阅读笔记:《Verilog HDL入门》第3章 Verilog语言要素

3.1标识符1.Verilog中的Identifier是由任意字母、数字、下划线和$符号组成的,第一个字符必须是字母或者下划线。区分大小写。2.Escaped Identifier是为了解决简单标识符不能以数字和$符号开头的缺点。如下所示:3.关键字。我的理解是保留字包括关键字&…

linux中python安装_linux环境下的python安装过程图解(含setuptools)

这里我不想采用诸如ubuntu下的apt-get install方式进行python的安装,而是在linux下采用源码包的方式进行python的安装。一、下载python源码包打开ubuntu下的shell终端,通过wget命令下载python源码包,如下图所示:将python-2.7.3.tgz下载至/opt…

锋利的jQuery--jQuery与DOM对象的互相转换,DOM的三种操作(读书笔记一)

1.jQuery对象就是通过jQuery包装DOM对象后产生的对象。2.jQuery对象和DOM对象的相互转换。良好的书写风格&#xff1a;var $input$("input")jQuery获取的对象在变量前面加上$。<1>jQUery对象转成DOM对象,两种方法&#xff1a;[index]和get(index)a:var $cr$(&q…

网站显示不正常服务器怎么弄,你真的知道网站出现收录不正常的原因是什么吗...

当一个新网站构建起来时&#xff0c;每天所担心的就是一个收录量。当你偶然看到收录减少时&#xff0c;不免心有所寒。不知道怎么“得罪”蜘蛛大哥了&#xff0c;发生了什么事把收录量给“没收”了。作为SEOer&#xff0c;我们知道在搜索引擎蜘蛛的心里内容的质量占有很大比重&…

自定义标签 (choose)

因为有3个标签,所以写3个标签处理器类 1.ChooseTag public class ChooseTag extends SimpleTagSupport {  //定义一个标记,用于控制跳转去向.public Boolean tag true;public Boolean getTag() {return tag;}public void setTag(Boolean tag) {this.tag tag;}Overridepubli…

计算机考上研究生暑假去哪里实习_浅谈化工与计算机行业

本人化工专业&#xff0c;毕业转行计算机。结合四年化工的学习以及互联网行业实习工作的经历&#xff0c;浅谈一下这两个行业。大二暑假到连云港一家民营炼化企业参观实习。该家企业给出的工资是三千五&#xff0c;四班两倒&#xff0c;可以住连云港的人才公寓&#xff0c;上下…

ajax status php,解决laravel 出现ajax请求419(unknown status)的问题

如下所示&#xff1a;这个是因为laravel自带csrf验证的问题解决方法方法一&#xff1a;去关掉laravel的csrf验证&#xff0c;但这个人不建议&#xff0c;方法也不写出来了。方法二&#xff1a;把该接口写到api.php上就好了方法三&#xff1a;首先在页面加上然后请求的在header里…

string 转比较运算符_运算符

1、概述算术运算符 - * /基本运算算术运算符%取模&#xff0c;取余数&#xff0c;计算整除算术运算符 --自增 自减比较运算符 !相等比较 不等比较逻辑运算符&& &逻辑与 短路与&#xff08;同真为真&#xff09;逻辑运算符|| |逻辑或 短路或&#xff08;一真则真&am…