基于数字图像的信息安全加密软件的设计与实现

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

44 •电子技术与软件工程 Electronic Technology & Software Engineering
软件开发
• Software Development
式,这使得CNN 能够学习数据的局部特征,并在深层网络中展现全局特征,而且共享权值的方式有效减少了需要学习的参数数量,降低了过拟合的风险。

基于CNN 的智能问答实现主要是用它来进行语义表示的学习,通过CNN 对句子进行扫描,抽取特征,选择特征,最后组合成句子的表示向量。

首先输入一个词向量矩阵表示的句子,从左到右用一个滑动窗口对其进行扫描,通过卷积操作,进行特征抽取。

之后再通过最大池化操作,对特征进行选择。

重复多次,将得到的多个向量表示连接起来得到一个固定长度的句子向量。

3.3 基于循环神经网络的智能问答实现循环神经网络简称为RNN ,与CNN 不同的是,CNN 倾向于局部与位置的理解学习,而RNN 则更偏向于对全局与顺序的理解。

基于RNN 的句子建模是把一句话看成一组单词序列,每个单词由一个向量表示,每一个位置上有一个中间向量,表示从句首到这个位置的语义。

每一个位置的中间表示由当前位置的单词向量以及前一个位置的中间表示决定,通过RNN 不断向前传播,最后把句末的中间表示当作整个句子的语义表示。

本设计主要利用循环神经网络的变种LSTM (长短记忆单元)及GRU (门控循环单
元)对问题和答案进行实现。

这两种RNN 引入了用于内部的带有门控的自循环权重,这个权重是根据上下文来调整的,可以有效控制有用信息的流动,能够更好地表示整句话的语义,并将得到的表示输入到分类器中计算分类置信度,最终完成问答匹配。

4 结语
本文切实深入校园生活,对智慧校园进行了简单地介绍,分析了其现状问题,提出了智慧校园助理的建设构想,设计了基于微服务的系统架构,并对该助理应用的主要创新功能进行了描述,以及该系统的实现方案。

此后,主要针对智能问答模块,从问答系统的发展、一般处理框架、基于CNN 和RNN 的问答任务实现三方面进行了详述。

为了能够更好地满足师生需求,更好地建设智慧校园,系统在设计完成之后,在各大校园里进行了分类测试,老师和同学们提出了很多非常有建设性的意见。

此后,在该系统平台基础不断增添创新性、实用性的功能,主要在大数据智能平台上利用各种智能算法对智能小应进行优化,让其成为名副其实的校园万能帮手。

另外,还要充分考虑系统业务功能的通用性,使其能够走入更多的校园。

参考文献
[1]龚鹏.微服务分布式架构开发实战[M].
北京:人邮电民出版社,2018.
[2]西普教育研究院,石允田,林雪纲.Hadoop
大数据开发案例教程与项目实战[M].北京:人民邮电出版社,2017.
[3]王海良,李卓恒,林旭鸣等著.智能问
答与深度学习[M].北京:电子工业出版社,2019.
[4]Weston J,BordesA,ChopraS,etal.Towards
ai-complete question answering:A set of prerequisite toy tasks[J].arXiv preprint arXiv:1502.05698,2015.
[5]邢世样.基于深度学习的智能问答系统研
究[D].北京邮电大学,2016.
作者简介
刘宇(1995-),男,山西省阳泉市人。

在读硕士。

研究方向为计算机技术与安全工程。

徐志刚(1995-),男,云南省大理市人。

在读本科。

研究方向为计算机技术与数字媒体。

黄俊革(1966-),男,湖南省宁乡市人。

博士,教授。

研究方向为土木工程检测与监测、安全工程。

作者单位
上海应用技术大学 上海市 201418
<<上接43页
【关键词】LSB 算法 信息隐藏 AES 加密算法 QT 开发平台 图像
1 引言
互联网的发展,打破了时空障碍,使得信息的传递变得越来越快,范围越来越广。

由于网络协议存在安全漏洞,因此信息在传输过程中有可能被篡改、伪造和泄漏等,这也给有心之人留下了可乘之机,他们通过网络实施诈
基于数字图像的信息安全加密软件的设计与实现
文/林翔1,2
骗、窃取公民隐私、进行网上非法交易等等犯罪行为。

为了更好地保护通信过程中信息的安全和隐私权,实现保密通信,防止敏感信息被窃取或泄漏,需要对传输的信息进行预先处理,主要从信息源和信息传输途径两个方面考虑。

在信息源上采取加密技术,通过加密隐藏明文数据的内容,来实现对真实信息的掩盖,常用的算法有AES 算法、MD5加密算法、RSA 算法和CCEP 算法等。

在传输途径上可采用信息隐藏技术,利用人类视觉有限性的特点,将信息伪装在正常的载体上,载体可以是文件、视频、音频、图像等等,常见的方法有隐写术、数字水印、视觉密码、潜信道、隐匿协议等。

目前,这些技术被分别应用在身份认证、数字版权保护、数据保密等方面。

本文设计的软件将这两类技术结合应用,各取所长,对通信过程中的信息进行加密和伪装,实现信息的保密通信。

由于在加密技术中,AES 高级加密标准属于对称密码体制中的分组密码技术,其算法设计简洁、高效、安全性高。

而在信息隐藏载体中,图像的可藏容量较大,人的视觉系统又对图像的某些信息具有一定的掩蔽效应,图像是比较理想的伪装载体。

因此,设计将AES 加密算法和LSB 图像隐写技术结合应用,利用无压缩的BMP 图像为载体,对信息进行保密处理。

2 相关算法
2.1 AES加密算法
高级加密标准AES 算法是一种对称分组算法,它的输入分组、输出分组以及加/解密过程中的中间分组都是128位,支持的密钥长度可为:128位、192位、256位,迭代轮数分别为10轮、12轮、14轮。

AES 算法的核心包含三个部分:密钥扩展、数据加密和数据解密。

2.1.1 密钥扩展
本方案实现的是AES-128算法,迭代数为10轮,因此需要扩展出10个子密钥,每个密钥长度为128位。

首先将用户输入的密钥作为初始密钥,按列排成一个4×4的矩阵,每一列记为w[i],此时的i=0,1,2,3。

而扩展子密钥w[4, 43] 按照公式(1)求解获得,其中逢4倍数的列需要特别处理。

Software Development •
软件开发
Electronic Technology & Software Engineering 电子技术与软件工程• 45
以求解w[4]为例,首先由w[3]列的数据(d0,d1,d2,d3)左移一个字节变成(d1,d2,d3,d0),再按照AES 算法的S 盒进行查表置换,获得新的数据(e1,e2,e3,e4),最后与AES 算法32位常量(RC[i/4],0,0,0)进行异或运算, 即w[4]=(e1,e2,e3,e4)XOR (1,0,0,0),RC={01,02,04,08,10,20,40,80,1B,36}。

w[i]=w[i-4]⊕w[i-1] (1)2.1.2 数据加密
AES 加密过程涉及到4种操作:字节替代(SubBytes )、行移位(ShiftRows )、列混淆(MixColumns )和轮密钥加(AddRoundKey )。

加密流程示意图如图1所示,首先对明文消息进行128位分组,前9次的加密过程是一样的,需要经过S 盒变换(字节替代)、行移位、列混淆和轮密钥加,而第10次的加密过程没有列混淆,列混淆的加密运算见公式(2),s(i,j)是第i 行,第j 列的字节数据。

s(i,0)′=({02}×s(i,0))⊕({03}×s(i,1))⊕s(i,2)⊕s(i,3)
s(i,1)′=s(i,0)⊕({02}×s(i,1))⊕({03}×s(i,2))⊕s(i,3)
s(i,2)′=s(i,0)⊕s(i,1)⊕({02}×s(i,2))⊕({03}×s(i,3))
s(i,3)′=({03}×s(i,0))⊕s(i,1)⊕s(i,2)⊕({02}×s(i,3))
(2)
2.1.3 数据解密
AES 算法加密实现流程示意图如图1所示。

解密过程是加密的逆过程,加密的四个操作都是可逆的,通过相反的过程进行解密就能恢复明文。

加/解密过程的时候,每一轮操作的密钥分别由第一次的密钥的递归计算所得到,每一个运算都由经过转换的矩阵进行,此时列混淆的解密运算见公式(3)。

s(i,0)′=({0e}×s(i,0))⊕({0b}×s(i,1))⊕({0d
}×s(i,2))⊕({09}×s(i,3))
s(i,1)′=({09}×s(i,0))⊕({0e}×s(i,1))⊕({0b }×s(i,2))⊕({0d}×s(i,3))
s(i,2)′=({0d}×s(i,0))⊕({09}×s(i,1))⊕({0e }×s(i,2))⊕({0b}×s(i,3))
s(i,3)′=({0b}×s(i,0))⊕({0d}×s(i,1))⊕({09}×s(i,2))⊕({0e}×s(i,3))
(3)2.2 LSB图像隐写算法
LSB (最低有效位)信息隐藏算法是图像空间域算法,它通过修改每个像素二进制位的最低位,将信息隐藏在像素字节的奇偶性中。

数字图像经过采样量化后,每个像素由8位的二进制数表示,按照颜色划分不同的色阶,通过修改像素字节的最低位,使得每个像素能够至少隐藏1bit 的信息,由此引起图片在色彩、明亮度上的改变是微乎其微的,由于对于人眼来说无法觉察,因此能够实现对加密信息的伪装,这便是LSB 算法的核心思想。

具体嵌入信息的过程:首先,计算图像内容中每个像素字节的奇偶性,再和待隐藏信息的字节数据进行异或运算,最后将异或的结果写入每个像素字节数据的最低位。

提取被隐藏信息的过程和嵌入过程是互逆的,因此不再重复描述。

3 软件的实现
本设计基于QT 开发平台,利用AES 算法对待保护信息进行加密,再将加密后的密文隐写在24位的BMP 彩色图像中进行传输,应用的流程如图2所示。

Qt 开发平台是一个跨平台的图形用户界面应用程序,具有完善的C++图像库,十分便利,因此选择Qt creater 作为图形界面设计的开发平台。

3.1 图形界面的设计
通过QT Creater (mingw 编译器)软件搭建图形界面,如图3所示,窗口上设置了AES 加/解密、密钥的输入、明文的输入、清空明文、清空密文、清空输入、读取BMP 图片、保存BMP 图片、隐写加密、隐写解密的功能。

3.2 AES算法实现
基于QT 平台,使用C++语言实现AES 算法。

首先从图形界面获得输入的key ,作为初始密码,不足128位的部分填充0,按照密钥扩展的方法求解出10个子密钥,按照图1所示流程进行字节替代(SubBytes )、行移位(ShiftRows )、列混淆(MixColumns )和轮密钥加(AddRoundKey )的9轮运算,最后第10轮不进行列混淆,于是得到密文。

解密时,首先需要获得LSB 算法从图像中提取的密文,而后再由AES 解密算法破解,获得明文。

3.3 LSB隐写实现
表1:24位BMP 图像文件结构简明表
数据段名称对应的windows 结构体定义大小(Byte )
BMP 文件头BITMAPFLIEHEADER 14位图信息头BITMAPINFOHEADER
40
位图数据
BITMAP-DATA
有图像尺寸决定
图1:AES
算法加密实现流程示意图图2:文件安全传输流程
图3:基于Qt 开发的软件图像界面
46 •电子技术与软件工程 Electronic Technology & Software Engineering
软件开发
• Software Development
●基金项目:福建省中青年教育科研项目(科技类)(JA11272),福建警察学院警务专项调研课题(JW201807)。

BMP 位图由于是无压缩的,因此可以精准的控制像素值,24位BMP 彩色位图的文件结构如表1所示。

BMP 文件头(bitmap-file header )(14字节)包含了图像类型、图像大小、图像数据存放地址和两个保留未使用的字段。

位图信息头(bitmap-information header)(40字节)包含有BMP 图像的宽、高、压缩方法,以及颜色定义等信息。

位图数据(bitmap-data )的大小由BMP 位图使用的位数决定,在24位图中直接使用RGB (红、绿、蓝三色)表示,三种颜色各用8个bit ,每个像素需要3个字节才能表示完全。

因此,按照LSB 算法思想,每个像素可以至少隐藏3bit 的信息。

同时,由表1
可知,为不改变BMP 图像的文件格式,使其能够被系统正常识别和显示,需从第55个字节开始进行信息隐写。

隐写时,首先构造密文的字节流,而后按照LSB 算法,先计算BMP 图像像素的RGB 各字节的奇偶性,再将密文字节流和获得的奇偶性字节流进行异或运算,将运算结果逐个写入图像从第55字节开始的位置。

结果如图4所示,例子中载体图像分辨率为884×842像素,大小约为16Mbit,按照一个像素嵌入3个bit 的藏量,最大可藏入约2Mbit 的信息。

按照算法的逆过程,可以得到图5所示的对载体图像的解密结果。

4 可行性分析
安全性方面,由于对称性加密算法安全性依赖与分组长度、密钥长度,而AES 算法的密钥长度可为128、192、256,轮密钥加的随机性强,有效密钥空间大,所以安全性较好,通过改变密钥的长度,也可提高算法的灵活性。

另外,由于AES 加密后的信息显示为乱码,容易引起注意,遭受对抗攻击,因此,本设计在加密之后对其再进行图像隐写,将密文隐藏在正常图像中,从而躲避了视觉观察,避免引起注意和遭受攻击,给信息加上了多重保障,增强了信息的安全性。

从图像隐写前和隐写后对比,肉眼上看不出区别,实现了安全隐藏,但由于LSB 算法的防篡改性能不佳,因此当图像遭受破坏时,密文也将无法提取。

5 结语
随着互联网技术的发展,信息安全问题关系到个人、企业和国家,越来越多的企业花重金购买安全通信系统或产品,以维护自身权益或保护商业机密,而对于个人来说,在安全通信产品的价格和日益增长的个人隐私保护需求不匹配的情况下,为了帮助解决目前大多数信息“裸奔”的情况,本文提出并实现了一种结合加密和图像隐写技术的信息安全加密软件,为信息的安全传输提供了一种手段,通过测试,该方法能实现对信息的有效加密隐藏,具有伪装性和安全性,但随着加密技术和隐写技术的改进和发展,可以借鉴的算法越来越多,今后,还将继续对算法的改进做研究,以期提高该设计中算法的抗攻击能力。

参考文献
[1]许金宇,熊剑,曹子涛.基于标准加密算
法的智能电能表通信安全方案设计[J].电测与仪表,2018,55(17).
[2]徐草草,杨启明, 尹福成. 基于数字水
印的图像加密技术[J].计算机与数字工程,2019,47(9).
[3]王金明.基于AES 和LSB 算法的信息隐藏
模块设计[J].贵州科学,2015(03):17-20+45.
作者简介
林翔(1983-),女,硕士学位,福建警察学院计算机与信息安全管理系讲师。

研究方向为公安信息化应用,网络安全与执法,信息安全技术。

作者单位
1.福建警察学院网络安全与执法技术福建省高校工程研究中心 福建省福州市 350007
2.福建警察学院网络安全与电子物证研究所
福建省福州市 350007
图4:加密隐写成功界面
图5:隐写解密成功界面。

相关文档
最新文档