- 1、本文档共7页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Matable期中论文
Matable期中论文
论文题目:利用图片对文本信息加密
学号:2009118301
姓名:白方圆
班级:09计科2
目录
1.意义
2.研究现状
3.原理、算法、方法、思想
4. 实现方法、步骤
5. 实验验证、分析、讨论
6.总结
7.参考文献
意义
文件加密的必要性 在信息时代,信息安全问题越来越重要。我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。解决这个问题的方式就是数据加密。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。 有些时候用户可能需要对一些机密文件进行加密,不一定因为要在网络上进行传输该文件,而是担心有人窃取计算机口令而获得该机密文件。在传输过程中对数据进行加密,可以保障数据在传输过程中安全。clc;clear;close all;
meg=imread(原图.jpg);
[M,N,O]=size(meg);
subplot(1,2,1);
imshow(meg);
title(真彩原图);
根据被加密文本长度差生随机数组,组成“辅助数组”
mystr=importdata(加密文件.txt);
mystr=str2mat(mystr);
mystr=double(mystr);
mylen=length(mystr);
x=randperm(M);
xyz(1,:)=x(1:mylen);
y=randperm(N);
xyz(2,:)=y(1:mylen);
z=fix(3*rand(1,mylen)+1);
xyz(3,:)=z(1:mylen);
xlswrite(辅助数组.xls,xyz);
每个字符二进制数的替代刚才选出的图像上点的R值或G值或B值
for i=1:mylen
meg(xyz(1,i),xyz(2,i),xyz(3,i))=mystr(i);
end
将被修改的图片保存
subplot(1,2,2);
imshow(meg);
title(加密后图);
imwrite(meg,加密后图.bmp);
必要截屏说明:
加密文件.txt中的内容如下:
程序运行结果如下:
2接受方接受到附加文件“辅助数组.xls”和被修改的图片“加密后图片.bmp”。利用辅助数组里的值在“加密后图片.bmp”找到对应的点,将找到的值转化为字符,结果保存到“解密后.txt”。代码实现如下:
clc;clear;close all;
meg1=imread(加密后图片.bmp);
imshow(meg1);
xyz=xlsread(辅助数组.xls);
mylen=length(xyz);
从辅助数组中找到对应于加密后图片上的点
for i=1:mylen
mystr(i)=meg1(xyz(1,i),xyz(2,i),xyz(3,i));
end
mystr=char(mystr);
mystr
fid = fopen(解密后.txt,wt);
fprintf(fid, mystr);
fid = fclose(fid);
必要截屏说明:
利用的文件“辅助数组.xls”如下:
程序运行后“解密后.txt”中的内容如下:
5. 实验验证、分析、讨论
对比“加密文件.txt”的截图和“解密后.txt”的截图,可知此加密算法对文字加密是成功的、可还原的。
查看发送方运行结果截图可看出利用到的图像再被修改后,与原图的是非常相似的。原因是要加密的文本信息少,当要加密的信息非常多时,图像被修改后与原图差距会很大。同时此方法处理后的图像是不可逆的。
6.总结
发送方本身发送的是一段文本信息,但利用此加密算法后,发送的是一个数组和一张图片。接收方也必须同时利用这两个文件才能获得被加密的信息。将文本信息变为数组和图片两个文件发送的好处是,若在发送过程中被别人获取其中一个文件的话,他是破解不了所发送的加密信息,这样实现了重要信息的安全发送。
7.参考文献
《MATABLE实例教程》第二版 郑阿奇 主编 曹戈 编著
您可能关注的文档
最近下载
- [中级注册安全工程师考试密押资料]安全生产管理模拟194.docx VIP
- 某光伏项目危险源辨识与风险评价清单.pdf VIP
- [中级注册安全工程师考试密押资料]安全生产管理模拟197.pdf VIP
- 品管圈PDCA优秀案例-提高保护性约束使用的规范率医院品质管理成果汇报.pptx
- [中级注册安全工程师考试密押资料]其他安全(不包括消防安全)技术模拟7.docx VIP
- (优质医学)汇报用提高约束具规范使用率.ppt
- 英文版公司章程ARTICLES OF ASSOCIATION OF.docx VIP
- 2025年海南省中考物理试题卷(含答案解析).docx
- 公司章程英文版 Company Articles of Association.doc VIP
- 室内外照明线路敷设要点.ppt VIP
文档评论(0)