加密图片的可逆信息隐藏.rar

上传者: zhaoxiaoba | 上传时间: 2021-05-08 04:12:31 | 文件大小: 1.03MB | 文件类型: RAR
课程写的论文, 做的展示PPT,以及对应的讲稿。 为了解决网络环境中存在的安全问题,科学家最早采用加密技术对传输的信息进行加密,通过设计加密算法将要通信的数据按照加密算法进行重新排列,并将置乱后的数据传输出去,接收方必须利用解密算法和正确的密钥才能正确地解密,从而还原出原始的通信数据,加密技术也一直沿用至今。加密技术将秘密信息变换成一些杂乱无章的密文但是也吸引了攻击者,为了克服现有加密算法存在的问题,实现更安全的信息传输,信息安全领域新的分支,能够应用到机密信息保护、版权保护以及安全通信等领域中起到至关重要的作用,所以,信息隐藏技术引起了科研工作者的广泛关注,成为信息安全领域的一个研究热点。 传统的信息隐藏算法,通常只考虑如何提取隐秘信息,而没有考虑如何恢复原宿主信号。 在一些应用场合如医学诊断、法庭举证、艺术作品中,不光需要嵌入隐秘信息对宿主媒介进行保护, 还需要适时地能够无失真地恢复出原始的宿主媒质,传统的信息隐藏算法不能满足其要求。作为信息隐藏技术的一个新的分支,可精确恢复原媒质信息的可逆信息隐藏技术最近正被广泛研究。 可逆信息隐藏主要是指在嵌入信息时,虽然可能会对宿主数据的质量造成一定的破坏,但如果隐藏载体在传输过程没有发生变化,那么合法用户和权威机构在接收端可以根据提取算法提取出隐藏信息,并能够修复失真,实现原始数据的精准恢复。可逆信息隐藏技术与一般的隐藏技术没有原理上的本质区别,但是可逆技术在合法用户得到嵌入信息的过程中,将因信息嵌入而引起的宿主数据失真完全修正。 这种技术在医学、军事、法律证据中有着非常广泛的应用前景。

文件下载

资源详情

[{"title":"( 3 个子文件 1.03MB ) 加密图片的可逆信息隐藏.rar","children":[{"title":"对应讲稿.docx <span style='color:#111;'> 18.49KB </span>","children":null,"spread":false},{"title":"论文整理.docx <span style='color:#111;'> 735.44KB </span>","children":null,"spread":false},{"title":"展示PPT.pptx <span style='color:#111;'> 358.40KB </span>","children":null,"spread":false}],"spread":true}]

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明