信息安全中的光学加密及数字水印技术
| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 1 绪论 | 第10-17页 |
| ·信息安全 | 第10-11页 |
| ·什么是信息安全 | 第10页 |
| ·信息安全技术体系 | 第10-11页 |
| ·密码学基础 | 第11-13页 |
| ·基本概念 | 第11-12页 |
| ·密码分析 | 第12-13页 |
| ·信息隐藏 | 第13-14页 |
| ·基本概念 | 第13页 |
| ·分类及特点 | 第13-14页 |
| ·基于双随机相位加密的研究进展 | 第14-16页 |
| ·课题研究目的和意义 | 第16页 |
| ·论文结构 | 第16-17页 |
| 2 光学加密的理论基础 | 第17-35页 |
| ·引言 | 第17页 |
| ·标量衍射理论 | 第17-22页 |
| ·基尔霍夫衍射公式 | 第17-20页 |
| ·菲涅耳衍射和夫琅和费衍射 | 第20-22页 |
| ·透镜的傅里叶变换性质 | 第22-23页 |
| ·二维傅里叶变换 | 第22页 |
| ·透镜的傅里叶变换作用 | 第22-23页 |
| ·典型的光学加密方法 | 第23-34页 |
| ·基于4f系统的双随机相位编码 | 第23-25页 |
| ·纯相位加密系统 | 第25页 |
| ·应用衍射光学元件的光学加密技术 | 第25-26页 |
| ·基于分数傅里叶变换的光学加密方法 | 第26-28页 |
| ·菲涅耳域的双随机相位编码 | 第28-29页 |
| ·联合变换相关器加密系统 | 第29-32页 |
| ·基于数字全息的加密方法 | 第32-34页 |
| ·本章小结 | 第34-35页 |
| 3 水印基础理论 | 第35-40页 |
| ·水印的定义 | 第35页 |
| ·水印一般模型 | 第35-36页 |
| ·水印评价标准 | 第36页 |
| ·水印分类 | 第36-37页 |
| ·典型的水印算法 | 第37-39页 |
| ·本章小结 | 第39-40页 |
| 4 基于傅里叶变换的数字全息水印 | 第40-47页 |
| ·引言 | 第40页 |
| ·傅里叶全息 | 第40-42页 |
| ·全息的制作 | 第40-41页 |
| ·全息图的再现 | 第41-42页 |
| ·应用水印 | 第42-44页 |
| ·仿真实验 | 第44-46页 |
| ·本章小结 | 第46-47页 |
| 5 基于菲涅耳衍射的数字全息水印 | 第47-57页 |
| ·引言 | 第47页 |
| ·菲涅耳全息 | 第47-50页 |
| ·全息图的产生 | 第47-48页 |
| ·全息图的再现 | 第48-50页 |
| ·应用水印 | 第50-52页 |
| ·水印的嵌入 | 第50-51页 |
| ·水印的提取 | 第51页 |
| ·灰度自适应 | 第51-52页 |
| ·图像边缘像素插值 | 第52页 |
| ·仿真实验与结果讨论 | 第52-56页 |
| ·实验过程与结果 | 第52-54页 |
| ·算法安全性测试 | 第54-56页 |
| ·改进方案 | 第56页 |
| ·本章小结 | 第56-57页 |
| 结论 | 第57-58页 |
| 参考文献 | 第58-61页 |
| 攻读硕士学位期间发表学术论文情况 | 第61-62页 |
| 致谢 | 第62-63页 |