| 摘要 | 第5-6页 |
| ABSTRACT | 第6页 |
| 符号对照表 | 第9-10页 |
| 缩略语对照表 | 第10-13页 |
| 第一章 绪论 | 第13-19页 |
| 1.1 可视密码概述 | 第13-15页 |
| 1.1.1 秘密共享 | 第13-14页 |
| 1.1.2 研究背景与意义 | 第14-15页 |
| 1.2 可视密码的国内外研究现状 | 第15-17页 |
| 1.3 本文的组织结构与主要研究成果 | 第17-19页 |
| 第二章 可视密码方案 | 第19-27页 |
| 2.1 秘密共享技术 | 第19-20页 |
| 2.1.1 秘密共享技术的基本原理 | 第19页 |
| 2.1.2 门限方案 | 第19-20页 |
| 2.2 可视密码方案的基本原理 | 第20-25页 |
| 2.2.1 门限可视密码方案 | 第20-24页 |
| 2.2.2 一般存取结构的可视密码方案 | 第24-25页 |
| 2.3 本章小结 | 第25-27页 |
| 第三章 有意义分享图像的可视密码方案 | 第27-37页 |
| 3.1 有意义的分享图像 | 第27页 |
| 3.2 基于彩色图像的有意义分享的可视密码方案 | 第27-35页 |
| 3.2.1 准备工作 | 第27-30页 |
| 3.2.2 方案构造 | 第30-32页 |
| 3.2.3 实例分析 | 第32页 |
| 3.2.4 方案仿真结果 | 第32-33页 |
| 3.2.5 方案分析 | 第33-35页 |
| 3.3 本章小结 | 第35-37页 |
| 第四章 多秘密分享的可视密码方案 | 第37-43页 |
| 4.1 多张秘密图像的隐藏 | 第37页 |
| 4.2 基于XOR运算的多秘密分享的灰色可视密码方案 | 第37-41页 |
| 4.2.1 基于XOR运算的可视密码方案 | 第37-38页 |
| 4.2.2 方案构造 | 第38-39页 |
| 4.2.3 方案仿真结果 | 第39-40页 |
| 4.2.4 方案分析 | 第40-41页 |
| 4.3 本章小结 | 第41-43页 |
| 第五章 可视密码的应用 | 第43-51页 |
| 5.1 重要信息的部分隐藏 | 第43-46页 |
| 5.1.1 定义 | 第43页 |
| 5.1.2 加密过程 | 第43-44页 |
| 5.1.3 解密过程 | 第44页 |
| 5.1.4 方案仿真结果 | 第44-46页 |
| 5.1.5 方案分析 | 第46页 |
| 5.2 可视密码技术与其他技术相结合的应用 | 第46-48页 |
| 5.2.1 可视密码与数字水印 | 第46-47页 |
| 5.2.2 可视密码与生物识别 | 第47-48页 |
| 5.2.3 可视密码与云计算 | 第48页 |
| 5.2.4 可视密码在其它领域的应用 | 第48页 |
| 5.3 本章小结 | 第48-51页 |
| 第六章 结论和展望 | 第51-53页 |
| 6.1 工作总结及主要创新之处 | 第51-52页 |
| 6.2 主要不足之处 | 第52页 |
| 6.3 未来研究方向 | 第52-53页 |
| 参考文献 | 第53-57页 |
| 致谢 | 第57-59页 |
| 作者简介 | 第59-60页 |