| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-11页 |
| 第一章 绪论 | 第11-29页 |
| ·信息安全 | 第11-17页 |
| ·密码学 | 第11-14页 |
| ·加密通信的一般模型 | 第12页 |
| ·密码体制分类 | 第12-14页 |
| ·信息隐藏 | 第14-17页 |
| ·光学信息安全技术国内外研究现状及分析 | 第17-23页 |
| ·光学生物特征识别 | 第18页 |
| ·基于光学理论与方法的数据加密 | 第18-20页 |
| ·基于光学理论与方法的信息隐藏 | 第20-22页 |
| ·国际学术组织的活动 | 第22页 |
| ·国内的研究进展情况 | 第22-23页 |
| ·本论文研究课题的目的和意义 | 第23-24页 |
| ·本论文研究课题的背景及主要内容 | 第24-26页 |
| ·论文主要创新性工作 | 第26-29页 |
| 第二章 光波的衍射及透镜的傅立叶变换分析 | 第29-38页 |
| ·标量衍射理论 | 第29-32页 |
| ·基尔霍夫衍射理论 | 第29-30页 |
| ·菲涅尔衍射与夫朗和费衍射 | 第30-32页 |
| ·初步的近似处理 | 第30-31页 |
| ·菲涅尔衍射 | 第31-32页 |
| ·夫朗和费衍射 | 第32页 |
| ·复振幅分布的角谱 | 第32-33页 |
| ·平面波角谱的传播 | 第33-34页 |
| ·透镜的相位变换作用 | 第34-35页 |
| ·透镜的傅立叶变换性质 | 第35-37页 |
| ·本章小结 | 第37-38页 |
| 第三章 基于虚拟光学框架的多维数据加密技术实现研究 | 第38-65页 |
| ·虚拟光学 | 第38-39页 |
| ·基于虚拟光学框架的新型分组密码算法 | 第39-44页 |
| ·基于虚拟成像的多维数据加密技术 | 第39-42页 |
| ·基于虚拟类全息的多维数据加密技术 | 第42-44页 |
| ·VOI 和VOH 加密系统的软件实现 | 第44-46页 |
| ·虚拟光学多维数据加密算法的电子学硬件实现 | 第46-63页 |
| ·基于并行DSP 的电子学硬件系统结构 | 第47-49页 |
| ·TMS320C6701 并行数字信号处理器 | 第49-51页 |
| ·虚拟光学多维数据加密算法的DSP 实现详细流程 | 第51-58页 |
| ·核心加/解密算法的优化 | 第58-61页 |
| ·实验结果及讨论 | 第61-63页 |
| ·本章小结 | 第63-65页 |
| 第四章 虚拟光学对称分组密码算法的安全性分析及综合评估 | 第65-78页 |
| ·引言 | 第65页 |
| ·VOI 和VOH 密码算法的结构描述 | 第65-67页 |
| ·安全性分析 | 第67-73页 |
| ·密码算法强度 | 第67-68页 |
| ·VOI 密码算法的复杂性分析 | 第67页 |
| ·VOH 密码算法的复杂性分析 | 第67-68页 |
| ·密钥长度与密钥空间 | 第68-70页 |
| ·从对称密码的两个基本设计原则“混淆”、“扩散”进行分析 | 第70-72页 |
| ·VOI 密码算法的分析 | 第70-71页 |
| ·VOH 密码算法的分析 | 第71-72页 |
| ·关于密码算法陷门的讨论 | 第72页 |
| ·虚拟光学密码系统的改进模型 | 第72-73页 |
| ·硬件实现特性分析 | 第73-74页 |
| ·对虚拟光学密码算法的攻击分析 | 第74-76页 |
| ·唯密文攻击 | 第74-75页 |
| ·已知明文攻击和选择明文攻击 | 第75-76页 |
| ·弱密钥与半弱密钥攻击 | 第76页 |
| ·虚拟光学对称分组密码算法的综合评估 | 第76-77页 |
| ·本章小结 | 第77-78页 |
| 第五章 基于公钥的虚拟光学信息安全系统 | 第78-95页 |
| ·基于虚拟光学的混合密码系统 | 第78-81页 |
| ·对称密钥密码系统 | 第78-79页 |
| ·非对称密钥密码系统 | 第79-80页 |
| ·虚拟光学混合密钥密码系统 | 第80-81页 |
| ·基于公钥概念的虚拟光学信息安全系统模型 | 第81-90页 |
| ·公钥基础设施PKI 与数字证书技术 | 第81-82页 |
| ·散列函数与数字签名技术 | 第82-85页 |
| ·散列函数 | 第82-83页 |
| ·数字签名方案描述 | 第83-84页 |
| ·基于公钥密码算法的数字签名方法 | 第84-85页 |
| ·基于公钥概念的虚拟光学信息安全系统构架 | 第85-88页 |
| ·CA 签发接收方的数字证书 | 第88-89页 |
| ·发送方通过验证证书来验证接收方的公钥 | 第89-90页 |
| ·密钥管理 | 第90-91页 |
| ·密钥生成问题 | 第90-91页 |
| ·密钥交换问题 | 第91页 |
| ·密钥分配问题 | 第91页 |
| ·会话密钥的生命周期 | 第91页 |
| ·系统安全性分析 | 第91-93页 |
| ·唯密文攻击 | 第91-92页 |
| ·已知明文攻击和选择明文攻击 | 第92页 |
| ·篡改证书 | 第92-93页 |
| ·仿冒攻击 | 第93页 |
| ·本章小结 | 第93-95页 |
| 第六章 基于虚拟光学的三维空间数字水印技术研究 | 第95-127页 |
| ·引言 | 第95-96页 |
| ·相关工作 | 第96-102页 |
| ·基于傅立叶变换全息术的数字水印技术 | 第96-98页 |
| ·基于离散余弦变换域的数字全息水印技术 | 第98-99页 |
| ·结合相移数字全息术与双随机相位编码方法的数字水印技术 | 第99-102页 |
| ·基于虚拟光学的三维空间数字水印算法 | 第102-113页 |
| ·虚拟光学三维空间数字水印系统的理论模型 | 第102-105页 |
| ·实验结果及分析 | 第105-110页 |
| ·水印的嵌入与提取 | 第105-106页 |
| ·水印算法鲁棒性测试 | 第106-108页 |
| ·?z 取不同值时的水印嵌入效果 | 第108-109页 |
| ·水印算法安全性测试结果 | 第109-110页 |
| ·水印算法应用于数字音频信号 | 第110-113页 |
| ·水印算法的改进 | 第113-125页 |
| ·改进后水印系统的理论模型 | 第114-117页 |
| ·改进算法的实验结果及分析 | 第117-125页 |
| ·水印的嵌入与提取 | 第117-118页 |
| ·水印算法鲁棒性测试 | 第118-122页 |
| ·Cross-talk 现象的抑制 | 第122页 |
| ·改进算法的安全性测试及分析 | 第122-125页 |
| ·本章小结 | 第125-127页 |
| 第七章 双随机相位加密系统的已知明文攻击 | 第127-150页 |
| ·引言 | 第127-128页 |
| ·背景技术 | 第128-135页 |
| ·密码分析学与常见的密码攻击方法 | 第128-130页 |
| ·Kerckhoffs 假设 | 第128-129页 |
| ·典型的密码攻击方法 | 第129-130页 |
| ·密码算法的安全性 | 第130页 |
| ·相位恢复技术 | 第130-135页 |
| ·相关工作 | 第135-138页 |
| ·双随机相位加密系统 | 第135-137页 |
| ·A. Carnicer 等人的“选择密文攻击”方法 | 第137-138页 |
| ·双随机相位加密系统的已知明文攻击 | 第138-140页 |
| ·实验结果及分析 | 第140-143页 |
| ·几点讨论 | 第143-148页 |
| ·明文为复函数时的情况 | 第143-144页 |
| ·攻击的光学实现方法(1) | 第144-146页 |
| ·攻击的光学实现方法(2) | 第146-147页 |
| ·关于“稳定的安全性”的讨论 | 第147-148页 |
| ·本章小结 | 第148-150页 |
| 第八章 全文总结及工作展望 | 第150-154页 |
| ·全文总结 | 第150-152页 |
| ·工作展望 | 第152-154页 |
| 参考文献 | 第154-168页 |
| 攻读博士学位期间发表的论文和参加科研的情况 | 第168-172页 |
| 致谢 | 第172-173页 |
| 附录 | 第173-174页 |
| 结题证明 | 第174页 |