中文摘要 | 第1-5页 |
英文摘要 | 第5-11页 |
第一章 绪论 | 第11-29页 |
·信息安全 | 第11-17页 |
·密码学 | 第11-14页 |
·加密通信的一般模型 | 第12页 |
·密码体制分类 | 第12-14页 |
·信息隐藏 | 第14-17页 |
·光学信息安全技术国内外研究现状及分析 | 第17-23页 |
·光学生物特征识别 | 第18页 |
·基于光学理论与方法的数据加密 | 第18-20页 |
·基于光学理论与方法的信息隐藏 | 第20-22页 |
·国际学术组织的活动 | 第22页 |
·国内的研究进展情况 | 第22-23页 |
·本论文研究课题的目的和意义 | 第23-24页 |
·本论文研究课题的背景及主要内容 | 第24-26页 |
·论文主要创新性工作 | 第26-29页 |
第二章 光波的衍射及透镜的傅立叶变换分析 | 第29-38页 |
·标量衍射理论 | 第29-32页 |
·基尔霍夫衍射理论 | 第29-30页 |
·菲涅尔衍射与夫朗和费衍射 | 第30-32页 |
·初步的近似处理 | 第30-31页 |
·菲涅尔衍射 | 第31-32页 |
·夫朗和费衍射 | 第32页 |
·复振幅分布的角谱 | 第32-33页 |
·平面波角谱的传播 | 第33-34页 |
·透镜的相位变换作用 | 第34-35页 |
·透镜的傅立叶变换性质 | 第35-37页 |
·本章小结 | 第37-38页 |
第三章 基于虚拟光学框架的多维数据加密技术实现研究 | 第38-65页 |
·虚拟光学 | 第38-39页 |
·基于虚拟光学框架的新型分组密码算法 | 第39-44页 |
·基于虚拟成像的多维数据加密技术 | 第39-42页 |
·基于虚拟类全息的多维数据加密技术 | 第42-44页 |
·VOI 和VOH 加密系统的软件实现 | 第44-46页 |
·虚拟光学多维数据加密算法的电子学硬件实现 | 第46-63页 |
·基于并行DSP 的电子学硬件系统结构 | 第47-49页 |
·TMS320C6701 并行数字信号处理器 | 第49-51页 |
·虚拟光学多维数据加密算法的DSP 实现详细流程 | 第51-58页 |
·核心加/解密算法的优化 | 第58-61页 |
·实验结果及讨论 | 第61-63页 |
·本章小结 | 第63-65页 |
第四章 虚拟光学对称分组密码算法的安全性分析及综合评估 | 第65-78页 |
·引言 | 第65页 |
·VOI 和VOH 密码算法的结构描述 | 第65-67页 |
·安全性分析 | 第67-73页 |
·密码算法强度 | 第67-68页 |
·VOI 密码算法的复杂性分析 | 第67页 |
·VOH 密码算法的复杂性分析 | 第67-68页 |
·密钥长度与密钥空间 | 第68-70页 |
·从对称密码的两个基本设计原则“混淆”、“扩散”进行分析 | 第70-72页 |
·VOI 密码算法的分析 | 第70-71页 |
·VOH 密码算法的分析 | 第71-72页 |
·关于密码算法陷门的讨论 | 第72页 |
·虚拟光学密码系统的改进模型 | 第72-73页 |
·硬件实现特性分析 | 第73-74页 |
·对虚拟光学密码算法的攻击分析 | 第74-76页 |
·唯密文攻击 | 第74-75页 |
·已知明文攻击和选择明文攻击 | 第75-76页 |
·弱密钥与半弱密钥攻击 | 第76页 |
·虚拟光学对称分组密码算法的综合评估 | 第76-77页 |
·本章小结 | 第77-78页 |
第五章 基于公钥的虚拟光学信息安全系统 | 第78-95页 |
·基于虚拟光学的混合密码系统 | 第78-81页 |
·对称密钥密码系统 | 第78-79页 |
·非对称密钥密码系统 | 第79-80页 |
·虚拟光学混合密钥密码系统 | 第80-81页 |
·基于公钥概念的虚拟光学信息安全系统模型 | 第81-90页 |
·公钥基础设施PKI 与数字证书技术 | 第81-82页 |
·散列函数与数字签名技术 | 第82-85页 |
·散列函数 | 第82-83页 |
·数字签名方案描述 | 第83-84页 |
·基于公钥密码算法的数字签名方法 | 第84-85页 |
·基于公钥概念的虚拟光学信息安全系统构架 | 第85-88页 |
·CA 签发接收方的数字证书 | 第88-89页 |
·发送方通过验证证书来验证接收方的公钥 | 第89-90页 |
·密钥管理 | 第90-91页 |
·密钥生成问题 | 第90-91页 |
·密钥交换问题 | 第91页 |
·密钥分配问题 | 第91页 |
·会话密钥的生命周期 | 第91页 |
·系统安全性分析 | 第91-93页 |
·唯密文攻击 | 第91-92页 |
·已知明文攻击和选择明文攻击 | 第92页 |
·篡改证书 | 第92-93页 |
·仿冒攻击 | 第93页 |
·本章小结 | 第93-95页 |
第六章 基于虚拟光学的三维空间数字水印技术研究 | 第95-127页 |
·引言 | 第95-96页 |
·相关工作 | 第96-102页 |
·基于傅立叶变换全息术的数字水印技术 | 第96-98页 |
·基于离散余弦变换域的数字全息水印技术 | 第98-99页 |
·结合相移数字全息术与双随机相位编码方法的数字水印技术 | 第99-102页 |
·基于虚拟光学的三维空间数字水印算法 | 第102-113页 |
·虚拟光学三维空间数字水印系统的理论模型 | 第102-105页 |
·实验结果及分析 | 第105-110页 |
·水印的嵌入与提取 | 第105-106页 |
·水印算法鲁棒性测试 | 第106-108页 |
·?z 取不同值时的水印嵌入效果 | 第108-109页 |
·水印算法安全性测试结果 | 第109-110页 |
·水印算法应用于数字音频信号 | 第110-113页 |
·水印算法的改进 | 第113-125页 |
·改进后水印系统的理论模型 | 第114-117页 |
·改进算法的实验结果及分析 | 第117-125页 |
·水印的嵌入与提取 | 第117-118页 |
·水印算法鲁棒性测试 | 第118-122页 |
·Cross-talk 现象的抑制 | 第122页 |
·改进算法的安全性测试及分析 | 第122-125页 |
·本章小结 | 第125-127页 |
第七章 双随机相位加密系统的已知明文攻击 | 第127-150页 |
·引言 | 第127-128页 |
·背景技术 | 第128-135页 |
·密码分析学与常见的密码攻击方法 | 第128-130页 |
·Kerckhoffs 假设 | 第128-129页 |
·典型的密码攻击方法 | 第129-130页 |
·密码算法的安全性 | 第130页 |
·相位恢复技术 | 第130-135页 |
·相关工作 | 第135-138页 |
·双随机相位加密系统 | 第135-137页 |
·A. Carnicer 等人的“选择密文攻击”方法 | 第137-138页 |
·双随机相位加密系统的已知明文攻击 | 第138-140页 |
·实验结果及分析 | 第140-143页 |
·几点讨论 | 第143-148页 |
·明文为复函数时的情况 | 第143-144页 |
·攻击的光学实现方法(1) | 第144-146页 |
·攻击的光学实现方法(2) | 第146-147页 |
·关于“稳定的安全性”的讨论 | 第147-148页 |
·本章小结 | 第148-150页 |
第八章 全文总结及工作展望 | 第150-154页 |
·全文总结 | 第150-152页 |
·工作展望 | 第152-154页 |
参考文献 | 第154-168页 |
攻读博士学位期间发表的论文和参加科研的情况 | 第168-172页 |
致谢 | 第172-173页 |
附录 | 第173-174页 |
结题证明 | 第174页 |