摘要 | 第1-6页 |
Abstract | 第6-8页 |
目录 | 第8-12页 |
1 绪论 | 第12-32页 |
1.1 研究背景 | 第12-13页 |
1.2 隐秘通信技术的发展历史 | 第13-15页 |
1.2.1 语义隐秘术 | 第13-14页 |
1.2.2 技术隐秘术 | 第14-15页 |
1.3 隐秘通信问题描述 | 第15-20页 |
1.3.1 隐秘通信技术的工作原理 | 第15页 |
1.3.2 隐秘通信系统常用术语 | 第15-20页 |
1.4 隐秘通信技术与密码术的关系 | 第20页 |
1.5 隐秘通信技术分类 | 第20-22页 |
1.6 隐秘通信技术基本性能要求 | 第22-23页 |
1.7 隐秘通信技术的研究现状 | 第23-30页 |
1.7.1 国内外研究动态 | 第23-24页 |
1.7.2 隐秘通信系统理论研究 | 第24-27页 |
1.7.2.1 隐秘通信安全性研究 | 第24-26页 |
1.7.2.2 信息隐藏容量研究 | 第26-27页 |
1.7.3 隐秘通信系统的应用基础研究 | 第27-30页 |
1.7.3.1 数据嵌入、提取算法研究 | 第27-28页 |
1.7.3.2 隐秘攻击技术研究 | 第28-30页 |
1.7.4 隐秘通信系统应用技术研究 | 第30页 |
1.8 本文的结构安排 | 第30-32页 |
2 隐秘通信系统的模型分析 | 第32-51页 |
2.1 引言 | 第32-33页 |
2.2 隐秘通信系统的基本模型 | 第33-36页 |
2.3 隐秘通信系统的理论安全性 | 第36-45页 |
2.3.1 隐秘通信系统的安全等级 | 第36-37页 |
2.3.2 隐秘通信系统的信息论模型 | 第37-42页 |
2.3.2.1 模型描述 | 第37-38页 |
2.3.2.2 隐秘通信理论安全的概念 | 第38-42页 |
2.3.3 隐秘密钥分析 | 第42-43页 |
2.3.4 隐秘通信系统安全性评估 | 第43-45页 |
2.4 隐秘通信系统容量分析 | 第45-50页 |
2.4.1 信息论中的信道容量问题 | 第45页 |
2.4.2 隐秘通信容量的概念 | 第45-46页 |
2.4.3 被动攻击下的隐秘通信容量 | 第46-47页 |
2.4.4 主动攻击下的隐秘通信容量 | 第47-50页 |
2.5 小结 | 第50-51页 |
3 隐秘通信系统的对策论模型 | 第51-65页 |
3.1 引言 | 第51-53页 |
3.2 二人有限零和对策基础 | 第53-56页 |
3.2.1 问题描述 | 第53-54页 |
3.2.2 最优纯策略 | 第54-55页 |
3.2.3 最优混合策略 | 第55-56页 |
3.3 隐秘通信系统对策论模型 | 第56-61页 |
3.3.1 存在被动攻击的隐秘通信问题的数学描述 | 第56-57页 |
3.3.2 建立隐秘通信系统对策论模型的方法 | 第57-59页 |
3.3.3 隐秘通信系统最优策略的求解方法 | 第59-61页 |
3.4 建模实例 | 第61-63页 |
3.5 小结 | 第63-65页 |
4 具有信息认证能力的隐秘通信系统方案 | 第65-77页 |
4.1 引言 | 第65-67页 |
4.2 计算复杂性理论 | 第67-69页 |
4.2.1 问题 | 第67页 |
4.2.2 RS算法 | 第67页 |
4.2.3 算法复杂性 | 第67-69页 |
4.2.4 问题复杂性 | 第69页 |
4.3 主动攻击方式的定义 | 第69-71页 |
4.3.1 破坏攻击 | 第70页 |
4.3.2 窜改攻击 | 第70页 |
4.3.3 伪造攻击 | 第70-71页 |
4.4 基于单向密码杂凑函数的隐秘通信方案 | 第71-73页 |
4.4.1 单向密码杂凑函数认证体制 | 第71-72页 |
4.4.2 构造基于单向密码杂凑函数的隐秘通信方案 | 第72-73页 |
4.5 基于数字签名的隐秘通信方案 | 第73-75页 |
4.5.1 数字签名体制 | 第73-74页 |
4.5.2 构造基于数字签名的隐秘通信方案 | 第74-75页 |
4.6 小结 | 第75-77页 |
5 灰度图像公钥隐秘通信方案 | 第77-91页 |
5.1 引言 | 第77-78页 |
5.2 Andson公钥信息隐藏协议 | 第78页 |
5.3 灰度图像公钥隐秘通信方案描述 | 第78-85页 |
5.3.1 数据加密算法 | 第79-81页 |
5.3.2 保持图像直方图的数据映射方法 | 第81-83页 |
5.3.3 密文数据的嵌入规则 | 第83-84页 |
5.3.4 数据匹配编码 | 第84-85页 |
5.4 方案的安全性评估 | 第85-88页 |
5.4.1 隐秘图像的感知失真分析 | 第85-86页 |
5.4.2 隐秘图像的统计特性失真分析 | 第86-87页 |
5.4.3 公钥密码体制的安全性 | 第87-88页 |
5.5 实验结果 | 第88-90页 |
5.6 小结 | 第90-91页 |
6 二值图像信息隐藏算法 | 第91-103页 |
6.1 引言 | 第91-92页 |
6.2 二值图像信息隐藏的特殊性 | 第92-93页 |
6.3 二值图像信息隐藏算法 | 第93-97页 |
6.3.1 加密秘密消息 | 第93-94页 |
6.3.1.1 生成混沌加密序列 | 第93-94页 |
6.3.1.2 加密秘密消息 | 第94页 |
6.3.2 数据嵌入算法 | 第94-96页 |
6.3.3 数据提取算法 | 第96页 |
6.3.4 秘密信息恢复算法 | 第96-97页 |
6.4 算法安全性 | 第97-100页 |
6.4.1 视觉不可见性 | 第97-98页 |
6.4.1.1 整体评价 | 第97页 |
6.4.1.2 局部评价 | 第97-98页 |
6.4.2 秘密信息保密性 | 第98-100页 |
6.4.2.1 混沌猫映射的安全性 | 第98-99页 |
6.4.2.2 信息加密算法的安全性 | 第99-100页 |
6.5 实验结果 | 第100-101页 |
6.6 小结 | 第101-103页 |
7 基于小波变换的索引图像信息隐藏算法 | 第103-125页 |
7.1 引言 | 第103-104页 |
7.2 图像的正交小波表示 | 第104-109页 |
7.2.1 图像的正交小波分解 | 第104-107页 |
7.2.2 图像的正交小波重构 | 第107-108页 |
7.2.3 图像正交小波分解的快速算法 | 第108-109页 |
7.3 基于小波变换的索引图像信息隐藏算法 | 第109-120页 |
7.3.1 秘密信息嵌入算法 | 第109-118页 |
7.3.1.1 颜色空间变换 | 第109-111页 |
7.3.1.2 信息嵌入区域选择 | 第111-113页 |
7.3.1.3 子带系数坐标置乱 | 第113-114页 |
7.3.1.4 数据嵌入规则 | 第114-115页 |
7.3.1.5 秘密信息预处理 | 第115-118页 |
7.3.2 秘密信息恢复算法 | 第118-120页 |
7.3.2.1 数据提取规则 | 第119页 |
7.3.2.2 Viterbi解码算法 | 第119-120页 |
7.4 算法性能分析 | 第120-121页 |
7.4.1 信息不可检测性 | 第120-121页 |
7.4.2 信息保密性 | 第121页 |
7.4.3 鲁棒性 | 第121页 |
7.5 实验结果 | 第121-123页 |
7.6 小结 | 第123-125页 |
8 结束语 | 第125-128页 |
致谢 | 第128-129页 |
参考文献 | 第129-138页 |
读博期间发表与撰写的论文及参加的科研项目 | 第138页 |