首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于相位恢复算法和公钥密码学的光学图像加密技术研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第14-36页
    1.1 课题背景及研究目的、意义第14-15页
    1.2 密码学第15-20页
        1.2.1 对称密码算法第15-17页
        1.2.2 非对称密码算法第17-19页
        1.2.3 密码分析第19-20页
    1.3 光学信息安全的研究进展第20-28页
        1.3.1 光学信息安全认证第21-23页
        1.3.2 基于双随机相位编码的光学加密第23-24页
        1.3.3 基于相干衍射成像的光学加密第24-25页
        1.3.4 基于相位恢复算法的光学加密第25-26页
        1.3.5 光学非对称图像加密系统第26-27页
        1.3.6 光学密码系统的安全性分析第27-28页
    1.4 基础理论和研究方法第28-34页
        1.4.1 透镜的傅里叶变换性质第28-29页
        1.4.2 全息术理论第29-32页
        1.4.3 典型的相位恢复算法第32-34页
    1.5 本文的主要研究内容第34-36页
第2章 基于振幅-相位混合调制的密码系统第36-58页
    2.1 引言第36页
    2.2 光学非对称密码系统第36-45页
        2.2.1 基于相位截断傅里叶变换的密码系统第37-38页
        2.2.2 基于模算子的密码系统第38-40页
        2.2.3 基于Y-G算法的密码系统第40-42页
        2.2.4 基于G-S算法的密码系统第42-43页
        2.2.5 基于模量分解的密码系统第43-44页
        2.2.6 分析和讨论第44-45页
    2.3 混合调制密码系统的协议及原理第45-51页
        2.3.1 基本协议第46页
        2.3.2 RSA公钥算法第46-47页
        2.3.3 加密与解密流程第47-49页
        2.3.4 性能分析第49-51页
    2.4 数值仿真第51-54页
        2.4.1 仿真验证第51-52页
        2.4.2 性能参数测量第52-53页
        2.4.3 鲁棒性分析第53-54页
    2.5 安全性分析第54-57页
        2.5.1 抵抗统计攻击分析第55-56页
        2.5.2 抵抗迭代算法攻击第56-57页
    2.6 本章小结第57-58页
第3章 密钥分配方案和可变密钥加密系统第58-73页
    3.1 引言第58页
    3.2 密钥管理的重要性第58-59页
    3.3 密钥分配方案第59-63页
        3.3.1 加密流程第60-61页
        3.3.2 解密流程第61-62页
        3.3.3 性能分析第62-63页
    3.4 验证和分析第63-66页
        3.4.1 双随机相位编码系统第63-65页
        3.4.2 效果分析第65-66页
    3.5 可变密钥的加密方案第66-68页
        3.5.1 加密流程第67页
        3.5.2 解密流程第67-68页
    3.6 仿真分析第68-71页
    3.7 本章小结第71-73页
第4章 信息验证密码系统第73-97页
    4.1 引言第73页
    4.2 基本原理第73-75页
        4.2.1 双随机相位编码第73-74页
        4.2.2 相位的主导性第74-75页
    4.3 信息验证密码系统第75-80页
        4.3.1 加密流程第76-79页
        4.3.2 解密流程第79-80页
    4.4 性能分析第80-85页
        4.4.1 仿真验证第80-81页
        4.4.2 鲁棒性分析第81-83页
        4.4.3 实验验证第83-85页
    4.5 安全性分析第85-95页
        4.5.1 相位恢复算法攻击第85-88页
        4.5.2 求解线性方程组攻击第88-90页
        4.5.3 一次一密第90-91页
        4.5.4 信息验证第91-93页
        4.5.5 指纹密钥的敏感性第93-95页
    4.6 本章小结第95-97页
第5章 基于动态口令的密码系统第97-107页
    5.1 引言第97页
    5.2 通信协议及原理第97-100页
        5.2.1 口令密码系统的加密过程第98-100页
        5.2.2 口令密码系统的解密过程第100页
    5.3 系统仿真分析第100-103页
        5.3.1 密保卡原理第100-102页
        5.3.2 仿真验证第102-103页
    5.4 安全性分析第103-106页
        5.4.1 抵抗已知明文攻击第103-104页
        5.4.2 密钥空间分析第104-106页
    5.5 本章小结第106-107页
结论第107-109页
参考文献第109-123页
攻读博士学位期间发表的论文第123-125页
致谢第125-126页
个人简历第126页

论文共126页,点击 下载论文
上一篇:SCR流场及飞灰浓度分布优化数值模拟和实验研究
下一篇:我国城市公共品供给机制研究--基于“学区房现象”的思考