结合数字水印与数字签名的认证算法的研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-12页 |
| 第1章 绪论 | 第12-18页 |
| ·课题来源 | 第12页 |
| ·课题研究的背景及意义 | 第12-13页 |
| ·国内外研究现状及分析 | 第13-17页 |
| ·数字水印技术发展现状及分析 | 第13-15页 |
| ·数字签名技术发展现状及分析 | 第15-17页 |
| ·本文的主要工作与结构安排 | 第17-18页 |
| 第2章 信息隐藏技术理论 | 第18-30页 |
| ·密码学 | 第18-20页 |
| ·传统密码学 | 第18-19页 |
| ·对称加密算法 | 第19页 |
| ·公开密钥算法 | 第19-20页 |
| ·数字签名 | 第20-23页 |
| ·基于公开密钥算法的数字签名 | 第21-22页 |
| ·特殊的数字签名 | 第22-23页 |
| ·数字水印 | 第23-29页 |
| ·数字水印的基本框架及基本特性 | 第24-26页 |
| ·数字水印及受攻击分类 | 第26-28页 |
| ·数字水印性能评价指标 | 第28-29页 |
| ·本章小结 | 第29-30页 |
| 第3章 DCT 域自适应水印算法研究 | 第30-43页 |
| ·数字图像的DCT 变换 | 第30-33页 |
| ·数字图像的DCT 变换 | 第30-32页 |
| ·自适应嵌入算法 | 第32-33页 |
| ·DCT 域自适应图像水印算法 | 第33-35页 |
| ·水印预处理 | 第33页 |
| ·水印嵌入 | 第33-35页 |
| ·水印提取 | 第35页 |
| ·实验结果及分析 | 第35-42页 |
| ·不可见性检验 | 第36-37页 |
| ·鲁棒性检验 | 第37-42页 |
| ·脆弱性检验 | 第42页 |
| ·本章小结 | 第42-43页 |
| 第4章 DCT 域自嵌入水印算法研究 | 第43-53页 |
| ·自嵌入水印算法 | 第43-44页 |
| ·DCT 域自嵌入水印算法 | 第44-48页 |
| ·水印生成及嵌入 | 第44-46页 |
| ·水印检测及恢复 | 第46-47页 |
| ·偏移值的选取 | 第47-48页 |
| ·实验结果及分析 | 第48-51页 |
| ·不可见性检验 | 第48-49页 |
| ·鲁棒性检验 | 第49-50页 |
| ·篡改定位和恢复检验 | 第50-51页 |
| ·与DCT 域自适应水印算法的比较 | 第51-52页 |
| ·不可见性比较 | 第51页 |
| ·鲁棒性比较 | 第51-52页 |
| ·本章小结 | 第52-53页 |
| 第5章 结合数字水印和数字签名的认证算法 | 第53-61页 |
| ·基于数字签名的认证系统 | 第53-55页 |
| ·现有的数字签名认证系统 | 第53-55页 |
| ·安全性分析 | 第55页 |
| ·结合半脆弱水印和数字签名的认证算法 | 第55-57页 |
| ·数字证书的生成 | 第56页 |
| ·水印生成及嵌入 | 第56-57页 |
| ·水印的检测及恢复 | 第57页 |
| ·用户身份认证 | 第57页 |
| ·实验结果及分析 | 第57-60页 |
| ·实验结果 | 第57-58页 |
| ·安全性分析 | 第58-60页 |
| ·本章小结 | 第60-61页 |
| 结论 | 第61-62页 |
| 参考文献 | 第62-66页 |
| 攻读硕士学位期间发表的学术论文 | 第66-67页 |
| 致谢 | 第67页 |