首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

数字图像认证算法的安全性分析

中文摘要第1-4页
Abstract第4-9页
第1章 引 言第9-17页
   ·研究背景第9-10页
   ·图像认证的问题描述第10-11页
   ·图像认证的发展与现状第11-16页
     ·基于数字签名的精确认证第12页
     ·基于数字水印的精确认证第12-13页
     ·基于数字签名的模糊认证第13-14页
     ·基于数字水印的模糊认证第14-15页
     ·其它认证技术第15-16页
     ·存在的问题第16页
   ·论文的主要内容第16-17页
第2章 图像认证系统原理第17-41页
   ·相关基础知识第17-20页
     ·对称密钥加密第17页
     ·非对称密钥加密第17-18页
     ·单向哈希函数第18页
     ·密码签名第18-19页
     ·数字水印第19-20页
   ·基本原理第20-27页
     ·认证目标第20-21页
     ·认证流程第21-23页
     ·认证内容第23-24页
     ·认证方法第24-26页
     ·认证结果第26页
     ·简化的系统模型第26页
     ·与传统数据认证的区别第26-27页
   ·算法分类第27-28页
   ·常见系统模型第28-37页
     ·模型一:图像决定型SBIA系统第29-31页
     ·模型二:图像决定型WBIA系统第31-33页
     ·模型三:图像无关型WBIA系统第33-35页
     ·模型四:混合型WBIA系统第35-37页
   ·系统安全第37-39页
     ·影响因素第37-38页
     ·存在的问题第38-39页
     ·攻击方法及补救措施第39页
   ·系统评价准则第39-40页
   ·本章小结第40-41页
第3章 对LUT-FWBIA算法的EOA攻击第41-57页
   ·历史回顾第41-49页
     ·Y-M方法第41-45页
     ·前人对Y-M方法的安全性研究第45-49页
     ·小结第49页
   ·对LUT-FWBIA算法的EOA攻击第49-54页
     ·LUT-FWBIA算法模型及其缺陷第49-50页
     ·Oracle攻击的基本原理第50-51页
     ·灰度图像的EOA攻击第51-52页
     ·彩色图像的EOA攻击第52-53页
     ·获取水印信号第53-54页
     ·算法评价第54页
   ·实验结果第54-56页
   ·本章小结第56-57页
第4章 基于易碎水印的检测与定位分离的单像素认证算法第57-66页
   ·引言第57页
   ·对P-FWBIA算法的Oracle攻击第57-60页
     ·P-FWBIA算法模型第57-59页
     ·Oracle攻击第59-60页
   ·DLSP-FWBIA算法第60-64页
     ·主要思想第60-61页
     ·水印嵌入第61-62页
     ·篡改检测第62页
     ·篡改定位第62-63页
     ·安全分析第63-64页
     ·与其它算法比较第64页
     ·推广的可能第64页
   ·实验结果第64-65页
   ·本章小结第65-66页
第5章 对基于数字签名的SARI系统的两种攻击第66-79页
   ·基于数字签名的SARI系统介绍第66-70页
     ·JPEG压缩的性质第66-67页
     ·签名产生过程第67-68页
     ·签名验证过程第68页
     ·存在的安全漏洞第68-70页
   ·直方图攻击第70-72页
     ·原理第70页
     ·具体实现第70-71页
     ·进一步分析第71页
     ·实验结果第71-72页
   ·Oracle攻击第72-78页
     ·原理第72-73页
     ·具体实现第73-76页
     ·进一步讨论第76-77页
     ·改进措施第77-78页
   ·本章小结第78-79页
第6章 总结与展望第79-80页
参考文献第80-87页
致谢、声明第87-88页
个人简历第88页
攻读硕士学位期间发表的学术论文第88页

论文共88页,点击 下载论文
上一篇:关于我国外汇储备适度规模的研究
下一篇:中建一局三公司的战略研究