摘要 | 第3-5页 |
ABSTRACT | 第5-6页 |
1 绪论 | 第10-20页 |
1.1 研究背景 | 第10-14页 |
1.1.1 信息隐藏 | 第10-11页 |
1.1.2 密文域的信号处理 | 第11-12页 |
1.1.3 密文图像中的信息隐藏 | 第12-14页 |
1.2 研究现状与分析 | 第14-17页 |
1.3 本文的研究目的与主要贡献 | 第17页 |
1.4 本文的组织结构及章节安排 | 第17-20页 |
2 密文图像信息隐藏的可行性分析——信息熵问题的探讨 | 第20-32页 |
2.1 香农的信息论 | 第20-24页 |
2.2 进退两难的问题 | 第24-27页 |
2.3 问题解决之道 | 第27-32页 |
2.3.1 压缩图像腾空间 | 第27-28页 |
2.3.2 利用剩余熵空间 | 第28-29页 |
2.3.3 借助于先验知识 | 第29-32页 |
3 通过加密前对图像进行预处理实现密文图像的信息隐藏 | 第32-38页 |
3.1 信息熵视角下的问题分析 | 第32页 |
3.2 典型方案举例 | 第32-36页 |
3.2.1 图像所有者的工作 | 第33-35页 |
3.2.2 信息隐藏者的工作 | 第35页 |
3.2.3 接收者的工作 | 第35-36页 |
3.3 本章小结 | 第36-38页 |
4 直接在密文图像上进行操作实现信息隐藏 | 第38-94页 |
4.1 理论基础——同态密码学 | 第38-42页 |
4.2 借助于自然图像的先验知识实现密文图像的信息隐藏 | 第42-69页 |
4.2.1 信息熵视角下的问题分析 | 第42-43页 |
4.2.2 同态算法 | 第43-44页 |
4.2.3 典型思路 | 第44-46页 |
4.2.4 改进方案 | 第46-60页 |
4.2.5 改进方案 2——进一步改进 | 第60-63页 |
4.2.6 在基于块压缩感知的压缩加密图像上的应用拓展 | 第63-69页 |
4.3 利用剩余的熵空间实现密文图像的信息隐藏 | 第69-85页 |
4.3.1 信息熵视角下的问题分析 | 第69-70页 |
4.3.2 同态算法 | 第70-71页 |
4.3.3 实现方案 | 第71-79页 |
4.3.4 实验效果 | 第79-85页 |
4.4 一种特殊的图像加密与零水印可交换机制 | 第85-93页 |
4.4.1 简介 | 第85-86页 |
4.4.2 具体方案 | 第86-89页 |
4.4.3 证明和实验 | 第89-93页 |
4.5 本章小结 | 第93-94页 |
5 图像解密的同时进行信息隐藏 | 第94-112页 |
5.1 问题分析及背景介绍 | 第94-96页 |
5.1.1 概述 | 第94-95页 |
5.1.2 矢量量化 | 第95-96页 |
5.2 原方案回顾 | 第96-97页 |
5.3 攻击方法 | 第97-101页 |
5.3.1 随意替换图像中的指纹信息 | 第97-100页 |
5.3.2 破解加密图像 | 第100-101页 |
5.4 改进方案 | 第101-104页 |
5.4.1 码书扩展与划分 | 第101-102页 |
5.4.2 比特指派和码字选择 | 第102-103页 |
5.4.3 改进后的解密同时信息隐藏方法 | 第103-104页 |
5.4.4 指纹提取 | 第104页 |
5.5 实验与分析 | 第104-111页 |
5.5.1 感知安全性 | 第105页 |
5.5.2 指纹的不可察觉性 | 第105-109页 |
5.5.3 抗噪声 | 第109页 |
5.5.4 所提出方案的特色 | 第109-111页 |
5.6 本章小结 | 第111-112页 |
6 总结与展望 | 第112-114页 |
6.1 论文工作总结 | 第112-113页 |
6.2 未来研究展望 | 第113-114页 |
致谢 | 第114-116页 |
参考文献 | 第116-126页 |
附录 | 第126页 |
A. 作者在攻读博士学位期间发表及完成的论文目录 | 第126页 |
B. 攻读博士学位期间参加的科研项目目录 | 第126页 |