首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于FPGA的隐写分析研究

摘要第1-4页
Abstract第4-9页
第1章 绪论第9-14页
   ·研究背景与意义第9-10页
   ·隐写分析的研究现状第10-12页
   ·论文的主要内容与结构第12-14页
第2章 数字图像隐写分析背景知识及相关理论第14-26页
   ·概述第14页
   ·信息隐藏系统模型及分类第14-15页
     ·隐写系统一般性模型第14-15页
     ·隐写术分类第15页
     ·隐写术的基本框架第15页
   ·隐写算法介绍第15-21页
     ·EzStego 算法第16-17页
     ·F5 隐写第17-21页
   ·隐写分析模型及分类第21-22页
     ·隐写分析一般性模型第21-22页
     ·隐写分析算法分类第22页
   ·常用的检测算法第22-25页
     ·χ~2 检测方法第22-23页
     ·RS 隐写分析第23-25页
   ·本章小结第25-26页
第3章 隐写分析算法研究第26-36页
   ·概述第26页
   ·隐写算法安全性分析第26-27页
   ·对EZSTEGO 嵌入的检测第27-30页
     ·光滑度检测算法第27-29页
     ·实验结果及分析第29-30页
   ·针对带密钥隐写的一般分析方法第30-35页
     ·随机序列第30-34页
     ·密码学中的分析方法第34页
     ·隐写系统中的一般分析方法第34-35页
   ·本章小结第35-36页
第4章 F5 算法隐写分析研究第36-48页
   ·概述第36页
   ·F5 隐写原理及其分析第36-37页
   ·针对F5 的检测第37-40页
     ·消息长度估计第37-38页
     ·估计算法第38-40页
   ·F5 密钥攻击第40-43页
     ·统计量设计第41-42页
     ·统计量分析第42-43页
   ·实验仿真及其分析第43-46页
     ·消息长度估计实验第43-44页
     ·密钥攻击实验第44-46页
   ·χ~2 密钥分析算法复杂度分析第46-47页
   ·本章小结第47-48页
第5章 硬件实现研究第48-70页
   ·硬件实现方案及FPGA 简介第48-51页
     ·软件攻击的局限性第48-49页
     ·硬件方案模型第49-50页
     ·VIRTEX-Ⅱ Pro 开发板简介第50-51页
   ·基于FPGA 的处理器设计第51-52页
     ·整体程序流程第51-52页
     ·整体架构模块第52页
   ·存储器模块第52-53页
   ·中心控制器模块第53-54页
   ·地址选择器模块第54页
   ·计算器模块第54-62页
     ·无密钥统计器模块第56-57页
     ·密钥统计器模块第57-59页
     ·运算器模块第59-62页
   ·仿真分析第62-67页
   ·硬件实现第67-68页
   ·算法比较第68页
   ·本章小结第68-70页
第6章 结束语第70-72页
   ·结论第70页
   ·展望第70-72页
致谢第72-73页
参考文献第73-76页
攻读硕士学位期间完成的学术论文第76-77页
附录A: VIRTEX-ⅡPRO 开发板第77-78页
附录B: 内部子模块连接图第78-80页
附录C: 各模块内部逻辑电路第80-83页
附录D: VHDL 源程序第83-84页

论文共84页,点击 下载论文
上一篇:地方治理视野下中国民间组织与政府关系研究
下一篇:我国上市公司短期信用风险度量的实证研究