首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

数字图像加密与信息隐藏的研究

摘要第1-3页
ABSTRACT第3-4页
中文文摘第4-11页
第1章 引言第11-17页
   ·信息安全的重要性与紧迫性第11-12页
   ·数字图像信息安全的内容和意义第12-13页
   ·研究历史与现状第13-15页
   ·本文的贡献第15-17页
第2章 数字图像置乱原理与置乱算法第17-26页
   ·数字图像的背景知识第17-19页
     ·图像的数字化及其数学表示第17-18页
     ·数字图像的特点第18-19页
   ·图像置乱加密原理第19-20页
   ·几种典型的置乱算法第20-26页
     ·基于Arnold变换的置乱方法第20-23页
     ·基于仿射变换的置乱方法第23-26页
第3章 矩阵变换在图像置乱中的应用第26-34页
   ·矩阵的模n逆第26-28页
   ·基于矩阵变换的图像置乱方法第28-29页
   ·数字图像置乱的矩阵变换新方法第29-33页
     ·一类随机矩阵第29-30页
     ·算法分析与实现第30-33页
   ·本章小结第33-34页
第4章 一种基于现代密码体制的图像加密算法第34-42页
   ·现代密码体制第34-35页
   ·AES简介第35-37页
     ·AES的来源第35页
     ·AES算法描述第35-37页
     ·AES算法的加密、解密流程图第37页
     ·AES算法的特性第37页
   ·基于AES的数字图像置乱第37-38页
   ·实验结果与分析第38-41页
     ·图像的置乱效果第38-39页
     ·置乱效果的具体分析第39-41页
   ·本章小结第41-42页
第5章 数字图像置乱程度的评价第42-53页
   ·基于交叉熵的评价方法第42-46页
     ·交叉熵第42-43页
     ·置乱程度的评价方法第43-44页
     ·实验结果与分析第44-46页
   ·基于SNR的数字图像置乱程度评价方法第46-49页
     ·关于SNR第47页
     ·置乱程度的评价方法第47-48页
     ·实验结果与分析第48-49页
   ·空域上两类置乱算法的比较分析第49-52页
   ·本章小结第52-53页
第6章 具有可信仲裁者的可视密码分享方案第53-59页
   ·问题的提出第53页
   ·可视密码第53-55页
   ·具有可信仲裁者的可视密码分享方案第55-57页
   ·仿真实验第57-58页
   ·本章小结第58-59页
第7章 基于数制分解的图像信息隐藏方案第59-64页
   ·整数的进制数表示第59页
   ·基于进制数表示的图像信息隐藏方法第59-62页
     ·位平面隐藏原理第59-60页
     ·RGB空间中的图像隐藏第60-61页
     ·实验结果与分析第61-62页
   ·本章小结第62-64页
结论第64-65页
参考文献第65-70页
攻读学位期间承担的科研任务与主要成果第70-71页
致谢第71-72页
个人简历第72-73页

论文共73页,点击 下载论文
上一篇:虚拟园区研究
下一篇:上市公司审计委员会设立与效率研究