首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

图像完整性与身份验证

一 综述第1-13页
二 基于数字水印技术的图像完整性与身份验证方法第13-34页
   ·基本模型第13-14页
   ·无仲裁协议第14-23页
     ·功能模块划分与组成第16-18页
     ·子块划分第18页
     ·水印添加过程第18-22页
     ·水印提取与验证过程第22-23页
   ·有仲裁协议第23-34页
     ·基于数字水印的图像完整性与身份验证方法的有仲裁协议模型第26-30页
     ·有仲裁协议模型的攻击分析第30-33页
       ·图像版权保护分析第30-32页
       ·公钥分发与管理问题、各种抵赖、攻击分析第32-33页
     ·有仲裁协议与无仲裁协议的比较第33-34页
三 相关理论与技术第34-74页
   ·信息安全要素第34-39页
     ·攻击第34-36页
       ·被动攻击第34-36页
       ·主动攻击第36页
     ·安全服务第36-39页
       ·安全服务的分类第37-39页
   ·信息安全基础数论第39-44页
     ·素数和相对素数第39-41页
     ·模运算第41-42页
     ·素数的判定法第42-44页
   ·报文摘要与单向Hash函数第44-59页
     ·使用常规加密方法的验证第44页
     ·没有加密的消息验证第44-45页
     ·消息验证码第45-46页
     ·单向哈希函数第46-59页
       ·哈希函数的需求第49-50页
       ·MD5第50-56页
         ·MD4算法:第50-51页
         ·MD5算法第51-56页
       ·安全散列算法第56-59页
         ·SHA的描述第56-58页
         ·SHA的安全性第58-59页
   ·公钥加密系统与RSA第59-67页
     ·RSA算法描述第60-61页
     ·RSA的速度第61页
     ·RSA的安全性第61-62页
     ·RSA在数字签名中的应用与攻击第62-67页
       ·RSA在数字签名中的攻击第63-64页
       ·解决方案分析第64-67页
   ·数字水印技术第67-74页
     ·数字水印在图像完整性与身份验证中的应用第70-74页
       ·图像完整性的含义第71-72页
       ·具有挑战性的保护图像完整性的新技术第72-74页
四 实验分析第74-78页
   ·无仲裁协议的实验结果第74-78页
五 结论第78-80页
考文献第80-84页
致谢第84页

论文共84页,点击 下载论文
上一篇:电子认证若干问题研究
下一篇:两岸海商法下承运人制度之比较