| 一 综述 | 第1-13页 |
| 二 基于数字水印技术的图像完整性与身份验证方法 | 第13-34页 |
| ·基本模型 | 第13-14页 |
| ·无仲裁协议 | 第14-23页 |
| ·功能模块划分与组成 | 第16-18页 |
| ·子块划分 | 第18页 |
| ·水印添加过程 | 第18-22页 |
| ·水印提取与验证过程 | 第22-23页 |
| ·有仲裁协议 | 第23-34页 |
| ·基于数字水印的图像完整性与身份验证方法的有仲裁协议模型 | 第26-30页 |
| ·有仲裁协议模型的攻击分析 | 第30-33页 |
| ·图像版权保护分析 | 第30-32页 |
| ·公钥分发与管理问题、各种抵赖、攻击分析 | 第32-33页 |
| ·有仲裁协议与无仲裁协议的比较 | 第33-34页 |
| 三 相关理论与技术 | 第34-74页 |
| ·信息安全要素 | 第34-39页 |
| ·攻击 | 第34-36页 |
| ·被动攻击 | 第34-36页 |
| ·主动攻击 | 第36页 |
| ·安全服务 | 第36-39页 |
| ·安全服务的分类 | 第37-39页 |
| ·信息安全基础数论 | 第39-44页 |
| ·素数和相对素数 | 第39-41页 |
| ·模运算 | 第41-42页 |
| ·素数的判定法 | 第42-44页 |
| ·报文摘要与单向Hash函数 | 第44-59页 |
| ·使用常规加密方法的验证 | 第44页 |
| ·没有加密的消息验证 | 第44-45页 |
| ·消息验证码 | 第45-46页 |
| ·单向哈希函数 | 第46-59页 |
| ·哈希函数的需求 | 第49-50页 |
| ·MD5 | 第50-56页 |
| ·MD4算法: | 第50-51页 |
| ·MD5算法 | 第51-56页 |
| ·安全散列算法 | 第56-59页 |
| ·SHA的描述 | 第56-58页 |
| ·SHA的安全性 | 第58-59页 |
| ·公钥加密系统与RSA | 第59-67页 |
| ·RSA算法描述 | 第60-61页 |
| ·RSA的速度 | 第61页 |
| ·RSA的安全性 | 第61-62页 |
| ·RSA在数字签名中的应用与攻击 | 第62-67页 |
| ·RSA在数字签名中的攻击 | 第63-64页 |
| ·解决方案分析 | 第64-67页 |
| ·数字水印技术 | 第67-74页 |
| ·数字水印在图像完整性与身份验证中的应用 | 第70-74页 |
| ·图像完整性的含义 | 第71-72页 |
| ·具有挑战性的保护图像完整性的新技术 | 第72-74页 |
| 四 实验分析 | 第74-78页 |
| ·无仲裁协议的实验结果 | 第74-78页 |
| 五 结论 | 第78-80页 |
| 考文献 | 第80-84页 |
| 致谢 | 第84页 |