一 综述 | 第1-13页 |
二 基于数字水印技术的图像完整性与身份验证方法 | 第13-34页 |
·基本模型 | 第13-14页 |
·无仲裁协议 | 第14-23页 |
·功能模块划分与组成 | 第16-18页 |
·子块划分 | 第18页 |
·水印添加过程 | 第18-22页 |
·水印提取与验证过程 | 第22-23页 |
·有仲裁协议 | 第23-34页 |
·基于数字水印的图像完整性与身份验证方法的有仲裁协议模型 | 第26-30页 |
·有仲裁协议模型的攻击分析 | 第30-33页 |
·图像版权保护分析 | 第30-32页 |
·公钥分发与管理问题、各种抵赖、攻击分析 | 第32-33页 |
·有仲裁协议与无仲裁协议的比较 | 第33-34页 |
三 相关理论与技术 | 第34-74页 |
·信息安全要素 | 第34-39页 |
·攻击 | 第34-36页 |
·被动攻击 | 第34-36页 |
·主动攻击 | 第36页 |
·安全服务 | 第36-39页 |
·安全服务的分类 | 第37-39页 |
·信息安全基础数论 | 第39-44页 |
·素数和相对素数 | 第39-41页 |
·模运算 | 第41-42页 |
·素数的判定法 | 第42-44页 |
·报文摘要与单向Hash函数 | 第44-59页 |
·使用常规加密方法的验证 | 第44页 |
·没有加密的消息验证 | 第44-45页 |
·消息验证码 | 第45-46页 |
·单向哈希函数 | 第46-59页 |
·哈希函数的需求 | 第49-50页 |
·MD5 | 第50-56页 |
·MD4算法: | 第50-51页 |
·MD5算法 | 第51-56页 |
·安全散列算法 | 第56-59页 |
·SHA的描述 | 第56-58页 |
·SHA的安全性 | 第58-59页 |
·公钥加密系统与RSA | 第59-67页 |
·RSA算法描述 | 第60-61页 |
·RSA的速度 | 第61页 |
·RSA的安全性 | 第61-62页 |
·RSA在数字签名中的应用与攻击 | 第62-67页 |
·RSA在数字签名中的攻击 | 第63-64页 |
·解决方案分析 | 第64-67页 |
·数字水印技术 | 第67-74页 |
·数字水印在图像完整性与身份验证中的应用 | 第70-74页 |
·图像完整性的含义 | 第71-72页 |
·具有挑战性的保护图像完整性的新技术 | 第72-74页 |
四 实验分析 | 第74-78页 |
·无仲裁协议的实验结果 | 第74-78页 |
五 结论 | 第78-80页 |
考文献 | 第80-84页 |
致谢 | 第84页 |