首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

信息隐藏与阈下信道技术研究

第一章 绪论第1-13页
   ·信息隐藏技术概述第7-9页
   ·隐写术的发展和应用第9-10页
   ·阈下信道发展概况第10-12页
   ·论文的章节安排及主要工作第12-13页
     ·章节安排第12页
     ·主要工作第12-13页
第二章 隐写术基本理论第13-23页
   ·隐写术系统模型第13-16页
     ·“囚犯问题”第13-14页
     ·隐写术系统模型及相关术语第14-16页
   ·隐写技术系统分类第16-18页
   ·LSB 替代技术第18-22页
     ·初始定义第18-19页
     ·LSB 替代技术第19-21页
     ·伪随机置换第21-22页
   ·小结第22-23页
第三章 阈下信道及其容量第23-33页
   ·阈下信道模型第23-25页
   ·ElGamal 签名及由其建立阈下信道的一般方案第25-26页
     ·ElGamal 签名第25-26页
     ·由ElGamal 签名建立阈下信道的一般方案第26页
   ·阈下信道的分类第26-28页
     ·Simmons 猜想第26-27页
     ·阈下信道的分类第27-28页
   ·阈下信道容量第28-32页
     ·阈下信道容量概念第28-29页
     ·影响容量的主要因素第29-31页
     ·ElGamal 签名中的宽带信道容量第31-32页
   ·小结第32-33页
第四章 隐写方案设计第33-41页
   ·隐写方案设计第33-36页
     ·设计原理第33-35页
     ·子密钥的产生第35页
     ·BMP 图像第35-36页
   ·设计方案流程图第36-39页
   ·设计方案实现第39-40页
     ·设计方案实现第39-40页
     ·讨论第40页
   ·小结第40-41页
第五章 可用于移动商务中的门限隐写方案第41-47页
   ·引言第41-42页
   ·门限方案概述第42-43页
   ·基于(N , t ) 门限的隐写方案第43-45页
     ·秘密共享第43页
     ·嵌入传输第43-45页
     ·恢复过程第45页
   ·方案的安全性分析第45-46页
   ·小结第46-47页
结束语第47-49页
致谢第49-51页
参考文献第51-57页
读研期间完成和发表的论文以及参与的科研项目第57页

论文共57页,点击 下载论文
上一篇:径向及径—扭复合振动模式夹心式压电超声换能器研究
下一篇:拉弯精确成形智能控制技术研究