首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

图像秘密共享的研究

摘要第1-6页
ABSTRACT第6-7页
致谢第7-13页
第一章 绪论第13-18页
   ·概述第13-15页
     ·研究背景和意义第13-14页
     ·论文课题的研究现状第14-15页
   ·论文的主要内容,解决的问题第15-16页
     ·研究内容第15-16页
     ·解决的关键问题第16页
   ·本论文的组织结构第16-18页
第二章 门限秘密共享第18-30页
   ·密码学概述第18-21页
     ·对称密钥体制第18页
     ·公钥密码体制第18-21页
       ·背包算法第19-20页
       ·RSA算法第20页
       ·ELGAMAL算法第20-21页
       ·椭圆曲线(ECC)密钥系统第21页
   ·秘密共享的基本概念第21-22页
     ·秘密共享的基本含义第21-22页
     ·访问结构第22页
     ·完备的秘密共享方案第22页
   ·几种经典的秘密共享方案第22-23页
     ·Shamir的门限秘密共享第22-23页
     ·Blakley秘密共享方案第23页
     ·Asmuth-Bloom秘密共享方案第23页
     ·Karnin秘密共享方案第23页
   ·多秘密共享第23-25页
     ·Sun H基于单向函数的多重秘密共享方案第23-24页
     ·Yang等人的多秘密共享方案第24-25页
     ·Pang等人的门限多秘密共享方案第25页
   ·图像秘密共享方案第25-28页
     ·VSS方案第26页
     ·Chang-Chou Lin的图像共享方案第26-27页
     ·Thein的图像共享方案第27-28页
     ·Li Bai的图像共享方案第28页
   ·本章小结第28-30页
第三章 基于矩阵乘法的图像共享方案第30-38页
   ·基于矩阵乘法的可压缩图像共享方案第30-33页
     ·初始化第31页
     ·秘密图像的共享第31页
     ·秘密图像的重构第31-32页
     ·分析与讨论第32-33页
   ·基于矩阵乘法的多秘密图像共享方案第33-37页
     ·初始化第33页
     ·秘密图像的共享第33-34页
     ·秘密图像的重构第34页
     ·共享另一幅图像第34-36页
     ·分析与讨论第36-37页
   ·本章小结第37-38页
第四章 关键算法及方案的实现第38-57页
   ·有限域下满秩阵的构造第38-42页
     ·相关定理第38-39页
     ·满秩阵的构造第39页
     ·有限域下运算法则第39-40页
     ·有限域下满秩阵的构造第40-42页
   ·有限域下矩阵的求逆第42-48页
     ·Gauss-Jordan消去法求矩阵的逆第43-44页
     ·在有限域中利用Gauss-Jordan消去法求矩阵的逆第44-46页
     ·有限域中矩阵的求逆的实现第46-48页
   ·方案相关参数的要求及实现第48-50页
     ·参与者个数与门限值关系第48-49页
     ·矩阵组A_i(1=i=n)的选取第49-50页
   ·双变量单向函数的设计第50-53页
     ·单向Hash函数第50页
     ·双变量单向函数的定义第50页
     ·函数结构与验证第50-52页
       ·SHA算法简介第51-52页
       ·双变量单向函数的结构第52页
     ·双变量单向函数的实现第52-53页
   ·方案的实现第53-56页
     ·可压缩图像共享方案的实现第53-54页
     ·多秘密图像共享方案的实现第54-56页
   ·本章小结第56-57页
第五章 总结与展望第57-58页
   ·总结第57页
   ·图像秘密共享研究的展望第57-58页
参考文献第58-61页
攻读硕士学位期间发表的论文第61页

论文共61页,点击 下载论文
上一篇:无线传感器网络中低能耗分簇路由协议的研究
下一篇:无线局域网非对称认证方案研究与实现