第一章 绪论 | 第1-24页 |
·本文研究的目的和意义 | 第12-13页 |
·信息隐藏 | 第13-16页 |
·信息隐藏的概念和发展 | 第13-15页 |
·密码学中的信息隐藏技术 | 第15-16页 |
·公钥密码体制 | 第16-20页 |
·数字签名 | 第20-21页 |
·秘密共享 | 第21-23页 |
·本论文的组织结构 | 第23页 |
·本章小结 | 第23-24页 |
第二章 图像隐藏研究 | 第24-36页 |
·对图像直接加密 | 第24-25页 |
·简单的图像隐藏方法 | 第25-26页 |
·可视化的图像隐藏方法(Visual Cryptography) | 第26-28页 |
·运用(t,n)门限和扩展LSB的图像隐藏方案 | 第28-31页 |
·CodeBook门限图像隐藏方案 | 第31-32页 |
·图像隐藏的(t,n)加密签名方案 | 第32-35页 |
·信息的隐藏 | 第32-34页 |
·信息的提取和验证 | 第34-35页 |
·本章小结 | 第35-36页 |
第三章 基于(t,n)门限的图像隐藏系统的设计 | 第36-47页 |
·Lagrange插值算法 | 第36-39页 |
·算法过程 | 第36-37页 |
·实数域中的Lagrange插值算法 | 第37-38页 |
·伽罗瓦域中的Lagrange插值算法 | 第38-39页 |
·大数模幂求逆运算的处理 | 第39页 |
·基于(t,n)门限加密认证方案的图像隐藏系统的设计 | 第39-44页 |
·系统的初始化 | 第40页 |
·注册 | 第40-41页 |
·图像的加密签名 | 第41页 |
·加密签名后的信息嵌入影子图像中 | 第41-42页 |
·信息的提取 | 第42页 |
·信息的恢复及合法性验证 | 第42-44页 |
·相关信息的验证 | 第44页 |
·系统的安全性分析 | 第44-46页 |
·本章小结 | 第46-47页 |
第四章 基于(t,n)门限的图像隐藏系统的整体实现 | 第47-69页 |
·图像隐藏系统的关键技术 | 第47-54页 |
·处理24位位图 | 第47-51页 |
·大数运算的实现 | 第51-52页 |
·恢复总密钥 | 第52-54页 |
·图像隐藏系统的实现 | 第54-68页 |
·系统的初始化 | 第54-55页 |
·签名人和接收秘密人的注册 | 第55页 |
·图像数据的加密签名和嵌入 | 第55-60页 |
·秘密图像的恢复与合法性验证 | 第60-68页 |
·本章小结 | 第68-69页 |
第五章 展望与总结 | 第69-70页 |
参考文献 | 第70-73页 |
硕士研究生在读期间发表的论文 | 第73页 |