首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于双随机相位编码和干涉原理的图像加密技术的研究

致谢第6-8页
摘要第8-11页
Abstract第11-14页
目录第15-18页
第1章 绪论第18-45页
    1.1 密码学和信息隐藏第18-20页
    1.2 光学信息安全技术第20-25页
        1.2.1 基于双随机相位编码的加密及隐藏技术第20-23页
        1.2.2 基于干涉原理的加密系统第23-24页
        1.2.3 其他加密系统列举第24页
        1.2.4 光学加密系统的安全性第24-25页
    1.3 研究方法及基本理论第25-32页
        1.3.1 傅立叶变换与光的衍射第25-27页
        1.3.2 分数傅立叶变换第27-30页
        1.3.3 快速傅立叶变换第30-32页
    1.4 论文的研究内容及已完成的工作第32-33页
    参考文献第33-45页
第2章 对切相傅立叶变换加密系统的攻击及改进第45-61页
    2.1 引言第45-46页
    2.2 基于切相傅立叶变换的光学图像加密系统第46-50页
        2.2.1 基于4f系统的双随机相位编码技术第46-48页
        2.2.2 基于切相傅立叶变换加密系统的基本原理第48-50页
    2.3 对切相傅立叶变换加密系统的安全分析第50-54页
        2.3.1 特定攻击第50-51页
        2.3.2 计算模拟与讨论第51-54页
    2.4 对切相傅立叶加密系统的改进第54-58页
        2.4.1 傅立叶频谱面上的振幅调制第54-56页
        2.4.2 计算模拟与分析第56-58页
    2.5 本章小结第58-59页
    参考文献第59-61页
第3章 具备抵抗特定攻击能力的非对称双图像加密方法第61-73页
    3.1 引言第61-62页
    3.2 非对称双图像加密第62-64页
    3.3 安全性分析第64-66页
    3.4 计算模拟与讨论第66-70页
    3.5 本章小结第70-71页
    参考文献第71-73页
第4章 基于干涉原理的图像加密方法的“轮廓显现”问题第73-83页
    4.1 引言第73-74页
    4.2 基于干涉原理的图像加密新方法第74-76页
    4.3 “轮廓显现”问题第76-79页
        4.3.1 早期基于干涉原理的加密方法中存在的“轮廓显现”问题第77-79页
        4.3.2 新方法克服“轮廓显现”问题第79页
    4.4 计算模拟与讨论第79-81页
    4.5 本章小结第81页
    参考文献第81-83页
第5章 基于光学相干叠加原理的图像加密技术第83-99页
    5.1 引言第83-84页
    5.2 基于光学相干叠加原理和基本矢量运算的图像加密技术第84-90页
        5.2.1 基本原理第84-86页
        5.2.2 加密和解密过程第86-87页
        5.2.3 计算模拟与讨论第87-90页
    5.3 基于相干叠加原理和相位恢复算法的双图像加密和隐藏第90-96页
        5.3.1 加密过程第90-93页
        5.3.2 解密过程第93-94页
        5.3.3 计算模拟第94-96页
    5.4 本章小结第96-97页
    参考文献第97-99页
第6章 基于数字全息和干涉原理的纯相位多图像加密技术第99-112页
    6.1 引言第99-100页
    6.2 数字全息术简介第100-101页
    6.3 单幅图像加密成数字全息图第101-104页
        6.3.1 混沌随机相位的产生第101-102页
        6.3.2 单图像加密第102-104页
    6.4 多图像的加密和解密第104-105页
    6.5 计算模拟与讨论第105-110页
    6.6 本章小结第110页
    参考文献第110-112页
第7章 总结与展望第112-116页
    7.1 工作总结与主要创新点第112-115页
    7.2 存在的问题和未来展望第115-116页
附录A 攻博期间完成的主要研究成果第116-117页
附录B 攻博期间参与或主持的科研项目和获奖情况第117页

论文共117页,点击 下载论文
上一篇:多频电磁超材料关键技术及应用研究
下一篇:《易传》法哲学思想研究