致谢 | 第6-8页 |
摘要 | 第8-11页 |
Abstract | 第11-14页 |
目录 | 第15-18页 |
第1章 绪论 | 第18-45页 |
1.1 密码学和信息隐藏 | 第18-20页 |
1.2 光学信息安全技术 | 第20-25页 |
1.2.1 基于双随机相位编码的加密及隐藏技术 | 第20-23页 |
1.2.2 基于干涉原理的加密系统 | 第23-24页 |
1.2.3 其他加密系统列举 | 第24页 |
1.2.4 光学加密系统的安全性 | 第24-25页 |
1.3 研究方法及基本理论 | 第25-32页 |
1.3.1 傅立叶变换与光的衍射 | 第25-27页 |
1.3.2 分数傅立叶变换 | 第27-30页 |
1.3.3 快速傅立叶变换 | 第30-32页 |
1.4 论文的研究内容及已完成的工作 | 第32-33页 |
参考文献 | 第33-45页 |
第2章 对切相傅立叶变换加密系统的攻击及改进 | 第45-61页 |
2.1 引言 | 第45-46页 |
2.2 基于切相傅立叶变换的光学图像加密系统 | 第46-50页 |
2.2.1 基于4f系统的双随机相位编码技术 | 第46-48页 |
2.2.2 基于切相傅立叶变换加密系统的基本原理 | 第48-50页 |
2.3 对切相傅立叶变换加密系统的安全分析 | 第50-54页 |
2.3.1 特定攻击 | 第50-51页 |
2.3.2 计算模拟与讨论 | 第51-54页 |
2.4 对切相傅立叶加密系统的改进 | 第54-58页 |
2.4.1 傅立叶频谱面上的振幅调制 | 第54-56页 |
2.4.2 计算模拟与分析 | 第56-58页 |
2.5 本章小结 | 第58-59页 |
参考文献 | 第59-61页 |
第3章 具备抵抗特定攻击能力的非对称双图像加密方法 | 第61-73页 |
3.1 引言 | 第61-62页 |
3.2 非对称双图像加密 | 第62-64页 |
3.3 安全性分析 | 第64-66页 |
3.4 计算模拟与讨论 | 第66-70页 |
3.5 本章小结 | 第70-71页 |
参考文献 | 第71-73页 |
第4章 基于干涉原理的图像加密方法的“轮廓显现”问题 | 第73-83页 |
4.1 引言 | 第73-74页 |
4.2 基于干涉原理的图像加密新方法 | 第74-76页 |
4.3 “轮廓显现”问题 | 第76-79页 |
4.3.1 早期基于干涉原理的加密方法中存在的“轮廓显现”问题 | 第77-79页 |
4.3.2 新方法克服“轮廓显现”问题 | 第79页 |
4.4 计算模拟与讨论 | 第79-81页 |
4.5 本章小结 | 第81页 |
参考文献 | 第81-83页 |
第5章 基于光学相干叠加原理的图像加密技术 | 第83-99页 |
5.1 引言 | 第83-84页 |
5.2 基于光学相干叠加原理和基本矢量运算的图像加密技术 | 第84-90页 |
5.2.1 基本原理 | 第84-86页 |
5.2.2 加密和解密过程 | 第86-87页 |
5.2.3 计算模拟与讨论 | 第87-90页 |
5.3 基于相干叠加原理和相位恢复算法的双图像加密和隐藏 | 第90-96页 |
5.3.1 加密过程 | 第90-93页 |
5.3.2 解密过程 | 第93-94页 |
5.3.3 计算模拟 | 第94-96页 |
5.4 本章小结 | 第96-97页 |
参考文献 | 第97-99页 |
第6章 基于数字全息和干涉原理的纯相位多图像加密技术 | 第99-112页 |
6.1 引言 | 第99-100页 |
6.2 数字全息术简介 | 第100-101页 |
6.3 单幅图像加密成数字全息图 | 第101-104页 |
6.3.1 混沌随机相位的产生 | 第101-102页 |
6.3.2 单图像加密 | 第102-104页 |
6.4 多图像的加密和解密 | 第104-105页 |
6.5 计算模拟与讨论 | 第105-110页 |
6.6 本章小结 | 第110页 |
参考文献 | 第110-112页 |
第7章 总结与展望 | 第112-116页 |
7.1 工作总结与主要创新点 | 第112-115页 |
7.2 存在的问题和未来展望 | 第115-116页 |
附录A 攻博期间完成的主要研究成果 | 第116-117页 |
附录B 攻博期间参与或主持的科研项目和获奖情况 | 第117页 |