基于伪装和个性化加密的在线通信系统的研究与实现
第1章:背景综述 | 第1-42页 |
第1节:信息安全理念 | 第24-29页 |
·信息安全 | 第24-26页 |
·伪装(信息隐藏) | 第26-28页 |
·加密 | 第28-29页 |
第2节:模型分析 | 第29-42页 |
·通信模型 | 第29-30页 |
·个性化加密 | 第30-31页 |
·在线通信 | 第31页 |
·伪装的数学模型和信息论分析 | 第31-38页 |
·伪装通信的构架 | 第38-40页 |
·加密解密的数学模型 | 第40页 |
·伪装和加密两者的结合模型 | 第40-42页 |
第2章:基于伪装和个性化加密的在线通信系统的研究 | 第42-68页 |
第1节:基于JPEG图片的伪装技术和实现 | 第42-53页 |
·JPEG图片的压缩、解压 | 第42-46页 |
·伪装在JPEG图片上的信息论分析 | 第46-48页 |
·JPEG图片的信息伪装的实现 | 第48-50页 |
·秘密信息的提取算法 | 第50-51页 |
·伪装后的效果性能分析 | 第51-53页 |
第2节:压缩方法在嵌入过程中的应用 | 第53-58页 |
·压缩算法的优点 | 第53-54页 |
·压缩算法的实现 | 第54-56页 |
·秘密消息的进一步变换 | 第56页 |
·提取过程中解压和解密操作 | 第56-57页 |
·嵌入信息的容量计算和秘密信息超容量的处理 | 第57-58页 |
第3节:个性化加密实现密钥交换 | 第58-63页 |
·个性化加密解密函数的实现和密钥交换的分析 | 第59页 |
·密钥协商和交换 | 第59-61页 |
·伪随机数产生器的实现 | 第61-62页 |
·随机数的产生和密钥k的个性加密实现步骤 | 第62-63页 |
第4节:实现数字签名 | 第63-66页 |
·数字签名的概念 | 第63页 |
·数字签名的实现 | 第63-65页 |
·数字签名的进一步讨论 | 第65-66页 |
第5节:系统整体实现 | 第66-68页 |
·系统实现的整体示意图 | 第66-68页 |
第3章:系统的效能分析 | 第68-71页 |
第1节:实际应用中的效能分析 | 第68-71页 |
·伪装术分析 | 第68-69页 |
·影响性能的参数分析 | 第69页 |
·对系统的效能分析 | 第69-71页 |
第4章:结论 | 第71-72页 |
致谢 | 第72-73页 |
参考文献 | 第73-77页 |