首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于随机相位编码的加密与防伪技术研究

独创性说明第1-3页
摘要第3-5页
Abstract第5-10页
1 绪论第10-24页
   ·引言第10-12页
   ·现代密码学简介第12-15页
     ·密码学的基本概念第12-13页
     ·密码分析方法第13-14页
     ·加密算法第14-15页
   ·基于随机相位编码技术的光学安全系统概述第15-19页
     ·光学安全认证系统第16页
     ·基于随机相位编码技术的光学加密系统研究进展第16-19页
   ·基于随机相位编码技术的光学加密系统中存在的问题第19-21页
   ·本文选题背景和章节安排第21-24页
2 标量衍射理论及计算机制全息图技术基础第24-47页
   ·引言第24页
   ·标量衍射理论第24-34页
     ·惠更斯-菲涅耳原理与基尔霍夫衍射公式第24-26页
     ·基于 DOE的基尔霍夫衍射积分模型第26-27页
     ·基于 DOE的菲涅耳衍射积分模型第27页
     ·基于 DOE的夫琅和费衍射积分模型第27-28页
     ·透镜系统的傅里叶变换性质第28-34页
   ·计算机制作全息图技术基础第34-46页
     ·傅里叶变换全息图编码第35-38页
     ·傅里叶变换全息图的光学实验研究第38-39页
     ·相位型全息图相位函数的求解第39-44页
     ·相位型全息图的制作及光学重现第44-46页
   ·小结第46-47页
3 随机相位编码防伪技术理论及光学验证第47-67页
   ·引言第47页
   ·双随机相位编码技术第47-53页
     ·图像的双随机相位编码技术原理第47-49页
     ·双随机相位加密算法的安全性分析第49-50页
     ·双随机相位加密算法的鲁棒性分析第50-53页
   ·基于 POCS算法的随机相位编码技术第53-66页
     ·基于 VLC相关器的 POCS算法第54-57页
     ·基于联合变换相关器(JTC)的 POCS算法第57-66页
   ·小结第66-67页
4 密钥系统的安全性分析及基于混沌的密钥设计第67-85页
   ·引言第67-68页
   ·随机相位编码技术的密钥安全性分析及改进第68-71页
     ·密钥安全性分析第68-70页
     ·安全性讨论及方案改进第70-71页
   ·基于混沌的密钥流设计第71-84页
     ·混沌系统的密码学特征第72-74页
     ·混沌系统和流密码的关系第74-75页
     ·基于 Logistic映射的密钥流设计第75-77页
     ·混沌序列随机性测试研究第77-84页
   ·小结第84-85页
5 改进的编码条形码技术与混沌密钥设计方案第85-100页
   ·引言第85-86页
   ·改进的纯相位量化编码方法第86-88页
   ·编码方法的计算机仿真第88-93页
     ·二维条码的计算机仿真第89-91页
     ·灰度图像的计算机仿真第91-92页
     ·编码方法的鲁棒性验证第92-93页
   ·改进算法的光学扫描实验第93-96页
   ·基于混沌密钥算法的安全性改进第96-99页
     ·算法概述第97-98页
     ·安全性分析第98-99页
   ·小结第99-100页
6 基于生物认证的随机相位编码防伪技术第100-118页
   ·引言第100-101页
   ·基于生物认证的防伪证件制作方法第101-105页
     ·防伪证件的制作第102-103页
     ·证件的校验第103页
     ·校验系统的安全性分析第103-105页
   ·基于区域分割的指纹奇异性检测及中心点计算第105-112页
     ·指纹图像输入第105-106页
     ·基于 Gabor函数的指纹图像增强算法第106-108页
     ·改进的指纹奇异性检测算法第108-112页
   ·光学联合变换相关器指纹实时处理系统实验研究第112-117页
   ·小结第117-118页
7 改进算法在网络通信技术中的应用第118-129页
   ·引言第118-119页
   ·基于随机相位编码技术的网络数据安全传输第119-122页
     ·公钥密码算法第119-120页
     ·基于随机相位量化编码技术的混合密码系统第120-122页
   ·基于混沌的图像加密改进算法第122-128页
     ·基于混沌的传统加密算法及安全性分析第123-124页
     ·改进算法概述第124-125页
     ·改进算法实现流程第125-126页
     ·改进算法的计算机仿真第126-128页
   ·小结第128-129页
8 总结与展望第129-132页
参考文献第132-141页
攻读博士学位期间发表学术论文情况第141-142页
致谢第142-143页
大连理工大学学位论文版权使用授权书第143页

论文共143页,点击 下载论文
上一篇:界约束非线性方程组的仿射尺度内点信赖域法
下一篇:一类碰撞振子的周期解及稳定性