基于不动点理论的图像完整性认证研究
摘要 | 第5-7页 |
Abstract | 第7-8页 |
第1章 绪论 | 第13-28页 |
1.1 基于图像的完整性认证介绍 | 第14-22页 |
1.1.1 完整性认证的产生和发展 | 第14页 |
1.1.2 两种常见的完整性认证方法 | 第14-22页 |
1.2 不动点理论介绍 | 第22-24页 |
1.3 本文的研究动机和创新 | 第24-27页 |
1.4 论文结构 | 第27-28页 |
第2章 基于全局不动点图像的完整性认证 | 第28-61页 |
2.1 引言 | 第28-29页 |
2.2 基于不动点理论的完整性认证 | 第29-32页 |
2.3 高斯正反卷积函数的构造 | 第32-34页 |
2.4 高斯正反卷积函数不动点的存在性 | 第34-39页 |
2.5 不动点迭代方法 | 第39-42页 |
2.5.1 频率域高斯核 | 第39-40页 |
2.5.2 不动点图像的三种迭代方法 | 第40-42页 |
2.6 脆弱的完整性认证系统 | 第42-60页 |
2.6.1 密钥及安全性分析 | 第42-43页 |
2.6.2 图像的完整性认证算法 | 第43-47页 |
2.6.3 透明性 | 第47-49页 |
2.6.4 脆弱性 | 第49-57页 |
2.6.5 篡改定位 | 第57-60页 |
2.7 结论 | 第60-61页 |
第3章 半脆弱认证方案及函数的交换性 | 第61-69页 |
3.1 前言 | 第61页 |
3.2 半脆弱性和函数的交换性 | 第61-63页 |
3.3 基于高斯正反卷积函数的交换性定理 | 第63-65页 |
3.4 半脆弱的完整性认证系统 | 第65-68页 |
3.4.1 安全性和半脆弱性 | 第65-66页 |
3.4.2 半脆弱性仿真试验 | 第66-67页 |
3.4.3 试验结果对比 | 第67-68页 |
3.5 结论 | 第68-69页 |
第4章 基于局部不动点的完整性认证 | 第69-78页 |
4.1 前言 | 第69页 |
4.2 基于局部不动点的认证方案 | 第69-71页 |
4.3 算法及仿真实验 | 第71-77页 |
4.3.1 密钥方案 | 第72-73页 |
4.3.2 算法描述及计算开销 | 第73页 |
4.3.3 透明性 | 第73-75页 |
4.3.4 脆弱性及篡改定位能力 | 第75-77页 |
4.4 结论 | 第77-78页 |
第5章 关于LSB位隐写的完整性认证 | 第78-88页 |
5.1 前言 | 第78-79页 |
5.2 不动点图像的LSB位问题 | 第79-81页 |
5.2.1 预备知识 | 第79-80页 |
5.2.2 保持LSB位不变的不动点图像存在性 | 第80-81页 |
5.3 关于LSB位隐写的完整性认证算法 | 第81-85页 |
5.3.1 算法描述 | 第82页 |
5.3.2 透明性试验 | 第82-84页 |
5.3.3 脆弱性及篡改定位试验 | 第84-85页 |
5.4 隐写分析测试 | 第85-86页 |
5.5 结论 | 第86-88页 |
结论与展望 | 第88-92页 |
参考文献 | 第92-105页 |
附录A (攻读学位期间所发表的学术论文目录) | 第105-106页 |
附录B (攻读学位期间所参与的科研项目) | 第106-107页 |
致谢 | 第107页 |