首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

加密域可逆信息隐藏算法的安全性研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-13页
    1.1 研究背景和意义第9-10页
    1.2 应用领域第10页
    1.3 研究现状第10-12页
    1.4 研究内容第12页
    1.5 组织结构第12-13页
第二章 加密域可逆信息隐藏相关的基础理论第13-27页
    2.1 密码学基础第13-20页
        2.1.1 密码系统第13-14页
        2.1.2 密码分析第14-15页
        2.1.3 基于混沌的图像加密算法与分析第15-20页
    2.2 信息隐藏基础第20-23页
        2.2.1 基本理论第20-22页
        2.2.2 可逆信息隐藏算法第22-23页
    2.3 加密域可逆信息隐藏第23-26页
        2.3.1 一般模型第24-25页
        2.3.2 几种典型算法介绍第25-26页
    2.4 本章小结第26-27页
第三章 基于压缩感知的加密域可逆信息隐藏算法的安全性分析第27-41页
    3.1 原算法介绍第27-30页
        3.1.1 相关基础知识第27-29页
        3.1.2 原算法简介第29-30页
    3.2 安全性分析第30-34页
        3.2.1 获得全局置乱密钥第31-32页
        3.2.2 获得低频加密密钥第32页
        3.2.3 获得水印嵌入强度密钥第32页
        3.2.4 获得水印置乱密钥第32-33页
        3.2.5 获得水印嵌入密钥第33页
        3.2.6 获得压缩感知测量矩阵第33-34页
    3.3 仿真结果第34-36页
    3.4 算法改进第36-40页
        3.4.1 基于混沌序列的全局置乱第37页
        3.4.2 低频系数加密第37-38页
        3.4.3 图像恢复与数据提取第38页
        3.4.4 仿真结果第38-40页
    3.5 本章小结第40-41页
第四章 基于模加加密的加密域可逆信息隐藏算法第41-51页
    4.1 相关基础知识第41页
    4.2 算法介绍第41-45页
        4.2.1 图像加密第42-44页
        4.2.2 信息隐藏第44页
        4.2.3 图像恢复与信息提取第44-45页
    4.3 仿真结果第45-50页
    4.4 本章小结第50-51页
第五章 总结与展望第51-53页
    5.1 本文总结第51-52页
    5.2 后续工作展望第52-53页
参考文献第53-57页
致谢第57-58页
攻读学位期间发表的学术论文目录第58页

论文共58页,点击 下载论文
上一篇:音乐驱动的舞蹈动作合成
下一篇:基于位置社交信息和群组的地点推荐算法研究与实现