首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于公钥密码体制和哈希函数的脆弱图像水印的研究

摘要第1-7页
Abstract第7-11页
第1章 绪论第11-18页
   ·研究背景和意义第11页
   ·信息隐藏与数字水印第11-13页
   ·数字水印技术概述第13-17页
     ·数字水印的基本特性第13-14页
     ·数字水印的分类第14-15页
     ·数字水印攻击第15-16页
     ·数字水印系统的评价标准第16-17页
   ·论文内容与结构安排第17-18页
第2章 图像脆弱水印技术概述第18-30页
   ·图像脆弱水印技术研究意义第18页
   ·图像脆弱水印技术一般原理第18-19页
   ·图像脆弱水印技术特性第19-20页
   ·图像脆弱水印算法第20-29页
     ·空域图像脆弱水印算法第20-23页
     ·频域图像脆弱水印算法第23-26页
     ·JPEG图像脆弱水印算法第26-29页
   ·本章小结第29-30页
第3章 基于公钥密码体制和哈希函数的脆弱图像水印第30-50页
   ·MD5哈希函数第30-31页
   ·Diffie-Hellman密钥协商方案第31-34页
     ·Diffie-Hellman密钥协商方案的基本原理第32-33页
     ·Diffie-Hellman密钥协商方案的安全性第33页
     ·Diffie-Hellman密钥协商方案的攻击第33页
     ·STS协议第33-34页
   ·JPEG图像编码基本原理第34-37页
   ·需要解决的问题第37-39页
   ·基于公钥密码体制和哈希函数的脆弱图像水印算法第39-43页
     ·JPEG解码第39页
     ·密钥的生成第39-41页
     ·水印的生成第41-42页
     ·水印的嵌入第42页
     ·JPEG编码第42页
     ·水印提取与内容认证第42-43页
   ·实验仿真第43-48页
     ·水印嵌入第44-45页
     ·篡改定位能力第45-46页
     ·拼贴攻击实验第46-47页
     ·篡改情况判断第47-48页
   ·本章小结第48-50页
第4章 结合公钥密码体制的图像自嵌入水印算法第50-59页
   ·H.264中整数DCT变换的实现第50-51页
     ·正变换第50-51页
     ·反变换第51页
   ·结合公钥密码体制的自嵌入水印算法第51-53页
     ·水印生成与嵌入第51-53页
     ·篡改检测与恢复第53页
   ·性能分析和实验仿真第53-58页
     ·不可见性第53-57页
     ·安全性第57-58页
   ·本章小结第58-59页
总结与展望第59-60页
致谢第60-61页
参考文献第61-63页

论文共63页,点击 下载论文
上一篇:中美税制的差异--基于制度视角的比较研究
下一篇:那曲物流中心信息系统集成研究