含有脆弱水印的无损信息隐藏研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
引言 | 第9-11页 |
1 绪论 | 第11-15页 |
1.1 信息隐藏及其安全性 | 第11页 |
1.2 信息隐藏的应用领域 | 第11-13页 |
1.3 信息隐藏的国内外研究现状 | 第13页 |
1.4 本文的研究内容与结构 | 第13-15页 |
2 信息隐藏技术概论 | 第15-27页 |
2.1 信息隐藏技术的定义及分类 | 第15-17页 |
2.1.1 信息隐藏的历史回顾 | 第15页 |
2.1.2 信息隐藏的定义 | 第15-16页 |
2.1.3 信息隐藏的分类 | 第16-17页 |
2.2 信息隐藏技术的一般模型 | 第17页 |
2.3 信息隐藏技术一些最基本的要求 | 第17-18页 |
2.4 信息隐藏技术与密码术 | 第18-19页 |
2.5 无损信息隐藏的基本概述 | 第19-26页 |
2.5.1 无损信息隐藏的概念 | 第19-20页 |
2.5.2 无损信息隐藏的发展和现有方法分类介绍 | 第20-26页 |
2.6 小结 | 第26-27页 |
3 针对BMP图像的无损信息隐藏新算法 | 第27-40页 |
3.1 整数小波变换的原理简述 | 第27-30页 |
3.2 信息嵌入方法原理 | 第30-33页 |
3.2.1 整数小波域与空域之间的数值变化关系 | 第30-31页 |
3.2.2 保证恢复原始数据的处理 | 第31-32页 |
3.2.3 基于整数小波变换的空位嵌入信息方法 | 第32-33页 |
3.3 算法的实现步骤 | 第33-34页 |
3.3.1 信息的嵌入过程 | 第33-34页 |
3.3.2 信息的提取过程 | 第34页 |
3.4 算法的实验结果及其讨论 | 第34-39页 |
3.4.1 实验结果 | 第35-38页 |
3.4.2 算法有效性及其嵌入容量的讨论 | 第38-39页 |
3.5 小结 | 第39-40页 |
4 针对JPEG图像的无损信息隐藏新算法 | 第40-50页 |
4.1 JPEG图像的介绍 | 第40-43页 |
4.1.1 色彩模型 | 第41页 |
4.1.2 DCT变换 | 第41-42页 |
4.1.3 量化及编码过程 | 第42-43页 |
4.2 信息嵌入方法原理 | 第43-44页 |
4.3 算法的具体实现过程 | 第44-46页 |
4.3.1 数据嵌入算法 | 第44-45页 |
4.3.2 数据提取及恢复原始图像的算法 | 第45-46页 |
4.4 算法的实验结果及其讨论 | 第46-49页 |
4.4.1 实验结果 | 第46-48页 |
4.4.2 算法有效性及其嵌入容量的讨论 | 第48-49页 |
4.5 小结 | 第49-50页 |
5 可恢复原始图像的局部化认证方法 | 第50-68页 |
5.1 脆弱水印 | 第50-55页 |
5.1.1 脆弱水印与完整性认证 | 第50-51页 |
5.1.2 脆弱水印的特征 | 第51-52页 |
5.1.3 脆弱水印的一般原理 | 第52-53页 |
5.1.4 脆弱水印的分类与典型算法 | 第53-55页 |
5.2 哈希函数 | 第55-57页 |
5.2.1 单向哈希函数的概念及性质 | 第55页 |
5.2.2 MD5算法解析 | 第55-57页 |
5.3 针对 BMP图像的分块精确认证方法 | 第57-62页 |
5.3.1 嵌入信息的过程 | 第58-59页 |
5.3.2 认证图像的过程 | 第59页 |
5.3.3 实验结果及讨论 | 第59-62页 |
5.4 针对 JPEG图像的分块精确认证方法 | 第62-66页 |
5.4.1 嵌入信息的过程 | 第62页 |
5.4.2 认证图像的过程 | 第62-63页 |
5.4.3 实验结果及讨论 | 第63-66页 |
5.5 局域化认证带来的问题 | 第66-67页 |
5.6 小结 | 第67-68页 |
6 结束语与展望 | 第68-70页 |
6.1 本人工作特色 | 第68页 |
6.2 现有的问题及对新技术的展望 | 第68-70页 |
参考文献 | 第70-74页 |
攻读硕士学位期间发表学术论文情况 | 第74-75页 |
致谢 | 第75-76页 |
大连理工大学学位论文版权使用授权书 | 第76页 |