含有脆弱水印的无损信息隐藏研究
| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 引言 | 第9-11页 |
| 1 绪论 | 第11-15页 |
| 1.1 信息隐藏及其安全性 | 第11页 |
| 1.2 信息隐藏的应用领域 | 第11-13页 |
| 1.3 信息隐藏的国内外研究现状 | 第13页 |
| 1.4 本文的研究内容与结构 | 第13-15页 |
| 2 信息隐藏技术概论 | 第15-27页 |
| 2.1 信息隐藏技术的定义及分类 | 第15-17页 |
| 2.1.1 信息隐藏的历史回顾 | 第15页 |
| 2.1.2 信息隐藏的定义 | 第15-16页 |
| 2.1.3 信息隐藏的分类 | 第16-17页 |
| 2.2 信息隐藏技术的一般模型 | 第17页 |
| 2.3 信息隐藏技术一些最基本的要求 | 第17-18页 |
| 2.4 信息隐藏技术与密码术 | 第18-19页 |
| 2.5 无损信息隐藏的基本概述 | 第19-26页 |
| 2.5.1 无损信息隐藏的概念 | 第19-20页 |
| 2.5.2 无损信息隐藏的发展和现有方法分类介绍 | 第20-26页 |
| 2.6 小结 | 第26-27页 |
| 3 针对BMP图像的无损信息隐藏新算法 | 第27-40页 |
| 3.1 整数小波变换的原理简述 | 第27-30页 |
| 3.2 信息嵌入方法原理 | 第30-33页 |
| 3.2.1 整数小波域与空域之间的数值变化关系 | 第30-31页 |
| 3.2.2 保证恢复原始数据的处理 | 第31-32页 |
| 3.2.3 基于整数小波变换的空位嵌入信息方法 | 第32-33页 |
| 3.3 算法的实现步骤 | 第33-34页 |
| 3.3.1 信息的嵌入过程 | 第33-34页 |
| 3.3.2 信息的提取过程 | 第34页 |
| 3.4 算法的实验结果及其讨论 | 第34-39页 |
| 3.4.1 实验结果 | 第35-38页 |
| 3.4.2 算法有效性及其嵌入容量的讨论 | 第38-39页 |
| 3.5 小结 | 第39-40页 |
| 4 针对JPEG图像的无损信息隐藏新算法 | 第40-50页 |
| 4.1 JPEG图像的介绍 | 第40-43页 |
| 4.1.1 色彩模型 | 第41页 |
| 4.1.2 DCT变换 | 第41-42页 |
| 4.1.3 量化及编码过程 | 第42-43页 |
| 4.2 信息嵌入方法原理 | 第43-44页 |
| 4.3 算法的具体实现过程 | 第44-46页 |
| 4.3.1 数据嵌入算法 | 第44-45页 |
| 4.3.2 数据提取及恢复原始图像的算法 | 第45-46页 |
| 4.4 算法的实验结果及其讨论 | 第46-49页 |
| 4.4.1 实验结果 | 第46-48页 |
| 4.4.2 算法有效性及其嵌入容量的讨论 | 第48-49页 |
| 4.5 小结 | 第49-50页 |
| 5 可恢复原始图像的局部化认证方法 | 第50-68页 |
| 5.1 脆弱水印 | 第50-55页 |
| 5.1.1 脆弱水印与完整性认证 | 第50-51页 |
| 5.1.2 脆弱水印的特征 | 第51-52页 |
| 5.1.3 脆弱水印的一般原理 | 第52-53页 |
| 5.1.4 脆弱水印的分类与典型算法 | 第53-55页 |
| 5.2 哈希函数 | 第55-57页 |
| 5.2.1 单向哈希函数的概念及性质 | 第55页 |
| 5.2.2 MD5算法解析 | 第55-57页 |
| 5.3 针对 BMP图像的分块精确认证方法 | 第57-62页 |
| 5.3.1 嵌入信息的过程 | 第58-59页 |
| 5.3.2 认证图像的过程 | 第59页 |
| 5.3.3 实验结果及讨论 | 第59-62页 |
| 5.4 针对 JPEG图像的分块精确认证方法 | 第62-66页 |
| 5.4.1 嵌入信息的过程 | 第62页 |
| 5.4.2 认证图像的过程 | 第62-63页 |
| 5.4.3 实验结果及讨论 | 第63-66页 |
| 5.5 局域化认证带来的问题 | 第66-67页 |
| 5.6 小结 | 第67-68页 |
| 6 结束语与展望 | 第68-70页 |
| 6.1 本人工作特色 | 第68页 |
| 6.2 现有的问题及对新技术的展望 | 第68-70页 |
| 参考文献 | 第70-74页 |
| 攻读硕士学位期间发表学术论文情况 | 第74-75页 |
| 致谢 | 第75-76页 |
| 大连理工大学学位论文版权使用授权书 | 第76页 |