国产免费无码又爽又刺激高潮_国产亚洲欧美在线人成aaaa_亚洲av永久无码精品尤物_专区久久五月天_国内精品久久人妻无码妲己影院

專題欄目:ARVRMR虛擬現(xiàn)實(shí)

《圖像加密算法與實(shí)踐——基于C#語言實(shí)現(xiàn)》

書籍簡介:

《圖像加密算法與實(shí)踐:基于C#語言實(shí)現(xiàn)》系統(tǒng)地介紹了國內(nèi)外圖像加密方案與算法,共9章。第1、2章是準(zhǔn)備部分,介紹圖像加密的基本概念和算法基礎(chǔ)。第3~7章分別從空域和頻域介紹各類圖像加密方案,包括空域置亂加密、灰度加密、混合加密、頻域置亂與數(shù)據(jù)加密、頻域混合加密等。第8、9章介紹圖像加密的分析與攻擊,以及評(píng)估與測(cè)試等。書中內(nèi)容緊扣科研實(shí)踐,實(shí)例選自國外SCI收錄和在一流期刊上發(fā)表的代表性論文,不僅對(duì)算法進(jìn)行了細(xì)致的分析論證,還用C#語言進(jìn)行了完整實(shí)現(xiàn),相關(guān)代碼可從www.sciencep.com下載。

《圖像加密算法與實(shí)踐:基于C#語言實(shí)現(xiàn)》是作者對(duì)多年教學(xué)科研經(jīng)驗(yàn)的系統(tǒng)總結(jié)和提高,可供計(jì)算機(jī)、電子信息、自動(dòng)化等相關(guān)專業(yè)的高年級(jí)本科生和研究生學(xué)習(xí),也可供信息安全領(lǐng)域的工程技術(shù)人員參考。

作者簡介:

孫燮華

出版日期:

2013年06月

章節(jié)目錄:

前言
第Ⅰ部分 準(zhǔn)備
第1章 圖像加密概論
1.1 圖像加密的發(fā)展和特點(diǎn)
1.1.1 圖像加密的發(fā)展
1.1.2 圖像加密的特點(diǎn)
1.2 圖像加密的分類
1.2.1 圖像加密分類(一)
1.2.2 圖像加密分類(二)
1.3 圖像加密分析
1.3.1 攻擊類型
1.3.2 Kerchoffs原理
1.4 圖像加密原理
1.4.1 圖像置亂加密原理
1.4.2 圖像序列加密原理
1.5 本書內(nèi)容安排
1.5.1 關(guān)于編程與運(yùn)行環(huán)境
1.5.2 關(guān)于本書程序的結(jié)構(gòu)與組成
參考文獻(xiàn)
第2章 算法基礎(chǔ)
2.1 Arnold變換
2.1.1 二維Arnold變換
2.1.2 廣義Arnold變換
2.1.3 三維Arnold變換
2.1.4 n維Arnold變換
2.2 模運(yùn)算
2.2.1 模運(yùn)算的性質(zhì)
2.2.2 模算術(shù)運(yùn)算
2.2.3 模算術(shù)的性質(zhì)
2.3 混沌變換
2.3.1 Logistic映射
2.3.2 Chebyshev映射
2.3.3 Baker映射
2.3.4 Henon映射
2.3.5 Lorenz映射
2.3.6 Chen超混沌系統(tǒng)
2.4 圖像像素的重排
2.4.1 n維圖像的一維序列表示
2.4.2 n維圖像與k維圖像之間的轉(zhuǎn)換
2.5 圖像時(shí)頻變換
2.5.1 DCT變換
2.5.2 提升Haar小波變換
參考文獻(xiàn)
第Ⅱ部分 空域圖像加密
第3章 置亂加密
3.1 RGB平移置亂加密
3.1.1 加密思想
3.1.2 加密算法
3.1.3 算法實(shí)現(xiàn)與實(shí)踐
3.1.4 相關(guān)研究
3.2 Henon混沌置亂加密
3.2.1 加密思想
3.2.2 加密算法
3.2.3 算法實(shí)現(xiàn)與實(shí)踐
3.2.4 相關(guān)研究
3.3 SCAN模式加密
3.3.1 SCAN模式
3.3.2 SCAN加密方案
3.3.3 算法實(shí)現(xiàn)與實(shí)踐
3.3.4 相關(guān)研究
3.4 二值圖像修正SCAN加密
3.4.1 二值圖像四叉樹表示與修正SCAN語言
3.4.2 加密方案
3.4.3 算法實(shí)現(xiàn)與實(shí)踐
參考文獻(xiàn)
第4章 灰度加密
4.1 灰度DES加密
4.1.1 DES算法
4.1.2 算法實(shí)現(xiàn)與實(shí)踐
4.1.3 相關(guān)研究
4.2 Hill矩陣加密
4.2.1 Hill加密算法
4.2.2 自可逆矩陣
4.2.3 自可逆矩陣Hill加密方案
4.2.4 算法實(shí)現(xiàn)與實(shí)踐
4.2.5 相關(guān)研究
4.3 混沌序列加密
4.3.1 混沌映射序列加密方案
4.3.2 算法實(shí)現(xiàn)與實(shí)踐
4.3.3 相關(guān)研究
4.4 細(xì)胞自動(dòng)機(jī)方法
4.4.1 細(xì)胞自動(dòng)機(jī)簡介
4.4.2 基本細(xì)胞自動(dòng)機(jī)
4.4.3 圖像加密算法
4.4.4 算法實(shí)現(xiàn)與實(shí)踐
4.4.5 相關(guān)研究
4.5 隨機(jī)格加密
4.5.1 隨機(jī)格
4.5.2 二值圖像隨機(jī)格加密
4.5.3 灰度圖像隨機(jī)格加密算法
4.5.4 算法實(shí)現(xiàn)與實(shí)踐
4.5.5 相關(guān)研究
4.6 基于遺傳算法和混沌的圖像加密
4.6.1 遺傳算法的基本概念和思想
4.6.2 加密方案
4.6.3 算法實(shí)現(xiàn)與實(shí)踐
4.6.4 相關(guān)研究
參考文獻(xiàn)
第5章 混合加密
5.1 Arnold-Chen混沌序列加密
5.1.1 Arnold映射和Chen混沌系統(tǒng)
5.1.2 Arnold-Chen混沌序列加密方案
5.1.3 算法實(shí)現(xiàn)與實(shí)踐
5.1.4 相關(guān)研究
5.2 復(fù)合混沌加密
5.2.1 復(fù)合混沌
5.2.2 加密方案
5.2.3 算法實(shí)現(xiàn)與實(shí)踐
5.2.4 相關(guān)研究
5.3 Baker序列加密
5.3.1 離散化Baker映射
5.3.2 加密方案
5.3.3 算法實(shí)現(xiàn)與實(shí)踐
5.3.4 相關(guān)研究
5.4 位平面置亂加密
5.4.1 位平面置亂
5.4.2 加密方案
5.4.3 算法實(shí)現(xiàn)與實(shí)踐
5.4.4 相關(guān)研究
5.5 三維Arnold混沌映射加密
5.5.1 三維Arnold映射
5.5.2 三維混沌映射加密方案
5.5.3 算法實(shí)現(xiàn)與實(shí)踐
5.5.4 評(píng)注和相關(guān)研究
5.6 基于DNA的加密
5.6.1 DNA序列
5.6.2 基于DNA的加密方案
5.6.3 算法實(shí)現(xiàn)與實(shí)踐
5.6.4 相關(guān)研究
參考文獻(xiàn)
第Ⅲ部分 頻域圖像加密
第6章 頻域置亂與數(shù)據(jù)加密
6.1 Haar域置亂加密
6.1.1 二維混沌映射和離散小波變換
6.1.2 加密方法
6.1.3 算法實(shí)現(xiàn)與實(shí)踐
6.1.4 相關(guān)研究
6.2 基于Fibonacci p-編碼的圖像置亂
6.2.1 P-Fibonacci和P-Lucas變換
6.2.2 顏色空間及其轉(zhuǎn)換
6.2.3 頻域置亂算法
6.2.4 算法實(shí)現(xiàn)與實(shí)踐
6.2.5 相關(guān)研究
6.3 矩陣變換加密
6.3.1 正交基和可逆矩陣
6.3.2 加密方案
6.3.3 安全性分析
6.3.4 算法實(shí)現(xiàn)與實(shí)踐
6.3.5 相關(guān)研究
6.4 Haar域序列加密
6.4.1 密鑰的生成
6.4.2 小波域圖像表示
6.4.3 加密方案
6.4.4 算法實(shí)現(xiàn)與實(shí)踐
6.4.5 相關(guān)研究
參考文獻(xiàn)
第7章 頻域混合加密
7.1 選擇加密與流加密
7.1.1 選擇加密與RC4算法
7.1.2 加密方案
7.1.3 算法實(shí)現(xiàn)與實(shí)踐
7.1.4 相關(guān)研究
7.2 DCT域多層塊置亂加密
7.2.1 多層塊置亂
7.2.2 多層塊置亂加密方案
7.2.3 算法實(shí)現(xiàn)與實(shí)踐
7.2.4 相關(guān)研究
參考文獻(xiàn)
第Ⅳ部分 圖像加密分析與測(cè)試
第8章 圖像加密分析與攻擊
8.1 對(duì)二值壓縮圖像的已知明文攻擊
8.1.1 對(duì)2DRE壓縮算法與加密算法的分析
8.1.2 模擬攻擊算法實(shí)現(xiàn)與實(shí)踐
8.2 對(duì)Arnold-Chen加密方案的攻擊
8.2.1 選擇明文攻擊方案
8.2.2 已知明文攻擊方案
8.2.3 關(guān)于仿真攻擊方案
8.2.4 選擇明文攻擊算法實(shí)現(xiàn)與實(shí)踐
8.2.5 已知明文攻擊算法實(shí)現(xiàn)與實(shí)踐
8.3 對(duì)復(fù)合混沌加密方案的攻擊
8.3.1 差分選擇明文攻擊
8.3.2 差分選擇明文攻擊算法實(shí)現(xiàn)與實(shí)踐
8.4 對(duì)Baker序列加密方案的攻擊
8.4.1 選擇密文攻擊方案
8.4.2 仿真攻擊的實(shí)現(xiàn)
8.4.3 仿真攻擊算法設(shè)計(jì)與實(shí)現(xiàn)
參考文獻(xiàn)
第9章 圖像加密評(píng)估與測(cè)試
9.1 密鑰空間分析
9.1.1 加密密鑰數(shù)量分析
9.1.2 密鑰靈敏度測(cè)試
9.2 統(tǒng)計(jì)分析
9.2.1 加密圖像的直方圖分析
9.2.2 相鄰像素的相關(guān)性分析
9.2.3 信息熵測(cè)試
9.3 擴(kuò)散性測(cè)試
9.3.1 像素改變率
9.3.2 一致平均改變強(qiáng)度
9.3.3 雪崩效應(yīng)
9.4 其他測(cè)試
9.4.1 置亂程度評(píng)估
9.4.2 混亂和擴(kuò)散程度評(píng)估
9.4.3 加密質(zhì)量的測(cè)試
參考文獻(xiàn)

封面圖:

發(fā)表評(píng)論

相關(guān)文章