圖像加密算法與實踐

圖像加密算法與實踐

本書對國內外最新的圖像加密方案與算法進行了分類,分析和介紹。介紹的重點是國外SCI收錄和一流期刊發表的成果。

基本介紹

  • 作者:孫燮華
  • 出版社:科學出版社
  • 副標題:基於C#語言實現
  • 出版時間:2013-6-1
  • 頁數:323
  • 定價:80.00元
  • 裝幀:平裝
  • ISBN:9787030376701
內容介紹,作者介紹,作品目錄,

內容介紹

主要內容為算法基礎和準備、空域圖像加密、頻域圖像加密、二值圖像加密、圖像共享、圖像加密評估與測試、圖像加密攻擊和加密方案典型實例C#實現。在第9章典型實例C#實現中還提供了圖像加密評估與測試程式,在附錄中提出了學習本書的若干建議,特別地為讀者選擇性地學習本書中特定加密方案所需要準備的章節結構,從某種意義上說,提供了通往掌握特定加密方案的"捷徑"。

作者介紹

孫燮華
中國計量學院
中國計量學院教授。1981年畢業於杭州大學信息與計算科學系,理學碩士。畢業後留杭州大學任教,1988年調入中國計量學院工作1992年晉升教授。同年,評為國家級突出貢獻專家,並獲國務院政府特殊津貼。1990年9月至1991年9月,作為高級訪問學者在美國麻省理工學院(MIT)研究離散數學。1997年3月至1997年9月,作為高級訪問學者在美國中佛羅里達大學(UCF)研究小波與計算機套用技術。主要研究領域包括計算機圖形學、圖像處理、模式識別、人工智慧算法、信息安全與密碼學、套用數學等。自1981年以來在數學、計算機科學與技術領域內發表獨著論文123篇,其中有19篇被SCI收錄。

作品目錄

前言
第Ⅰ部分 準備
第1章 圖像加密概論
1.1 圖像加密的發展和特點
1.1.1 圖像加密的發展
1.1.2 圖像加密的特點
1.2 圖像加密的分類
1.2.1 圖像加密分類(一)
1.2.2 圖像加密分類(二)
1.3 圖像加密分析
1.3.1 攻擊類型
1.3.2 Kerchoffs原理
1.4 圖像加密原理
1.4.1 圖像置亂加密原理
1.4.2 圖像序列加密原理
1.5 本書內容安排
1.5.1 關於編程與運行環境
1.5.2 關於本書程式的結構與組成
參考文獻
第2章 算法基礎
2.1 Arnold變換
2.1.1 二維Arnold變換
2.1.2 廣義Arnold變換
2.1.3 三維Arnold變換
2.1.4 n維Arnold變換
2.2 模運算
2.2.1 模運算的性質
2.2.2 模算術運算
2.2.3 模算術的性質
2.3 混沌變換
2.3.1 Logistic映射
2.3.2 Chebyshev映射
2.3.3 Baker映射
2.3.4 Henon映射
2.3.5 Lorenz映射
2.3.6 Chen超混沌系統
2.4 圖像像素的重排
2.4.1 n維圖像的一維序列表示
2.4.2 n維圖像與k維圖像之間的轉換
2.5 圖像時頻變換
2.5.1 DCT變換
2.5.2 提升Haar小波變換
參考文獻
第Ⅱ部分 空域圖像加密
第3章 置亂加密
3.1 RGB平移置亂加密
3.1.1 加密思想
3.1.2 加密算法
3.1.3 算法實現與實踐
3.1.4 相關研究
3.2 Henon混沌置亂加密
3.2.1 加密思想
3.2.2 加密算法
3.2.3 算法實現與實踐
3.2.4 相關研究
3.3 SCAN模式加密
3.3.1 SCAN模式
3.3.2 SCAN加密方案
3.3.3 算法實現與實踐
3.3.4 相關研究
3.4 二值圖像修正SCAN加密
3.4.1 二值圖像四叉樹表示與修正SCAN語言
3.4.2 加密方案
3.4.3 算法實現與實踐
參考文獻
第4章 灰度加密
4.1 灰度DES加密
4.1.1 DES算法
4.1.2 算法實現與實踐
4.1.3 相關研究
4.2 Hill矩陣加密
4.2.1 Hill加密算法
4.2.2 自可逆矩陣
4.2.3 自可逆矩陣Hill加密方案
4.2.4 算法實現與實踐
4.2.5 相關研究
4.3 混沌序列加密
4.3.1 混沌映射序列加密方案
4.3.2 算法實現與實踐
4.3.3 相關研究
4.4 細胞自動機方法
4.4.1 細胞自動機簡介
4.4.2 基本細胞自動機
4.4.3 圖像加密算法
4.4.4 算法實現與實踐
4.4.5 相關研究
4.5 隨機格加密
4.5.1 隨機格
4.5.2 二值圖像隨機格加密
4.5.3 灰度圖像隨機格加密算法
4.5.4 算法實現與實踐
4.5.5 相關研究
4.6 基於遺傳算法和混沌的圖像加密
4.6.1 遺傳算法的基本概念和思想
4.6.2 加密方案
4.6.3 算法實現與實踐
4.6.4 相關研究
參考文獻
第5章 混合加密
5.1 Arnold-Chen混沌序列加密
5.1.1 Arnold映射和Chen混沌系統
5.1.2 Arnold-Chen混沌序列加密方案
5.1.3 算法實現與實踐
5.1.4 相關研究
5.2 複合混沌加密
5.2.1 複合混沌
5.2.2 加密方案
5.2.3 算法實現與實踐
5.2.4 相關研究
5.3 Baker序列加密
5.3.1 離散化Baker映射
5.3.2 加密方案
5.3.3 算法實現與實踐
5.3.4 相關研究
5.4 位平面置亂加密
5.4.1 位平面置亂
5.4.2 加密方案
5.4.3 算法實現與實踐
5.4.4 相關研究
5.5 三維Arnold混沌映射加密
5.5.1 三維Arnold映射
5.5.2 三維混沌映射加密方案
5.5.3 算法實現與實踐
5.5.4 評註和相關研究
5.6 基於DNA的加密
5.6.1 DNA序列
5.6.2 基於DNA的加密方案
5.6.3 算法實現與實踐
5.6.4 相關研究
參考文獻
第Ⅲ部分 頻域圖像加密
第6章 頻域置亂與數據加密
6.1 Haar域置亂加密
6.1.1 二維混沌映射和離散小波變換
6.1.2 加密方法
6.1.3 算法實現與實踐
6.1.4 相關研究
6.2 基於Fibonacci p-編碼的圖像置亂
6.2.1 P-Fibonacci和P-Lucas變換
6.2.2 顏色空間及其轉換
6.2.3 頻域置亂算法
6.2.4 算法實現與實踐
6.2.5 相關研究
6.3 矩陣變換加密
6.3.1 正交基和可逆矩陣
6.3.2 加密方案
6.3.3 安全性分析
6.3.4 算法實現與實踐
6.3.5 相關研究
6.4 Haar域序列加密
6.4.1 密鑰的生成
6.4.2 小波域圖像表示
6.4.3 加密方案
6.4.4 算法實現與實踐
6.4.5 相關研究
參考文獻
第7章 頻域混合加密
7.1 選擇加密與流加密
7.1.1 選擇加密與RC4算法
7.1.2 加密方案
7.1.3 算法實現與實踐
7.1.4 相關研究
7.2 DCT域多層塊置亂加密
7.2.1 多層塊置亂
7.2.2 多層塊置亂加密方案
7.2.3 算法實現與實踐
7.2.4 相關研究
參考文獻
第Ⅳ部分 圖像加密分析與測試
第8章 圖像加密分析與攻擊
8.1 對二值壓縮圖像的已知明文攻擊
8.1.1 對2DRE壓縮算法與加密算法的分析
8.1.2 模擬攻擊算法實現與實踐
8.2 對Arnold-Chen加密方案的攻擊
8.2.1 選擇明文攻擊方案
8.2.2 已知明文攻擊方案
8.2.3 關於仿真攻擊方案
8.2.4 選擇明文攻擊算法實現與實踐
8.2.5 已知明文攻擊算法實現與實踐
8.3 對複合混沌加密方案的攻擊
8.3.1 差分選擇明文攻擊
8.3.2 差分選擇明文攻擊算法實現與實踐
8.4 對Baker序列加密方案的攻擊
8.4.1 選擇密文攻擊方案
8.4.2 仿真攻擊的實現
8.4.3 仿真攻擊算法設計與實現
參考文獻
第9章 圖像加密評估與測試
9.1 密鑰空間分析
9.1.1 加密密鑰數量分析
9.1.2 密鑰靈敏度測試
9.2 統計分析
9.2.1 加密圖像的直方圖分析
9.2.2 相鄰像素的相關性分析
9.2.3 信息熵測試
9.3 擴散性測試
9.3.1 像素改變率
9.3.2 一致平均改變強度
9.3.3 雪崩效應
9.4 其他測試
9.4.1 置亂程度評估
9.4.2 混亂和擴散程度評估
9.4.3 加密質量的測試
參考文獻

相關詞條

熱門詞條

聯絡我們