注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)軟件與程序設(shè)計C/C++及其相關(guān)圖像加密算法與實踐:基于C#語言實現(xiàn)

圖像加密算法與實踐:基于C#語言實現(xiàn)

圖像加密算法與實踐:基于C#語言實現(xiàn)

定 價:¥80.00

作 者: 孫燮華
出版社: 科學(xué)出版社
叢編項:
標(biāo) 簽: C C++ C# VC VC++ 程序設(shè)計 計算機(jī)/網(wǎng)絡(luò)

ISBN: 9787030376701 出版時間: 2013-06-01 包裝: 平裝
開本: 16開 頁數(shù): 323 字?jǐn)?shù):  

內(nèi)容簡介

  《圖像加密算法與實踐:基于C#語言實現(xiàn)》系統(tǒng)地介紹了國內(nèi)外圖像加密方案與算法,共9章。第1、2章是準(zhǔn)備部分,介紹圖像加密的基本概念和算法基礎(chǔ)。第3~7章分別從空域和頻域介紹各類圖像加密方案,包括空域置亂加密、灰度加密、混合加密、頻域置亂與數(shù)據(jù)加密、頻域混合加密等。第8、9章介紹圖像加密的分析與攻擊,以及評估與測試等。書中內(nèi)容緊扣科研實踐,實例選自國外SCI收錄和在一流期刊上發(fā)表的代表性論文,不僅對算法進(jìn)行了細(xì)致的分析論證,還用C#語言進(jìn)行了完整實現(xiàn),相關(guān)代碼可從www.sciencep.com下載?!秷D像加密算法與實踐:基于C#語言實現(xiàn)》是作者對多年教學(xué)科研經(jīng)驗的系統(tǒng)總結(jié)和提高,可供計算機(jī)、電子信息、自動化等相關(guān)專業(yè)的高年級本科生和研究生學(xué)習(xí),也可供信息安全領(lǐng)域的工程技術(shù)人員參考。

作者簡介

  孫燮華,中國計量學(xué)院教授。1981年畢業(yè)于杭州大學(xué)信息與計算科學(xué)系,理學(xué)碩士。畢業(yè)后留杭州大學(xué)任教,1988年調(diào)入中國計量學(xué)院工作,1992年晉升教授。同年,評為國家級突出貢獻(xiàn)專家,并獲國務(wù)院政府特殊津貼。1990年9月至1991年9月,作為高級訪問學(xué)者在美國麻省理工學(xué)院(MIT)研究離散數(shù)學(xué):1997年3月至1997年9月,作為高級訪問學(xué)者在美國中佛羅里達(dá)大學(xué)(UCF)研究小波與計算機(jī)應(yīng)用技術(shù)。主要研究領(lǐng)域包括計算機(jī)圖形學(xué)、圖像處理、模式識別、人工智能算法、信息安全與密碼學(xué)、應(yīng)用數(shù)學(xué)等。自1981年以來在數(shù)學(xué)、計算機(jī)科學(xué)與技術(shù)領(lǐng)域內(nèi)發(fā)表獨著論文123篇,其中有19篇被SCI收錄。

圖書目錄

前言
第Ⅰ部分 準(zhǔn)備
第1章 圖像加密概論
1.1 圖像加密的發(fā)展和特點
1.1.1 圖像加密的發(fā)展
1.1.2 圖像加密的特點
1.2 圖像加密的分類
1.2.1 圖像加密分類(一)
1.2.2 圖像加密分類(二)
1.3 圖像加密分析
1.3.1 攻擊類型
1.3.2 Kerchoffs原理
1.4 圖像加密原理
1.4.1 圖像置亂加密原理
1.4.2 圖像序列加密原理
1.5 本書內(nèi)容安排
1.5.1 關(guān)于編程與運行環(huán)境
1.5.2 關(guān)于本書程序的結(jié)構(gòu)與組成
參考文獻(xiàn)
第2章 算法基礎(chǔ)
2.1 Arnold變換
2.1.1 二維Arnold變換
2.1.2 廣義Arnold變換
2.1.3 三維Arnold變換
2.1.4 n維Arnold變換
2.2 模運算
2.2.1 模運算的性質(zhì)
2.2.2 模算術(shù)運算
2.2.3 模算術(shù)的性質(zhì)
2.3 混沌變換
2.3.1 Logistic映射
2.3.2 Chebyshev映射
2.3.3 Baker映射
2.3.4 Henon映射
2.3.5 Lorenz映射
2.3.6 Chen超混沌系統(tǒng)
2.4 圖像像素的重排
2.4.1 n維圖像的一維序列表示
2.4.2 n維圖像與k維圖像之間的轉(zhuǎn)換
2.5 圖像時頻變換
2.5.1 DCT變換
2.5.2 提升Haar小波變換
參考文獻(xiàn)
第Ⅱ部分 空域圖像加密
第3章 置亂加密
3.1 RGB平移置亂加密
3.1.1 加密思想
3.1.2 加密算法
3.1.3 算法實現(xiàn)與實踐
3.1.4 相關(guān)研究
3.2 Henon混沌置亂加密
3.2.1 加密思想
3.2.2 加密算法
3.2.3 算法實現(xiàn)與實踐
3.2.4 相關(guān)研究
3.3 SCAN模式加密
3.3.1 SCAN模式
3.3.2 SCAN加密方案
3.3.3 算法實現(xiàn)與實踐
3.3.4 相關(guān)研究
3.4 二值圖像修正SCAN加密
3.4.1 二值圖像四叉樹表示與修正SCAN語言
3.4.2 加密方案
3.4.3 算法實現(xiàn)與實踐
參考文獻(xiàn)
第4章 灰度加密
4.1 灰度DES加密
4.1.1 DES算法
4.1.2 算法實現(xiàn)與實踐
4.1.3 相關(guān)研究
4.2 Hill矩陣加密
4.2.1 Hill加密算法
4.2.2 自可逆矩陣
4.2.3 自可逆矩陣Hill加密方案
4.2.4 算法實現(xiàn)與實踐
4.2.5 相關(guān)研究
4.3 混沌序列加密
4.3.1 混沌映射序列加密方案
4.3.2 算法實現(xiàn)與實踐
4.3.3 相關(guān)研究
4.4 細(xì)胞自動機(jī)方法
4.4.1 細(xì)胞自動機(jī)簡介
4.4.2 基本細(xì)胞自動機(jī)
4.4.3 圖像加密算法
4.4.4 算法實現(xiàn)與實踐
4.4.5 相關(guān)研究
4.5 隨機(jī)格加密
4.5.1 隨機(jī)格
4.5.2 二值圖像隨機(jī)格加密
4.5.3 灰度圖像隨機(jī)格加密算法
4.5.4 算法實現(xiàn)與實踐
4.5.5 相關(guān)研究
4.6 基于遺傳算法和混沌的圖像加密
4.6.1 遺傳算法的基本概念和思想
4.6.2 加密方案
4.6.3 算法實現(xiàn)與實踐
4.6.4 相關(guān)研究
參考文獻(xiàn)
第5章 混合加密
5.1 Arnold-Chen混沌序列加密
5.1.1 Arnold映射和Chen混沌系統(tǒng)
5.1.2 Arnold-Chen混沌序列加密方案
5.1.3 算法實現(xiàn)與實踐
5.1.4 相關(guān)研究
5.2 復(fù)合混沌加密
5.2.1 復(fù)合混沌
5.2.2 加密方案
5.2.3 算法實現(xiàn)與實踐
5.2.4 相關(guān)研究
5.3 Baker序列加密
5.3.1 離散化Baker映射
5.3.2 加密方案
5.3.3 算法實現(xiàn)與實踐
5.3.4 相關(guān)研究
5.4 位平面置亂加密
5.4.1 位平面置亂
5.4.2 加密方案
5.4.3 算法實現(xiàn)與實踐
5.4.4 相關(guān)研究
5.5 三維Arnold混沌映射加密
5.5.1 三維Arnold映射
5.5.2 三維混沌映射加密方案
5.5.3 算法實現(xiàn)與實踐
5.5.4 評注和相關(guān)研究
5.6 基于DNA的加密
5.6.1 DNA序列
5.6.2 基于DNA的加密方案
5.6.3 算法實現(xiàn)與實踐
5.6.4 相關(guān)研究
參考文獻(xiàn)
第Ⅲ部分 頻域圖像加密
第6章 頻域置亂與數(shù)據(jù)加密
6.1 Haar域置亂加密
6.1.1 二維混沌映射和離散小波變換
6.1.2 加密方法
6.1.3 算法實現(xiàn)與實踐
6.1.4 相關(guān)研究
6.2 基于Fibonacci p-編碼的圖像置亂
6.2.1 P-Fibonacci和P-Lucas變換
6.2.2 顏色空間及其轉(zhuǎn)換
6.2.3 頻域置亂算法
6.2.4 算法實現(xiàn)與實踐
6.2.5 相關(guān)研究
6.3 矩陣變換加密
6.3.1 正交基和可逆矩陣
6.3.2 加密方案
6.3.3 安全性分析
6.3.4 算法實現(xiàn)與實踐
6.3.5 相關(guān)研究
6.4 Haar域序列加密
6.4.1 密鑰的生成
6.4.2 小波域圖像表示
6.4.3 加密方案
6.4.4 算法實現(xiàn)與實踐
6.4.5 相關(guān)研究
參考文獻(xiàn)
第7章 頻域混合加密
7.1 選擇加密與流加密
7.1.1 選擇加密與RC4算法
7.1.2 加密方案
7.1.3 算法實現(xiàn)與實踐
7.1.4 相關(guān)研究
7.2 DCT域多層塊置亂加密
7.2.1 多層塊置亂
7.2.2 多層塊置亂加密方案
7.2.3 算法實現(xiàn)與實踐
7.2.4 相關(guān)研究
參考文獻(xiàn)
第Ⅳ部分 圖像加密分析與測試
第8章 圖像加密分析與攻擊
8.1 對二值壓縮圖像的已知明文攻擊
8.1.1 對2DRE壓縮算法與加密算法的分析
8.1.2 模擬攻擊算法實現(xiàn)與實踐
8.2 對Arnold-Chen加密方案的攻擊
8.2.1 選擇明文攻擊方案
8.2.2 已知明文攻擊方案
8.2.3 關(guān)于仿真攻擊方案
8.2.4 選擇明文攻擊算法實現(xiàn)與實踐
8.2.5 已知明文攻擊算法實現(xiàn)與實踐
8.3 對復(fù)合混沌加密方案的攻擊
8.3.1 差分選擇明文攻擊
8.3.2 差分選擇明文攻擊算法實現(xiàn)與實踐
8.4 對Baker序列加密方案的攻擊
8.4.1 選擇密文攻擊方案
8.4.2 仿真攻擊的實現(xiàn)
8.4.3 仿真攻擊算法設(shè)計與實現(xiàn)
參考文獻(xiàn)
第9章 圖像加密評估與測試
9.1 密鑰空間分析
9.1.1 加密密鑰數(shù)量分析
9.1.2 密鑰靈敏度測試
9.2 統(tǒng)計分析
9.2.1 加密圖像的直方圖分析
9.2.2 相鄰像素的相關(guān)性分析
9.2.3 信息熵測試
9.3 擴(kuò)散性測試
9.3.1 像素改變率
9.3.2 一致平均改變強(qiáng)度
9.3.3 雪崩效應(yīng)
9.4 其他測試
9.4.1 置亂程度評估
9.4.2 混亂和擴(kuò)散程度評估
9.4.3 加密質(zhì)量的測試
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號