当前位置:首页 > 工业技术
图像加密算法与实践  基于C#语言实现
图像加密算法与实践  基于C#语言实现

图像加密算法与实践 基于C#语言实现PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:孙燮华著
  • 出 版 社:北京:科学出版社
  • 出版年份:2013
  • ISBN:7030376706
  • 页数:323 页
图书介绍:本书对国内外最新的图像加密方案与算法进行了分类,分析和介绍。介绍的重点是国外SCI收录和一流期刊发表的成果。主要内容为算法基础和准备、空域图像加密、频域图像加密、二值图像加密、图像共享、图像加密评估与测试、图像加密攻击和加密方案典型实例C#实现。在第9章典型实例C#实现中还提供了图像加密评估与测试程序,在附录中提出了学习本书的若干建议,特别地为读者选择性地学习本书中特定加密方案所需要准备的章节结构,从某种意义上说,提供了通往掌握特定加密方案的“捷径”。
上一篇:土木工程制图下一篇:型钢专辑
《图像加密算法与实践 基于C#语言实现》目录

第Ⅰ部分 准备 3

第1章 图像加密概论 3

1.1图像加密的发展和特点 3

1.1.1图像加密的发展 3

1.1.2图像加密的特点 8

1.2图像加密的分类 9

1.2.1图像加密分类(一) 9

1.2.2图像加密分类(二) 12

1.3图像加密分析 12

1.3.1攻击类型 12

1.3.2 Kerchoffs原理 13

1.4图像加密原理 13

1.4.1图像置乱加密原理 13

1.4.2图像序列加密原理 14

1.5本书内容安排 14

1.5.1关于编程与运行环境 15

1.5.2关于本书程序的结构与组成 15

参考文献 16

第2章 算法基础 21

2.1 Arnold变换 21

2.1.1二维Arnold变换 21

2.1.2广义Arnold变换 26

2.1.3三维Arnold变换 27

2.1.4 n维Arnold变换 28

2.2模运算 29

2.2.1模运算的性质 29

2.2.2模算术运算 30

2.2.3模算术的性质 30

2.3混沌变换 31

2.3.1 Logistic映射 32

2.3.2 Chebyshev映射 34

2.3.3 Baker映射 34

2.3.4 Henon映射 36

2.3.5 Lorenz映射 36

2.3.6 Chen超混沌系统 36

2.4图像像素的重排 37

2.4.1 n维图像的一维序列表示 38

2.4.2 n维图像与k维图像之间的转换 40

2.5图像时频变换 40

2.5.1 DCT变换 40

2.5.2提升Haar小波变换 41

参考文献 46

第Ⅱ部分 空域图像加密 51

第3章 置乱加密 51

3.1 RGB平移置乱加密 51

3.1.1加密思想 52

3.1.2加密算法 52

3.1.3算法实现与实践 54

3.1.4相关研究 59

3.2 Henon混沌置乱加密 59

3.2.1加密思想 59

3.2.2加密算法 60

3.2.3算法实现与实践 62

3.2.4相关研究 64

3.3 SCAN模式加密 64

3.3.1 SCAN模式 64

3.3.2 SCAN加密方案 67

3.3.3算法实现与实践 70

3.3.4相关研究 74

3.4二值图像修正 SCAN加密 75

3.4.1二值图像四叉树表示与修正SCAN语言 76

3.4.2加密方案 80

3.4.3算法实现与实践 82

参考文献 87

第4章 灰度加密 89

4.1灰度DES加密 89

4.1.1 DES算法 89

4.1.2算法实现与实践 92

4.1.3相关研究 94

4.2 Hill矩阵加密 94

4.2.1 Hill加密算法 94

4.2.2自可逆矩阵 100

4.2.3自可逆矩阵Hill加密方案 103

4.2.4算法实现与实践 104

4.2.5相关研究 106

4.3混沌序列加密 106

4.3.1混沌映射序列加密方案 107

4.3.2算法实现与实践 109

4.3.3相关研究 116

4.4细胞自动机方法 117

4.4.1细胞自动机简介 117

4.4.2基本细胞自动机 119

4.4.3图像加密算法 121

4.4.4算法实现与实践 121

4.4.5相关研究 123

4.5随机格加密 123

4.5.1随机格 124

4.5.2二值图像随机格加密 125

4.5.3灰度图像随机格加密算法 129

4.5.4算法实现与实践 130

4.5.5相关研究 134

4.6基于遗传算法和混沌的图像加密 134

4.6.1遗传算法的基本概念和思想 134

4.6.2加密方案 136

4.6.3算法实现与实践 139

4.6.4相关研究 145

参考文献 145

第5章 混合加密 148

5.1 Arnold-Chen混沌序列加密 148

5.1.1 Arnold映射和Chen混沌系统 148

5.1.2 Arnold-Chen混沌序列加密方案 149

5.1.3算法实现与实践 149

5.1.4相关研究 151

5.2复合混沌加密 152

5.2.1复合混沌 152

5.2.2加密方案 152

5.2.3算法实现与实践 154

5.2.4相关研究 158

5.3 Baker序列加密 158

5.3.1离散化Baker映射 158

5.3.2加密方案 160

5.3.3算法实现与实践 161

5.3.4相关研究 164

5.4位平面置乱加密 164

5.4.1位平面置乱 165

5.4.2加密方案 167

5.4.3算法实现与实践 171

5.4.4相关研究 174

5.5三维Arnold混沌映射加密 175

5.5.1三维Arnold映射 175

5.5.2三维混沌映射加密方案 175

5.5.3算法实现与实践 180

5.5.4评注和相关研究 185

5.6基于DNA的加密 186

5.6.1 DNA序列 186

5.6.2基于DNA的加密方案 189

5.6.3算法实现与实践 192

5.6.4相关研究 198

参考文献 198

第Ⅲ部分 频域图像加密 203

第6章 频域置乱与数据加密 203

6.1 Haar域置乱加密 203

6.1.1二维混沌映射和离散小波变换 203

6.1.2加密方法 204

6.1.3算法实现与实践 204

6.1.4相关研究 207

6.2基于Fibonacci P-编码的图像置乱 208

6.2.1 P-Fibonacci和P-Lucas变换 208

6.2.2颜色空间及其转换 212

6.2.3频域置乱算法 212

6.2.4算法实现与实践 213

6.2.5相关研究 220

6.3矩阵变换加密 220

6.3.1正交基和可逆矩阵 220

6.3.2加密方案 223

6.3.3安全性分析 225

6.3.4算法实现与实践 225

6.3.5相关研究 229

6.4 Haar域序列加密 230

6.4.1密钥的生成 230

6.4.2小波域图像表示 230

6.4.3加密方案 231

6.4.4算法实现与实践 232

6.4.5相关研究 235

参考文献 235

第7章 频域混合加密 237

7.1选择加密与流加密 237

7.1.1选择加密与RC4算法 237

7.1.2加密方案 238

7.1.3算法实现与实践 241

7.1.4相关研究 245

7.2 DCT域多层块置乱加密 245

7.2.1多层块置乱 245

7.2.2多层块置乱加密方案 247

7.2.3算法实现与实践 249

7.2.4相关研究 253

参考文献 253

第Ⅳ部分 图像加密分析与测试 257

第8章 图像加密分析与攻击 257

8.1对二值压缩图像的己知明文攻击 257

8.1.1对2DRE压缩算法与加密算法的分析 257

8.1.2模拟攻击算法实现与实践 261

8.2对Arnold-Chen加密方案的攻击 269

8.2.1选择明文攻击方案 269

8.2.2已知明文攻击方案 270

8.2.3关于仿真攻击方案 272

8.2.4选择明文攻击算法实现与实践 274

8.2.5已知明文攻击算法实现与实践 275

8.3对复合混沌加密方案的攻击 285

8.3.1差分选择明文攻击 285

8.3.2差分选择明文攻击算法实现与实践 287

8.4对Baker序列加密方案的攻击 292

8.4.1选择密文攻击方案 293

8.4.2仿真攻击的实现 300

8.4.3仿真攻击算法设计与实现 301

参考文献 308

第9章 图像加密评估与测试 309

9.1密钥空间分析 309

9.1.1加密密钥数量分析 309

9.1.2密钥灵敏度测试 310

9.2统计分析 310

9.2.1加密图像的直方图分析 311

9.2.2相邻像素的相关性分析 312

9.2.3信息熵测试 313

9.3扩散性测试 315

9.3.1像素改变率 316

9.3.2一致平均改变强度 316

9.3.3雪崩效应 317

9.4其他测试 317

9.4.1置乱程度评估 317

9.4.2混乱和扩散程度评估 319

9.4.3加密质量的测试 320

参考文献 323

返回顶部