本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
孙燮华编著的《图像加密算法与实践--基于C#语言实现》对**外*新的图像加密方案与算法进行了分类,分析和介绍。介绍的重点是国外SCI收录和**期刊发表的成果。主要内容为算法基础和准备、空域图像加密、频域图像加密、二值图像加密、图像共享、图像加密评估与测试、图像加密攻击和加密方案典型实例C#实现。在第9章典型实例C#实现中还提供了图像加密评估与测试程序,在附录中提出了学习《图像加密算法与实践--基于C#语言实现》的若干建议,特别地为读者选择性地学习《图像加密算法与实践--基于C#语言实现》中特定加密方案所需要准备的章节结构,从某种意义上说,提供了通往掌握特定加密方案的“捷径”。
孙燮华编著的《图像加密算法与实践--基于C#语
言实现》系统地介绍了**外图像加密方案与算法,
共9章。**、2章是
准备部分,介绍图像加密的基本概念和算法基础。第3
~7章分别从空域和
频域介绍各类图像加密方案,包括空域置乱加密、灰
度加密、混合加密、
频域置乱与数据加密、频域混合加密等。第8、9章介
绍图像加密的分析与
攻击,以及评估与测试等。书中内容紧扣科研实践,
实例选自国外SCI收
录和在**期刊上发表的代表性论文,不仅对算法进
行了细致的分析论
证,还用C#语言进行了完整实现,相关代码可从
www.sciencep.com下载。
《图像加密算法与实践--基于C#语言实现》是作
者对多年教学科研经验的系统总结和提高,可供计算
机、电
子信息、自动化等相关专业的高年级本科生和研究生
学习,也可供信息安
全领域的工程技术人员参考。
孙燮华,中国计量学院教授。1981年毕业于杭州大学信息与计算科学系,理学硕士。毕业后留杭州大学任教,1988年调入中国计量学院工作,1992年晋升教授:同年,评为***突出贡献专家,并获国务院政府特殊津贴。1990年9月至1991年9月,作为**访问学者在美国麻省理工学院(MlT)研究离散数学。1997年3月至1997年9月,作为**访问学者在美国中佛罗里达大学(UCF)研究小波与计算机应用技术。主要研究领域包括计算机图形学、图像处理、模式识别、人工智能算法、信息安全与密码学、应用数学等。自1981年以来在数学、计算机科学与技术领域内发表独著论文123篇,其中有19篇被SCI收录。
前言
第Ⅰ部分准备
第1章 图像加密概论
1.1 图像加密的发展和特点
1.1.1 图像加密的发展
1.1.2 图像加密的特点
1.2 图像加密的分类
1.2.1 图像加密分类(一)
1.2.2 图像加密分类(二)
1.3 图像加密分析
1.3.1 攻击类型
1.3.2 Kerchoffs原理
1.4 图像加密原理
1.4.1 图像置乱加密原理
1.4.2 图像序列加密原理
1.5 本书内容安排
1.5.1 关于编程与运行环境
1.5.2 关于本书程序的结构与组成
参考文献
第2章 算法基础
2.1 Amo1d变换
2.1.1 二维Arnold变换
2.1.2 广义Arnold变换
2.1.3 三维Arnold变换
2.1.4 n维Arnold变换
2.2 模运算
2.2.1 模运算的性质
2.2.2 模算术运算
2.2.3 模算术的性质
2.3 混沌变换
2.3.1 Logistic映射
2.3.2 Chebyshev映射
2.3.3 Baker映射
2.3.4 Henon映射
2.3.5 Lorenz映射
2.3.6 Chen超混沌系统
2.4 图像像素的重排
2.4.1 F/维图像的一维序列表示
2.4.2 F/维图像与k维图像之间的转换
2.5 图像时频变换
2.5.1 DCT变换
2.5.2 提升Haar小波变换
参考文献
第Ⅱ部分 空域图像加密
第3章 置乱加密
3.1 RGB平移置ILDH密
3.1.1 加密思想
3.1.2 加密算法
3.1.3 算法实现与实践
3.1.4 相关研究
3.2 Henon混沌置乱加密
3.2.1 加密思想
3.2.2 加密算法
3.2.3 算法实现与实践
3.2.4 相关研究
3.3 SCAN模式加密
3.3.1 SCAN模式
3.3.2 SCAN加密方案
3.3.3 算法实现与实践
3.3.4 相关研究
3.4 二值图像修正SCAN加密
3.4.1 二值图像四叉树表示与修正SCAN语言
3.4.2 加密方案
3.4.3 算法实现与实践
参考文献
第4章 灰度加密
4.1 灰度DES加密
4.1.1 DES算法
4.1.2 算法实现与实践
4.1.3 相关研究
4.2 Hill矩阵加密
4.2.1 Hill加密算法
4.2.2 自可逆矩阵
4.2.3 自可逆矩阵Hm加密方案
4.2.4 算法实现与实践
4.2.5 相关研究
4.3 混沌序列加密
4.3.1 混沌映射序列加密方案
4.3.2 算法实现与实践
4.3.3 相关研究
4.4 细胞自动机方法
4.4.1 细胞自动机简介
4.4.2 基本细胞自动机
4.4.3 图像加密算法
4.4.4 算法实现与实践
4.4.5 相关研究
4.5 随机格加密
……
第Ⅲ部分 频域图像加密
第Ⅳ部分 图像加密分析与测试