图书介绍

图像加密算法与实践 基于C#语言实现PDF|Epub|txt|kindle电子书版本网盘下载

图像加密算法与实践 基于C#语言实现
  • 孙燮华著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030376706
  • 出版时间:2013
  • 标注页数:323页
  • 文件大小:47MB
  • 文件页数:335页
  • 主题词:图象编码-加密技术;C语言-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

图像加密算法与实践 基于C#语言实现PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分 准备3

第1章 图像加密概论3

1.1图像加密的发展和特点3

1.1.1图像加密的发展3

1.1.2图像加密的特点8

1.2图像加密的分类9

1.2.1图像加密分类(一)9

1.2.2图像加密分类(二)12

1.3图像加密分析12

1.3.1攻击类型12

1.3.2 Kerchoffs原理13

1.4图像加密原理13

1.4.1图像置乱加密原理13

1.4.2图像序列加密原理14

1.5本书内容安排14

1.5.1关于编程与运行环境15

1.5.2关于本书程序的结构与组成15

参考文献16

第2章 算法基础21

2.1 Arnold变换21

2.1.1二维Arnold变换21

2.1.2广义Arnold变换26

2.1.3三维Arnold变换27

2.1.4 n维Arnold变换28

2.2模运算29

2.2.1模运算的性质29

2.2.2模算术运算30

2.2.3模算术的性质30

2.3混沌变换31

2.3.1 Logistic映射32

2.3.2 Chebyshev映射34

2.3.3 Baker映射34

2.3.4 Henon映射36

2.3.5 Lorenz映射36

2.3.6 Chen超混沌系统36

2.4图像像素的重排37

2.4.1 n维图像的一维序列表示38

2.4.2 n维图像与k维图像之间的转换40

2.5图像时频变换40

2.5.1 DCT变换40

2.5.2提升Haar小波变换41

参考文献46

第Ⅱ部分 空域图像加密51

第3章 置乱加密51

3.1 RGB平移置乱加密51

3.1.1加密思想52

3.1.2加密算法52

3.1.3算法实现与实践54

3.1.4相关研究59

3.2 Henon混沌置乱加密59

3.2.1加密思想59

3.2.2加密算法60

3.2.3算法实现与实践62

3.2.4相关研究64

3.3 SCAN模式加密64

3.3.1 SCAN模式64

3.3.2 SCAN加密方案67

3.3.3算法实现与实践70

3.3.4相关研究74

3.4二值图像修正 SCAN加密75

3.4.1二值图像四叉树表示与修正SCAN语言76

3.4.2加密方案80

3.4.3算法实现与实践82

参考文献87

第4章 灰度加密89

4.1灰度DES加密89

4.1.1 DES算法89

4.1.2算法实现与实践92

4.1.3相关研究94

4.2 Hill矩阵加密94

4.2.1 Hill加密算法94

4.2.2自可逆矩阵100

4.2.3自可逆矩阵Hill加密方案103

4.2.4算法实现与实践104

4.2.5相关研究106

4.3混沌序列加密106

4.3.1混沌映射序列加密方案107

4.3.2算法实现与实践109

4.3.3相关研究116

4.4细胞自动机方法117

4.4.1细胞自动机简介117

4.4.2基本细胞自动机119

4.4.3图像加密算法121

4.4.4算法实现与实践121

4.4.5相关研究123

4.5随机格加密123

4.5.1随机格124

4.5.2二值图像随机格加密125

4.5.3灰度图像随机格加密算法129

4.5.4算法实现与实践130

4.5.5相关研究134

4.6基于遗传算法和混沌的图像加密134

4.6.1遗传算法的基本概念和思想134

4.6.2加密方案136

4.6.3算法实现与实践139

4.6.4相关研究145

参考文献145

第5章 混合加密148

5.1 Arnold-Chen混沌序列加密148

5.1.1 Arnold映射和Chen混沌系统148

5.1.2 Arnold-Chen混沌序列加密方案149

5.1.3算法实现与实践149

5.1.4相关研究151

5.2复合混沌加密152

5.2.1复合混沌152

5.2.2加密方案152

5.2.3算法实现与实践154

5.2.4相关研究158

5.3 Baker序列加密158

5.3.1离散化Baker映射158

5.3.2加密方案160

5.3.3算法实现与实践161

5.3.4相关研究164

5.4位平面置乱加密164

5.4.1位平面置乱165

5.4.2加密方案167

5.4.3算法实现与实践171

5.4.4相关研究174

5.5三维Arnold混沌映射加密175

5.5.1三维Arnold映射175

5.5.2三维混沌映射加密方案175

5.5.3算法实现与实践180

5.5.4评注和相关研究185

5.6基于DNA的加密186

5.6.1 DNA序列186

5.6.2基于DNA的加密方案189

5.6.3算法实现与实践192

5.6.4相关研究198

参考文献198

第Ⅲ部分 频域图像加密203

第6章 频域置乱与数据加密203

6.1 Haar域置乱加密203

6.1.1二维混沌映射和离散小波变换203

6.1.2加密方法204

6.1.3算法实现与实践204

6.1.4相关研究207

6.2基于Fibonacci P-编码的图像置乱208

6.2.1 P-Fibonacci和P-Lucas变换208

6.2.2颜色空间及其转换212

6.2.3频域置乱算法212

6.2.4算法实现与实践213

6.2.5相关研究220

6.3矩阵变换加密220

6.3.1正交基和可逆矩阵220

6.3.2加密方案223

6.3.3安全性分析225

6.3.4算法实现与实践225

6.3.5相关研究229

6.4 Haar域序列加密230

6.4.1密钥的生成230

6.4.2小波域图像表示230

6.4.3加密方案231

6.4.4算法实现与实践232

6.4.5相关研究235

参考文献235

第7章 频域混合加密237

7.1选择加密与流加密237

7.1.1选择加密与RC4算法237

7.1.2加密方案238

7.1.3算法实现与实践241

7.1.4相关研究245

7.2 DCT域多层块置乱加密245

7.2.1多层块置乱245

7.2.2多层块置乱加密方案247

7.2.3算法实现与实践249

7.2.4相关研究253

参考文献253

第Ⅳ部分 图像加密分析与测试257

第8章 图像加密分析与攻击257

8.1对二值压缩图像的己知明文攻击257

8.1.1对2DRE压缩算法与加密算法的分析257

8.1.2模拟攻击算法实现与实践261

8.2对Arnold-Chen加密方案的攻击269

8.2.1选择明文攻击方案269

8.2.2已知明文攻击方案270

8.2.3关于仿真攻击方案272

8.2.4选择明文攻击算法实现与实践274

8.2.5已知明文攻击算法实现与实践275

8.3对复合混沌加密方案的攻击285

8.3.1差分选择明文攻击285

8.3.2差分选择明文攻击算法实现与实践287

8.4对Baker序列加密方案的攻击292

8.4.1选择密文攻击方案293

8.4.2仿真攻击的实现300

8.4.3仿真攻击算法设计与实现301

参考文献308

第9章 图像加密评估与测试309

9.1密钥空间分析309

9.1.1加密密钥数量分析309

9.1.2密钥灵敏度测试310

9.2统计分析310

9.2.1加密图像的直方图分析311

9.2.2相邻像素的相关性分析312

9.2.3信息熵测试313

9.3扩散性测试315

9.3.1像素改变率316

9.3.2一致平均改变强度316

9.3.3雪崩效应317

9.4其他测试317

9.4.1置乱程度评估317

9.4.2混乱和扩散程度评估319

9.4.3加密质量的测试320

参考文献323

热门推荐