图书介绍

图像加密算法与实践 基于C#语言实现pdf电子书版本下载

图像加密算法与实践  基于C#语言实现
  • 孙燮华著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030376706
  • 出版时间:2013
  • 标注页数:323页
  • 文件大小:47MB
  • 文件页数:335页
  • 主题词:图象编码-加密技术;C语言-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

图像加密算法与实践 基于C#语言实现PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分 准备 3

第1章 图像加密概论 3

1.1图像加密的发展和特点 3

1.1.1图像加密的发展 3

1.1.2图像加密的特点 8

1.2图像加密的分类 9

1.2.1图像加密分类(一) 9

1.2.2图像加密分类(二) 12

1.3图像加密分析 12

1.3.1攻击类型 12

1.3.2 Kerchoffs原理 13

1.4图像加密原理 13

1.4.1图像置乱加密原理 13

1.4.2图像序列加密原理 14

1.5本书内容安排 14

1.5.1关于编程与运行环境 15

1.5.2关于本书程序的结构与组成 15

参考文献 16

第2章 算法基础 21

2.1 Arnold变换 21

2.1.1二维Arnold变换 21

2.1.2广义Arnold变换 26

2.1.3三维Arnold变换 27

2.1.4 n维Arnold变换 28

2.2模运算 29

2.2.1模运算的性质 29

2.2.2模算术运算 30

2.2.3模算术的性质 30

2.3混沌变换 31

2.3.1 Logistic映射 32

2.3.2 Chebyshev映射 34

2.3.3 Baker映射 34

2.3.4 Henon映射 36

2.3.5 Lorenz映射 36

2.3.6 Chen超混沌系统 36

2.4图像像素的重排 37

2.4.1 n维图像的一维序列表示 38

2.4.2 n维图像与k维图像之间的转换 40

2.5图像时频变换 40

2.5.1 DCT变换 40

2.5.2提升Haar小波变换 41

参考文献 46

第Ⅱ部分 空域图像加密 51

第3章 置乱加密 51

3.1 RGB平移置乱加密 51

3.1.1加密思想 52

3.1.2加密算法 52

3.1.3算法实现与实践 54

3.1.4相关研究 59

3.2 Henon混沌置乱加密 59

3.2.1加密思想 59

3.2.2加密算法 60

3.2.3算法实现与实践 62

3.2.4相关研究 64

3.3 SCAN模式加密 64

3.3.1 SCAN模式 64

3.3.2 SCAN加密方案 67

3.3.3算法实现与实践 70

3.3.4相关研究 74

3.4二值图像修正 SCAN加密 75

3.4.1二值图像四叉树表示与修正SCAN语言 76

3.4.2加密方案 80

3.4.3算法实现与实践 82

参考文献 87

第4章 灰度加密 89

4.1灰度DES加密 89

4.1.1 DES算法 89

4.1.2算法实现与实践 92

4.1.3相关研究 94

4.2 Hill矩阵加密 94

4.2.1 Hill加密算法 94

4.2.2自可逆矩阵 100

4.2.3自可逆矩阵Hill加密方案 103

4.2.4算法实现与实践 104

4.2.5相关研究 106

4.3混沌序列加密 106

4.3.1混沌映射序列加密方案 107

4.3.2算法实现与实践 109

4.3.3相关研究 116

4.4细胞自动机方法 117

4.4.1细胞自动机简介 117

4.4.2基本细胞自动机 119

4.4.3图像加密算法 121

4.4.4算法实现与实践 121

4.4.5相关研究 123

4.5随机格加密 123

4.5.1随机格 124

4.5.2二值图像随机格加密 125

4.5.3灰度图像随机格加密算法 129

4.5.4算法实现与实践 130

4.5.5相关研究 134

4.6基于遗传算法和混沌的图像加密 134

4.6.1遗传算法的基本概念和思想 134

4.6.2加密方案 136

4.6.3算法实现与实践 139

4.6.4相关研究 145

参考文献 145

第5章 混合加密 148

5.1 Arnold-Chen混沌序列加密 148

5.1.1 Arnold映射和Chen混沌系统 148

5.1.2 Arnold-Chen混沌序列加密方案 149

5.1.3算法实现与实践 149

5.1.4相关研究 151

5.2复合混沌加密 152

5.2.1复合混沌 152

5.2.2加密方案 152

5.2.3算法实现与实践 154

5.2.4相关研究 158

5.3 Baker序列加密 158

5.3.1离散化Baker映射 158

5.3.2加密方案 160

5.3.3算法实现与实践 161

5.3.4相关研究 164

5.4位平面置乱加密 164

5.4.1位平面置乱 165

5.4.2加密方案 167

5.4.3算法实现与实践 171

5.4.4相关研究 174

5.5三维Arnold混沌映射加密 175

5.5.1三维Arnold映射 175

5.5.2三维混沌映射加密方案 175

5.5.3算法实现与实践 180

5.5.4评注和相关研究 185

5.6基于DNA的加密 186

5.6.1 DNA序列 186

5.6.2基于DNA的加密方案 189

5.6.3算法实现与实践 192

5.6.4相关研究 198

参考文献 198

第Ⅲ部分 频域图像加密 203

第6章 频域置乱与数据加密 203

6.1 Haar域置乱加密 203

6.1.1二维混沌映射和离散小波变换 203

6.1.2加密方法 204

6.1.3算法实现与实践 204

6.1.4相关研究 207

6.2基于Fibonacci P-编码的图像置乱 208

6.2.1 P-Fibonacci和P-Lucas变换 208

6.2.2颜色空间及其转换 212

6.2.3频域置乱算法 212

6.2.4算法实现与实践 213

6.2.5相关研究 220

6.3矩阵变换加密 220

6.3.1正交基和可逆矩阵 220

6.3.2加密方案 223

6.3.3安全性分析 225

6.3.4算法实现与实践 225

6.3.5相关研究 229

6.4 Haar域序列加密 230

6.4.1密钥的生成 230

6.4.2小波域图像表示 230

6.4.3加密方案 231

6.4.4算法实现与实践 232

6.4.5相关研究 235

参考文献 235

第7章 频域混合加密 237

7.1选择加密与流加密 237

7.1.1选择加密与RC4算法 237

7.1.2加密方案 238

7.1.3算法实现与实践 241

7.1.4相关研究 245

7.2 DCT域多层块置乱加密 245

7.2.1多层块置乱 245

7.2.2多层块置乱加密方案 247

7.2.3算法实现与实践 249

7.2.4相关研究 253

参考文献 253

第Ⅳ部分 图像加密分析与测试 257

第8章 图像加密分析与攻击 257

8.1对二值压缩图像的己知明文攻击 257

8.1.1对2DRE压缩算法与加密算法的分析 257

8.1.2模拟攻击算法实现与实践 261

8.2对Arnold-Chen加密方案的攻击 269

8.2.1选择明文攻击方案 269

8.2.2已知明文攻击方案 270

8.2.3关于仿真攻击方案 272

8.2.4选择明文攻击算法实现与实践 274

8.2.5已知明文攻击算法实现与实践 275

8.3对复合混沌加密方案的攻击 285

8.3.1差分选择明文攻击 285

8.3.2差分选择明文攻击算法实现与实践 287

8.4对Baker序列加密方案的攻击 292

8.4.1选择密文攻击方案 293

8.4.2仿真攻击的实现 300

8.4.3仿真攻击算法设计与实现 301

参考文献 308

第9章 图像加密评估与测试 309

9.1密钥空间分析 309

9.1.1加密密钥数量分析 309

9.1.2密钥灵敏度测试 310

9.2统计分析 310

9.2.1加密图像的直方图分析 311

9.2.2相邻像素的相关性分析 312

9.2.3信息熵测试 313

9.3扩散性测试 315

9.3.1像素改变率 316

9.3.2一致平均改变强度 316

9.3.3雪崩效应 317

9.4其他测试 317

9.4.1置乱程度评估 317

9.4.2混乱和扩散程度评估 319

9.4.3加密质量的测试 320

参考文献 323

精品推荐