图像加密算法与实践-基于C#语言实现

内容简介

[

《图像加密算法与实践:基于c#语言实现》系统地介绍了国内外图像加密方案与算法,共9章。第1、2章是准备部分,介绍图像加密的基本概念和算法基础。第3~7章分别从空域和频域介绍各类图像加密方案,包括空域置乱加密、灰度加密、混合加密、频域置乱与数据加密、频域混合加密等。第8、9章介绍图像加密的分析与攻击,以及评估与测试等。书中内容紧扣科研实践,实例选自国外sci收录和在一流期刊上发表的代表性论文,不仅对算法进行了细致的分析论证,还用c#语言进行了完整实现,相关代码可从www.sciencep.com下载。

《图像加密算法与实践:基于c#语言实现》是作者对多年教学科研经验的系统总结和提高,可供计算机、电子信息、自动化等相关专业的高年级本科生和研究生学习,也可供信息安全领域的工程技术人员参考。

]

作者简介

[

孙燮华,中国计量学院教授。1981年毕业于杭州大学信息与计算科学系,理学硕士。毕业后留杭州大学任教,1988年调入中国计量学院工作1992年晋升教授。同年,评为国家级突出贡献专家,并获国务院政府特殊津贴。1990年9月至1991年9月,作为高级访问学者在美国麻省理工学院(MIT)研究离散数学。1997年3月至1997年9月,作为高级访问学者在美国中佛罗里达大学(UCF)研究小波与计算机应用技术。主要研究领域包括计算机图形学、图像处理、模式识别、人工智能算法、信息安全与密码学、应用数学等。自1981年以来在数学、计算机科学与技术领域内发表独著论文123篇,其中有19篇被SCI收录。

]

目录

前言第ⅰ部分 准备第1章 图像加密概论1.1 图像加密的发展和特点1.1.1 图像加密的发展1.1.2 图像加密的特点1.2 图像加密的分类1.2.1 图像加密分类(一)1.2.2 图像加密分类(二)1.3 图像加密分析1.3.1 攻击类型1.3.2 kerchoffs原理1.4 图像加密原理1.4.1 图像置乱加密原理1.4.2 图像序列加密原理1.5 本书内容安排1.5.1 关于编程与运行环境1.5.2 关于本书程序的结构与组成参考文献第2章 算法基础2.1 arnold变换2.1.1 二维arnold变换2.1.2 广义arnold变换2.1.3 三维arnold变换2.1.4 n维arnold变换2.2 模运算2.2.1 模运算的性质2.2.2 模算术运算2.2.3 模算术的性质2.3 混沌变换2.3.1 logistic映射2.3.2 chebyshev映射2.3.3 baker映射2.3.4 henon映射2.3.5 lorenz映射2.3.6 chen超混沌系统2.4 图像像素的重排2.4.1 n维图像的一维序列表示2.4.2 n维图像与k维图像之间的转换2.5 图像时频变换2.5.1 dct变换2.5.2 提升haar小波变换参考文献第ⅱ部分 空域图像加密第3章 置乱加密3.1 rgb平移置乱加密3.1.1 加密思想3.1.2 加密算法3.1.3 算法实现与实践3.1.4 相关研究3.2 henon混沌置乱加密3.2.1 加密思想3.2.2 加密算法3.2.3 算法实现与实践3.2.4 相关研究3.3 scan模式加密3.3.1 scan模式3.3.2 scan加密方案3.3.3 算法实现与实践3.3.4 相关研究3.4 二值图像修正scan加密3.4.1 二值图像四叉树表示与修正scan语言3.4.2 加密方案3.4.3 算法实现与实践参考文献第4章 灰度加密4.1 灰度des加密4.1.1 des算法4.1.2 算法实现与实践4.1.3 相关研究4.2 hill矩阵加密4.2.1 hill加密算法4.2.2 自可逆矩阵4.2.3 自可逆矩阵hill加密方案4.2.4 算法实现与实践4.2.5 相关研究4.3 混沌序列加密4.3.1 混沌映射序列加密方案4.3.2 算法实现与实践4.3.3 相关研究4.4 细胞自动机方法4.4.1 细胞自动机简介4.4.2 基本细胞自动机4.4.3 图像加密算法4.4.4 算法实现与实践4.4.5 相关研究4.5 随机格加密4.5.1 随机格4.5.2 二值图像随机格加密4.5.3 灰度图像随机格加密算法4.5.4 算法实现与实践4.5.5 相关研究4.6 基于遗传算法和混沌的图像加密4.6.1 遗传算法的基本概念和思想4.6.2 加密方案4.6.3 算法实现与实践4.6.4 相关研究参考文献第5章 混合加密5.1 arnold-chen混沌序列加密5.1.1 arnold映射和chen混沌系统5.1.2 arnold-chen混沌序列加密方案5.1.3 算法实现与实践5.1.4 相关研究5.2 复合混沌加密5.2.1 复合混沌5.2.2 加密方案5.2.3 算法实现与实践5.2.4 相关研究5.3 baker序列加密5.3.1 离散化baker映射5.3.2 加密方案5.3.3 算法实现与实践5.3.4 相关研究5.4 位平面置乱加密5.4.1 位平面置乱5.4.2 加密方案5.4.3 算法实现与实践5.4.4 相关研究5.5 三维arnold混沌映射加密5.5.1 三维arnold映射5.5.2 三维混沌映射加密方案5.5.3 算法实现与实践5.5.4 评注和相关研究5.6 基于dna的加密5.6.1 dna序列5.6.2 基于dna的加密方案5.6.3 算法实现与实践5.6.4 相关研究参考文献第ⅲ部分 频域图像加密第6章 频域置乱与数据加密6.1 haar域置乱加密6.1.1 二维混沌映射和离散小波变换6.1.2 加密方法6.1.3 算法实现与实践6.1.4 相关研究6.2 基于fibonacci p-编码的图像置乱6.2.1 p-fibonacci和p-lucas变换6.2.2 颜色空间及其转换6.2.3 频域置乱算法6.2.4 算法实现与实践6.2.5 相关研究6.3 矩阵变换加密6.3.1 正交基和可逆矩阵6.3.2 加密方案6.3.3 安全性分析6.3.4 算法实现与实践6.3.5 相关研究6.4 haar域序列加密6.4.1 密钥的生成6.4.2 小波域图像表示6.4.3 加密方案6.4.4 算法实现与实践6.4.5 相关研究参考文献第7章 频域混合加密7.1 选择加密与流加密7.1.1 选择加密与rc4算法7.1.2 加密方案7.1.3 算法实现与实践7.1.4 相关研究7.2 dct域多层块置乱加密7.2.1 多层块置乱7.2.2 多层块置乱加密方案7.2.3 算法实现与实践7.2.4 相关研究参考文献第ⅳ部分 图像加密分析与测试第8章 图像加密分析与攻击8.1 对二值压缩图像的已知明文攻击8.1.1 对2dre压缩算法与加密算法的分析8.1.2 模拟攻击算法实现与实践8.2 对arnold-chen加密方案的攻击8.2.1 选择明文攻击方案8.2.2 已知明文攻击方案8.2.3 关于仿真攻击方案8.2.4 选择明文攻击算法实现与实践8.2.5 已知明文攻击算法实现与实践8.3 对复合混沌加密方案的攻击8.3.1 差分选择明文攻击8.3.2 差分选择明文攻击算法实现与实践8.4 对baker序列加密方案的攻击8.4.1 选择密文攻击方案8.4.2 仿真攻击的实现8.4.3 仿真攻击算法设计与实现参考文献第9章 图像加密评估与测试9.1 密钥空间分析9.1.1 加密密钥数量分析9.1.2 密钥灵敏度测试9.2 统计分析9.2.1 加密图像的直方图分析9.2.2 相邻像素的相关性分析9.2.3 信息熵测试9.3 扩散性测试9.3.1 像素改变率9.3.2 一致平均改变强度9.3.3 雪崩效应9.4 其他测试9.4.1 置乱程度评估9.4.2 混乱和扩散程度评估9.4.3 加密质量的测试参考文献

封面

图像加密算法与实践-基于C#语言实现

书名:图像加密算法与实践-基于C#语言实现

作者:孙燮华

页数:323

定价:¥80.0

出版社:科学出版社

出版日期:2013-06-01

ISBN:9787030376701

PDF电子书大小:73MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注