《圖像加密算法與實踐:基於C#語言實現》是一本2013年6月1日科學出版社出版的圖書,作者是孫燮華。
基本介紹
- 書名:圖像加密算法與實踐:基於C#語言實現
- 作者:孫燮華
- 類別:計算機與網際網路
- 出版社:科學出版社
- 出版時間:2013年6月1日
- 頁數:323 頁
- 裝幀:平裝
- ISBN:9787030376701
- 外文名:Image Encryption Algorithms and Practices with Implementations in C#
- 10位ISBN:7030376706
- 正文語種:簡體中文
內容簡介,圖書目錄,作者簡介,
內容簡介
《圖像加密算法與實踐:基於C#語言實現》是作者對多年教學科研經驗的系統總結和提高,可供計算機、電子信息、自動化等相關專業的高年級本科生和研究生學習,也可供信息安全領域的工程技術人員參考。
本書對國內外最新的圖像加密方案與算法進行了分類,分析和介紹。介紹的重點是國外SCI收錄和一流期刊發表的成果。主要內容為算法基礎和準備、空域圖像加密、頻域圖像加密、二值圖像加密、圖像共享、圖像加密評估與測試、圖像加密攻擊和加密方案典型實例C#實現。在第9章典型實例C#實現中還提供了圖像加密評估與測試程式,在附錄中提出了學習本書的若干建議,特別地為讀者選擇性地學習本書中特定加密方案所需要準備的章節結構,從某種意義上說,提供了通往掌握特定加密方案的"捷徑"。
圖書目錄
前言
第Ⅰ部分 準備
第1章 圖像加密概論
1.1 圖像加密的發展和特點
1.1.1 圖像加密的發展
1.1.2圖像加密的特點
1.2 圖像加密的分類
1.2.1圖像加密分類(一)
1.2.2圖像加密分類(二)
1.3 圖像加密分析
1.3.1攻擊類型
1.3.2 Kerchoffs原理
1.4 圖像加密原理
1.4.1圖像置亂加密原理
1.4.2圖像序列加密原理
1.5本書內容安排
1.5.1關於編程與運行環境
1.5.2關於本書程式的結構與組成
參考文獻
第2章 算法基礎
2.1 Arnold變換
2.1.1二維Arnold變換
2.1.2廣義Arnold變換
2.1.3三維Arnold變換
2.1.4n維Arnold變換
2.2 模運算
2.2.1模運算的性質
2.2.2模算術運算
2.2.3模算術的性質
2.3 混沌變換
2.3.1 Logistic映射
2.3.2 Chebyshev映射
2.3.3 Baker映射
2.3.4 Henon映射
2.3.5 Lorenz映射
2.3.6 Chen超混沌系統
2.4 圖像像素的重排
2.4.1n維圖像的一維序列表示
2.4.2n維圖像與k維圖像之間的轉換
2.5 圖像時頻變換
2.5.1 DCT變換
2.5.2提升Haar小波變換
參考文獻
第Ⅱ部分 空域圖像加密
第3章 置亂加密
3.1 RGB平移置亂加密
3.1.1加密思想
3.1.2加密算法
3.1.3算法實現與實踐
3.1.4相關研究
3.2 Henon混沌置亂加密
3.2.1加密思想
3.2.2加密算法
3.2.3算法實現與實踐
3.2.4相關研究
3.3 SCAN模式加密
3.3.1 SCAN模式
3.3.2 SCAN加密方案
3.3.3算法實現與實踐
3.3.4相關研究
3.4 二值圖像修正SCAN加密
3.4.1 二值圖像四叉樹表示與修正SCAN語言
3.4.2加密方案
3.4.3算法實現與實踐
參考文獻
第4章 灰度加密
4.1 灰度DES加密
4.1.1 DES算法
4.1.2算法實現與實踐
4.1.3相關研究
4.2 Hill矩陣加密
4.2.1 Hill加密算法
4.2.2自可逆矩陣
4.2—3 自可逆矩陣Hill加密方案
4.2.4算法實現與實踐
4.2.5相關研究
4.3 混沌序列加密
4.3.1混沌映射序列加密方案
4.3.2算法實現與實踐
4.3.3相關研究
4.4 細胞自動機方法
4.4.1細胞自動機簡介
4.4.2基本細胞自動機
4.4.3 圖像加密算法
4.4.4算法實現與實踐
4.4.5相關研究
4.5 隨機格加密
4.5.1隨機格
4.5.2二值圖像隨機格加密
4.5.3灰度圖像隨機格加密算法
4.5.4算法實現與實踐
4.5.5相關研究
4.6 基於遺傳算法和混沌的圖像加密
4.6.1遺傳算法的基本概念和思想
4.6.2加密方案
4.6.3算法實現與實踐
4.6.4相關研究
參考文獻
第5章 混合加密
5.1 Amold—Chen混沌序列加密
5.1.1 Arnold映射和Chen混沌系統
5.1.2 Arnold—Chen混沌序列加密方案
5.1.3算法實現與實踐
5.1.4相關研究
5.2 複合混沌加密
5.2.1複合混沌
5.2.2加密方案
5.2.3算法實現與實踐
5.2.4相關研究
5.3 Baker序列加密
5.3.1離散化Baker映射
5.3.2加密方案
5.3.3算法實現與實踐
5.3.4相關研究
5.4 位平面置亂加密
5.4.1位平面置亂
5.4.2加密方案
5.4.3算法實現與實踐
5.4.4 相關研究
5.5 三維Arnold混沌映射加密
5.5.1 三維Arnold映射
5.5.2 三維混沌映射加密方案
5.5.3 算法實現與實踐
5.5.4 評註和相關研究
5.6 基於DNA的加密
5.6.1 DNA序列
5.6.2 基於DNA的加密方案
5.6.3 算法實現與實踐
5.6.4 相關研究
參考文獻
第Ⅲ部分 頻域圖像加密
第6章 頻域置亂與數據加密
6.1 Haar域置亂加密
6.1.1 二維混沌映射和離散小波變換
6.1.2 加密方法
6.1.3 算法實現與實踐
6.1.4 相關研究
6.2 基於Fibonacci p-編碼的圖像置亂
6.2.1 P-Fibonacci和P-Lucas變換
6.2.2 顏色空間及其轉換
6.2.3 頻域置亂算法
6.2.4 算法實現與實踐
6.2.5 相關研究
6.3 矩陣變換加密
6.3.1 正交基和可逆矩陣
6.3.2 加密方案
6.3.3 安全性分析
6.3.4 算法實現與實踐
6.3.5 相關研究
6.4 Haar域序列加密
6.4.1 密鑰的生成
6.4.2 小波域圖像表示
6.4.3 加密方案
6.4.4 算法實現與實踐
6.4.5 相關研究
參考文獻
第7章 頻域混合加密
7.1 選擇加密與流加密
7.1.1 選擇加密與RC4算法
7.1.2 加密方案
7.1.3 算法實現與實踐
7.1.4 相關研究
7.2 DCT域多層塊置亂加密
7.2.1 多層塊置亂
7.2.2 多層塊置亂加密方案
7.2.3 算法實現與實踐
7.2.4 相關研究
參考文獻
第Ⅳ部分 圖像加密分析與測試
第8章 圖像加密分析與攻擊
8.1 對二值壓縮圖像的已知明文攻擊
8.1.1 對2DRE壓縮算法與加密算法的分析
8.1.2 模擬攻擊算法實現與實踐
8.2 對Arnold-Chen加密方案的攻擊
8.2.1 選擇明文攻擊方案
8.2.2 已知明文攻擊方案
8.2.3 關於仿真攻擊方案
8.2.4 選擇明文攻擊算法實現與實踐
8.2.5 已知明文攻擊算法實現與實踐
8.3 對複合混沌加密方案的攻擊
8.3.1 差分選擇明文攻擊
8.3.2 差分選擇明文攻擊算法實現與實踐
8.4 對Baker序列加密方案的攻擊
8.4.1 選擇密文攻擊方案
8.4.2 仿真攻擊的實現
8.4.3 仿真攻擊算法設計與實現
參考文獻
第9章 圖像加密評估與測試
9.1 密鑰空間分析
9.1.1 加密密鑰數量分析
9.1.2 密鑰靈敏度測試
9.2 統計分析
9.2.1 加密圖像的直方圖分析
9.2.2 相鄰像素的相關性分析
9.2.3 信息熵測試
9.3 擴散性測試
9.3.1 像素改變率
9.3.2 一致平均改變強度
9.3.3 雪崩效應
9.4 其他測試
9.4.1 置亂程度評估
9.4.2 混亂和擴散程度評估
9.4.3 加密質量的測試
參考文獻