中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >>
光学随机相位编码技术及应用

光学随机相位编码技术及应用

作者:袁胜著
出版社:中国水利水电出版社出版时间:2018-04-01
开本: 16开 页数: 204
本类榜单:工业技术销量榜
¥18.5(3.4折)?

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

00:00:00
中 图 价:¥20.5(3.8折)定价  ¥54.0 登录后可看到会员价
加入购物车 收藏
运费6元,全场折上9折期间 满39元包邮
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口
有划线标记、光盘等附件不全详细品相说明>>
本类五星书更多>
微信公众号

光学随机相位编码技术及应用 版权信息

  • ISBN:9787517063612
  • 条形码:9787517063612 ; 978-7-5170-6361-2
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>>

光学随机相位编码技术及应用 内容简介

  《光学随机相位编码技术及应用》主要介绍了光学随机相位编码技术及其在图像加密、信息隐藏、安全认证、光学成像等方面的应用。全书主要概括为五个部分,**部分主要介绍光学随机相位编码技术的理论基础;第二部分介绍基于随机相位编码的图像加密及攻击技术;第三部分介绍基于随机相位编码的信息隐藏及隐藏信息的检测技术;第四部分介绍基于光学干涉加密系统的安全认证技术;第五部分介绍基于随机相位调制的强度关联成像技术及其在图像加密中的应用。  《光学随机相位编码技术及应用》结合作者的研究成果,详细论述了相关理论和方法,并展望了光学随机相位编码技术的研究前沿和应用前景。  《光学随机相位编码技术及应用》内容详实,并提供了当前国内外相关研究领域的新进展和成果,可以供光信息技术研究人员阅读,也可以作为光信息科学与技术及相关专业本科生和研究生的教材及教学参考书。

光学随机相位编码技术及应用 目录

前言

第1章 绪论
1.1 信息安全
1.1.1 密码学简介
1.1.2 信息隐藏
1.1.3 身份认证
1.2 传统信息安全技术面临的威胁
1.3 光学信息安全技术
1.3.1 光学图像加密技术
1.3.2 基于光学方法的信息隐藏技术
l.3.3 基于光学方法的安全认证技术
1.3.4 光学信息安全中的其他技术
1.3.5 光学信息安全技术中存在的问题
1.4 本书研究目的及章节安排

第2章 光学随机相位编码技术的物理光学基础
2.1 惠更斯.菲涅耳原理和基尔霍夫衍射公式
2.2 菲涅耳衍射
2.3 夫琅禾费衍射
2.4 透镜的傅里叶变换性质
2.5 光学相干理论
2.5.1 空间相干性
2.5.2 时间相干性
2.6 热光与散斑场
2.7 本章小结

第3章 光学双随机相位编码技术
3.1 双随机相位编码技术的基本原理
3.2 加密图像的统计特性
3.3 加密系统分析
3.4 扩散和混淆机制
3.5 鲁棒性能分析
3.5.1 加密图像数值偏差对解密图像的影响
3.5.2 仅取部分信息对加密图像的还原
3.5.3 密钥数据偏差对解密图像的影响
3.5.4 数据偏差对解密图像影响的数值模拟
3.6 本章小结

第4章 双随机相位编码系统的攻击技术
4.1 Kerckhofr假设及攻击类型
4.2 相位恢复算法
4.3 几种典型的针对双随机相位编码的攻击技术
4.3.1 选择密文攻击
4.3.2 选择明文攻击
4.3.3 已知明文攻击
4.3.4 唯密文攻击
4.4 针对基于频域振幅调制的双随机相位编码改进方法的攻击
4.4.1 基于频域振幅调制的双随机相位编码改进方法
4.4.2 改进方法的选择明文攻击
4.5 针对菲涅耳域双随机相位编码系统的攻击技术
4.5.1 菲涅耳域双随机相位编码系统
4.5.2 攻击技术
4.6 其他攻击技术
4.7 本章小结

第5章 双随机相位编码技术的安全增强方法
5.1 基于透镜相位调制的双随机相位编码改进方法
5.2 基于菲涅耳域双随机相位编码技术的改进方法
5.2.1 利用菲涅耳域中的强度信息重建对称图像的方法
5.2.2 加密过程
5.2.3 解密过程
5.2.4 密钥的设计方法
5.3 算法性能
5.4 鲁棒性分析
5.5 抗攻击能力分析
5.6 本章小结

第6章 双随机相位编码技术密钥的管理方法
6.1 RSA公钥密码体制
6.1.1 基本原理
6.1.2 RSA公钥密码的加密体制
6.1.3 RSA公钥密码的认证体制
6.1.4 RSA公钥密码体制的缺陷
6.2 双随机相位编码密钥与密文的同时传输
6.2.1 基本设计思想
6.2.2 具体步骤
6.2.3 安全性分析
6.3 基于混沌序列的密钥管理和传输
6.3.1 密钥的产生
6.3.2 密钥的管理和传输
6.4 本章小结

第7章 基于随机相位编码的信息隐藏技术
7.1 复振幅空间域隐藏
7.1.1 隐藏原理
7.1.2 隐藏信息的恢复
7.1.3 隐藏效果分析
7.2 实虚部空间域叠加
7.2.1 基本原理
7.2.2 隐藏效果分析
7.3 基于RSA公钥密码体制的双随机相位编码信息隐藏方法
7.3.1 基于迭代相位恢复算法的图像变换
7.3.2 信息隐藏的具体方法
7.3.3 隐藏信息的提取和解密
7.3.4 安全性分析
7.4 基于光学干涉原理的信息隐藏方法
7.4.1 秘密图像的加密和隐藏方法
7.4.2 隐藏效果及性能测试
7.4.3 两幅图像的同时加密和隐藏
7.5 本章小结

第8章 随机相位编码信息隐藏检测技术
8.1 信息隐藏检测技术
8.2 基于统计假设检验的信息隐藏检测技术
8.2.1 宿主图像与融合图像的位平面
8.2.2 算法推导
8.2.3 算法分析
8.2.4 光学实现
8.2.5 检测结果分析
8.3 对实虚部叠加的信息隐藏方法的检测技术
8.4 本章小结

第9章 基于随机相位编码系统的安全认证技术
9.1 基于有意义输出图像的安全认证系统
9.1.1 身份认证的改进方案
9.1.2 性能测试
9.1.3 系统分析
9.2 基于光学干涉系统和纯相位相关器的安全认证系统
9.2.1 纯相位匹配滤波
9.2.2 光学干涉认证系统
9.2.3 性能测试
9.3 光学多模态生物识别系统
9.3.1 光学多模态生物识别系统
9.3.2 生物样本预处理
9.3.3 识别结果及性能分析
9.4 本章小结

第10章 基于随机相位调制的关联成像技术
10.1 关联成像技术概述
10.2 纠缠光关联成像
10.3 热光关联成像
10.4 压缩感知理论基础
10.4.1 基本原理
10.4.2 稀疏性与不相关性
10.4.3 信号的稀疏表示及观测矩阵
10.4.4 重构算法
10.4.5 信号的重构
10.4.6 重建的结果与分析
10.4.7 压缩感知的优势与不足
10.5 本章小结

第11章 计算关联成像及其应用
11.1 基于计算关联成像的加密方案
11.1.1 加密原理
11.1.2 计算关联成像加密技术的脆弱性及攻击方法
11.1.3 攻击方法测试
11.1.4 安全增强方法
11.2 基于正交调制的多用户计算关联成像加密技术
11.2.1 理论分析
11.2.2 性能测试及分析
11.3 基于计算关联成像的多图像加密技术
11.3.1 理论分析
11.3.2 性能测试及分析
11.3.3 可能的应用分析
11.4 本章小结

参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服