前言
第Ⅰ部分 准备
第1章 图像加密概论
1.1 图像加密的发展和特点
1.1.1 图像加密的发展
1.1.2 图像加密的特点
1.2 图像加密的分类
1.2.1 图像加密分类(一)
1.2.2 图像加密分类(二)
1.3 图像加密分析
1.3.1 攻击类型
1.3.2 Kerchoffs原理
1.4 图像加密原理
1.4.1 图像置乱加密原理
1.4.2 图像序列加密原理
1.5 本书内容安排
1.5.1 关于编程与运行环境
1.5.2 关于本书程序的结构与组成
参考文献
第2章 算法基础
2.1 Arnold变换
2.1.1 二维Arnold变换
2.1.2 广义Arnold变换
2.1.3 三维Arnold变换
2.1.4 n维Arnold变换
2.2 模运算
2.2.1 模运算的性质
2.2.2 模算术运算
2.2.3 模算术的性质
2.3 混沌变换
2.3.1 Logistic映射
2.3.2 Chebyshev映射
2.3.3 Baker映射
2.3.4 Henon映射
2.3.5 Lorenz映射
2.3.6 Chen超混沌系统
2.4 图像像素的重排
2.4.1 n维图像的一维序列表示
2.4.2 n维图像与k维图像之间的转换
2.5 图像时频变换
2.5.1 DCT变换
2.5.2 提升Haar小波变换
参考文献
第Ⅱ部分 空域图像加密
第3章 置乱加密
3.1 RGB平移置乱加密
3.1.1 加密思想
3.1.2 加密算法
3.1.3 算法实现与实践
3.1.4 相关研究
3.2 Henon混沌置乱加密
3.2.1 加密思想
3.2.2 加密算法
3.2.3 算法实现与实践
3.2.4 相关研究
3.3 SCAN模式加密
3.3.1 SCAN模式
3.3.2 SCAN加密方案
3.3.3 算法实现与实践
3.3.4 相关研究
3.4 二值图像修正SCAN加密
3.4.1 二值图像四叉树表示与修正SCAN语言
3.4.2 加密方案
3.4.3 算法实现与实践
参考文献
第4章 灰度加密
4.1 灰度DES加密
4.1.1 DES算法
4.1.2 算法实现与实践
4.1.3 相关研究
4.2 Hill矩阵加密
4.2.1 Hill加密算法
4.2.2 自可逆矩阵
4.2.3 自可逆矩阵Hill加密方案
4.2.4 算法实现与实践
4.2.5 相关研究
4.3 混沌序列加密
4.3.1 混沌映射序列加密方案
4.3.2 算法实现与实践
4.3.3 相关研究
4.4 细胞自动机方法
4.4.1 细胞自动机简介
4.4.2 基本细胞自动机
4.4.3 图像加密算法
4.4.4 算法实现与实践
4.4.5 相关研究
4.5 随机格加密
4.5.1 随机格
4.5.2 二值图像随机格加密
4.5.3 灰度图像随机格加密算法
4.5.4 算法实现与实践
4.5.5 相关研究
4.6 基于遗传算法和混沌的图像加密
4.6.1 遗传算法的基本概念和思想
4.6.2 加密方案
4.6.3 算法实现与实践
4.6.4 相关研究
参考文献
第5章 混合加密
5.1 Arnold-Chen混沌序列加密
5.1.1 Arnold映射和Chen混沌系统
5.1.2 Arnold-Chen混沌序列加密方案
5.1.3 算法实现与实践
5.1.4 相关研究
5.2 复合混沌加密
5.2.1 复合混沌
5.2.2 加密方案
5.2.3 算法实现与实践
5.2.4 相关研究
5.3 Baker序列加密
5.3.1 离散化Baker映射
5.3.2 加密方案
5.3.3 算法实现与实践
5.3.4 相关研究
5.4 位平面置乱加密
5.4.1 位平面置乱
5.4.2 加密方案
5.4.3 算法实现与实践
5.4.4 相关研究
5.5 三维Arnold混沌映射加密
5.5.1 三维Arnold映射
5.5.2 三维混沌映射加密方案
5.5.3 算法实现与实践
5.5.4 评注和相关研究
5.6 基于DNA的加密
5.6.1 DNA序列
5.6.2 基于DNA的加密方案
5.6.3 算法实现与实践
5.6.4 相关研究
参考文献
第Ⅲ部分 频域图像加密
第6章 频域置乱与数据加密
6.1 Haar域置乱加密
6.1.1 二维混沌映射和离散小波变换
6.1.2 加密方法
6.1.3 算法实现与实践
6.1.4 相关研究
6.2 基于Fibonacci p-编码的图像置乱
6.2.1 P-Fibonacci和P-Lucas变换
6.2.2 颜色空间及其转换
6.2.3 频域置乱算法
6.2.4 算法实现与实践
6.2.5 相关研究
6.3 矩阵变换加密
6.3.1 正交基和可逆矩阵
6.3.2 加密方案
6.3.3 安全性分析
6.3.4 算法实现与实践
6.3.5 相关研究
6.4 Haar域序列加密
6.4.1 密钥的生成
6.4.2 小波域图像表示
6.4.3 加密方案
6.4.4 算法实现与实践
6.4.5 相关研究
参考文献
第7章 频域混合加密
7.1 选择加密与流加密
7.1.1 选择加密与RC4算法
7.1.2 加密方案
7.1.3 算法实现与实践
7.1.4 相关研究
7.2 DCT域多层块置乱加密
7.2.1 多层块置乱
7.2.2 多层块置乱加密方案
7.2.3 算法实现与实践
7.2.4 相关研究
参考文献
第Ⅳ部分 图像加密分析与测试
第8章 图像加密分析与攻击
8.1 对二值压缩图像的已知明文攻击
8.1.1 对2DRE压缩算法与加密算法的分析
8.1.2 模拟攻击算法实现与实践
8.2 对Arnold-Chen加密方案的攻击
8.2.1 选择明文攻击方案
8.2.2 已知明文攻击方案
8.2.3 关于仿真攻击方案
8.2.4 选择明文攻击算法实现与实践
8.2.5 已知明文攻击算法实现与实践
8.3 对复合混沌加密方案的攻击
8.3.1 差分选择明文攻击
8.3.2 差分选择明文攻击算法实现与实践
8.4 对Baker序列加密方案的攻击
8.4.1 选择密文攻击方案
8.4.2 仿真攻击的实现
8.4.3 仿真攻击算法设计与实现
参考文献
第9章 图像加密评估与测试
9.1 密钥空间分析
9.1.1 加密密钥数量分析
9.1.2 密钥灵敏度测试
9.2 统计分析
9.2.1 加密图像的直方图分析
9.2.2 相邻像素的相关性分析
9.2.3 信息熵测试
9.3 扩散性测试
9.3.1 像素改变率
9.3.2 一致平均改变强度
9.3.3 雪崩效应
9.4 其他测试
9.4.1 置乱程度评估
9.4.2 混乱和扩散程度评估
9.4.3 加密质量的测试
参考文献
· · · · · · (
收起)