光学随机相位编码技术及应用-预付365_综合福利消费平台
0 购物车
商品详情
首页 > 图书> 科学与自然> 物理学 > 光学随机相位编码技术及应用
光学随机相位编码技术及应用
商品价格: ¥35.10 [定价  ¥54.00]
商品编号: 12347455
服      务: 图书 负责发货并提供售后服务
商品运费: 全站满99包邮,不满收10元,实际运费以支付页面金额为准。
温馨提示: 不支持7天无理由退货
购买数量: - +
365商城不参加品牌方的满减优惠及赠品活动
商品介绍
规格与包装
  • 商品名称:光学随机相位编码技术及应用
  • 商品编号:12347455
产品特色
  在光学发展史中,20世纪60年代诞生的激光是一项重大成就。激光的出现和发展,使光学的研究进入一个崭新的阶段,成为现代科学技术的前沿阵地之一。随着现代科学技术和工业技术以及信息处理技术的发展,光学与其他科学技术广泛结合并相互渗透,产生了许多新理论、新技术,形成了许多新的分支学科和交叉学科。随机相位编码是光学成像和信息编码的一项重要手段。它以光波为载体,以信息光学和光的传输理论为基础,能够实现对待测物体的成像、识别、加密、隐藏和认证,己被广泛应用于光学成像和信息安全领域。本书是在近年来从事光学信息处理技术研究的基础上,吸收了国内外同仁相关的研究成果,从光学成像和信息编码的角度编写而成的。
  本书首先介绍了光学随机相位编码技术的研究背景和意义,随后以信息光学原理为基础,系统介绍了随机相位编码技术的基本原理以及在信息安全和光学成像方面的典型应用。第1章针对国内外基于随机相位编码的信息安全和光学成像典型方案进行了综述;第2章以基尔霍夫衍射公式为基础,介绍了光学标量衍射的基本原理,主要包括两种典型的衍射:菲涅耳衍射和夫琅禾费衍射,随后系统阐述了透镜的傅里叶变换性质、光学相干理论,以及热光和散斑场的相关概念;第3章介绍了以透镜实现傅里叶变换的理论为基础的双随机相位编码技术;第4章在Kerckhoff假设的前提下,系统介绍了四种典型的针对双随机相位编码系统的攻击方法;第5章针对双随机相位编码的攻击技术,介绍了增强其安全性的改进方案;第6章针对双随机相位编码技术属对称密码体制、其密钥需要单独传输的缺点,介绍了利用RSA公钥密码体制管理和传输双随机相位编码技术中的相位板密钥的方法;第7章首先介绍了基于双随机相位编码技术的信息隐藏技术,分析了借助图像复原技术提取秘密信息的方法,然后回顾了实虚部空域叠加的双随机相位编码信息隐藏方法,并针对其缺点,探讨了一种基于双随机相位编码技术和RSA公钥密码体制的信息隐藏技术;第8章介绍了一种基于统计假设检验的信息隐藏检测方法;第9章介绍了一种基于光学干涉原理和改进型纯相位相关器的光学认证系统;第10章介绍了基于随机相位调制的关联成像的相关知识和关联成像中用到的压缩感知算法;第11章分析了基于计算关联成像加密技术的基本原理,分析了三种基于计算关联成像的加密技术的选择明文攻击技术,给出了增强其安全性的有效方法,最后介绍了基于计算关联成像的多图像加密方案。
  全书从内容上主要概括为五个部分:第一部分(第1、2章)主要介绍光学随机相位编码技术的理论基础;第二部分(第3~6章)介绍基于随机相位编码的图像加密及攻击技术;第三部分(第7、8章)介绍基于随机相位编码的信息隐藏及隐藏信息的检测技术;第四部分(第9章)介绍基于光学干涉加密系统的安全认证技术;第五部分(第10、11章)介绍基于随机相位调制的强度关联成像技术及其在图像加密中的应用。
  在编写中,我们努力使本书涉及的内容都是最新的研究进展,在理论上力求简明易懂,便于学生自学,激发读者的研究兴趣。本书在编写过程中,得到了中国水利水电出版社的大力帮助,在此表示衷心的感谢。
  由于作者水平有限以及光电信息技术的不断发展,书中难免有不足和错误之处,敬请读者批评指正。
内容简介
  《光学随机相位编码技术及应用》主要介绍了光学随机相位编码技术及其在图像加密、信息隐藏、安全认证、光学成像等方面的应用。全书主要概括为五个部分,第一部分主要介绍光学随机相位编码技术的理论基础;第二部分介绍基于随机相位编码的图像加密及攻击技术;第三部分介绍基于随机相位编码的信息隐藏及隐藏信息的检测技术;第四部分介绍基于光学干涉加密系统的安全认证技术;第五部分介绍基于随机相位调制的强度关联成像技术及其在图像加密中的应用。
  《光学随机相位编码技术及应用》结合作者的研究成果,详细论述了相关理论和方法,并展望了光学随机相位编码技术的研究前沿和应用前景。
  《光学随机相位编码技术及应用》内容详实,并提供了当前国内外相关研究领域的新进展和成果,可以供光信息技术研究人员阅读,也可以作为光信息科学与技术及相关专业本科生和研究生的教材及教学参考书。
目录
前言

第1章 绪论
1.1 信息安全
1.1.1 密码学简介
1.1.2 信息隐藏
1.1.3 身份认证
1.2 传统信息安全技术面临的威胁
1.3 光学信息安全技术
1.3.1 光学图像加密技术
1.3.2 基于光学方法的信息隐藏技术
l.3.3 基于光学方法的安全认证技术
1.3.4 光学信息安全中的其他技术
1.3.5 光学信息安全技术中存在的问题
1.4 本书研究目的及章节安排

第2章 光学随机相位编码技术的物理光学基础
2.1 惠更斯.菲涅耳原理和基尔霍夫衍射公式
2.2 菲涅耳衍射
2.3 夫琅禾费衍射
2.4 透镜的傅里叶变换性质
2.5 光学相干理论
2.5.1 空间相干性
2.5.2 时间相干性
2.6 热光与散斑场
2.7 本章小结

第3章 光学双随机相位编码技术
3.1 双随机相位编码技术的基本原理
3.2 加密图像的统计特性
3.3 加密系统分析
3.4 扩散和混淆机制
3.5 鲁棒性能分析
3.5.1 加密图像数值偏差对解密图像的影响
3.5.2 仅取部分信息对加密图像的还原
3.5.3 密钥数据偏差对解密图像的影响
3.5.4 数据偏差对解密图像影响的数值模拟
3.6 本章小结

第4章 双随机相位编码系统的攻击技术
4.1 Kerckhofr假设及攻击类型
4.2 相位恢复算法
4.3 几种典型的针对双随机相位编码的攻击技术
4.3.1 选择密文攻击
4.3.2 选择明文攻击
4.3.3 已知明文攻击
4.3.4 唯密文攻击
4.4 针对基于频域振幅调制的双随机相位编码改进方法的攻击
4.4.1 基于频域振幅调制的双随机相位编码改进方法
4.4.2 改进方法的选择明文攻击
4.5 针对菲涅耳域双随机相位编码系统的攻击技术
4.5.1 菲涅耳域双随机相位编码系统
4.5.2 攻击技术
4.6 其他攻击技术
4.7 本章小结

第5章 双随机相位编码技术的安全增强方法
5.1 基于透镜相位调制的双随机相位编码改进方法
5.2 基于菲涅耳域双随机相位编码技术的改进方法
5.2.1 利用菲涅耳域中的强度信息重建对称图像的方法
5.2.2 加密过程
5.2.3 解密过程
5.2.4 密钥的设计方法
5.3 算法性能
5.4 鲁棒性分析
5.5 抗攻击能力分析
5.6 本章小结

第6章 双随机相位编码技术密钥的管理方法
6.1 RSA公钥密码体制
6.1.1 基本原理
6.1.2 RSA公钥密码的加密体制
6.1.3 RSA公钥密码的认证体制
6.1.4 RSA公钥密码体制的缺陷
6.2 双随机相位编码密钥与密文的同时传输
6.2.1 基本设计思想
6.2.2 具体步骤
6.2.3 安全性分析
6.3 基于混沌序列的密钥管理和传输
6.3.1 密钥的产生
6.3.2 密钥的管理和传输
6.4 本章小结

第7章 基于随机相位编码的信息隐藏技术
7.1 复振幅空间域隐藏
7.1.1 隐藏原理
7.1.2 隐藏信息的恢复
7.1.3 隐藏效果分析
7.2 实虚部空间域叠加
7.2.1 基本原理
7.2.2 隐藏效果分析
7.3 基于RSA公钥密码体制的双随机相位编码信息隐藏方法
7.3.1 基于迭代相位恢复算法的图像变换
7.3.2 信息隐藏的具体方法
7.3.3 隐藏信息的提取和解密
7.3.4 安全性分析
7.4 基于光学干涉原理的信息隐藏方法
7.4.1 秘密图像的加密和隐藏方法
7.4.2 隐藏效果及性能测试
7.4.3 两幅图像的同时加密和隐藏
7.5 本章小结

第8章 随机相位编码信息隐藏检测技术
8.1 信息隐藏检测技术
8.2 基于统计假设检验的信息隐藏检测技术
8.2.1 宿主图像与融合图像的位平面
8.2.2 算法推导
8.2.3 算法分析
8.2.4 光学实现
8.2.5 检测结果分析
8.3 对实虚部叠加的信息隐藏方法的检测技术
8.4 本章小结

第9章 基于随机相位编码系统的安全认证技术
9.1 基于有意义输出图像的安全认证系统
9.1.1 身份认证的改进方案
9.1.2 性能测试
9.1.3 系统分析
9.2 基于光学干涉系统和纯相位相关器的安全认证系统
9.2.1 纯相位匹配滤波
9.2.2 光学干涉认证系统
9.2.3 性能测试
9.3 光学多模态生物识别系统
9.3.1 光学多模态生物识别系统
9.3.2 生物样本预处理
9.3.3 识别结果及性能分析
9.4 本章小结

第10章 基于随机相位调制的关联成像技术
10.1 关联成像技术概述
10.2 纠缠光关联成像
10.3 热光关联成像
10.4 压缩感知理论基础
10.4.1 基本原理
10.4.2 稀疏性与不相关性
10.4.3 信号的稀疏表示及观测矩阵
10.4.4 重构算法
10.4.5 信号的重构
10.4.6 重建的结果与分析
10.4.7 压缩感知的优势与不足
10.5 本章小结

第11章 计算关联成像及其应用
11.1 基于计算关联成像的加密方案
11.1.1 加密原理
11.1.2 计算关联成像加密技术的脆弱性及攻击方法
11.1.3 攻击方法测试
11.1.4 安全增强方法
11.2 基于正交调制的多用户计算关联成像加密技术
11.2.1 理论分析
11.2.2 性能测试及分析
11.3 基于计算关联成像的多图像加密技术
11.3.1 理论分析
11.3.2 性能测试及分析
11.3.3 可能的应用分析
11.4 本章小结

参考文献
  • 著者袁胜
  • 出版社中国水利水电出版社
  • ISBN9787517063612
  • 版次1
  • 包装平装
  • 开本13
  • 出版时间2018-04-01
  • 用纸胶版纸
  • 页数204
  • 正文语种中文

温馨提示

由于部分商品包装更换较为频繁,因此您收到的货品有可能与图片不完全一致,请您以收到的商品实物为准,同时我们会尽量做到及时更新,由此给您带来不便多多谅解,谢谢!