基于椭圆曲线的JPEG2000图像信息隐藏方案研究与设计

来源 :计算机工程与应用 | 被引量 : 0次 | 上传用户:plateau_t
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
利用椭圆曲线密码体制密钥短、安全强度高等特点,结合加密通信和信息隐藏二者的优势以及JPEG2000图像压缩标准,提出了一种基于椭圆曲线的JPEG2000秘密信息隐藏方案。方案对椭圆曲线密码体制的选择、椭圆曲线信息隐藏的嵌入算法和提取算法等一系列算法进行了详细而周密的设计,最后对方案的实施过程进行了较详细的分析。
其他文献
高校学生党支部是党的基层组织的重要组成部分,是广大青年学生党员学习党的基本路线、了解党的各项方针政策以及开展党的各项教育实践活动的阵地。广大青年学生的思想建设情
人类免疫系统是极为复杂的、固有并行性、分布式系统.人工免疫系统领域已经开发了许多免疫系统启发的算法,但没有几个显示并行性.论文提出并行人工免疫网络记忆分类系统,给出
随着新《破产法》的实施和不断完善,越来越多的中介机构特别是会计师事务所成为破产管理人,但会计师事务所人员与律师相比法律事务相对较为生疏,因此,会计师事务所如何做好破
本文论述拉格朗日中值定理在理论与实际中的应用,结合典型的例题,论述微积分学的内在联系与解决实际问题的技巧.
交际教学法是以语言交际和语言运用为目的的教学方法,为英语教学注入活力。在分析交际教学法所存在问题的基础上,提出这种教学法应用与其他教学法相结合,相互取长补短,灵活运用,切
以分形维数向量为工具,引入了纹理标准性的概念,给出Ashikhmin方法所适用的自然纹理的标准性系数的范围,并对这类区间中的自然纹理提出了新的改进算法,大大加快了纹理合成的速度,同时合成效果并没有明显降低。
介绍了传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程。基于数据挖掘的网络入侵检测技术既能实现异常检测,又能实现误用检测,二者相互弥补,共同完成入侵检测。
随着互联网技术的不断发展,慕课作为一种新型的网络在线课程,对高等教育产生了重大的影响,同时也对高校图书馆提出更高的要求,必须要推动高校图书馆的不断创新和发展。因此,
自动地、按需集成Web Services要求解决高层次目标规划问题和任务分解,要求集成是在概念层次上进行。通过引进带覆盖声明的、单调性的继承机制,建立了一种新的过程本体论模型。
指出了Chen给出的Vague集的贴近度存在的缺陷,并分析了李凡提出的贴近度。在此基础上,引入了Vague集(值)的距离概念,进而引入并研究了Vague集(值)的贴近度,并证明了这一新的贴近度的