- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
暨南大学硕士学位论文
暨南大学硕士学位论文
II
II
Abstract
Reversible data hiding in encrypted domain is a technique which can hide data in encrypted multimedias with a reversible manner. This technique is different from the traditional one. It owns the advantages of both encryption and reversible data hiding and plays an important role in information security field because of its superior performance. This thesis is about reversible data hiding in encrypted domain.
Firstly, we focus on the theory of reversible data hiding in encrypted domain. In this section, the research background, the application areas and the research status are introduced. Additionally, since encryption and data hiding, especially reversible data hiding, are closely associated with reversible data hiding in encrypted domain, we also give the overview, several typical algorithms’ analysis and comparison about them here.
Secondly, we discuss the algorithm of reversible data hiding in encrypted domain and take digital images for testing . In this part, we build the common model of reversible data hiding in encrypted domain. A new algorithm of reversible data hiding in encrypted image based on blocks classification is proposed through the analysis of drawbacks of two classical algorithms. For the purpose of reducing the error rate of data extraction and image recovery, the correlation of the Most Signification Bits of original image is computed for deciding the number of Least Signification Bits to be flipped. Experimental results show that the performance of the proposed scheme is more excellent, due to it can improve the error rate effectively and guarantee the security of the carrier’ plaintext and the Peak Signal to Noise Ratio of the decrypted carrier by comparing the two existing states of the art works.
Finally, we make some conclusions for our proposed algorithm, describe some further improvements, point out the direction of next research work and look forward to the future for reversible data hiding in encrypt
您可能关注的文档
- 几类非线性微分方程积分边值问题解的存在性-数学、应用数学专业论文.docx
- 几类非线性方程的可积性与求解-计算数学专业论文.docx
- 几类非线性方程的行波解分支与动力学研究-数学专业论文.docx
- 几类非线性方程的解析分析-运筹学与控制论专业论文.docx
- 几类非线性方程边值问题的奇摄动-基础数学专业论文.docx
- 几类非线性方程的解析研究-运筹学与控制论专业论文.docx
- 几类非线性时滞微分方程解的稳定性和有界性研究-数学专业论文.docx
- 几类非线性椭圆偏微分方程的正解-应用数学专业论文.docx
- 几类非线性椭圆方程解的存在性-应用数学专业论文.docx
- 几类非线性时滞差分方程的动力学行为-数学 应用数学专业论文.docx
- 加害给付研究-民商法学专业论文.docx
- 加密数据库系统的索引技术研究-计算机软件与理论专业论文.docx
- 加密图像上的可逆数据隐藏方法研究-理学专业论文.docx
- 加密文件管理系统的设计与实现-软件工程专业论文.docx
- 加层减震结构的理论分析与振动台试验研究-土木工程专业论文.docx
- 加州低气压轮胎管制案例中政府一体化决策机制及其启示研究-行政管理专业论文.docx
- 加州大学伯克利分校崛起的因素分析-教育史专业论文.docx
- 加州法官管理规则借评-诉讼法学专业论文.docx
- 加州理工学院转型期改革分析-教育史专业论文.docx
- 加层建筑及大跨度屋盖静力风载数值模拟研究-防灾减灾工程及防护工程专业论文.docx
最近下载
- 新型αvβ3和Neuropilin1双靶点正电子成像探针18FFAlNOTARGDATWLPPR用于脑胶质瘤的PET显像研究.pdf VIP
- 临床原发孔型房间隔缺损要点.pptx
- 大厦西门子EIB智能照明技术方案(下).pdf VIP
- SYB创业培训课件-10步全.ppt VIP
- 人工智能技术在乳腺癌风险分层管理和治疗策略中的应用题库答案-2025年华医网继续教育.docx VIP
- 音视频系统培训资料-(内部).ppt VIP
- 演示文稿青春期男生性教育.ppt VIP
- 工贸企业重大事故隐患判定标准试卷及答案.docx VIP
- 大学生职业规划大赛《市场营销专业》生涯发展展示PPT.pptx
- 男性生殖系统图解资料.ppt VIP
原创力文档


文档评论(0)