中文摘要 | 第1-5页 |
英文摘要 | 第5-10页 |
1 绪论 | 第10-24页 |
·问题的提出及研究意义 | 第10-13页 |
·问题的提出 | 第10-12页 |
·研究的意义 | 第12-13页 |
·国内外研究现状 | 第13-20页 |
·信息安全技术的研究现状和动向 | 第13-16页 |
·图像信息安全技术的研究现状和动向 | 第16-20页 |
·本文的研究目的和研究内容 | 第20-21页 |
·本文的研究目的 | 第20页 |
·本文的主要研究内容 | 第20-21页 |
·本文的组织结构 | 第21-24页 |
2 混沌理论与图像信息安全 | 第24-42页 |
·混沌的定义 | 第24-29页 |
·混沌概念及其沿革 | 第24-26页 |
·与混沌相关的几个概念 | 第26-29页 |
·混沌现象的基本特征 | 第29-30页 |
·混沌的主要度量特征 | 第30-33页 |
·随机性 | 第30-31页 |
·分维性 | 第31页 |
·正的Lyapunov 指数 | 第31-33页 |
·连续的功率谱 | 第33页 |
·测度普适性 | 第33页 |
·混沌系统的应用 | 第33-35页 |
·混沌系统在信息安全技术中的应用 | 第33-34页 |
·混沌在优化计算中的应用 | 第34-35页 |
·用于图像信息安全的混沌映射 | 第35-39页 |
·一维混沌映射 | 第35-36页 |
·二维混沌映射 | 第36-37页 |
·三维混沌映射 | 第37-38页 |
·用于图像信息安全的混沌系统的客观要求 | 第38-39页 |
·本章小结 | 第39-42页 |
3 基于混沌的身份标识加密 | 第42-50页 |
·身份标识加密的应用需求 | 第42-43页 |
·混沌映射 | 第43-46页 |
·映射定义 | 第43-45页 |
·混沌映射的统计特性分析 | 第45-46页 |
·用于明文加密的Hash 函数H1(P,x0) | 第46页 |
·身份标识的加密认证算法 | 第46-47页 |
·映射身份标识为可识别字符串的Hash 函数H2(I,x0) | 第47页 |
·基于身份标识的证书构建算法H3(I,x0) | 第47页 |
·算法有效性分析 | 第47-48页 |
·复杂性分析 | 第47-48页 |
·安全性分析 | 第48页 |
·本章小结 | 第48-50页 |
4 基于混沌的数字水印技术 | 第50-68页 |
·信息隐藏与数字水印概述 | 第50-53页 |
·信息隐藏技术解决的问题 | 第50页 |
·从掩密术到数字水印的发展 | 第50-53页 |
·图像数字水印的技术实现 | 第53-62页 |
·数字水印技术通用模型 | 第54-58页 |
·数字水印技术的性能指标 | 第58-59页 |
·数字水印的种类 | 第59-60页 |
·水印攻击及防范措施 | 第60-61页 |
·水印域的选取 | 第61页 |
·混沌与鲁棒水印 | 第61-62页 |
·彩色图像小波域盲水印算法 | 第62-66页 |
·水印嵌入算法 | 第62-64页 |
·水印抽取算法 | 第64-65页 |
·实验结果与分析 | 第65-66页 |
·本章小结 | 第66-68页 |
5 基于混沌的图像加密技术 | 第68-102页 |
·加密系统概述 | 第68-74页 |
·传统密码学基础 | 第68-69页 |
·传统密码技术与分类 | 第69-73页 |
·加密系统的安全性与密文攻击方式 | 第73-74页 |
·传统的图像加密技术 | 第74页 |
·混沌图像加密技术 | 第74-85页 |
·已有的研究成果与现状分析 | 第75页 |
·混沌图像密码系统的优越性 | 第75-76页 |
·混沌图像密码系统加密模型 | 第76页 |
·置乱加密算法 | 第76-82页 |
·值变换与扩散加密算法 | 第82-83页 |
·密钥生成算法 | 第83-84页 |
·混沌密码的设计原则 | 第84-85页 |
·基于混沌的彩色图像加密技术 | 第85-101页 |
·概述 | 第85-86页 |
·用遍历和混沌系统实现位置置换 | 第86-87页 |
·混沌动力系统与扩散算法 | 第87-93页 |
·密钥变换算法 | 第93页 |
·含S-盒代数运算的混沌加密术 | 第93-94页 |
·加密实验效果与安全性分析 | 第94-101页 |
·本章小结 | 第101-102页 |
6 结论与展望 | 第102-106页 |
·本文主要工作及结论 | 第102-104页 |
·本文主要工作及创新点 | 第102-103页 |
·研究工作的自我评价 | 第103-104页 |
·后续研究工作的展望 | 第104-106页 |
·关于网络与信息安全的理论和技术 | 第104-105页 |
·关于图像加密的的进一步思考 | 第105-106页 |
致谢 | 第106-108页 |
参考文献 | 第108-118页 |
附录 | 第118-119页 |
A 作者在攻读博士学位期间发表的论文目录 | 第118-119页 |
B 作者在攻读博士学位期间参加的科研项目 | 第119页 |