首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌的二维CAD工程图加密技术研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第12-18页
    1.1 研究背景及意义第12-13页
    1.2 国内外研究现状第13-15页
        1.2.1 数字图像混沌加密技术研究现状第13-14页
        1.2.2 二维CAD工程图形混沌加密技术研究现状第14-15页
    1.3 本文主要工作及结构安排第15-18页
        1.3.1 主要工作第15-16页
        1.3.2 论文结构第16-18页
第2章 相关理论及知识介绍第18-30页
    2.1 密码学理论第18-21页
        2.1.1 密码学基本概念第18页
        2.1.2 密码系统的常见攻击方法第18-20页
        2.1.3 混沌与密码学的关系第20-21页
    2.2 混沌理论与混沌系统第21-24页
        2.2.1 混沌的定义第21-23页
        2.2.2 混沌系统的特性第23页
        2.2.3 典型的混沌系统模型第23-24页
    2.3 置乱技术第24-27页
        2.3.1 置乱技术的基本原理第24-25页
        2.3.2 常见的置乱技术及其特点第25-27页
    2.4 小波变换第27-29页
        2.4.1 小波变换理论第27-29页
        2.4.2 小波变换的特点第29页
    2.5 小结第29-30页
第3章 基于混沌与小波描述子的二维CAD工程图加密算法第30-40页
    3.1 引言第30页
    3.2 小波描述子与复合混沌系统第30-31页
        3.2.1 小波描述子第30页
        3.2.2 复合混沌系统第30-31页
    3.3 算法描述第31-34页
        3.3.1 加密过程第32-33页
        3.3.2 解密过程第33-34页
    3.4 实验结果与性能分析第34-39页
        3.4.1 实验结果第34-35页
        3.4.2 性能分析第35-39页
    3.5 小结第39-40页
第4章 基于混沌映射的二维CAD工程图加密算法第40-52页
    4.1 引言第40页
    4.2 Fibonacci变换和混沌映射第40-41页
        4.2.1 Fibonacci变换第40页
        4.2.2 混沌映射第40-41页
    4.3 算法描述第41-44页
        4.3.1 顶点数据预处理第41-42页
        4.3.2 加密过程第42-44页
        4.3.3 解密过程第44页
    4.4 实验结果与分析第44-51页
        4.4.1 实验结果第44-45页
        4.4.2 性能分析第45-51页
    4.5 小结第51-52页
结论第52-55页
参考文献第55-59页
附录A 攻读学位期间所发表的学术论文目录第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:基于独立分量分析和收缩去噪的噪声盲分离研究
下一篇:时延测试向量产生方法的研究