首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌神经网络的图像加密算法

摘要第3-5页
Abstract第5-6页
第1章 引言第9-19页
    1.1 研究的背景及意义第9-13页
    1.2 混沌序列密码加密的研究现状第13-16页
    1.3 本论文的研究目的第16-17页
    1.4 论文的主要工作第17-19页
第2章 现代密码学及图像加密方法第19-29页
    2.1 现代密码学第19-23页
    2.2 加密算法的分类第23-25页
        2.2.1 现代密码体制的分类第23-24页
        2.2.2 基于混沌加密的三种方法第24-25页
            一、明文加密方式不同的分类第24页
            二、基于混沌加密的三种方法第24-25页
    2.3 图像加密的几种方法第25-29页
        2.3.1 数字混沌密码学分类第25-26页
        2.3.2 基于现代密码体制的图像加密技术第26-29页
第3章 混沌神经网络第29-39页
    3.1 混沌动力学系统第29-32页
        3.1.1 混沌的定义第29-30页
        3.1.2 混沌动力学系统第30-31页
        3.1.3 混沌密码学第31-32页
    3.2 混沌吸引子第32-33页
    3.3 离散 Hopfield 神经网络第33-35页
        3.3.1 Hopfield 神经网络第33-34页
        3.3.2 离散 Hopfield 神经网络模型第34页
        3.3.3 离散 Hopfield 神经网络混沌吸引子第34-35页
    3.4 混沌神经网络在图像加密中的应用第35-39页
第4章 序列图像加密算法第39-51页
    4.1 m-序列的定义第39-42页
        4.1.1 m 序列的原理第39-40页
        4.1.2 m 序列的相关特性第40-42页
    4.2 组合 LFSR 序列第42-43页
    4.3 混沌密码设计第43-45页
    4.4 混沌序列设计第45-51页
第5章 利用混沌序列密码对图像加密的设计及实现第51-65页
    5.1 混沌序列加密算法原理及实现第51-59页
        5.1.1 混沌系统用于图像加密的先进性第51页
        5.1.2 神经网络混沌吸引子应用到图像加密第51-53页
        5.1.3 混沌序列加密算法的实现第53-58页
        5.1.4 加密和解密过程第58-59页
    5.2 算法性能分析和评价第59-65页
        5.2.1 加密方案的安全性分析第60-61页
        5.2.2 统计分析第61-62页
        5.2.3 差分攻击第62-63页
        5.2.4 序列安全性第63页
        5.2.5 加密效率第63-65页
总结和展望第65-67页
参考文献第67-71页
致谢第71-73页
个人简历、在学期间发表的学术论文与研究成果第73页

论文共73页,点击 下载论文
上一篇:重庆市A县未成年人犯罪调查报告
下一篇:基层法院审判监督庭职能改革研究