首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于超混沌的图像加密技术研究

摘要第3-4页
abstract第4页
第一章 引言第7-13页
    1.1 研究意义第7-8页
    1.2 国内外研究现状第8-11页
    1.3 论文结构安排第11-13页
第二章 混沌理论及图像加密基础第13-21页
    2.1 混沌简介第13-18页
        2.1.1 混沌的定义第13页
        2.1.2 混沌的特性第13-14页
        2.1.3 混沌的判定第14-15页
        2.1.4 常见的混沌系统第15-18页
    2.2 图像加密基础第18-21页
第三章 基于二维超混沌系统的图像加密方案第21-38页
    3.1 二维超混沌系统第21-22页
    3.2 基于二维超混沌系统的图像加密第22-24页
        3.2.1 混沌序列第22-23页
        3.2.2 图像加密过程第23页
        3.2.3 图像解密过程第23-24页
    3.3 方案安全性分析第24-36页
        3.3.1 直方图分析第24-27页
        3.3.2 差分攻击分析第27-28页
        3.3.3 信息熵分析第28页
        3.3.4 相邻像素的相关性第28-30页
        3.3.5 密钥敏感性第30-32页
        3.3.6 密钥空间第32-33页
        3.3.7 对比分析第33-36页
    3.4 小结第36-38页
第四章 基于五维超混沌系统的图像并行加密算法第38-55页
    4.1 五维超混沌系统第38-40页
    4.2 基于五维超混沌系统的并行的图像加密算法第40-46页
        4.2.1 混沌序列的预处理第41-43页
        4.2.2 混沌序列的插值第43页
        4.2.3 明文图像的分级处理第43-44页
        4.2.4 图像加密过程第44-45页
        4.2.5 图像解密过程第45-46页
    4.3 安全性分析第46-53页
        4.3.1 密钥空间第46-47页
        4.3.2 灰度直方图第47页
        4.3.3 信息熵第47-48页
        4.3.4 相关性系数第48-49页
        4.3.5 明文敏感性第49-51页
        4.3.6 密钥敏感性第51-52页
        4.3.7 加密速度第52-53页
    4.4 讨论与小结第53-55页
第五章 结论与展望第55-57页
    5.1 结论第55-56页
    5.2 展望第56-57页
致谢第57-58页
参考文献第58-63页
攻读学位期间的研究成果第63页

论文共63页,点击 下载论文
上一篇:基于非凸低秩和卷积稀疏编码的磁共振图像重建
下一篇:基于姚斯期待视野理论的舞蹈创意表达研究