首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于矩阵变换的图像加密算法研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-14页
   ·论文研究的目的及意义第9-11页
     ·信息安全及密码学问题的提出第9页
     ·多媒体信息安全的重要性第9-10页
     ·数字图像加密的重要性第10-11页
   ·图像加密的研究现状第11-12页
   ·论文基本内容及结构第12-14页
2 信息安全及混沌思想理论基础第14-22页
   ·信息安全理论概述第14-16页
     ·信息安全简介第14页
     ·信息安全面临的威胁及实现目标第14-15页
     ·主要的信息安全技术第15-16页
   ·密码学理论第16-18页
     ·密码学概念第16-17页
     ·密码系统分类及安全性分析第17-18页
   ·混沌理论概述第18-21页
     ·混沌思想简介第18页
     ·混沌系统实例第18-21页
   ·本章小结第21-22页
3 基于混沌序列变换的图像加密算法第22-31页
   ·引言第22页
   ·序列变换第22-24页
     ·Logistic序列变换第22-23页
     ·Hybrid序列变换第23-24页
   ·加密算法第24-25页
     ·加密过程第24页
     ·解密过程第24-25页
   ·加解密效果分析第25-26页
   ·攻击效果分析第26-30页
     ·统计攻击分析第26-27页
     ·切割攻击第27-28页
     ·噪声攻击第28-29页
     ·滤波攻击第29-30页
   ·安全性攻击及时间分析第30页
   ·本章小结第30-31页
4 基于位平面变换的图像加密算法第31-40页
   ·引言第31页
   ·位平面分解及序列变换第31-33页
     ·二进制位平面分解第31-32页
     ·序列变换第32-33页
   ·加密算法第33-34页
   ·加解密效果分析第34-35页
   ·攻击效果分析第35-37页
     ·切割攻击第35-36页
     ·噪声攻击第36页
     ·滤波攻击第36-37页
   ·安全性分析第37-38页
     ·统计分析第37-38页
     ·密钥空间及相关性分析第38页
   ·本章小结第38-40页
5 基于CML的混沌序列图像加密及复原第40-47页
   ·引言第40页
   ·加密算法第40-42页
     ·θ判定公式第40页
     ·加密算法第40-42页
   ·加解密效果分析第42-43页
   ·攻击效果及统计分析第43-45页
     ·切割攻击第43页
     ·噪声攻击第43-44页
     ·滤波攻击第44页
     ·统计分析第44-45页
   ·密钥空间及其他相关性分析第45页
   ·本章小结第45-47页
结论第47-49页
参考文献第49-53页
攻读学位期间发表的学术论文第53-54页
致谢第54-55页

论文共55页,点击 下载论文
上一篇:基于混合高斯模型的地板块纹理分类算法研究
下一篇:基于滑模观测器的无传感PMSM驱动控制系统的研究