摘要 | 第1-5页 |
ABSTRACT | 第5-6页 |
目录 | 第6-9页 |
C0NTENTS | 第9-12页 |
第一章 绪论 | 第12-15页 |
·课题研究背景与意义 | 第12-13页 |
·课题完成的主要工作 | 第13页 |
·本论文的结构和主要内容 | 第13-15页 |
第二章 混沌的基本理论 | 第15-28页 |
·混沌的定义 | 第17-18页 |
·混沌的一些基本概念 | 第18-20页 |
·混沌的特征 | 第20-23页 |
·研究混沌的基本方法 | 第23-26页 |
·Lyapunov指数 | 第24页 |
·测度熵 | 第24-25页 |
·分数维 | 第25页 |
·功率谱 | 第25-26页 |
·通向混沌的方法 | 第26-28页 |
第三章 基于混沌的密码学 | 第28-38页 |
·几种常见的图像加密技术 | 第28-32页 |
·基于矩阵变换/象素置换的加密技术 | 第28-30页 |
·基于秘密分割和秘密共享的图像加密技术 | 第30-31页 |
·基于现代密码体制的图像加密技术 | 第31-32页 |
·基于混沌加密的发展历史 | 第32-33页 |
·基于混沌加密的几种方法 | 第33-34页 |
·混沌密码设计的一般步骤 | 第34-35页 |
·几种典型的方法 | 第35-36页 |
·混沌加密的发展方向 | 第36-38页 |
第四章 一种新的基于离散和连续的混合混沌系统的图像加密方法 | 第38-51页 |
·基于混沌 CAT映射的图像置乱 | 第38-41页 |
·混沌 Cat映射 | 第39-40页 |
·Cat映射的离散化 | 第40页 |
·Cat映射的周期性 | 第40页 |
·置乱结果 | 第40-41页 |
·基于新的混合混沌系统的图像置换 | 第41-49页 |
·用到的混沌系统 | 第41-44页 |
·加密算法及其实现 | 第44-48页 |
·本算法的结果 | 第48-49页 |
·对上述方法的改进 | 第49-51页 |
第五章 加密性能分析 | 第51-59页 |
·密钥空间 | 第51页 |
·加密图像对初始条件的敏感性 | 第51-52页 |
·密钥雪崩效应 | 第52-53页 |
·明文雪崩效应 | 第53页 |
·算法抵抗基于统计分析攻击的能力 | 第53-54页 |
·置乱参数分析 | 第54-56页 |
·不动点比 | 第54-55页 |
·图像信息熵 | 第55-56页 |
·灰度平均变化值 | 第56页 |
·抗破损鲁棒性 | 第56-58页 |
·图像恢复性能分析 | 第58页 |
·加密时间测试 | 第58-59页 |
第六章 总结与展望 | 第59-61页 |
参考文献 | 第61-65页 |
攻读硕士学位期间发表的学术论文 | 第65-67页 |
致谢 | 第67页 |