首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于混沌的图像加密方法研究

摘要第1-5页
ABSTRACT第5-6页
目录第6-9页
C0NTENTS第9-12页
第一章 绪论第12-15页
   ·课题研究背景与意义第12-13页
   ·课题完成的主要工作第13页
   ·本论文的结构和主要内容第13-15页
第二章 混沌的基本理论第15-28页
   ·混沌的定义第17-18页
   ·混沌的一些基本概念第18-20页
   ·混沌的特征第20-23页
   ·研究混沌的基本方法第23-26页
     ·Lyapunov指数第24页
     ·测度熵第24-25页
     ·分数维第25页
     ·功率谱第25-26页
   ·通向混沌的方法第26-28页
第三章 基于混沌的密码学第28-38页
   ·几种常见的图像加密技术第28-32页
     ·基于矩阵变换/象素置换的加密技术第28-30页
     ·基于秘密分割和秘密共享的图像加密技术第30-31页
     ·基于现代密码体制的图像加密技术第31-32页
   ·基于混沌加密的发展历史第32-33页
   ·基于混沌加密的几种方法第33-34页
   ·混沌密码设计的一般步骤第34-35页
   ·几种典型的方法第35-36页
   ·混沌加密的发展方向第36-38页
第四章 一种新的基于离散和连续的混合混沌系统的图像加密方法第38-51页
   ·基于混沌 CAT映射的图像置乱第38-41页
     ·混沌 Cat映射第39-40页
     ·Cat映射的离散化第40页
     ·Cat映射的周期性第40页
     ·置乱结果第40-41页
   ·基于新的混合混沌系统的图像置换第41-49页
     ·用到的混沌系统第41-44页
     ·加密算法及其实现第44-48页
     ·本算法的结果第48-49页
   ·对上述方法的改进第49-51页
第五章 加密性能分析第51-59页
   ·密钥空间第51页
   ·加密图像对初始条件的敏感性第51-52页
   ·密钥雪崩效应第52-53页
   ·明文雪崩效应第53页
   ·算法抵抗基于统计分析攻击的能力第53-54页
   ·置乱参数分析第54-56页
     ·不动点比第54-55页
     ·图像信息熵第55-56页
     ·灰度平均变化值第56页
   ·抗破损鲁棒性第56-58页
   ·图像恢复性能分析第58页
   ·加密时间测试第58-59页
第六章 总结与展望第59-61页
参考文献第61-65页
攻读硕士学位期间发表的学术论文第65-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:第三方物流企业绩效评价研究
下一篇:LX房地产项目成本管理研究