首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于高级加密标准的图像置乱方法研究及其硬件设计

摘要第1-6页
Abstract第6-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-19页
   ·研究背景第12-13页
   ·数字图像加密概述第13-14页
     ·数字图像加密的应用第13页
     ·数字图像加密的特点第13-14页
   ·数字图像加密及其硬件实现技术研究现状第14-17页
     ·数字图像分存技术第14页
     ·数字图像置乱技术第14-15页
     ·基于现代密码学体制的数字图像加密技术第15-16页
     ·基于混沌的数字图像加密技术第16-17页
   ·基于硬件实现的图像处理发展现状第17-18页
   ·本文的主要工作及文章结构第18-19页
第2章 高级加密标准第19-33页
   ·分组密码第19-21页
     ·分组密码的概念第19页
     ·分组密码的分类第19-21页
     ·分组密码的工作模式第21页
   ·高级加密标准的制定过程第21-23页
   ·Rijndael 算法数学预备知识第23-25页
     ·有限域第23页
     ·多项式与字节运算第23-25页
   ·Rijndael 算法描述第25-31页
     ·Rijndael 算法的输入/输出第26-27页
     ·Rijndael 算法的结构第27-28页
     ·轮变换第28-31页
   ·Rijndael 算法的解密过程第31-32页
   ·小结第32-33页
第3章 一种仿 AES 算法的图像置乱方法第33-44页
   ·两种混沌映射第33-35页
     ·Logistic 映射第33-34页
     ·Chebyshev 映射第34-35页
   ·仿 AES 图像置乱方法的结构第35-38页
     ·初始化第35-36页
     ·异或处理第36-37页
     ·位置和灰度置乱第37-38页
   ·置乱算法第38-39页
     ·加密第38页
     ·解密第38-39页
   ·实验结果及安全性分析第39-42页
     ·定性分析第39-41页
     ·定量分析第41-42页
     ·安全性分析第42页
   ·小结第42-44页
第4章 仿 AES 图像置乱方法的硬件设计第44-56页
   ·集成电路设计技术第44-45页
   ·置乱算法的流水线设计第45-47页
     ·流水线技术第45-46页
     ·置乱算法的流水线划分第46-47页
   ·硬件结构第47-50页
     ·异或模块第48页
     ·位置置乱模块第48-49页
     ·灰度置乱模块第49-50页
   ·功能仿真第50-55页
     ·功能仿真的概念第50页
     ·输入数据的选择第50页
     ·仿真结果第50-55页
   ·小结第55-56页
结论第56-58页
参考文献第58-61页
致谢第61-62页
附录 A 攻读硕士学位期间所发表的学术论文目录第62页

论文共62页,点击 下载论文
上一篇:软件过程在实训教学中的应用研究
下一篇:快速频繁项集挖掘算法研究