首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌的图像加密与数字水印算法的安全性研究

摘要第4-6页
ABSTRACT第6-8页
第一章 绪论第17-43页
    1.1 混沌第17-24页
        1.1.1 混沌的定义第18页
        1.1.2 混沌的基本特征第18-19页
        1.1.3 混沌系统第19-22页
        1.1.4 数字化混沌序列第22-24页
    1.2 对称密码及安全性第24-28页
        1.2.1 对称密码及相关概念第24-25页
        1.2.2 安全性与密码分析第25-27页
        1.2.3 AES简介第27-28页
    1.3 数字水印第28-32页
        1.3.1 数字水印的分类第29页
        1.3.2 数字水印系统第29-31页
        1.3.3 数字水印的评价第31-32页
    1.4 混沌密码的应用第32-41页
        1.4.1 混沌图像加密第33-37页
        1.4.2 混沌数字水印第37-41页
    1.5 论文主要内容第41-43页
第二章 多轮置换-代换的图像加密算法的安全性分析第43-71页
    2.1 置换-代换结构的算法第43-46页
        2.1.1 Fu算法第44-45页
        2.1.2 Zhou算法第45-46页
    2.2 Fu算法的密码分析第46-56页
        2.2.1 离散Cat映射安全缺陷分析第47-48页
        2.2.2 算法的差分分析第48-51页
        2.2.3 一轮与两轮加密的分析第51-52页
        2.2.4 多轮加密的分析第52-54页
        2.2.5 仿真与讨论第54-56页
    2.3 Zhou算法的密码分析第56-64页
        2.3.1 算法的差分分析第56-59页
        2.3.2 一轮与两轮加密的分析第59-61页
        2.3.3 多轮加密的分析第61-62页
        2.3.4 仿真与讨论第62-64页
    2.4 多轮置换-代换结构加密算法的一般分析第64-70页
        2.4.1 密码设计普遍存在的特点第64-65页
        2.4.2 密码本攻击的推广第65-67页
        2.4.3 DDCC方法的推广第67-70页
    2.5 本章小结第70-71页
第三章 动态图像加密算法的设计第71-91页
    3.1 基于随机索引的置换和伪随机数产生器第71-77页
        3.1.1 Logistic映射的参数设置第72页
        3.1.2 Permutation-RII方法第72-73页
        3.1.3 PRNG-RII方法第73-75页
        3.1.4 性能评估第75-77页
    3.2 三种动态加密算法第77-83页
        3.2.1 动态置换算法第78-80页
        3.2.2 动态代换算法第80-81页
        3.2.3 动态置换-代换算法第81-82页
        3.2.4 算法设计特点第82-83页
    3.3 安全性理论分析第83-85页
        3.3.1 密钥空间分析第83-84页
        3.3.2 选择明文攻击第84-85页
        3.3.3 推导密钥难度分析第85页
    3.4 统计分析与仿真结果第85-90页
        3.4.1 密钥敏感性第86-87页
        3.4.2 明文敏感性第87-90页
    3.5 本章小结第90-91页
第四章 混沌数字水印算法的安全性分析第91-104页
    4.1 Liu算法的安全性分析第91-94页
        4.1.1 算法介绍第91-93页
        4.1.2 安全性分析与攻击第93-94页
    4.2 Behina算法的安全性分析第94-96页
        4.2.1 算法介绍第94-95页
        4.2.2 安全性分析与攻击第95-96页
    4.3 鲁棒盲水印算法安全缺陷与攻击第96-98页
        4.3.1 安全缺陷类型第96页
        4.3.2 相应攻击的讨论第96-98页
    4.4 一种带恢复功能的易损水印算法的分析与改进第98-103页
        4.4.1 Tong算法介绍第98-101页
        4.4.2 安全性分析与攻击第101-102页
        4.4.3 改进建议第102-103页
    4.5 本章小结第103-104页
第五章 基于置换图像DCT域的安全的鲁棒水印算法第104-125页
    5.1 相关基础理论第104-106页
        5.1.1 奇异值分解第104-105页
        5.1.2 二维DCT变换第105-106页
    5.2 提出的数字水印方案第106-112页
        5.2.1 子密钥生成过程第107-109页
        5.2.2 嵌入过程Ⅰ第109-110页
        5.2.3 嵌入过程Ⅱ第110-111页
        5.2.4 水印检测和水印提取过程第111-112页
    5.3 性能评估与讨论第112-122页
        5.3.1 实验设置与评价指标第112-113页
        5.3.2 子密钥产生机制有效性分析第113-115页
        5.3.3 置换图像的DCT域有效性分析第115-118页
        5.3.4 不可感知性评估第118-119页
        5.3.5 鲁棒性评估第119-122页
    5.4 安全性分析第122-124页
        5.4.1 密钥空间第122-123页
        5.4.2 密钥敏感性第123页
        5.4.3 安全性分析第123-124页
    5.5 本章小结第124-125页
第六章 总结与展望第125-127页
参考文献第127-139页
致谢第139-141页
攻读学位期间发表的学术论文目录第141页

论文共141页,点击 下载论文
上一篇:云存储环境下数据完整性验证技术研究
下一篇:基于视觉感知的裸眼三维计算显示技术研究