首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌加密的图像技术研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-17页
   ·混沌动力学系统第9-12页
     ·混沌的发展概述第9页
     ·混沌的定义第9-10页
     ·混沌的特征第10-11页
     ·混沌的度量方法第11-12页
   ·密码学概述第12-16页
     ·密码学的基本概念第12-13页
     ·密码学分类第13-15页
     ·密码学中的分析方法第15-16页
   ·本文的组织结构和内容第16-17页
2 混沌密码学第17-21页
   ·混沌密码学的发展第17-18页
     ·混沌与密码学的联系第17页
     ·两类常见的混沌密码系统第17-18页
   ·混沌密码学的数字实现及缺陷第18-19页
     ·混沌密码学数字实现特征第18-19页
     ·数字混沌系统的缺陷及解决办法第19页
   ·数字混沌加密系统的设计原则第19-20页
     ·混沌系统的选择第19-20页
     ·加密效率的提高第20页
   ·本章小结第20-21页
3 基于双混沌系统的图像加密算法第21-30页
   ·Baker映射和 Logistic映射第21-24页
     ·Baker映射及其在图像加密中的应用第21-23页
     ·Logistic映射及其在图像加密中的应用第23-24页
   ·密码系统的设计第24-27页
     ·算法分析第24-26页
     ·实验结果第26-27页
   ·安全性分析第27-29页
     ·密钥分析第27页
     ·统计分析第27-29页
   ·本章小结第29-30页
4 一种伪随机比特生成器的设计第30-37页
   ·一维混沌系统的简介第30-32页
     ·一维逐段线性混沌映射定义第30-31页
     ·一维逐段线性混沌序列的量化第31-32页
   ·加密算法介绍第32-33页
   ·序列随机性的统计分析第33-34页
     ·频率测试(frequency test)第33页
     ·序列测试(serial test)第33页
     ·游程测试(poker test)第33-34页
     ·自相关测试(autoconnection test)第34页
   ·实验结果及其分析第34-36页
   ·本章小结第36-37页
5 双混沌系统的有限域乘的加密算法第37-45页
   ·加密算法第37-40页
     ·混沌系统的选择第37-39页
     ·动态查找表第39-40页
     ·有限域乘介绍第40页
   ·算法设计第40-42页
   ·实验结果及安全性分析第42-43页
     ·实验结果第42页
     ·密钥分析第42-43页
     ·相关性分析第43页
   ·本章小结第43-45页
6 基于感知器的混沌图像加密算法第45-57页
   ·Lorenz方程中的混沌行为概述第45-49页
     ·Lorenz方程的数学模型及导出过程第45-47页
     ·Lorenz方程中的混沌行为第47-49页
   ·感知器概述第49-50页
   ·基于感知器的混沌图像加密算法第50-53页
     ·加密算法描述第50-53页
     ·仿真实验第53页
   ·安全性分析第53-56页
     ·统计攻击分析第53-55页
     ·密钥敏感性分析第55-56页
     ·剪切攻击和噪声攻击分析第56页
   ·小结第56-57页
结论第57-58页
参考文献第58-61页
附录A 初始条件1序列统计测试第61-62页
附录B 初始条件2序列统计测试第62-63页
附录C 初始条件3序列统计测试第63-64页
攻读硕士学位期间发表学术论文情况第64-65页
致谢第65-66页

论文共66页,点击 下载论文
上一篇:基于项缩减的关联规则挖掘算法研究
下一篇:基于梯度直方图和支持向量机的人体目标跟踪