| 摘要 | 第1-3页 |
| ABSTRACT | 第3-8页 |
| 第1章 绪论 | 第8-13页 |
| ·论文选题背景及研究意义 | 第8-9页 |
| ·图像加密技术的研究现状 | 第9-11页 |
| ·论文的主要研究思路及内容安排 | 第11-13页 |
| ·论文的主要研究思路 | 第11-12页 |
| ·内容安排 | 第12-13页 |
| 第2章 混沌和密码学理论基础 | 第13-29页 |
| ·密码学 | 第13-19页 |
| ·密码学的基本概念 | 第13-14页 |
| ·密码系统 | 第14-15页 |
| ·密码分析 | 第15-17页 |
| ·现代分组密码 | 第17-19页 |
| ·混沌理论 | 第19-26页 |
| ·混沌理论的发展概述 | 第19-20页 |
| ·混沌的定义 | 第20-22页 |
| ·混沌的主要特征 | 第22-23页 |
| ·混沌研究的判据与准则 | 第23-26页 |
| ·密码学与混沌动力学之间的关系 | 第26-28页 |
| ·本章小结 | 第28-29页 |
| 第3章 基于高维 Lorenz 系统的图像加密算法 | 第29-42页 |
| ·常用的数字图像加密方法 | 第29页 |
| ·三维的 Lorenz 混沌系统 | 第29-31页 |
| ·算法设计 | 第31-37页 |
| ·混沌优化模型 | 第31-34页 |
| ·随机加密因子的产生 | 第34-35页 |
| ·加密方法 | 第35页 |
| ·加解密流程图 | 第35-36页 |
| ·加密步骤 | 第36页 |
| ·解密步骤 | 第36-37页 |
| ·实验结果分析 | 第37-40页 |
| ·仿真结果 | 第37-38页 |
| ·密钥敏感性测试 | 第38页 |
| ·密钥空间分析 | 第38页 |
| ·直方图分析 | 第38-40页 |
| ·抗裁剪实验 | 第40页 |
| ·算法实时性分析 | 第40-41页 |
| ·本章小结 | 第41-42页 |
| 第4章 基于复合混沌系统的图像加密算法 | 第42-59页 |
| ·图像置乱算法 | 第42-47页 |
| ·二维 Logistic 映射 | 第42-45页 |
| ·置乱矩阵设计 | 第45-47页 |
| ·基于万有引力定律的像素值替代 | 第47-50页 |
| ·万有引力定律 | 第47页 |
| ·像素值替代算法原理 | 第47-48页 |
| ·像素值替代算法 | 第48-50页 |
| ·加密和解密 | 第50-53页 |
| ·加密流程图 | 第50-51页 |
| ·加密步骤 | 第51-52页 |
| ·解密步骤 | 第52-53页 |
| ·实验仿真 | 第53-54页 |
| ·安全性分析 | 第54-57页 |
| ·密钥空间分析 | 第54页 |
| ·密钥敏感性分析 | 第54-55页 |
| ·抗剪裁实验 | 第55页 |
| ·直方图分析 | 第55-57页 |
| ·相关性分析 | 第57页 |
| ·算法实时性分析 | 第57-58页 |
| ·本章小结 | 第58-59页 |
| 第5章 基于 S 盒的分组加密算法 | 第59-70页 |
| ·混沌系统和 S 盒 | 第60-62页 |
| ·混沌映射 | 第60-61页 |
| ·S 盒的产生方法 | 第61-62页 |
| ·混沌 S 盒对明文加密 | 第62-64页 |
| ·算法的安全性分析 | 第64-69页 |
| ·加密图像直方图分布 | 第65-66页 |
| ·密钥空间分析 | 第66页 |
| ·密钥的敏感性分析 | 第66页 |
| ·严格的雪崩准则 | 第66-67页 |
| ·非线性度 | 第67页 |
| ·双射 | 第67-68页 |
| ·差分均匀性 | 第68-69页 |
| ·算法实时性分析 | 第69页 |
| ·本章小结 | 第69-70页 |
| 第6章 结论 | 第70-72页 |
| ·论文总结 | 第70页 |
| ·未来的工作 | 第70-72页 |
| 参考文献 | 第72-76页 |
| 致谢 | 第76-77页 |
| 攻读硕士学位期间的研究成果 | 第77页 |