首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌的数字图像加密算法研究与实现

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第14-19页
    1.1 课题研究背景及意义第14-15页
    1.2 国内外研究现状第15-17页
    1.3 论文研究的主要内容和创新点第17页
    1.4 论文结构及内容安排第17-19页
第二章 密码学与混沌理论基础第19-27页
    2.1 密码学基础第19-20页
        2.1.1 密码学基本概念第19-20页
        2.1.2 密钥系统的分类第20页
    2.2 混沌理论基础第20-24页
        2.2.1 混沌的定义第20-22页
        2.2.2 混沌运动的基本特征第22-23页
        2.2.3 混沌研究的判断准则第23-24页
    2.3 混沌密码学第24-27页
        2.3.1 混沌与密码学的关系第24-25页
        2.3.2 混沌密码学发展中存在的问题第25-27页
第三章 一个新的三维混沌系统的构建与分析第27-35页
    3.1 几种典型的混沌系统第27-30页
        3.1.1 Logistic映射第27-28页
        3.1.2 Arnold变换第28页
        3.1.3 Lorenz系统第28-29页
        3.1.4 Chen系统第29-30页
    3.2 新混沌系统的构建与分析第30-35页
        3.2.1 Lyapunov指数分析第31页
        3.2.2 相图及时序图分析第31-32页
        3.2.3 Poincare截面分析第32-33页
        3.2.4 平衡点及稳定性分析第33-35页
第四章 一种改进的Arnold变换图像加密算法第35-46页
    4.1 Arnold变换的周期性第35-36页
    4.2 算法描述第36-39页
        4.2.1 变控制参数的产生第36-37页
        4.2.2 加密过程描述第37-38页
        4.2.3 解密过程描述第38-39页
    4.3 仿真结果第39-40页
    4.4 安全性分析第40-46页
        4.4.1 密钥空间分析第40页
        4.4.2 密钥敏感性分析第40-41页
        4.4.3 信息熵分析第41-42页
        4.4.4 统计分析第42-44页
        4.4.5 差分攻击分析第44-46页
第五章 结合DNA序列和SHA-2的混沌图像加密算法第46-60页
    5.1 SHA-2简介第47-48页
    5.2 DNA序列加密第48-50页
        5.2.1 图像的DNA编/解码第48-49页
        5.2.2 DNA序列的加减代数运算第49-50页
    5.3 算法描述第50-54页
        5.3.1 密钥的产生第50-51页
        5.3.2 加密过程描述第51-54页
    5.4 仿真结果第54-55页
    5.5 安全性分析第55-60页
        5.5.1 一次一密分析第55页
        5.5.2 密钥空间分析第55页
        5.5.3 密钥敏感性分析第55-56页
        5.5.4 信息熵分析第56页
        5.5.5 统计分析第56-58页
        5.5.6 差分攻击分析第58-60页
总结与展望第60-62页
参考文献第62-66页
攻读学位期间发表的论文第66-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:垂直搜索引擎中主题网络爬虫算法的设计与研究
下一篇:基于视觉显著特征分析的行人再识别方法研究