空间混沌及其在图像加密中的应用
| 中文摘要 | 第1-13页 |
| 英文摘要 | 第13-16页 |
| 第1章 绪论 | 第16-26页 |
| ·引言 | 第16-18页 |
| ·课题背景与研究现状 | 第18-21页 |
| ·问题的拓展 | 第21-25页 |
| ·论文研究的主要内容 | 第25-26页 |
| 第2章 混沌理论和混沌密码基础 | 第26-44页 |
| ·混沌 | 第26-30页 |
| ·混沌理论研究的历史回顾 | 第26-27页 |
| ·混沌的定义 | 第27-30页 |
| ·密码学 | 第30-32页 |
| ·密码学基本概念 | 第30-31页 |
| ·Kerckhoff假设与攻击类型 | 第31-32页 |
| ·混沌理论与密码学的关系 | 第32-34页 |
| ·混沌图像加密方法 | 第34-43页 |
| ·本章小结 | 第43-44页 |
| 第3章 一种基于高维混沌系统的图像加密方案 | 第44-58页 |
| ·加密方案 | 第44-51页 |
| ·Arnold cat映射加密过程 | 第45-46页 |
| ·Lorenz混沌映射加密过程 | 第46-51页 |
| ·实验结果和安全分析 | 第51-57页 |
| ·本章小结 | 第57-58页 |
| 第4章 基于耦合映射格子的数字图像加密 | 第58-72页 |
| ·时空混沌的图象加密/解密 | 第58-59页 |
| ·时空混沌系统 | 第58-59页 |
| ·加密方法 | 第59-61页 |
| ·实验分析 | 第61-66页 |
| ·安全分析 | 第66-70页 |
| ·密钥空间分析 | 第67页 |
| ·相关性分析 | 第67-70页 |
| ·其他攻击 | 第70页 |
| ·本章小结 | 第70-72页 |
| 第5章 分子轨道的空间混沌行为 | 第72-84页 |
| ·引言 | 第72页 |
| ·分子轨道的空间混沌行为 | 第72-78页 |
| ·分子轨道的混沌行为 | 第78-83页 |
| ·本章小结 | 第83-84页 |
| 第6章 空间混沌系统的密码学特性 | 第84-96页 |
| ·引言 | 第84-87页 |
| ·关于空间混沌 | 第87-91页 |
| ·产生伪随机序列方案 | 第91-92页 |
| ·相关性测试 | 第92-93页 |
| ·统计性测试 | 第93-94页 |
| ·本章小结 | 第94-96页 |
| 第7章 基于空间混沌的图像加密设计 | 第96-114页 |
| ·加密方法一 | 第97-100页 |
| ·置换过程 | 第97-99页 |
| ·替代过程 | 第99-100页 |
| ·实验结果和安全性分析 | 第100-106页 |
| ·密钥敏感性测试 | 第100-103页 |
| ·两个相邻像素的相关性分析 | 第103-105页 |
| ·密钥空间分析 | 第105页 |
| ·差分攻击 | 第105-106页 |
| ·其它攻击 | 第106页 |
| ·加密方案二 | 第106-107页 |
| ·实验结果 | 第107-110页 |
| ·安全分析 | 第110-113页 |
| ·密钥空间分析 | 第110-111页 |
| ·相邻像素的相关性分析 | 第111-112页 |
| ·差分攻击 | 第112-113页 |
| ·本章小结 | 第113-114页 |
| 第8章 总结 | 第114-116页 |
| 参考文献 | 第116-124页 |
| 致谢 | 第124-126页 |
| 攻读博士学位期间完成论文 | 第126-127页 |
| 附录 完成的英文论文 | 第127-144页 |
| 学位论文评阅及答辩情况表 | 第144页 |