首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌图像加密算法的研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-15页
    1.1 课题研究背景与意义第10-11页
    1.2 国内外研究状况第11-12页
    1.3 论文主要研究内容第12-13页
    1.4 论文各章节结构安排第13-15页
第二章 混沌密码学与混沌图像加密技术第15-39页
    2.1 混沌理论第15-17页
        2.1.1 混沌定义第15-16页
        2.1.2 混沌的相关特性第16-17页
        2.1.3 混沌理论的应用第17页
    2.2 密码学第17-18页
        2.2.1 加密系统结构第17-18页
        2.2.2 密码分析攻击方法的分类第18页
    2.3 图像加密相关概念第18-24页
        2.3.1 图像加密技术概念第18-20页
        2.3.2 基于混沌的图像加密技术第20-22页
        2.3.3 混沌图像加密算法的评估标准第22-24页
    2.4 图像加密置乱算法和扩散算法第24-29页
        2.4.1 图像加密置乱算法第24-27页
        2.4.2 图像加密扩散算法第27-29页
    2.5 基于混沌图像加密算法的步骤第29-30页
    2.6 常见基于混沌的图像加密算法第30-38页
        2.6.1 基于改进Cat映射的混沌图像加密算法第31-33页
        2.6.2 基于DNA编码的混沌图像加密算法第33-36页
        2.6.3 基于傅里叶变换的混沌图像加密算法第36-38页
    2.7 本章小结第38-39页
第三章 基于小波变换和CRT的混沌加密图像分存技术研究第39-59页
    3.1 小波变换和中国剩余定理相关理论第39-46页
        3.1.1 小波变换理论第39-44页
        3.1.2 中国剩余定理和分存技术第44-46页
    3.2 基于小波变换和CRT的混沌加密图像分存算法研究第46-48页
        3.2.1 加密算法步骤第46-48页
        3.2.2 解密算法步骤第48页
    3.3 实验仿真以及安全性分析第48-58页
        3.3.1 分存结果分析第50-51页
        3.3.2 直方图分析第51-53页
        3.3.3 相邻像素相关性分析第53-55页
        3.3.4 密钥敏感性分析第55-56页
        3.3.5 密钥空间分析第56页
        3.3.6 算法实验比较第56-58页
    3.4 本章小结第58-59页
第四章 基于Contourlet变换的混沌加密图像算法研究第59-70页
    4.1 Contourlet变换概念第59-62页
        4.1.1 Contourlet变换理论第59-62页
    4.2 基于Contourlet变换的混沌图像加密算法第62-65页
        4.2.1 加密算法步骤第62-65页
        4.2.2 解密算法步骤第65页
    4.3 实验仿真以及安全性分析第65-69页
        4.3.1 直方图分析第65-66页
        4.3.2 相邻像素相关性分析第66-68页
        4.3.3 密钥空间分析第68页
        4.3.4 密钥敏感性分析第68-69页
    4.4 本章小结第69-70页
第五章 总结与展望第70-73页
    5.1 本论文的主要工作和研究内容第70-72页
    5.2 未来发展方向及进一步工作第72-73页
致谢第73-74页
参考文献第74-77页

论文共77页,点击 下载论文
上一篇:基于透明土的采掘溃砂流动形态试验研究
下一篇:国内四大门户网站手机新闻客户端的市场行为与绩效研究