首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

几种基于混沌系统的图像加密算法研究

摘要第1-5页
Abstract第5-9页
引言第9-11页
1 混沌与密码学的基本理论第11-23页
   ·混沌理论的简介第11-14页
     ·混沌概述第11页
     ·混沌的定义第11-13页
     ·混沌的特征第13-14页
   ·典型的混沌系统第14-17页
     ·一维混沌系统第14-15页
     ·二维混沌系统第15-16页
     ·三维混沌系统第16-17页
   ·密码学理论介绍第17-23页
     ·基本概念和术语第18-19页
     ·对称密钥加密第19-20页
     ·公开密钥加密第20-21页
     ·密码分析第21-23页
2 基于混沌理论的图像加密技术第23-30页
   ·图像加密算法的分类第23-27页
     ·基于矩阵变换/象素置换的加密技术第23-25页
     ·基于秘密分割与秘密共享的图像加密算法第25页
     ·基于现代密码体制的图像加密算法第25-26页
     ·基于混沌理论的图像加密算法第26-27页
   ·基于混沌理论的图像加密算法设计的步骤第27页
   ·典型的基于混沌系统的数字图像加密算法第27-30页
     ·基于混沌序列的镜像加密算法第27-28页
     ·基于Logistic映射的数字图像置乱加密算法第28-30页
3 一种基于级联混沌系统的图像加密算法第30-40页
   ·混沌映射的选择第30-32页
     ·Logistic映射第30-31页
     ·时空混沌映射第31-32页
   ·算法描述第32-34页
     ·加密过程第32-33页
     ·解密过程第33-34页
   ·实验结果第34页
   ·混沌序列的性能分析第34-35页
   ·安全性分析第35-39页
     ·密钥空间分析第36页
     ·密钥敏感性的测试第36页
     ·统计分析第36-37页
     ·差分攻击分析第37-38页
     ·信息熵攻击第38-39页
   ·总结第39-40页
4 一种基于级联空间混沌系统的选择图像加密算法第40-50页
   ·混沌映射的选择第40-43页
   ·选择图像加密第43-44页
   ·算法描述第44-47页
     ·加密过程第44-46页
     ·解密过程第46-47页
   ·实验结果第47页
   ·安全性分析第47-49页
     ·暴力攻击第47页
     ·密钥敏感性的测试第47-48页
     ·统计分析第48页
     ·差分攻击第48-49页
     ·信息熵攻击第49页
   ·总结第49-50页
5 一种结合流加密与分组加密的图像加密算法第50-60页
   ·混沌系统的选择第50-52页
   ·分组密码第52页
   ·算法描述第52-56页
     ·加密过程第53-55页
     ·解密过程第55-56页
   ·实验结果第56-57页
   ·安全性分析第57-58页
     ·暴力攻击第57页
     ·密钥敏感性的测试第57页
     ·统计分析第57页
     ·差分攻击第57-58页
     ·信息熵攻击第58页
   ·总结第58-60页
结论第60-62页
参考文献第62-64页
攻读硕士学位期间发表学术论文情况第64-65页
致谢第65-66页

论文共66页,点击 下载论文
上一篇:中文新词识别研究
下一篇:基于Petri网模型的研发管理系统设计与实现