基于控制字的混沌图像加密技术研究
独创性说明 | 第1-3页 |
摘要 | 第3-4页 |
Abstract | 第4-7页 |
1 绪论 | 第7-11页 |
·研究背景及意义 | 第7页 |
·混沌加密的研究现状 | 第7-9页 |
·论文的研究目的 | 第9-10页 |
·论文的主要工作 | 第10-11页 |
2 现代密码学及图像加密方法 | 第11-21页 |
·加密过程的两种基本操作 | 第11页 |
·柯克霍夫原则 | 第11-12页 |
·密码体系分类 | 第12-17页 |
·按明文处理方式分类 | 第12-15页 |
·按密钥处理方式分类 | 第15-17页 |
·密码分析方法 | 第17-18页 |
·图像加密方法 | 第18-21页 |
3 混沌理论在密码学中的应用 | 第21-31页 |
·混沌与密码学的联系 | 第21-22页 |
·混沌加密技术的分析 | 第22-26页 |
·基于混沌自同步的保密通信 | 第22-23页 |
·基于混沌系统的分组密码 | 第23-24页 |
·基于混沌系统的序列密码 | 第24-26页 |
·混沌加密中的有限精度问题 | 第26页 |
·有限精度问题的解决方法 | 第26-31页 |
·使用提高计算精度的方法 | 第27页 |
·使用超混沌系统或多个混沌系统级联的方法 | 第27页 |
·使用随机扰动模型的方法 | 第27-31页 |
4 一种基于控制字的混沌图像加密方法的设计 | 第31-44页 |
·图像像素位置的扩散 | 第32-33页 |
·图像像素值的混淆 | 第33-41页 |
·控制字及其作用 | 第33-34页 |
·安全哈希算法SHA-1 | 第34-38页 |
·加密过程 | 第38-41页 |
·解密过程 | 第41页 |
·方法安全性分析 | 第41-44页 |
·对密钥的敏感性 | 第41页 |
·扰动量的安全性 | 第41-43页 |
·抗攻击能力 | 第43页 |
·密钥空间度量 | 第43-44页 |
5 加密结果及评价 | 第44-55页 |
·初值的选择 | 第44-46页 |
·控制字作用下生成的混沌加密序列性能分析 | 第46-49页 |
·游程性测试 | 第47-48页 |
·单比特测试 | 第48页 |
·双比特测试 | 第48页 |
·扑克测试 | 第48-49页 |
·加密结果 | 第49-51页 |
·对像素位置的扩散结果 | 第49-50页 |
·对像素值的混淆结果 | 第50-51页 |
·加密效果评价 | 第51-55页 |
·直方图与信息嫡 | 第52页 |
·不动点比 | 第52-53页 |
·相邻灰度差置乱度 | 第53-55页 |
结论 | 第55-57页 |
参考文献 | 第57-60页 |
攻读硕士学位期间发表学术论文情况 | 第60-61页 |
致谢 | 第61-62页 |
大连理工大学学位论文版权使用授权书 | 第62页 |