基于控制字的混沌图像加密技术研究
| 独创性说明 | 第1-3页 |
| 摘要 | 第3-4页 |
| Abstract | 第4-7页 |
| 1 绪论 | 第7-11页 |
| ·研究背景及意义 | 第7页 |
| ·混沌加密的研究现状 | 第7-9页 |
| ·论文的研究目的 | 第9-10页 |
| ·论文的主要工作 | 第10-11页 |
| 2 现代密码学及图像加密方法 | 第11-21页 |
| ·加密过程的两种基本操作 | 第11页 |
| ·柯克霍夫原则 | 第11-12页 |
| ·密码体系分类 | 第12-17页 |
| ·按明文处理方式分类 | 第12-15页 |
| ·按密钥处理方式分类 | 第15-17页 |
| ·密码分析方法 | 第17-18页 |
| ·图像加密方法 | 第18-21页 |
| 3 混沌理论在密码学中的应用 | 第21-31页 |
| ·混沌与密码学的联系 | 第21-22页 |
| ·混沌加密技术的分析 | 第22-26页 |
| ·基于混沌自同步的保密通信 | 第22-23页 |
| ·基于混沌系统的分组密码 | 第23-24页 |
| ·基于混沌系统的序列密码 | 第24-26页 |
| ·混沌加密中的有限精度问题 | 第26页 |
| ·有限精度问题的解决方法 | 第26-31页 |
| ·使用提高计算精度的方法 | 第27页 |
| ·使用超混沌系统或多个混沌系统级联的方法 | 第27页 |
| ·使用随机扰动模型的方法 | 第27-31页 |
| 4 一种基于控制字的混沌图像加密方法的设计 | 第31-44页 |
| ·图像像素位置的扩散 | 第32-33页 |
| ·图像像素值的混淆 | 第33-41页 |
| ·控制字及其作用 | 第33-34页 |
| ·安全哈希算法SHA-1 | 第34-38页 |
| ·加密过程 | 第38-41页 |
| ·解密过程 | 第41页 |
| ·方法安全性分析 | 第41-44页 |
| ·对密钥的敏感性 | 第41页 |
| ·扰动量的安全性 | 第41-43页 |
| ·抗攻击能力 | 第43页 |
| ·密钥空间度量 | 第43-44页 |
| 5 加密结果及评价 | 第44-55页 |
| ·初值的选择 | 第44-46页 |
| ·控制字作用下生成的混沌加密序列性能分析 | 第46-49页 |
| ·游程性测试 | 第47-48页 |
| ·单比特测试 | 第48页 |
| ·双比特测试 | 第48页 |
| ·扑克测试 | 第48-49页 |
| ·加密结果 | 第49-51页 |
| ·对像素位置的扩散结果 | 第49-50页 |
| ·对像素值的混淆结果 | 第50-51页 |
| ·加密效果评价 | 第51-55页 |
| ·直方图与信息嫡 | 第52页 |
| ·不动点比 | 第52-53页 |
| ·相邻灰度差置乱度 | 第53-55页 |
| 结论 | 第55-57页 |
| 参考文献 | 第57-60页 |
| 攻读硕士学位期间发表学术论文情况 | 第60-61页 |
| 致谢 | 第61-62页 |
| 大连理工大学学位论文版权使用授权书 | 第62页 |