首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

混沌系统的构造及其在图像加密中的应用

摘要第6-7页
Abstract第7-8页
第1章 绪论第15-25页
    1.1 课题的研究背景和意义第15-16页
    1.2 国内外研究现状第16-22页
        1.2.1 混沌系统第16-18页
        1.2.2 超混沌系统第18-20页
        1.2.3 混沌系统在图像加密中的发展概况第20-22页
    1.3 本文的主要工作与研究内容第22-25页
        1.3.1 研究内容第22页
        1.3.2 内容安排第22-25页
第2章 混沌学第25-37页
    2.1 混沌的定义第25-26页
    2.2 混沌的基本特征第26-27页
    2.3 混沌的刻画方法第27-31页
        2.3.1 相轨迹图第27-28页
        2.3.2 庞加莱映射第28页
        2.3.3 分岔图第28-29页
        2.3.4 李雅普诺夫指数第29-31页
        2.3.5 功率谱第31页
    2.4 混沌系统的建模与分析第31-35页
        2.4.1 一维混沌系统第32页
        2.4.2 二维混沌系统第32页
        2.4.3 三维混沌系统第32-34页
        2.4.4 四维超混沌系统第34-35页
    2.5 混沌电路模块化设计第35-36页
    2.6 本章小结第36-37页
第3章 混沌图像加密算法第37-47页
    3.1 密码学基本概念第37-38页
    3.2 密码系统的分类第38页
        3.2.1 加密的操作方式第38页
        3.2.2 密钥的数量第38页
        3.2.3 处理明文的方式第38页
    3.3 密码系统的主要特征第38-39页
    3.4 混沌理论与密码学的关系第39页
    3.5 加密算法的安全性分析第39-42页
        3.5.1 密钥空间测试第39-40页
        3.5.2 密钥敏感性测试第40页
        3.5.3 统计分析第40-41页
        3.5.4 信息熵测试第41页
        3.5.5 差分攻击第41-42页
    3.6 加密方式第42-45页
        3.6.1 置乱加密第42-43页
        3.6.2 替代加密第43页
        3.6.3 混合加密第43-45页
    3.7 对加密算法攻击测试第45页
    3.8 密码分析学第45-46页
    3.9 本章小结第46-47页
第4章 四翼混沌系统的构造第47-63页
    4.1 一个新的三维四翼混沌系统第48-51页
        4.1.1 新四翼三维混沌系统第48-49页
        4.1.2 基本动力学分析第49-51页
            4.1.2.1 对称性与耗散性第49页
            4.1.2.2 平衡点第49-50页
            4.1.2.3 Lyapunov指数谱和分岔图分析第50-51页
    4.2 一个新的简单的四翼超混沌系统第51-60页
        4.2.1 新的超混沌系统第51-53页
        4.2.2 基本动力学分析第53-60页
            4.2.2.1 对称性与耗散性第53页
            4.2.2.2 平衡点第53-54页
            4.2.2.3 Lyapunov指数与Lyapunov维数的特性第54页
            4.2.2.4 Lyapunov指数谱和分岔图第54-59页
            4.2.2.5 庞加莱截面分析第59-60页
    4.3 新超混沌系统电路设计及分析第60-62页
    4.4 总结第62-63页
第5章 超混沌系统在图像加密中的应用第63-77页
    5.1 一种超混沌图像加密算法的抗攻击性分析第64-66页
        5.1.1 算法概述第64-65页
        5.1.2 选择明文攻击第65-66页
    5.2 一种新的超混沌图像加密算法第66-70页
        5.2.1 算法描述第66-67页
        5.2.2 超混沌系统与密钥选择第67页
        5.2.3 像素位置置换第67-68页
        5.2.4 像素值代替加密第68-70页
        5.2.5 解密算法第70页
    5.3 加密效果分析第70-76页
        5.3.1 密钥空间分析第70页
        5.3.2 灰度直方图分析第70-72页
        5.3.3 相邻像素相关性分析第72-74页
        5.3.4 密钥敏感性测试第74-75页
        5.3.5 差分攻击分析第75页
        5.3.6 信息熵测试第75-76页
    5.4 本章小结第76-77页
总结与展望第77-79页
攻读硕士学位期间发表的学术论文第79-81页
致谢第81-83页
参考文献第83-86页

论文共86页,点击 下载论文
上一篇:粗粒土边坡的塑性带发展过程模拟和稳定性研究
下一篇:魂牵古今,梦绕城邦--以评剧“城邦恩仇”为例管窥数字音乐技术在地方戏曲剧种中的运用