混沌伪随机序列算法及图像加密技术研究
摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第1章 绪论 | 第12-38页 |
1.1 课题背景及研究的目的和意义 | 第12-13页 |
1.2 混沌密码基础理论 | 第13-27页 |
1.2.1 混沌定义与特征 | 第13-17页 |
1.2.2 经典混沌模型 | 第17-19页 |
1.2.3 基于混沌的伪随机序列 | 第19-24页 |
1.2.4 基于混沌的图像加密 | 第24-27页 |
1.3 课题国内外研究现状 | 第27-36页 |
1.3.1 混沌伪随机序列研究现状 | 第28-30页 |
1.3.2 混沌图像加密研究现状 | 第30-34页 |
1.3.3 国内外研究现状分析 | 第34-36页 |
1.4 本文的主要研究内容 | 第36-38页 |
第2章 复数域混沌映射的证明及性能分析 | 第38-52页 |
2.1 引言 | 第38页 |
2.2 复数混沌映射证明及分析 | 第38-42页 |
2.2.1 复数混沌映射证明 | 第38-41页 |
2.2.2 复数混沌序列分析 | 第41-42页 |
2.3 带参数的复数混沌映射族证明及分析 | 第42-51页 |
2.3.1 复数混沌映射族构造及证明 | 第43-48页 |
2.3.2 复数混沌映射族特征分析 | 第48-51页 |
2.4 本章小结 | 第51-52页 |
第3章 基于复数域混沌的伪随机序列产生及图像加密 | 第52-78页 |
3.1 引言 | 第52页 |
3.2 基于复数混沌映射的伪随机序列产生算法 | 第52-63页 |
3.2.1 复数混沌伪随机序列产生 | 第52-56页 |
3.2.2 复数混沌伪随机序列性能分析 | 第56-63页 |
3.3 基于复数混沌映射的图像加密算法 | 第63-76页 |
3.3.1 复数混沌图像加密算法设计 | 第63-66页 |
3.3.2 复数混沌图像加密算法性能分析 | 第66-76页 |
3.4 本章小结 | 第76-78页 |
第4章 超混沌系统的构造及性能分析 | 第78-89页 |
4.1 引言 | 第78页 |
4.2 超混沌系统构造及分析 | 第78-84页 |
4.2.1 超混沌系统构造 | 第78-80页 |
4.2.2 超混沌系统性能分析 | 第80-84页 |
4.3 超混沌系统改进及分析 | 第84-87页 |
4.3.1 超混沌系统改进 | 第84-85页 |
4.3.2 改进超混沌系统性能分析 | 第85-87页 |
4.4 本章小结 | 第87-89页 |
第5章 基于超混沌的伪随机序列产生及图像加密 | 第89-122页 |
5.1 引言 | 第89页 |
5.2 基于超混沌系统的伪随机序列产生算法 | 第89-99页 |
5.2.1 超混沌伪随机序列产生 | 第89-93页 |
5.2.2 超混沌伪随机序列性能分析 | 第93-99页 |
5.3 基于超混沌系统和动态S盒的图像加密算法 | 第99-112页 |
5.3.1 基于逆操作的动态S盒构造 | 第99-101页 |
5.3.2 超混沌图像加密算法设计 | 第101-104页 |
5.3.3 超混沌图像加密算法性能分析 | 第104-112页 |
5.4 超混沌密码在数字水印上应用 | 第112-120页 |
5.4.1 水印嵌入方案 | 第113-116页 |
5.4.2 篡改检测与定位方案 | 第116页 |
5.4.3 图像恢复方案 | 第116-117页 |
5.4.4 实验测试与分析 | 第117-120页 |
5.5 本章小结 | 第120-122页 |
结论 | 第122-124页 |
参考文献 | 第124-133页 |
攻读博士学位期间发表的论文及其它成果 | 第133-136页 |
致谢 | 第136-137页 |
个人简历 | 第137页 |