首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于耦合和混合时空混沌的图像加密方案研究

摘要第2-3页
Abstract第3-4页
1 绪论第8-13页
    1.1 研究背景与意义第8-9页
    1.2 国内外研究现状第9-11页
    1.3 当前研究不足与本文研究思路第11-13页
2 混沌图像加密相关理论与概念第13-18页
    2.1 混沌理论简介第13-14页
        2.1.1 混沌的起源与发展第13页
        2.1.2 混沌的定义与特征第13-14页
        2.1.3 Lyapunov指数第14页
    2.2 图像加密概述第14-17页
        2.2.1 密码学第14-15页
        2.2.2 混沌图像加密发展第15页
        2.2.3 混沌图像加密性能与安全分析第15-17页
    2.3 本章小结第17-18页
3 基于SHA-3和多混沌的一次一密彩色图像加密算法第18-29页
    3.1 相关理论介绍第18-19页
        3.1.1 SHA-3第18-19页
        3.1.2 混沌系统描述第19页
    3.2 加密算法描述第19-23页
        3.2.1 加密算法第19-23页
        3.2.2 解密算法第23页
    3.3 算法安全性能分析第23-27页
        3.3.1 密钥空间第24页
        3.3.2 密钥敏感性第24页
        3.3.3 直方图第24-25页
        3.3.4 信息熵第25-26页
        3.3.5 相关系数第26页
        3.3.6 抵抗差分攻击能力第26-27页
    3.4 本章总结第27-29页
4 基于伪随机耦合LP时空混沌的图像加密方案第29-46页
    4.1 一个新的一维Logistic-PWLCM系统第29-32页
        4.1.1 Logistic和分段线性映射系统第29-30页
        4.1.2 Logistic映射的安全性问题第30-31页
        4.1.3 Logistic-PWLCM系统的定义及特征第31-32页
    4.2 伪随机PCLML时空混沌及其特性第32-36页
        4.2.1 一个新的伪随机PCLML时空混沌第32-33页
        4.2.2 Kolmogorov-Sinai熵密度与熵广度第33-34页
        4.2.3 分岔图第34-35页
        4.2.4 耦合格子互信息第35-36页
    4.3 PCLML时空混沌和LP系统在图像加密中的应用第36-40页
        4.3.1 加密算法设计第36页
        4.3.2 密钥生成第36-37页
        4.3.3 随机像素添加第37-38页
        4.3.4 矩阵模M变换和行置乱第38-40页
        4.3.5 S-Box替换和异或操作第40页
        4.3.6 解密结果第40页
    4.4 算法安全性能分析第40-44页
        4.4.1 密钥空间和敏感性分析第41页
        4.4.2 直方图第41-42页
        4.4.3 信息熵第42页
        4.4.4 相关系数第42-43页
        4.4.5 抵抗噪声和数据丢失鲁棒性第43页
        4.4.6 差分攻击第43-44页
    4.5 本章小结第44-46页
5 基于多混沌混合耦合映射格子的图像加密方案第46-58页
    5.1 一种新的多混沌混合耦合映射格子时空混沌模型第46-48页
        5.1.1 多混沌混合耦合映射格子模型的定义第46-47页
        5.1.2 MCML系统的分岔图第47页
        5.1.3 MCML系统的Lyapunov指数第47-48页
    5.2 相关方法介绍第48-51页
        5.2.1 密钥绑定与分发规则第48-49页
        5.2.2 增强的扩散操作第49-50页
        5.2.3 比特级别的Z形置乱方法第50-51页
    5.3 基于MCML系统的加密算法设计第51-52页
    5.4 算法安全性能分析第52-57页
        5.4.1 密钥空间和敏感性分析第53页
        5.4.2 直方图第53页
        5.4.3 信息熵第53-55页
        5.4.4 相关系数第55页
        5.4.5 抵抗噪声和数据丢失鲁棒性第55-56页
        5.4.6 差分攻击第56-57页
    5.5 本章小结第57-58页
结论第58-60页
参考文献第60-65页
攻读硕士学位期间发表学术论文情况第65-66页
致谢第66-68页

论文共68页,点击 下载论文
上一篇:东海海域天空偏振模式测试与图像研究
下一篇:基于社区发现的医生推荐方法研究