首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

几种典型的图像保密方案的安全性研究

摘要第5-6页
Abstract第6-7页
第一章 绪论第10-15页
    1.1 研究背景和意义第10-12页
    1.2 密码学基本理论第12-13页
        1.2.1 密码编码学第12-13页
        1.2.2 密码分析学第13页
    1.3 本文的组织第13-15页
第二章 分析一类基于中国剩余定理的图像加密算法第15-23页
    2.1 CECRT算法描述第15-16页
    2.2 密码分析第16-22页
        2.2.1 中国剩余定理的一些性质第16-18页
        2.2.2 选择明文攻击第18-21页
        2.2.3 其他安全缺陷第21-22页
    2.3 本章小结第22-23页
第三章 分析基于模和与异或运算的混沌图像加密算法第23-36页
    3.1 MCKBA算法描述第23-24页
    3.2 密码分析第24-35页
        3.2.1 核心方程的一些性质第24-28页
        3.2.2 已知明文攻击第28-33页
        3.2.3 选择明文攻击第33-35页
    3.3 本章小结第35-36页
第四章 分析基于混合转换的Logistic映射的图像加密算法第36-44页
    4.1 加密算法描述第36-38页
    4.2 密码分析第38-42页
        4.2.1 张等人的选择明文攻击第38-39页
        4.2.2 已知明文攻击第39-41页
        4.2.3 改进的选择明文攻击第41页
        4.2.4 其他安全缺陷第41-42页
    4.3 本章小结第42-44页
第五章 分析基于改进的超混沌序列的图像加密算法第44-52页
    5.1 加密算法描述第44-45页
    5.2 密码分析第45-51页
        5.2.1¨Ozkaynak等人的攻击方法第45-46页
        5.2.2 一对已知明文攻击第46-47页
        5.2.3 两对已知明文攻击第47-49页
        5.2.4 其他两个安全缺陷第49-51页
    5.3 本章小结第51-52页
第六章 总结与展望第52-54页
参考文献第54-60页
致谢第60-61页
个人简历、在学期间发表的学术论文与研究成果第61页

论文共61页,点击 下载论文
上一篇:一种新型氢化物气相外延设备的研究和设计
下一篇:双直线电机驱动的H型运动平台控制研究