首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌理论的数字图像加密算法研究

摘要第3-5页
Abstract第5-7页
第一章 绪论第11-17页
    1.1 课题研究背景与意义第11-12页
    1.2 国内外研究现状第12-15页
        1.2.1 单一的混沌图像加密算法研究现状第12-14页
        1.2.2 基于压缩感知的混沌图像加密算法研究现状第14-15页
    1.3 论文主要内容及结构安排第15-17页
第二章 图像加密基础理论第17-33页
    2.1 混沌理论基础第17-21页
        2.1.1 混沌理论的发展与定义第17-18页
        2.1.2 混沌运动的特征第18页
        2.1.3 典型的混沌系统第18-21页
    2.2 密码学概述第21-26页
        2.2.1 密码学基本概念第21-22页
        2.2.2 加密算法的分类第22-23页
        2.2.3 分组加密的工作模式第23-26页
    2.3 混沌图像加密第26-32页
        2.3.1 图像加密与解密方案第26-27页
        2.3.2 图像加密基本原理第27-31页
        2.3.3 图像加密攻击类型第31-32页
    2.4 本章小结第32-33页
第三章 混沌图像加密在两种经典加密模式下的性能分析第33-44页
    3.1 经典的混沌图像加密模型第33-34页
    3.2 两种经典模式下的图像加密算法与解密算法第34-37页
        3.2.1 ECB模式下的加密算法第34-36页
        3.2.2 CBC模式下的加密算法第36-37页
        3.2.3 解密过程第37页
    3.3 实验结果及算法性能对比第37-43页
        3.3.1 加密效果图第38-39页
        3.3.2 加密算法性能分析与对比第39-42页
        3.3.3 两种不同模式下混沌图像加密算法性能总结第42-43页
    3.4 本章小结第43-44页
第四章 基于单项耦合映象格子与超混沌的快速图像加密算法第44-65页
    4.1 算法的整体框架及选择的混沌系统模型第44-46页
        4.1.1 加密的总体框架第44-45页
        4.1.2 单项耦合映象格子第45-46页
    4.2 基于单项耦合映象格子与超混沌的快速图像加密算法第46-51页
        4.2.1 混沌密码的产生第46页
        4.2.2 基于Baker映射的块内置乱第46-47页
        4.2.3 基于OCML的块间扩散第47-49页
        4.2.4 各个图像块单独的扩散第49-50页
        4.2.5 加密算法扩散过程的解释第50-51页
    4.3 解密过程第51-52页
    4.4 实验结果及加密性能分析第52-63页
        4.4.1 实验结果第52-53页
        4.4.2 密钥分析第53-55页
        4.4.3 统计分析第55-58页
        4.4.4 抵御差分攻击分析第58-60页
        4.4.5 抵御已知明文攻击和选择明文攻击能力的分析第60页
        4.4.6 抵御噪声与数据损失能力的分析第60-63页
        4.4.7 加密速度分析第63页
    4.5 本章小结第63-65页
第五章 基于快速压缩感知的图像加密算法第65-88页
    5.1 基于压缩感知的图像加密算法存在的问题第65-68页
        5.1.1 测量矩阵使用方式存在的问题第65-66页
        5.1.2 常用加密框架存在的问题第66-67页
        5.1.3 物理可实现性方面存在的问题第67-68页
    5.2 算法基础理论第68-70页
        5.2.1 压缩感知基本框架第68-70页
        5.2.2 结构化随机矩阵(SRM,Structurally Random Matrix)第70页
    5.3 基于快速压缩感知的图像加密算法第70-78页
        5.3.1 加密算法框架第71页
        5.3.2 混沌模型和密钥的产生第71-74页
        5.3.3 加密具体步骤第74-78页
    5.4 安全性和加密算法性能评估第78-87页
        5.4.1 加密与解密结果第78页
        5.4.2 不同压缩率下的图像恢复性能第78-80页
        5.4.3 密钥安全性分析第80-82页
        5.4.4 统计分析第82-85页
        5.4.5 抵御已知明文和选择性明文攻击分析第85页
        5.4.6 抵抗噪声能力分析第85-87页
    5.5 本章小结第87-88页
第六章 总结和展望第88-90页
    6.1 总结第88-89页
    6.2 展望第89-90页
参考文献第90-96页
致谢第96页

论文共96页,点击 下载论文
上一篇:航班保障流程分支构造算法研究与应用
下一篇:基于鉴别三元组模型和B-CNN模型的细粒度图像识别与分类算法研究