| 摘要 | 第5-7页 |
| Abstract | 第7-9页 |
| List of Abbreviations | 第14-15页 |
| CHAPTER 1 Introduction | 第15-22页 |
| 1.1 Background | 第15-17页 |
| 1.2 Motivation | 第17-18页 |
| 1.3 Image encryption | 第18-19页 |
| 1.4 Selective image encryption | 第19页 |
| 1.5 Multimedia Encryption | 第19-20页 |
| 1.6 Aim of Thesis | 第20页 |
| 1.7 Outline of the Thesis | 第20-22页 |
| CHAPTER 2 Fundamentals of Chaotic Cryptography & Transformations and related work | 第22-38页 |
| 2.1 Introduction To Chaos | 第22页 |
| 2.2 Chaotic Maps | 第22-29页 |
| 2.2.1 One-Dimensional Chaotic Maps | 第23页 |
| 2.2.2 Two-Dimensional Chaotic Maps | 第23-25页 |
| 2.2.3 Relationship between Cryptosystems and Chaotic Systems | 第25-27页 |
| 2.2.4 Chaotic Confusion and Diffusion Process for Image | 第27-28页 |
| 2.2.5 Introduction to Hyper-Chaotic System | 第28-29页 |
| 2.3 Color Masking | 第29-31页 |
| 2.3.1 YUV Representation | 第30-31页 |
| 2.4 Discrete Cosine Transform(DCT) | 第31-32页 |
| 2.5 Quantization | 第32-33页 |
| 2.6 Cryptanalysis of Chaos-Based Image Cryptosystems | 第33-34页 |
| 2.7 Related Work | 第34-37页 |
| 2.8 Summary | 第37-38页 |
| CHAPTER 3 Design and Implementation of the Proposed Scheme | 第38-65页 |
| 3.1 Introduction | 第38页 |
| 3.2 Design Considerations | 第38页 |
| 3.3 Tools And Requirements | 第38-39页 |
| 3.4 Architecture of the Proposed Scheme | 第39-59页 |
| 3.4.1 Image Loading | 第41-42页 |
| 3.4.2 Transform RGB Image to YUV Color Space Format | 第42-43页 |
| 3.4.3 Decompose Y Matrix to(8×8)Blocks | 第43-44页 |
| 3.4.4 DCT Implementation | 第44-46页 |
| 3.4.5 Quantization | 第46-47页 |
| 3.4.6 Diffusion Process Based on Hyper- Chaotic | 第47-53页 |
| 3.4.7 The Inverse of DCT(IDCT) | 第53-54页 |
| 3.4.8 Reconstruct Y' Component | 第54-55页 |
| 3.4.9 Confusion Process(Based on 2D Chaotic Standard Map) | 第55-57页 |
| 3.4.10 Transforming Y'U'V' Color Space Format into an Encrypted RGB | 第57-59页 |
| 3.5 Decryption Module | 第59-64页 |
| 3.6 Summary | 第64-65页 |
| CHAPTER 4 Evaluation of Proposed Encryption Scheme | 第65-79页 |
| 4.1 Introduction | 第65页 |
| 4.2 Evaluation Criteria of General Image Encryption | 第65-75页 |
| 4.2.1 Correlation Coefficient | 第65-68页 |
| 4.2.2 Key Sensitivity | 第68-70页 |
| 4.2.3 Exhaustive Key | 第70-71页 |
| 4.2.4 Encryption Quality | 第71-74页 |
| 4.2.5 Speed performance | 第74页 |
| 4.2.6 Avalanche effect | 第74-75页 |
| 4.3 Evaluation Criteria of Eclectic Encryption | 第75-77页 |
| 4.3.1 Tunability | 第75页 |
| 4.3.2 Encryption Ratio | 第75页 |
| 4.3.3 Information Entropy Analysis | 第75-76页 |
| 4.3.4 Error Tolerance | 第76-77页 |
| 4.4 Summary | 第77-79页 |
| CHAPTER 5 Conclusions and Suggestions for Future Works | 第79-81页 |
| 5.1 Conclusions | 第79-80页 |
| 5.2 uggestions for Future Works | 第80-81页 |
| References | 第81-86页 |
| ACKNOWLEDGEMENT | 第86页 |