摘要 | 第5-7页 |
Abstract | 第7-9页 |
List of Abbreviations | 第14-15页 |
CHAPTER 1 Introduction | 第15-22页 |
1.1 Background | 第15-17页 |
1.2 Motivation | 第17-18页 |
1.3 Image encryption | 第18-19页 |
1.4 Selective image encryption | 第19页 |
1.5 Multimedia Encryption | 第19-20页 |
1.6 Aim of Thesis | 第20页 |
1.7 Outline of the Thesis | 第20-22页 |
CHAPTER 2 Fundamentals of Chaotic Cryptography & Transformations and related work | 第22-38页 |
2.1 Introduction To Chaos | 第22页 |
2.2 Chaotic Maps | 第22-29页 |
2.2.1 One-Dimensional Chaotic Maps | 第23页 |
2.2.2 Two-Dimensional Chaotic Maps | 第23-25页 |
2.2.3 Relationship between Cryptosystems and Chaotic Systems | 第25-27页 |
2.2.4 Chaotic Confusion and Diffusion Process for Image | 第27-28页 |
2.2.5 Introduction to Hyper-Chaotic System | 第28-29页 |
2.3 Color Masking | 第29-31页 |
2.3.1 YUV Representation | 第30-31页 |
2.4 Discrete Cosine Transform(DCT) | 第31-32页 |
2.5 Quantization | 第32-33页 |
2.6 Cryptanalysis of Chaos-Based Image Cryptosystems | 第33-34页 |
2.7 Related Work | 第34-37页 |
2.8 Summary | 第37-38页 |
CHAPTER 3 Design and Implementation of the Proposed Scheme | 第38-65页 |
3.1 Introduction | 第38页 |
3.2 Design Considerations | 第38页 |
3.3 Tools And Requirements | 第38-39页 |
3.4 Architecture of the Proposed Scheme | 第39-59页 |
3.4.1 Image Loading | 第41-42页 |
3.4.2 Transform RGB Image to YUV Color Space Format | 第42-43页 |
3.4.3 Decompose Y Matrix to(8×8)Blocks | 第43-44页 |
3.4.4 DCT Implementation | 第44-46页 |
3.4.5 Quantization | 第46-47页 |
3.4.6 Diffusion Process Based on Hyper- Chaotic | 第47-53页 |
3.4.7 The Inverse of DCT(IDCT) | 第53-54页 |
3.4.8 Reconstruct Y' Component | 第54-55页 |
3.4.9 Confusion Process(Based on 2D Chaotic Standard Map) | 第55-57页 |
3.4.10 Transforming Y'U'V' Color Space Format into an Encrypted RGB | 第57-59页 |
3.5 Decryption Module | 第59-64页 |
3.6 Summary | 第64-65页 |
CHAPTER 4 Evaluation of Proposed Encryption Scheme | 第65-79页 |
4.1 Introduction | 第65页 |
4.2 Evaluation Criteria of General Image Encryption | 第65-75页 |
4.2.1 Correlation Coefficient | 第65-68页 |
4.2.2 Key Sensitivity | 第68-70页 |
4.2.3 Exhaustive Key | 第70-71页 |
4.2.4 Encryption Quality | 第71-74页 |
4.2.5 Speed performance | 第74页 |
4.2.6 Avalanche effect | 第74-75页 |
4.3 Evaluation Criteria of Eclectic Encryption | 第75-77页 |
4.3.1 Tunability | 第75页 |
4.3.2 Encryption Ratio | 第75页 |
4.3.3 Information Entropy Analysis | 第75-76页 |
4.3.4 Error Tolerance | 第76-77页 |
4.4 Summary | 第77-79页 |
CHAPTER 5 Conclusions and Suggestions for Future Works | 第79-81页 |
5.1 Conclusions | 第79-80页 |
5.2 uggestions for Future Works | 第80-81页 |
References | 第81-86页 |
ACKNOWLEDGEMENT | 第86页 |