首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于动态猫映射和Unix时间戳的图像加密算法研究

摘要第3-5页
ABSTRACT第5-6页
第一章 绪论第9-18页
    1.1 研究背景和意义第9-11页
    1.2 国内外研究现状第11-16页
    1.3 论文主要内容与结构安排第16-18页
        1.3.1 主要内容第16-17页
        1.3.2 论文结构安排第17-18页
第二章 图像加密的相关技术第18-27页
    2.1 图像存储的形式第18-19页
    2.2 图像加密的基本原理第19-21页
    2.3 图像加密上的混沌理论第21-25页
        2.3.1 混沌的定义第21-23页
        2.3.2 混沌系统的运动特征第23-24页
        2.3.3 混沌的判定准则第24-25页
    2.4 图像加密的安全性评价第25页
    2.5 本章小结第25-27页
第三章 基于动态猫映射的图像加密算法第27-40页
    3.1 猫映射第28页
    3.2 动态猫映射第28-31页
    3.3 基于动态猫映射的图像加密算法像素值扩散第31-32页
    3.4 解密方案第32-34页
    3.5 安全性分析第34-38页
        3.5.1 统计分析第34-35页
        3.5.2 差分攻击分析第35-36页
        3.5.3 相关性分析第36-37页
        3.5.4 信息熵第37页
        3.5.5 密钥灵敏度测试第37-38页
        3.5.6 动态猫映射的周期性测试第38页
    3.6 本章小结第38-40页
第四章 基于猫映射和Unix时间戳的混沌图像加密第40-51页
    4.1 Unix时间戳第41页
    4.2 像素位置置乱第41-42页
    4.3 像素值扩散第42-43页
    4.4 图像加密算法流程第43-45页
    4.5 实验结果和安全性分析第45-49页
        4.5.1 密钥空间分析第46-47页
        4.5.2 灰度值直方图分布第47页
        4.5.3 相关性分析第47-48页
        4.5.4 信息熵第48页
        4.5.5 差分攻击分析第48页
        4.5.6 密钥敏感度分析第48-49页
    4.6 本章小结第49-51页
第五章 总结和展望第51-53页
    5.1 总结第51页
    5.2 展望第51-53页
参考文献第53-57页
致谢第57-59页
攻读学位期间发表的学术论文目录第59-61页

论文共61页,点击 下载论文
上一篇:基于超像素和稀疏表示的目标跟踪研究
下一篇:基于非因果分数阶梯度算子的角点检测方法研究