首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌的3D模型加密的研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-22页
    1.1 研究背景与意义第14-17页
        1.1.1 3D建模技术的发展第14-15页
        1.1.2 3D建模技术的应用第15-17页
    1.2 国内外研究现状分析第17-18页
    1.3 论文的主要研究内容及安排第18-22页
第二章 混沌理论第22-30页
    2.1 混沌的概念第22-23页
    2.2 混沌学的研究意义第23-24页
    2.3 混沌密码学的发展及应用第24-25页
    2.4 混沌密码与传统密码的区别第25-27页
    2.5 混沌系统分析第27-28页
        2.5.1 采样法第27页
        2.5.2 绘图观测法第27页
        2.5.3 Lyapunov指数第27-28页
    2.6 本章小结第28-30页
第三章 3D线框模型加密算法研究及实现第30-48页
    3.1 3D模型文件格式第30-31页
    3.2 算法研究第31-36页
        3.2.1 一维混沌系统第31-34页
        3.2.2 二维混沌系统第34-36页
    3.3 算法提出第36-37页
    3.4 3D线框模型加密第37-40页
        3.4.1 逻辑映射顶点加密第38-39页
        3.4.2 2D Arnold顶点加密第39页
        3.4.3 2D Arnold多边形加密第39页
        3.4.4 逻辑映射多边形加密第39-40页
    3.5 3D线框模型解密第40-42页
        3.5.1 顶点解密第40-41页
        3.5.2 多边形解密第41-42页
    3.6 仿真结果第42页
    3.7 安全性分析和计算复杂度第42-46页
        3.7.1 抗暴力攻击第43-44页
        3.7.2 抗统计攻击第44-45页
        3.7.3 时间复杂度第45-46页
    3.8 本章小结第46-48页
第四章 3D纹理模型加密算法研究及实现第48-60页
    4.1 算法研究第48-49页
    4.2 算法提出第49-50页
    4.3 3D纹理模型加密第50-52页
        4.3.1 顶点加密第50-51页
        4.3.2 多边形加密第51-52页
        4.3.3 纹理加密第52页
    4.4 仿真结果第52-53页
    4.5 安全性分析第53-58页
        4.5.1 抗暴力攻击第53-55页
        4.5.2 抗统计攻击第55-57页
        4.5.3 加解密速度第57-58页
    4.6 本章小结第58-60页
第五章 总结与展望第60-64页
    5.1 研究总结第60-61页
    5.2 研究展望第61-64页
参考文献第64-68页
致谢第68-70页
作者简介第70-72页

论文共72页,点击 下载论文
上一篇:纤维增强可陶瓷化三元乙丙橡胶复合材料制备与性能研究
下一篇:基于元启发式搜索的无线射频识别网络规划与充电问题研究