首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌动力学的图像加密技术与密码学分析

摘要第5-7页
Abstract第7-9页
第1章 绪论第14-28页
    1.1 研究背景与意义第14-15页
    1.2 现代密码学概述第15-25页
        1.2.1 保密通信系统第16-17页
        1.2.2 私钥密码算法第17-22页
        1.2.3 公钥密码算法第22-24页
        1.2.4 Kerckhoff准则与密码分析第24-25页
    1.3 混沌理论与密码学第25-26页
    1.4 论文研究内容和组织结构第26-28页
第2章 混沌理论与图像加密第28-54页
    2.1 混沌理论第28-32页
        2.1.1 混沌的定义第28-30页
        2.1.2 混沌系统的判定第30-31页
        2.1.3 混沌的运动特性第31-32页
    2.2 加密中常用的混沌系统第32-34页
    2.3 混沌密码算法回顾第34-37页
        2.3.1 基于混沌的流密码第35-36页
        2.3.2 基于混沌的分组密码第36-37页
        2.3.3 基于混沌的公钥密码第37页
    2.4 混沌图像加密算法第37-43页
        2.4.1 数字图像的特征第37-38页
        2.4.2 经典置乱—扩散架构第38-40页
        2.4.3 几种典型的混沌图像加密系统第40-43页
    2.5 图像加密算法的安全指标第43-53页
        2.5.1 PLPE算法第43-44页
        2.5.2 测试图像样本第44页
        2.5.3 安全性能指标第44-53页
    2.6 本章小结第53-54页
第3章 在置乱中引入扩散机制的图像加密系统第54-83页
    3.1 传统非线性映射置乱算法的缺陷第54-55页
    3.2 基于PADEE的图像加密系统第55-66页
        3.2.1 PADEE图像置乱算法第55-59页
        3.2.2 改进型的系统架构第59-61页
        3.2.3 基于PADEE的图像加密系统第61-62页
        3.2.4 性能分析第62-66页
    3.3 基于非线性交换和像素间运算的图像加密系统第66-82页
        3.3.1 比特级加密算法及其不足第67-71页
        3.3.2 异或的比特平衡的作用第71-73页
        3.3.3 NICSP图像置乱算法第73-76页
        3.3.4 基于NICSP的图像加密系统第76-77页
        3.3.5 性能分析第77-82页
    3.4 本章小结第82-83页
第4章 基于混沌变量复用技术的图像加密系统第83-113页
    4.1 基于混沌变量动态选择策略的图像加密系统第83-96页
        4.1.1 动态变量选择机制第84-87页
        4.1.2 DSVSM在PADEE中的应用第87-89页
        4.1.3 蛇形扩散模式第89-90页
        4.1.4 基于DSVSM的图像加密系统第90-91页
        4.1.5 性能分析第91-96页
    4.2 基于置乱矩阵复用技术的图像加密系统第96-103页
        4.2.1 置乱矩阵第96-97页
        4.2.2 复用置乱矩阵获得扩散掩码第97-98页
        4.2.3 基于置乱矩阵复用的图像加密系统第98-99页
        4.2.4 性能分析第99-103页
    4.3 基于查询表的图像加密系统第103-112页
        4.3.1 查询表的构造及特征第104-106页
        4.3.2 基于查询表的图像置乱第106-107页
        4.3.3 基于查询表的图像扩散第107页
        4.3.4 基于查询表的图像加密系统第107-108页
        4.3.5 性能分析第108-112页
    4.4 本章小结第112-113页
第5章 基于格雷码置乱的图像加密系统第113-127页
    5.1 (n,k,p)格雷码第113-114页
    5.2 基于格雷码的快速图像置乱方法第114-118页
    5.3 轨道扰动Logistic映射第118-121页
        5.3.1 Logistic映射的轨道扰动机制第118-119页
        5.3.2 随机性能分析第119-121页
    5.4 完整的加密系统第121页
    5.5 性能分析第121-126页
        5.5.1 密钥空间第121-122页
        5.5.2 直方图第122-123页
        5.5.3 像素相关性第123页
        5.5.4 差分攻击第123-124页
        5.5.5 密钥敏感性第124-126页
        5.5.6 信息熵第126页
    5.6 本章小结第126-127页
第6章 图像置乱双随机相位联合加密系统的密码学分析第127-145页
    6.1 双随机相位编码第127-129页
    6.2 PDRPE加密系统第129-130页
    6.3 PDRPE的密码学分析第130-139页
        6.3.1 图像置乱的通用攻击方法第130-133页
        6.3.2 改进的DRPE选择明文攻击第133-136页
        6.3.3 PDRPE的选择明文攻击第136-139页
    6.4 对PDRPE的改进和性能分析第139-144页
        6.4.1 改进的系统DRPEP第139-140页
        6.4.2 DRPEP系统的安全性能第140-144页
    6.5 本章小结第144-145页
第7章 总结与展望第145-150页
    7.1 论文工作总结第145-148页
    7.2 未来工作展望第148-150页
参考文献第150-161页
致谢第161-162页
附录第162-164页
    A 发表和录用论文情况第162-164页
    B 参加科研项目情况第164页
    C 专利情况第164页

论文共164页,点击 下载论文
上一篇:跨视域行人再识别若干问题研究
下一篇:基于多模态内容分析的多视角视频推荐技术研究