首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

混沌系统下的图像加密算法研究

摘要第1-4页
ABSTRACT第4-7页
第一章 混沌密码学理论概述第7-17页
   ·混沌基本理论介绍第7-10页
     ·混沌的起源与发展第7-8页
     ·混沌的定义第8-10页
     ·混沌的基本特征第10页
   ·密码学基础理论第10-14页
     ·密码学简介第10-12页
     ·古典密码学第12-13页
     ·现代密码学第13-14页
   ·混沌密码学介绍第14-16页
     ·混沌学与密码学比较第14-15页
     ·混沌加密原理及分类第15页
     ·混沌加密优缺点第15-16页
   ·本章小结第16-17页
第二章 图像处理与几个混沌系统介绍第17-26页
   ·图像的置乱与加密第17-20页
     ·背景简介第17页
     ·图像加解密算法步骤第17-19页
     ·评价标准第19-20页
   ·Logistic映射简介第20-22页
   ·混沌与超混沌Chen系统第22-24页
   ·Henon-Heiles混沌系统第24-25页
   ·本章小结第25-26页
第三章 一个图像加密的新的混沌算法第26-35页
   ·一个新的非线性混沌算法第26-29页
     ·Logistic映射分析第26-27页
     ·非线性混沌算法(NCA)设计第27-29页
   ·基于非线性混沌映射的加密算法第29-30页
   ·实验分析第30-33页
   ·安全性分析第33-34页
   ·本章小结第34-35页
第四章 利用置乱映射的图像加密方法第35-42页
   ·提出的加密算法第35-37页
     ·运用非线性混沌算法(NCA)置乱第35-36页
     ·运用Chen混沌系统和Henon-Heiles混沌系统的加密第36-37页
   ·实验分析第37-39页
   ·安全性分析第39-41页
     ·密钥空间第39页
     ·密钥敏感性第39-41页
     ·相邻像素相关性第41页
   ·本章小结第41-42页
第五章 结论与展望第42-43页
参考文献第43-47页
致谢第47页

论文共47页,点击 下载论文
上一篇:基于SOPC的DDS函数信号发生器的设计
下一篇:基于用户行为的园区网管理策略研究