基于混沌技术的图像加密算法研究与实现
摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-17页 |
·课题研究的背景与意义 | 第11-13页 |
·国内外混沌图像加密技术的研究历史及现状 | 第13-15页 |
·本文的主要工作 | 第15页 |
·本文章节安排 | 第15-17页 |
第2章 混沌理论简介 | 第17-30页 |
·混沌概述 | 第17-20页 |
·混沌理论发展历史 | 第17-18页 |
·混沌定义 | 第18-20页 |
·混沌的性质 | 第20-23页 |
·Lyapunov指数 | 第20-21页 |
·随机性 | 第21-22页 |
·测量熵 | 第22-23页 |
·混沌的识别方法 | 第23-25页 |
·典型混沌系统分析 | 第25-28页 |
·一维混沌系统 | 第25-27页 |
·二维混沌系统 | 第27页 |
·三维混沌系统 | 第27-28页 |
·混沌用于图像加密的优势 | 第28-29页 |
·本章小结 | 第29-30页 |
第3章 基于混沌的图像加密 | 第30-41页 |
·密码学基础 | 第30-33页 |
·密码学相关概念 | 第30-31页 |
·现代密码体制 | 第31-32页 |
·密码分析 | 第32-33页 |
·数字图像加密 | 第33-36页 |
·基于矩阵变换/象素置换的图像加密 | 第33-35页 |
·基于秘密分割与秘密共享的图像加密技术 | 第35-36页 |
·基于现代密码体制的图像加密技术 | 第36页 |
·基于混沌理论的图像加密算法 | 第36页 |
·混沌图像加密 | 第36-40页 |
·混沌密码学 | 第36-37页 |
·设计思路 | 第37-39页 |
·混沌密码的发展 | 第39-40页 |
·本章小结 | 第40-41页 |
第4章 彩色图像的加密方法研究 | 第41-56页 |
·真彩图像和灰度图像 | 第42页 |
·Lorenz混沌系统图像置乱 | 第42-46页 |
·Lorenz混沌系统起源 | 第42-43页 |
·Lorenz方程式 | 第43页 |
·RGB图像置乱 | 第43-46页 |
·RGB图像置乱后的扩散 | 第46-48页 |
·Logistic混沌映射 | 第46-47页 |
·图像的扩散算法 | 第47-48页 |
·图像的解密 | 第48页 |
·计算机仿真 | 第48-49页 |
·密钥分析 | 第49-51页 |
·直方图分析 | 第51-53页 |
·实验分析 | 第53-54页 |
·抗裁剪实验 | 第53页 |
·抗噪声实验 | 第53-54页 |
·本章小结 | 第54-56页 |
第5章 一种复合混沌序列的图像加密 | 第56-67页 |
·图像的扩散 | 第57-59页 |
·二维Logistic混沌映射 | 第57页 |
·扩散算法介绍 | 第57-59页 |
·图像的置乱 | 第59-61页 |
·置乱算法 | 第60-61页 |
·图像解密 | 第61页 |
·计算机仿真 | 第61-62页 |
·密钥分析 | 第62-64页 |
·图像灰度图 | 第64页 |
·实验分析 | 第64-66页 |
·抗裁剪实验 | 第64-65页 |
·抗噪声污染实验 | 第65-66页 |
·本章小结 | 第66-67页 |
结论 | 第67-69页 |
参考文献 | 第69-73页 |
攻读学位期间公开发表论文 | 第73-74页 |
致谢 | 第74-75页 |
研究生履历 | 第75页 |