摘要 | 第1-5页 |
ABSTRACT | 第5-17页 |
主要符号表 | 第17-18页 |
1 绪论 | 第18-35页 |
·混沌理论概述 | 第19-25页 |
·混沌理论的发展 | 第19-20页 |
·混沌的特征 | 第20-21页 |
·判断混沌的依据 | 第21-22页 |
·本文所用的几种混沌系统 | 第22-25页 |
·忆阻器概述 | 第25-29页 |
·忆阻器的发现 | 第25-27页 |
·忆阻器的性质 | 第27页 |
·忆阻器的应用 | 第27-29页 |
·密码学概述 | 第29-32页 |
·密码学的发展 | 第29页 |
·密码学的分类 | 第29-30页 |
·密码学的基本概念 | 第30页 |
·密码攻击方法 | 第30-31页 |
·混沌密码学 | 第31-32页 |
·本文主要研究思路 | 第32-35页 |
2 基于忆阻器的分数阶Muthuswamy-Chua系统的混沌行为 | 第35-49页 |
·背景 | 第35-38页 |
·分数阶导数定义 | 第35-36页 |
·基于忆阻器的Muthuswamy-Chua系统的混沌电路 | 第36-38页 |
·整数阶电路系统 | 第38-41页 |
·分岔图和相图 | 第39-41页 |
·Lyapunov指数 | 第41页 |
·混沌吸引子 | 第41页 |
·分数阶电路系统 | 第41-47页 |
·稳定性分析 | 第43-44页 |
·分岔图和相图 | 第44-46页 |
·最大Lyapunov指数 | 第46页 |
·混沌吸引子 | 第46-47页 |
·整数阶系统与分数阶系统之问的相似与不同 | 第47-48页 |
·本章小结 | 第48-49页 |
3 使用切比雪夫多项式的Muthuswamy-Chua忆阻器系统的混沌行为研究 | 第49-63页 |
·Muthuswamy-Chua系统 | 第49-52页 |
·阶多项式忆阻函数电路系统 | 第52-55页 |
·分岔图和相图 | 第52-53页 |
·Lyapunov指数 | 第53-54页 |
·混沌吸引子 | 第54-55页 |
·四阶多项式忆阻函数电路系统 | 第55-58页 |
·分岔图和相图 | 第56页 |
·Lyapunov指数 | 第56-57页 |
·混沌吸引子 | 第57-58页 |
·六阶多项式忆阻函数电路系统 | 第58-62页 |
·分岔图和相图 | 第59-60页 |
·Lyapunov指数 | 第60-61页 |
·混沌吸引子 | 第61-62页 |
·本章小结 | 第62-63页 |
4 基于时空混沌的图像白适应比特位加密算法 | 第63-75页 |
·背景知识 | 第63-66页 |
·比特位图像 | 第63-65页 |
·自适应加密 | 第65-66页 |
·耦合映像格子 | 第66页 |
·加密算法 | 第66-68页 |
·基于CML的高位4比特二进制图像混淆算法 | 第66-67页 |
·高位4比特二进制图像扩散算法 | 第67页 |
·低位4比特二进制图像联合混淆算法 | 第67-68页 |
·图像解密 | 第68-69页 |
·加密结果 | 第69页 |
·安全性分析 | 第69-74页 |
·密钥空间分析 | 第69-70页 |
·图像直方图分析 | 第70页 |
·密文相关性分析 | 第70-72页 |
·密钥敏感性的测试 | 第72-73页 |
·信息熵 | 第73页 |
·差分攻击测试 | 第73-74页 |
·密码攻击分析 | 第74页 |
·本章小结 | 第74-75页 |
5 基于混沌的整体比特位混淆的彩色图像加密算法 | 第75-85页 |
·基于混沌的整体比特位混淆算法 | 第75-78页 |
·混淆算法的结构 | 第75-76页 |
·合成的比特位图像 | 第76-77页 |
·混沌系统 | 第77页 |
·密钥的生成 | 第77-78页 |
·比特位混淆 | 第78页 |
·实验结果与安全性分析 | 第78-84页 |
·密钥空间分析 | 第79页 |
·密钥敏感性分析 | 第79-80页 |
·图像直方图分析 | 第80-81页 |
·密文相关性分析 | 第81-83页 |
·差分攻击测试 | 第83-84页 |
·信息熵分析 | 第84页 |
·密码攻击分析与速度分析 | 第84页 |
·本章小结 | 第84-85页 |
6 一种基于混沌的脆弱水印方案的分析与改进 | 第85-98页 |
·Rawat等人的脆弱水印方案 | 第85-86页 |
·水印嵌入方案 | 第85-86页 |
·水印提取与检测方案 | 第86页 |
·方案分析和攻击 | 第86-89页 |
·方案中的几个问题 | 第86-87页 |
·篡改水印图像的方法 | 第87-89页 |
·改进方案 | 第89-92页 |
·水印嵌入 | 第89-91页 |
·水印的提取并检测篡改区域 | 第91-92页 |
·实验结果 | 第92-97页 |
·复制粘贴篡改下的性能分析 | 第93-94页 |
·加入文字篡改下的性能分析 | 第94页 |
·内容移除篡改下的性能分析 | 第94-95页 |
·拼接攻击下的性能分析 | 第95页 |
·本章中提出的攻击方案的攻击分析 | 第95-97页 |
·本章小结 | 第97-98页 |
7 结论与展望 | 第98-102页 |
·结论 | 第98-100页 |
·创新点 | 第100页 |
·展望 | 第100-102页 |
参考文献 | 第102-108页 |
攻读博士学位期间科研项目及科研成果 | 第108-109页 |
致谢 | 第109-110页 |
作者简介 | 第110页 |