| 中文摘要 | 第1-4页 |
| 英文摘要 | 第4-8页 |
| 1 绪论 | 第8-12页 |
| ·研究背景及课题意义 | 第8-9页 |
| ·研究现状 | 第9-11页 |
| ·研究内容和结构 | 第11-12页 |
| ·主要研究内容及成果 | 第11页 |
| ·论文组织结构 | 第11-12页 |
| 2 现有数字图像加密技术分析 | 第12-28页 |
| ·数字图像加密系统 | 第12-13页 |
| ·图像加密算法安全性分析指标 | 第13-15页 |
| ·密钥空间和密钥敏感性分析 | 第13页 |
| ·密文图像的直方图 | 第13-14页 |
| ·相邻像素的相关性 | 第14页 |
| ·明文敏感性 | 第14-15页 |
| ·现有图像保密加密技术分析 | 第15-22页 |
| ·矩阵变换分析 | 第16-19页 |
| ·Line-Map 映射分析 | 第19-21页 |
| ·像素扩散分析 | 第21-22页 |
| ·混沌系统分析 | 第22页 |
| ·现有图像退化加密技术分析 | 第22-27页 |
| ·像素选择加密 | 第22-24页 |
| ·位平面选择加密 | 第24-25页 |
| ·频域选择加密 | 第25-27页 |
| ·本章小结 | 第27-28页 |
| 3 基于混沌与 S 盒的 Feistel 结构图像加密算法 | 第28-36页 |
| ·基础理论知识 | 第28-30页 |
| ·交替结构图像加密算法设计 | 第30-31页 |
| ·实验结果及安全性分析 | 第31-34页 |
| ·密钥敏感性分析 | 第31-32页 |
| ·统计分析 | 第32-33页 |
| ·差分分析 | 第33-34页 |
| ·图像受损测试分析 | 第34页 |
| ·本章小结 | 第34-36页 |
| 4 图像退化加密算法设计 | 第36-46页 |
| ·基于奇异值分解的图像退化算法 | 第36-41页 |
| ·图像块信息熵分析 | 第36-37页 |
| ·矩阵奇异值分解 | 第37-38页 |
| ·退化加密算法描述 | 第38页 |
| ·仿真实验与分析 | 第38-41页 |
| ·基于混沌置乱与直方图均衡的图像退化算法 | 第41-45页 |
| ·混沌置乱 | 第41-42页 |
| ·直方图均衡算法描述 | 第42页 |
| ·基于混沌置乱与直方图均衡的退化算法 | 第42-43页 |
| ·仿真实验与结果分析 | 第43-45页 |
| ·本章小结 | 第45-46页 |
| 5 基于图像加密算法的 HASH 构造 | 第46-57页 |
| ·分段非线性混沌映射构造 | 第46-48页 |
| ·帐篷映射分析 | 第46-47页 |
| ·分段非线性混沌映射设计 | 第47-48页 |
| ·基于PNLCM 的HASH 构造算法 | 第48-50页 |
| ·仿真实验与分析 | 第50-56页 |
| ·文本HASH 值的分布 | 第50页 |
| ·HASH 值的敏感性 | 第50-52页 |
| ·混乱与散布性质的统计分析 | 第52-54页 |
| ·碰撞分析 | 第54-55页 |
| ·安全性和效率分析 | 第55-56页 |
| ·本章小结 | 第56-57页 |
| 6 总结与展望 | 第57-59页 |
| ·全文总结 | 第57-58页 |
| ·后续研究工作的展望 | 第58-59页 |
| 致谢 | 第59-60页 |
| 参考文献 | 第60-64页 |
| 附录 | 第64页 |
| A 作者在攻读学位期间发表的论文目录 | 第64页 |
| B 作者在攻读学位期间取得的科研成果目录 | 第64页 |