首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

混沌系统的鲁棒性研究及在图像加密中的应用

致谢第4-5页
摘要第5-7页
Abstract第7-8页
缩写清单第16-17页
1 引言第17-46页
    1.1 课题来源第17页
    1.2 课题背景与意义第17-19页
    1.3 本文的主要工作及研究成果第19-20页
    1.4 文献综述第20-43页
        1.4.1 混沌与混沌鲁棒性第20-25页
        1.4.2 混沌广义同步第25-27页
        1.4.3 伪随机数发生器与伪随机性检测第27-32页
        1.4.4 S盒与设计准则第32-39页
        1.4.5 图像加密第39-43页
    1.5 本文的组织结构与研究路线第43-46页
2 一维混沌映射的鲁棒性研究及应用第46-76页
    2.1 一维分段非线性映射的鲁棒混沌及应用第46-54页
        2.1.1 一维分段非线性映射的鲁棒混沌第46-51页
        2.1.2 基于混沌映射的S盒设计第51-52页
        2.1.3 S盒的设计准则分析第52-54页
    2.2 三次多项式的鲁棒混沌及应用第54-75页
        2.2.1 三次多项式映射的鲁棒混沌第55-63页
        2.2.2 离散混沌广义同步系统第63-71页
        2.2.3 伪随机数发生器的设计第71-72页
        2.2.4 伪随机性检测第72-74页
        2.2.5 密钥空间第74-75页
    2.3 本章小结第75-76页
3 二维分段光滑映射的鲁棒性研究及应用第76-92页
    3.1 二维分段光滑映射的鲁棒混沌第76-78页
    3.2 离散混沌广义同步系统第78-83页
        3.2.1 离散混沌广义同步系统的构造第79-81页
        3.2.2 数值模拟第81-83页
    3.3 伪随机数发生器与伪随机性检测第83-87页
        3.3.1 伪随机数发生器的设计第84页
        3.3.2 伪随机性检测第84-85页
        3.3.3 密钥空间及相关性分析第85-87页
    3.4 图像加密中的应用第87-91页
        3.4.1 雪崩加密实验第87-88页
        3.4.2 安全性分析第88-91页
    3.5 本章小结第91-92页
4 四维离散混沌系统的设计及应用第92-106页
    4.1 一类4维离散混沌系统第92-94页
    4.2 离散混沌广义同步系统第94-97页
        4.2.1 离散混沌广义同步系统的构造第94-95页
        4.2.2 数值模拟第95-97页
    4.3 伪随机数发生器与伪随机性检测第97-101页
        4.3.1 伪随机数发生器的设计第98页
        4.3.2 伪随机性检测第98-99页
        4.3.3 密钥空间及相关性分析第99-101页
    4.4 图像加密中的应用第101-104页
        4.4.1 雪崩加密实验第101-102页
        4.4.2 安全性分析第102-104页
    4.5 本章小结第104-106页
5 具有密钥雪崩效应和明文雪崩效应的流加密方案第106-126页
    5.1 新的雪崩流加密方案第106-108页
    5.2 离散混沌广义同步系统第108-112页
        5.2.1 离散混沌广义同步系统的构造第109页
        5.2.2 数值模拟第109-112页
    5.3 伪随机数发生器与伪随机性检测第112-117页
        5.3.1 伪随机数发生器的设计第112-113页
        5.3.2 伪随机性检测第113-116页
        5.3.3 密钥空间及相关性分析第116-117页
    5.4 图像加密中的应用第117-125页
        5.4.1 雪崩加密实验第117-118页
        5.4.2 安全性分析第118-125页
    5.5 本章小结第125-126页
6 新混沌广义同步系统及应用第126-137页
    6.1 离散混沌广义同步系统第126-130页
        6.1.1 8维离散混沌广义同步系统第126-127页
        6.1.2 数值模拟第127-130页
    6.2 伪随机数发生器与伪随机性检测第130-136页
        6.2.1 伪随机数发生器的设计第130-131页
        6.2.2 {0,1}比特序列的FIPS 140-2检测第131-132页
        6.2.3 {0,1}比特序列的SP 800-22检测第132-134页
        6.2.4 d比特串的FIPS 140-2检测第134-136页
        6.2.5 密钥空间分析第136页
    6.3 本章小结第136-137页
7 块加密雪崩方案第137-150页
    7.1 块加密雪崩方案第137-139页
    7.2 离散混沌广义同步系统第139-143页
        7.2.1 8维离散混沌广义同步系统第139-140页
        7.2.2 数值模拟第140-143页
    7.3 伪随机数发生器与伪随机性检测第143-145页
        7.3.1 伪随机数发生器的设计第143页
        7.3.2 伪随机性检测第143-145页
        7.3.3 密钥空间分析第145页
    7.4 图像加密中的应用第145-149页
        7.4.1 雪崩加密实验第146页
        7.4.2 安全性分析第146-149页
    7.5 本章小结第149-150页
8 结论第150-153页
    8.1 本文总结第150-151页
    8.2 未来研究展望第151-153页
参考文献第153-166页
作者简历及在学研究成果第166-170页
学位论文数据集第170页

论文共170页,点击 下载论文
上一篇:基于压敏硅橡胶的柔性压力传感器及其阵列的研究
下一篇:消失的边界--屏幕技术下的界面设计视觉语言研究