首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌的图像加密方案的安全性分析

摘要第7-9页
Abstract第9-10页
第一章 引言第11-15页
    1.1 研究背景与意义第11-12页
    1.2 研究的主要内容第12-13页
    1.3 论文的主要工作及结构第13-15页
第二章 基础理论与关键技术介绍第15-25页
    2.1 密码学和现代密码体制第15-17页
    2.2 混沌密码学第17-18页
        2.2.1 混沌的主要特征第17页
        2.2.2 几类常用的混沌系统第17-18页
        2.2.3 混沌应用于密码学第18页
    2.3 图像加密的各类方法第18-21页
        2.3.1 DNA技术第18-20页
        2.3.2 Arnold映射第20-21页
        2.3.3 混沌序列置乱和扩散方法第21页
    2.4 一般密码分析方法及性能指标第21-24页
        2.4.1 穷举攻击第21-22页
        2.4.2 统计攻击第22页
        2.4.3 差分攻击测试第22-23页
        2.4.4 信息缺损第23页
        2.4.5 时间复杂度第23页
        2.4.6 本节讨论第23-24页
    2.5 本章小结第24-25页
第三章 基于三维位矩阵置乱的图像加密模型的安全性分析第25-41页
    3.1 TDBMP加密方案的回顾第25-27页
        3.1.1 三维位矩阵置乱第25-26页
        3.1.2 置乱后的位矩阵扩散第26页
        3.1.3 TDBMP加密模型第26-27页
    3.2 加密模型分析第27-33页
        3.2.1 预备知识第27-28页
        3.2.2 选择明文攻击第28-32页
        3.2.3 仿真结果第32-33页
    3.3 改进的加密算法第33-36页
        3.3.1 TDBMP模型的缺陷第33-34页
        3.3.2 加密第34-35页
        3.3.3 解密第35-36页
    3.4 性能分析比较第36-40页
        3.4.1 抗选择/已知明文攻击第36页
        3.4.2 加密和解密实验第36页
        3.4.3 密钥空间第36-38页
        3.4.4 相关系数第38页
        3.4.5 信息熵第38页
        3.4.6 差分攻击第38页
        3.4.7 抗裁剪攻击第38-39页
        3.4.8 加密速度第39-40页
    3.5 本章小结第40-41页
第四章 同步置乱扩散图像加密技术的安全性分析第41-55页
    4.1 SPDT算法回顾第41-42页
    4.2 SPDT模型的缺陷第42-44页
        4.2.1 生成的混沌密钥流不一定是混沌的第42页
        4.2.2 置乱模型不可逆第42-43页
        4.2.3 扩散模型可被统计攻击第43-44页
    4.3 改进的SPDT模型第44-47页
        4.3.1 加密模型第44-46页
        4.3.2 解密模型第46-47页
    4.4 实验仿真结果第47-53页
        4.4.1 穷举攻击第48-49页
        4.4.2 抗统计攻击分析第49-51页
        4.4.3 差分攻击第51-52页
        4.4.4 抗击噪声攻击第52页
        4.4.5 改进模型的时间复杂度分析第52-53页
    4.5 本章小结第53-55页
第五章 基于一维混沌映射彩色图像加密模型的安全性分析第55-63页
    5.1 APDS模型回顾第55页
    5.2 APDS模型的缺陷第55-56页
    5.3 改进的APDS模型第56-58页
    5.4 实验仿真结果第58-62页
        5.4.1 密钥空间第59页
        5.4.2 密钥敏感性第59页
        5.4.3 相关性分析第59-60页
        5.4.4 信息熵第60-61页
        5.4.5 差分攻击第61页
        5.4.6 数据丢失和噪声攻击第61-62页
    5.5 本章小结第62-63页
第六章 总结与展望第63-65页
    6.1 本论文的主要工作第63-64页
    6.2 下一步的工作思路第64-65页
参考文献第65-69页
致谢第69-71页
攻读硕士期间已发表的论文第71页
攻读硕士期间参加的科研项目第71页

论文共71页,点击 下载论文
上一篇:基于光混沌的图像加密和安全分享研究
下一篇:基于模型定义的CAD信息提取和重用方法的研究