首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

混沌图像加密的选择明文攻击算法研究

摘要第4-5页
Abstract第5页
引言第9-11页
1 混沌密码学概述第11-22页
    1.1 混沌基本理论第11-16页
        1.1.1 混沌的发展第11页
        1.1.2 混沌的定义第11-13页
        1.1.3 混沌的基本特性第13-14页
        1.1.4 三种经典混沌系统例子第14-16页
    1.2 密码学基础第16-18页
        1.2.1 密码学的历史第16-17页
        1.2.2 密码学基本概念第17页
        1.2.3 密码攻击方法第17-18页
    1.3 混沌密码学第18页
    1.4 混沌图像加密第18-21页
        1.4.1 混沌图像加密研究现状第19-20页
        1.4.2 混沌图像加密目前存在的问题第20-21页
    1.5 本章小结第21-22页
2 对一种基于耦合映射格子的图像加密算法的分析和改进第22-29页
    2.1 孙等人提出的密码系统简介第22-24页
    2.2 选择明文攻击第24-27页
        2.2.1 操作分类第24页
        2.2.2 获取等价密钥流第24-25页
        2.2.3 获取操作类别第25-26页
        2.2.4 实验结果第26-27页
    2.3 算法改进第27-28页
        2.3.1 改进措施第27-28页
    2.4 本章小结第28-29页
3 对一种利用高维混沌系统的并行子图像加密算法的分析与改进第29-44页
    3.1 并行子图像加密算法第29-34页
        3.1.1 Lorenz和Chen's系统第29-30页
        3.1.2 子图像块置乱第30-31页
        3.1.3 全局置乱矩阵第31-32页
        3.1.4 加密步骤第32-34页
    3.2 选择明文攻击第34-37页
        3.2.1 获取序列{B_Xi}第34页
        3.2.2 获取列变换矩阵第34-35页
        3.2.3 获取行变换矩阵第35-36页
        3.2.4 攻击结果第36-37页
    3.3 改进措施第37-38页
        3.3.1 改进的加密算法步骤第37页
        3.3.2 改进算法实验结果第37-38页
    3.4 改进算法安全性分析第38-43页
        3.4.1 密钥空间分析第38-39页
        3.4.2 直方图分析第39页
        3.4.3 相邻像素相关性分析第39-41页
        3.4.4 信息熵分析第41页
        3.4.5 敏感性分析第41-43页
    3.5 本章小结第43-44页
4 一种基于改进Cat映射和参数扰动方法的图像加密算法第44-54页
    4.1 Arnold cat映射第44-45页
    4.2 图像加密算法第45-48页
        4.2.1 置乱算法第45-47页
        4.2.2 扩散算法第47-48页
    4.3 实验结果第48页
    4.4 安全性分析第48-53页
        4.4.1 密钥空间分析第49页
        4.4.2 直方图分析第49页
        4.4.3 相邻像素的相关性分析第49-51页
        4.4.4 信息熵分析第51-52页
        4.4.5 敏感性分析第52-53页
    4.5 本章小结第53-54页
结论第54-55页
参考文献第55-59页
攻读硕士学位期间发表学术论文情况第59-60页
致谢第60-61页

论文共61页,点击 下载论文
上一篇:分阶段GP模型在发酵过程建模中的应用研究
下一篇:交换折叠超立方体网络结构的研究