| 摘要 | 第4-5页 |
| Abstract | 第5页 |
| 引言 | 第9-11页 |
| 1 混沌密码学概述 | 第11-22页 |
| 1.1 混沌基本理论 | 第11-16页 |
| 1.1.1 混沌的发展 | 第11页 |
| 1.1.2 混沌的定义 | 第11-13页 |
| 1.1.3 混沌的基本特性 | 第13-14页 |
| 1.1.4 三种经典混沌系统例子 | 第14-16页 |
| 1.2 密码学基础 | 第16-18页 |
| 1.2.1 密码学的历史 | 第16-17页 |
| 1.2.2 密码学基本概念 | 第17页 |
| 1.2.3 密码攻击方法 | 第17-18页 |
| 1.3 混沌密码学 | 第18页 |
| 1.4 混沌图像加密 | 第18-21页 |
| 1.4.1 混沌图像加密研究现状 | 第19-20页 |
| 1.4.2 混沌图像加密目前存在的问题 | 第20-21页 |
| 1.5 本章小结 | 第21-22页 |
| 2 对一种基于耦合映射格子的图像加密算法的分析和改进 | 第22-29页 |
| 2.1 孙等人提出的密码系统简介 | 第22-24页 |
| 2.2 选择明文攻击 | 第24-27页 |
| 2.2.1 操作分类 | 第24页 |
| 2.2.2 获取等价密钥流 | 第24-25页 |
| 2.2.3 获取操作类别 | 第25-26页 |
| 2.2.4 实验结果 | 第26-27页 |
| 2.3 算法改进 | 第27-28页 |
| 2.3.1 改进措施 | 第27-28页 |
| 2.4 本章小结 | 第28-29页 |
| 3 对一种利用高维混沌系统的并行子图像加密算法的分析与改进 | 第29-44页 |
| 3.1 并行子图像加密算法 | 第29-34页 |
| 3.1.1 Lorenz和Chen's系统 | 第29-30页 |
| 3.1.2 子图像块置乱 | 第30-31页 |
| 3.1.3 全局置乱矩阵 | 第31-32页 |
| 3.1.4 加密步骤 | 第32-34页 |
| 3.2 选择明文攻击 | 第34-37页 |
| 3.2.1 获取序列{B_Xi} | 第34页 |
| 3.2.2 获取列变换矩阵 | 第34-35页 |
| 3.2.3 获取行变换矩阵 | 第35-36页 |
| 3.2.4 攻击结果 | 第36-37页 |
| 3.3 改进措施 | 第37-38页 |
| 3.3.1 改进的加密算法步骤 | 第37页 |
| 3.3.2 改进算法实验结果 | 第37-38页 |
| 3.4 改进算法安全性分析 | 第38-43页 |
| 3.4.1 密钥空间分析 | 第38-39页 |
| 3.4.2 直方图分析 | 第39页 |
| 3.4.3 相邻像素相关性分析 | 第39-41页 |
| 3.4.4 信息熵分析 | 第41页 |
| 3.4.5 敏感性分析 | 第41-43页 |
| 3.5 本章小结 | 第43-44页 |
| 4 一种基于改进Cat映射和参数扰动方法的图像加密算法 | 第44-54页 |
| 4.1 Arnold cat映射 | 第44-45页 |
| 4.2 图像加密算法 | 第45-48页 |
| 4.2.1 置乱算法 | 第45-47页 |
| 4.2.2 扩散算法 | 第47-48页 |
| 4.3 实验结果 | 第48页 |
| 4.4 安全性分析 | 第48-53页 |
| 4.4.1 密钥空间分析 | 第49页 |
| 4.4.2 直方图分析 | 第49页 |
| 4.4.3 相邻像素的相关性分析 | 第49-51页 |
| 4.4.4 信息熵分析 | 第51-52页 |
| 4.4.5 敏感性分析 | 第52-53页 |
| 4.5 本章小结 | 第53-54页 |
| 结论 | 第54-55页 |
| 参考文献 | 第55-59页 |
| 攻读硕士学位期间发表学术论文情况 | 第59-60页 |
| 致谢 | 第60-61页 |