首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于混沌的图像加密算法的应用及其研究

中文摘要第1-4页
英文摘要第4-7页
1 绪论第7-11页
   ·研究背景和研究现状第7-9页
     ·研究背景第7页
     ·国内外研究现状第7-9页
   ·研究意义、内容和目的第9-10页
     ·研究意义第9页
     ·研究目的第9-10页
     ·研究内容第10页
   ·组织结构第10-11页
2 混沌系统与密码学及图像加密第11-23页
   ·混沌的基本概念第11-12页
     ·Li-Yorke(李天岩-约克)的混沌定义第11页
     ·Melnikov 的混沌定义第11-12页
     ·Devaney 的混沌定义第12页
   ·混沌研究的判断与准则第12-14页
   ·混沌的基本特征第14页
   ·密码学的发展史第14-15页
   ·密码学基本概念第15-17页
   ·密码系统的分类第17-18页
   ·密码分析与算法安全第18-19页
   ·以下是评价密码体制安全性的几个有用的准则第19-20页
   ·密码系统的基本要求第20页
   ·混沌和密码学的关系第20-21页
   ·图像加密系统安全性评价指标第21-22页
   ·本章小结第22-23页
3 基于混沌的图像块加密方法第23-30页
   ·混沌系统介绍第23-24页
     ·耦合混沌系统第23页
     ·线性分段混沌映射第23-24页
     ·一维混沌系统 Logistic 映射第24页
   ·加密算法设计第24-25页
   ·实验及效果分析第25-28页
     ·实验结果及密钥空间分析第25-26页
     ·相关性测试第26-28页
   ·结论第28-30页
4 一种简单有效的时空混沌图像加密算法第30-37页
   ·混沌系统的介绍第30-32页
     ·时空混沌映射(CML)介绍第30-31页
     ·混沌序列的产生第31-32页
   ·图像加密算法第32页
     ·图像加密步骤第32页
   ·实验仿真及效果分析第32-36页
     ·实验效果第32-34页
     ·密钥空间及相关系数分析第34-35页
     ·敏感性分析第35页
     ·信息熵测试第35-36页
   ·结论第36-37页
5 结论与展望第37-38页
   ·主要结论第37页
   ·研究工作展望第37-38页
致谢第38-39页
参考文献第39-44页
附录第44页

论文共44页,点击 下载论文
上一篇:石英增强光声光谱探测系统全光解调技术研究
下一篇:过渡金属V、Cr、Mn掺杂纳孔结构AlN半金属性的第一性原理研究