首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

带有椭圆曲线密码体系的信息隐藏技术算法与实现

摘要第6-7页
Abstract第7页
第一章 绪论第11-37页
    1.1 研究背景与意义第11页
    1.2 混沌与分形第11-22页
        1.2.1 混沌第11-20页
        1.2.2 分形第20-21页
        1.2.3 分形和混沌的关系第21-22页
    1.3 分数阶差分方程与混沌第22-26页
        1.3.1 分数阶微积分定义及主要性质第22-26页
        1.3.2 分数阶差分方程与混沌发展概况第26页
    1.4 密码学概述第26-29页
        1.4.1 现代密码学第27页
        1.4.2 密码学基本概念第27-28页
        1.4.3 密码学系统分类第28页
        1.4.4 混沌密码学概述第28-29页
    1.5 国内外信息隐藏技术研究概况第29-30页
    1.6 椭圆曲线基础第30-33页
        1.6.1 群,环,域第30-32页
        1.6.2 有限域第32页
        1.6.3 椭圆曲线第32-33页
    1.7 有限域上椭圆曲线第33-35页
        1.7.1 有限域上椭圆曲线的定义及性质第33-34页
        1.7.2 Menezes-Vanstone椭圆曲线密码系统(MVECC)第34-35页
    1.8 本文的主要工作第35-37页
第二章 分数阶差分方程离散混沌现象第37-55页
    2.1 第一分数阶差分方程离散混沌现象第37-41页
    2.2 第二分数阶差分方程离散混沌现象第41-45页
    2.3 第三分数阶差分方程离散混沌现象第45-49页
    2.4 第四分数阶差分方程离散混沌现象第49-55页
第三章 椭圆曲线公钥密码体制第55-63页
    3.1 椭圆曲线上离散对数问题第55-57页
        3.1.1 大步小步算法第56页
        3.1.2 Pohlig-Hellman算法第56页
        3.1.3 Pollard-ρ算法和Pollard's Lambda算法第56-57页
    3.2 安全椭圆曲线第57页
    3.3 椭圆曲线上点乘运算第57-58页
    3.4 椭圆曲线有限群阶计算第58-59页
        3.4.1 SEA算法第58-59页
    3.5 实验结果第59-63页
第四章 分数阶差分方程在图像加密方面的应用第63-79页
    4.1 第一分数阶差分方程在图像加密方面应用第63-68页
        4.1.1 基于有限域上椭圆曲线产生新密钥第63页
        4.1.2 基于第一分数阶2D-TFCDM置乱过程第63-64页
        4.1.3 基于第一分数阶2D-TFCDM图像加密方法第64-68页
    4.2 第二分数阶差分方程在图像加密方面应用第68-72页
        4.2.1 基于有限域上椭圆曲线产生新密钥第68-69页
        4.2.2 基于第二分数阶2D-TFCDM置乱过程第69页
        4.2.3 基于第二分数阶2D-TFCDM图像加密方法第69-72页
    4.3 第三分数阶差分方程在图像加密方面应用第72-75页
        4.3.1 基于有限域上椭圆曲线产生新密钥第72-73页
        4.3.2 基于第三分数阶2D-TFCDM置乱过程第73页
        4.3.3 基于第三分数阶2D-TFCDM图像加密方法第73-75页
    4.4 第四分数阶差分方程在图像加密方面应用第75-79页
        4.4.1 基于有限域上椭圆曲线产生新密钥第75页
        4.4.2 基于第四分数阶2D-TFCDM置乱过程.第75页
        4.4.3 基于第四分数阶2D-TFCDM图像加密方法第75-79页
第五章 基于分数阶差分方程图像加密算法的分析第79-125页
    5.1 密钥空间分析第79-80页
        5.1.1 第一图像加密算法分析第79页
        5.1.2 第二图像加密算法分析第79-80页
        5.1.3 第三图像加密算法分析第80页
        5.1.4 第四图像加密算法分析第80页
    5.2 统计分析第80-105页
        5.2.1 明文和密文图像相邻像素之间相关性第80-90页
        5.2.2 直方图第90-100页
        5.2.3 信息熵第100-105页
    5.3 敏感性分析第105-124页
        5.3.1 密钥敏感性分析第106-111页
        5.3.2 明文敏感性分析第111-124页
    5.4 对已知明文和选择明文攻击抵抗第124-125页
第六章 回顾与展望第125-127页
参考文献第127-139页
攻读博士学位期间发表论文、参加科研和获得奖励第139-141页
致谢第141-142页

论文共142页,点击 下载论文
上一篇:基于空间句法的多尺度城市空间网络形态研究
下一篇:基于多智能体一致性协议的网络化多电机速度同步研究