首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌的置乱—置换图像加密算法研究

摘要第3-4页
ABSTRACT第4-5页
第1章 绪论第8-13页
    1.1 课题研究的背影和意义第8-9页
    1.2 国内外研究现状第9-10页
    1.3 目前存在的主要问题及分析第10-11页
    1.4 本文主要工作内容及安排第11-13页
第2章 图像加密技术概述第13-27页
    2.1 密码学基础第13-15页
    2.2 混沌理论概述第15-16页
    2.3 几种典型混沌系统第16-21页
        2.3.1 Logistic映射第16-17页
        2.3.2 Chebyshev映射第17-18页
        2.3.3 Henon映射第18-19页
        2.3.4 二维超混沌系统第19-20页
        2.3.5 Chen系统第20-21页
    2.4 图像加密技术第21-26页
        2.4.1 常见的图像加密技术第21-25页
        2.4.2 图像加密发展方向第25-26页
    2.5 本章小结第26-27页
第3章 基于混沌的图像加密研究与改进第27-38页
    3.1 一种典型的置乱-扩散加密算法分析第27-30页
        3.1.1 原算法描述第27-30页
        3.1.2 算法分析第30页
        3.1.3 一种新的遍历矩阵第30页
    3.2 改进的加密算法第30-37页
        3.2.1 本文选用的混沌系统第31页
        3.2.2 改进的算法描述第31-32页
        3.2.3 仿真结果及安全性分析第32-37页
    3.3 本章小结第37-38页
第4章 一种新的位运算密文交错扩散加密算法(BCC-IEA)第38-46页
    4.1 算法核心思想第38页
    4.2 图像置乱第38-43页
        4.2.1 置乱矩阵的构建第39-40页
        4.2.2 置乱第40-43页
    4.3 像素值扩散第43-45页
    4.4 解密过程第45页
    4.5 本章小结第45-46页
第5章 BCC-IEA仿真及安全性分析第46-54页
    5.1 仿真结果第46-47页
    5.2 安全性分析第47-52页
        5.2.1 密钥敏感性分析第47-48页
        5.2.2 相关性分析第48-50页
        5.2.3 灰度直方图分析第50-51页
        5.2.4 信息熵分析第51-52页
        5.2.5 抗差分攻击分析第52页
    5.3 本章小结第52-54页
第6章 结论与展望第54-56页
    6.1 结论第54-55页
    6.2 展望第55-56页
致谢第56-57页
参考文献第57-59页

论文共59页,点击 下载论文
上一篇:明清时期赣东北的移民与宗族--以上饶县为中心
下一篇:基于无线传感网络的随机协同密钥预分配方案的研究