首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于时空混沌的图像加密算法研究

摘要第3-4页
abstract第4页
第1章 引言第8-14页
    1.1 研究背景和意义第8-9页
    1.2 课题的国内外研究现状第9-12页
    1.3 主要工作及内容安排第12-14页
第2章 混沌图像加密基本理论第14-24页
    2.1 密码学简介第14-16页
        2.1.1 密码学的基本概念第14-15页
        2.1.2 对加密体制的攻击第15-16页
    2.2 混沌图像加密理论第16-19页
        2.2.1 混沌的定义第16-17页
        2.2.2 混沌的特征第17页
        2.2.3 混沌的判别方法第17-19页
    2.3 神经网络简介第19-23页
        2.3.1 神经网络概述第19-20页
        2.3.2 神经网络模型第20-23页
    2.4 本章小结第23-24页
第3章 基于新的非相邻时空混沌的比特级图像加密方案第24-42页
    3.1 混沌系统第24-26页
        3.1.1 二维超混沌系统第24页
        3.1.2 PWLC-CML系统第24-26页
    3.2 加密算法描述第26-30页
        3.2.1 产生密钥流第26-28页
        3.2.2 加密过程第28-30页
    3.3 安全性分析与对比第30-41页
        3.3.1 密钥空间第31页
        3.3.2 密钥敏感性第31-32页
        3.3.3 直方图第32-34页
        3.3.4 相关性第34-35页
        3.3.5 信息熵第35-36页
        3.3.6 差分攻击第36-37页
        3.3.7 噪声攻击第37-38页
        3.3.8 裁剪攻击第38-40页
        3.3.9 加密效率第40-41页
    3.4 本章小结第41-42页
第4章 基于混沌神经网络的彩色图像加密方案第42-56页
    4.1 基本原理第42-45页
        4.1.1 Arnold映射第42-43页
        4.1.2 四阶混沌细胞神经网络第43-44页
        4.1.3 感知器网络模型扩散结构第44-45页
    4.2 加密方案描述第45-48页
        4.2.1 密钥流的生成第45-46页
        4.2.2 加密过程第46-47页
        4.2.3 解密过程第47-48页
    4.3 算法仿真第48-55页
        4.3.1 密钥空间第49页
        4.3.2 密钥敏感性第49-50页
        4.3.3 相关性第50-51页
        4.3.4 直方图第51-52页
        4.3.5 差分攻击第52-53页
        4.3.6 鲁棒性第53-55页
    4.4 本章小结第55-56页
第5章 总结与展望第56-58页
    5.1 工作总结第56页
    5.2 展望第56-58页
致谢第58-59页
参考文献第59-65页
攻读硕士学位期间的研究成果第65页

论文共65页,点击 下载论文
上一篇:在线学习环境中学习者学习风格研究
下一篇:基于Docker的统一运维平台的设计与实现