图像加密置乱性能分析
摘要 | 第1-4页 |
Abstract | 第4-7页 |
1 绪论 | 第7-9页 |
1.1 问题的提出 | 第7-8页 |
1.2 课题完成的主要工作 | 第8页 |
1.3 论文内容安排 | 第8-9页 |
2 传统加密技术 | 第9-16页 |
2.1 基本概念 | 第9-10页 |
2.2 加密方法概述 | 第10-13页 |
2.2.1 对称密钥加密 | 第10-12页 |
2.2.2 非对称密钥加密 | 第12页 |
2.2.3 混合密码体制 | 第12-13页 |
2.3 密码分析 | 第13-14页 |
2.4 算法的安全性 | 第14-16页 |
3 图像加密及置乱技术 | 第16-24页 |
3.1 基于矩阵变换/像素置换的加密技术 | 第16-20页 |
3.1.1 Arnold变换 | 第17页 |
3.1.2 幻方变换 | 第17-18页 |
3.1.3 Hilbert变换 | 第18-20页 |
3.2 基于秘密分割和秘密共享的图像加密技术 | 第20-21页 |
3.3 基于伪随机序列的加密技术 | 第21页 |
3.4 基于SCAN语言的加密技术 | 第21页 |
3.5 基于“密钥图像”的加密技术 | 第21-22页 |
3.6 基于四叉树编码及SCAN语言的加密技术 | 第22页 |
3.7 基于图像矢量量化(VQ)压缩编码技术 | 第22页 |
3.8 基于混沌的图像加密技术 | 第22-23页 |
3.9 小结 | 第23-24页 |
4 图像置乱性能分析 | 第24-32页 |
4.1 不动点比 | 第24-25页 |
4.2 信息熵 | 第25-27页 |
4.3 灰度平均变化值 | 第27页 |
4.4 图像的r-m自关度 | 第27-30页 |
4.5 图像相似度 | 第30-31页 |
4.6 小结 | 第31-32页 |
5 模拟试验结果与分析 | 第32-44页 |
5.1 Arnold变换 | 第32-34页 |
5.2 幻方变换 | 第34-37页 |
5.3 基于三维Cat映射的混沌加密 | 第37-39页 |
5.4 基于连续混沌系统的图像加密 | 第39-43页 |
5.5 小结 | 第43-44页 |
6 结束语 | 第44-46页 |
6.1 工作总结 | 第44页 |
6.2 图像置乱技术的应用与展望 | 第44-46页 |
致谢 | 第46-47页 |
参考文献 | 第47-50页 |
附录一 攻读学位期间发表的论文 | 第50页 |