基于混沌的S盒构造及其加密算法研究
| 摘要 | 第1-4页 |
| Abstract | 第4-9页 |
| 第1章 绪论 | 第9-14页 |
| ·课题研究背景 | 第9-10页 |
| ·国内外研究现状 | 第10-12页 |
| ·基于混沌的 S 盒构造算法研究现状 | 第10-11页 |
| ·基于混沌的图像加密算法研究现状 | 第11-12页 |
| ·当前研究存在的问题 | 第12页 |
| ·课题研究内容及论文组织结构 | 第12-14页 |
| 第2章 相关研究内容基础知识简介 | 第14-28页 |
| ·混沌理论的基础知识 | 第14-18页 |
| ·混沌的定义 | 第14-15页 |
| ·混沌的特征 | 第15-16页 |
| ·常见的混沌系统 | 第16-18页 |
| ·S 盒相关理论基础 | 第18-22页 |
| ·S 盒的性能参数 | 第18-20页 |
| ·关于提升 S 盒非线性度的理论研究 | 第20-22页 |
| ·图像加密理论基础 | 第22-27页 |
| ·密码学的基本概念 | 第22-24页 |
| ·图像加密技术 | 第24-26页 |
| ·图像加密算法效果评价指标 | 第26-27页 |
| ·本章小结 | 第27-28页 |
| 第3章 基于混沌与爬山算法的 S 盒构造方法 | 第28-46页 |
| ·提升 S 盒非线性度理论研究 | 第28-32页 |
| ·算法描述 | 第32-39页 |
| ·生成初始 S 盒 | 第33-34页 |
| ·提升 S 盒非线性度 | 第34-35页 |
| ·调整策略 | 第35-39页 |
| ·算法性能分析 | 第39-45页 |
| ·统计分析 | 第39-41页 |
| ·示例 S 盒 | 第41-45页 |
| ·本章小结 | 第45-46页 |
| 第4章 基于遗传算法的 S 盒构造方法 | 第46-61页 |
| ·S 盒特点分析 | 第46-48页 |
| ·提升 S 盒非线性度理论研究 | 第48-49页 |
| ·算法描述 | 第49-54页 |
| ·编码规则 | 第50-51页 |
| ·初始种群的生成 | 第51页 |
| ·适应度函数 | 第51页 |
| ·克隆操作 | 第51-52页 |
| ·双亲节点的选择 | 第52页 |
| ·交叉和变异 | 第52-54页 |
| ·算法性能分析 | 第54-60页 |
| ·统计分析 | 第54-56页 |
| ·示例 S 盒展示 | 第56-60页 |
| ·本章小结 | 第60-61页 |
| 第5章 基于时空混沌与动态 S 盒的图像加密算法 | 第61-71页 |
| ·S 盒与图像加密算法 | 第61-62页 |
| ·基于比特位的 Baker 映射 | 第62-63页 |
| ·加密及其解密算法 | 第63-66页 |
| ·加密算法 | 第63-65页 |
| ·解密算法 | 第65-66页 |
| ·安全性分析 | 第66-70页 |
| ·仿真结果展示 | 第66页 |
| ·密钥空间 | 第66-67页 |
| ·抗差分攻击性能分析 | 第67-68页 |
| ·抗击统计攻击性能分析 | 第68-69页 |
| ·对比分析 | 第69-70页 |
| ·本章小结 | 第70-71页 |
| 第6章 总结与展望 | 第71-73页 |
| ·总结 | 第71-72页 |
| ·未来工作展望 | 第72-73页 |
| 致谢 | 第73-74页 |
| 参考文献 | 第74-79页 |
| 攻读硕士学位期间从事的科研工作及取得的成果 | 第79页 |