首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于随机投影分割和中国剩余定理的图像加密算法

中文摘要第3-5页
Abstract第5-6页
第一章 绪论第9-18页
    1.1 研究背景及意义第9-10页
    1.2 图像加密概述第10-12页
    1.3 图像加密的性能指标第12页
    1.4 图像加密算法的研究现状及发展第12-16页
    1.5 主要研究内容第16页
    1.6 论文结构及内容安排第16-18页
第二章 基于随机投影分割和混沌系统的图像加密算法第18-40页
    2.1 加密算法描述第18-24页
        2.1.1 重叠分块第18-19页
        2.1.2 投影分割第19-20页
        2.1.3 秘密数据池第20-23页
        2.1.4 详细算法步骤第23-24页
    2.2 密钥空间分析第24页
    2.3 实验结果及分析第24-38页
        2.3.1 加密效果第24-25页
        2.3.2 密钥敏感性第25-28页
        2.3.3 直方图分析第28-30页
        2.3.4 相关性分析第30-32页
        2.3.5 信息熵分析第32-33页
        2.3.6 加密质量第33-34页
        2.3.7 攻击实验及分析第34-38页
        2.3.8 运行速度第38页
    2.4 本章小结第38-40页
第三章 基于中国剩余定理和时空混沌系统的多图像加密算法第40-61页
    3.1 理论基础第40-42页
        3.1.1 时空混沌系统第40-41页
        3.1.2 中国剩余定理第41-42页
    3.2 多图像加密算法描述第42-46页
        3.2.1 数据拼接与置换第42-43页
        3.2.2 基于中国剩余定理的数据压缩第43-44页
        3.2.3 数据编码第44-45页
        3.2.4 数据异或加密第45-46页
    3.3 多图像解密算法第46页
    3.4 密钥空间分析第46-47页
    3.5 实验结果及分析第47-60页
        3.5.1 加密效果第47-48页
        3.5.2 密钥敏感性第48-51页
        3.5.3 直方图分析第51-53页
        3.5.4 相关性分析第53-55页
        3.5.5 信息熵分析第55-56页
        3.5.6 加密质量第56页
        3.5.7 攻击实验及分析第56-59页
        3.5.8 运行速度第59-60页
    3.6 本章小结第60-61页
第四章 总结与展望第61-63页
    4.1 总结第61-62页
    4.2 展望第62-63页
参考文献第63-67页
攻读硕士期间研究成果第67-68页
致谢第68-69页

论文共69页,点击 下载论文
上一篇:早期强化降压对高血压脑出血患者颅内血肿及水肿的影响
下一篇:完达山地体构造特征、结构及增生过程