首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

利用数学模型设计混沌图像加密算法

摘要第4-5页
Abstract第5页
引言第9-11页
1 概述第11-20页
    1.1 混沌第11-13页
        1.1.1 混沌概述第11页
        1.1.2 混沌历史与发展第11-12页
        1.1.3 混沌的定义与性质第12-13页
    1.2 密码学第13-17页
        1.2.1 密码学概述第13页
        1.2.2 密码学发展历史第13-15页
        1.2.3 现代密码学第15-16页
        1.2.4 密码分析学第16-17页
    1.3 基于混沌的图像加密第17-19页
        1.3.1 混沌密码学第17-18页
        1.3.2 图像特征描述第18页
        1.3.3 基于混沌的图像加密发展现状与不足第18-19页
    1.4 本章小结第19-20页
2 基于布朗运动和PWLCM混沌系统的图像加密算法第20-28页
    2.1 布朗运动第20-21页
        2.1.1 Monte Carlo方法第20页
        2.1.2 模拟过程第20-21页
    2.2 加密算法第21-23页
        2.2.1 置乱第22页
        2.2.2 扩散第22-23页
    2.3 实验第23-24页
    2.4 安全性分析第24-27页
        2.4.1 密钥空间分析第24页
        2.4.2 统计分析第24-26页
        2.4.3 敏感性分析第26-27页
    2.5 本章小结第27-28页
3 基于遗传算子和缠绕Logistic混沌系统的图像加密算法第28-38页
    3.1 准备工作第28-31页
        3.1.1 遗传算子第28-29页
        3.1.2 混沌映射第29-31页
    3.2 算法第31-33页
        3.2.1 “选择-交叉-变异”结构第31-32页
        3.2.2 具体步骤第32-33页
    3.3 实验第33页
    3.4 安全性分析第33-37页
        3.4.1 密钥空间分析第33-34页
        3.4.2 统计分析第34-36页
        3.4.3 敏感性分析第36-37页
    3.5 本章小结第37-38页
4 基于Langton蚂蚁细胞自动机的混沌图像加密算法第38-46页
    4.1 准备工作第38页
    4.2 算法第38-40页
    4.3 实验第40-42页
    4.4 安全性分析第42-45页
        4.4.1 密钥空间分析第42页
        4.4.2 统计分析第42-44页
        4.4.3 敏感性分析第44-45页
    4.5 本章小结第45-46页
5 基于K维树和Knuth置乱的混沌图像加密算法第46-56页
    5.1 准备知识第46-47页
        5.1.1 K维树第46-47页
        5.1.2 Knuth置乱算法第47页
    5.2 加密算法第47-50页
        5.2.1 主要思想和函数第47-50页
        5.2.2 算法整体流程第50页
    5.3 实验第50页
    5.4 安全分析第50-55页
        5.4.1 密钥空间分析第51-52页
        5.4.2 统计分析第52-54页
        5.4.3 敏感性分析第54-55页
    5.5 本章小结第55-56页
结论第56-58页
参考文献第58-62页
攻读硕士学位期间发表学术论文情况第62-63页
致谢第63-64页

论文共64页,点击 下载论文
上一篇:面向交通安全的城市干线信号协调控制优化研究
下一篇:基于纵向导波的管道损伤特征识别研究