首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌理论的图像加密算法研究

摘要第1-4页
ABSTRACT第4-9页
1 绪论第9-14页
   ·研究背景第9-10页
   ·图像加密技术的发展概况第10-13页
   ·本文的结构及主要工作第13-14页
     ·本文的结构安排第13页
     ·本文的主要工作第13-14页
2 图像加密技术第14-32页
   ·图像加密技术的应用第14页
   ·数字图像的基本知识第14-16页
     ·图像数字化及其表示方式第14-16页
     ·数字图像的特点第16页
   ·现代密码体制与图像加密技术第16-18页
     ·对称算法第16-17页
     ·公开密钥算法第17页
     ·基于现代密码体制的图像加密技术第17-18页
   ·基于置乱的图像加密算法第18-22页
     ·Arnold 变换第18-20页
     ·幻方变换第20-21页
     ·基于FASS 曲线的图像置乱技术第21-22页
   ·面包师变换与截断面包师变换第22-25页
     ·面包师变换第22-23页
     ·截断面包师变换第23-25页
   ·新近的图像加密技术第25-29页
     ·基于伪随机图像(Pseudo-Random Image, PRI)的加密技术第25页
     ·基于SCAN 语言的图像加密技术第25-27页
     ·基于“密钥图像”(Secret Key Image , SKI)的加密技术第27页
     ·基于四叉树编码(BiQuadratic Encoding, BQE)及SCAN 语言的加密技术第27页
     ·基于图像的矢量量化(VQ)技术及商业密码加密(CC)技术第27-29页
   ·图像加密算法的安全分析第29-31页
     ·密钥空间分析(Key space analysis)第29页
     ·统计分析(Statistical analysis)第29-30页
     ·差分攻击(Differential attack)第30-31页
   ·本章小结第31-32页
3 混沌理论第32-43页
   ·混沌理论的基本知识第32-35页
     ·混沌理论的发展概述第32页
     ·混沌的定义第32-34页
     ·混沌运动的基本特征第34-35页
   ·混沌系统的测度第35-38页
     ·Lyapunov 指数第36页
     ·分形维数第36-37页
     ·测度熵第37页
     ·功率谱第37-38页
   ·几个典型的混沌系统第38-41页
     ·logistic 映射第38-39页
     ·Chebyshev 映射第39页
     ·Henon 映射第39-40页
     ·Rossler 系统第40页
     ·Chen 系统第40-41页
   ·混沌用于图像加密的优势第41-42页
   ·本章小结第42-43页
4 基于LORENZ 混沌系统的图像加密方法第43-51页
   ·三维的LORENZ 混沌系统第43-45页
     ·lorenz 系统的起源第43页
     ·lorenz 系统的计算机实现第43-44页
     ·生成二进制序列第44-45页
   ·改进的镜像变换第45-46页
   ·基于LORENZ 三维超混沌系统的图像加密算法第46-47页
     ·加密算法第46-47页
     ·解密算法第47页
   ·试验和结论第47-50页
     ·仿真结果第47-48页
     ·安全分析第48-50页
   ·本章小结第50-51页
5 基于蔡电路混沌系统的图像加密方法第51-60页
   ·CHUA’S CIRCUIT 混沌系统第51-52页
   ·加密算法第52-55页
     ·伪随机序列的产生第52-53页
     ·置乱索引矩阵的构建第53-54页
     ·加密解密算法第54-55页
   ·算法仿真与分析第55-56页
   ·安全分析第56-58页
     ·直方图分析第56-57页
     ·相关性分析第57页
     ·差分分析第57-58页
     ·抗剪裁测试第58页
   ·本章小结第58-60页
6 结论与展望第60-61页
致谢第61-62页
参考文献第62-65页
附录第65页

论文共65页,点击 下载论文
上一篇:外资并购上市公司法律问题研究
下一篇:基于SOA的第三方业务集成平台代理的研究与实现