摘要 | 第5-6页 |
Abstract | 第6页 |
第1章 引言 | 第11-15页 |
1.1 课题的研究背景和意义 | 第11-12页 |
1.2 混沌图像加密技术的研究现状 | 第12-14页 |
1.3 本文的结构安排 | 第14-15页 |
第2章 混沌密码学基础 | 第15-34页 |
2.1 混沌理论简介 | 第15-19页 |
2.1.1 混沌理论的产生与发展 | 第15-16页 |
2.1.2 混沌的定义 | 第16-18页 |
2.1.3 混沌的判据 | 第18页 |
2.1.4 混沌的运动特征 | 第18-19页 |
2.2 典型的混沌运动系统 | 第19-24页 |
2.2.1 一维混沌系统 | 第20-22页 |
2.2.2 二维混沌系统 | 第22-23页 |
2.2.3 三维混沌系统 | 第23-24页 |
2.3 密码学基础 | 第24-31页 |
2.3.1 现代密码学 | 第25-26页 |
2.3.2 密码学基本概念 | 第26-28页 |
2.3.3 流密码与分组密码 | 第28-29页 |
2.3.4 密码分析与算法安全 | 第29-31页 |
2.4 混沌与密码学的关系 | 第31-33页 |
2.5 本章小结 | 第33-34页 |
第3章 混沌图像加密算法的分析与改进设计 | 第34-50页 |
3.1 传统混沌图像加密技术原理 | 第34-42页 |
3.1.1 “置乱-扩散”混沌图像加密结构 | 第34-35页 |
3.1.2 传统混沌图像加密置乱功能实现 | 第35-41页 |
3.1.3 传统混沌图像扩散功能实现 | 第41-42页 |
3.1.4 传统混沌图像加密架构的缺陷 | 第42页 |
3.2 应用哈希机制的彩色图像并行混沌加密算法设计 | 第42-49页 |
3.2.1 彩色图像并行混沌加密算法设计 | 第42-45页 |
3.2.2 SHA256简介 | 第45-48页 |
3.2.3 超混沌系统概述 | 第48-49页 |
3.3 本章小结 | 第49-50页 |
第4章 高实时性混沌图像加密算法实现 | 第50-66页 |
4.1 多线程程序设计 | 第50-55页 |
4.1.1 进程与线程的概念 | 第50-51页 |
4.1.2 进程与线程比较 | 第51页 |
4.1.3 多线程的优缺点 | 第51-52页 |
4.1.4 多线程程序的实现 | 第52-55页 |
4.2 SHA256算法实现 | 第55-58页 |
4.3 龙格库塔法简介 | 第58-62页 |
4.3.1 经典的四阶龙格库塔法 | 第59页 |
4.3.2 显式龙格库塔法 | 第59-60页 |
4.3.3 隐式龙格库塔法 | 第60-61页 |
4.3.4 龙格库塔法解四阶微分方程的实现 | 第61-62页 |
4.4 基于SHA256的彩色图像并行混沌加密算法的实现 | 第62-65页 |
4.4.1 彩色图像伪扩散模块的实现 | 第62-63页 |
4.4.2 彩色图像置乱模块的实现 | 第63-65页 |
4.5 本章小结 | 第65-66页 |
第5章 系统测试与性能分析 | 第66-76页 |
5.1 密钥空间分析 | 第66-67页 |
5.2 统计攻击分析 | 第67-72页 |
5.2.1 直方图分析 | 第67-68页 |
5.2.2 相邻像素相关性分析 | 第68-70页 |
5.2.3 信息熵 | 第70页 |
5.2.4 差值分析 | 第70-72页 |
5.3 密钥敏感性分析 | 第72-74页 |
5.3.1 密钥加密过程敏感性分析 | 第72-73页 |
5.3.2 解密过程密钥敏感性分析 | 第73-74页 |
5.4 速度测试 | 第74-75页 |
5.5 本章小结 | 第75-76页 |
第6章 结论与展望 | 第76-78页 |
6.1 本文工作总结 | 第76页 |
6.2 未来工作展望 | 第76-78页 |
参考文献 | 第78-82页 |
致谢 | 第82-84页 |
攻读硕士期间的研究成果 | 第84页 |