首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

面向宽带开放性网络的高实时性数字图像加密技术研究

摘要第5-6页
Abstract第6页
第1章 引言第11-15页
    1.1 课题的研究背景和意义第11-12页
    1.2 混沌图像加密技术的研究现状第12-14页
    1.3 本文的结构安排第14-15页
第2章 混沌密码学基础第15-34页
    2.1 混沌理论简介第15-19页
        2.1.1 混沌理论的产生与发展第15-16页
        2.1.2 混沌的定义第16-18页
        2.1.3 混沌的判据第18页
        2.1.4 混沌的运动特征第18-19页
    2.2 典型的混沌运动系统第19-24页
        2.2.1 一维混沌系统第20-22页
        2.2.2 二维混沌系统第22-23页
        2.2.3 三维混沌系统第23-24页
    2.3 密码学基础第24-31页
        2.3.1 现代密码学第25-26页
        2.3.2 密码学基本概念第26-28页
        2.3.3 流密码与分组密码第28-29页
        2.3.4 密码分析与算法安全第29-31页
    2.4 混沌与密码学的关系第31-33页
    2.5 本章小结第33-34页
第3章 混沌图像加密算法的分析与改进设计第34-50页
    3.1 传统混沌图像加密技术原理第34-42页
        3.1.1 “置乱-扩散”混沌图像加密结构第34-35页
        3.1.2 传统混沌图像加密置乱功能实现第35-41页
        3.1.3 传统混沌图像扩散功能实现第41-42页
        3.1.4 传统混沌图像加密架构的缺陷第42页
    3.2 应用哈希机制的彩色图像并行混沌加密算法设计第42-49页
        3.2.1 彩色图像并行混沌加密算法设计第42-45页
        3.2.2 SHA256简介第45-48页
        3.2.3 超混沌系统概述第48-49页
    3.3 本章小结第49-50页
第4章 高实时性混沌图像加密算法实现第50-66页
    4.1 多线程程序设计第50-55页
        4.1.1 进程与线程的概念第50-51页
        4.1.2 进程与线程比较第51页
        4.1.3 多线程的优缺点第51-52页
        4.1.4 多线程程序的实现第52-55页
    4.2 SHA256算法实现第55-58页
    4.3 龙格库塔法简介第58-62页
        4.3.1 经典的四阶龙格库塔法第59页
        4.3.2 显式龙格库塔法第59-60页
        4.3.3 隐式龙格库塔法第60-61页
        4.3.4 龙格库塔法解四阶微分方程的实现第61-62页
    4.4 基于SHA256的彩色图像并行混沌加密算法的实现第62-65页
        4.4.1 彩色图像伪扩散模块的实现第62-63页
        4.4.2 彩色图像置乱模块的实现第63-65页
    4.5 本章小结第65-66页
第5章 系统测试与性能分析第66-76页
    5.1 密钥空间分析第66-67页
    5.2 统计攻击分析第67-72页
        5.2.1 直方图分析第67-68页
        5.2.2 相邻像素相关性分析第68-70页
        5.2.3 信息熵第70页
        5.2.4 差值分析第70-72页
    5.3 密钥敏感性分析第72-74页
        5.3.1 密钥加密过程敏感性分析第72-73页
        5.3.2 解密过程密钥敏感性分析第73-74页
    5.4 速度测试第74-75页
    5.5 本章小结第75-76页
第6章 结论与展望第76-78页
    6.1 本文工作总结第76页
    6.2 未来工作展望第76-78页
参考文献第78-82页
致谢第82-84页
攻读硕士期间的研究成果第84页

论文共84页,点击 下载论文
上一篇:基于MPLS区分服务的多路径综合方法研究
下一篇:基于LTE的Femtocell网络中频率复用算法的优化研究