首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于猫映射和Logistic映射的混沌图像加密算法研究

摘要第4-5页
Abstract第5-6页
目录第7-9页
Contents第9-11页
第一章 绪论第11-16页
    1.1 混沌概述第11-12页
    1.2 课题研究的背景及意义第12-13页
    1.3 混沌图像加密的发展现状第13-15页
    1.4 论文主要研究内容及架构第15-16页
第二章 混沌理论和密码学基础第16-33页
    2.1 混沌理论第16-23页
        2.1.1 混沌的定义第16-18页
        2.1.2 混沌的判据第18页
        2.1.3 混沌运动的特征第18-23页
    2.2 密码学基础第23-32页
        2.2.1 现代密码学第23-25页
        2.2.2 密码学基本概念第25-27页
        2.2.3 序列密码与分组密码第27-29页
        2.2.4 密码分析与算法安全第29-32页
    2.3 本章小结第32-33页
第三章 基于混沌的图像加密技术第33-48页
    3.1 图像和数字图像第33-35页
    3.2 图像的结构和格式第35-37页
        3.2.1 图像的结构第35-36页
        3.2.2 图像的格式第36-37页
    3.3 灰度直方图第37-39页
    3.4 图像特点与加密算法关系第39-42页
    3.5 混沌图像加密算法第42-43页
    3.6 混沌图像加密技术的原则第43-47页
        3.6.1 置乱原则第44-45页
        3.6.2 扩散原则第45-47页
    3.7 本章小结第47-48页
第四章 基于双混沌图像加密算法的仿真第48-57页
    4.1 常见的混沌映射第48-50页
        4.1.1 猫映射第48-49页
        4.1.2 Logistic映射第49-50页
    4.2 加密算法描述第50-51页
    4.3 仿真结果和分析第51-56页
        4.3.1 密匙空间分析第52-53页
        4.3.2 统计分析第53-54页
        4.3.3 相关性分析第54-56页
    4.4 本章小结第56-57页
结论第57-58页
参考文献第58-62页
攻读硕士学位期间发表论文第62-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:基于人脸识别技术的可视对讲门禁系统应用研究
下一篇:HDFS下文件存储研究与优化