摘要 | 第3-4页 |
Abstract | 第4-5页 |
第1章 绪论 | 第9-15页 |
1.1 研究背景和意义 | 第9-10页 |
1.2 国内外研究现状 | 第10-12页 |
1.3 研究内容和所完成的工作 | 第12-13页 |
1.4 论文的组织说明 | 第13-15页 |
第2章 相关背景知识介绍 | 第15-23页 |
2.1 约瑟夫问题及约瑟夫遍历映射 | 第15-17页 |
2.2 混沌理论 | 第17-19页 |
2.3 图像加密效果评价方法 | 第19-21页 |
2.3.1 加密策略正确性分析 | 第19页 |
2.3.2 直方图均衡性分析 | 第19页 |
2.3.3 相邻像素相关性分析 | 第19-20页 |
2.3.4 信息熵分析 | 第20页 |
2.3.5 敏感性分析 | 第20页 |
2.3.6 NPCR值和UACI值分析 | 第20-21页 |
2.4 本章小结 | 第21-23页 |
第3章 基于约瑟夫遍历和广义Henon映射的图像比特位加密算法 | 第23-39页 |
3.1 引言 | 第23-24页 |
3.2 改进的约瑟夫遍历映射 | 第24-25页 |
3.3 基于SHA-1及广义Henon映射的加密策略和中间加密参数生成策略 | 第25-30页 |
3.4 基于改进的约瑟夫遍历和广义Henon映射的图像加密算法 | 第30-31页 |
3.5 实验 | 第31-37页 |
3.5.1 加密正确性验证 | 第31-32页 |
3.5.2 直方图均衡性分析 | 第32-33页 |
3.5.3 相邻像素相关性分析 | 第33-34页 |
3.5.4 图像信息熵分析 | 第34-35页 |
3.5.5 密钥敏感性分析 | 第35页 |
3.5.6 明文敏感性分析 | 第35-37页 |
3.6 本章小结 | 第37-39页 |
第4章 基于约瑟夫遍历和Logistic映射的图像比特位概率加密算法 | 第39-55页 |
4.1 引言 | 第39-40页 |
4.2 基于概率事件的图像比特位置换与混淆策略 | 第40-43页 |
4.3 基于SHA-1及Logistic映射的中间加密参数生成策略 | 第43-45页 |
4.4 基于约瑟夫遍历和Logistic映射的概率加密解密算法 | 第45-47页 |
4.5 实验 | 第47-54页 |
4.5.1 加密正确性验证 | 第47-48页 |
4.5.2 直方图均衡性分析 | 第48-49页 |
4.5.3 相邻像素相关性分析 | 第49-50页 |
4.5.4 图像信息熵分析 | 第50-51页 |
4.5.5 密钥敏感性分析 | 第51-52页 |
4.5.6 明文敏感性分析 | 第52-54页 |
4.5.7 特殊图像攻击 | 第54页 |
4.6 本章小结 | 第54-55页 |
第5章 基于Java语言的图像加密软件原型系统 | 第55-67页 |
5.1 基于Java语言的图像加密软件原型系统基本类和方法介绍 | 第55-58页 |
5.1.1 Henon类 | 第55-56页 |
5.1.2 Logistic类 | 第56页 |
5.1.3 Josephus类 | 第56-57页 |
5.1.4 RadixConversion类 | 第57页 |
5.1.5 Matrix类 | 第57页 |
5.1.6 Image类 | 第57-58页 |
5.1.7 Encryption类 | 第58页 |
5.2 基于Java语言的图像加密软件原型系统展示 | 第58-65页 |
5.2.1 软件运行环境 | 第58页 |
5.2.2 部分代码展示 | 第58-61页 |
5.2.3 软件原型系统展示 | 第61-65页 |
5.3 本章小结 | 第65-67页 |
第6章 总结与展望 | 第67-69页 |
6.1 论文工作总结 | 第67-68页 |
6.2 下一步的工作 | 第68-69页 |
参考文献 | 第69-73页 |
致谢 | 第73-75页 |
攻读硕士学位期间的研究成果 | 第75页 |