混沌理论在图像加密中的研究与应用
| 摘要 | 第1-6页 |
| Abstract | 第6-8页 |
| 目录 | 第8-12页 |
| CONTENTS | 第12-16页 |
| 图表目录 | 第16-21页 |
| 主要符号表 | 第21-22页 |
| 1 绪论 | 第22-45页 |
| ·研究背景与意义 | 第22-39页 |
| ·混沌理论 | 第22-32页 |
| ·密码学与密码分析学 | 第32-37页 |
| ·混沌理论与密码学的联系 | 第37-38页 |
| ·基于混沌理论的图像加密研究意义 | 第38-39页 |
| ·基于混沌理论的图像加密研究进展 | 第39-43页 |
| ·基于离散混沌系统的图像加密研究进展 | 第39-41页 |
| ·基于连续混沌系统的图像加密研究进展 | 第41-42页 |
| ·基于混合混沌系统的图像加密研究进展 | 第42-43页 |
| ·本文主要研究内容与思路 | 第43-45页 |
| 2 混沌图像加密 | 第45-82页 |
| ·引言 | 第45页 |
| ·混沌图像加密算法关键步骤解析 | 第45-50页 |
| ·密钥生成 | 第45-46页 |
| ·混沌顺序及序列的产生 | 第46-47页 |
| ·图像加密 | 第47-49页 |
| ·图像解密 | 第49-50页 |
| ·混沌图像加密的常用评价指标 | 第50-53页 |
| ·密钥敏感性 | 第50-51页 |
| ·统计信息评价 | 第51-52页 |
| ·平均像素变化率 | 第52页 |
| ·归一化平均变化强度 | 第52-53页 |
| ·混沌图像加密结构比较 | 第53-69页 |
| ·基于置乱操作的混沌图像加密结构研究 | 第53-56页 |
| ·基于扩散操作的混沌图像加密结构研究 | 第56-57页 |
| ·基于置乱-扩散操作的混沌图像加密结构研究 | 第57-61页 |
| ·基于扩散-置乱操作的混沌图像加密结构研究 | 第61-64页 |
| ·多轮混沌图像加密结构结构比较 | 第64-69页 |
| ·抗干扰能力分析 | 第69-81页 |
| ·单轮结构抗干扰分析 | 第73-77页 |
| ·多轮结构抗干扰分析 | 第77-81页 |
| ·小结 | 第81-82页 |
| 3 基于密钥增强的混沌图像加密算法 | 第82-97页 |
| ·引言 | 第82页 |
| ·算法基本参数设置 | 第82页 |
| ·算法描述 | 第82-83页 |
| ·加密过程 | 第83-84页 |
| ·解密过程 | 第84-85页 |
| ·加密效果分析 | 第85-91页 |
| ·密钥敏感性分析 | 第85-87页 |
| ·统计特性分析 | 第87-89页 |
| ·差分攻击 | 第89-91页 |
| ·其他测试图像加密结果分析 | 第91-93页 |
| ·抗干扰能力分析 | 第93-94页 |
| ·小结 | 第94-97页 |
| 4 混沌图像加密算法的密码分析与改进 | 第97-112页 |
| ·引言 | 第97页 |
| ·被分析混沌图像加密算法介绍 | 第97-99页 |
| ·算法基本参数设置 | 第97页 |
| ·算法描述 | 第97-98页 |
| ·加密效果 | 第98-99页 |
| ·分析混沌加密算法 | 第99-101页 |
| ·实验结果分析 | 第101-105页 |
| ·十进制的结果分析 | 第101-103页 |
| ·二进制的结果分析 | 第103-105页 |
| ·改进方法分析 | 第105-110页 |
| ·基于操作的改进方法 | 第106-107页 |
| ·基于混沌映射的改进方法 | 第107-108页 |
| ·改进混沌映射加密分析 | 第108-110页 |
| ·小结 | 第110-112页 |
| 5 基于可逆整数变换的混沌图像加密及其认证算法 | 第112-137页 |
| ·引言 | 第112页 |
| ·水印技术 | 第112-113页 |
| ·空间域水印方法 | 第112页 |
| ·变换域水印方法 | 第112-113页 |
| ·基于直方图修改的水印算法 | 第113-115页 |
| ·水印的嵌入 | 第113-114页 |
| ·水印的提取 | 第114-115页 |
| ·水印算法分析 | 第115页 |
| ·可逆整数变换 | 第115-117页 |
| ·定义 | 第116页 |
| ·溢出的处理 | 第116-117页 |
| ·算法描述 | 第117-118页 |
| ·图像加密过程 | 第118-119页 |
| ·嵌入水印过程 | 第119-121页 |
| ·检索码方法 | 第120-121页 |
| ·实验效果分析 | 第121-127页 |
| ·图像加密实验结果分析 | 第121-124页 |
| ·图像水印实验结果分析 | 第124-127页 |
| ·改进图像加密部分 | 第127-131页 |
| ·改进图像加密实验结果分析 | 第127-130页 |
| ·改进图像水印实验结果分析 | 第130-131页 |
| ·抗干扰和抗攻击能力分析 | 第131-135页 |
| ·抗干扰能力 | 第131-132页 |
| ·抗攻击能力 | 第132-135页 |
| ·小结 | 第135-137页 |
| 6 基于DNA编码的混沌图像加密算法 | 第137-148页 |
| ·引言 | 第137页 |
| ·DNA计算 | 第137页 |
| ·DNA编码 | 第137-142页 |
| ·DNA编码问题的描述 | 第138-139页 |
| ·最小自由能 | 第139页 |
| ·评价Hamming距离约束 | 第139-140页 |
| ·最优约束条件实验分析 | 第140-142页 |
| ·加密算法设计 | 第142-147页 |
| ·基于最优组合约束条件的编码表 | 第142-143页 |
| ·算法设计 | 第143-144页 |
| ·加密效果分析 | 第144-147页 |
| ·小结 | 第147-148页 |
| 7 结论与展望 | 第148-151页 |
| ·结论 | 第148-149页 |
| ·创新点摘要 | 第149-150页 |
| ·展望 | 第150-151页 |
| 参考文献 | 第151-160页 |
| 攻读博士学位期间科研项目及科研成果 | 第160-162页 |
| 致谢 | 第162-163页 |
| 作者简介 | 第163-164页 |