首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

混沌理论在图像加密中的研究与应用

摘要第1-6页
Abstract第6-8页
目录第8-12页
CONTENTS第12-16页
图表目录第16-21页
主要符号表第21-22页
1 绪论第22-45页
   ·研究背景与意义第22-39页
     ·混沌理论第22-32页
     ·密码学与密码分析学第32-37页
     ·混沌理论与密码学的联系第37-38页
     ·基于混沌理论的图像加密研究意义第38-39页
   ·基于混沌理论的图像加密研究进展第39-43页
     ·基于离散混沌系统的图像加密研究进展第39-41页
     ·基于连续混沌系统的图像加密研究进展第41-42页
     ·基于混合混沌系统的图像加密研究进展第42-43页
   ·本文主要研究内容与思路第43-45页
2 混沌图像加密第45-82页
   ·引言第45页
   ·混沌图像加密算法关键步骤解析第45-50页
     ·密钥生成第45-46页
     ·混沌顺序及序列的产生第46-47页
     ·图像加密第47-49页
     ·图像解密第49-50页
   ·混沌图像加密的常用评价指标第50-53页
     ·密钥敏感性第50-51页
     ·统计信息评价第51-52页
     ·平均像素变化率第52页
     ·归一化平均变化强度第52-53页
   ·混沌图像加密结构比较第53-69页
     ·基于置乱操作的混沌图像加密结构研究第53-56页
     ·基于扩散操作的混沌图像加密结构研究第56-57页
     ·基于置乱-扩散操作的混沌图像加密结构研究第57-61页
     ·基于扩散-置乱操作的混沌图像加密结构研究第61-64页
     ·多轮混沌图像加密结构结构比较第64-69页
   ·抗干扰能力分析第69-81页
     ·单轮结构抗干扰分析第73-77页
     ·多轮结构抗干扰分析第77-81页
   ·小结第81-82页
3 基于密钥增强的混沌图像加密算法第82-97页
   ·引言第82页
   ·算法基本参数设置第82页
   ·算法描述第82-83页
   ·加密过程第83-84页
   ·解密过程第84-85页
   ·加密效果分析第85-91页
     ·密钥敏感性分析第85-87页
     ·统计特性分析第87-89页
     ·差分攻击第89-91页
   ·其他测试图像加密结果分析第91-93页
   ·抗干扰能力分析第93-94页
   ·小结第94-97页
4 混沌图像加密算法的密码分析与改进第97-112页
   ·引言第97页
   ·被分析混沌图像加密算法介绍第97-99页
     ·算法基本参数设置第97页
     ·算法描述第97-98页
     ·加密效果第98-99页
   ·分析混沌加密算法第99-101页
   ·实验结果分析第101-105页
     ·十进制的结果分析第101-103页
     ·二进制的结果分析第103-105页
   ·改进方法分析第105-110页
     ·基于操作的改进方法第106-107页
     ·基于混沌映射的改进方法第107-108页
     ·改进混沌映射加密分析第108-110页
   ·小结第110-112页
5 基于可逆整数变换的混沌图像加密及其认证算法第112-137页
   ·引言第112页
   ·水印技术第112-113页
     ·空间域水印方法第112页
     ·变换域水印方法第112-113页
   ·基于直方图修改的水印算法第113-115页
     ·水印的嵌入第113-114页
     ·水印的提取第114-115页
     ·水印算法分析第115页
   ·可逆整数变换第115-117页
     ·定义第116页
     ·溢出的处理第116-117页
   ·算法描述第117-118页
   ·图像加密过程第118-119页
   ·嵌入水印过程第119-121页
     ·检索码方法第120-121页
   ·实验效果分析第121-127页
     ·图像加密实验结果分析第121-124页
     ·图像水印实验结果分析第124-127页
   ·改进图像加密部分第127-131页
     ·改进图像加密实验结果分析第127-130页
     ·改进图像水印实验结果分析第130-131页
   ·抗干扰和抗攻击能力分析第131-135页
     ·抗干扰能力第131-132页
     ·抗攻击能力第132-135页
   ·小结第135-137页
6 基于DNA编码的混沌图像加密算法第137-148页
   ·引言第137页
   ·DNA计算第137页
   ·DNA编码第137-142页
     ·DNA编码问题的描述第138-139页
     ·最小自由能第139页
     ·评价Hamming距离约束第139-140页
     ·最优约束条件实验分析第140-142页
   ·加密算法设计第142-147页
     ·基于最优组合约束条件的编码表第142-143页
     ·算法设计第143-144页
     ·加密效果分析第144-147页
   ·小结第147-148页
7 结论与展望第148-151页
   ·结论第148-149页
   ·创新点摘要第149-150页
   ·展望第150-151页
参考文献第151-160页
攻读博士学位期间科研项目及科研成果第160-162页
致谢第162-163页
作者简介第163-164页

论文共164页,点击 下载论文
上一篇:基于内容的商品图像分类方法研究
下一篇:数据流模式挖掘算法及应用研究