基于混沌的图像加密算法研究
摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-14页 |
1.1 研究背景和意义 | 第10页 |
1.2 国内外研究现状 | 第10-12页 |
1.3 本论文研究的主要内容及成果 | 第12页 |
1.4 本论文的组织结构 | 第12-14页 |
第二章 混沌密码学理论基础 | 第14-22页 |
2.1 混沌理论基础 | 第14-18页 |
2.1.1 混沌的定义 | 第14页 |
2.1.2 混沌的运动特征 | 第14-15页 |
2.1.3 两种典型的混沌系统 | 第15-18页 |
2.2 密码学基础 | 第18-20页 |
2.2.1 密码学基本概念 | 第18页 |
2.2.2 密码系统简介 | 第18-20页 |
2.2.3 密码分析与算法安全 | 第20页 |
2.3 混沌与密码学的关系 | 第20-21页 |
2.4 本章小结 | 第21-22页 |
第三章 混沌图像加密基本原理 | 第22-30页 |
3.1 混沌应用于图像加密的优势 | 第22页 |
3.2 图像加密算法的安全性能指标 | 第22-25页 |
3.2.1 密钥空间分析 | 第22-23页 |
3.2.2 统计分析 | 第23-24页 |
3.2.3 扩散性测试 | 第24-25页 |
3.3 图像加密的原理 | 第25-29页 |
3.3.1 图像混乱加密 | 第26页 |
3.3.2 图像像素值扩散 | 第26-27页 |
3.3.3 混合加密 | 第27-28页 |
3.3.4 频域图像加密 | 第28-29页 |
3.4 本章小结 | 第29-30页 |
第四章 基于反向二维混沌映射的图像加密算法的分析 | 第30-44页 |
4.1 基于反向二维混沌映射的图像加密算法介绍 | 第30-33页 |
4.1.1 算法1介绍 | 第30-32页 |
4.1.2 算法2介绍 | 第32-33页 |
4.2 对算法1的安全性分析 | 第33-40页 |
4.2.1 算法1存在的安全漏洞 | 第33-34页 |
4.2.2 算法1的选择明文攻击 | 第34-40页 |
4.3 对算法2的安全性分析 | 第40-42页 |
4.3.1 算法2存在的安全漏洞 | 第40页 |
4.3.2 算法2的选择明文攻击 | 第40-42页 |
4.4 对算法2的改进 | 第42-43页 |
4.5 攻击算法的总结 | 第43-44页 |
第五章 基于小波变换的轻量级图像加密算法的设计 | 第44-58页 |
5.1 小波变换理论 | 第44-49页 |
5.1.1 连续小波变换 | 第44-45页 |
5.1.2 离散小波变换 | 第45页 |
5.1.3 二维小波变换 | 第45页 |
5.1.4 小波的多分辨率分析与Mallet算法 | 第45-48页 |
5.1.5 二维图像的小波变换实现 | 第48-49页 |
5.2 基于小波变换的轻量级图像加密算法的设计 | 第49-53页 |
5.2.1 算法原理介绍 | 第49-51页 |
5.2.2 加密算法步骤 | 第51-53页 |
5.2.3 解密算法步骤 | 第53页 |
5.3 仿真实验及分析 | 第53-57页 |
5.3.1 密钥空间分析 | 第54页 |
5.3.2 统计性分析 | 第54-55页 |
5.3.3 扩散性分析 | 第55-56页 |
5.3.4 执行速度 | 第56-57页 |
5.4 本章小结 | 第57-58页 |
第六章 总结与展望 | 第58-60页 |
6.1 本文总结 | 第58页 |
6.2 后续工作展望 | 第58-60页 |
参考文献 | 第60-65页 |
致谢 | 第65-66页 |
攻读学位期间发表的学术论文目录 | 第66页 |