首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌的数字图像加密算法研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-15页
   ·课题研究的背景和意义第10-11页
   ·国内外混沌图像加密技术的研究历史及现状第11-13页
   ·本课题的主要研究内容第13-15页
第2章 混沌理论基础第15-24页
   ·混沌的定义第15-16页
     ·Li-Yorke 的混沌定义第15-16页
     ·DevaneyR.L 的混沌定义第16页
   ·混沌的基本概念第16-18页
   ·混沌的特征及判别方法第18-21页
     ·混沌系统的特征第18-19页
     ·混沌系统的判别第19-21页
   ·典型的混沌系统第21-23页
     ·Logistic 映射第21-22页
     ·Henon 映射第22-23页
     ·Chebyshev 映射第23页
     ·Tent 映射第23页
   ·本章小结第23-24页
第3章 基于Logistic 混沌映射的图像加密算法第24-39页
   ·数字图像加密第24-28页
     ·基于矩阵变换的图像加密第24-26页
     ·基于现代密码体制的图像加密第26-27页
     ·基于秘密分割与秘密共享的图像加密第27页
     ·基于混沌理论的图像加密算法第27-28页
   ·一种基于Logistic 映射的混沌图像加密算法第28-38页
     ·Logistic 映射第28-31页
     ·基于Logistic 映射的混沌图像加密算法原理第31-33页
     ·算法实现步骤第33-34页
     ·仿真实验结果及分析第34-38页
   ·本章小结第38-39页
第4章 基于二维混沌映射的图像加密算法第39-54页
   ·引言第39页
   ·算法原理第39-41页
     ·图像增补算法的原理第39-40页
     ·二维混沌映射算法的原理第40-41页
   ·二维混沌映射的计算方法第41-42页
   ·算法的实现步骤第42-46页
     ·混沌二值序列的生成第42-44页
     ·图像增补算法第44页
     ·二维混沌映射加密算法第44-45页
     ·扩散加密算法第45-46页
   ·仿真实验与安全性分析第46-53页
     ·仿真实验结果第46-50页
     ·实验结果安全性分析第50-53页
   ·本章小结第53-54页
结论第54-55页
参考文献第55-58页
攻读学位期间发表的学术论文第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于μC/OS-Ⅱ的嵌入式文件系统研究与设计
下一篇:强全序时态模式下函数依赖多值依赖混合集问题研究