首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于光学信息处理技术的图像加密算法研究

摘要第3-4页
abstract第4-5页
1 绪论第8-14页
    1.1 选题背景和意义第8-9页
    1.2 图像加密研究及发展现状第9-12页
    1.3 本论文主要工作第12-14页
2 图像加密中的关键技术第14-24页
    2.1 混沌系统第14-16页
        2.1.1 一维Logistic映射第14-15页
        2.1.2 双耦合Logistic映射第15-16页
        2.1.3 二维Sine Logistic调制映射第16页
    2.2 光学信息处理技术第16-20页
        2.2.1 分数傅里叶变换第16-17页
        2.2.2 基于混沌的离散分数随机变换第17-18页
        2.2.3 离散多参数分数角度变换第18-20页
    2.3 图像分解为相位模板第20-21页
    2.4 夏米尔三通道协议第21页
    2.5 本章小结第21-24页
3 基于级联离散分数随机变换和Logistic映射的非对称双图像加密算法第24-36页
    3.1 算法原理第24-27页
        3.1.1 加密过程第24-26页
        3.1.2 解密过程第26-27页
    3.2 数值仿真和安全性分析第27-34页
        3.2.1 可行性和有效性分析第28-29页
        3.2.2 密钥敏感性和密钥空间分析第29-31页
        3.2.3 噪声攻击与闭塞攻击分析第31-32页
        3.2.4 统计分析第32-34页
        3.2.5 潜在攻击第34页
    3.3 本章小结第34-36页
4 基于离散多参数分数角度变换的双图像加密方案第36-50页
    4.1 基于DMPFAT和双耦合Logistic映射的双图像加密方案第36-41页
        4.1.1 加密过程第36-38页
        4.1.2 解密过程第38-39页
        4.1.3 数字仿真和安全性分析第39-41页
            4.1.3.1 可行性和有效性分析第39-40页
            4.1.3.2 噪声攻击和闭塞攻击分析第40-41页
    4.2 DMPFAT域基于夏米尔三通道协议和 2D SLMM的双图像共享机制第41-49页
        4.2.1 双图像共享机制第41-43页
        4.2.2 数字仿真和安全性分析第43-49页
            4.2.2.1 可行性和有效性分析第43-44页
            4.2.2.2 密钥敏感性分析第44-46页
            4.2.2.3 噪声攻击和闭塞攻击分析第46-47页
            4.2.2.4 统计分析第47-48页
            4.2.2.5 中间人攻击和类型攻击分析第48-49页
    4.3 本章总结第49-50页
5 基于计算集成成像技术和FrFT的图像加密方案第50-60页
    5.1 集成成像第50-51页
    5.2 计算集成成像采集原理第51-52页
    5.3 计算重构原理第52页
    5.4 算法原理第52-54页
        5.4.1 加密过程第53页
        5.4.2 解密过程第53-54页
    5.5 数字仿真和安全性分析第54-59页
        5.5.1 可行性和有效性分析第54-55页
        5.5.2 密钥敏感性分析第55-56页
        5.5.3 噪声攻击和闭塞攻击分析第56-58页
        5.5.4 潜在攻击第58页
        5.5.5 统计分析第58-59页
    5.6 本章小结第59-60页
6 总结和展望第60-62页
    6.1 工作总结第60-61页
    6.2 研究展望第61-62页
致谢第62-64页
参考文献第64-68页
附录第68页

论文共68页,点击 下载论文
上一篇:针对网购用户行为的分析与研究
下一篇:高速串行RapidIO接口的设计与实现