首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于连续混沌和Hash变换的图像加密技术研究

1 绪论第1-9页
   ·课题研究的意义第6-8页
   ·课题完成的主要工作第8页
   ·论文内容安排第8-9页
2 密码学基础第9-20页
   ·密码学的历史第9-10页
   ·基本概念第10-11页
   ·加密方法概述第11-17页
   ·密码分析第17-18页
   ·算法的安全性第18-20页
3 混沌加密技术第20-33页
   ·混沌的概念及特征第21-25页
   ·混沌模型第25-28页
   ·混沌加密技术第28-33页
4 图像加密技术第33-36页
   ·基于矩阵变换/像素置换的加密技术第33页
   ·基于秘密分割和秘密共享的图像加密技术第33-34页
   ·基于现代密码体制的图像加密技术第34-35页
   ·基于混沌的图像加密技术第35-36页
5 基于混沌及Hash变换的图像加密方案第36-49页
   ·混沌系统的数据抽取第37页
   ·Hash表第37-39页
   ·加密算法概述第39-40页
   ·算法的安全性分析第40-42页
   ·实验结果第42-49页
6 结束语第49-51页
   ·主要创新之处第49页
   ·需要进一步完善的工作第49-51页
致谢第51-52页
参考文献第52-56页
附录1(攻读学位期间发表学术论文)第56页

论文共56页,点击 下载论文
上一篇:非洲爪蟾视顶盖区突触前、后膜上谷氨酸能受体与r-氨基丁酸能受体的相互作用
下一篇:人SM22α在巴斯德毕赤酵母中的表达及抗体制备与应用研究