首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌与DNA计算的图像加密研究

摘要第3-4页
Abstract第4页
第1章 引言第8-14页
    1.1 研究背景和意义第8-10页
    1.2 图像加密的研究现状第10-13页
    1.3 主要工作及内容安排第13-14页
第2章 图像加密基本理论第14-22页
    2.1 混沌理论第14-20页
        2.1.1 混沌的定义第14-15页
        2.1.2 混沌的基本特征第15-16页
        2.1.3 混沌的判别方法第16-18页
        2.1.4 几种常用的混沌系统第18-20页
    2.2 DNA计算理论第20-21页
        2.2.1 DNA计算第20页
        2.2.2 DNA编码第20-21页
    2.3 本章小结第21-22页
第3章 基于混沌和DNA序列循环操作的图像加密方案第22-40页
    3.1 基础理论第22-24页
        3.1.1 伪随机序列发生器第22-23页
            3.1.1.1 Lorenz系统第22-23页
            3.1.1.2 Chen超混沌系统第23页
        3.1.2 DNA序列循环操作第23-24页
    3.2 基于混沌和DNA序列循环操作的图像加密方案第24-27页
        3.2.1 密钥流的产生第24-25页
        3.2.2 加密过程第25-27页
    3.3 算法仿真与讨论第27-39页
        3.3.1 穷举攻击第28-29页
            3.3.1.1 密钥空间第28页
            3.3.1.2 密钥敏感性第28-29页
        3.3.2 统计攻击第29-31页
            3.3.2.1 相关性第29-30页
            3.3.2.2 直方图第30-31页
        3.3.3 信息熵第31-32页
        3.3.4 差分攻击第32-33页
        3.3.5 计算复杂度和速度分析第33-34页
        3.3.6 鲁棒性第34-38页
            3.3.6.1 裁剪攻击第34-36页
            3.3.6.2 噪声攻击第36页
            3.3.6.3 直方图均衡化第36-37页
            3.3.6.4 对比度调整第37-38页
        3.3.7 比较第38-39页
    3.4 小结第39-40页
第4章 基于DNA删除和插入的混沌图像密码系统第40-57页
    4.1 基本原理第40-42页
        4.1.1 基于LSS的CML第40-41页
        4.1.2 DNA删除和DNA插入操作第41-42页
    4.2 采用DNA删除和DNA插入的混沌的图像密码系统第42-47页
        4.2.1 密钥流的产生第42-44页
        4.2.2 加密过程第44-45页
        4.2.3 解密过程第45-47页
    4.3 仿真分析与讨论第47-56页
        4.3.1 穷举攻击分析第47-48页
            4.3.1.1 密钥空间第47-48页
            4.3.1.2 密钥敏感性第48页
        4.3.2 统计攻击分析第48-50页
            4.3.2.1 相关性第48-49页
            4.3.2.2 直方图第49-50页
            4.3.2.3 信息熵第50页
        4.3.3 差分攻击第50-51页
        4.3.4 鲁棒性第51-54页
            4.3.4.1 裁剪攻击第51-52页
            4.3.4.2 噪声攻击第52-53页
            4.3.4.3 直方图均衡化第53-54页
        4.3.5 计算复杂度和速度性能分析第54-55页
        4.3.6 算法比较第55-56页
    4.4 小结第56-57页
第5章 总结与展望第57-59页
    5.1 总结第57页
    5.2 展望第57-59页
致谢第59-60页
参考文献第60-65页
攻读学位期间的研究成果第65页

论文共65页,点击 下载论文
上一篇:基于稀疏低秩及子空间先验信息的图像恢复处理
下一篇:面向航空通信的SCCPM系统设计与仿真