摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 绪论 | 第9-14页 |
·选题背景与意义 | 第9-10页 |
·国内外研究现状 | 第10-12页 |
·本文的研究思路和主要工作 | 第12-13页 |
·研究思路 | 第12页 |
·主要工作 | 第12-13页 |
·论文结构 | 第13-14页 |
第二章 常规密码学及其常用技术 | 第14-27页 |
·引言 | 第14-15页 |
·常规密码学简介 | 第15-20页 |
·常规密码学的基本概念、发展过程及理论基础 | 第15-17页 |
·常规密码学的基本概念 | 第15页 |
·常规密码的发展过程 | 第15-16页 |
·常规密码学的理论基础 | 第16页 |
·密码系统模型 | 第16-17页 |
·常规密码学的密码机制 | 第17-20页 |
·加密常用技术 | 第18页 |
·密码常用分析技术 | 第18-20页 |
·几种常见的加密方式 | 第20-26页 |
·块密码 | 第20-22页 |
·块密码加密方式的基本描述 | 第20-21页 |
·典型的块密码加密方式 | 第21-22页 |
·流密码 | 第22-23页 |
·公钥密码技术 | 第23-24页 |
·网络数据加密 | 第24-26页 |
·链路加密方式 | 第25页 |
·端对端加密方式 | 第25-26页 |
·常规加密方法的特点 | 第26页 |
·密码系统的基本要求 | 第26页 |
·本章小结 | 第26-27页 |
第三章 混沌的基本理论 | 第27-37页 |
·混沌的定义 | 第27-30页 |
·Li-Yorke 混沌定义 | 第27-28页 |
·DevaneyRL 混沌定义 | 第28页 |
·物理学上的混沌定义 | 第28-30页 |
·混沌的基本特征 | 第30-32页 |
·对初值的极端敏感性 | 第30页 |
·内随机性 | 第30页 |
·分维性 | 第30-31页 |
·普适性和Feigenbaum 常数 | 第31页 |
·标度性 | 第31-32页 |
·混沌理论的发展 | 第32-33页 |
·混沌的识别方法 | 第33-35页 |
·衡量混沌加密算法性能的参数 | 第35-36页 |
·本章小结 | 第36-37页 |
第四章 基于Logistic 混沌映射的图像加密算法 | 第37-54页 |
·Logistic 映射 | 第37-41页 |
·Logistic 映射的定义 | 第37-38页 |
·Logistic 映射的类随机性 | 第38-39页 |
·Logistic 映射的随机性 | 第39页 |
·Logistic 映射的敏感性 | 第39-40页 |
·Logistic 映射的功率谱密度 | 第40-41页 |
·改进的Logistic 映射 | 第41-42页 |
·基于改进Logistic 映射的混沌图像加密算法设计 | 第42-54页 |
·混沌加密原理 | 第42-44页 |
·加密算法描述 | 第44-50页 |
·实验结果 | 第50-51页 |
·实验结果分析 | 第51-54页 |
第五章 基于高维混沌系统的彩色图像加密算法 | 第54-65页 |
·引言 | 第54页 |
·二维广义猫映射与图像置乱 | 第54-61页 |
·实验结果 | 第61-62页 |
·二维广义猫映射加密算法与Logistic 加密算法比较 | 第62-65页 |
第六章 广义猫映射与三维统一混沌系统结合的加密算法 | 第65-73页 |
·引言 | 第65页 |
·三维统一混沌系统 | 第65页 |
·加密算法描述 | 第65-69页 |
·实验结果 | 第69-72页 |
·本章小结 | 第72-73页 |
第七章 总结与展望 | 第73-75页 |
·全文总结 | 第73-74页 |
·研究展望 | 第74-75页 |
致谢 | 第75-76页 |
参考文献 | 第76-79页 |