| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 第一章 绪论 | 第9-14页 |
| ·选题背景与意义 | 第9-10页 |
| ·国内外研究现状 | 第10-12页 |
| ·本文的研究思路和主要工作 | 第12-13页 |
| ·研究思路 | 第12页 |
| ·主要工作 | 第12-13页 |
| ·论文结构 | 第13-14页 |
| 第二章 常规密码学及其常用技术 | 第14-27页 |
| ·引言 | 第14-15页 |
| ·常规密码学简介 | 第15-20页 |
| ·常规密码学的基本概念、发展过程及理论基础 | 第15-17页 |
| ·常规密码学的基本概念 | 第15页 |
| ·常规密码的发展过程 | 第15-16页 |
| ·常规密码学的理论基础 | 第16页 |
| ·密码系统模型 | 第16-17页 |
| ·常规密码学的密码机制 | 第17-20页 |
| ·加密常用技术 | 第18页 |
| ·密码常用分析技术 | 第18-20页 |
| ·几种常见的加密方式 | 第20-26页 |
| ·块密码 | 第20-22页 |
| ·块密码加密方式的基本描述 | 第20-21页 |
| ·典型的块密码加密方式 | 第21-22页 |
| ·流密码 | 第22-23页 |
| ·公钥密码技术 | 第23-24页 |
| ·网络数据加密 | 第24-26页 |
| ·链路加密方式 | 第25页 |
| ·端对端加密方式 | 第25-26页 |
| ·常规加密方法的特点 | 第26页 |
| ·密码系统的基本要求 | 第26页 |
| ·本章小结 | 第26-27页 |
| 第三章 混沌的基本理论 | 第27-37页 |
| ·混沌的定义 | 第27-30页 |
| ·Li-Yorke 混沌定义 | 第27-28页 |
| ·DevaneyRL 混沌定义 | 第28页 |
| ·物理学上的混沌定义 | 第28-30页 |
| ·混沌的基本特征 | 第30-32页 |
| ·对初值的极端敏感性 | 第30页 |
| ·内随机性 | 第30页 |
| ·分维性 | 第30-31页 |
| ·普适性和Feigenbaum 常数 | 第31页 |
| ·标度性 | 第31-32页 |
| ·混沌理论的发展 | 第32-33页 |
| ·混沌的识别方法 | 第33-35页 |
| ·衡量混沌加密算法性能的参数 | 第35-36页 |
| ·本章小结 | 第36-37页 |
| 第四章 基于Logistic 混沌映射的图像加密算法 | 第37-54页 |
| ·Logistic 映射 | 第37-41页 |
| ·Logistic 映射的定义 | 第37-38页 |
| ·Logistic 映射的类随机性 | 第38-39页 |
| ·Logistic 映射的随机性 | 第39页 |
| ·Logistic 映射的敏感性 | 第39-40页 |
| ·Logistic 映射的功率谱密度 | 第40-41页 |
| ·改进的Logistic 映射 | 第41-42页 |
| ·基于改进Logistic 映射的混沌图像加密算法设计 | 第42-54页 |
| ·混沌加密原理 | 第42-44页 |
| ·加密算法描述 | 第44-50页 |
| ·实验结果 | 第50-51页 |
| ·实验结果分析 | 第51-54页 |
| 第五章 基于高维混沌系统的彩色图像加密算法 | 第54-65页 |
| ·引言 | 第54页 |
| ·二维广义猫映射与图像置乱 | 第54-61页 |
| ·实验结果 | 第61-62页 |
| ·二维广义猫映射加密算法与Logistic 加密算法比较 | 第62-65页 |
| 第六章 广义猫映射与三维统一混沌系统结合的加密算法 | 第65-73页 |
| ·引言 | 第65页 |
| ·三维统一混沌系统 | 第65页 |
| ·加密算法描述 | 第65-69页 |
| ·实验结果 | 第69-72页 |
| ·本章小结 | 第72-73页 |
| 第七章 总结与展望 | 第73-75页 |
| ·全文总结 | 第73-74页 |
| ·研究展望 | 第74-75页 |
| 致谢 | 第75-76页 |
| 参考文献 | 第76-79页 |