首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌理论的图像加密算法的研究及实现

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-14页
   ·选题背景与意义第9-10页
   ·国内外研究现状第10-12页
   ·本文的研究思路和主要工作第12-13页
     ·研究思路第12页
     ·主要工作第12-13页
   ·论文结构第13-14页
第二章 常规密码学及其常用技术第14-27页
   ·引言第14-15页
   ·常规密码学简介第15-20页
     ·常规密码学的基本概念、发展过程及理论基础第15-17页
       ·常规密码学的基本概念第15页
       ·常规密码的发展过程第15-16页
       ·常规密码学的理论基础第16页
       ·密码系统模型第16-17页
     ·常规密码学的密码机制第17-20页
       ·加密常用技术第18页
       ·密码常用分析技术第18-20页
   ·几种常见的加密方式第20-26页
     ·块密码第20-22页
       ·块密码加密方式的基本描述第20-21页
       ·典型的块密码加密方式第21-22页
     ·流密码第22-23页
     ·公钥密码技术第23-24页
     ·网络数据加密第24-26页
       ·链路加密方式第25页
       ·端对端加密方式第25-26页
   ·常规加密方法的特点第26页
   ·密码系统的基本要求第26页
   ·本章小结第26-27页
第三章 混沌的基本理论第27-37页
   ·混沌的定义第27-30页
     ·Li-Yorke 混沌定义第27-28页
     ·DevaneyRL 混沌定义第28页
     ·物理学上的混沌定义第28-30页
   ·混沌的基本特征第30-32页
     ·对初值的极端敏感性第30页
     ·内随机性第30页
     ·分维性第30-31页
     ·普适性和Feigenbaum 常数第31页
     ·标度性第31-32页
   ·混沌理论的发展第32-33页
   ·混沌的识别方法第33-35页
   ·衡量混沌加密算法性能的参数第35-36页
   ·本章小结第36-37页
第四章 基于Logistic 混沌映射的图像加密算法第37-54页
   ·Logistic 映射第37-41页
     ·Logistic 映射的定义第37-38页
     ·Logistic 映射的类随机性第38-39页
     ·Logistic 映射的随机性第39页
     ·Logistic 映射的敏感性第39-40页
     ·Logistic 映射的功率谱密度第40-41页
   ·改进的Logistic 映射第41-42页
   ·基于改进Logistic 映射的混沌图像加密算法设计第42-54页
     ·混沌加密原理第42-44页
     ·加密算法描述第44-50页
     ·实验结果第50-51页
     ·实验结果分析第51-54页
第五章 基于高维混沌系统的彩色图像加密算法第54-65页
   ·引言第54页
   ·二维广义猫映射与图像置乱第54-61页
   ·实验结果第61-62页
   ·二维广义猫映射加密算法与Logistic 加密算法比较第62-65页
第六章 广义猫映射与三维统一混沌系统结合的加密算法第65-73页
   ·引言第65页
   ·三维统一混沌系统第65页
   ·加密算法描述第65-69页
   ·实验结果第69-72页
   ·本章小结第72-73页
第七章 总结与展望第73-75页
   ·全文总结第73-74页
   ·研究展望第74-75页
致谢第75-76页
参考文献第76-79页

论文共79页,点击 下载论文
上一篇:协同办公系统的设计与实现
下一篇:基于价值链理论的施工企业成本管理研究