首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于随机置乱和DNA序列操作的图像加密算法研究

摘要第4-5页
Abstract第5页
1 绪论第9-11页
    1.1 研究背景和意义第9页
    1.2 国内外发展状况第9-10页
    1.3 论文组织结构第10-11页
2 混沌图像加密的相关理论第11-20页
    2.1 沌理论的介绍第11-16页
        2.1.1 混沌的定义第11页
        2.1.2 混沌的特征第11-12页
        2.1.3 混沌的判定依据第12页
        2.1.4 典型的混沌系统第12-16页
    2.2 密码学的相关原理第16-18页
        2.2.1 基本概念和术语第16-17页
        2.2.2 密码体制的分类第17页
        2.2.3 密码分析第17-18页
    2.3 混沌密码学第18页
    2.4 基于混沌的数字图像加密第18-20页
        2.4.1 混沌图像加密系统模型第18-19页
        2.4.2 混沌图像加密优点第19-20页
3 基于混沌映射交替使用的彩色图像加密算法第20-30页
    3.1 彩色图像加密算法第20-22页
        3.1.1 Logistic混沌映射第20页
        3.1.2 加密算法第20-22页
    3.2 实验结果与性能分析第22-29页
        3.2.1 实验结果第22-24页
        3.2.2 密钥空间分析第24页
        3.2.3 直方图分析第24-25页
        3.2.4 信息熵分析第25页
        3.2.5 相邻像素相关性分析第25-27页
        3.2.6 差分攻击第27-28页
        3.2.7 敏感性分析第28-29页
    3.3 小结第29-30页
4 使用行与列交替结构的混沌图像加密算法第30-38页
    4.1 混沌映射的选择第30页
        4.1.1 Lorenz混沌映射第30页
        4.1.2 Logistic混沌映射第30页
    4.2 加密算法第30-32页
    4.3 实验结果与性能分析第32-37页
        4.3.1 实验结果第32-33页
        4.3.2 密钥空间分析第33页
        4.3.3 直方图分析第33-34页
        4.3.4 敏感性分析第34-35页
        4.3.5 信息熵分析第35页
        4.3.6 差分攻击分析第35页
        4.3.7 相关性分析第35-37页
    4.4 小结第37-38页
5 使用随机像素置乱的混沌图像加密算法第38-45页
    5.1 混沌映射的选择第38页
        5.1.1 猫映射第38页
        5.1.2 Logistic混沌映射第38页
    5.2 加密算法第38-40页
    5.3 实验结果和性能分析第40-44页
        5.3.1 实验结果第40-41页
        5.3.2 密钥空间分析第41页
        5.3.3 直方图分析第41页
        5.3.4 相关性分析第41-43页
        5.3.5 信息熵第43页
        5.3.6 差分攻击分析第43页
        5.3.7 敏感性分析第43-44页
    5.4 小结第44-45页
6 基于DNA序列操作的混沌图像加密算法第45-55页
    6.1 预备知识第45-47页
        6.1.1 二维Logistic混沌映射第45页
        6.1.2 DNA编码和解码第45-46页
        6.1.3 DNA的加减法规则第46页
        6.1.4 DNA互补规则第46-47页
    6.2 加密算法第47-49页
    6.3 实验结果与性能分析第49-54页
        6.3.1 实验结果第49-50页
        6.3.2 直方图分析第50-51页
        6.3.3 相关性分析第51-52页
        6.3.4 密钥空间分析第52页
        6.3.5 信息熵分析第52-53页
        6.3.6 敏感性分析第53页
        6.3.7 差分攻击分析第53-54页
    6.4 小结第54-55页
结论第55-56页
参考文献第56-60页
攻读硕士学位期间发表学术论文情况第60-61页
致谢第61-62页

论文共62页,点击 下载论文
上一篇:面向云计算的用户数据安全策略研究
下一篇:基于神经动力学的水下滑翔机的模型预测控制