首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

混沌系统在数字图像加密中的设计与实现

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-14页
    1.1 课题的研究背景及意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 论文的主要内容及结构第12-14页
第2章 密码学与混沌系统理论第14-28页
    2.1 密码学基本理论第14-17页
        2.1.1 密码学的概念第14-15页
        2.1.2 密码系统分析及安全性能评价第15-17页
    2.2 混沌系统的基本理论第17-26页
        2.2.1 混沌的定义第17-19页
        2.2.2 混沌运动轨迹的特征第19-20页
        2.2.3 混沌系统的判定方式第20-22页
        2.2.4 典型混沌系统第22-26页
    2.3 密码学与混沌的关系第26页
    2.4 本章小结第26-28页
第3章 图像加密关键技术的研究第28-38页
    3.1 传统的图像加密技术第28-33页
        3.1.1 基于矩阵变换的图像加密技术第28-30页
        3.1.2 现代密码体制第30-31页
        3.1.3 秘密分割与秘密共享的图像加密技术第31-32页
        3.1.4 图像加密方案的设计要求第32-33页
    3.2 基于混沌理论的数字图像加密技术第33-37页
        3.2.1 混沌加密原理第33-34页
        3.2.2 基于混沌的图像加密方法第34-35页
        3.2.3 基于混沌的图像加密的设计原则第35页
        3.2.4 基于混沌的图像加密的设计步骤第35-36页
        3.2.5 混沌图像加密的安全评价标准第36-37页
    3.3 本章小结第37-38页
第4章 基于Logistic映射的图像加密算法设计与仿真分析第38-48页
    4.1 置乱-扩散第38页
    4.2 基于Logistic映射的图像加密算法原理第38-39页
    4.3 加密算法步骤设计第39-42页
        4.3.1 图像像素位置置乱加密算法设计第39-41页
        4.3.2 图像像素值的扩散加密算法设计第41-42页
    4.4 仿真结果及安全分析第42-46页
        4.4.1 仿真结果第42页
        4.4.2 密钥敏感性分析第42-43页
        4.4.3 统计分析第43-46页
    4.5 本章小结第46-48页
第5章 基于三维猫映射的图像加密算法设计与仿真分析第48-66页
    5.1 算法设计的结构原理图第48-49页
    5.2 Cat映射的离散化第49-52页
        5.2.1 二维混沌Cat映射第49页
        5.2.2 二维Cat映射的离散化第49-50页
        5.2.3 二维Cat映射到三维Cat映射的扩展第50-52页
        5.2.4 三维Cat映射的离散化第52页
    5.3 Logistic映射第52-53页
    5.4 Chen系统第53页
    5.5 数字图像加密算法设计第53-58页
        5.5.1 密钥的产生机制第53-55页
        5.5.2 加密算法描述第55页
        5.5.3 解密算法描述第55-58页
    5.6 仿真结果及安全性能分析第58-65页
        5.6.1 实验结果第58页
        5.6.2 密钥敏感性分析第58-61页
        5.6.3 统计分析第61-63页
        5.6.4 差分攻击分析第63-65页
    5.7 本章小结第65-66页
第6章 结论与展望第66-68页
参考文献第68-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:金属带长度测量仪的改进和数据分析系统的开发
下一篇:粗苯预蒸馏塔地震响应有限元分析