首页> 中文学位 >一类具有置换--扩散结构的图像混沌密码安全分析
【6h】

一类具有置换--扩散结构的图像混沌密码安全分析

代理获取

目录

摘要

第一章绪论

1.1引言

1.2研究背景和意义

1.3国内外研究现状

1.3.1混沌密码学的概述

1.3.2混沌密码算法的设计

1.3.3混沌密码算法的安全分析

1.3.4研究存在的主要问题

1.4本文的主要研究内容和组织安排

第二章一种基于复合混沌序列的图像密码的安全分析

2.1引言

2.2IEA-LSM描述

2.2.1Logistic映射和Sine映射

2.2.2IEA-LSM加密步骤描述

2.3IEA-LSM的安全性分析

2.3.1对IEA-LSM的总体分析

2.3.2破译等效扩散密钥

2.3.3破译等效置换密钥

2.3.4破译IEA-LSM

2.3.5一个数据完整的简单破译实例

2.4数值仿真实验

2.4.1破译IEA-LSM的实验结果

2.4.2攻击复杂度

2.5本章小结

第三章一种基于Hopfield混沌神经网络的彩色图像加密算法的密码分析

3.1引言

3.2混沌加密算法描述

3.2.1Hopfield混沌神经网络

3.2.2分段耦合混沌映射

3.2.3CIEA-HCNN描述

3.3密码分析

3.3.1对CIEA-HCNN的初步分析

3.3.2利用选择明文攻击破译CIEA-HCNN

3.4破译CIEA-HCNN的数值仿真实验

3.4.1利用选择明文攻击破译CIEA-HCNN

3.4.2攻击复杂度

3.5本章小结

第四章一种比特级图像混沌加密算法的密码分析

4.1引言

4.2BCIE-ICM描述

4.3密码分析

4.3.1等效置换加密-等效扩散加密二级结构的导出与分析

4.3.2破译一维等效扩散序列

4.3.3破译一维等效索引序列

4.4数值仿真实验

4.4.1利用选择明文攻击破译灰度图像的实验结果

4.4.2利用选择明文攻击破译彩色图像的实验结果

4.4.3简单的破译实例

4.4.4攻击复杂度

4.5本章小结

第五章一种基于二维Sine-Tent超混沌映射的图像加密算法的密码分析

5.2IEA-STHM描述

5.2.1二维Sine-Tent超混沌映射

5.2.2IEA-STHM加密步骤描述

5.3密码分析

5.3.1总体分析

5.3.2破译IEA-STHM

5.4数值仿真实验

5.4.1利用选择明文攻击破译图像的实验结果

5.4.2攻击复杂度

5.5本章小结

第六章一种基于双置换和C-R混沌系统的多轮图像加密算法的密码分析

6.1引言

6.2IEA-DP-CRCS描述

6.2.1若干个混沌系统

6.2.2加密过程

6.3密码分析

6.3.1IEA-DP-CRCS的等效分析

6.3.2破译等效置换密钥

6.3.3选择明文攻击破译IEA-DP-CRCS

6.4数值仿真实验

6.4.1破译IEA-DP-CRCS的实验结果

6.4.2攻击复杂度

6.5本章小结

总结与展望

参考文献

攻读博士学位期间取得的科研成果和参与的科研项目

声明

致谢

展开▼

著录项

  • 作者

    胡迎春;

  • 作者单位

    广东工业大学;

  • 授予单位 广东工业大学;
  • 学科 控制科学与工程
  • 授予学位 博士
  • 导师姓名 禹思敏;
  • 年度 2021
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 chi
  • 中图分类 TP3TN9;
  • 关键词

  • 入库时间 2022-08-17 11:23:23

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号