一、Arnold变换的周期及其应用(论文文献综述)
李志茹[1](2021)在《彩色QR码混沌加密隐藏及无损提取算法研究》文中研究说明网络传输技术的快速发展,不仅为电子科技和人民生活带来革新,信息传输速度也发生了质的飞跃。但随之而来的信息传输安全问题也备受关注,有效增加信息隐藏容量、解决以图像为秘密信息的安全传输问题,成为学者们的研究热点。目前信息隐藏技术主要集中于研究以文本、二值图像和灰度图像作为秘密信息隐藏及提取,也有部分学者将色彩简单的图像进行隐藏,但多为有损地提取秘密信息,采用人工对提取信息进行认证判断。虽然彩色QR(Quick Response)码解码对色块准确度要求较高,但有可编码信息容量大、读取信息快速、客观的特点,随着研究推进,彩色QR码将有广泛的应用前景。将秘密信息编码生成彩色QR码图像,经加密后隐藏于彩色图像中,实现彩色QR码图像加密、不可见性隐藏及无损提取是本文的研究内容。主要工作有以下几点:(1)针对频域信息隐藏容量较小的问题,提出将秘密信息编码生成彩色QR码,以彩色QR码图像作为秘密图像进行加密及隐藏。讨论彩色QR码编/解码原理,就其编码容量及解码原理与传统黑白二维码进行对比,并对彩色QR码作为秘密图像隐藏的特点及优势进行分析讨论,提出将彩色QR码作为秘密图像与信息隐藏技术相结合,增大信息隐藏容量。(2)针对一维Logistic混沌映射加密方法密钥空间较小的问题,对一维Logistic进行改进,并设计了基于改进Logistic混沌图像加密算法,保证彩色QR码(彩色秘密图像)的信息安全。该法使用Arnold变换对彩色秘密图像进行像素位置加密后,采用改进Logistic混沌映射对置乱图像进行灰度值加密。改进的Logistic映射有更大的密钥空间和更好的混沌效果。该方法密钥空间大,初值敏感性强,加密安全性较好,可抵抗穷举类型破解,增强彩色秘密图像的安全性。(3)提出了适用于彩色QR码隐藏与无损提取的信息隐藏算法。对基于离散余弦变换(DCT)的彩色图像隐藏算法的不足进行分析,DCT域信息隐藏数据类型为浮点型,图像显示存储中数据类型为整型,数据类型转换中将产生舍入误差。将舍入误差数据也隐藏于载体图像中,在提取秘密图像时用于误差补偿,从而提高彩色秘密图像提取的精确度。该算法可实现彩色QR码的不可见性隐藏与无损提取,为秘密信息的客观认证提供新思路。该算法可推广应用于普通彩色秘密图像的无损提取。
胡驰[2](2021)在《OFDM系统中的概率类峰值功率优化方法研究》文中研究说明正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)因为可对抗多径衰落和干扰,已被应用于多种通信系统和标准。但其固有的较大峰均功率比(Peak-to-Average Power Ratio,PAPR),却引起了信号失真,限制着其广泛应用。为了改善OFDM中的高PAPR问题,现已提出预畸变类、编码类和概率类等三类峰值功率优化方法。其中概率类方法相比于其它两类方法不仅具有良好的PAPR性能,而且不产生信号失真。然而此类方法的弊端是需要边信息且计算复杂度高。在此基础上,本文重点研究了优化OFDM系统PAPR的概率类方法,针对此类方法的主要缺陷,提出了三种优化方法:1、针对原始概率类方法需要边信息的不足,提出了一种源于Arnold变换且无需边信息的方法。该方法采用增广序列先后对二进制序列和频域数据序列进行增广,目的是使增广后序列能够满足Arnold变换的要求;而后利用ATM模块两次对增广后的序列进行Arnold变换,全部OFDM候选信号在IFFT后产生,然后取出具有最小PAPR值的信号用于发射。与原始OFDM相比,此方法有更好的PAPR性能;更重要的是,相较于SLM、PTS等概率类方法,该方法的解调过程不需要任何边信息的辅助。2、出于原始SLM方法的高计算复杂度考虑,提出了一种基于线性组合和值排序的SLM方法。该方法首先采用两组相互正交的相位因子集合产生两组原始候选信号,而后根据IFFT的线性性质在各组内将信号组合以产生两组新候选信号;接着分别从两组原始候选信号中取出PAPR值降序排序在前的部分信号进行组合,产生一组新候选信号;最后发射五组候选信号中PAPR值最小的。与原始SLM和现有的Green OFDM方法相比,此方法不仅导致系统计算复杂度的大幅降低,而且具有相似PAPR抑制能力。3、针对原始PTS方法计算复杂度高的问题,提出了基于分组共轭加权的PTS方法。该方法首先将时域子块两两相邻分组,在每组中分别对奇、偶子块执行共轭和相位加权操作,然后将各组中的原始子块、共轭后子块和相位加权后子块进行组合以产生子候选信号;最后将来自不同组的子候选信号组合产生所有OFDM候选信号,而后将PAPR值最小的信号发射。与原始PTS和现有的低复杂度PTS方法相比,该方法在获得相似甚至更好PAPR抑制能力的基础上,实现了计算复杂度的大幅降低。本文的最后阐明了需要深入研究的问题,并指出未来的工作重点。
杜万能[3](2021)在《基于差分隐私保护下的Arnold变换图像加密方案》文中进行了进一步梳理随着信息化社会的高速发展,图像信息的相关应用越来越广泛,尤其是在人工智能领域中占据着举足轻重的地位。然而,一张普通的图像中可能蕴含着大量的个人隐私信息,这些敏感信息一旦泄露,后果不堪设想。因此需要对数字图像进行加密处理。Arnold变换作为一种最为常见的图像加密方式,因其变换方式简单,置乱效果显着而被广泛运用于图像加密中。但是Arnold变换同时也存在着一定的局限性,例如密文图像与明文图像的直方图完全相同,容易暴露统计规律。因此迫切需要更加安全的加密方案。差分隐私技术作为近十年来出现的新兴技术,因其高效的加密方式被广泛运用于人工智能领域。本文首次将差分隐私技术和图像加密相结合,提出了两种既安全又高效的基于差分隐私保护下的Arnold变换图像加密方案。两种方案利用差分隐私的噪音机制作用于经Arnold变换之后得到的密文图像,使图像加密的安全性和效率得到了很好的提升。文章首先回顾了图像加密的发展历程以及差分隐私技术的相关应用,分析了将差分隐私技术用于图像加密的可行性。接着分别对Arnold变换和差分隐私技术进行介绍,聚焦如何将差分隐私技术和Arnold变换有机地结合在一起应用于图像加密中。针对所提出的基于差分隐私保护下的Arnold变换图像加密方案,本文开展了以下两项工作:(1)设计基于Laplace噪音全局扰动的图像加密方案。利用差分隐私的Laplace机制,对经过Arnold变换之后得到的密文图像进行全局扰动,进一步降低密文图像的相邻像素点的相关性,可有效抵抗差分攻击和统计攻击。(2)设计基于差分隐私指数机制的图像加密方案。利用差分隐私指数机制,结合矩阵的奇异值分解,选出奇异值矩阵的部分元素,并对其进行Laplace噪音扰动,最后将扰动后的矩阵进行重置运算,整个过程满足ε-差分隐私,提高了方案的加密效率。最后,对文章所设计的两种基于差分隐私保护下的Arnold变换图像加密方案,全部基于MATLAB编程进行实现,验证了方案的可行性,同时从直方图、相邻像素相关性、信息熵、NPCR以及UACI五个方面和其他同类型方案进行对比分析,以此来评估方案的安全性和效率。结果表明,本文通过将差分隐私技术和Arnold变换相结合,利用Laplace噪音机制对密文图像进行全局扰动增强了密文图像的安全性,通过差分隐私的指数机制随机选取奇异值矩阵的部分元素均衡了密文图像的可用性和隐私性。由此可见,本文所提出的方案对于构建图像安全信息存储系统具有较高的应用价值和实际意义。
丁丽娜[4](2020)在《基于混沌系统的轻量级密钥序列设计与图像加密研究》文中提出混沌是非线性动力学系统的一个重要分支,其本身具有十分复杂的动力学行为,近年来对混沌动力学系统复杂运动现象的研究深入到了各个研究领域。对混沌理论的学习及其在应用方面的研究,已经成为当前非线性科学中的前沿科学研究课题之一。从低维混沌系统到高维混沌系统,从普通混沌系统到超混沌系统,混沌科学的研究呈现出越来越复杂的动力学行为特征和研究价值。基于混沌系统的轻量级密钥序列和图像加密研究正是混沌系统研究的重要方面。本文研究了基于混沌系统的轻量级密钥序列设计与图像加密算法,首先对轻量级混沌密钥进行了设计,然后设计了混沌加密模块,并对其混沌特性进行了分析,最后设计了轻量级混沌图像加密系统,将生成的轻量级混沌密钥序列对图像进行了置乱与扩散操作,并得到了良好的置乱与扩散效果。具体工作如下:第一,为了在资源受限设备中嵌入加密算法,提出了基于低维Logistic混沌系统和三维混沌猫映射的面向硬件的轻量级密钥序列设计方法,这两种轻量级密钥序列基于硬件设计,可根据需求分别应用于资源受限的设备或环境中。通过对这两种轻量级密钥序列分别进行排列熵及信息熵的测试表明具有很好的复杂度;通过统计测试表明具有良好的统计特性;通过安全性方面的分析表明可以抵御典型的安全攻击。第二,为了实现轻量级混沌图像加密系统,对混沌加密模块进行了设计。基于传统Lorenz混沌系统的研究,提出了一种基于Lorenz混沌系统的四维超混沌系统,并在吸引子相空间、庞家莱截面、周期吸引子、混沌吸引子、分叉图、李雅普诺夫指数及熵分析等方面进行了动力学性质分析。通过超混沌系统图像加密测试分析表明此超混沌系统在图像加密中具有良好的随机性和安全性。第三,为了获得更好的置乱和扩散图像加密效果,在超混沌图像加密系统研究的基础上,对轻量级混沌图像加密系统进行了设计。超混沌图像加密系统是基于二维离散小波变换、分数阶Henon混沌映射及四维超混沌系统的图像加密方案。通过小波变换和高低维混沌系统的运用,使得该算法的加密效果比普通的混沌加密算法效果更好。轻量级混沌图像加密系统是基于Logistic混沌系统的轻量级密钥序列、三维混沌猫映射的轻量级密钥序列、四维超混沌系统及DNA遗传算法的彩色图像加密方案。在该方案中,多个模块应用了轻量级加密算法,更体现了轻量级混沌图像加密的优势。
赵朝锋[5](2020)在《基于延迟超混沌的信息安全增强方法研究》文中认为随着工业互联网的迅速发展,信息安全逐渐成为核心挑战之一,尤其是在工业互联网平台、数据和联网智能设备等方面的信息安全面临严峻挑战。而混沌由于独特的复杂性、不可预测的伪随机行为、非周期性、参数和初值敏感性等特性,成为了相关领域的研究热点。混沌的特性与传统信息安全的密码设计需求是相一致的。因此,混沌应用到工业互联网数据信息安全受到了学者们的重视。本文主要围绕混沌对工业互联网数据信息完整性、保密性以及安全传输三个方面的增强原理和算法进行研究。延迟产生的超混沌作为一类特殊的混沌系统,因其具有理论无限维的相空间、多个正的Lyapunov指数以及能够产生高复杂度的混沌序列、实现简单等优点得到重视。本文基于延迟产生的超混沌提出了安全性更高、适应性更好的数据信息安全算法与方案,具体工作如下:1)针对数据信息完整性中的安全问题,提出了一种基于延迟产生的超混沌与密钥流迭代函数相结合的Hash函数算法。该算法利用Logistic映射产生填充码的方法对明文填充分组,提升了抗碰撞性能;利用三个连续明文分块结合成组的方法,提高了算法的效率;利用延迟产生的超混沌的初值敏感性和密钥流迭代函数的混淆和扩散特性,保证了 Hash函数的高敏感性。通过理论分析和数值仿真,对所构造的Hash函数算法进行了安全性分析,并对比一些现有的Hash函数算法,证明了所构造Hash函数算法的先进性与安全性。2)针对数据信息加密算法的保密性问题,首先对图像加密算法中的两类混沌加密算法进行了安全性分析,发现存在缺陷的混沌加密算法会造成安全漏洞。其次指出现有的一些混沌图像加密算法缺乏有效的扩散操作,可以利用选择明文攻击方法获得等效的密钥,从而实现对算法的破译。数值仿真表明,所分析的两类混沌图像加密算法都存在安全漏洞。在此基础上,对这两类混沌图像加密算法提出了改进方法,提升了算法的安全性能。最后利用延迟产生的超混沌提出了一种结合混沌序列预处理、随机值扩展、行列混淆和扩散操作的图像加密算法。理论分析和数值仿真表明,延迟产生的超混沌非常适合图像加密算法的设计。在算法的对比分析中,基于延迟产生的超混沌图像加密算法具有抵抗密码攻击分析能力强、良好鲁棒性的优势,并且具有无限维密钥空间、实时性高、混淆和扩散效果好的优点。3)针对工业互联网无线通信中基于正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)技术的物理层系统数据信息安全性与OFDM技术存在的高峰均功率比(Peak to Average Power Ratio,PAPR)的问题,利用延迟产生的超混沌设计了一个结合符号的混沌重排、混沌星座映射及迭代削峰滤波算法的物理层安全传输与限制PAPR方案。理论分析与数值仿真表明,在有效提升系统物理层的安全性能的同时,可以有效限制PAPR,并且方案具有密钥空间大、敏感性强、误码率(Bit Error Rate,BER)性能优、降PAPR好的特色。
薛宏飞[6](2020)在《基于QR码的彩色图像数字水印算法研究》文中研究表明随着数字化和网络化进程的推进,数字媒体的安全性以及版权保护问题日益突出,数字水印作为版权保护的一种有效解决方案成为研究热点,但至今没有普适的、抗全面攻击能力的数字水印算法。本文在现有数字水印技术的研究基础上,结合了 DCT变换、奇异值分解、NSST以及Hessenberg分解等技术的优良特性,研究鲁棒性更强的彩色图像QR码数字水印算法。论文的主要工作如下:1.针对水印算法抗攻击鲁棒性不强的问题,对算法进行改进,设计了一种基于QR码的多模型数字水印算法。该算法对载体图像的CIELab空间的L分量分块后进行两次DCT变换,之后选择各子块相同位置的前三个低频系数构造了多个待嵌入矩阵模型,并将多个加密后的QR码水印副本分别嵌入到各模型SVD分解后的对角线最大元素中。算法中对水印采用了 Arnold与位图分割相异或的双加密方式增强了水印的安全性,最佳嵌入强度依据实验测试方式选出,最终通过多模型统计投票的方式提取水印,增强了算法稳定性。2.针对传统嵌入式水印算法中的水印不可见性与鲁棒性均衡问题,给出了一种基于NSST与Hessenberg分解的零水印算法。算法首先将图像CIELab空间的L分量进行NSST变换,然后对其低频分量执行DCT与分块处理,并且采用各子块Hessenberg分解后的最大值构造特征矩阵,最后将特征矩阵与版权信息异或生成零水印,版权认证时通过保存的零水印与特征矩阵异或得出版权信息。该算法使用的矩阵分解计算复杂度更低,且对原始图像不进行任何修改。3.对给出的两种数字水印算法进行了实验和测试,并与同类算法进行了比较。实验结果证明本文中两种水印算法对于常见的噪声、滤波、缩放、旋转、JPEG压缩以及剪切攻击等均具有较好的抗攻击能力,相比于同类算法,在对于噪声、剪切、旋转以及压缩攻击方面鲁棒性优势比较显着。
杨宣兵[7](2020)在《几类混沌系统特性分析、控制与图像加密应用研究》文中指出非线性现象在自然界中普遍存在。混沌是非线性动力学系统特有的运动形式,揭示了自然界和人类社会普遍存在的复杂性。近年来,混沌系统在物理学、生物学、电子学、保密通信、密码学以及信号处理与检测等领域获得广泛关注与应用,具有新特性的混沌系统不断提出。随着分数阶微积分研究的深入,认为分数阶混沌系统模型可更精确描述具有内在记忆和遗传特性的材料和过程,引起混沌学界更多关注。因此,对于不同类型混沌系统的特性分析、控制方法研究,以及混沌的应用研究具有理论与现实意义。本文采用理论分析、数值模拟和实验相结合的方法,研究了三类高维混沌系统的特性、控制与同步以及基于混沌的彩色图像加密算法,为解决混沌在保密通信领域中的选择与实现、同步,以及基于混沌系统的加密算法等关键技术提供了解决思路。论文的主要研究内容和成果总结如下:(1)基于低维混沌映射构造高维混沌映射研究。为了克服低维映射轨道、初值容易被预测,不具有鲁棒性等,采用多个简单的低维混沌映射通过反馈耦合构造了一个三维复合混沌映射,并设计了一个三通道伪随机序列生成器,采用NIST-800-22测试方案完成生成序列的随机性测试。(2)双曲和非双曲平衡点共存混沌系统分析、控制与DSP实现研究。提出了一个具有六项代数式、结构简单的自治动力学系统,从理论和数值仿真两方面研究了系统的基本动力学特性,包括平衡点及其稳定性、相图、庞加莱映射、参数分岔和Lyapunov指数谱。采用拓扑马蹄理论严格证明了该系统的混沌存在性。然后,基于李雅普诺夫稳定性准则,设计了一种在工程可行的单变量反馈控制方案,将混沌系统稳定到零平衡点。基于DSP技术验证了理论分析的有效性和可行性。(3)鲁棒分数阶混沌系统分析与DSP实现研究。基于鲁棒混沌系统在保密通信、密码学等领域的潜在应用前景,提出了一个鲁棒分数阶混沌系统。通过理论分析与数值仿真讨论了该系统的控制参数对系统动力学特性的影响,发现该系统的控制参数对系统状态变量能进行幅度调制和位置调制,以及该系统Lyapunov指数随其中两个控制参数具有恒定不变性,即具有鲁棒性。采用Adomian级数分解算法实现分数阶混沌系统的求解方法,并基于DSP平台进行了验证,为工程应用奠定基础。(4)分数阶混沌系统的同步研究。针对所提出鲁棒分数阶混沌系统的幅度调制和位置调制特性,提出了一种线性耦合方案,实现了鲁棒分数阶混沌系统的部分投影同步和部分相位同步。理论推导了同步耦合参数的范围。通过定义控制器的功耗函数,得到了同步耦合参数空间中最优同步区域的分布图。另外,分析了鲁棒分数阶混沌系统的有限时间同步方案,提出了有限时间同步控制器系统设计方案,采用数值仿真进一步验证了理论分析有效性。(5)混沌图像加密算法研究。混沌在保密通信、图像加密领域的应用是混沌应用的一个重要方向。本文提出了一种三通道Arnold置乱的分数阶混沌系统的彩色图像加密算法。通过Chebyshev、Tent映射以及取模运算作为种子映射构建了一个三维混沌映射,将其三个状态输出序列作为Arnold变换矩阵的参数实现彩色图像的R、G和B子图像的并行置乱,将鲁棒分数阶混沌系统的三通道输出序列对置乱后图像进行三通道关联扩散。由于三维混沌映射的初值与图像像素灰度值相关,分数阶混沌系统初值和参数和图像的SHA-256 hash值相关,因此该算法能有效抵御选择明文攻击。采用了鲁棒混沌系统,密钥空间大,具有良好的安全性和抗攻击能力。
叶佳[8](2019)在《基于改进的混沌数字图像加密算法的研究》文中指出当数字图像通过公共网络传输时,机密性是一个重要问题,加密是用于此目的的最有用的技术。针对传统数字图像加密技术存在的伪随机性、复杂性、周期短、精度有限等问题,此外,数字图像具有数据量大、信息熵低、相邻像素相关性高、原始数据图像冗余度大等缺点,传统的数字图像加密方法已不再适合于对数字图像进行加密。因此,本文提出了一种新的有效方法来处理快速和安全高效的图像加密的棘手问题,同时对混沌数字图像的研究现状和发展趋势进行了阐述,先根据混沌的概念从混沌映射中产生的随机序列,再根据加密算法的改进设计流程,最后进行仿真实验。混沌动力系统的特性,如对初始条件的高灵敏度和类似于白噪声的统计特性,适用于信息加密。混沌系统具有对初始条件、遍历性、内部随机性和控制参数的高度敏感性,它类似于密码扩散、加密轮、伪随机信号和密钥等概念,因此,随着混沌密码技术的发展,基于混沌的数字图像加密算法受到了广泛的关注。本文着重提出了两种图像加密算法:第一种是基于改进的3D猫图的图像加密算法;第二种是基于三维Arnold变换的图像置乱算法。新算法采用了混沌序列的Henon映射生成混洗控制参数,并采用改进的二维Logistic映射序列替代灰度值,使用Henon映射对阵位进行混洗,并使用改进的二维Logistic映射改变图像像素的灰度值。此外,该算法在抵抗穷举攻击,统计攻击和纯密文本攻击方面具有高度的安全性,所有这些都会给潜在的攻击者带来很大困难,即使攻击者知道算法,但如果他们不知道算法的参数,也无法获取图像的信息。从这个角度来看,加扰技术可以看作是用这些参数作为密钥的数字图像的加密手段。本文对已有的混沌数字图像的加密算法进行了改进,并且在效率上有了很大的提高。此外,为了进一步增强密码系统的安全性,通过根据密码像素扰动所采用的混沌系统的控制参数,在扩散过程中引入了与纯文本相关的混沌机制,使用密钥分析和密钥灵敏度分析,对提出的方案进行了广泛的密码分析。测试结果表明,本文中提出的新方案具有令人满意的安全级别和低计算复杂度,这使其成为实时安全图像传输应用的良好候选者。
易哲为[9](2019)在《SoC安全水印系统研究》文中研究说明随着信息技术的飞速发展,人们对信息安全的重视程度越来越高。芯片级安全是保障电子设备底层硬件安全的基础,越来越多的电子设备在满足功能性需求的基础上,加入芯片安全方面的考虑。集打印、扫描、复印和传真等功能于一体的多功能打印机是现代办公场景中常用的电子设备,打印设备的安全性成为了企业内部信息安全的重要一环,而打印主控芯片的安全是打印机安全性的根本保障。一般的打印主控芯片不具备抗攻击性,内部数据容易被窃取,也不具备对输出到纸或传输通道的数据的内容或版权信息的保护能力。因此,结合图像加密技术和芯片级安全防护技术,在抗攻击安全打印主控芯片中实现数字水印功能,形成SoC安全水印系统,可以增强多功能打印机的安全性。本文对安全芯片的背景和应用现状进行了介绍,列举了市面上典型的安全芯片类型,并分析不同类型的优劣势。本文对图像加密技术进行了综述,介绍了典型图像加密技术类型;简述了数字水印概念,并阐述了图像加密与数字水印的关系以及应用;设计了一个包括Arnold置换、SM4国密算法和二值图像异或加密三种加密模式的数字图像加密IP核,用于安全水印系统中实现图像加密功能。本文对芯片级安全防护技术进行了综述,根据芯片级攻击形式分类,分别非侵入式攻击、侵入式攻击和半侵入式攻击的典型攻击方式及防护措施进行了阐述;设计了抗攻击SM4国密算法硬件模块、调试接口安全认证模块、真随机数发生器模块、存储加密安全体系和安全启动控制器模块,用于安全水印系统抗多种类攻击的防护。本文提出了 SoC安全水印系统架构,集成安全模块与图像处理模块,实现数字图像加解密、数字水印嵌入与提取功能,并充分利用系统硬件资源创新性提出基于内容特征的图像防篡改安全功能。本文对设计的硬件模块及SoC安全水印系统进行EDA环境的功能性仿真验证,并对SoC安全水印系统进行FPGA板级验证。
兰红,方毅[10](2019)在《非等长Arnold变换图像加密算法研究》文中指出针对非等长Arnold变换在图像加密中存在加密安全性低、效果不理想等不足,结合等长Arnold变换和非等长Arnold变换,提出一种基于分块和Arnold变换的图像加密算法.首先采用分块法,将图像划分为若干方阵和非方阵;然后分别设计针对方阵和非方阵的改进算法;最后方阵和非方阵采用相对应的Arnold变换式进行置乱加密.实验结果表明,该算法是有效的,加密后图像像素点之间的相关性大幅降低,而且新算法中变换矩阵具有多样性及周期存在不确定性,显着提升了图像加密的安全性.
二、Arnold变换的周期及其应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Arnold变换的周期及其应用(论文提纲范文)
(1)彩色QR码混沌加密隐藏及无损提取算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 研究背景与意义 |
§1.2 国内外研究现状 |
§1.2.1 国内研究现状 |
§1.2.2 国外研究现状 |
§1.3 本文主要内容及章节安排 |
第二章 彩色QR码理论基础 |
§2.1 彩色QR码概述及应用 |
§2.2 彩色QR码的结构 |
§2.3 彩色QR码编码原理及模式 |
§2.3.1 彩色QR码信息容量 |
§2.3.2 彩色QR码的编码流程 |
§2.3.3 彩色QR码的编码模式 |
§2.4 彩色QR码解码原理 |
§2.5 彩色QR码的不足及优势分析 |
§2.6 本章小结 |
第三章 彩色QR码图像混沌加密方法 |
§3.1 图像加密方法 |
§3.1.1 空域置乱加密 |
§3.1.2 混沌加密 |
§3.1.3 频域加密 |
§3.2 改进的一维Logistic混沌映射 |
§3.3 基于改进Logistic映射加密算法设计 |
§3.3.1 基于改进Logistic映射加密算法原理 |
§3.3.2 彩色QR码加密算法设计 |
§3.3.3 彩色QR码解密算法设计 |
§3.4 图像加密实验仿真 |
§3.4.1 实验环境 |
§3.4.2 实验仿真结果 |
§3.5 实验结果分析 |
§3.5.1 密钥的空间及敏感性 |
§3.5.2 直方图相关性分析 |
§3.5.3 信息熵分析 |
§3.5.4 恢复图像相似度判定 |
§3.6 本章小结 |
第四章 彩色QR码隐藏及无损提取算法 |
§4.1 信息隐藏概述及算法 |
§4.1.1 图像隐藏算法 |
§4.1.2 信息隐藏特点 |
§4.2 离散余弦变换理论 |
§4.3 DCT信息隐藏不足分析及改进算法 |
§4.3.1 DCT域信息隐藏 |
§4.3.2 DCT信息隐藏的不足及改进算法 |
§4.4 基于舍入误差补偿的无损提取信息隐藏算法 |
§4.4.1 彩色QR码隐藏 |
§4.4.2 彩色QR码无损提取 |
§4.4.3 舍入误差补偿效果分析 |
§4.4.4 加密隐藏及无损提取系统实现 |
§4.5 实验仿真与分析 |
§4.5.1 加密隐藏与无损提取实验 |
§4.5.2 不同嵌入因子的直观结果 |
§4.5.3 载密图像不可见性分析 |
§4.5.4 提取秘密图像相似性分析 |
§4.6 本章小结 |
第五章 总结与展望 |
§5.1 总结 |
§5.2 展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(2)OFDM系统中的概率类峰值功率优化方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 论文主要贡献 |
1.4 论文结构安排 |
第二章 OFDM系统概述 |
2.1 OFDM系统的基本原理 |
2.2 保护频带与循环前缀 |
2.3 OFDM系统的优缺点 |
2.3.1 OFDM系统的优点 |
2.3.2 OFDM系统的缺点 |
2.4 OFDM系统中的关键技术 |
2.5 本章小结 |
第三章 OFDM系统中的峰值功率问题 |
3.1 峰值功率问题概述 |
3.1.1 峰值功率问题产生原因 |
3.1.2 PAPR定义 |
3.1.3 OFDM系统的PAPR性能估计 |
3.2 较高PAPR对 OFDM系统性能的影响 |
3.3 本章小结 |
第四章 基于Arnold变换的OFDM系统峰值功率优化方法 |
4.1 Arnold变换方法 |
4.2 基于Arnold变换的峰值功率优化方法 |
4.2.1 基本原理与实现方法 |
4.2.2 仿真结果及性能分析 |
4.3 本章小结 |
第五章 基于线性组合和值排序的SLM峰值功率优化方法 |
5.1 原始选择性映射 |
5.1.1 基本原理 |
5.1.2 仿真结果及性能分析 |
5.2 基于线性组合和值排序的SLM方法 |
5.2.1 基本原理与实现方法 |
5.2.2 仿真结果及性能分析 |
5.3 本章小结 |
第六章 基于分组共轭加权的PTS峰值功率优化方法 |
6.1 原始部分传输序列 |
6.1.1 基本原理 |
6.1.2 仿真结果及性能分析 |
6.2 分组共轭加权PTS方法 |
6.2.1 基本原理与实现方法 |
6.2.2 仿真结果及性能分析 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 未来工作计划 |
参考文献 |
致谢 |
附录 |
(3)基于差分隐私保护下的Arnold变换图像加密方案(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 图像加密技术 |
1.2.2 差分隐私 |
1.3 论文研究内容及结构 |
1.3.1 论文主要创新点 |
1.3.2 论文的组织结构 |
第二章 预备知识 |
2.1 Arnold变换 |
2.1.1 经典Arnold变换和广义Arnold变换 |
2.1.2 Arnold变换的周期性和置乱恢复 |
2.1.3 Arnold逆变换 |
2.2 差分隐私 |
2.2.1 差分隐私定义 |
2.2.2 实现机制 |
2.2.3 本地化差分隐私 |
2.3 图像加密的特点 |
2.4 奇异值矩阵 |
2.5 图像加密评价标准 |
2.5.1 灰度直方图 |
2.5.2 相邻像素相关性 |
2.5.3 差分攻击 |
2.5.4 信息熵 |
2.6 本章小结 |
第三章 网络模型和安全模型 |
3.1 网络模型 |
3.1.1 客户端 |
3.1.2 服务器端 |
3.2 安全模型 |
3.2.1 安全性目标 |
3.2.2 安全性建模 |
3.3 本章小结 |
第四章 基于Laplace机制的图像加密方案 |
4.1 一种基于Laplace噪音的图像加密方案 |
4.1.1 数字图像表示 |
4.1.2 近邻矩阵 |
4.1.3 Laplace噪音扰动加密 |
4.1.4 图像解密 |
4.2 安全性分析 |
4.2.1 已知密匙安全分析 |
4.2.2 统计攻击安全分析 |
4.2.3 差分攻击安全分析 |
4.2.4 熵攻击安全分析 |
4.3 本章小结 |
第五章 基于指数机制的图像加密方案 |
5.1 算法设计 |
5.1.1 算法流程 |
5.1.2 设计打分函数 |
5.1.3 算法的伪代码 |
5.2 方案分析 |
5.2.1 实验结果分析 |
5.2.2 安全性分析 |
5.2.3 效率分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(4)基于混沌系统的轻量级密钥序列设计与图像加密研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 混沌研究的发展和意义 |
1.2.2 混沌吸引子的构造及发展 |
1.2.3 混沌在轻量级序列密码中的发展 |
1.2.4 混沌在图像加密中的应用发展 |
1.3 论文的主要内容和结构安排 |
1.3.1 论文的主要内容 |
1.3.2 论文的结构安排 |
第2章 混沌与密码学的基本理论 |
2.1 混沌的概念、特征及分析 |
2.1.1 混沌的定义 |
2.1.2 混沌的判断 |
2.1.3 混沌的基本特征 |
2.1.4 混沌的分析方法 |
2.2 低维混沌系统 |
2.2.1 一维Logistic混沌映射 |
2.2.2 二维Henon混沌映射 |
2.3 高维混沌系统 |
2.3.1 三维Lorenz连续混沌系统 |
2.3.2 超混沌系统 |
2.4 密码学基础 |
2.4.1 密码学基本理论 |
2.4.2 密码学分类及混沌密码学 |
2.5 本章小结 |
第3章 混沌系统的轻量级密钥序列研究 |
3.1 Logistic混沌系统的轻量级密钥序列构造 |
3.1.1 混沌序列及其数字化 |
3.1.2 轻量级密钥序列的设计 |
3.2 Logistic混沌系统的轻量级密钥序列分析 |
3.2.1 熵分析 |
3.2.2 统计测试 |
3.2.3 硬件资源分析 |
3.2.4 安全性分析 |
3.2.5 轻量级密钥序列图像置乱分析 |
3.3 高维猫映射混沌系统轻量级密钥序列构造 |
3.3.1 二维猫映射 |
3.3.2 三维离散混沌猫映射 |
3.3.3 轻量级密钥序列的设计 |
3.4 高维猫映射混沌系统轻量级密钥序列分析 |
3.4.1 熵分析 |
3.4.2 统计测试 |
3.4.3 硬件资源分析 |
3.4.4 安全性分析 |
3.4.5 轻量级密钥序列图像扩散分析 |
3.5 本章小结 |
第4章 一种四维超混沌系统特性及图像加密 |
4.1 一种四维超混沌系统及动力学性质分析 |
4.1.1 超混沌系统 |
4.1.2 动力学性质分析 |
4.2 超混沌系统在图像加密中的研究 |
4.2.1 图像加密算法描述 |
4.2.2 图像加密算法分析 |
4.3 本章小结 |
第5章 轻量级混沌图像加密系统设计及分析 |
5.1 组合超混沌系统图像加密 |
5.1.1 图像加密算法描述 |
5.1.2 图像加密算法分析 |
5.2 融入DNA编码的一种双重扩散轻量级混沌图像加密 |
5.2.1 DNA编码解码原理 |
5.2.2 轻量级混沌图像加密算法描述 |
5.2.3 轻量级混沌图像加密算法分析 |
5.3 本章小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间的其它成果 |
(5)基于延迟超混沌的信息安全增强方法研究(论文提纲范文)
摘要 |
abstract |
缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究意义与现状 |
1.2.1 密码学在信息安全中的意义 |
1.2.2 混沌理论与密码学 |
1.2.3 混沌Hash函数现状 |
1.2.4 混沌图像加密算法现状 |
1.2.5 物理层通信中混沌加密算法现状 |
1.2.6 延迟产生的超混沌现状 |
1.3 研究内容及章节安排 |
1.3.1 主要研究内容 |
1.3.2 章节安排 |
2 延迟产生的超混沌 |
2.1 引言 |
2.2 混沌系统基础 |
2.2.1 动力学系统知识 |
2.2.2 典型混沌 |
2.3 延迟产生的超混沌分析 |
2.3.1 延迟系统 |
2.3.2 系统对比分析 |
2.3.3 系统的吸引子 |
2.3.4 系统的Lyapunov指数 |
2.3.5 系统的功率谱 |
2.3.6 系统的分岔图 |
2.3.7 系统的初值敏感性 |
2.3.8 状态序列预处理 |
2.4 本章小结 |
3 基于延迟产生的超混沌Hash函数 |
3.1 引言 |
3.2 Hash函数的基本理论 |
3.2.1 Hash函数的概念 |
3.2.2 Hash函数的性质和分类 |
3.2.3 Hash函数的构造原则 |
3.2.4 Hash函数在信息安全中的应用 |
3.3 Hash函数的安全性评估 |
3.3.1 密钥安全性分析 |
3.3.2 分布分析 |
3.3.3 敏感性分析 |
3.3.4 混淆和扩散统计学分析 |
3.3.5 抗碰撞性分析 |
3.3.6 效率分析 |
3.4 混沌Hash函数 |
3.4.1 典型混沌Hash函数 |
3.4.2 设计混沌Hash函数需要考虑的几个问题 |
3.5 基于延迟产生的超混沌Hash函数构造 |
3.5.1 密钥流迭代函数 |
3.5.2 密码块链接模式 |
3.5.3 基于延迟产生的超混沌Hash函数构造方法 |
3.6 基于延迟产生的超混沌Hash函数性能分析 |
3.6.1 文本Hash值 |
3.6.2 密钥安全性分析 |
3.6.3 分布分析 |
3.6.4 敏感性分析 |
3.6.5 混淆和扩散统计学分析 |
3.6.6 抗碰撞性分析 |
3.6.7 效率分析 |
3.6.8 灵活性分析 |
3.6.9 生日攻击 |
3.6.10 单向性分析 |
3.6.11 对比分析 |
3.7 本章小结 |
4 基于延迟产生的超混沌图像加密算法 |
4.1 引言 |
4.2 一类仅使用混沌置乱的图像加密算法分析与改进 |
4.2.1 Arnold映射的置乱分析 |
4.2.2 多次移位映射函数的改进 |
4.2.3 算法4-1 |
4.2.4 算法4-1 结果 |
4.3 一类缺少扩散操作的混沌图像加密算法分析与改进 |
4.3.1 反复穿越预设圆柱混沌系统 |
4.3.2 Farhan算法 |
4.3.3 Farhan算法缺陷分析 |
4.3.4 算法4-2 |
4.3.5 算法4-2 结果 |
4.4 基于延迟产生的超混沌图像加密算法的设计 |
4.4.1 图像随机值扩展 |
4.4.2 算法4-3 |
4.4.3 算法4-3 结果 |
4.5 对比分析 |
4.5.1 密钥空间分析 |
4.5.2 密钥敏感性分析 |
4.5.3 直方图分析 |
4.5.4 频谱图分析 |
4.5.5 信息熵分析 |
4.5.6 相关性分析 |
4.5.7 差分攻击分析 |
4.5.8 噪声鲁棒性分析 |
4.5.9 图像部分数据丢失鲁棒性分析 |
4.5.10 计算效率分析 |
4.5.11 选择明文攻击分析 |
4.6 讨论 |
4.7 本章小结 |
5 基于延迟产生的超混沌物理层信息加密算法 |
5.1 引言 |
5.2 OFDM技术 |
5.2.1 子载波正交理论 |
5.2.2 OFDM技术原理 |
5.2.3 串并转换和并串转换 |
5.2.4 传统星座映射 |
5.2.5 傅里叶变换和逆傅里叶变换 |
5.2.6 循环前缀 |
5.3 OFDM的PAPR |
5.3.1 PAPR定义 |
5.3.2 高PAPR解决方法 |
5.4 基于延迟产生的超混沌OFDM技术的物理层安全传输与降PAPR方案 |
5.4.1 符号的混沌重排 |
5.4.2 混沌星座映射 |
5.4.3 降PAPR算法 |
5.4.4 方案设计 |
5.5 性能分析 |
5.5.1 仿真结果分析 |
5.5.2 密钥空间分析 |
5.5.3 密钥敏感性分析 |
5.5.4 保密性分析 |
5.5.5 BER性能分析 |
5.5.6 PAPR性能分析 |
5.6 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(6)基于QR码的彩色图像数字水印算法研究(论文提纲范文)
摘要 |
Abstract |
变量注释表 |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 数字水印技术的应用领域 |
1.4 本文主要研究内容及结构安排 |
2 数字水印技术 |
2.1 数字水印概述 |
2.2 数字水印的攻击与评价标准 |
2.3 QR二维码 |
2.4 本章小结 |
3 基于QR码的多模型数字水印算法 |
3.1 多模型水印嵌入算法 |
3.2 多模型水印提取算法 |
3.3 实验结果与分析 |
3.4 本章小结 |
4 基于NSST与Hessenberg分解的零水印算法 |
4.1 零水印构造算法 |
4.2 零水印检测算法 |
4.3 实验结果与分析 |
4.4 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
作者简介 |
致谢 |
学位论文数据集 |
(7)几类混沌系统特性分析、控制与图像加密应用研究(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 混沌系统构造研究现状 |
1.3 混沌控制与同步研究现状 |
1.4 混沌在图像加密中应用研究现状 |
1.5 论文研究内容与结构安排 |
第二章 混沌理论及混沌伪随机序列发生器 |
2.1 混沌的定义 |
2.2 混沌运动的基本特征 |
2.3 混沌的分析方法 |
2.4 典型混沌系统 |
2.4.1 典型离散混沌映射 |
2.4.2 典型连续混沌系统 |
2.5 基于混沌映射的三通道伪随机序列生成器 |
2.6 本章小结 |
第三章 一种双曲和非双曲平衡点共存混沌系统及其控制 |
3.1 一种双曲与非双曲平衡点共存混沌系统 |
3.1.1 耗散性和吸引子的存在性 |
3.1.2 平衡点及稳定性 |
3.1.3 相图与混沌特性 |
3.1.4 系统参数的影响 |
3.2 混沌系统的拓扑马蹄分析 |
3.2.1 拓扑马蹄理论概述 |
3.2.2 混沌系统的拓扑马蹄分析 |
3.3 混沌系统的稳定控制 |
3.3.1 控制方案描述 |
3.3.2 控制方案的数值验证 |
3.4 基于DSP平台的混沌吸引子与控制方案的实现 |
3.5 本章小结 |
第四章 一类鲁棒分数阶混沌系统的动力学特性分析 |
4.1 分数阶微积分基础 |
4.1.1 几个重要函数定义 |
4.1.2 分数阶微积分的定义与性质 |
4.1.3 分数阶混沌系统的Adomian分解算法 |
4.2 鲁棒分数阶混沌系统及其分析 |
4.2.1 系统模型描述 |
4.2.2 幅度调制动力学特性分析 |
4.2.3 鲁棒性分析 |
4.2.4 位置调制动力学特性分析 |
4.2.5 常数项对系统动力学特性的影响 |
4.3 分数阶混沌系统DSP实现 |
4.4 本章小结 |
第五章 分数阶混沌系统控制与同步 |
5.1 分数阶系统稳定性分析基础 |
5.2 分数阶混沌系统的部分投影同步 |
5.2.1 部分投影同步方案 |
5.2.2 数值仿真分析 |
5.3 分数阶混沌系统的部分相位同步 |
5.3.1 部分相位同步方案 |
5.3.2 数值仿真分析 |
5.4 分数阶混沌系统有限时间部分投影同步 |
5.4.1 分数阶混沌系统有限时间稳定性理论 |
5.4.2 有限时间同步方案描述 |
5.4.3 数值仿真分析 |
5.5 本章小结 |
第六章 基于混沌系统的图像加密应用 |
6.1 密码学基础 |
6.2 加密所用混沌系统 |
6.2.1 复合混沌映射 |
6.2.2 鲁棒分数阶混沌系统 |
6.2.3 Arnold变换 |
6.3 图像加密与解密算法 |
6.3.1 密钥空间构成方案 |
6.3.2 加密算法 |
6.3.3 解密算法 |
6.4 安全性分析 |
6.4.1 密钥空间分析 |
6.4.2 直方图分析 |
6.4.3 相邻像素之间的相关性分析 |
6.4.4 差分攻击分析 |
6.4.5 密钥敏感性分析 |
6.4.6 信息熵分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
攻读博士学位期间的学术活动及成果情况 |
(8)基于改进的混沌数字图像加密算法的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 本文的研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外发展现状 |
1.2.1 数字图像加密技术研究现状 |
1.2.2 混沌数字图像加密技术研究现状 |
1.3 研究方法 |
1.4 主要研究内容 |
1.5 本章总结 |
2 密码学与混沌系统概述 |
2.1 密码学概述 |
2.1.1 密码学的基本概念 |
2.1.2 密码体制分类 |
2.2 混沌系统概述 |
2.2.1 混沌的定义 |
2.2.2 混沌运动的判定准则 |
2.2.3 混沌运动的基本特征 |
2.3 混沌密码学 |
2.3.1 混沌与密码学的关系 |
2.3.2 混沌密码学在发展中存在的问题 |
2.4 本章总结 |
3 基于改进的的混沌数字图像加密方案设计 |
3.1 几种典型的混沌系统分析 |
3.1.1 Lorenz系统 |
3.1.2 Logistic映射 |
3.1.3 Chebychev映射 |
3.2 混沌数字图像加密算法的设计 |
3.2.1 混沌数字图像控制参数的生成 |
3.2.2 混沌数字图像替代参数的生成 |
3.3 混沌数字图像加密框架的分析 |
3.3.1 数字图像加密框架的构成 |
3.3.2 数字图像加密框架的要求 |
3.4 混沌数字图像的解密过程 |
3.5 本章小结 |
4 Arnold变换的图像置乱算法 |
4.1 基于幻方的图像置乱变换 |
4.2 基于Arnold变换的数字图像置乱 |
4.3 算法描述 |
4.4 混沌数字图像置乱算法的评价 |
4.5 数字图像噪声的MATLAB实现 |
4.5.1 椒盐噪声 |
4.5.2 高斯白噪声 |
4.6 本章小结 |
5 基于混沌数字图像加密方案的试验仿真与分析 |
5.1 试验仿真过程 |
5.1.1 试验仿真设计 |
5.1.2 仿真环境 |
5.1.3 试验仿真结果 |
5.2 数字图像加密方案的安全性分析 |
5.2.1 直方图分析 |
5.2.2 相关系数分析 |
5.2.3 信息熵分析 |
5.3 密钥分析 |
5.3.1 密钥空间分析 |
5.3.2 密钥敏感性分析 |
5.4 本章总结 |
总结与展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(9)SoC安全水印系统研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 选题的研究意义 |
1.2 安全芯片 |
1.2.1 安全芯片背景 |
1.2.2 安全芯片应用现状 |
1.3 本文工作与论文大纲 |
1.3.1 本文主要工作 |
1.3.2 论文大纲 |
2 数字图像加密技术综述及其硬IP核设计 |
2.1 数字图像加密技术概述 |
2.2 经典数字图像加密技术类型 |
2.2.1 基于ARNOLD变换的置乱加密技术 |
2.2.2 基于混沌系统的图像加密技术 |
2.2.3 基于现代密码体制的图像加密技术 |
2.3 安全水印系统中的图像加密 |
2.3.1 数字水印技术概述 |
2.3.2 安全水印系统中图像加密需求分析 |
2.4 数字图像加密IP核设计与验证 |
2.4.1 数字图像加密IP核设计 |
2.4.2 数字图像加密IP核仿真验证 |
2.5 本章小结 |
3 芯片级安全防护技术综述及安全模块设计 |
3.1 芯片级安全防护技术概述 |
3.2 芯片攻击类型及防护措施 |
3.2.1 非侵入式攻击及其防护 |
3.2.2 侵入式攻击及其防护 |
3.2.3 半侵入式攻击及其防护 |
3.3 芯片级抗攻击安全模块设计与验证 |
3.3.1 抗攻击SM4国密算法硬件模块 |
3.3.2 调试接口安全认证模块 |
3.3.3 真随机数发生器模块 |
3.3.4 存储加密模块及其安全体系 |
3.3.5 安全启动控制器模块 |
3.4 本章小结 |
4 安全水印系统设计及验证 |
4.1 安全水印系统设计 |
4.1.1 安全芯片系统级架构 |
4.1.2 系统级地址区域与存储规划 |
4.1.3 各模块列表及其功能描述 |
4.1.4 安全水印功能设计 |
4.2 安全水印系统前仿验证 |
4.2.1 仿真验证平台 |
4.2.2 前仿验证计划 |
4.2.3 前仿验证过程及结果分析 |
4.3 安全水印系统板级验证及评估 |
4.4 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
6 参考文献 |
作者简历 |
(10)非等长Arnold变换图像加密算法研究(论文提纲范文)
0 引言 |
1 Arnold变换 |
1.1 等长Arnold变换 |
1.2 非等长Arnold变换 |
1.3 Arnold变换的周期性 |
2 基于分块和Arnold变换的图像加密算法 |
2.1 改进算法的基本思想 |
2.2 图像分块 |
2.3 分块法Arnold置乱图像 |
2.4 加密解密流程 |
3 实验仿真及算法分析 |
3.1 图像置乱加密 |
3.2 剪切攻击 |
3.3 像素点空间相关性 |
4 结论 |
四、Arnold变换的周期及其应用(论文参考文献)
- [1]彩色QR码混沌加密隐藏及无损提取算法研究[D]. 李志茹. 桂林电子科技大学, 2021(02)
- [2]OFDM系统中的概率类峰值功率优化方法研究[D]. 胡驰. 济南大学, 2021
- [3]基于差分隐私保护下的Arnold变换图像加密方案[D]. 杜万能. 华中师范大学, 2021(02)
- [4]基于混沌系统的轻量级密钥序列设计与图像加密研究[D]. 丁丽娜. 黑龙江大学, 2020(03)
- [5]基于延迟超混沌的信息安全增强方法研究[D]. 赵朝锋. 西安理工大学, 2020(01)
- [6]基于QR码的彩色图像数字水印算法研究[D]. 薛宏飞. 山东科技大学, 2020(06)
- [7]几类混沌系统特性分析、控制与图像加密应用研究[D]. 杨宣兵. 合肥工业大学, 2020(01)
- [8]基于改进的混沌数字图像加密算法的研究[D]. 叶佳. 兰州交通大学, 2019(03)
- [9]SoC安全水印系统研究[D]. 易哲为. 浙江大学, 2019(01)
- [10]非等长Arnold变换图像加密算法研究[J]. 兰红,方毅. 江西理工大学学报, 2019(01)