首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
针对现有水印算法大多无法准确定位并恢复被篡改区域的问题,兼顾水印嵌入容量和安全性,提出了一种安全的变容量恢复水印算法.该算法首先将原始图像分成纹理块和平滑块,纹理块除了保存常规信息外,还保存了"细节"信息,不同块将根据自身特点产生不同长度的"复合水印".所谓"复合水印"是指水印由认证水印和信息水印构成,其中认证水印用于检测篡改区域,信息水印用于恢复图像.然后采用新提出的"3级秘钥嵌入方案"(three level secret-key embedding scheme,TLSES)将图像块的"复合水印"随机嵌入在其他图像块中,再利用"3级篡改检测方案"(three level tamper detection scheme,TLTDS)定位被篡改图像块并进行恢复.实验结果表明,所提出的水印算法不仅能够准确检测篡改区域并恢复图像,而且能够有效地抵抗均值攻击和拼贴攻击.  相似文献   

2.
对水印信息篡改鲁棒的自嵌入水印算法   总被引:4,自引:0,他引:4  
和红杰  张家树 《软件学报》2009,20(2):437-450
为提高自嵌入水印算法在任意篡改条件下的篡改恢复质量,提出一种对水印信息篡改鲁棒性的空域自嵌入水印算法,分析了算法中阈值选取的合理性和检测篡改的可靠性.该算法首先基于密钥将原始图像的最低位和1/4次低位置零,通过对图像内容的小波低频系数实施均匀标量量化生成低频特征图像,将低频特征图像置乱加密后生成的二值编码嵌入原始图像的置零位;认证时通过设定的阈值识别图像内容被恶意篡改的图像块,从而提高自嵌入水印算法对水印信息篡改和信道噪声的鲁棒性.理论分析和仿真结果表明,无论水印信息被随机篡改还是区域篡改,算法均能根据阈值区分不同篡改并选用不同的方法对其进行篡改恢复,有效地提高了自嵌入算法在部分水印信息篡改时的恢复质量.  相似文献   

3.
用于图像认证的变容量恢复水印算法   总被引:3,自引:0,他引:3  
兼顾水印嵌入容量和安全性,提出一种水印容量可变的数字图像可恢复水印算法.该算法提取2×2图像块特征生成变容量恢复水印——平滑块6比特,纹理块12比特.图像块的恢复水印基于密钥随机嵌入在其它图像块的低有效位,通过比较图像块特征与相应恢复水印重构的块特征并结合邻域特征判定图像块的真实性,变容量恢复水印用尽可能少的比特数保存足够的图像块信息,仅被嵌入一次且同时用于篡改检测与恢复,不仅有效降低了水印嵌入容量,而且提高了算法抵抗恒均值攻击的能力.实验仿真结果表明,该算法得到的含水印图像和恢复图像的质量好,且能有效抵抗拼贴攻击、恒均值攻击等已知伪造攻击.  相似文献   

4.
针对现有分块脆弱水印的缺陷,提出了一种基于混沌Hash函数的脆弱水印算法。该方案通过将原始图像分块后做混沌Hash,生成原始图像的摘要,与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印,置乱加密后嵌入原始图像的LSB平面;认证时通过差值图像定位篡改的区域。理论分析和实验仿真表明提出的水印算法不可见性好,能够有效抵抗VQ攻击,并能够区分篡改的类型,安全性高。  相似文献   

5.
基于图像特征的鲁棒性数字水印算法   总被引:1,自引:0,他引:1  
陈海鹏  秦俊  申铉京  王友卫 《计算机科学》2011,38(5):258-260,264
为了同时实现图像版权保护和图像内容的真伪性鉴定,提出了一种基于数字图像特征的鲁棒性数字水印算法。先利用Hessian变换提取宿主图像的特征区域,并根据每个特征区域内各个像素点的局部方向,将用于版权保护的水印信息嵌入到这些特征区域中。同时,向图像中除特征区域之外的区域嵌入用于图像内容真伪鉴定的脆弱性水印。水印提取过程是水印嵌入的逆过程,在不需要原始图像的情况下实现了版权水印和内容鉴定水印的提取。实验表明,该算法能抵杭大多数的移除攻击等几何篡改,对篡改发生的位置定位效果良好。  相似文献   

6.
本文提出了一种新的基于混沌系统的半脆弱数字水印算法,该算法将图像分成两个大小相等的部分,其中一部分用来提取基于图像特征的水印,另外一部分则用来嵌入提取的特征水印,水印嵌入在小波变换的逼近子带中。水印提取算法不需要原始图像,而且通过比较原始水印和水印图像中的特征水印与提取的水印的两个相似度,能够区分图像受到攻击的种类,算法对恶意的篡改攻击能够较好地进行定位。实验结果表明,该算法在保持对常见的JPEG压缩稳健的同时,能有效地区分偶然失真与恶意篡改。  相似文献   

7.
针对现有脆弱水印算法大多无法区分水印被篡改还是内容被篡改的问题,提出了一种基于奇异值分解的自嵌入水印算法.算法基于原始图像2×2大小分块,图像块的高6位进行奇异值分解,每块的最大奇异值经过量化生成恢复水印嵌入到偏移子块的次低位,每块的奇异值范数二值编码生成认证水印嵌入到本身的最低位.实验结果表明,该算法不仅篡改定位准确,而且能区分是水印被篡改还是图像内容被篡改,可有效地恢复被篡改的区域.  相似文献   

8.
基于图像特征和公钥密码系统的易损水印算法   总被引:2,自引:0,他引:2  
提出一种基于图像特征和公钥密码系统的易损水印算法,在图像认证中能够定位图像被篡改的位置。水印算法根据图像特征和私钥信息,将用于完整性验证和局部篡改检测的图标嵌入到图像中。水印提取过程中使用与嵌入过程中私钥相对应的公钥提取水印信息。该算法不仅能解决现有易损水印算法存在的安全问题,而且在不需要交换密钥的情况下允许水印的公共检测,可用于数码相机、互联网图像的真实性认证。最后,通过理论分析和实验论证该算法的有效性。  相似文献   

9.
为了减小图像自嵌入水印的长度,降低水印对载体图像质量的影响,同时为消除基于分块的图像认证算法中图像块之间的独立性,提出了一种变容量的自嵌入易碎水印算法:首先对图像进行2×2的分块,根据各分块灰度均值生成原始图像的均值图像;根据均值图像各像素之间的相关性进行游程编码;将编码信息作为水印嵌入在图像像素的最低两位中;篡改检测时首先使用字符串匹配的思想进行图像块和水印之间的匹配,对于未匹配成功的块,使用分组的方式进行再次匹配,以完成认证和恢复.该算法进行一次的水印嵌入,同时用于篡改检测与恢复,水印长度依赖于均值图像相邻像素之间的相关性,可有效缩短水印长度,减小对载体图像质量的影响.理论分析和实验仿真表明,算法在不可见性、篡改定位和恢复、抗拼贴攻击、漏检率等方面具有较好的效果.  相似文献   

10.
利用具有纠错功能的汉明码和置乱技术,提出了一种基于纠错编码技术与LSB结合的图像内容篡改恢复方法。提取图像的原始特征作为信息源码生成校验码,将生成的校验码经Arnold置乱后嵌入原始图像。当水印图像被篡改后,根据提取的校验码恢复图像的原始特征。实验结果表明,该算法对图像局部发生的篡改可以有效地检测并定位,并且具有较好的自恢复功能。  相似文献   

11.

In this paper, we propose a self-embedding fragile watermarking scheme using vector quantization (VQ) and index sharing. First, the principle contents of original image are compactly represented by a series of VQ indices. Then, after permutation, the binary bits of VQ indices are extended to generate reference-bits by a random binary matrix, which can make all reference-bits share the information of VQ index bits from different regions of the whole image. The image is embedded with watermark-bits including hash-bits for tampering localization and reference-bits for content recovery, and is transmitted to receiver side. Tampered regions in the received, suspicious image can be accurately located and then be recovered by VQ index reconstruction. Experimental results demonstrate that the proposed scheme can achieve successful content recovery for larger tampering rate and obtain better visual quality of recovered results than the reported schemes.

  相似文献   

12.
当前空域脆弱水印算法存在安全性不高及不能有效抵抗矢量量化攻击的缺陷。针对该缺陷,提出一种用于数字图像完整性认证及内容篡改证明的脆弱水印算法。算法首先对图像进行8×8分块,利用Logistic混沌映射对图像分块进行置乱编号;再采用Hash函数生成基于图像分块内容和位置信息的水印信号;最后将水印信号嵌入到图像分块像素值的低两位平面。实验结果及理论分析表明,提出的脆弱水印算法在保证安全性的同时,有效地抵抗了矢量量化攻击。  相似文献   

13.
In this paper, the concepts of vector quantization (VQ) and association rules in data mining are employed to propose a robust watermarking technique. Unlike ordinary or traditional watermarking techniques, our approach hides association rules of the watermark, instead of the whole watermark; in other words, the embedded information is the association rules of the watermark. First, VQ encoding is performed on the original image and watermark to generate the index tables, and from which association rules are further mined. Subsequently, by embedding the association rules of the watermark into the association rules of the original image, the purpose for watermarking is accomplished. Finally, VQ decoding technique is applied to reconstruct the watermarked image from the watermarked index table. Experimental results show that our proposed method achieves effective resistance against several image processings such as blurring, sharpening, adding in Gaussian noise, cropping, and JPEG lossy compression. Moreover, the embedding capacity is also significantly increased, so any a complex watermark image is still acceptable in this method.  相似文献   

14.
A secure fragile watermarking scheme based on chaos-and-hamming code   总被引:1,自引:0,他引:1  
In this work, a secure fragile watermarking scheme is proposed. Images are protected and any modification to an image is detected using a novel hybrid scheme combining a two-pass logistic map with Hamming code. For security purposes, the two-pass logistic map scheme contains a private key to resist the vector quantization (VQ) attacks even though the embedding scheme is block independent. To ensure image integrity, watermarks are embedded into the to-be-protected images which are generated using Hamming code technique. Experimental results show that the proposed scheme has satisfactory protection ability and can detect and locate various malicious tampering via image insertion, erasing, burring, sharpening, contrast modification, and even though burst bits. Additionally, experiments prove that the proposed scheme successfully resists VQ attacks.  相似文献   

15.
文章提出了一个新的基于矢量量化的数字水印算法,与基于DCT(DiscreteCosineTransform)、DFT(DiscreteFourierTransform)及DWT(DiscreteWaveletTransform)等的传统水印算法不同,该算法利用码书分割方法和矢量量化索引的特点,在矢量量化的不同阶段分别嵌入水印来保护原始图像的版权,水印检测不需要原始图像。实验结果表明,该方法实现的水印具有良好的不可见性,并对JPEG压缩、矢量量化压缩、旋转以及剪切等空域操作也具有较好的稳健性。  相似文献   

16.
This paper presents a novel color image watermarking scheme for both tamper detection and tampered image recovery. The proposed scheme embeds watermarks consisting of the authentication data and the recovery data into image blocks. In the tamper detection process, instead of independently examining each embedded authentication data, we take all the authentication data embedded in an image into account and utilize a majority-voting technique to determine the legitimacy of image blocks. Experimental results show that the proposed scheme can effectively thwart collage attack and vector quantization (VQ) attack, while sustaining superior accuracy of tamper localization. Furthermore, the results reveal that the tampered images can be successfully recovered with acceptable visual quality.  相似文献   

17.
基于矢量量化的数字水印是数字水印技术一个新的研究领域。主要研究基于矢量量化的数字图像水印技术的原理和性能。在简要介绍水印技术和矢量量化技术后阐述了基于矢量量化的数字水印算法的基本原理。通过分析几种典型的矢量量化水印算法,总结出基于矢量量化水印算法的特点是其在嵌入容量和算法易行性方面有绝对优势,并且对于VQ压缩攻击有很好的鲁棒性,但水印图像的质量对于版权保护来说还有待提高。指出进一步研究的方向是结合DCT、DWT、HVS来改善。  相似文献   

18.
分析云环境下各方通过协作完成任务的应用场景,发现该场景中存在遭受软件使用方的安全攻击,然后设计了一种云环境下的软件水印方案以抵抗该风险。通过在云计算环境中增加一个软件水印服务,该服务只能被云服务提供商访问,软件开发人员在上传软件前嵌入可见的安全标签,上传后由软件水印系统嵌入不可见水印,该水印与可见安全标签对应,如果该软件被使用方修改后重新嵌入可见安全标签并上传,则水印检测模块可以检测到该可见安全标签与提取出的水印不匹配的现象,从而告警。最后,在Hadoop框架下实现该方案,并分析了该方案的时间复杂度、漏报率和误报率。分析表明,该算法正确且能够有效地解决协作云下来自软件使用方的安全攻击。  相似文献   

19.
In this paper we present a blind audio watermarking algorithm based on the vector norm and the logarithmic quantization index modulation (LQIM) in the wavelet domain, integrating the robustness of the vector norm with the imperceptibility of the logarithmic quantization index modulation based on μ-Law (or mu-Law) companding. Firstly μ-Law companding is adopted to transform the vector norm of the segmented wavelet approximation components of the original audio signal. And then a binary image scrambled by the chaotic sequence as watermark is embedded in the transformed domain with a uniform quantization scheme. Experimental results demonstrate that even if the capacity of the proposed algorithm is high, up to 102.4 bps, this algorithm can still maintain a high quality of the audio signal, and achieve a better performance, such as imperceptibility, robustness and complexity in comparison with the uniform quantization based algorithms against common attacks. What’s more, it can resist amplitude scaling attack effectively.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号