首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 390 毫秒
1.
基于混沌序列的加密图像隐藏方法   总被引:3,自引:2,他引:1  
王林  郭建涛 《现代电子技术》2004,27(23):102-104
混沌序列仅依赖于初始条件,可以由确定性系统产生,而且具有白噪声的特点,非常适合于图像加密。本文以混沌序列构成随机相位列阵对相位型图像进行加密,将加密结果作为隐藏信息,进行图像加密隐藏,具有很高的安全性和实用性。计算机仿真实验验证了这一点。  相似文献   

2.
以原始图像作为保护信息,利用迭代算法,求得作为加密结果函数和密钥函数的纯相位形式(相息 图),然后将加密结果函数隐藏在一个普通图像(或者其它形式)中,完成图像的加密隐藏过程.纯相位形式的隐藏 方法,不但将加密和隐藏两种技术结合起来,而且具有特别优良的特性:基于信息隐藏的特点,算法有效降低了外 来的恶意攻击可能性;基于加密结果的噪声特性,提高了视觉容许的可隐藏信息量,同时能有效地抗击裁剪、噪声 等的影响,具有很强的“鲁棒”性。计算机仿真结果验证了这一点。  相似文献   

3.
一种有效的加密隐藏算法   总被引:1,自引:0,他引:1  
以原始图像作为保护信息,利用迭代算法,求得作为加密结果函数和密钥函数的纯相位形式(相息图),然后将加密结果函数隐藏在一个普通图像(或者其它形式)中,完成图像的加密隐藏过程。纯相位形式的隐藏方法,不但将加密和隐藏两种技术结合起来,而且具有特别优良的特性:基于信息隐藏的特点,算法有效降低了外来的恶意攻击可能性;基于加密结果的噪声特性,提高了视觉容许的可隐藏信息量,同时能有效地抗击裁剪、噪声等的影响,具有很强的“鲁棒”性。计算机仿真结果验证了这一点。  相似文献   

4.
基于离散余弦变换的复值加密图像隐藏技术   总被引:6,自引:0,他引:6  
提出了一种基于宿主图像离散余弦变换(DCT)的复值加密图像隐藏技术,待隐藏图像经双随机相位编码后的复值加密图像按一定规律隐藏在放大的宿主图像的离散余弦变换系数中.在提取隐藏图像过程中,利用相邻像素相减(NPVS)算法对藏有信息的宿主图像离散余弦变换系数进行运算,提取出隐藏的复值加密图像.经过正确的双随机相位解码,可获得原隐藏图像.研究了不同嵌入权重因子ω下藏有信息的宿主图像和解码后隐藏图像的各自相关度,分析了在ω=0.2情况下藏有信息的宿主图像的剪切对提取的隐藏图像质量的影响和基于数字全息的三维物体信息隐藏,结果表明该图像隐藏技术隐藏信息量大,抗剪切能力强,保密性好.  相似文献   

5.
文章提出一种基于DCT系数值排序预测的加密域JPEG图像可逆信息隐藏方案,该方案能够抵抗针对JPEG图像加密的轮廓攻击方法。区别于现有加密域JPEG图像信息隐藏方法,文章利用混沌加密方法置乱JPEG图像标识符,掩盖了加密域JPEG图像中的分块信息,利用基于DCT系数值排序预测的方法将秘密信息可逆嵌入加密JPEG图像中。在进行信息嵌入和提取的过程中,基于DCT系数值排序预测的可逆信息隐藏方法无需利用JPEG图像的分块信息,且信息嵌入的效率高,提取准确。实验结果显示,文章方案的安全性和嵌入容量都得到很大程度的提升,含密图像的图像质量也有一定程度的提高。  相似文献   

6.
基于二元相息图的信息隐藏   总被引:1,自引:0,他引:1  
将加权的二元相息图隐藏于彩色的宿主图像中,采用彩色图像直方图相似度研究了加入隐藏信息以后宿主图像色彩的变化以及隐藏信息权值对宿主图像色彩畸变的影响.被隐藏的二元相息图由原始待加密图像采用基于相息图迭代的双随机相位加密技术,用有记忆的模拟退火算法获得.该方法既保证了隐藏信息的安全性,又提高了信息提取时的光学效率,解码过程不依赖于原宿主图像.讨论了水印图像的不同剪切度对隐藏信息提取质量的影响.模拟实验结果证明了该方法的有效性.  相似文献   

7.
于娜娜 《电子设计工程》2012,20(14):149-151,156
基于傅里叶计算全息技术,结合菲涅尔双随机相位加密系统,提出了一种数字图像加密方法。该方法以傅里叶计算全息图记录菲涅尔衍射双随机相位加密图像,傅里叶计算全息加密图像隐藏了原图像大小尺度信息,而且再现多个图像,必须针对加密图像共轭方可解密,提高了图像加密的安全性,并且解决了普通方法加密图像难存储的问题,作为原始明文的拥有者,两个随机相位板,应用波长,两次菲涅尔衍射的距离都可作为解密密钥。  相似文献   

8.
基于信息分存的整数小波大容量数据隐藏方法   总被引:1,自引:0,他引:1  
针对基于变换域的数据隐藏算法容量较小、提取时需要原始图像的问题,提出一种小波域的大容量隐藏盲提取算法。利用混沌序列和分组异或对隐秘信息加密,进而将隐秘信息分解为不完全商和余数,然后将不完全商和余数分存于载体图像的低频和高频系数中,并对溢出进行处理。实验表明:在灰度图像中数据隐藏量(SHR)达到37.5%,峰值信噪比(PSNR)可保持在39 dB以上,直方图无异常;通过混沌加密,使得隐秘信息具有较好的伪随机特征,安全性好。  相似文献   

9.
为了提高图像的加密效率,提出了一种基于三步 相移数字全息和混沌随机相位编码的 双图像加密方法。两幅图像分别作为振幅部分和相位部分被编码为一幅复数图像,该复数图 像被置于物光路中不同位置处的两块混沌随机相位板编码后与参考光进行干涉,从而将两幅 图像的信息隐藏于三幅全息图中。在该方法中,混沌系统的初值和控制参数取代随机相位板 做密钥,使密钥的管理和传输更为便捷。此外,衍射距离和入射波长也可作为解密过程中的 密钥,使该方法的安全性得以进一步提高。计算机模拟结果表明,任何一个密钥错误时,都 不能解密得到原图像的任何有效信息。此外,该方法对噪声攻击和剪切攻击具有较强的鲁棒 性。  相似文献   

10.
提出一种编码压缩和加密的图像可逆信息隐藏算 法。计算载体像素预测值与其像素值的差值, 对差值进行哈夫曼编码压缩,通过压缩数据和随机数据加密重构图像,得到载体数据。将哈 夫曼编码的码 表和秘密信息隐藏在载体数据中,实现信息隐藏。在载密数据中提取码表数据和秘密信息, 对加密压缩数 据进行解密,结合码表和预测方法恢复原始图像。实验结果表明,本文算法具有较大的隐藏 容量,不仅能 正确提取秘密信息,还能无损恢复原始图像。  相似文献   

11.
利用数字全息和相位恢复算法实现信息加密   总被引:2,自引:1,他引:2  
季瑾  黄飞  王亮  冯少彤  聂守平 《中国激光》2007,34(10):1408-1412
提出了一种基于数字全息技术和相位恢复算法的信息加密方法。运用相位恢复算法得到数字全息图的纯相位频谱分布,实现了对全息图的加密;对纯相位频谱分布实施逆傅里叶变换(IFT)则可以得到解密后的全息图。利用菲涅耳近似法和卷积法对解密后的全息图进行数字重构得到了再现像。该加密方法区别于常用的随机相位加密方法,不再需要制作随机相位板。实验结果表明,该加密方法既适用于对二维图像加密,也适用于对三维物体进行加密。  相似文献   

12.
用菲涅耳变换和相位密码板实现盲数字水印   总被引:1,自引:0,他引:1  
基于菲涅耳衍射变换和相位密码板,结合离散小波变换,设计了一种新的盲数字水印算法.通过提取相位母板的离散菲涅耳衍射变换的相角而获得相位密码板,原始水印图像经离散菲涅耳变换和相位密码板的共同作用形成水印密文,将水印密文嵌入到原始宿主图像的离散小波变换系数矩阵中,再对叠加水印信息的像素用其最邻近的像素均值来替换,从而获得一种新的盲数字水印提取法.数值计算结果表明:该水印算法对JPEG有损压缩、剪切、噪声污染和重采样等攻击具有较强的鲁棒性.由于该算法的密钥空间很大而密钥数据量却不高,所以采用本算法既能灵活选择加密密钥(相位密码母板、衍射距离等),又能确保高安全性,具有很高的实用价值.  相似文献   

13.
基于压缩感知的鲁棒可分离的密文域水印算法   总被引:2,自引:0,他引:2  
为了满足密文域水印嵌入的需要,该文基于压缩感知技术,提出一种鲁棒可分离的密文域水印算法。首先,内容拥有者将图像进行不重叠分块,利用边缘检测手段划分重要块和非重要块。重要块用传统加密方式进行加密,非重要块用压缩感知技术进行加密,同时为水印嵌入留出一定空间,然后根据嵌入密钥,实现二值水印的密文嵌入。在接收端获取图像内容和水印的方式是可分离的,同时根据含水印的密文图像块的像素分布特性可重新判断块的属性,避免了传输块属性信息。此外,水印信息重复4次嵌入在密文图像的不同区域,保证了水印的鲁棒性。实验结果显示所提方案在抵抗适度攻击时具有鲁棒性和安全性。  相似文献   

14.
基于异或运算和图像融合的盲数字水印嵌入和检测方法   总被引:2,自引:0,他引:2  
杨定礼  夏军  尹涵春   《电子器件》2005,28(2):275-278
数字水印隐藏是将一个版权识别标志(水印信号)嵌入到图像中的技术。本文提出的一种新的隐藏水印的方法是将水印看作是二值图像,运用小波变换,异或运算,图像融合的方法以及中值滤波来隐藏和提取数字水印。这种方法的优点是不需要原始图像就可以提取出水印图像,可以加密码,对椒盐噪声,剪切攻击具有鲁棒性。  相似文献   

15.
针对数字水印技术均不考虑版权图像共享场景中用户的预览需求,以及软件控制方法和附加信息方法的局限性,该文提出一个支持直接从加密图像预览原图像部分视觉内容的版权图像共享方案。为此,将缩略图保持加密的思想引入到用户端嵌入的水印方案中,通过像素调整在加密图像上呈现原图像内容的模糊版本。用于调整的像素位被事先以信息隐藏的方法嵌入隐藏区域中,以保证解密的正确性。此外,用户水印被在解密的同时嵌入到图像中,用于实现对未授权重分发行为的追踪。这样一来,不仅满足了共享过程中用户的预览需求还同时保护了图像的版权。理论分析和实验测试的结果展现了所提方案的安全性、可行性、高效性和鲁棒性。  相似文献   

16.
基于量化编码技术的声音隐藏算法   总被引:12,自引:1,他引:11  
本文提出了一种基于量化编码技术的语音隐藏算法。该算法可以将一种秘密语音伪装成另一种语音以便于从公网上安全的传输,实验结果表明,该算法具有隐藏数据量大、安全性高、隐藏效果好等优点。且该算法可以用于在语音中隐藏文本、图像等信息数据。  相似文献   

17.
基于奇异值分解的近无损可逆数字水印方案   总被引:1,自引:0,他引:1  
赵彦涛 《光电子.激光》2009,(11):1486-1492
提出一种基于奇异值分解(SVD)和可逆信息隐藏的近无损鲁棒水印方法。首先将图像分块,然后进行SVD分解,并将水印嵌入到其进去奇异值的U分量中,最后将可恢复载体图像的信息经可逆信息隐藏方法嵌入到水印图像中,在提取水印和恢复载体图像过程中都不需要原载体图像。实验证明,该算法不仅能使原载体图像近无损恢复,而且能有效地抵抗JPEG压缩、噪声干扰、低通滤波,剪切和旋转等典型的攻击,具有较强的鲁棒性。  相似文献   

18.
The growth of image processing tools and applications has made it easy for multi-media content such as music, audio, and video to be manipulated or forged during transmission over the Internet. Efforts, such as information hiding in steganography, have been unable to secure data transmission and prevent its manipulation. Usage of coding theory, including cryptography, is not full proof in the sense that an unauthorized intruder may inject (tampering) and incorporate unintended data to the messages, which can tamper the transmitted data. There is a need for more transparent message information hiding schemes along with information content verification and authentication, as well as accurate tampering detection. In particular, as it is well known, in many current steganography methods, widely used for image information hiding, there are various technical challenges associated with hiding large amounts of image information in images. Some of these challenges relate to which locations, in a given carrier image, information has to be hidden in order to guarantee transparency of the resulting watermarked images, to the ability to extract hidden information accurately, to the performance of hidden secret information authentication and verification at the receiving end, to the dependency of the hidden information on a given carrier image, to the robustness of information hiding schemes to affine transformations such as rotation, and to the amount of data and number of full-scale images one can embed in a given single image carrier. Additionally, as it is well known, many of the existing stenography methods are based on the Discrete Fourier Transform (DFT), the Discrete Cosine Directors (DCT), or the Discrete Wavelength Transform (DWT) methods, which result in high Bit Error Rate (BER) of the extracted data. In this paper we present a secure high capacity image information hiding scheme where two full separate arbitrary full-scale gray level images (versus binary), one hidden information image and one authentication watermark image are hidden/embedded in the Tchebichef moments of a carrier image with very high imperceptibility. Here the second watermark image is used for identification and content integrity verification and authentication of the hidden secret image. Both the hidden secret hidden image and the authentication watermark image are of the same size as that of a given arbitrary carrier image. In particular, with the cost of computer memory getting lower and the bandwidth of transmission channels getting larger, we show how three different watermarked images, but the same to a naked eye, are produced and transmitted to achieve the desired advantages of high accuracy, security, authentication and verification of the recovered information. To the best of our knowledge, this two-full-scale gray images data hiding and hidden secret image information verification and authentication method is the first attempt of its sort. We show here the robustness of the proposed scheme to affine transformations such as rotation, scaling, and translation, the proposed scheme's high image malicious tampering detection and tampering localization and its high quality extracted recovered and authenticated hidden secret images. Additionally, in order to as much as possible keep the integrity of the received information, when watermarked images are rotated during transmission, a new image rotation estimation and recovery algorithm is presented as part of the proposed information hiding scheme. We show the effect of intended tampering attacks namely, cropping, noise, low-pass and high-pass filtering on the presented scheme. We also show how the extracted information accuracy is generally independent of the carrier image, and we present a mathematical analysis for characterizing the conditions under which transparency of the hidden embedded information is generally achieved for any given arbitrary carrier image. The case of how to extract the hidden information when one or two of the watermarked images is (are) lost is also tackled. Finally, experimental results on real images are presented to illustrate the efficiency and capabilities of the proposed method.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号