共查询到15条相似文献,搜索用时 67 毫秒
1.
音频信息隐藏的主要原理是利用人耳听觉系统的某些特性,将秘密信息隐藏到普通的音频数据流中以达到隐蔽通信的目的.提出了一种基于混沌和小波变换的大容量音频隐藏算法.该算法首先利用混沌序列良好的伪随机特性对秘密信息进行置乱加密预处理;然后利用人耳对音频的采样倒置并不敏感,可以通过倒置的方法改变载体信息小波系数正负极性的特点,将加密后的秘密信息通过一对一地变更小波域高低频部分对应位正负极性的方法隐藏到载体信息中.实验结果表明,该算法不仅具有良好的不可感知性和鲁棒性,能够抵御噪声攻击、重采样攻击、重量化攻击以及MP3压缩攻击等,而且信息隐藏容量大,可实现盲检测. 相似文献
2.
为了解决音频信息隐藏过程中产生的音频质量下降问题,本文验证了频带扩展在信息隐藏领域的潜力,并提出了一种基于音频带扩展的DCT域音频信息隐藏算法.本文利用频带扩展技术将在DCT域嵌入密信的含密载体音频音质提高,并在提取阶段成功提取密信.实验表明利用频带扩展技术,含密载体音频的音质会有明显提升,部分提升音质后的含密音频甚至... 相似文献
3.
基于混沌分组的二维工程图信息隐藏算法 总被引:1,自引:0,他引:1
基于混沌分组的思想,提出一种二维工程图的信息隐藏算法.该算法先获得工程图中的实体集,对实体的句柄进行处理后得到混沌系统的初值和迭代次数,根据迭代后得到的值进行分组,对同一分组的实体重复嵌入相同隐秘信息,从而实现信息的冗余隐藏.试验结果表明,该信息隐藏算法对图形修改攻击、旋转、平移以及均匀缩放等攻击具有较好的鲁棒性. 相似文献
4.
利用混沌对初值敏感性和小波变换多分辨率特性,提出了一种新的安全性信息隐藏方法。该算法首先利用Lyapunov指数大的4阶Chebyshev混沌映射及具有复杂相空间结构的耦合映像格子(CML)来构造安全的超混沌序列密码流,然后利用此超混沌序列将秘密信息嵌入到图像的小波域,最后进行逆小波变换生成隐秘图像。算法提取秘密信息时不需要原始图像。实验结果表明,该隐藏算法具有很好的透明性、鲁棒性和强的安全性。 相似文献
5.
6.
7.
8.
基于超混沌序列的自适应数字图像隐藏算法 总被引:4,自引:6,他引:4
刘建东 《微电子学与计算机》2005,22(3):1-4,8
文章用超混沌映射快速生成无碰撞伪随机索引序列,进而实现图像的置乱隐藏,超混沌映射的初值敏感性,使隐藏有足够大的密钥空间,极大地提高了系统的安全性,文中给出进行灰度图像隐藏的空域置乱混合隐藏算法,还研究了将灰度图像隐藏到彩色图像及将彩色图像隐藏到彩色图像的方法.实验分析显示,本文算法简单易行,隐藏信息量大,并且具有一定的鲁棒性. 相似文献
9.
基于混沌置换的图像隐藏算法 总被引:1,自引:0,他引:1
为了有效提高图像隐藏的鲁棒性和安全性,文章提出一种基于混沌置换的图像隐藏算法。该方法采用混沌置换算法,能以概率1产生所有置换,优于传统置乱算法。该方法重复隐藏了冗余信息,能较好地抗击噪声干扰和剪切攻击,具备线性时间复杂度。实验结果表明,该方法隐藏效果良好,恢复图像保真度高,具备较好的鲁棒性和安全性。 相似文献
10.
11.
基于频谱特征的数字音频中信息隐藏算法 总被引:1,自引:0,他引:1
将需要保密的信息隐藏到数字音频信号或文件中可达到伪装的效果,是实现信息安全或保密通信的重要手段。文中设计了一种基于频谱特征的频域嵌入信息隐藏算法。介绍了该算法的基本处理流程,频域信息嵌入和提取的具体方法,并给出了对算法透明性、信息容量、鲁棒性的测试结果。文中算法可实现盲检测,实验表明其具有较好的透明性,对多种攻击的鲁棒性较好,并可实现一定码率下的无差错传输。 相似文献
12.
音频信息隐藏技术作为信息隐藏技术的一个重要分支,主要涉及的域有时域、频域、离散余弦变换(DCT)域、小波(Wavelet)域、压缩域等。其中,时域和频域的嵌入方法相对容易实现,但鲁棒性相对较差;DCT域和Wavelet域方法透明性好,鲁棒性也不错,尤其是在抵抗模/数转换(A/D)、数/模转换(D/A)攻击时有着非常优秀的表现,但其操作复杂,实现难度相对较高;压缩域隐藏算法一般有较好的透明性,但鲁棒性相对较差。音频信息隐藏在许多场合取得了很好的应用效果,但面对重录音攻击,尚且没有一种很好的方法。解决这一难题的关键是精确同步信息的嵌入和强鲁棒隐藏方法的研究。 相似文献
13.
14.
15.
针对音频载体在隐藏机密信息时,存在隐藏容量小、隐蔽性不高和鲁棒性较差等不足,该文提出一种基于小波变换的音频信息隐藏新算法。该算法利用人耳听觉系统对语音信号的中高频信息微小变化不敏感的特性,调节语音段小波变换的中高频系数,进而改变每级小波变换高频系数前后两部分的能量状态来隐藏二进制机密信息。首先测试隐藏深度、隐藏频段和载体语音分段长度3个参数对载体语音质量和机密信息误码率的影响,选择算法所需的最佳参数,然后测试算法的可行性和各项评价指标,最后对算法进行常见的5种攻击测试。测试结果表明该算法能够实现机密信息的盲提取;具有良好的隐蔽性和鲁棒性,能够抵御加噪、低通滤波、重采样、重量化和回声干扰等多种攻击;具有较大的隐藏容量,且语音分段长度越短,隐藏容量越大。 相似文献