首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
文章根据数字图像加密原理,运用混沌在信息加密方面的优良特性,结合二值图像的特点,利用二值混沌序列对原始QR码二值图像进行加密,对加密的QR码二值图像进行解密。该QR码二值图像混沌加密方法能够满足实际应用中对信息保密性要求较高的QR码存储和传播。  相似文献   

2.
QR码DES加密与解密   总被引:1,自引:0,他引:1  
为了保证QR(快速相应码)码传输和存储的安全性,根据其结构特点,运用DES加密算法对原始的QR码二值图像进行加密、对加密的QR码二值图像进行解密。QR码的DES加密算法具有加密和解密速度快、加密和解密效果好、安全陛高、容易实现和实用性强等特点,为QR码传输和存储的安全性提供了一种有效保证。  相似文献   

3.
马婷  李佳 《无线电工程》2023,(2):308-315
为了确保上传到“云”端环境下的数字产品的隐蔽性和安全性,在逐渐向“云”端转移的快速响应(Quick Response, QR)码的理论基础上研究并提出了一种QR码双重加密复合数字水印算法,防止QR码“云”端丢失的可能性。对“云”水印图像进行QR码编码生成QR码水印图像,确保水印信息的安全性,再对QR码水印信息实施加密置乱;对“云”上载体Lena图像进行非下采样轮廓波变换(Non-subsampled Contourlet Transform, NSCT),选择储存信息更多的低频部分进行离散小波变换(Discrete Wavelet Transform, DWT),对图像抵抗力较强的低频图像进行奇异值分解(Singular Value Decomposition, SVD),在分解的奇异值中加权加密的QR码水印。通过对算法进行实验验证,该算法在视觉效果较好的前提下,考虑实用性,将复合算法和加密相结合,提高了算法的抵抗力,尤其是旋转攻击和JPEG压缩攻击。  相似文献   

4.
鉴于二维码的纠错能力,文章基于SVD并结合QR码提出了一种面向数据鲁棒性的矢量图形数字水印算法。算法首先将原始logo转换为二维QR码并进行logistic加密;而后提取工程图形顶点信息并进行预处理;奇异值分解后,通过奇偶量化的方式将混沌调制的水印信息嵌入奇异值中。实验分析显示该算法拥有较好的透明性,并对平移、旋转、缩放等几何攻击和图形添加编辑具有一定的鲁棒性。  相似文献   

5.
目前QR二维码采用隐形印刷等材料防伪加密比较复杂,只能在证件上使用,现有的数字水印加密技术在用于二维码加密时,没有很好的结合QR二维码自身的编码规则,负载的加密信息较见根据QR二维码的信息存放位置特点和QR二维码图像特征,将水印位置和链码相结合,设计了一种新的二维码水印加密和其解密算法。另外可以结合人体的多重生物特征对QR二维码进行加密,水印位置有限时采用模拟退火算法解决各项特征之间的位置竞争问题。理论和实验表明,该算法具有速度快,准确率高,加密不影响二维码基本信息的识别,加密后的二维码图片能够被主流的QR码识别工具识别。  相似文献   

6.
陆磊 《电子科技》2011,24(10):108-110,114
介绍了QR码的基本结构,分析了在基于Android嵌入式平台上QR码图像数据的二值化、定位、旋正等图像的预处理,进而实现对QR码进行解码。经测试表明,系统对倾斜、模糊的QR码都可以快速地识别。  相似文献   

7.
张雅奇  张定会  江平 《信息技术》2012,(11):90-92,95
QR码凭借诸多优势得以广泛应用的同时,QR码解码工具也迅速发展,随之而来的QR码的信息安全问题也备受关注。文中提出了一种用哈希函数SHA-1对QR码的部分敏感信息进行加密,用加密生成的摘要信息替换原始QR码中的敏感信息,用敏感信息的摘要信息和原始QR码中的非敏感信息重新生成新的QR码。用新的QR码替换原始QR码,这样攻击者就无法通过解码工具来直接获取原始QR码中的敏感信息。攻击者即使获得了原QR码中敏感信息的摘要信息,由于SHA-1良好的单向性等性质,要求出其对应的原始敏感信息至少在计算上也是不可行的。  相似文献   

8.
对图像信息安全技术进行了研究,报告了现阶段图像加密的相关现状,分析了基于混沌理论的图像加密的主要方法,提出分别用一维混沌映射Logistic、二维混沌映射2DLogistic以及Chen超混沌映射对图像进行位置和值置乱来实现图像加密,并从实验仿真结果、密钥空间、密钥灵敏性、灰度直方图、置乱程度以及加密时间等方面来比较以上三种混沌理论作用于图像加密中的各自优缺点。  相似文献   

9.
二维码加密是证件防伪和信息保护领域的研究热点。将二维条码和加密技术相结合,能有效提高二维条码的安全性和保密性。文章以QR码为例,运用基于身份的加密算法实现了QR码的加密,具有高安全保密性和实际推广价值。  相似文献   

10.
一种改进的QR码图像二值化算法   总被引:1,自引:0,他引:1  
对光照不均的QR码图像进行全局二值化处理后,会出现全白或全黑的误差区域,在局部二值化过程中会出现伪边界情况,并且计算时间也会变长。针对光照不均的QR码图像提出了一种改进的基于背景灰度的二值化算法。首先,根据二维码源图像大小进行分块处理,使用灰度估算公式对分块的灰度值进行计算。其次,使用联合插值算法产生背景灰度水平图像,然后用背景灰度水平图像替代源图像得到校正图像。最后,采用Ostu算法对校正图像进行二值化。实验结果表明,该算法能有效的校正光照不均的QR图像,并得到一个良好的二值化图像。  相似文献   

11.
一种彩色QR码嵌入彩色图像的数字水印技术   总被引:4,自引:0,他引:4  
为了更好地保护数字版权,提出了一种将彩色QR(quick response)码嵌入彩色载体图像的数字 水印算法。算法通过Arnold置乱技术对水印信息进行加密与Contourlet-离散余弦变换和奇 异值分解(Contourlet-DCT-SVD)水印技术完成对水印的嵌 入和提取。通过实验验证,本文算法对JPEG压缩攻击、剪切攻击、高斯噪声和椒盐噪声攻击 具有较强的抵抗 能力,对上述攻击后提取的彩色QR码均能正确识别;对任意旋转攻击后提取出的彩色QR码水 印也具有 较高的识别率,具有较好的不可见性和鲁棒性。  相似文献   

12.
介绍了基于数字图像处理的QR码识别算法。该方案综合运用了图像灰度化、滤波去噪、二值化、边缘检测、图像旋转等多种图像处理方法对条码图像进行预处理。理论分析和实验结果表明:该算法提高了识读的灵活性和可靠性,为QR码识别提供了一种新途径。  相似文献   

13.
马婷  李佳 《光电子.激光》2023,34(11):1210-1218
为了解决水印算法中存在水印隐藏程度和鲁棒性的失衡问题,在Contourlet-SVD域将QR(quick response)码与全息技术相联合,提出一种基于QR码的Contourlet-SVD域数字全息水印算法。首先,选择不同的载体图像执行3层Contourlet变换,鉴于低频系数的优势,对低频进行奇异值分解(singular value decomposition,SVD)联合变换;其次,选择“飞行学院”图像经过QR编码生成的QR码作为原始水印图像,对其进行共轭对称扩展傅里叶数字全息,得到QR码全息水印;再次,将全息水印叠加到SVD分解得到的奇异值中,完成水印信息的嵌入。通过仿真实验验证,该算法嵌入水印信息后的图像清晰度较好,峰值信噪比(peak signal-to-noise ratio,PSNR)超过了31 dB,相似性系数NC(normalized correlation)值达到了0.989 0。将图像进行抵抗测试,提取的水印信息可以较清晰地辨别,尤其是椒盐噪声、高斯噪声和中通滤波攻击,NC值均达到0.90以上。  相似文献   

14.
图像加密要求选择随机性强的密钥,基于混沌密码学的密钥生成算法具有广阔的密钥空间。然而并不是空间中所有的密钥都具有很强的随机性。故提出一种基于穷尽熵的混沌图像加密方案。利用Lorenz混沌系统产生混沌信号,对其分组二值量化后选择熵较大的一组对图像进行加密和解密处理。同时,通过对加密图像的安全性分析,结果表明所提出的方案具有比传统混沌图像加密更高的鲁棒性。  相似文献   

15.
给出一种在二维小波变换基础上进行混沌映射,将图像加密的方法。该方法应用二维小波分解算法分解图像信息,再对其实行正弦混沌映射,从而完成图像的加密。解密时,首先对系数进行正弦映射的逆映射,再进行二维小波重构,实现对原始图像的解密。仿真结果证明了该方法的有效性。  相似文献   

16.
吴柯 《现代电子技术》2008,31(11):73-75
用Logistic映射生成混沌序列,对文本信息的ASCII码进行加密,产生二进制信息流。将图像进行DCT变换,并用一个量化表对变换后的系数进行量化,将加密后的二进制信息嵌入到图像的DCT系数中以实现信息隐藏,在秘密信息的提取过程中不需要原始图像的参与。实验结果表明,该方法具有较好的隐蔽性,对图像质量影响较小。  相似文献   

17.
为了提高数字图像水印的鲁棒性,提出一种结合BCH码和JND模型的小波域数字图像水印算法.该算法采用Ar-nold变换和BCH码对二值水印图像进行置乱加密以及编码,对载体图像分块后再进行二维离散小波变换,将加密并且编码后的水印信息嵌入到载体图像各子块的二维离散小波变换的低频子带中,嵌入强度根据载体图像的JND值自适应的选取.实验结果表明,水印的透明性很好,在遭受不同类型和强度的水印攻击时,具有较强的鲁棒性.  相似文献   

18.
针对能否高效准确地追踪到合谋用户等问题,文中根据二维码具有唯一性和混沌置乱二值图像能降低指纹信息之间的相似度,提出了一种基于QR二维码与混沌置乱的数字指纹编码算法。经实验证明,通过设置Logistic映射的初始值和系数,对指纹信息起到了加密作用,从而提高了指纹信息的安全性;同时,置乱后非法用户与参与合谋用户二维码指纹图像相关度高于80%(与未参与用户相关度为70%~80%),利用相关度来判断用户是否参与合谋,有效提高了追踪合谋用户的精确度。  相似文献   

19.
随着现代科学技术的发展,人们对图像信息传输的安全性要求越来越高,以混沌理论为基础的图像加密方案更加受到重视。该文提出一种新型的光混沌图像加密传输系统以及图像“自加密”算法,该系统的主激光器(ML)经全光反馈后分别注入到3个半导体激光器(SLs)中,从而产生3个同步的混沌序列。在图像加密之前,先对明文图像进行预处理,得到两幅图像,一幅是明文图像取商的图像,另一幅是明文图像取余的图像。利用发送端的混沌序列对预处理的两幅图像进行多次加密、隐写以及扩散等操作,得到密文图像。实验结果表明:该文的密文图像像素值分布均匀,各像素间的相关性被打破,NPCR和UACI均接近理想值。该图像预处理的方法能够有效地使图像像素值更为集中、分布更加均匀,同时结合光混沌对图像进行加密,大大地提高传输图像的安全性。  相似文献   

20.
郑伟  程志刚  陈丽霞 《通信技术》2009,42(11):176-177
针对Logistic映射的短周期问题以及单纯混沌加密复杂性不高的缺点,提出一种基于加密混沌矩阵组的图像加密算法。该算法利用Hybrid映射产生周期扩大M倍的二值混沌序列,根据密钥生成加密混沌矩阵组,对图像位平面做置换加密,为进一步算法提高抵抗统计分析攻击的能力,对置换加密后的图像再进行基于队列变换的图像置乱。实验表明,该算法克服了Logistic混沌映射的短周期问题和单纯混沌加密复杂度不高的问题,能够抵御多种攻击,具有良好的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号