首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
由于编码效率和安全性不够理想,现有可恢复脆弱水印算法的篡改恢复性能有待进一步提高,结合DCT(Discrete Cosine Transform)和VQ(Vector Quantization)编码提出了一种编码方式可变的变容量可恢复水印算法。为了提高编码效率,根据8×8图像块的复杂程度,分别采用DCT或VQ编码生成变容量重要恢复水印信息。对4×4的高频分量块,利用VQ压缩生成8比特细节水印。将图像块的重要水印分成三部分及其细节水印基于密钥分别随机地嵌入在其他图像块中,以抵抗拼贴攻击。篡改检测时,综合四部分水印的不一致标识,判定图像块的真实性。为了提高恢复性能,利用提取的重要、细节水印信息和图像修复方法恢复篡改图像块。仿真结果表明,算法具有较好的编码效率和安全性,并且篡改恢复性能优于现有文献。  相似文献   

2.
针对矩阵的行列互换使得奇异值分解(SVD)后的奇异值不变,从而由奇异值直接产生水印安全性不高,以及基于SVD的图像认证水印算法把块水印嵌入本图像块的最低有效位,从而很难抵抗矢量量化攻击,提出了基于SVD和由Logistic混沌系统构成伪随机循环链的图像认证水印算法.首先通过Logistic混沌系统调制图像,使得图像矩阵唯一,然后将调制后图像块奇异值生成的块水印嵌入伪随机循环链对应图像块最低有效位.实验结果显示,该算法提高了水印的安全性,不仅能够准确定位,而且可以有效抵抗矢量量化攻击.  相似文献   

3.
提出一种图像内容可恢复的脆弱水印算法,采用数字签名的MD5算法提取分块图像的特征值生成水印.在恢复系统中,恢复比特来源于原图压缩后的数据并将此数据嵌入到图像的最低有效位以实现自恢复.实验结果表明:该算法简单,安全性高,不但具有检测篡改的能力,而且能够对被篡改区域进行修复;对局部发生的篡改可以有效地检测和精确定位,能够有效地抵抗拼贴攻击.  相似文献   

4.
本文提出了一个基于小波变换抵抗大面积剪切攻击的图像水印算法.该算法具有如下特点:基于小波变换域的块操作,把一幅二值图像水印同时嵌入到小波变换域低频带的多个块中,在提取水印时,通过多方案提取,能抵抗大面积剪切攻击;在嵌入水印前把水印进行Arnold变换,把水印信息置乱,消除像素的空间相关性,同时提高了水印信息的安全性和抗剪切的鲁棒性;把旋转和缩放这两种几何攻击联合应用于水印的提取,使提取的水印信息质量有了显著提高,同时提出了一种检验水印图像是否遭受过这两种几何攻击的新算法.实验结果表明,该算法所隐藏的水印不但可以抵抗大面积剪切攻击,还可以抵抗一般的信号处理,旋转、缩放、平移(RST)等几何攻击.  相似文献   

5.
针对现有视频水印算法大多性能单一,无法兼顾不可见性、鲁棒性和水印容量等问题,提出一种均衡特征的动态视频水印算法;首先,利用颜色直方图差值法从视频序列中提取关键帧;其次,对关键帧和水印图像分别进行非下采样Contourlet变换、离散余弦变换以及离散平稳小波变换;最后,利用伪随机生成器随机生成水印嵌入块,在确定嵌入因子后,利用加性准则将水印信息自适应嵌入到动态块的低频子带系数,实现水印的嵌入。结果表明,该算法在保证水印不可见的前提下,不仅提高了水印的嵌入容量,而且对抵抗常见时、空域攻击具有较好的鲁棒性。  相似文献   

6.
应用水印旋转角度加密的双水印算法   总被引:1,自引:0,他引:1  
提出一种基于水印旋转角度加密的新型双水印算法.该算法首先分块载体图像,选取预定大小的载体图像子图像作为嵌入可见水印的载体.其次,使用图像旋转算法对待嵌入的可见水印进行微角度旋转处理,用该旋转角度作为其中一个密钥,以此作为验证该可见水印是否为水印信息的手段之一.最后,在除了用于嵌入可见水印的载体图像的其他子块中使用模糊归类的方法,嵌入不可见的鲁棒水印.实验结果证明:该算法嵌入双水印后图像没有明显的降质,合法去除可见水印之后,载体图像也不会出现明显的降质;被恶意篡改之后的可见水印恢复能力强,而鲁棒性水印抵抗JPEG压缩、剪切、高斯噪声、滤波、缩放等常见的信号处理攻击和几何攻击性能良好.  相似文献   

7.
一种基于混沌映射的空域数字水印新算法   总被引:14,自引:0,他引:14  
通过对多种空域水印算法优缺点的分析,提出了一种新的图像空域盲水印算法.利用广义猫映射将各水印比特的嵌入位置随机置乱到整个载体图像的像素空间;再用Logistic混沌映射随机产生各水印比特嵌入载体像素的比特位置;各水印比特被随机嵌入到像素点的某一中间比特位,并采用最小化像素改变量的优化策略;提取水印只需要密钥,且密钥空间大.实验结果表明:嵌入水印隐蔽性好,同时具有很强的抵抗剪切攻击、LSB(最不重要比特位)攻击、多低位破坏攻击和椒盐噪声攻击的鲁棒性;合法用户能方便快捷地提取水印,而非法用户则不能提取正确水印.因此,这种基于双混沌映射的水印算法,不仅使嵌入水印具有良好的隐蔽性、鲁棒性和安全性,而且使算法具有很好的现实可操作性.  相似文献   

8.
针对现有脆弱水印算法大多无法恢复被篡改区域的问题,提出了一种基于脆弱水印的可恢复图像认证方案:将分块的DCT系数量化、编码和加密后作为恢复水印,嵌入到偏移子块的次低位;待恢复水印嵌入后,由哈希算法产生分块的认证水印,并嵌入到自身的最低位,理论分析和实验结果表明:该方案在保证篡改定位精度和系统安全性的同时,可有效地恢复被篡改的区域。  相似文献   

9.
针对目前图像水印算法存在的水印可见性与抗攻击鲁棒性的矛盾, 为获得理想的图像水印效果, 设计一种基于奇异值分解和粒子群优化算法的图像水印算法. 首先对原始载体图像进行尺度不变特征变换, 选择水印嵌入的区域, 并将水印嵌入区域划为多个子块; 然后采用奇异值分解算法对子块进行处理, 建立奇异值矩阵, 并对水印和水印嵌入区域子块进行融合生成水印矩阵; 最后采用粒子群优化算法确定水印嵌入的强度. 图像水印仿真实验结果表明, 该算法可得到理想的水印嵌入效果, 水印的不可见性较好, 人眼不能感觉出水印嵌入的影响, 水印对各种攻击具有较强的鲁棒性, 且该水印算法的整体性能明显优于当前其他图像水印算法.  相似文献   

10.
提出了一种基于混沌映射的数字水印嵌入算法,水印的嵌入位置由混沌映射生成的混沌序列决定,同时在原始图像的不同区域嵌入水印,能有效抵抗剪切攻击,保证水印的安全性;并且嵌入水印的强度因子可以改变,可确保水印是不可见的;本算法提取水印时不需要原始图像,只需要提供密钥即可.  相似文献   

11.
提出了分段同步的音频数字水印盲检新算法 .利用伪随机序列PN(pseudo randomnoise)扩频和二相相移键控BPSK(Bi phaseshiftkeying)技术调制水印 ,并基于听觉模型生成不可听觉的水印 .水印在频域嵌入 ,提取时不需要原始音频 ,仅需与嵌入时相同的PN序列密钥即可 .提出的抵制去同步攻击的分段同步音频水印检测方法 ,可有效提取和恢复嵌入的有意义二值水印图像 .实验结果表明 ,该算法对一般信号处理类操作都具鲁棒性 ,并可有效抵制随机裁剪、MP3(MPEGaudiolayer3)压缩、替换等去同步的攻击 .  相似文献   

12.
时间延迟与超混沌Chen系统相融合的图像加密算法研究   总被引:1,自引:1,他引:0  
时间延迟是自然界一种普遍存在的现象,在图像加密中的伪随机序列形成过程中同样存在时间延迟现象。超混沌系统由于它具有良好的伪随机性、轨迹难以预测与分析以及相空间极其复杂等特征,使其非常适用于加密领域。但是在当前利用混沌或超混沌系统对图像进行加密的研究中,都没有考虑时间延迟这一特征,使其产生的混沌序列的自相关性不理想,加密效果不佳,无法反映出加密的实际过程。对此,本文提出一个时间延迟函数与位置索引置乱方法,采用时间延迟与超混沌Chen系统相结合的加密方法来解决此问题。通过时间延迟函数将时间延迟引入到超混沌Chen系统生成的混沌序列中,得到一组关于时间延迟的超混沌伪随机序列;然后利用位置索引置乱方法对其进行置乱,得到一组新的伪随机序列,并利用该新序列对图像进行置乱处理;最后采用密钥流机制对时间延迟的混沌伪随机序列进行量化,并利用密钥流机制处理后的新序列对图像进行扩散加密处理。借助MATLAB仿真软件来验证该算法,结果表明:本文提出的图像加密新算法具有理想的加密性能,所生成的混沌序列的自相关性系数变化更小,其密钥空间相当大,抗攻击能力大幅度提升。  相似文献   

13.
基于小波和伪随机变换的盲检测图像水印算法   总被引:1,自引:0,他引:1  
陈森  张兴周 《应用科技》2007,34(1):24-27
提出了一种基于小波变换的数字水印算法.采用Arnold变换和伪随机序列变换双密钥相结合,更加稳固了水印序列.变换后的水印序列有选择地嵌入到载体图像的3级小波系数中,嵌入算法采用抖动量化,水印提取为盲提取.实验结果表明该算法具有较好的不可见性,对剪切、噪声污染、滤波、JPEG压缩攻击具有良好的鲁棒性.  相似文献   

14.
为了更好地保护互联网上的数字图像的版权,给出了一种基于小波变换域的数字水印设计方案,水印信息是代表作品和作者特征的二值图像,实现了水印的盲提取。针对不断出现的各种各样的水印攻击,尤其是解释攻击。通过对攻击原理的分析,提出了由认证中心分密钥和作者分密钥组成的双密钥水印嵌入与提取方案,较好地解决了水印在抗解释攻击方面存在的问题,提高了水印信息的安全性。实验结果表明:该方案不仅具有良好的不可见性,而且对JPEG压缩、高斯噪声、图像剪切和中值滤波等攻击有理想的鲁棒性。如何有效地提取作品特征值以及解决水印嵌入强度与图像降质之间的矛盾,将是本课题进一步要研究的方向。  相似文献   

15.
提出一种基于光延迟反馈掺铒光纤激光器(ODF-EDFL)混沌系统的彩色图像小波数字水印方法.在单环掺铒光纤激光器中加入光延迟反馈回路后,随着系数的变化,在一个较大范围内将出现混沌现象.通过优化后的ODF-EDFL系统混沌序列加密水印图像,将调制好的水印嵌入宿主图像的绿色分量中,即经小波变换后的低频高端部分.实验结果表明,该算法可较好地嵌入和提取彩色图像的水印,并对图像压缩、加噪和滤波等攻击具有较好的鲁棒性.  相似文献   

16.
Digital watermarking has been proposed as a viable solution to protect the copyright of multimedia data in a networked environment, since it makes possible to embed identification codes into a digital document. This paper proposes a new scheme for image watermarking in which a watermark is embedded in a selected set of wavelet transform coefficients. To ensure the watermark invisibility with high robustness, a binary pseudo-random sequence is embedded into significant wavelet coefficients by exploiting Embedded Zerotree Wavelet (EZW) coding algorithm. Experimental results show the effectiveness of this technique. Biography: Chen Qing (1962-), female, Ph.D. candidate, research direction: wavelets, coding, watermarking.  相似文献   

17.
张帆  li  Jie  Su  Yuting  Zhang  Chuntian 《高技术通讯(英文版)》2008,14(4):377-383
A multiple watermarking algorithm is presented according to the multiple accessing technique of the code division multiple access (CDMA) system. Multiple watermarks are embedded into digital images in the wavelet transform domain. Each of the watermarks is embedded and extracted independently without impacts to each other. Multiple watermarks are convolution encoded and block interleaved, and the orthogonal Gold sequences are used to spread spectrum of the copyright messages. CDMA encoded watermark messages are embedded into the wavelet sub-bands excluding the wavelet HH1 sub-bands. The embedment amplitude is decided by Watson's perceptual model of wavelet transform domain, and the embedment position in the selected wavelet sub-bands is decided randomly by a pseudo-random noise (PN) sequence. As a blind watermarking algorithm, watermarks are extracted without original image. The watermarking capacity of proposed algorithm is also discussed. When two watermarks are embedded in an image at the same time, the capacity is larger than the capacity when a single watermark is embedded, and is smaller than the sum of the capacity of two separately embedded watermarks. Experimental results show that the proposed algorithm improves the detection bits error rate (BER) observably, and the multiple watermarks have a preferable robustness and invisibility.  相似文献   

18.
基于二维Logistic映射和二次剩余的图像加密算法   总被引:1,自引:0,他引:1  
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式.  相似文献   

19.
提出了一种基于奇异值分解(SVD)的扩频水印算法,该算法将原始图像分块DCT变换,对每块DCT系数进行SVD分解,得到奇异值。水印采用重复码,用秘钥产生的伪随机序列对其进行扩频得到扩频后的水印序列。通过使用量化步长,修改最大奇异值实现水印的嵌入,同时结合人类视觉系统模型来平衡水印的鲁棒性和透明性这两种主要的性能指标。实验证明,由于使用了扩频技术,水印提取正确率很高,具有很好的鲁棒性,对噪声、滤波、压缩和剪切都有很强的抵抗力。对于旋转攻击,通过估算旋转角度,运用扩频技术和SVD使得水印提取正确率得到很大提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号