首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
基于混沌置乱的分块自嵌入水印算法   总被引:18,自引:0,他引:18  
针对分块自嵌入水印算法的安全性和不能有效判断图像篡改块的问题,提出一种基于混沌置乱的分块自嵌入算法.该算法将由图像块生成的水印按空间位置生成二值水印图像,利用混沌序列对其置乱加密后嵌入到图像的最低位,认证时根据设定的阈值能有效定位图像内容被篡改的图像块.实验仿真和理论分析表明,该算法在保持原算法篡改恢复效果的基础上,无论是否有水印被改变,均能有效判断图像内容被篡改的图像块,且具有更高的安全性.  相似文献   

2.
本文介绍了SHA-256算法,提出了一种图像认证方法,并用SHA-256对数字图像进行局部认证.为保证图像的机密性,用像素置乱方法将原图像加密.接收方将图像解密后,对要认证的图像提取敏感区域,并对敏感区域消息用SHA-256算法提取摘要,与接收到的摘要对比以确定图片信息是否被篡改.  相似文献   

3.
文章介绍了数字水印和信息隐藏的相关概念,提出了一种改进的基于离散小波变换的二值图像盲水印算法.首先利用置乱技术将包含隐藏信息的二值水印图像打乱,然后利用改进的基于离散小波变换的嵌入和提取算法实现盲水印.由于文章中提出的算法可以降低对宿主图像的改动幅度,因而具有良好的不可见性和鲁棒性.  相似文献   

4.
一种基于半脆弱水印的图像内容认证算法   总被引:3,自引:0,他引:3  
本文提出了一种新的基于半脆弱水印的图像认证算法。利用JPEG压缩算法的不变属性,将原始图像先经过预定质量因子的压缩,并通过一种无损数据隐藏算法将基于图像内容特征的水印信息嵌入。认证过程中,将提取出的水印信息与计算出的图像特征信息比特的匹配百分比与设定的阈值比较,决定是否通过认证。实验结果表明:算法对高于预定质量因子的JPEG压缩具有良好的鲁棒性,拒绝恶意篡改并精确定位篡改位置,同时有效地挫败共谋攻击。  相似文献   

5.
用于图像认证的小波域半易损水印算法   总被引:6,自引:0,他引:6       下载免费PDF全文
胡玉平  陈志刚 《电子学报》2006,34(4):653-657
提出了一种新颖的用于图像认证的半易损水印算法,该算法提取图像在小波低频域的特征信息生成两个水印,一个水印主要用于篡改定位,另一个水印主要用于区分图像所经历的偶然修改和恶意篡改,从而提供了一种有效的图像选择认证机制.此外,该算法的水印生成和嵌入都在图像本身中进行,图像认证时不需要原始图像和任何有关水印的附加信息,从而提高了水印的安全性和保密性.实验结果表明,此算法能很好地将对图像内容的恶意篡改和偶然修改区分开来,并可以给出内容篡改的位置.  相似文献   

6.
基于混沌特性提出了一个新颖的数字图像认证方案.首先利用分段线性混沌映射,基于图像的特征信息,生成查询表和二维猫映射的参数;再利用猫映射对原始水印图像进行置乱预处理;最后根据查询表和置乱后的水印完成水印嵌入工作.而水印的提取和认证操作极为简便.理论分析和仿真试验表明该方案安全高效、定位精确,且具有简单,可行性好的特点.  相似文献   

7.
陈自刚 《电视技术》2012,36(15):25-27,39
研究并实现基于JPEG XR图像稳定性和内容认证的半脆弱数字水印技术。对JPEG XR图像的频率结构和码流结构进行了分析和研究,提取码流中每个分割块的DC系数和LP系数构造基于图像的二值信息,作为数字水印置乱后嵌入到原图像对应像素点YUV色彩空间的Y分量的最低有效位中,然后再对含有水印的图像进行JPEG XR再编码实现水印嵌入。通过比较基于图像的二值信息和嵌入在图像的二值水印信息,进行篡改定位。对含水印图像进行压缩、噪声、剪切等常见攻击实验,结果表明具有较好的稳定性和内容认证能力。  相似文献   

8.
一种新的基于图像内容特征的顽健水印   总被引:1,自引:0,他引:1  
使用混沌映射将二进制商标的像素在空间区域中进行随机置乱,然后将置乱的信息分块嵌入在图像的DCT变换系数中。为了使水印的分布集中在图像显著的边缘特征中,提出了基于图像内容的模糊熵测度算法,水印嵌入的强度随着图像特征变化而自适应地变化。在水印的检测中,利用Kalman滤波算法对水印信息进行预测和估计,在没有原始图像数据的情况下,能够使嵌入的商标得到恢复以表明数字图像的版权。实验结果表明,所提出的方案,对于水印的嵌入及提取具有很好的效果,可作为可靠的版权保护工具而应用。  相似文献   

9.
Arnold变换在LSB算法中的应用研究   总被引:1,自引:1,他引:0  
为了更好地进行版权保护,设计了一种基于图像置乱技术的数字图像水印算法。将经过Arnold变换的水印信号嵌入在宿主图像的LSB位平面上,提高了LSB算法的鲁棒性,保留了盲提取特点。算法通过水印信号扩展使其与宿主图像相匹配,保证了水印嵌入位置的安全性。仿真实验比较了有无Arnold变换的水印算法,结果表明使用Arnold置乱的水印算法抗噪声、剪切能力较好,说明在数字图像水印中应用图像置乱技术可以有效提高数字图像水印的性能。  相似文献   

10.
能区分图像或水印篡改的脆弱水印方案   总被引:17,自引:2,他引:15       下载免费PDF全文
和红杰  张家树  田蕾 《电子学报》2005,33(9):1557-1561
针对现有脆弱型水印方案不能区分是图像内容还是水印被篡改的问题,提出一种能区分图像或水印篡改的脆弱水印方案.该方案用原始图像高7位的小波低频系数非均匀量化后生成的低频压缩图像作为水印,并用混沌系统对水印进行置乱加密,将安全性得到增强的水印直接嵌入到图像的LSB位;认证时通过差值图像定位图像内容被篡改的位置并指出图像中的水印是否被篡改.理论分析和仿真实验表明:该算法不但能精确定位图像内容被篡改的位置,而且能区分是图像内容被篡改、水印被篡改还是两者同时被篡改.  相似文献   

11.
This paper proposes a self-embedding watermarking scheme for digital images. It exploits a digital halftoning technique to transform the host image to a halftone image, in which the content features of the host image are well preserved. This halftone image is utilized as an approximate or compressed version of the host image and further adopted as a watermark. Unlike most available self-embedding watermarking techniques, in which watermark embedding, tamper detection and image recovery are block-wise-based, our scheme is a pixel-wise and block-wise composite scheme. That is, the watermark is pixel-wise permuted and embedded in the least-significant-bit plane of the host image, while in tamper detection and image recovery, a block-wise strategy is employed. This pixel-wise and block-wise complementary mechanism can overcome a common disadvantage of previous block-wise-based self-embedding watermarking techniques. Our scheme can be used for tamper detection and alteration location. Moreover, the tampered area can be approximately recovered using the extracted watermark. Experimental results demonstrate the effectiveness of the proposed scheme.  相似文献   

12.
A multiscale error diffusion technique for digital halftoning   总被引:4,自引:0,他引:4  
A new digital halftoning technique based on multiscale error diffusion is examined. We use an image quadtree to represent the difference image between the input gray-level image and the output halftone image. In iterative algorithm is developed that searches the brightest region of a given image via "maximum intensity guidance" for assigning dots and diffuses the quantization error noncausally at each iteration. To measure the quality of halftone images, we adopt a new criterion based on hierarchical intensity distribution. The proposed method provides very good results both visually and in terms of the hierarchical intensity quality measure.  相似文献   

13.
曾宪庭  李卓  平玲娣 《电信科学》2012,28(1):102-108
提出了一种基于动态参照像素和多层嵌入的图像无损信息隐藏方法,其能在保持较小图像失真的同时,实现大容量的信息嵌入,且机密信息提取后能完全恢复原载体图像.特别地,与其他基于直方图移位的算法不同,本文方法提取机密信息和恢复载体图像不需要除机密信息长度之外的任何其他信息.实验结果表明了该算法的有效性.  相似文献   

14.
Image authentication is a type of technique for the content protection of digital images. This technique is able to detect and locate tampered regions on a digital image. In this paper, two self-embedding image authentication approaches are proposed to involve distinctive singular values. Both of them extract self-characteristics of an image as the crucial authentication information for that image. Subsequently, this information is converted into the two dimensional code format and that codes are then embedded into digital image pixels. With the capability of error correction in two dimensional codes, the extracted authentication data, even being detected with a tamper, still can be completely restored and errorless. As well, it can be utilized to detect whether an image has been tampered with or not. According to experimental results, the proposed approaches are superior to other schemes for images that have been modified to a certain attack extent because the authentication data could be completely extracted in more effective way, and the tampered regions could be identified more accurately. In addition, the proposed approaches utilize these complete self-characteristics to restore tampered regions into their original states.  相似文献   

15.
针对一类JPEG图像伪造的被动盲取证   总被引:4,自引:0,他引:4  
图像合成是一种最常见的图像伪造手段。该文针对一类JPEG图像合成伪造,根据篡改区域与非篡改区域块效应的不一致性,提出了一种简单有效的检测算法。首先利用估计的一次压缩质量因子对待检测图像进行裁剪再压缩,然后通过计算压缩前后的失真提取图像的块效应指数映射图,最后采用图像分割的方法实现篡改区域的自动检测与定位。实验结果表明,算法对于各种质量的JPEG图像和较小的篡改区域均能有效检测,当二次压缩与一次压缩的质量因子之差在15以上,虚警率控制在5%以内时,检测率可达93%以上。  相似文献   

16.
针对一类置换区域含噪声的置换混叠图像,提出一种基于稀疏自动编码器的算法来自动检测和分离含噪声的置换区域。对含噪声的置换混叠图像进行分块,获取输入数据集。构建稀疏自动编码器网络,通过数据集训练参数,获得解码后的置换混叠图像。将解码后图像与原置换混叠图像作差运算得到差图像,通过检测差图像来确定置换区域,采用自适应阈值化操作分离出含噪声的置换区域,实现对置换区域的自动检测和分离。实验结果表明,采用本算法在置换区域位置、大小、个数和所含噪声类型、大小均未知的情况下,能有效地分离出含噪声的置换区域。   相似文献   

17.
张婷 《电视技术》2013,37(11):43-46
为了在检测结果中区分出原始区域和粘贴区域,提出一种基于尺度不变特征转换(SIFT)和重采样痕迹的图像盲检测算法。该算法首先将图像分成互不重叠块,利用SIFT算法找出每个块中的关键点,对关键点匹配;然后在每个块中以匹配关键点的中心为种子进行区域生长得到篡改区域;最后分析每个图像块的频谱图,计算出缩放因子,区分原始区域和复制区域。实验结果表明,该算法简便快捷,在能够对篡改区域进行准确定位的同时,并能区分原始区域和复制区域。  相似文献   

18.
本文阐述了连续图像数字半调处理的基本理论,包括有序抖动数字半调处理、误差扩散数字半调处理,并对2种处理进行了性能分析。  相似文献   

19.
基于感兴趣区域的图像认证技术   总被引:1,自引:0,他引:1  
信息认证是网络安全的一个重要方面,其目的在于判断信息的完整性和可信性。该文在对以往的图像认证技术分析的基础之上,给出了一种基于感兴趣区域的图像认证算法。首先将要认证的图像分割成一定大小的基本图像块,然后根据用户给出的感兴趣区域,后续分割每一个基本图像块,并提取相应各子块的签名信息并保存分割附加码,最后将签名信息隐藏于图像子块的中频系数中。实验结果证明算法不仅对偶然攻击具有较强的鲁棒性,而且对恶意攻击具有较高的检测、定位能力,同时具有较强的自适应能力。  相似文献   

20.
A halftone watermarking method of high quality, robustness, and capacity flexibility is presented in this paper. An objective halftone image quality evaluation method based on the human visual system obtained by a least-mean-square algorithm is also introduced. In the encoder, the kernels-alternated error diffusion (KAEDF) is applied. It is able to maintain the computational complexity at the same level as ordinary error diffusion. Compared with Hel-Or using ordered dithering, the proposed KAEDF yields a better image quality through using error diffusion. We also propose a weighted lookup table (WLUT) in the decoder instead of lookup table (LUT), as proposed by Pei and Guo, so as to achieve a higher decoded rate. As the experimental results demonstrate, this technique is able to guard against degradation due to tampering, cropping, rotation, and print-and-scan processes in error-diffused halftone images.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号