首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
基于秘密共享的感知鲁棒图像Hash算法   总被引:1,自引:0,他引:1  
数字图像在经过保持图像主要内容不变的操作后虽数字表示会发生变化,但其视觉感知效果不变,对应的图像Hash值也应不变,传统密码学中的Hash函数因其对数据每个比特变化的敏感性而不适合直接应用于图像Hash的计算.针对这一问题,提出一种有效的感知鲁棒图像Hash算法,并可应用于图像检索和图像认证等领域.首先通过图像缩放和基于整体变分的非线性滤波等操作对输入图像进行正则化预处理;接着在DCT域提取图像分块与其邻域的低频系数符号关系特征矩阵,该特征可反映图像局部视觉内容的分布特性;最后利用秘密共享机制对提取出的特征矩阵进行压缩得到依赖于密钥的二进制序列,置乱后即作为最终的图像Hash值.实验结果表明,该算法对常见保持图像内容不变的操作,如JPEG压缩、高斯低通滤波及图像缩放等具有较好的感知鲁棒性,同时对于视觉显著不同的图像具有极低的冲突概率.  相似文献   

2.
利用压缩感知理论对图像进行测量和重构时,基于分块思想可有效提高重构速度,但同时会带来较强的块效应.为了解决该问题,在编码端提出了一种基于边缘检测的自适应分块压缩感知测量方案;在解码端提出了一种基于主成分分析(PCA)的平滑投影Landweber(SPL)重构法,该算法运用PCA训练出适合于图像结构的稀疏字典,用于进行硬阈值收缩,从而有效消除了块效应,提升了重构图像的质量.为了提高硬阈值收缩效率和减少训练复杂度,采用了3种基于块的PCA硬阈值收缩方案:全局PCA、局部PCA和分层PCA.仿真实验结果表明:所提出的自适应压缩感知测量方案与SPL重构法相结合,和传统分块压缩感知方案相比,峰值信噪比(PSNR)值均提升了1~3 dB;本文算法,无论在传统分块压缩感知方案下还是在自适应分块压缩感知方案下,与基于方向小波阈值收缩的SPL重构算法相比,均获得了更高的PSNR值.  相似文献   

3.
邓绍江  王方晓  张岱固  王瑜 《计算机应用》2008,28(11):2804-2807
研究了基于图像灰度级压缩的直方图差值量化(DQH)技术,并结合混沌系统,提出了一种新的感知图像Hashing算法。算法首先利用混沌系统把压缩后的图像中各个灰度级的出现概率调制成一个固定长度的中间Hash序列;然后将中间Hash序列经过差值量化和二值量化得到最终的图像Hash序列。仿真结果表明,该算法对JPEG压缩、低通滤波、图像缩放和旋转等操作有良好的鲁棒性,而且混沌系统的引入使算法具有较强的安全性。  相似文献   

4.
本文提出一种全新的针对几何攻击的强水印模式方案。该方案利用视觉感知模型对水印模版进行基于原图像内容的视觉掩蔽处理,然后引入低通滤波提升水印模版的抗噪和抗压缩能力。实验显示该方案具有较高的抗几何攻击能力,在应对JPEG压缩也表现出了令人满意的鲁棒性。该方案适用图像的多比特信息的嵌入,也适用于二进制黑白图像的水印嵌入与检测。  相似文献   

5.
基于普通图像的数字音频水印算法,鲁棒性弱以及自动化检测复杂.针对这种情况,本文在此基础上提出了一种新的盲水印嵌入算法.利用二维码(QR码)自身的纠错能力,将QR码作为待嵌入的水印图像.首先将水印图像进行分块处理,以Arnold变换为基础,通过添加密匙来提升数字音频水印的安全性.其次对原始音频信号完成分帧预处理后,首先对每帧信号应用3级离散小波变换(DWT),选取低频分量进行离散余弦变换(DCT),然后把得到的一维信号进行奇异值分解.最后通过对奇异值的量化,并利用重复码的特点,将水印信息进行嵌入.实验结果表明,本文算法对噪声、低通滤波、压缩等常见的攻击方法具有良好的鲁棒性.  相似文献   

6.
最大奇异值移位的鲁棒图像信息隐藏   总被引:1,自引:0,他引:1  
为了提高图像信息隐藏的鲁棒性和不可感知性,提出了一种基于图像块最大奇异值移位的鲁棒信息隐藏算法.算法首先对图像分块并对每个图像块进行奇异值分解,根据图像块最大奇异值的大小选择合适的阈值,并对图像块的最大奇异值进行区间划分,通过将最大奇异值移位到与秘密信息比特相对应的区间实现秘密信息的嵌入.实验结果表明,该算法具有较大的嵌入容量,且在嵌入相同大小的秘密信息时与其他同类算法相比,具有更好的图像视觉质量和鲁棒性.该算法更能适应噪声环境下的信息隐藏.  相似文献   

7.
本文给出了一种基于归一化化转动惯量(NormalizedMomentInertia,NMI)的JPEG图像快速检索方法,其特点是直接在压缩域中利用DCT系数进行块分类,每一类分块形成一个二值索引图,统计该索引图的NMI值作为该类的一个特征,所有类的NMI特征构成了图像的一个特征序列,以此进行图像检索。本方法不需要完全解压缩,降低了计算复杂度,对图像的平移,旋转和尺度变换有较好的鲁棒性。试验结果表明这种图像检索方法具有良好的检索性能。  相似文献   

8.
针对经典补丁算法进行信息隐藏时嵌入容量极低的缺陷,基于图像置乱和分块的方法,提出一种改进的图像隐写算法。首先将载体图像进行恰当分块并进行充分置乱,置乱程度以分块的均方差来衡量,然后在置乱图中选择分块对进行信息嵌入。实验结果表明,该方法可将载体图像的嵌入容量由1比特扩展到数百比特,同时具有视觉不可觉察性,对JPEG压缩和噪声攻击有较好的鲁棒性,可抵御卡方、RS和SPA分析等平面域的经典隐写分析算法。  相似文献   

9.
针对经典补丁算法进行信息隐藏时嵌入容量极低的缺陷,基于图像置乱和分块的方法,提出一种改进的图像隐写算法。首先将载体图像进行恰当分块并进行充分置乱,置乱程度以分块的均方差来衡量,然后在置乱图中选择分块对进行信息嵌入。实验结果表明,该方法可将载体图像的嵌入容量由1比特扩展到数百比特,同时具有视觉不可觉察性,对JPEG压缩和噪声攻击有较好的鲁棒性,可抵御卡方、RS和SPA分析等平面域的经典隐写分析算法。  相似文献   

10.
王晓洁 《微计算机信息》2005,17(33):108-109
本文给出了一种基于归一化化转动惯量(Normalized Moment Inertia,NMI)的JPEG图像快速检索方法,其特点是直接在压缩域中利用DCT系数进行块分类,每一类分块形成一个二值索引图,统计该索引图的NMI值作为该类的一个特征,所有类的NMI特征构成了图像的一个特征序列,以此进行图像检索.本方法不需要完全解压缩,降低了计算复杂度,对图像的平移,旋转和尺度变换有较好的鲁棒性.试验结果表明这种图像检索方法具有良好的检索性能.  相似文献   

11.
提出将基于压缩感知(CS)理论的稀疏梯度投影(GPSR)算法应用于电容层析成像(ECT)图像重建过程中.采用离散Fourier变换(DFT)基将原始图像灰度信号进行稀疏化处理;将ECT灵敏度矩阵的各行按随机顺序进行排列,得到ECT系统观测矩阵,同时将测量电容向量的各行按相同顺序进行排列,得到观测投影向量;使用GPSR算法进行图像重建.仿真实验结果表明:基于CS理论的GPSR(CS-GPSR)算法重建图像质量明显优于LBP算法和Landweber迭代算法.本文所述算法可实现较高精度的图像重建,为ECT图像重建的研究提供了一种新的手段.  相似文献   

12.
为了使图像哈希具有更好的鲁棒性和安全性,在脊波域中提出了一种新的基于视觉特性的图像哈希方法。该方法首先将原始图像预处理,然后利用人类视觉特性提取脊波变换域上的系数,最后量化并压缩生成最终哈希值。实验结果表明,该方法能够抵抗JPEG压缩、滤波、加噪声、裁剪和旋转等攻击,且能够区分恶意窜改。生成的哈希值具有很好的鲁棒性和安全性。  相似文献   

13.
考虑到目前图像加密算法缺少了对加密后图像的视觉安全的保护,将新余弦混沌映射和贝叶斯压缩感知进行结合提出一种视觉有意义的图像加密算法是非常有价值的.首先,基于余弦函数提出了一个新的一维混沌映射用于构建受控测量矩阵,除此之外,所提出的新余弦混沌映射能够更好地扰乱图像的强相关性.其次,通过二维Arnold置乱算法对明文图像的小波包系数矩阵进行置乱.然后,借助混沌测量矩阵和双向加模扩散策略对置乱后的秘密图像进行压缩和加密.最后,通过最低有效位嵌入算法将秘密图像嵌入到经过生命游戏混合置乱后的载体图像中以得到一幅具有视觉意义的密文图像.仿真结果和安全性分析表明在保证视觉安全性和解密质量的前提下所提加密算法具备可行性和高效性.  相似文献   

14.
针对传统图像加密算法安全性能差和传输效率低等问题,提出了一种基于压缩感知CS和DNA编码相结合的图像压缩加密算法。首先,采用CS对待加密图像进行预处理,在预处理过程中由克罗内克积KP构造测量矩阵并按比例缩小原始图像。接着,利用超混沌Bao系统产生的混沌序列动态控制DNA编码、解码和运算方式,对压缩图像进行加密和解密。最后,通过重构算法得到重构图像。该算法最大限度地利用了超混沌Bao系统产生的混沌序列,通过将生成的混沌序列整数化,对原始图像进行DNA扩散操作。仿真实验和结果分析表明,该算法能有效提高图像的传输效率和安全性。  相似文献   

15.
3D model hashing can be very useful for the authentication, indexing, copy detection, and watermarking of 3D content, in a manner similar to image hashing. 3D models can be easily modified by graphics editing while preserving the geometric shape, and the modeling representations are not regular, unlike an image with a fixed pixel array. A 3D model must be authenticated, indexed, or watermarked while being robust against graphics attacks and irregular representations. For these purposes, this paper presents a 3D mesh model hashing based on object feature vectors with the robustness, security, and uniqueness. The proposed hashing groups the distances from feature objects with the highest surface area in a 3D model that consists of a number of objects, permutes indices of groups in feature objects, and generates a binary hash through the binarization of feature values that are calculated by two combinations of group values and a random key. The robustness of a hash can be improved by group coefficients that are obtained from the distribution of vertex distances in feature objects, and the security and uniqueness can be improved by both the permutation of groups, feature vectors, and random key. Experimental results verified that the proposed hashing is robust against various perceptual geometrical and topological attacks and has the security and uniqueness of a hash.  相似文献   

16.
Robust and secure image hashing   总被引:8,自引:0,他引:8  
Image hash functions find extensive applications in content authentication, database search, and watermarking. This paper develops a novel algorithm for generating an image hash based on Fourier transform features and controlled randomization. We formulate the robustness of image hashing as a hypothesis testing problem and evaluate the performance under various image processing operations. We show that the proposed hash function is resilient to content-preserving modifications, such as moderate geometric and filtering distortions. We introduce a general framework to study and evaluate the security of image hashing systems. Under this new framework, we model the hash values as random variables and quantify its uncertainty in terms of differential entropy. Using this security framework, we analyze the security of the proposed schemes and several existing representative methods for image hashing. We then examine the security versus robustness tradeoff and show that the proposed hashing methods can provide excellent security and robustness.  相似文献   

17.
The growth in applications for vector data such as CAD design drawings and GIS digital maps has increased the requirements for authentication, copy detection, and retrieval of vector data. Vector data hashing is one of the main techniques for meeting these requirements. Its design must be robust, secure, and unique, which is similar to image or video hashing. This paper presents a vector data hashing method based on the polyline curvature for design drawings and digital maps. Our hashing method extracts the feature values by projecting the polyline curvatures, which are obtained from groups of vector data using GMM clustering, onto random values, before generating the final binary hash by binarization. A robustness evaluation showed that our hashing method had a very low false detection probability during geometrical modifications, rearrangements, and similar transformations of objects and layers. A security evaluation based on differential entropy showed that the level of uncertainty was very high with our hashing method. Furthermore, a uniqueness evaluation showed that the Hamming distances between hashes were very low.  相似文献   

18.
Multimedia-based hashing is considered an important technique for achieving authentication and copy detection in digital contents. However, 3D model hashing has not been as widely used as image or video hashing. In this study, we develop a robust 3D mesh-model hashing scheme based on a heat kernel signature (HKS) that can describe a multi-scale shape curve and is robust against isometric modifications. We further discuss the robustness, uniqueness, security, and spaciousness of the method for 3D model hashing. In the proposed hashing scheme, we calculate the local and global HKS coefficients of vertices through time scales and 2D cell coefficients by clustering HKS coefficients with variable bin sizes based on an estimated L2 risk function, and generate the binary hash through binarization of the intermediate hash values by combining the cell values and the random values. In addition, we use two parameters, bin center points and cell amplitudes, which are obtained through an iterative refinement process, to improve the robustness, uniqueness, security, and spaciousness further, and combine them in a hash with a key. By evaluating the robustness, uniqueness, and spaciousness experimentally, and through a security analysis based on the differential entropy, we verify that our hashing scheme outperforms conventional hashing schemes.  相似文献   

19.
目的 多光谱遥感影像的完整性、真实性等安全问题逐步受到人们的关注,但是,传统认证技术更多地关注数据载体的认证,其不能满足多光谱遥感影像的认证需求。针对多光谱遥感影像的数据特点,提出一种融合波段感知特征的多光谱遥感影像感知哈希认证算法。方法 首先,采用隐形格网划分将多光谱影像的各个波段划分成不同的区域;然后,采用离散小波变换对各波段相同地理位置的格网单元进行分解,并分别采用不同的融合规则对小波变换后的不同分量进行融合;最后,通过Canny算子与奇异值分解提取融合结果的感知特征,再对提取的感知特征进行归一化,最终生成影像的感知哈希序列。多光谱影像的认证过程通过精确匹配感知哈希序列来实现。结果 本文算法采用Landsat TM影像和高分二号卫星的融合影像数据为实验对象,从摘要性、可区分行、鲁棒性、算法运行效率以及安全性等方面进行测试与分析。结果表明,该算法只需要32字节的认证信息就能够实现多光谱遥感影像的认证,摘要性有了较大提高,且算法运行效率提高约1倍;同时,该算法可以有效检测影像的恶意篡改,并对无损压缩和LSB水印嵌入保持近乎100%的鲁棒性。结论 本文算法克服了现有技术在摘要性、算法运行效率等方面不足,而且有较好的可区分性、鲁棒性,能够用于多光谱遥感影像的完整性认证,尤其适合对摘要性要求较高的环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号