首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
混沌系统是基于混沌的数据加密领域的一个重要研究对象,Logistic混沌映射是最简单和有效的混沌系统,被广泛应用在大多数混沌加密算法中,Logistic映射的安全性成为研究的热点。针对Logistic序列存在的吸引子与空白区问题,该文提出一种基于初始值和分形控制参数之间关系的Logistic映射改进方法。利用两者之间关系对映射自变量区间进行合理分段,扩大了混沌控制参数区域,将满射范围扩大到整个控制参数区间,使产生的序列分布更均匀,解决了稳定窗与空白区等问题。通过将改进Logistic与其它分段Logistic映射进行仿真对比,实验结果表明改进后的映射产生的序列混沌特性得到显著加强,分布更均匀,具有更好的随机性能测试指标。另外,改进Logistic映射计算复杂度低,实现简单,在扩频通信与混沌密码等领域有广阔的应用前景。  相似文献   

2.
陈浩然 《电子测试》2011,(2):32-36,55
本文结合传统的密码学和小波变换域数字水印技术,在水印信息被嵌入到载体作品之前,根据密码学原理将水印进行加密,然后再进行嵌入,充分考虑了小波变换的频域特性与人类视觉系统的很好匹配.在前人的研究基础上,利用图像的小波变换域的JND模型提出了一种基于混沌映射的在图像的小波变换域嵌入数字水印的算法.实验证明,用该算法嵌入的水印...  相似文献   

3.
混沌系统以其类噪声,对初值及参数极为敏感,系统的复杂性等特性在信息安全领域得到了广泛的关注和研究。本文提出了一种利用二维Logistic混沌映射进行数字图像加密的算法,在对于混沌实数序列的处理上提出了新的改进方法,实验证明该算法具有运算简单,安全性较高的特点  相似文献   

4.
一种定位精确的混沌脆弱数字水印技术   总被引:18,自引:2,他引:18       下载免费PDF全文
丁科  何晨  王宏霞 《电子学报》2004,32(6):1009-1012
提出了一种特别适用于数字产品的认证、内容篡改证明和完整性证明的脆弱数字水印算法.原始图像的象素灰度值映射为混沌的初值,经过若干次迭代生成水印图像,然后把它嵌入象素灰度值的LSB(Least Significant Bit)平面.利用混沌对初值极端敏感性的特点,能够精确地定位对加入水印图像的篡改,并且水印提取不需要原始图像.实验结果表明了所提出水印方案对篡改证明的有效性,敏感性以及良好的篡改定位能力.  相似文献   

5.
一种基于混沌序列的DCT域盲数字水印算法   总被引:4,自引:1,他引:4  
文章提出了一种基于混沌序列的DCT域盲数字水印嵌入和检测新算法。该算法以二值图作为水印.通过混沌序列确定水印信号嵌入位置,根据JPEG标准的量化表系数确定水印的嵌入强度.只有利用正确密钥才能提取水印,保证了算法的安全性;提取水印时不需要宿主图像,实现了盲水印技术。实验仿真表明了该算法简单易行且对常见的水印攻击有较好的鲁棒性和实效性。  相似文献   

6.
《现代电子技术》2016,(10):37-41
提出基于Logistic混沌映射加密与NSCT-DWT-SVD结合的关于YUV复合数字水印算法。首先将RGB载体图像转换成YUV彩色模型图像,提取Y分量进行非采样Contourlet变换(NSCT)。将产生的低频子带进行小波变换,并对小波变换的低频系数进行奇异值分解(SVD),然后对水印信息进行Logistic混沌映射加密,确定嵌入强度,将加密的水印信息叠加到彩色图像的奇异值上。仿真实验表明,该算法在保证水印嵌入信息量的前提下,满足水印信息的隐蔽性,同时该算法对常规攻击的稳健性较强,尤其是抵抗旋转攻击和JPEG压缩攻击时,仍能提取出较清晰的水印图像。  相似文献   

7.
提出了一种基于Logistic映射和Arnold变换的DCT域数字水印算法。利用Arnold变换将原始水印图像进行置乱,然后对图像进行分块DCT变换,结合Logistic映射控制水印信息的嵌入位置,把置乱后的水印图像嵌入到图像的DCT域中频系数中,进行分块DCT反变换得到水印图像。利用图像DCT系数的关系,实现了水印的盲检测。实验结果表明该算法不仅具有较好的隐蔽性,同时对常见的水印攻击具有较好的鲁棒性。  相似文献   

8.
分段Logistic混沌映射及其性能分析   总被引:4,自引:0,他引:4  
分析了具有逐段线性特性的Tent混沌映射和其推广形式:分段Tent混沌映射在计算机有限精度影响下的性能.在此基础上,根据Logistic混沌映射与Tent混沌映射之间具有的拓扑共轭关系,研究了Logistic混沌映射的推广形式:分段Logistic混沌映射,通过实验分析指出用类似于分段Tent混沌映射的方式来定义分段Logistic混沌映射是不可取的.本文构造了一个全新的分段Logistic混沌映射,通过实验对该映射产生的序列的随机性、初值敏感性等性质进行了研究.结果表明,本文定义的分段Logistic混沌映射产生的序列具有良好的随机性和初值敏感性.  相似文献   

9.
分段Logistic混沌映射及其性能分析   总被引:5,自引:0,他引:5       下载免费PDF全文
魏蛟龙  胡进  代文娟 《电子学报》2009,37(4):720-725
 分析了具有逐段线性特性的Tent混沌映射和其推广形式:分段Tent混沌映射在计算机有限精度影响下的性能.在此基础上,根据Logistic混沌映射与Tent混沌映射之间具有的拓扑共轭关系,研究了Logistic混沌映射的推广形式:分段Logistic混沌映射,通过实验分析指出用类似于分段Tent混沌映射的方式来定义分段Logistic混沌映射是不可取的.本文构造了一个全新的分段Logistic混沌映射,通过实验对该映射产生的序列的随机性、初值敏感性等性质进行了研究.结果表明,本文定义的分段Logistic混沌映射产生的序列具有良好的随机性和初值敏感性.  相似文献   

10.
鉴于原Logistic映射的映射范围有限、混沌参数范围小、分布不均匀等缺陷,该文提出一个新的改进型Logistic混沌映射。该映射有$ \mu $和$ \alpha $两个参数,$ {x_{n - 1}} $和$ {x_n} $两个初值,参数和初值选取范围可扩展到任意实数,其混沌映射均为满映射,且映射范围可任意调控。将该映射应用到图像加密,其算法采用像素值异或(XOR)加密、像素位置置乱处理。之后再把密文数据隐藏在与密文无关的载图之中。对密文图像做了一系列的分析,包括图像的相邻像素点相关性,直方图分析和密钥敏感性测试。分析结果表明,所提加密算法具有很好的安全性和加密效果。  相似文献   

11.
基于计算全息图编码的水印技术是一种脆弱水印技术,由于其极容易被破坏的特性,非常适合用于图像内容的认证,在图像的认证鉴定的时候,通过比较提取的水印和初始水印的相关性鉴定图像内容的完整性,可以有效防止篡改和对修改图像的欺骗性应用。同时,图像的内容被篡改时,水印信息应该提供图像被伪造的证据。利用计算全息图作为水印,嵌入的水印可能被使用傅里叶变换恢复,进而,宿主图像也能被利用同样的全息模式进行篡改和嵌入水印,为了避免这种弊端,还需要引入加密方法。  相似文献   

12.
一种基于HVS的图像易碎水印   总被引:6,自引:0,他引:6  
胡军全  黄继武  黄达人 《电子学报》2003,31(7):1057-1061
作为多媒体认证和篡改检测的一种新技术,易碎水印正得到越来越多的关注.基于小波变换,结合量化调制过程,本文提出了一个易碎水印算法.该算法具有以下特点:(1)构造水印金字塔,便于实现水印的多分辨率检测;(2)结合视觉特性量化调制,尽可能减小视觉失真;(3)结合图像融合技术的多分辨率检测,使检测结果更准确;(4)抵抗一定程度的JPEG有损压缩.为了实现篡改的检测,本文给出了一个攻击判别方案,以区分恶意攻击和偶然攻击.实验表明,嵌入的水印在脆弱性和鲁棒性上达到了较好的统一,能够抵抗一定程度的压缩而不影响篡改检测的精确性.  相似文献   

13.
块级篡改定位的JPEG图像脆弱水印   总被引:3,自引:1,他引:2       下载免费PDF全文
金喜子  姜文哲 《电子学报》2010,38(7):1585-1589
 JPEG是一种常见的图像格式,在JPEG图像中进行准确的篡改定位具有重要意义. 本文提出一种新的JPEG图像脆弱水印方案,将每个小块主要内容的Hash比特重新分组,并将每组的模2和作为水印信息. 也就是说每一个小块都对应多个水印比特,每个水印比特也对应多个小块. 载体图像的每个小块中仅嵌入于1比特水印,保证了良好的隐蔽性. 认证时依据图像内容与水印比特的整体匹配情况估计篡改率,再根据每个小块对应的水印信息的被破坏程度判别该小块是否曾被篡改. 理论分析和实验结果标明该方法可以在篡改区域小于1%的情况下准确地找到所有篡改小块.  相似文献   

14.
基于逆问题扰动的脆弱数字水印认证   总被引:2,自引:0,他引:2       下载免费PDF全文
赵险峰  汪为农  陈克非 《电子学报》2002,30(Z1):2130-2133
为改进基于脆弱数字水印的多媒体数据认证的性能,利用逆问题的扰动现象提出了一种新的脆弱水印体制.在新的方法中,数据完整性或签名的验证并不依赖于水印的提取,而通过反向求解植入方程完成.由于扰动现象的存在,在数据被篡改的情况下,反向求得的数据值将产生猛烈的增长,并且,扰动值反映了篡改的程度,扰动区域正好描述了篡改的轮廓.在这一机制下,脆弱水印还可以引入自适应植入算法,在被保护数据的每一码字上植入水印.与常用的基于分块的算法相比,所提出的算法在提高篡改敏感性和可定位性的同时,还兼顾了感知透明性.  相似文献   

15.
一种基于混沌变换的关系数据库水印算法   总被引:2,自引:0,他引:2  
周飞  赵怀勋 《电子科技》2011,24(12):109-111
提出一种基于混沌变换的关系数据库水印算法,将混沌变换引入数据库水印处理,根据数值属性权重的不同嵌入水印。将水印算法与混沌理论相结合,隐蔽性更强,提高了水印的不可见性,同时水印检测是一个盲检测过程,实验表明,该算法具有较强的鲁棒性和良好的不可见性  相似文献   

16.
基于小波变换,结合量化调制过程,论文提出了一种易损水印算法。该算法具有构造分层水印,便于实现水印的多分辨率嵌入;结合视觉特性量化调制,尽可能减小视觉失真;结合图像融合技术的多分辨率检测,使检测结果更准确;以技抵抗一定程度的JPEG有损压缩等特点。实验表明,嵌入的水印在易损性和鲁棒性上达到了较好的统一,能够抵抗一定程度的压缩而不影响篡改检测的精确性。  相似文献   

17.
徐国银  朱建银  沈海斌  时晓东   《电子器件》2007,30(2):546-549
为实现图像完整性认证,在分析现有各种脆弱水印算法的基础上,一种新的变换域脆弱水印算法被提出.该算法利用离散余弦变换(DCT)系数查表生成水印,嵌入的水印不可见性好,水印图像能有效检测各种攻击,具有良好的认证效果.此外该算法适用于硬件实现,且能方便地嵌入到现有的JPEG压缩器中,具有速度快、面积小的特点.  相似文献   

18.
能区分图像或水印篡改的脆弱水印方案   总被引:15,自引:2,他引:15       下载免费PDF全文
和红杰  张家树  田蕾 《电子学报》2005,33(9):1557-1561
针对现有脆弱型水印方案不能区分是图像内容还是水印被篡改的问题,提出一种能区分图像或水印篡改的脆弱水印方案.该方案用原始图像高7位的小波低频系数非均匀量化后生成的低频压缩图像作为水印,并用混沌系统对水印进行置乱加密,将安全性得到增强的水印直接嵌入到图像的LSB位;认证时通过差值图像定位图像内容被篡改的位置并指出图像中的水印是否被篡改.理论分析和仿真实验表明:该算法不但能精确定位图像内容被篡改的位置,而且能区分是图像内容被篡改、水印被篡改还是两者同时被篡改.  相似文献   

19.
冯涛  韩纪庆 《信号处理》2006,22(5):668-672
根据原始水印构造匹配滤波器,并结合小波估计方法,提出脆弱音频水印的盲检测算法。在假定嵌入水印为噪声的情况下,利用小波不需要原始信号辅助信息即可估计该信号的特点,首先根据给定的估计门限估计了加入水印后的原始信号,从而实现了水印与音频信号分离。然后将水印与估计产生的噪声构成的混合信号送入构造的匹配滤波器作相关运算,根据滤波器的输出响应判断水印及载体是否受到攻击。实验结果表明,所提出方法对噪声、有损压缩、滤波、随机插入与删除等操作具有较高的敏感性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号