共查询到18条相似文献,搜索用时 93 毫秒
1.
基于数位信息的信息隐藏方法 总被引:9,自引:0,他引:9
描述了一种基于数字位置信息的信息隐藏方法,给出了一个单位增广矩阵,并在此基础上给出了具体算法。该方法若用单个数位信息,在n=2^m-1时,嵌入效率可达到m,有较高的数据嵌入效率:若用多个数位组合信息,可在保持嵌入效率不变的条件下,数据嵌入率近似等于1(n较大时),在相同比特数的宿主信息中,可嵌入较多的隐藏信息,可用于流媒体等信息量较大信息的隐藏。文中所述的方法,计算复杂度不高,易于硬件实现,已用微型计算机在局域网上进行了模拟实验,获得了较好的实验结果。 相似文献
2.
3.
4.
为了保证安全和信息传输率,隐写术期望能利用对载体的每个修改嵌入尽可能多的信息,也即提高嵌入效率。矩阵嵌入是最主要的提高嵌入效率的编码方法。Fridrich提出的基于随机线性码的矩阵嵌入方法能达到高的嵌入效率,但是计算复杂度较高。该文利用择多校验法对矩阵嵌入进行改进,首先使用控制比特对载体分组进行异或构造新载体,然后在新载体上执行矩阵嵌入,通过考察控制比特的状态可以快速生成修改量尽可能小的模式。分析和实验表明,该方法可以在嵌入效率和嵌入速度之间灵活的进行折中。与Fridrich的原始方法相比,新方法在保持嵌入效率基本不变的情况下,其计算复杂度随着控制比特数的增加以指数速度降低。与已有的快速矩阵嵌入方法比,新方法能以更快的嵌入速度达到更高的嵌入效率。 相似文献
5.
针对空间域的最低有效位(LSB)算法鲁棒性低且抗攻击能力弱的特点,提出一种改进的算法。首先,用Arnold变换对秘密信息进行置乱预处理,使真实信息变成乱码;然后,在信息嵌入过程中,调整载体信息最低两个比特位,使它所表示那一个比特位与秘密信息的比特位相一致,避免了传统LSB算法直接在载体信息最低位上嵌入秘密信息;最后,用逻辑运算实现信息隐藏,故信息的提取只需要简单的运算。实验表明,改进后的算法有效增强其鲁棒性,能有效抵抗加噪、滤波和剪切等非法攻击。 相似文献
6.
矩阵嵌入将编码思想引入隐写过程,用病灶携带秘密信息,通过寻找校验矩阵的陪集首确定最小修改向量,提高隐写安全性.如何以较低的计算复杂度找到陪集首是矩阵嵌入设计的核心.针对小嵌入率下的隐写,该文讨论了将汉明码矩阵引入到随机线性码矩阵的可行性,进而提出了一种新的校验矩阵结构.在此基础上,以一定的计算复杂度限制为前提,以最大化嵌入效率为目标,给出了矩阵的最优化构造方法.实验结果表明,新方法相比已有矩阵嵌入方法在嵌入效率和嵌入速度上都有所提高,适合实时性要求高的隐写应用. 相似文献
7.
为使用于无损信息隐藏的广义整数变换更具普遍意义并提高数据嵌入容量,该文在对广义整数变换进行拓展的基础上提出一种图像无损信息隐藏新方法。该方法通过对广义整数变换引入可变参数m进行拓展,可在n个像素点组成的图像块中嵌入m(n-1) bit数据,m>1时提高了数据嵌入容量,方法还采用一种新的数据嵌入策略提高了隐藏图像质量。与现有整数变换算法相比,该文算法在数据嵌入容量和隐藏图像质量上有一定的提升。该方法可用于对图像质量要求较高的军事通信、医学保健和法律论证等领域,在提取嵌入的机密信息后,原宿主图像可无失真恢复。 相似文献
8.
9.
为了改善信息隐藏后的图像质量,减少失真,并提高嵌入信息的容量,本文提出了一种新的改进的基于快速相关矢量量化(MFCVQ,modified fast correlation VQ)的信息隐藏方法。由于图像本身的相关性,快速相关矢量量化利用了当前索引的相邻矢量进行替代编码,计算编码时使用的相邻矢量所产生的失真与事先设定的门限做比较,当失真小于门限时可以进行替代编码,一步完成了编码和嵌入信息;当失真大于门限时不能进行替代编码,从而控制了当前索引的嵌入和最后生成图像的视觉质量。同时,增加了相邻矢量的数目,提高了嵌入信息的容量。实验结果表明改进后的算法能够显著改善图像失真,在门限为18时对不同复杂程度的图像其PSNR分别提高了0.018dB-2.125dB,并且有效地提高了嵌入容量,进而大幅度的提高了嵌入效率。改进算法的嵌入效率达到了Yang算法的1.967-4.683倍。 相似文献
10.
11.
牛冬梅 《信息安全与通信保密》2009,(8):72-73
文献[2]中提出了一种基于异或(XOR)操作的彩色图像秘密共享(2,n)方案,简单易于实现,但恢复密图的效果较差。通过分析此方案,文章提出一个多分存的彩色图像秘密共享(2,n)方案,通过给用户增加分存图像的方法改善了恢复密图的质量。实验分析表明所提方案不仅取得了很好的恢复效果,而且保持了安全性和算法的简单性。 相似文献
12.
Visual cryptography scheme (VCS) shares a binary secret image into multiple shadows, only qualified set of shadows can reveal the secret image by stacking operation. However, VCS suffers the problems of low visual quality of the revealed image and large shadow size. A (t, k, n) XOR-based visual cryptography scheme (XVCS) shares the secret image into n shadows including t essentials and n-t non-essentials. A qualified set of shadows contains any k shadows including t essentials. The revealing process is implemented by XOR operation on the involved shadows. In this paper, we propose a construction method for (t, k, n)-XVCS with essential shadows. The secret image can be revealed perfectly, and the shadow size is small compared with VCS. Theoretical analysis and experimental results show the security and effectiveness of the proposed scheme. 相似文献
13.
基于单向HFC网络的虚拟交互方式是在有线电视网络双向改造未完成之前的VOD点播解决方案,其核心技术是基于单向HFC网的轮播技术,让观众能对互动点播有一个感性的认识和提前享受基于双向网的VOD互动点播服务,为数字电视平移提供参考. 相似文献
14.
《Journal of Visual Communication and Image Representation》2014,25(2):454-465
Reversible data hiding is a method that not only embeds secret data but also reconstructs the original cover image without distortion after the confidential data are extracted. In this paper, we propose novel reversible data hiding scheme that can embed high capacity of secret bits and recover image after data extraction. Our proposed scheme depends on the locally adaptive coding scheme (LAC) as Chang&Nguyen’s scheme and SMVQ scheme. Experimental results show that the compression rate of our proposed scheme is 0.33 bpp on average. To embed secret bits we propose the normal-hiding scheme and the over-hiding scheme which have an average embedding rate of 2.01 bpi and 3.01 bpi, more than that of Chang&Nguyen’s scheme (1.36 bpi). The normal-hiding scheme and the over-hiding scheme also has high embedding efficiency of 0.28 and 0.36 on average, which are better than that of Chang&Kieu’s scheme (0.12), Chang&Nguyen’s scheme (0.18) and Chang&Nguyen’s scheme (0.16). 相似文献
15.
16.
17.
NS(Network Simulator)是一个面向对象的离散事件模拟器,它可以对复杂网络环境中数据传输、拓扑结构设计以及新的路由协议和算法等进行有效模拟和分析。该文首先阐述了NS的体系结构特点及利用NS进行网络仿真的一般方法和步骤,并实现了一种基于流媒体应用的自适应拥塞控制算法的实例,并对其仿真结果进行了分析。实验结果表明,当网络中产生拥塞时,其延迟、时延抖动和吞吐量会发生相应变化的客观现象。 相似文献
18.
随着IPTV的出现和快速发展,如何避免数字产品的非法复制和传播日益成为一个制约其商用的关键因素。针对新的视频/音频标准H.264/AAC码流基于IP网络的实时传输,研究了流媒体的数字版权管理(DRM)技术,提出一套DRM系统的整体结构及其操作流程。重点研究对流媒体系统中音视频加解密模块的设计,陈述对H.264视频码流的AES-CTR加解密的具体方案。实现的具体系统表明该方案可以有效地保障数字内容的安全,并且满足H.264视频码流基于IP网络传输的实时性要求。 相似文献