首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 358 毫秒
1.
针对一些敏感数字图像在认证水印嵌入过程中不能引入失真的问题,提出一种能够定位图像篡改块的可逆图像认证方案,利用纠错编码使认证数据能抵抗可能受到的篡改攻击,并用差值扩展的方式将编码后的认证数据嵌入到图像中。仿真实验结果表明,若认证通过,则图像可完全恢复到原始状态,否则,图像中篡改的块可被定位,并完全恢复其他未篡改的区域。  相似文献   

2.
现有的基于直方图的可逆水印算法嵌入容量较少,针对这一问题,结合图像放大后像素点的特征,提出一种新的可逆水印算法。利用插值方法将图像放大4倍,既增加了图像的像素个数,又增强了像素之间的相关性;使用上下左右4个像素点计算像素点的预测误差值,并构造直方图,在峰值点处嵌入水印信息;利用相反的过程提取水印,并根据插值原理恢复原始图像。实验结果表明,将图像放大后再嵌入,可嵌入水印容量提高了3倍。算法不可见性较好、嵌入容量较大,可用于图像隐藏、信息安全等领域。  相似文献   

3.
基于等级结构的二值文本图像认证水印算法   总被引:4,自引:0,他引:4  
针对二值文本图像的结构特点, 定义了度量图像中像素点``可翻转性'的像素扩展差, 在此基础上, 提出了一种基于等级结构的用于图像完整性和所有者认证的脆弱水印算法. 根据等级结构, 将原始图像划分为多等级子块, 然后对各等级子块进行独立的水印生成和嵌入. 根据像素扩展差的大小, 将图像块内的像素点划分为``可翻转'和``不可翻转'像素点. 将混沌调制后的``不可翻转'像素点的值映射为混沌系统的初值, 经过混沌迭代生成水印信号, 然后将水印信号替代``可翻转'的像素点, 完成水印的嵌入. 另外, 在图像的最高级子块中嵌入所有者信息, 实现对所有者的认证. 实验结果表明, 该算法具有良好的视觉透明性, 可对二值图像的均匀区域进行有效保护, 并对图像的内容篡改进行多级检测与定位.  相似文献   

4.
一种基于可逆脆弱水印的图像认证算法   总被引:1,自引:0,他引:1  
通过向图像嵌入水印,可实现图像的真伪鉴定。然而由于量化误差、信息嵌入及截断误差等原因,含水印图像在被确认为真实无误后,无法将原始图像恢复出来。采用可逆水印可以解决这一问题。该文提出了一种可逆脆弱水印算法,它可对图像进行真伪认证,并在图像通过认证后,恢复出原始图像。  相似文献   

5.
采用整数小波变换和多目标遗传算法的可逆灰度水印   总被引:1,自引:0,他引:1  
现有的可逆水印算法大部分以二值图像作为水印图像,灰度水印在嵌入之前需要转换为二值图像.为此提出一种基于人眼视觉系统、整数小波变换以及多目标遗传算法的可逆灰度水印算法.为了避免水印在嵌入过程中产生溢出的情况,需要对原始图像进行直方图修改.首先对整数小波变换之后的图像进行分块,在每一个局部块中通过像素点灰度值的大小找到满足条件的2个像素点;然后依据它们的灰度值之差与6进行模运算找到第3个像素点,通过修改找到的3个像素的灰度值嵌入水印.该算法直接以灰度图像作为水印图像,在水印嵌入之前无需对其做任何处理操作;利用人类视觉系统提高水印嵌入之后的不可见性,通过对每个子块的熵值进行归一化动态地调整水印信息的嵌入强度;然后使用遗传算法对结果进行优化,兼顾了水印嵌入之后图像的质量和不可见性.实验结果证明,文中算法易于实现、完全可逆,而且透明性好、保密性高,具有可行性.  相似文献   

6.
文章分析了一种由F.Ahmed和I.S.Moskowitz提出的基于二元纯位相滤波器(BPOF)的半脆弱数字图像水印技术。该算法作用在图像Fourier变换域,将BPOF作为水印嵌入到幅值中。其优点在于以图像内在特征(即BPOF)作为水印,不需要传递大量额外数据用于图像认证。该文着重讨论了原始图像BPOF,嵌入水印后图像BPOF,嵌入水印后图像幅值三者之间相互关系,并分析了算法的稳健性,其结论有助于该类算法的进一步改进。  相似文献   

7.
提出了基于人工神经网络的半脆弱零水印技术。首先在宿主图像中随机选择像素点,然后利用神经网络构建所选择像素点与其3×3邻域像素之间的关系,并与二值水印图像进行异或运算得到水印检测密钥,作为所构造的零水印。由于仅从宿主图像中抽取特征构造水印,而没有向图像中嵌入信息,避免了嵌入水印所导致的图像变形。该技术可以用于图像真实性、完整性认证,并可定位篡改发生的位置,且对于JPEG图像压缩具有一定的稳健性。实验结果证明了算法的有效性。  相似文献   

8.
轻量级视频加密技术和近年来兴起的加密域可逆水印技术为视频的认证加密提供了新的技术支撑,但现有的加密域可逆水印技术大多数局限于静态图像,而视频的认证加密不能直接使用传统静态图像的数字水印方案。在此背景下,提出一种加密域可逆数字水印方案,并利用它实现视频的认证加密。该方案基于H.265/HEVC视频编码标准,通过在DCT域对变换系数进行操作,能够把加密和可逆水印嵌入进行分离,进而可以实现在已经加密的视频中可逆地嵌入消息认证码(Message Authentication Code,MAC),最终同时实现内容安全性保护与完整性认证。实验表明该方案不仅能在加密的视频中嵌入可逆水印,还能对视频的篡改进行定位。  相似文献   

9.
基于混沌和图像内容的脆弱水印方案   总被引:3,自引:0,他引:3  
陈帆  朱大勇  许毅 《计算机应用》2005,25(9):2151-2154
针对脆弱水印方案的“伪认证攻击”问题,提出了基于混沌和图像内容的脆弱水印方案。该方案基于矩阵奇异值的特性,选取与图像内容密切相关的图像矩阵奇异值作为水印,并用混沌系统对其加密增强水印的安全性。认证时通过水印差别图和奇异值差值双重比较来抵抗简单脆弱水印嵌入方法的“伪认证攻击”。理论分析和仿真实验表明:该算法能有效地抵抗“伪认证攻击”,具有更好的安全性能。  相似文献   

10.
提出一种无失真扩频鲁棒水印方案,该方案通过量化函数对受版权保护的图像的小波域进行量化,产生的二值序列直接作为水印,即特征水印。由于该方案是基于图像内容的,并没有向图像中嵌入任何信息,不需要真正执行IDWT,水印图像没有任何失真,因而扩频水印方案是无失真水印嵌入方案。水印的鲁棒性主要由量化参数决定,而不是像传统的水印方案那样一般由嵌入的水印信息量所决定。  相似文献   

11.
Image hash is a content-based compact representation of an image for applications such as image copy detection, digital watermarking, and image authentication. This paper proposes a lexicographical-structured framework to generate image hashes. The system consists of two parts: dictionary construction and maintenance, and hash generation. The dictionary is a large collection of feature vectors called words, representing characteristics of various image blocks. It is composed of a number of sub-dictionaries, and each sub-dictionary contains many features, the number of which grows as the number of training images increase. The dictionary is used to provide basic building blocks, namely, the words, to form the hash. In the hash generation, blocks of the input image are represented by features associated to the sub-dictionaries. This is achieved by using a similarity metric to find the most similar feature among the selective features of each sub-dictionary. The corresponding features are combined to produce an intermediate hash. The final hash is obtained by encoding the intermediate hash. Under the proposed framework, we have implemented a hashing scheme using discrete cosine transform (DCT) and non-negative matrix factorization (NMF). Experimental results show that the proposed scheme is resistant to normal content-preserving manipulations, and has a very low collision probability.  相似文献   

12.

In recent years, tampering and altering of digital images have become easier with the rapid development of computer technologies such as digital image editing tools. Therefore, verification of image integrity and tamper detection of digital images have become a great challenge. Fragile watermarking is the most widely used method for protecting the integrity and content authenticity of the image. In this paper, by using SHA-256 hash function, a novel block based fragile watermark embedding and tamper detection method is proposed. In watermark embedding phase, host image is divided into 32?×?32 non-overlapped blocks. Each 32?×?32 block is then divided into four 16?×?16 nonoverlapped sub-blocks. The entire hash value of the first three sub-blocks is generated as a watermark using SHA-256 hash function. The generated 256-bit binary watermark is embedded into the least significant bits (LSBs) of the fourth sub-block and watermarked image is obtained. In tamper detection phase, the detection of tampered block has been performed by comparing the hash value obtained from the three sub-blocks with the extracted watermark from the fourth sub-block of the watermarked image. The performance of the proposed method has been evaluated by applying linear and nonlinear attacks to the different regions of the watermarked images. Experimental results show that the proposed method detects all the tampered regions of the attacked images and high visual quality of watermarked images has been obtained.

  相似文献   

13.
胡月  孙江林  周庆 《计算机工程》2010,36(23):110-112
传统的hash函数难以实现并行计算,用于图像认证时不能充分利用图像的特性。而二维细胞自动机的拓扑结构适用于图像,支持并行计算,且计算效率较高,由此提出一种基于二维细胞自动机的图像认证方法。理论分析与初步实验结果表明,细胞自动机随机性好、满足雪崩准则,效率高于传统的hash函数。  相似文献   

14.
目的 针对数字图像网络传输安全性和混沌加密算法自适应差的问题,提出一种基于ChaCha20哈希运算的分块扩散自适应图像加密算法(BDCH)。方法 BDCH算法首先通过分段线性混沌映射(PWLCM)产生的混沌序列填充明文图像,使其成为方形图像;其次,利用初始输入密钥及明文图像总和,通过ChaCha20哈希运算生成8×8的初始哈希矩阵,并与PWLCM混沌映射生成的伪随机序列作用,联合产生哈希密钥矩阵,PWLCM的迭代初值选取为初始密钥矩阵均值、初始密钥及明文图像归一化均值;然后,利用Arnold和PWLCM映射同步置乱扩散整幅图像,并分成互不重叠的8×8大小图像块;最后,采用哈希密钥矩阵对图像块进行两轮扩散,完成图像加密。结果 灰度及彩色图像的计算机仿真与性能分析表明,BDCH算法的信息熵、峰值性噪比、密钥敏感性指标优于其他加密算法,并且解决了直接使用初始哈希矩阵会产生的弱密钥问题,密钥空间大。结论 结合同步置乱扩散和哈希密钥矩阵非线性分块扩散的BDCH算法可有效抵抗各种攻击,安全性高、自适应性强,适合各种类型的灰度及彩色图像加密,潜在应用价值大。  相似文献   

15.
目的 多光谱遥感影像的完整性、真实性等安全问题逐步受到人们的关注,但是,传统认证技术更多地关注数据载体的认证,其不能满足多光谱遥感影像的认证需求。针对多光谱遥感影像的数据特点,提出一种融合波段感知特征的多光谱遥感影像感知哈希认证算法。方法 首先,采用隐形格网划分将多光谱影像的各个波段划分成不同的区域;然后,采用离散小波变换对各波段相同地理位置的格网单元进行分解,并分别采用不同的融合规则对小波变换后的不同分量进行融合;最后,通过Canny算子与奇异值分解提取融合结果的感知特征,再对提取的感知特征进行归一化,最终生成影像的感知哈希序列。多光谱影像的认证过程通过精确匹配感知哈希序列来实现。结果 本文算法采用Landsat TM影像和高分二号卫星的融合影像数据为实验对象,从摘要性、可区分行、鲁棒性、算法运行效率以及安全性等方面进行测试与分析。结果表明,该算法只需要32字节的认证信息就能够实现多光谱遥感影像的认证,摘要性有了较大提高,且算法运行效率提高约1倍;同时,该算法可以有效检测影像的恶意篡改,并对无损压缩和LSB水印嵌入保持近乎100%的鲁棒性。结论 本文算法克服了现有技术在摘要性、算法运行效率等方面不足,而且有较好的可区分性、鲁棒性,能够用于多光谱遥感影像的完整性认证,尤其适合对摘要性要求较高的环境。  相似文献   

16.
目的 图像检索是计算机视觉领域的一项基础任务,大多采用卷积神经网络和对称式学习策略,导致所需训练数据量大、模型训练时间长、监督信息利用不充分。针对上述问题,本文提出一种Transformer与非对称学习策略相结合的图像检索方法。方法 对于查询图像,使用Transformer生成图像的哈希表示,利用哈希损失学习哈希函数,使图像的哈希表示更加真实。对于待检索图像,采用非对称式学习策略,直接得到图像的哈希表示,并将哈希损失与分类损失相结合,充分利用监督信息,提高训练速度。在哈希空间通过计算汉明距离实现相似图像的快速检索。结果 在CIFAR-10和NUS-WIDE两个数据集上,将本文方法与主流的5种对称式方法和性能最优的两种非对称式方法进行比较,本文方法的mAP(mean average precision)比当前最优方法分别提升了5.06%和4.17%。结论 本文方法利用Transformer提取图像特征,并将哈希损失与分类损失相结合,在不增加训练数据量的前提下,减少了模型训练时间。所提方法性能优于当前同类方法,能够有效完成图像检索任务。  相似文献   

17.
鲁棒哈希算法是指通过匹配两个短的哈希向量,并以此度量两个图像之间的相似度的一种验证算法.与传统的水印方法相比较,鲁棒哈希不需要在图像中嵌入信息,也就不需要修改源图像,因此,鲁棒哈希能够提供更高的鲁棒性.由于鲁棒哈希具有效率高、实用性广的特点,正逐步成为未来图像认证与身份鉴别的主要技术.本文提出一种新的鲁棒图像哈希算法,...  相似文献   

18.
Multimedia Tools and Applications - Perceptual image hashing technique uses the appearance of the digital media object as human eye and generates a fixed size hash value. This hash value works as...  相似文献   

19.
基于Hash函数敏感性的医学图像精确认证   总被引:1,自引:1,他引:0       下载免费PDF全文
为了有效地鉴定医学图像的真实性和完整性,提出了一种基于提升格式的整数小波变换和Hash函数敏感性相结合的易碎水印方法。该方法在不需要原始图像的条件下,就可以检测到图像1bit的篡改,还可以对篡改区域进行定位。与现有基于小波变换的数字水印方法相比,可以在减少计算复杂性的同时,提高嵌入水印图像的质量。而MD5算法构造的Hash函数的运用提高了水印安全性和水印检测的能力。实验结果表明,本文算法对篡改具有极强的敏感性,且整个认证过程还需密钥完成检测,安全性很高,认证过程计算简单且准确性很高。  相似文献   

20.
为了增强图像哈希算法的分类性能并提高拷贝检测的准确率和效率,提出基于QBFM矩和三维结构的图像哈希算法。首先对彩色图像进行规格化处理,并通过多尺度融合得到高斯融合图像和拉普拉斯融合图像,再对两种融合图像分别提取QBFM特征。同时直接在RGB颜色空间提取高斯融合图像的梯度图像并构造三维模型,利用不同视角下梯度峰顶和峰谷曲线的凹凸点信息得到三维局部结构特征;再对三维模型等距切分,统计各切面的像素数和方差作为三维全局结构特征。最后,将图像的QBFM特征和三维特征结合并置乱构成最终的哈希序列。实验结果表明,算法在鲁棒性和区分性之间有更好的平衡;与现有的哈希算法相比具有较好的图像分类性能;在拷贝检测实验中,算法具有最优的查全率和查准率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号