首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
基于BMP文件信息隐藏技术的探讨   总被引:2,自引:2,他引:0  
信息隐藏技术的出现和发展,为信息安全的研究扩展了一个新的领域.编程时采用最低有效位算法(LSB算法)将秘密信息嵌入作为栽体的24位真彩色BMP图像中,并对算法进行了两点改进:将控制信息也当作秘密信息嵌入到BMP文件的图像数据区;嵌入信息时,与载体信息进行了一步运算.  相似文献   

2.
提出了一种基于拉丁方阵的抗剪切信息隐藏算法,通过载体图像隐藏容量和秘密信息的大小确定隐藏秘密信息的备份数,根据备份数确定隐藏信息的拉丁方阵模板,对秘密信息进行分组和编号,通过拉丁方阵模板按对应的编号,将秘密信息嵌入到载体图像中,实现信息隐藏.实验结果表明该算法能够实现大容量隐藏并且能够抵抗大面积的剪切攻击,具有较好的应用价值.  相似文献   

3.
图像共享是一种将秘密图像放入影图像中以保证图像安全的一种技术。将Huynh提出了基于利用有意义的影图像四个方向搜索的可逆秘密信息隐藏算法,算法信息容量高、修改少、计算效率高。为了针对不同容量的秘密图像共享,同时提高得峰值信噪比、减小像素改变率(NPCR),将秘密图像分为位置信息和嵌入信息,将位置信息转为进制信息,并利用贪婪算法进行编码,将编码表和嵌入信息嵌入到载体图像的不同位置。与Huynh等人的算法相比,不同嵌入率的影图像PSNR提高了2-5d B,像素改变率和统一平均变化度(UACI)都有了一定提高,证明了算法性能的提高,保证了图像完整性以及共享的安全性。  相似文献   

4.
高红霞 《电视技术》2015,39(11):19-22
为提高嵌入秘密图像的信息量和嵌入后载体图像的质量,在行程编码、菱形编码和DCT域的基础上,提出了基于DCT域的菱形编码图像隐写改进算法.采用菱形编码有效地提高了嵌入率,对JPEG标准化量化表进行了改进,更有利于秘密信息的嵌入.对行程编码进行了改进,使秘密图像的压缩效率更大.经过与F5隐写算法对比实验表明,F5隐写算法只能嵌入一幅尺寸为64×64的灰度图像,而改进算法能够嵌入一幅尺寸为240×240的灰度图像,且PSNR> 30 dB,大大提高了加密信息的嵌入量,并保持了嵌入后载体图像的质量.  相似文献   

5.
主要研究利用图像低位平面数据位的运算来减小对载密图像修改的信息隐藏算法.在嵌入信息时对秘密信息进行连续多次随机变换的同时与载体信息进行位运算,以此求出对载体图像修改量最小的嵌入方式.从而实现在相同嵌入量的条件下尽量减少对载体图像的修改,提高了载密图像的质量.实验结果表明,该算法能有效地减少载体图像的失真,在嵌入大量信息...  相似文献   

6.
李琪  廖鑫  屈国庆  陈国永  杜蛟 《通信学报》2016,37(6):192-198
以往的图像自适应隐写算法大多数以顺序满嵌的方式嵌入秘密信息,这类算法秘密信息的隐蔽性不够高,因此提出一种随机非满嵌算法。通过分析出图像的系统参数使图像的满嵌容量刚好大于秘密信息的长度让载体图像达到非满嵌,增强了隐写的灵活性,减少了载体图像的嵌入修改量。再使用Arnold变换对数据的嵌入顺序进行置乱,防止攻击者按顺序分析出秘密信息,使秘密信息的隐蔽性变高,进而提高了算法的安全性。实验结果表明本算法提高了隐写的隐蔽性,减少了图像的嵌入失真度,且随机非满嵌操作适用于很多同类算法。  相似文献   

7.
郭国文 《激光与红外》2007,37(4):386-388
介绍了基于Arnold置乱变换和离散余弦变换(DCT)的图像信息隐藏算法.首先对秘密图像进行Arnold置乱变换,形成秘密信息,然后对载体图像进行DCT变换,秘密信息通过量化处理嵌入到DCT域中.从试验结果来看,该算法在一定程度上满足了信息隐藏的鲁棒性要求.  相似文献   

8.
本文提出基于视觉密码的数字水印技术,利用像素不扩展的(2,2)视觉密码方案,将秘密图像拆分成两个与秘密图像等大小的分享份图像,把两个分享份图像利用DWT-SVD水印算法嵌入到载体图像中,最后利用数字水印的提取算法,将两个分享份图像提取出来,进行叠加恢复秘密图像.基于视觉密码提取出来的分享份不会泄露秘密信息的任何内容,从而保证了秘密信息的安全性.实验结果表明,此方案可以抵抗常见的攻击行为.  相似文献   

9.
一种基于图像的无损隐秘传输方法   总被引:2,自引:2,他引:0  
谢于明  程义民  张玲  汪云路 《光电子.激光》2007,18(9):1112-11,151,123
提出了一种新的基于预测编码的图像无损隐秘传输方法.该方法用线性预测误差扩展和嵌入/提取算法,在图像无损编码压缩过程中嵌入大数据量的秘密信息,提取秘密信息后,原宿主图像信息能无损恢复.该方法已在局域网上进行了实验,结果表明,与以往的无损嵌入算法相比,其提高了秘密信息的可嵌入容量,且对隐藏信息后的图像质量影响较小.  相似文献   

10.
针对密文域可逆信息隐藏在多用户场景下算法嵌入率低、载体图像容灾性能较弱等问题,该文提出一种基于多项式秘密共享的图像密文域可逆信息隐藏方案。通过将图像分割成多幅影子图像并存储在不同的用户端,可以增强图像的容灾性,为了实现额外信息在图像重构前后提取的可分离性,该方案包括两种嵌入算法:算法1在图像分割的过程中,将额外信息嵌入多项式的冗余系数中得到含有额外信息的影子图像,该算法支持在图像重构之后提取额外信息;算法2针对图像分割后的任一影子图像,利用秘密共享的加法同态特性实施嵌入,该算法支持直接从影子图像中提取额外信息。实验在不同门限方案和影子图像压缩率的条件下进行测试,当压缩率为50%时,(3, 4)门限方案的嵌入率达4.18 bpp(bit per pixel),(3, 5)门限方案的嵌入率达3.78 bpp。结果表明,两种嵌入算法分别支持从影子图像与重构图像中提取额外信息,实现了方案的可分离性;与现有方案相比,所提算法嵌入率较高、计算复杂度较低,具有较强的实用性。  相似文献   

11.
Traditional information hiding algorithms cannot maintain a good balance of capacity, invisibility and robustness. In this paper, a novel blind colour image information hiding algorithm based on grey prediction and grey relational analysis in the Discrete Cosine Tran-sform (DCT) domain is proposed. First, this algorithm compresses the secret image losslessly based on the improved grey predic-tion GM(1,1) (IGM) model. It then chooses the blocks of rich texture in the cover image as the embedding regions using Double-dimension Grey Relational Analysis (DGRA). Finally, it adaptively embeds the compressed secret bits stream into the DCT domain mid-frequency coefficients, which are decided by those blocks’ Double-Dimension Grey Correlation Degree (DGCD) and Human Visual System (HVS). This method can ensure an adequate balance between invisibility, capacity and robustness. Experimental results show that the proposed algorithm is robust against JPEG compression (46.724 6 dB when the compression quality factor is 90%), Gaussian noise (45.531 3 dB when the parameter is (0,0.000 5)) etc., and it is a blind information hiding algorithm that can be extracted without an original carrier.  相似文献   

12.
针对单载体的信息隐藏算法的嵌入容量、不可见性和鲁棒性受载体数量限制无法进一步提升的问题,将载体体素化和秘密信息的嵌入结合三维模型凹凸结构特征,提出了一种基于三维模型凹凸结构特征的多载体信息隐藏算法。首先,对三维模型进行体素化,并根据体素化后获得的数据集提取三维模型的凹凸结构特征对载体库进行分类,转换得到凹凸度区间后对其编码;其次,根据载体分类数对秘密信息分段并进行置乱和优化,使载体和秘密信息的嵌入通过其分类及分段数有效地联系起来,分别通过凹凸度区间和体素化坐标点的编码数据双重嵌入秘密信息,进一步提升算法性能;最后,应用遗传算法对秘密信息进行最优调整后完成信息隐藏。实验表明,与基于单载体的高容量三维模型隐写算法相比,算法的不可见性、鲁棒性和容量性都有明显提升。  相似文献   

13.
基于DCT变换的图像伪装技术   总被引:5,自引:0,他引:5  
该文提出一种频域的信息伪装技术,该技术具有以下几个优点:(1)隐藏效果好,人眼系统不能发觉隐藏了秘密图像的载体图像与原载体图像之间的差别;(2)口令控制,只有知晓伪装口令的人才能解密;(3)可以有效地抵抗JEPG等图像压缩编码的破坏;(4)利用载体图像的部分内容可以恢复原秘密图像;(5)该算法可以用于数字水印,而且可以将水印图像由二值图像扩展到灰度图像;(6)算法可以进行多址伪装,即在同一幅载体图像中隐藏多幅秘密图像。  相似文献   

14.
研究了一种把小波变换和可视密码技术相结合的信息隐藏方案,实现对灰度图像的信息隐藏。该方案把经过Arnold变换处理后的秘密信息,按照k阶线性方程求解理论产生n幅分享图片,再把n幅分享图片应用离散小波变换信息隐藏理论,分存到n幅公开图片中。提取秘密图片时,必须要大于k幅公开图片才能获得秘密图片。实验结果表明,该方案具有很强的鲁棒性,而且秘密信息不容易丢失。  相似文献   

15.
The growth of image processing tools and applications has made it easy for multi-media content such as music, audio, and video to be manipulated or forged during transmission over the Internet. Efforts, such as information hiding in steganography, have been unable to secure data transmission and prevent its manipulation. Usage of coding theory, including cryptography, is not full proof in the sense that an unauthorized intruder may inject (tampering) and incorporate unintended data to the messages, which can tamper the transmitted data. There is a need for more transparent message information hiding schemes along with information content verification and authentication, as well as accurate tampering detection. In particular, as it is well known, in many current steganography methods, widely used for image information hiding, there are various technical challenges associated with hiding large amounts of image information in images. Some of these challenges relate to which locations, in a given carrier image, information has to be hidden in order to guarantee transparency of the resulting watermarked images, to the ability to extract hidden information accurately, to the performance of hidden secret information authentication and verification at the receiving end, to the dependency of the hidden information on a given carrier image, to the robustness of information hiding schemes to affine transformations such as rotation, and to the amount of data and number of full-scale images one can embed in a given single image carrier. Additionally, as it is well known, many of the existing stenography methods are based on the Discrete Fourier Transform (DFT), the Discrete Cosine Directors (DCT), or the Discrete Wavelength Transform (DWT) methods, which result in high Bit Error Rate (BER) of the extracted data. In this paper we present a secure high capacity image information hiding scheme where two full separate arbitrary full-scale gray level images (versus binary), one hidden information image and one authentication watermark image are hidden/embedded in the Tchebichef moments of a carrier image with very high imperceptibility. Here the second watermark image is used for identification and content integrity verification and authentication of the hidden secret image. Both the hidden secret hidden image and the authentication watermark image are of the same size as that of a given arbitrary carrier image. In particular, with the cost of computer memory getting lower and the bandwidth of transmission channels getting larger, we show how three different watermarked images, but the same to a naked eye, are produced and transmitted to achieve the desired advantages of high accuracy, security, authentication and verification of the recovered information. To the best of our knowledge, this two-full-scale gray images data hiding and hidden secret image information verification and authentication method is the first attempt of its sort. We show here the robustness of the proposed scheme to affine transformations such as rotation, scaling, and translation, the proposed scheme's high image malicious tampering detection and tampering localization and its high quality extracted recovered and authenticated hidden secret images. Additionally, in order to as much as possible keep the integrity of the received information, when watermarked images are rotated during transmission, a new image rotation estimation and recovery algorithm is presented as part of the proposed information hiding scheme. We show the effect of intended tampering attacks namely, cropping, noise, low-pass and high-pass filtering on the presented scheme. We also show how the extracted information accuracy is generally independent of the carrier image, and we present a mathematical analysis for characterizing the conditions under which transparency of the hidden embedded information is generally achieved for any given arbitrary carrier image. The case of how to extract the hidden information when one or two of the watermarked images is (are) lost is also tackled. Finally, experimental results on real images are presented to illustrate the efficiency and capabilities of the proposed method.  相似文献   

16.
修改式信息隐藏会对嵌密载体视觉质量造成较大 影响且易留下修改痕迹;纹理构造式 信息隐藏生成的都是非自然纹理;纹理拼接式信息隐藏由给定样例图产生类自然纹理,通过 缝合线算法来拼接纹理小块,不可避免地会产生缝合痕迹和重复纹理模式,从而不能对秘密 信息进行掩盖。针对以上问题,提出逐像素纹理合成的生成式信息隐藏。在嵌密时,首先将 秘密信息编码为密钥图像上的坐标以避免秘密信息直接信道传输,其次引入多备份,将坐标 进一步编码为给定样例图像的高频颜色序列,并由密钥伪随机放置在空白待合成纹理图像上 ,最后按逐像素纹理合成策略来生成含密纹理图像。在提取时,根据密钥提取颜色序列,然 后结合多备份区间扩展策略由样例图像恢复坐标并依据密钥图像提取秘密信息。理论和实验 表明,所提方法通过逐像素纹理合成,不会留下明显拼接痕迹和重复模式且秘密信息完全依 赖于密钥,具备一定的抗攻击能力和较高的安全性。  相似文献   

17.
针对普通的一级秘密信息隐藏的方法具有安全性低,视觉效果差的问题,本文提出了一种多级别信息隐藏的方法.该方法使一级秘密信息在一级密钥作用下成为宿主图像,提高了信息隐藏的安全性,再将宿主图像分成3×3的图像块,在二级密钥的控制下成功将二级秘密信息嵌入.采用图像置乱和LSB算法的结合方法,并在两级秘密信息的作用下,使得载密图...  相似文献   

18.
密文域可逆信息隐藏技术在医学、云服务、军事、商业等众多领域有着广泛应用,针对现有密文域信息隐藏算法的可逆性不能完全保证、嵌入率低、不能完全分离等不足,提出一种完全可逆可分离密文域信息隐藏算法,首先,给出了适合图像加密遍历矩阵所需满足的条件和构造方法,载体图像拥有者设置密钥1构造遍历矩阵,并对明文图像进行加密,然后将加密图像传送给信息嵌入者,信息嵌入者设置密钥2,以期望插值为目标,根据插值区间大小确定嵌入位数,再由差值修正因子和秘密信息共同确定最终插值,使最终插值最大限度接近期望插值,确保载密图像高质量,整个过程无附加信息、无数据溢出、且均可保证可逆性,密钥1拥有者和密钥2拥有者两种权限互不干涉,是完全可逆可分离算法,平均嵌入率可达到3 bit/pixel,通过与8种优秀算法的实验比较,表明算法在嵌入容量、可逆性、可分离性率等方面相比于对比算法均有一定优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号