首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 164 毫秒
1.
基于小波变换域的数字图像嵌入和提取方法   总被引:1,自引:0,他引:1  
针对数字图像水印的嵌入和提取问题,提出了一种基于小波变换域的数字图像水印的嵌入和提取算法.该算法结合了离散小波变换、Arnold置乱变换和奇异值分解.通过Arnold置乱变换对数字水印图像进行变换,对原始图像进行二次离散小波变换,之后分别对置乱后的水印图像和原始图像小波变换中的低频部分进行奇异值分解,对两者的奇异值矩阵进行加性操作实现水印的嵌入过程.结果表明:该算法能够准确实现水印的嵌入和提取功能;嵌入的水印具有良好的隐身性,人眼不能感觉出水印嵌入带来的变化;算法具有较强的鲁棒性,经过椒盐噪声、高斯噪声、JPEG压缩、高斯平滑和裁剪操作等污染及攻击后,都能较好地恢复水印信息.  相似文献   

2.
基于混沌加密的数字水印新方法研究   总被引:2,自引:1,他引:1  
本文提出一种基于混沌加密的频率域数字图像水印新算法.将含有版权信息的二值图像作为水印,利用混沌密码对其进行加密.利用人类视觉系统(HVS)的特性,实现了水印在原始宿主图像小波域中的自适应嵌入.实验结果证明了对常见噪音和图像处理算法,该水印具有良好的不可见性和鲁棒性.  相似文献   

3.
一种基于小波变换和最优量化的数字水印技术   总被引:1,自引:0,他引:1  
提出了一种基于小波变换和最优化量化的数字水印嵌入算法。该算法首先对图像进行小波变换,然后对变换系数进行最优量化处理,再嵌入水印信息,水印的提取过程不必借助于原始图像。实验表明,对加入水印的图像进行图像退化处理后,仍然能方便、可靠地检测出嵌入的水印信息。在低频区域嵌入低强度的水印信息,可以同时保证嵌入水印信息的鲁棒性和不可见性。  相似文献   

4.
提出了一种基于小波变换的水印算法,把一段语音作为水印信息,自适应地嵌入音频信号中,水印的提取不需要原始信号。仿真实验表明嵌入的水印具有很好的不可感知性。  相似文献   

5.
基于小波变换的零水印算法研究   总被引:1,自引:0,他引:1  
针对数字水印不可见性和鲁棒性之间的矛盾,提出一种改进的基于小波变换的零水印方法。该算法首先基于混沌序列从原始图像小波系数的低频域提取特征水印,然后把得到的特征水印注册到IPR中。实验结果表明,此算法不直接修改载体图像数据,嵌入的水印具有良好的不可见性,对常见的JPEG压缩、噪声、剪切等各种图像攻击具有较强的鲁棒性,而且在不知道密钥的情况下,不可能成功的提取出水印信息,具有良好的安全性。  相似文献   

6.
传统的数字水印对压缩攻击具有较好的鲁棒性,但对几何攻击仅仅在一定程度上具有稳定性,本文针对传统方法的不足提出了基于小波域数据块线性嵌入的数字水印。利用局部线性嵌入算法具有平移、旋转和缩放不变性,将水印信息序列嵌入到图像小波域数据块线性嵌入的重构系数中,而不将水印序列嵌入在图像像素值或变换系数中。因此本算法对裁剪攻击具有较强的鲁棒性,同时水印嵌入位置和嵌入强度均由原始图像信息分布决定。实验结果表明,本算法不增加嵌入水印序列信息量,降低了对原始图像的要求,提高旋转、平移、缩放和裁剪攻击的鲁棒性。  相似文献   

7.
提出了一个基于小波变换的数字水印嵌入算法,将YIQ色彩空间的Y分量进行1,2,…,M级小波变换,提取出各级小波变换后近似图像的鲁棒系数构造水印,使构造的水印可包含RGB三个通道的特征信息。并根据小波零树结构的原理,将消费者指定的授权信息嵌入到M级小波变换后HL、LH子带的重要系数中,利用密钥保护与代理中心CA实现版权保护与跟踪,保护版权人与消费者的合法权益。实验证明,所提出的解决方案计算简单,安全性高.检测时不需要原始图像,很容易应用于电子商务中实现数字图像产品的版权保护与跟踪。  相似文献   

8.
提出一种具有低失真特点的可逆数字水印算法。通过扩展像素预测值将水印数据嵌入到原始图像中,可在提取水印后准确恢复原始图像。针对传统预测算子不够精确,提出了一种新的具有根据上下文自适应预测能力的预测器,以提高预测精度;并将排序的思想应用到算法中,减小了含水印图像的失真度。实验结果表明,自适应预测器能有效提高预测精度,利用该算法嵌入数据后,水印具有良好的不可见性,在提取水印后能无损地恢复原始图像。  相似文献   

9.
基于DWT的自适应盲音频水印算法   总被引:1,自引:0,他引:1  
提出了一种基于离散小波变换的数字音频水印盲检测算法.对原始音频数据进行分段处理,对每个音频数据段进行DWT,自适应确定嵌入强度,将水印信号重复地嵌入到每一段音频数据小波系数的偶数点中.算法提取水印时不需要原始音频信号.仿真实验证明了算法的鲁棒性和不可感知性.  相似文献   

10.
为了认证图像内容的真实性和可靠性,提出了一种用于图像内容认证和篡改检测定位的半脆弱水印算法.首先利用小波变换的系数分量近似生成表征图像内容的特征水印; 然后根据图像在小波变换后的能量分布特性,利用伪随机数发生系统确定特征水印的嵌入位置,以此实现水印的自适应嵌入.最后在小波系数中提取出嵌入的水印信息,并与图像生成的水印信息进行比对,以此实现图像的认证功能.实验结果显示,该算法能够区分常规信号的处理操作(如进行高质量的JPEG压缩、添加少量噪声)和恶意篡改操作(如图像剪切),并可对图像的篡改位置进行定位.  相似文献   

11.
通过对一类已有的高效无证书强代理签名方案进行分析,给出了该方案所存在的一种替换公钥攻击,指出了该方案存在的安全问题,表明了攻击者可以通过替换原始签名者的公钥伪造代理授权,进而伪造代理签名. 针对该攻击提出了一种改进方案,使其克服了原方案所存在的问题,具有更高的安全性.  相似文献   

12.
对一类无证书签名方案的攻击及改进   总被引:3,自引:1,他引:2  
给出了对一个已有的高效无证书签名方案的替换公钥攻击,表明了在该方案中,攻击者可以通过替换签名者公钥伪造签名。进而针对该攻击提出了改进方案,改进方案将用户单一公钥替换为公钥对,增加了公钥有效性验证,简化了签名产生算法,在随机预言机模型下具有存在性不可伪造性。  相似文献   

13.
针对现有水印系统中的几何攻击和公开验证这两大问题,提出了一种具有几何攻击鲁棒性的公钥水印算法.利用归一化图像具有仿射攻击不变性,在归一化图像上进行水印的嵌入和检测.同时,利用私钥产生嵌入水印,利用公钥进行水印抽取.私钥经过随机相位偏移生成公钥,公钥与私钥具有特定的相关性.通过相关性判断,水印信息被逐比特地提取出来.Stirmark软件的评测结果显示,该算法具有很好的几何攻击鲁棒性.将公钥用于水印抽取,又实现了水印的公开验证.  相似文献   

14.
An attack algorithm is proposed on a finite automaton public key cryptosystem.It is proved that this attack can break FAPKCO in polynomial time.The basic idea can be used in principle to attack other FAPKCs.Therefore,while designing an FAPKC,it must be taken into account whether it is secure or not under this kind of attack.  相似文献   

15.
无证书强代理签名方案的密码学分析及改进   总被引:1,自引:0,他引:1  
对一种高效无证书强代理签名方案进行了分析,指出该方案对于公钥替换攻击是不安全的. 证明了敌手不仅可以通过替换原始签名者的公钥伪造代理授权,而且可以通过同时替换原始签名者和代理签名者的公钥伪造任意消息的代理签名. 针对这2种公钥替换攻击提出了改进方案,使得改进后的方案克服了原方案的安全缺陷,满足了无证书强代理签名方案的安全性要求.  相似文献   

16.
高次MFE多变量加密方案   总被引:3,自引:1,他引:2  
针对2006年RSA会议上Wang等人提出的Medium-Field型多变量公钥加密体制不能抵抗Ding等人所提出的SOLE攻击方法的问题,提出了一种改进方案。通过重新设计原方案的中心映射,使攻击者不能得到相关的线性化方程,从而抵抗SOLE攻击。分析表明该改进方案不仅能够抵御SOLE攻击,而且能抵制秩攻击和Grb ner基攻击,因此是一种更为安全的多变量公钥加密方案。  相似文献   

17.
改进的Medium-Field多变量公钥加密方案   总被引:1,自引:0,他引:1  
提出了一种改进的MFE多变量公钥加密方案。能够抵御高阶线性化方程攻击。给出了该改进方案在秩攻击和XL&Gröbner基算法攻击下的计算复杂度。通过分析可知,只要参数选择恰当,该改进方案也能够抵御秩攻击和XL&Gröbner基算法攻击。因此,该改进方案是一种安全的多变量公钥加密方案。  相似文献   

18.
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。  相似文献   

19.
该文分析了无证书签名方案,指出该方案不能抵抗公钥替换攻击.采用绑定公钥到Hash函数的方法对洪方案进行改进,改进的方案可以抵抗替换公钥攻击,并且具有较高的效率,其安全性依赖于q强Diffie-Hellman (q-SDH)困难问题和逆计算Diffe-Hellman (Inv-CDH)困难问题.  相似文献   

20.
针对构造公钥密码时,出现函数单向性和陷门性矛盾的问题,提出了一种新型的公钥密码体制——单向壳核函数。根据HFE公钥密码的设计思想和结构特征,给出了单向壳核函数的构造方案,并研究了其能抵抗现有的主要攻击方法。与传统公钥密码体制相比,单向壳核函数包容性更广,变化更多,安全性更高,为人们提供了一种灵活性更强的公钥密码体制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号