首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 281 毫秒
1.
提出椭圆曲线公钥密码在图像信息保密中的一种应用。利用图像本身的特点,结合椭圆曲线的加密算法,将机密的二值图像加密成看似被破坏的图像。并给出了具体算法分析和实验结果。  相似文献   

2.
本文提出了灰度图像的混沌理论和椭圆曲线的加密技术。它基于提升小波变换(LWT)的数据压缩和混沌理论、椭圆曲线的二重加密技术。该方法利用LWT高性能的压缩特性,恢复图像误差小,且是整数到整数的变换;混沌理论加密扰乱图像数据,但和原始图像视觉上具有一定的关联性。椭圆曲线加密(ECC)构成映射加密,二重加密性能更好,数据更安全。实验结果证实了该方法的有效性。  相似文献   

3.
分析了三维圆与透视投影图像之间的几何关系,根据相似三角形比例原则和解析几何方法,描述了三维圆图像的数学特征,推导出了圆的图像椭圆曲线方程,确立了图像二次曲线中心偏移计算公式,图像曲线方程的几何意义清楚。  相似文献   

4.
图像安全的椭圆曲线加密实现   总被引:4,自引:0,他引:4  
进一步讨论了图像数据处理的一般方法及其与加密的关系 ;给出了图像数据加密的椭圆曲线选定和图像数据明文嵌入E(Fq)的算法 ,并对算法进行了分析  相似文献   

5.
进一步讨论了图像数据处理的一般方法及其与加密的关系;给出了图像数据加密的椭圆曲线选定和图像数据明文嵌入E(Fq)的算法,并对算法进行了分析。  相似文献   

6.
作者曾给出图像的一维迭代加密 识别的讨论和椭圆曲线的应用 ;利用已有的结果 ,给出图像的二维混合迭代加密 识别和椭圆曲线的应用 .对于一类重要的图像 ,使用特殊的算法得到横向特征图 ,纵向特征图 ,采用本文给出的研究使图像在传递中获得更好的安全性 .这里给出的研究比以前给出的研究具有更多的优点 .给出二维混合迭代加密 识别的应用 .二维混合迭代加密 识别有效的抵御对图像的攻击 ,使系统的安全系数提高  相似文献   

7.
基于帧间差分与静态特征相结合的人脸跟踪方法   总被引:2,自引:1,他引:2  
简述了近年来主要的人脸跟踪方法,提出一种基于帧间差分与静态特征相结合的人脸跟踪算法。算法利用视频图像的运动信息做帧间差分确定人脸搜索的矩形区域,利用肤色模型提取肤色区域,通过积分投影确定人脸的椭圆范围,并对矩形范围内图像做边缘提取、膨胀等处理,通过水平积分投影获得人脸特征曲线,并通过特征曲线验证椭圆范围内是否存在人脸,实现人脸自动跟踪。  相似文献   

8.
图像的二维混合迭代加密-识别   总被引:2,自引:2,他引:0  
作者曾给出图像的一维迭代加密-识别的讨论和椭圆曲线的应用;利用已有的结果,给出图像的二维混合迭代加密-识别和椭圆曲线的应用.对于一类重要的图像,使用特殊的算法得到横向特征图,纵向特征图,采用本文给出的研究使图像在传递中获得更好的安全性.这里给出的研究比以前给出的研究具有更多的优点.给出二维混合迭代加密-识别的应用.二维混合迭代加密-识别有效的抵御对图像的攻击,使系统的安全系数提高.  相似文献   

9.
本文提出多椭圆拟合的一种新算法:首先运用边界跟踪法探测边缘图中多个椭圆目标的轮廓线,根据曲线曲率检测出轮廓线上的角点,然后使用一对角点所在弧段的数据作椭圆拟合,接着清除已拟合椭圆的数据点,重复上述步骤逐个求出椭圆.实验表明,这一方法能快速、准确地拟合出图像中的所有椭圆.  相似文献   

10.
椭圆曲线密码体制的研究   总被引:2,自引:0,他引:2  
介绍了椭圆曲线及其相关知识以及目前椭圆曲线密码体制研究的三大热点:椭圆曲线上的快速点加运算、椭圆曲线密码体制的安全性分析、安全椭圆曲线的产生.最后给出了一个典型的椭圆曲线密码体制的实例.反映了椭圆曲线密码体制的发展状况以及当前面临的问题,阐述了该领域的最新发展方向。  相似文献   

11.
在研究样条函数的基础上提出了基于调配函数的图像隐藏问题,其目的在于将计算机辅助几何设计中的调配函数应用于数字图像的安全处理当中,对这一问题的研究有助于数字图像的安全传输和保密存储。本文首先从Bezier-Bernstein曲线出发,利用Bernstein多项式进行数字图像信息隐藏;然后将该方法推广到样条函数情形,对基于B样条和多结点样条的图像隐藏问题进行了重点讨论。最后,对数字图像隐藏的可靠性和安全性进行了论证,给出了这一问题的鲁棒性和抗攻击实验的结果。  相似文献   

12.
隐藏信息检测技术是对信息隐藏技术的攻击技术,是对抗非法信息传播的一个重要手段,也是衡量隐藏系统安全性的一个重要手段.针对常用的数字图像隐写载体,回顾图像隐藏信息检测技术的研究进展.重点针对空域LSB替换隐写的检测与隐藏信息量估计进展,针对克服了统计不对称性的LSB匹配嵌入检测或嵌入率估计进展,以及针对调色板图像隐写的检测研究进展.对于反隐写研究的发展趋势和面临的新问题也作了讨论.  相似文献   

13.
以数字图像信息隐藏问题为研究的切入点,介绍了奇异值的数学理论基础,讨论了矩阵奇异值分解与重构的原理和方法;构造了一种新的基于奇异值分解的图像隐藏的算法,用实例说明了奇异值分解在图像隐藏中的原理和应用,并在奇异值分解的基础上重构了原图像,取得了较好的效果,表明了该方法的有效性.  相似文献   

14.
本文在对JPEG图像的文件格式进行研究的基础上,提出了一种基于图像格式的数字版权信息隐藏方法,将版权信息嵌入到JPEG图像的应用数据段和压缩数据之后,该方法能嵌入的数据量在理论上不受限制,可以为数字版权信息隐藏提供很好的应用。  相似文献   

15.
针对信息安全问题,研究数字水印的一般原理,对图像数据文件的结构进行了分析,给出了二值图像的压缩方法和基于信息替代的数字水印算法.实验结果理想,是实现信息隐藏的一种有效方法.  相似文献   

16.
20世纪90年代中后期,诞生了一门新的学科———信息隐藏,在信息安全领域起着重要的作用,其主要内容包括信息隐匿技术和数字水印技术.传统的信息加密,即加密术,是通过置乱信息的内容来隐蔽信息,使秘密信息被人看不懂,这反而暴露了信息的重要性,容易受到攻击.相反,信息隐藏,或称掩密术,不仅隐匿信息的内容,而且隐蔽信息的发送者、接收者,甚至隐匿秘密信息的存在,这比信息加密更安全.阐述了信息隐藏的基本概念、意义、学科分支、特性、隐藏方法和研究现状,讨论了信息隐藏的几个开放性问题.  相似文献   

17.
改进文献[1]的方法,提出了一种新的隐藏方法,即先将秘密图像置乱后再进行隐藏.文中分析了变换系数的统计特性和能量分布,并将非交换小波理论用于图像隐藏中,实现了信息的盲提取.实验结果表明,该算法有较好的信噪比.  相似文献   

18.
在空域图像隐藏算法中,盲提取方法一直被认为是达到最佳隐藏效果的重要环节.鉴于此,提出了一种基于Lorenz的彩色图像的信息隐藏算法.采用一种将混沌和信息高位隐藏相结合的盲提取算法,该算法是将秘密信息按某一混沌序列存放在载体图像的高位,提取时无需原始图像即可实现信息的提取.实验结果表明:提取出的秘密信息完整清晰,该算法具有隐藏容量大(60%),隐藏速度快(0.425 s),抗非法提取,不可见性好等特点.  相似文献   

19.
文章提出一种将公钥密码体制运用到信息隐藏的分布式隐藏新机制,在其算法中,综合运用了公钥密码、数字签名、秘密共享、数据压缩、图象处理等技术,使得数据隐藏的不可见性更强,安全性更高;由于采用Shamir门限体制,只需要部分信息就可恢复全部秘密,鲁棒性更强,这一点尤其在版权保护和数字水印中有重要价值。另外,由于有数字签名的存在,就保证了信息发送者身份的真实性,这样运用在商业中,消费者就可以凭数字签名来防止商家抵赖,这是不同于其它算法的创新之处。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号