首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
针对语音信号压缩感知问题,在研究语音离散余弦变换(Discrete Cosine Transform,DCT)系数和小波包变换(Wavelet Packet Transform,WPT)特性的基础上构造了离散余弦小波包变换(Discrete Cosine Wavelet Packet Transform,DCWPT)。DCWPT首先获取语音信号的DCT域系数,结合语音频谱特性选取部分DCT系数进行WPT变换,从而得到比DCT系数更加稀疏的DCWPT系数。为将此变换直接用于压缩感知,构造了DCWPT的正交稀疏分解矩阵并分析了其稀疏表示性能。结合稀疏表示基优化了正交匹配追踪重构算法,提出了基于DCWPT的语音信号压缩感知框架。通过压缩重构对照实验,采用主客观评价指标,得出该方法优于传统基于DCT的语音压缩感知方法的结论。  相似文献   

2.
杨建新  王中叶 《包装工程》2017,38(23):223-228
目的为了解决当前基于干涉原理的光学图像加密算法因存在轮廓显现导致其安全性不高的问题,提出双光束相干叠加与差异模矢量分解的图像加密算法。方法基于Gyrator变换,将明文变成一个Gyrator频域的复杂函数;随后引入矢量分解方法,将Gyrator频域复杂函数进行差异分解,输出幅度与相位不均等的2个矢量成分;利用2个相位掩码对矢量成分进行调制,将其从频域变为空域,将其相位部分视为私密,而幅度部分视为最终加密密文。结果实验显示,与当前基于模均等分解的图像加密技术相比,所提算法具有更高的保密性与敏感性,有效消除了轮廓显现问题。结论所提算法能够确保图像信息在网络中的安全传输,有效抵御外部攻击,在包装印刷与防伪二维码等领域具有一定的应用价值。  相似文献   

3.
孙业强  王晓红 《包装工程》2017,38(5):194-199
目的为了避免传统加密算法直接将图像信息作为明文加密及加密图像含有明文图像信息而带来被破解的风险,提出一种将伪明文图像加密嵌入宿主图像传输的强鲁棒性信息加密技术。方法首先对明文图像彩色QR码和伪明文图像进行初步加密,然后通过加性原则构造出两者之间的映射矩阵,最后基于小波变换和奇异值分解将加密后的伪图像嵌入到载体图像中。结果仿真结果表明,该算法具有较高的安全性及强大的抗攻击能力。结论算法通过将QR码作为明文图像建立与伪图像之间的关系,并将伪图像加密嵌入宿主图像传输,不仅有效地避免了明文被破解的风险,还具有较强的抗噪声、压缩、裁剪和旋转等恶意攻击能力,表明该加密算法具有良好的安全性和稳健性。  相似文献   

4.
赵瑜 《包装工程》2018,39(19):233-243
目的为了解决当前光学图像加密算法主要将单色光束直接作用于明文,使其在解密过程中易出现丢失颜色信息等问题。方法文中设计基于混合幅度-相位检索技术与二维耦合混沌映射的光学图像加密算法。首先,提取彩色图像的R, G, B分量;随后,引入Logistic映射与Sine映射,通过对二者进行非线性耦合,形成二维复合混沌映射;利用彩色图像的像素信息来迭代复合映射,获取3个混沌序列,通过构建位置引擎混淆机制,对R,G,B分量进行置乱;基于Logistic映射,利用明文像素生成的初值条件对其进行迭代,输出一个混沌随机掩码;最后,基于幅度-相位截断方法和Gyrator变换,设计混合幅度-相位检索技术,利用单向二进制相位函数和随机掩码,对置乱后的R, G, B分量进行加密,获取相应的检测振幅,再将其进行组合,形成实值函数的加密密文。结果实验结果显示,与当前光学图像加密机制相比,所提算法具有更高的安全性与解密质量,具备较强的抗明文攻击能力。结论所提加密技术具有较高的抗攻击能力,能够安全保护图像在网络中传输,在信息防伪等领域具有较好的应用价值。  相似文献   

5.
基于显著像素复合矩阵的多图像同步实时加密算法   总被引:2,自引:2,他引:0  
刘峰  邵丹 《包装工程》2015,36(15):138-144
目的 研究基于显著像素复合矩阵的多图像同步无损实时加密算法。方法 提出引入ZigZag机制,扰乱所有明文像素位置。定义显著像素择取机制, 将置乱后的密文像素分割为显著像素与次要像素, 形成多个显著像素矩阵。设计迭代复数模型, 将这些显著像素矩阵形成复合矩阵, 借助奇异值分解与Logistic映射, 得到矩阵密钥最后构造扩散函数, 利用矩阵密钥对显著像素复合矩阵执行扩散, 获取密文。结果 文中加密机制高度安全, 且无失真, 与当前多图像加密机制相比, 文中算法的加密效率更高,可满足实时性传输需求。结论 文中算法可同时对多幅图像进行实时安全加密传输。  相似文献   

6.
基于图像特征区域的加密全息水印算法   总被引:3,自引:2,他引:1  
孙刘杰  李晨璐 《包装工程》2013,34(15):109-113
针对图像的特征区域,提出了一种变换域的加密全息水印算法。根据K-均值聚类思想,将图像分为前、后景区特征区域,用双随机相位调制为全息水印加密,提高水印的安全性;通过DCT 变换,在变换域中将加密的全息水印嵌入中频系数,兼顾了人眼的视觉特性和水印的鲁棒性,且属于盲水印算法。实验结果表明,该水印算法能够抵抗常见的各种攻击,重建水印清晰、有效,水印具有极强的隐蔽性、鲁棒性和安全性。  相似文献   

7.
一种抗旋转的全息水印算法   总被引:10,自引:9,他引:1  
为了找到一种能够抵抗旋转攻击的安全的水印算法,综合分析了常见的水印算法后,发现离散小波变换、离散余弦变换、奇异值分解的变换域水印能够较好地满足抗旋转攻击的需求。对水印图像进行了双随机相位全息加密,通过密钥保障水印的安全性,把加密的水印嵌入到变换域中。设计了试验,研究了含有水印的图像在平移、缩放、旋转、中值滤波、高斯噪声、椒盐噪声和压缩攻击下提取水印质量的影响。实验结果表明,水印能够抵抗常见的几何攻击,特别是旋转攻击,对常见的噪声压缩攻击同样有很好的效果。基于变换域的全息水印算法具有很好的鲁棒性,能够抵抗常见的几何攻击,具有很好的安全性,没有密钥不能对水印进行检测和去除。  相似文献   

8.
在研究Jiang等提出的块DCT系数和其子块的 DCT系数之间的空间变换关系的基础上,结合DCT系数的性质,提出了一种直接在DCT域实现图像任意尺度倍数变换的快速有效算法,该算法不仅可实现锁定纵横比的图像尺度变换,也可实现不锁定纵横比的图像尺度变换.实验证明,该方法效果较好且运算速度快,可应用于基于DCT域压缩图像的尺度变换.  相似文献   

9.
采用离散余弦变换的小波图像去噪方法   总被引:6,自引:1,他引:5  
提出一种通过对小波域中噪声能量的估计来进行去噪的新方法。算法采用离散余弦变换(DCT)提取小波系数的主要特征,无需对噪声方差进行估计。对图像进行小波分解,利用 DCT对高频子带进行局部特征提取;利用部分 DCT 系数对小波系数进行重建,并以重建系数的平均能量作为局部噪声能量的估计;去除原小波系数中的噪声分量后,进行小波逆变换,得到去噪后的图像。实验证明,其峰值信噪比(PSNR)比通常的阈值萎缩法提高了 2-4dB。  相似文献   

10.
郭静博  孙琼琼 《包装工程》2016,37(13):165-172
目的解决当前图像加密技术严重依赖混沌系统,使其通用性较差,难以直接加密非方形图像,且因混沌系统的周期性,算法的安全性不足的问题。方法提出了改进的引力模型耦合明文像素相关交叉算子的图像加密算法。首先,利用多个一维混沌映射,定义联合混沌变换模型,输出密钥流;随后,基于明文像素位置,设计像素相关交叉机制,联合密钥流,对明文进行高效置乱;构造质量动态变化函数,用其替代传统引力模型中的恒定粒子质量,增强算法的敏感性,并用改进的引力模型对置乱图像完成扩散,彻底改变像素值;最后,构建密文增强模型,对输出密文进行二次扩散,扩大密文的NPCR(Number of pixel change rate)与UACI(Unified average changed intensity)值。结果实验结果表明:与当前图像加密机制相比,所提加密算法不但可以扩散方形图像,而且能够对非方形目标直接加密,具有更高的通用性与安全性,以及更强的抗差分攻击能力。结论所提出的算法能够加密非方形尺寸的图像,具有较强的通用性与安全性。  相似文献   

11.
A novel image encryption technique based on a reality-preserving fractional discrete cosine transform (FrDCT) and a chaos-based generating sequence is proposed. The FrDCT is a generalization of the discrete cosine transform (DCT). This reality-preserving FrDCT inherits the virtues of both the DCT and fractional transform, providing improved security and flexibility by employing the generating sequence as an extra key in addition to the fractional orders. The most fascinating advantage of the FrDCT is its reality-preserving property, which ensures real ciphertext for real plaintext, which is conducive to display, storage, and transmission. Performance and security analysis demonstrates that this algorithm is valid, secure, sensitive to keys, and robust to noise and occlusion attacks.  相似文献   

12.
A method of multiple-image encryption via spiral phase mask rotations based on the joint transform correlator encryption system was proposed. Multiple images can be encrypted into one ciphertext through this approach. When decrypted the ciphertext, we have no need to produce too many key masks, only need rotate the key mask to the angle corresponding to the plaintext. The system also has good resistance to occlusion attack and differential attack. Computer simulations initially verified the correctness of this method, and the experimental results also confirmed its validity further.  相似文献   

13.
Based on a hyper-chaotic system, an image compression and encryption scheme is presented by adopting mean error control to improve the quantization compression performance of the discrete cosine transform (DCT) coefficients. The transform coefficients of DCT forming a structure similar to the sub-band can be classified and encoded. Then the image is scanned with Zigzag operation in different directions to achieve sufficiently scrambled effects. The cyclic shift matrix for image encryption is generated by the hyper-chaotic system. The four initial inputs for generating the cyclic shift matrix serve as the key. Simulation results demonstrate the security and the effectiveness of the proposed image compression and encryption scheme.  相似文献   

14.
3种频域数字水印算法的分析和比较   总被引:5,自引:5,他引:0  
丁盈盈  刘真 《包装工程》2011,32(5):103-107
阐述了离散傅里叶算法(DFT)、离散余弦算法(DCT)、离散小波变换算法(DWT)这3种常用的频域数字水印算法的原理,并分别采用不同算法对数字图像进行了水印嵌入,检测其峰值信噪比(PSNR)和相关系数(NC)的值,分析并比较了这3种算法的优缺点,证明了离散小波变换在频域算法中能够得到最好的效果。  相似文献   

15.
基于归一化的全息水印技术   总被引:6,自引:6,他引:0  
卢鹏  刘真 《包装工程》2013,34(1):115-118
提出了一种结合了归一化技术和全息技术的数字水印技术。首先,利用归一化技术对图像作归一化运算,同时利用全息技术将水印二值图处理为全息图;其次,取归一化后图像分块离散余弦变换的中频系数,对中频系数所组成的矩阵作离散小波变换;最后将全息图嵌入到离散小波变换的低频分量中。由于图像归一化技术具有抗仿射变换的性能,同时全息技术具有很强的抗裁切的性能,所以此数字水印技术具有很强的抗仿射变换的性能,可以广泛的用于数字作品的版权保护。  相似文献   

16.
董夙慧  孙中廷  徐永刚 《包装工程》2018,39(13):181-187
目的为了解决当前彩色图像水印技术的水印容量和不可感知性不佳等问题,设计基于YC_oC_g-R颜色空间和离散余弦变换的自适应图像水印算法。方法首先,将载体图像从RGB空间转换到YC_oC_g-R空间,计算Y,C_o,C_g这3个颜色分量;随后,引入离散余弦变换DCT对Y分量进行处理,获取相应的DCT系数;引入模糊聚类分析,将DCT低频系数视为局部特征,利用SVM机制对DCT低频系数进行训练分类,确定出适合嵌入水印的DCT系数;设计水印嵌入机制,将水印数据隐藏到合适的DCT低频系数中;借助可逆DCT方法,将Y分量从频域变换到空域;联合初始的C_o与C_g分量,将其变换到RGB空间,输出水印图像;最后,通过相应的水印提取方法,复原初始水印信息。结果测试数据表明,与当前水印方法相比,所提技术具有更高的不可感知性与水印容量,其水印图像的PSNR值为43.67 dB,且其允许的水印容量可超过1 bits,在多种攻击下,复原水印的质量更高,相关系数NC均超过了0.92。结论所提技术能够较好地将水印信息隐藏在载体图像中,具有较高的鲁棒性和安全性。  相似文献   

17.
A novel optical image encryption system is proposed using password key based on phase retrieval algorithm (PRA). In the encryption process, a shared image is taken as a symmetric key and the plaintext is encoded into the phase-only mask based on the iterative PRA. The linear relationship between the plaintext and ciphertext is broken using the password key, which can resist the known plaintext attack. The symmetric key and the retrieved phase are imported into the input plane and Fourier plane of 4f system during the decryption, respectively, so as to obtain the plaintext on the CCD. Finally, we analyse the key space of the password key, and the results show that the proposed scheme can resist a brute force attack due to the flexibility of the password key.  相似文献   

18.
Exchange of data in the form of text and image on internet is in fast progression and it is spawning new compression and encryption algorithms for bandwidth and security respectively. We have proposed a new kind of joint algorithm using discrete fractional transforms for compression–encryption of image. In this algorithm, the discrete fractional Fourier transform which is discrete version of fractional Fourier transform, is used to compress the images with variation of its parameter ‘α’ (order of transform). The compressed image is encrypted using discrete fractional cosine transform to provide security. The advantage of this method is its feasible implementation in practice, superior, robustness, security and sensitivity of keys, which has a good prospect and practicability in information security field. Results of computer simulations are presented to verify the validity of the proposed method such as mean square error (MSE) and peak signal to noise ratio between the original image and decrypted image. Sensitivity for right decryption key is proved with respect to MSE.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号