首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
一种基于混沌的信息高位隐藏新方法   总被引:4,自引:0,他引:4       下载免费PDF全文
于晓洋  徐贵森  张健  董秋玲 《电子器件》2007,30(5):1677-1680
在空域图像信息隐藏算法中,LSB算法虽嵌入容量大,但隐藏位置不可靠,鲁棒性差.针对信息隐藏的鲁棒性和安全性问题提出了一种空域信息隐藏新算法HSBH,该算法通过区间设定来提高算法的鲁棒性;通过混沌定位来增强信息隐藏的安全性.实验结果表明,本算法在伪装图像上叠加4×rand(256,256)的随机噪声后,仍可以提取出完整的秘密信息.  相似文献   

2.
数字半色调处理是将连续色调图像转换成二值图像的一个重要过程。使用有限色彩的打印机打印灰度图像或彩色图像时,该处理过程是必须的。文章的主要贡献是提出一种基于数字半色调处理的图像隐藏算法,该算法将1幅二值图像隐藏到其他2幅二值图像中。实验结果显示,文章提出的算法可以很好地隐藏和再现秘密图像,因此,该算法既可应用于水印技术,也可应用于娱乐目的。  相似文献   

3.
提出了一种基于拉丁方阵的抗剪切信息隐藏算法,通过载体图像隐藏容量和秘密信息的大小确定隐藏秘密信息的备份数,根据备份数确定隐藏信息的拉丁方阵模板,对秘密信息进行分组和编号,通过拉丁方阵模板按对应的编号,将秘密信息嵌入到载体图像中,实现信息隐藏.实验结果表明该算法能够实现大容量隐藏并且能够抵抗大面积的剪切攻击,具有较好的应用价值.  相似文献   

4.
密文图像的可逆数据隐藏技术既能保证载体内容不被泄露,又能传递附加信息。本文提出了一种基于块容量标签(block capacity label, BCL)的高容量密文图像可逆数据隐藏算法。该方案在图像加密之前进行预处理,首先将图像分为两个区域:参考像素区域和预测像素区域。然后将预测像素区域分为不重叠的块,根据所提出的算法确定分块的BCL,在对图像进行加密之后嵌入BCL,生成加密图像;在秘密数据嵌入阶段,根据BCL和数据隐藏密钥嵌入秘密数据。实验测试了BOWS-2数据集,平均嵌入容量为3.806 8 bpp,与现有方法相比,该方法可以获得更高的秘密数据嵌入容量,并可以实现原始图像的完美重建。  相似文献   

5.
郭国文 《激光与红外》2007,37(4):386-388
介绍了基于Arnold置乱变换和离散余弦变换(DCT)的图像信息隐藏算法.首先对秘密图像进行Arnold置乱变换,形成秘密信息,然后对载体图像进行DCT变换,秘密信息通过量化处理嵌入到DCT域中.从试验结果来看,该算法在一定程度上满足了信息隐藏的鲁棒性要求.  相似文献   

6.
空域算法和频域算法是目前信息隐藏技术使用的两种主要方法,其存在的问题是空域算法鲁棒性较差而频域算法的嵌入容量较小。文中针对频域问题,通过设置多个分块DCT系数值的排序来映射0、1码,实现在每个分块内隐藏4比特信息。仿真结果表明,本算法可实现较高的信息隐藏容量,含密图像可以盲提取秘密信息,并通过隐藏位置置零更好地恢复载体图像。含密图像经过JPEG2000四倍压缩后,可以正确提取秘密信息,即算法具有一定的抗压缩性能。  相似文献   

7.
基于融合的数据隐藏算法   总被引:18,自引:1,他引:17  
柳葆芳  平西建  邓宇虹 《电子学报》2001,29(11):1445-1448
本文在讨论基于融合的数字图像隐藏技术算法的基础上,提出了一种基于融合的数据隐藏算法.该算法利用一次Bézier曲线,将秘密数据隐藏在原始图像中.该算法可以在数字图像中嵌入任意形式的数字化数据,在选取适当的参数时,可以完全正确地恢复出数字化数据.该算法的特点是数据隐藏能力强,在以灰度图像为原始图像的情况下,其最大隐藏能力可以达到3bits/pixel.  相似文献   

8.
翟圣云  毛倩  王兵 《电子科技》2015,28(11):166
在传统的秘密图像共享算法中,通常产生类似噪声的影子图像,极易引起攻击者的注意。针对这一问题,文中根据马赛克技术提出了一种产生有意义的影子图像算法。通过图像相似度的比较,可将秘密图像共享到载体图像中,得到含有秘密图像信息的马赛克图像。然后采用可逆信息隐藏的技术将图像块的位置序列隐藏到马赛克图像中,得到完整的影子图像。通过文中所提算法产生的影子图像,既可避免攻击者的注意又能恢复出无损的秘密图像。  相似文献   

9.
真彩色图像隐藏与恢复   总被引:4,自引:0,他引:4  
基于信息隐藏技术和图像处理技术,提出了一种24位真彩色图像隐藏与恢复的技术,该技术将一幅待保密的24位真彩色图像隐藏到另一幅任意选取的足够大,可以公开的24位真彩色图像中,而且根据所生成的图像和选择载体图像还可无失真地恢复出原保密图像。  相似文献   

10.
《信息技术》2017,(8):50-53
图像隐藏是保密通信的重要技术,在军事领域有着广泛应用。文中提出了一种基于非下采样Contourlet的图像隐藏算法,将秘密图像的主要位平面信息嵌入载体图像低频区的奇异值矩阵,而将次要平面依载体图像高频子带能量的大小进行选择性嵌入,实现图像的有效隐藏。实验结果表明,文中方法在鲁棒性和不可见性方面均优于传统隐藏算法。  相似文献   

11.
尚福华  李盼池 《信号处理》2017,33(11):1424-1435
为提高彩色图像的量子水印效果,本文提出一种基于新颖的增强量子描述(NEQR)的彩色图像水印嵌入及提取方法。首先将水印图像的幅度调整为与载体图像同样大小,然后采用NEQR方案将载体图像量子化,将水印图像嵌入到载体图像中。两幅图像独立存在,采用一个辅助比特进行切换。通过对水印图像中像素灰度值的24个量子比特实施相位旋转实现对水印图像的置乱。嵌入的水印图像被置乱后,每个像素的灰度信息为一个均衡的量子叠加态,测量后整幅图像为一个均匀的白噪声。水印图像的提取过程为嵌入的逆过程,只需采用嵌入过程所用算子的共轭转置即可。该方法的优点是,可在将来的量子计算机上运行,水印的嵌入不影响载体图像的视觉效果,且嵌入的水印图像具有很好的安全性。   相似文献   

12.
In this dissertation, sereral key problems in the field of steganographic image security are mainly studied and discussed: (1) A novel kind of image cryptosystem is studied. The encrypted information of secret image is embedded into an ordinary image, which can be transmitted publicly, and it will not cause attention of illegal eavesdropper. The following results are achieved: (a) The image hiding algorithm and its improved algorithm based on wavelet transform and vector quantization are propo…  相似文献   

13.
基于视觉特性和小波分解的数字水印隐藏方法   总被引:37,自引:1,他引:36  
本文提出了一种隐藏数字水印的新方法,该方法所隐藏的不是传统的序列码或比特流,而是将水印作为一幅二值图像来处理;并结合人眼视觉模型(HVS)和图像的DWT多尺度分解来隐藏水印。实验表明这种新方法在降低原始图像变换后视觉失真和提取的被隐藏水印图像失真两方面都达到较好的效果,鲁棒性也较好,这是一种很有发展前景的数字水印隐藏新方法。  相似文献   

14.
大容量多通道数字水印算法   总被引:1,自引:1,他引:0  
温媛媛  龙伟  高政 《电光与控制》2006,13(4):103-106
现有许多数字水印算法基本上都是针对灰度图像的,彩色图像数字水印算法尚未得到充分研究,且所能嵌入水印的容量也不够大。本文提出的大容量多通道数字水印算法对这一问题进行了研究。该算法以彩色图像作为原始载体,通过数字水印压缩编码,载体图像颜色空间转换,彩色分量分块离散余弦变换,结合人眼视觉系统确定水印嵌入位置等措施,将二维水印图像嵌入到原始彩色载体图像中,且能嵌入较大容量的水印图像。实验结果表明,该算法不仅提高了水印容量,且对剪切、模糊、锐化等有损攻击具有良好的健壮性。  相似文献   

15.
提出一种基于纠错编码和码分多址(CDMA)的彩色图像水印算法,先后将秘密信息进行Arnold置乱,纠错编码,扩频调制.提取宿主图像的绿色分量,对其进行离散余弦变换,将预处理的水印嵌入到变换后的部分中频区域.水印提取部分,首先对待测图像的绿色分量做离散余弦变换,其次提取中频部分的水印信息,将提取的值和由密钥得到的Gold...  相似文献   

16.
基于超混沌序列的自适应数字图像隐藏算法   总被引:10,自引:6,他引:4  
文章用超混沌映射快速生成无碰撞伪随机索引序列,进而实现图像的置乱隐藏,超混沌映射的初值敏感性,使隐藏有足够大的密钥空间,极大地提高了系统的安全性,文中给出进行灰度图像隐藏的空域置乱混合隐藏算法,还研究了将灰度图像隐藏到彩色图像及将彩色图像隐藏到彩色图像的方法.实验分析显示,本文算法简单易行,隐藏信息量大,并且具有一定的鲁棒性.  相似文献   

17.
菲涅耳数字全息在图像加密中的应用   总被引:2,自引:1,他引:1  
陈木生 《激光与红外》2010,40(2):223-226
基于小波变换和光学菲涅尔变换原理,提出一种新的数字水印算法。首先,原始的水印图像经过离散菲涅尔变换转化成数字全息图,并对数字全息图进行灰度变换;再对宿主图像进行一层小波分解;最后将变换后的数字全息图嵌入到宿主图像较大的小波系数中。实验结果表明,该水印算法具有较强的鲁棒性,能抵抗较大的剪切、有损压缩和滤波等攻击。  相似文献   

18.
The growth of image processing tools and applications has made it easy for multi-media content such as music, audio, and video to be manipulated or forged during transmission over the Internet. Efforts, such as information hiding in steganography, have been unable to secure data transmission and prevent its manipulation. Usage of coding theory, including cryptography, is not full proof in the sense that an unauthorized intruder may inject (tampering) and incorporate unintended data to the messages, which can tamper the transmitted data. There is a need for more transparent message information hiding schemes along with information content verification and authentication, as well as accurate tampering detection. In particular, as it is well known, in many current steganography methods, widely used for image information hiding, there are various technical challenges associated with hiding large amounts of image information in images. Some of these challenges relate to which locations, in a given carrier image, information has to be hidden in order to guarantee transparency of the resulting watermarked images, to the ability to extract hidden information accurately, to the performance of hidden secret information authentication and verification at the receiving end, to the dependency of the hidden information on a given carrier image, to the robustness of information hiding schemes to affine transformations such as rotation, and to the amount of data and number of full-scale images one can embed in a given single image carrier. Additionally, as it is well known, many of the existing stenography methods are based on the Discrete Fourier Transform (DFT), the Discrete Cosine Directors (DCT), or the Discrete Wavelength Transform (DWT) methods, which result in high Bit Error Rate (BER) of the extracted data. In this paper we present a secure high capacity image information hiding scheme where two full separate arbitrary full-scale gray level images (versus binary), one hidden information image and one authentication watermark image are hidden/embedded in the Tchebichef moments of a carrier image with very high imperceptibility. Here the second watermark image is used for identification and content integrity verification and authentication of the hidden secret image. Both the hidden secret hidden image and the authentication watermark image are of the same size as that of a given arbitrary carrier image. In particular, with the cost of computer memory getting lower and the bandwidth of transmission channels getting larger, we show how three different watermarked images, but the same to a naked eye, are produced and transmitted to achieve the desired advantages of high accuracy, security, authentication and verification of the recovered information. To the best of our knowledge, this two-full-scale gray images data hiding and hidden secret image information verification and authentication method is the first attempt of its sort. We show here the robustness of the proposed scheme to affine transformations such as rotation, scaling, and translation, the proposed scheme's high image malicious tampering detection and tampering localization and its high quality extracted recovered and authenticated hidden secret images. Additionally, in order to as much as possible keep the integrity of the received information, when watermarked images are rotated during transmission, a new image rotation estimation and recovery algorithm is presented as part of the proposed information hiding scheme. We show the effect of intended tampering attacks namely, cropping, noise, low-pass and high-pass filtering on the presented scheme. We also show how the extracted information accuracy is generally independent of the carrier image, and we present a mathematical analysis for characterizing the conditions under which transparency of the hidden embedded information is generally achieved for any given arbitrary carrier image. The case of how to extract the hidden information when one or two of the watermarked images is (are) lost is also tackled. Finally, experimental results on real images are presented to illustrate the efficiency and capabilities of the proposed method.  相似文献   

19.
基于图像内容的脊波变换域数字水印模型和算法研究   总被引:14,自引:0,他引:14  
在研究人类视觉(HVS)特性的基础上提出了一种在脊波变换域基于图像内容的数字水印模型。在此模型中,嵌入数字水印的强度归结于数字图像脊波系数的视觉掩盖效应,文中建立了脊波变换域人眼临界可见误差模型。图像的水印检测被归结为Neymann-PeaLrson准则下的统计模型,该模型被用来估算水印检测的最优阈值。作为算例,将临界可见误差模型结合扩展谱技术,提出了一种新颖的图像自适应水印算法,并给出了相应的实验结果。实验表明算法性能大幅度提高。  相似文献   

20.
针对彩色水印图像的盲提取算法抗几何攻击鲁棒性不强的问题,提出一种Baker映射与时空混沌相结合的轮廓波变换(Contourlet transform,CT)和QR分解双彩色强鲁棒盲水印算法。首先将彩色水印分离成RGB分量,对三个分量分别进行Baker映射与时空混沌相结合的预处理操作,然后对载体图像的RGB分量分别进行Contourlet变换,分块QR分解得到酉矩阵,最后根据嵌入规则将加密后的水印分通道的嵌入到酉矩阵中。水印提取时利用Radon变换对图像进行几何校正可提高其几何攻击的鲁棒性。仿真结果表明,该算法不仅使嵌入水印后的图像具有良好的不可见性,而且能有效抵抗加噪、滤波、JPEG压缩、剪切、平移、旋转、马赛克、篡改等攻击,NC值均在0.9以上,对组合攻击也有较强的鲁棒性。   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号