首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
能区分图像或水印篡改的脆弱水印方案   总被引:17,自引:2,他引:15       下载免费PDF全文
和红杰  张家树  田蕾 《电子学报》2005,33(9):1557-1561
针对现有脆弱型水印方案不能区分是图像内容还是水印被篡改的问题,提出一种能区分图像或水印篡改的脆弱水印方案.该方案用原始图像高7位的小波低频系数非均匀量化后生成的低频压缩图像作为水印,并用混沌系统对水印进行置乱加密,将安全性得到增强的水印直接嵌入到图像的LSB位;认证时通过差值图像定位图像内容被篡改的位置并指出图像中的水印是否被篡改.理论分析和仿真实验表明:该算法不但能精确定位图像内容被篡改的位置,而且能区分是图像内容被篡改、水印被篡改还是两者同时被篡改.  相似文献   

2.
针对单像素篡改检测算法和分块篡改检测算法的缺点,提出了基于交叉划分的篡改检测与恢复算法.根据图像内容生成的2×2分块水印被两次嵌入到不同的对应块中,两次分块方式采用交叉划分方式.在水印嵌入时采用混沌映射序列对水印进行了加密.根据不同的分块位置进行两次篡改检测,并根据两次检测结果交叉后逐步求精,得到最终检测结果.图像恢复采用像素级恢复方式,先确定水印嵌入区域是否被篡改然后再根据两次嵌入的信息进行恢复.实验结果表明,该算法篡改检测定位精度可以达到像素级,恢复图像质量好,能够抵抗矢量攻击和噪声攻击.  相似文献   

3.
一种能区分水印或内容篡改的脆弱水印算法   总被引:7,自引:2,他引:5       下载免费PDF全文
王国栋  刘粉林  刘媛  姚刚 《电子学报》2008,36(7):1349-1354
针对目前脆弱水印算法大多无法区分水印被篡改还是内容被篡改的问题,本文基于多重水印技术提出了一种能区分水印或内容篡改的脆弱水印算法.该算法由子块的主要DCT系数生成恢复水印,将其嵌入到偏移子块的次低位;待恢复水印嵌入后,将恢复水印作为子块内容的一部分生成认证水印,将其嵌入到子块的最低位.理论分析和实验结果表明:本文算法在抵抗量化攻击的同时,不仅能准确定位图像内容被篡改的位置,而且能区分是水印被篡改还是图像内容被篡改,并且在一定条件下可以对内容被篡改的区域进行恢复.  相似文献   

4.
基于色调处理技术的图像认证算法   总被引:3,自引:0,他引:3  
基于色调处理技术,该文给出了一种有效可行且具有自修复能力的图像认证算法。首先,基于误差扩散色调处理技术将水印图像4bit色调量化,井依据混沌置乱算子,将色调结果置乱,然后构造平均误差最小的特征集合C,最后依据误差扩散数据隐藏算法将置乱后水印图像隐藏于原始图像中;在认证端,从接收到的图像提取其中所隐藏水印信息并进行逆置乱,比较接收到的图像和反置乱后的隐藏信息,判断内容发生变化的位置,并依据所提取的水印信息修复被篡改图像。实验结果表明,该算法对删除、替换、篡改等破坏图像内容的恶意操作有精确的检测和定位,以及自修复能力。  相似文献   

5.
张茂  虞晓庆 《电子科技》2013,26(3):140-142
提出一种基于Turbo码和HVS的扩频数字水印算法。首先采用混沌系统和m序列对水印置乱,将其进行Turbo码编码,再将载体图像分块,依据人眼视觉特性,选取纹理特征相对较好的子块进行小波分解,嵌入水印信息。实验结果表明,该算法可有效提高水印的安全性,具有较好的鲁棒性和不可见性。  相似文献   

6.
一种基于混沌映射和奇异值分解的数字图像水印算法   总被引:2,自引:0,他引:2  
焦问  丁文霞 《信号处理》2011,27(8):1219-1223
为了保证数字图像水印的安全性、透明性和鲁棒性,本文提出了一种基于混沌映射和奇异值分解的数字图像水印算法。混沌映射具有初值敏感性,以映射初值为私钥,利用混沌映射将二值水印图像进行双混沌置乱,这样可以提高水印嵌入的安全性。利用奇异值分解特性来嵌入水印,把U矩阵中第一列系数作为研究对象,采用保持相邻系数之间差值关系的方法来表示嵌入的水印比特,这种系数差值关系在经过信号处理后能够得到保持。通过仿真实验,表明嵌入水印后的图像具有良好的透明性,同时还具有抵抗图像信号处理的鲁棒性。此外,当含水印图像的内容遭到篡改时,提取出的水印仍易于辨认,并且能对篡改进行检测和定位。   相似文献   

7.
提出了一种能够精确定位并能恢复原图像的半脆弱数字水印算法。本算法利用LSB(最低比特位)所含水印信息大容量的特点,由于在图像篡改和水印攻击情况下HSB(最高比特位)具有相对稳定性,故利用HSB作为水印信息,利用一种新的置乱算法产生水印嵌入位置,结合混沌序列,修改该位置图像像素的LSB,完成水印的嵌入调制。实验结果表明,该算法不仅可对图像内容的恶意篡改进行精确地检测与定位,而且能够大致恢复出被篡改的原图像信息,并对原图质量的影响非常小。  相似文献   

8.
基于双混沌系统的抗JPEG压缩的图像认证水印算法   总被引:1,自引:0,他引:1  
提出了一种新的兼具水印高安全性和高定位精度的抗JPEG压缩的图像认证水印算法.根据JPEG图像压缩过程中DCT系数的不变特性,将预先量化的DCT低频系数和水印密钥合成为混沌系统的初值.再将图像块的编号映射为混沌系统的迭代次数,经过logistic混沌迭代生成图像块水印.在水印嵌入过程中,利用另一混沌系统猫映射构造循环结构,建立图像块之间一一对应的循环关系,并将块水印嵌入到对应图像块的DCT中频系数中.实验结果表明,该算法对JPEG有损压缩具有良好的鲁棒性,同时可对图像内容的恶意篡改进行精确的检测与定位.  相似文献   

9.
文章提出了一种基于混沌映射与SVD的数字水印算法,利用Logistic映射对原始水印图像进行置乱加密,然后把原始载体图像分块,结合SVD和变换域水印算法的特点,把加密后的水印图像嵌入到分块图像DCT变换域的中频系数上.实验结果表明该算法有很好的鲁棒性.  相似文献   

10.
基于混沌置乱和混沌加密的DCT域数字水印算法   总被引:1,自引:0,他引:1  
把混沌理论应用到图像置乱中,提出了基于混沌的数字图像置乱算法.利用混沌加密算法来对水印数据进行加密,能有效防止攻击者根据统计学方法来检测到水印.然后,对载体图像进行DCT变换,并在DCT域上嵌入水印.通过抗攻击仿真实验表明,该数字水印算法具有较强的抗剪切攻击和噪声攻击能力.  相似文献   

11.
叶天语 《通信学报》2013,34(3):148-156
利用子块区域分割思想和自嵌入技术提出了一种只利用攻击图像就能进行版权鉴别和内容认证的全盲多功能图像水印算法。将原始图像分割成不重叠的子块,对每个子块进行离散余弦变换,将每个子块离散余弦变换矩阵分成为区域1和区域2两部分,然后对区域1进行奇异值分解,通过判断奇异值均值的最高位数字奇偶性产生特征水印,然后通过调整区域2的2个离散余弦变换交流系数大小自嵌入特征水印,最后对每个子块进行逆离散余弦变换得到含水印图像。算法通过结合将区域1产生的特征水印自嵌入区域2和在区域2盲提取认证水印实现全盲检测和多功能。实验结果表明,算法既能实现版权保护又能实现内容认证,而且还具有区分恶意篡改和无意篡改的能力。  相似文献   

12.
针对已有的视频水印算法安全性较差的问题,本文结合H.264的编解码特性,提出一种H.264压缩域安全型视频水印算法。算法首先对宏块中的16个子块进行标记,然后利用Logistic混沌序列、帧内预测模式和边缘特征选出前8个子块并将其分成两组,最后利用子块间能量差来嵌入水印。算法利用混沌序列对子块分组进行置乱增加了攻击者对水印信息进行篡改的难度,从而提高了算法的安全性。仿真实验证明该算法具有高安全性,另外具有较好的鲁棒性和透明性。  相似文献   

13.
This paper proposes a self-embedding watermarking scheme for digital images. It exploits a digital halftoning technique to transform the host image to a halftone image, in which the content features of the host image are well preserved. This halftone image is utilized as an approximate or compressed version of the host image and further adopted as a watermark. Unlike most available self-embedding watermarking techniques, in which watermark embedding, tamper detection and image recovery are block-wise-based, our scheme is a pixel-wise and block-wise composite scheme. That is, the watermark is pixel-wise permuted and embedded in the least-significant-bit plane of the host image, while in tamper detection and image recovery, a block-wise strategy is employed. This pixel-wise and block-wise complementary mechanism can overcome a common disadvantage of previous block-wise-based self-embedding watermarking techniques. Our scheme can be used for tamper detection and alteration location. Moreover, the tampered area can be approximately recovered using the extracted watermark. Experimental results demonstrate the effectiveness of the proposed scheme.  相似文献   

14.
基于纠错编码的彩色图像双水印算法研究   总被引:1,自引:0,他引:1  
提出一种基于纠错编码的彩色图像双水印算法,用于版权保护和图像篡改定位与恢复。算法在图像的红色分量的频域中嵌入鲁棒水印,在绿色分量的空域中嵌入认证水印。其中,认证水印为从三个颜色分量的DCT系数中提取的二进制编码序列。为提高认证水印的安全性和定位能力.对认证水印进行纠错编码,并利用M序列对认证水印进行加密。仿真实验表明,认证水印能够检测篡改并进行恢复,版权保护水印具有较好的鲁棒性。  相似文献   

15.
This paper presents a fragile watermarking scheme for tamper localization using Singular Value Decomposition (SVD) and logistic map. The proposed scheme divides the image into blocks of size 2 × 2 pixels and generates an 8-bit watermark from each block. The watermark is computed by permuting the six Most Significant Bits (MSBs) of each pixel in the block using the logistic map, followed by SVD. To secure, the watermark thus generated is further encrypted using the logistic map. This encrypted watermark is embedded into 2 Least Significant Bits (LSBs) of each pixel to enable tamper detection and localization. The experimental results demonstrate that the proposed scheme can precisely locate tampered regions under copy-paste, content removal, text addition, noise addition, vector quantization, collage, content only, and constant feature attacks. Tamper localization accuracy is better or comparable to the state-of-the-art tamper localization algorithms.  相似文献   

16.
用于图像篡改定位和恢复的分层半脆弱数字水印算法   总被引:1,自引:0,他引:1  
刘泉  江雪梅 《通信学报》2007,28(7):104-110
设计并实现了一种基于分层的半脆弱数字水印算法,用于图像内容完整性认证,篡改定位和恢复。在嵌入方,将水印信息嵌入到原始图像所有像素的2bit最低有效比特,其中认证水印由奇偶校验码和块与子块之间灰度平均值的比较组成;恢复水印为环面自同构映射块的平均灰度值。在检测方,采用分层思想,分3层对水印进行篡改定位和恢复。实验结果表明,该算法对局部发生的篡改可以有效地检测,精确定位并进行内容恢复,同时能够有效的抵抗矢量量化攻击。  相似文献   

17.
基于立体视觉掩蔽的自恢复非对称立体图像水印   总被引:1,自引:0,他引:1  
为了认证立体图像的完整性,提出了一种基于立体视觉掩蔽的非对称立体图像水印方法。首先,根据立体视觉特性,建立立体视觉掩蔽计算模型,设计了立体图像左右视点嵌入不同容量的非对称水印;其次,使用小波变换系数计算不同类型的恢复水印,将其分别嵌入2个或3个不同映射块,从而提高篡改恢复质量。仿真实验结果证明,该方法能够有效检测和恢复、拼接、粘贴等不同类型的篡改,并且恢复质量高于现有以及扩展的单图像水印方法。  相似文献   

18.
Two watermarks are embedded into the original image. One is the authentication watermark generated by secret key, which is embedded into the sub-LSB (Least Significant Bit) of the original image for tamper localization; the other is the recovery watermark for tamper recovering. The original image is divided into 8 x 8 blocks and each block is transformed by Discrete Cosine Transform (DCT). For each block, some lower frequency DCT coefficients are chosen to be quantized and binary encoded so as to gain the recovery watermark of each block, and the recovery watermark is embedded into the LSB of another block by chaos encryption and authentication chain technology. After the two watermarks being detected, the location of any minute changes in image can be detected, and the tampered image data can be recovered effectively. In the paper, the number of coefficients and their bit lengths are carefully chosen in order to satisfy with the payload of each block and gain the capability of self-recovering. The proposed algorithm can well resist against possible forged attacks. Experimental results show that the watermark generated by the proposed algorithm is sensitive to tiny changes in images, and it has higher accuracy of tamper localization and good capability of the tamper recovery.  相似文献   

19.
基于脆弱水印的图像认证算法研究   总被引:17,自引:3,他引:17       下载免费PDF全文
很多基于分块的图像认证算法为了提高安全性,采用大分块或者分块相关技术,因而牺牲了定位精度.通过对各种攻击的分析,提出了一种基于脆弱水印的图像认证方案.使用SHA512算法和基于背包问题的单向函数来产生水印,使用滑动窗口技术和层次结构来嵌入水印,使强加密算法在小分块上得以应用.该方案不但能够抵抗矢量量化等目前已知的各种攻击,而且能够将篡改定位到2×2大小的像素块上.理论分析和实验数据表明,该方案在保证系统安全性的同时,有效地提高了篡改定位的精度.  相似文献   

20.
图像的自嵌入及窜改的检测和恢复算法   总被引:30,自引:2,他引:30       下载免费PDF全文
张鸿宾  杨成 《电子学报》2004,32(2):196-199
提出一种图像自嵌入的水印算法.它将一个图像的主要内容嵌入该图像自身之中.该算法不仅能检测和定位对图像的窜改,而且能恢复被损坏的图像内容.算法的基本思路是把一个图像块的主要DCT系数经过量化、编码和加密后,嵌入另一个图像块的最低位之中.依据大量图像DCT量化系数的统计性质,本文仔细设计了主要DCT系数的编码表,使它既能满足水印负荷的要求,又能保证图像恢复时有较好的质量.分析了水印嵌入块和原图像块间偏移值应该满足的条件和设计方法.该算法为单向、不可逆的,可以抵抗可能的伪造攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号