首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
李明  廖晓峰 《计算机科学》2007,34(8):245-247
本文结合了混沌系统与小波变换实现了数字图像水印的嵌入.利用混沌系统产生的混沌序列对灰度水印图像进行调制,置乱;对待处理图像进行多级小波分解,将调制置乱后的水印按位拆分为八个二值平面,分别嵌入各层的小波系数中,从而实现水印鲁棒性和不可见性的较好结合.  相似文献   

2.
本文提出一种基于时空混沌系统的图像加密算法。首先对明文图像进行Zigzag方式扫描置乱,再对置乱后的图像分块;然后用Logistic混沌系统生成的伪随机序列对其进行置乱,置乱结束后对其进行整数小波变换,利用基于耦合映像格子CML的混沌系统生成三个伪随机序列对低频小波系数进行置乱操作,同时对低频小波系数进行扩散,然后进行整数小波逆变换;最后再由基于CML的混沌系统生成两个伪随机序列对图像像素值进行扩散操作,得到最终的加密图像。经测试,该算法具有良好的加密性能,可以有效抵挡差分、明文等攻击。  相似文献   

3.
提出了一种基于混沌系统的离散小波域数字图像水印算法,首先采用混沌模型算法来生成混沌随机序列对水印图像进行加密,然后对原始图像进行小波分解,将置乱加密的水印嵌入在在原始图像小波分解的高频系数中,含水印图像和待检测图像经过小波分解在对应小波系数中即可得到加密的水印信息,通过逆置乱即可得到提取的水印。实验证明该算法对叠加噪声和剪切等攻击具有很好的鲁棒性。  相似文献   

4.
近年来出现了大量的变换数字水印算法,特别是基于小波变换的数字水印算法,而其中大部份算法或者把水印嵌入在小波低频系数,或者嵌入在中频域系数。本文将根据灰度特征对水印图像进行阈值化分割,然后同时分别嵌入到原始图像小波变换后的低频以及中频系数,并根据视觉系统的照度掩蔽等特性实现强度自适应调节的水印嵌入。另外引入最佳置乱度方法,对水印进行二维混沌映射的最佳置乱度置乱,达到提高水印抗剪切攻击能力的目的。  相似文献   

5.
随着网络安全的地位不断增强,图像加密也日益引起人们的关注。本文针对这一现象设计了一种新的图像加密算法。该算法先将图像进行小波变换,再利用交叉混沌映射产生的混沌序列分别对低频和高频系数进行分块置乱;小波逆变换后,再用一组新的混沌序列对置乱后的图像进行扩散。实验证明,该算法密钥空间大,密钥敏感性强,能有效地抵抗暴力攻击、统计攻击和差分攻击。  相似文献   

6.
根据彩色数字图像的基本特点,运用数字图像加密和解密原理,将离散小波变换和离散混沌序列有机地结合起来,研究了彩色数字图像的小波变换和混沌序列的加密和解密方法;对原始图像进行加密实质是利用混沌序列对其低频小波系数进行加密,对加密图像进行解密实质是利用混沌序列对其低频小波系数进行解密;研究的彩色数字图像加解密方法,为彩色数字图像加密提供了一种有效可行的方法,不仅能够使加密彩色数字图像具有理想的加密效果,而且能够保证加密彩色数字图像足够的安全。  相似文献   

7.
针对基于混沌理论的混合域图像加密算法存在加密强度较弱的问题,提出一种新的联合空域和小波域的图像加密算法。首先对原始图像进行一级二维离散小波分解,提取低频小波系数;接着使用二维Sine Logistic映射生成混沌序列,利用该混沌序列使用混沌魔方变换置乱低频子带,然后完成图像逆小波变换。对置乱后的图像,首先使用互绕Logistic映射生成混沌序列用于空域加密密钥,然后联合基于伽罗瓦域上元素乘法和异或的变换技术对像素进行加密;同时,引入混沌扰动和加密反馈技术以实现生成一次性运行密钥。理论分析和实验结果表明,新算法具有密钥空间大、抗重构攻击、抗差分攻击、加密效率可行、安全性强等特点。  相似文献   

8.
基于复合混沌序列与小波变换的图像加密算法   总被引:4,自引:0,他引:4       下载免费PDF全文
黄晓生  顾景文 《计算机工程》2007,33(14):128-129
针对单一混沌映射有可能退化为周期问题以及图像置乱加密计算量大的缺点,提出了一种基于复合Logistic和Chebychev映射与小波变换的图像加密算法。算法根据密钥控制复合混沌序列的初始参数,生成混沌序列,进而对图像进行置换加密,然后对加密后的图像进行小波分解,再对小波近似系数进行置乱加密。实验结果表明,该算法改进了单一混沌序列的退化问题,使混沌序列具有更好的随机性并改进了图像的直方图分布,算法具有良好的加密效果。  相似文献   

9.
基于混沌序列的多重数字图像水印算法   总被引:18,自引:0,他引:18  
纪震  肖薇薇  王建华  张基宏 《计算机学报》2003,26(11):1555-1561
采用一维混沌映射,根据不同的混沌初始条件生成多个互不相关的混沌实值序列,进而得到性能良好的多重数字图像水印信号,有效地解决了多重数字图像水印信号的构造问题.同时采用二维混沌映射将各水印信号置乱,随机均匀地叠加在图像小波变换的中低频系数上,各水印信号的嵌入和提取可以互不干扰,解决了多重数字图像水印的嵌入问题.实验结果表明,该算法对各种常见的攻击均具备了一定的抵抗能力,可有效地解决数字图像产品的多著作权问题.  相似文献   

10.
本文给出了一种通过混沌置乱和小波变换相结合的方案,实现图像的信息隐藏传输。方案利用Arnold变换,对密钥图片进行混沌加密置乱,然后将经过小波变换的密钥图像嵌入到同样经过小波变换的载体图像中。通过网络传输,接收端确认是载体图像后,从载体图像中提取密钥图像,再运用Arnold反变换使密钥图像恢复成为原始密钥图像。  相似文献   

11.
一种基于小波变换的鲁棒数字图像水印   总被引:1,自引:0,他引:1  
提出了一种基于小波变换的鲁棒数字图像水印算法。该算法首先对水印信息进行置乱以降低空间相关性,然后把原始图像进行三级小波变换。并将水印信息嵌入到原始图像的低频子带中,最后经三级小波反变换得到嵌入水印后的图像。实验结果表明,该算法具有较强的鲁棒性。  相似文献   

12.
本文根据灰度图像数学形态学的特点以及小波的多尺度分辨特性,提出了一种鲁棒性较好的水印算法。首先,对载体图像和水印信息做预处理,第一个预处理是将载体图像做小波分解,分解的级数由水印信息量来确定,第二个预处理是对水印信息进行置乱;然后,对于小波分解得到的低频信息进行膨胀和腐蚀,并将膨胀的结果减去小波低频信息,同时将低频信息减去腐蚀的结果;接下来,在上一步得到的两个结果里同时嵌入有意义的水印;最后,利用小波逆变换重构含水印图像。实验结果证明,这个算法具有比较好的抗攻击性、不可见性。  相似文献   

13.
张媛  王冰 《计算机工程》2011,37(21):86-88
为提高水印的鲁棒性和透明性,提出一种基于小波变换域的水印算法。提取RGB图像的绿色分量并对其进行3层小波变换,将置乱处理过的水印图像嵌入已排好序的小波域水平方向细节子带大值系数中,通过计算所需的JND阈值,调整水印嵌入强度。实验结果表明,该方法具有较好的鲁棒性及水印透明性。  相似文献   

14.
提出了一种结合加密技术的小波域变换图像信息隐藏算法.该方法首先利用分割采样置乱变换对待隐藏图像进行变换加密处理,并对载体图像进行多分辨率小波分解,然后根据人眼视觉特性自适应选取信息隐藏的小波变换域系数.在此基础上,将置乱加密信息乘上一个调节嵌入深度的权值后叠加到所选小波域嵌入位置,实现图像信息的自适应隐藏.实验结果表明,所提出的信息隐藏算法具有非常好的不可见性,对于大量的隐藏攻击手段具有较好的安全性和鲁棒性.  相似文献   

15.

Steganography plays a big role in secret communication by concealing secret information in the carrier. This paper presents a graph signal processing-based robust image steganography technique for posting images over social networks. In the embedding, we first obtained a scrambled version of the secret image using quantum scrambling. Next, we applied graph wavelet transformation on both the cover image and scrambled secret image followed by α (alpha) blending on both image signals (cover image signal and scrambled image signal). Finally, inverse graph wavelet transformation of the resulting image was undertaken to obtain the stego image. In this paper, the use of graph wavelet transformation improved interpixel correlation, which resulted in the excellent visual quality of both the stego image and the extracted secret image. Our experiments show that the picture quality of both the cover image and the stego image is exactly the same.

  相似文献   

16.
Ponuma  R.  Amutha  R.  Aparna  S.  Gopal  Gayatri 《Multimedia Tools and Applications》2019,78(18):25707-25729

A visually secure multiple image encryption using chaotic map and compressive sensing is proposed. The existing image encryption algorithms transform a secret image into a random noise like cipher image which can lead to cryptanalysis by an intruder. In the proposed method, compressive sampling is done using a chaos based, key controlled measurement matrix. An image dependent key generation scheme is used to generate the parameters of the chaotic map. The secret images are transformed into wavelet coefficients, and scrambled along a zigzag path, so that the high correlation among them can be reduced and thereby provide increased security level. The sparse coefficients are measured using the chaotic map-based measurement matrix, whose initial parameters are obtained from the keys generated. Then the reduced measurements are embedded into the sub-bands of the wavelet transformed cover image. Therefore, the proposed algorithm is highly sensitive to the secret images and can effectively withstand known-plaintext and chosen-plaintext attacks. Additionally, the cipher image and the secret images are of same size and do not require additional transmission bandwidth and storage space.

  相似文献   

17.
A novel imperceptible digital watermarking scheme in multiple transform domains is presented, where the cover image is dealt with by discrete wavelet transform (DWT), discrete cosine transform (DCT) and discrete fractional random transform (DFRNT), while the watermark image is scrambled by Arnold transform and logistic map. First the watermark is scrambled by the Arnold transform, then the row and the column of the resulting watermark are scrambled by the Logistic map, respectively. In addition, four sub-band images are generated from the host image by the two-dimensional discrete wavelet transform. The low-frequency sub-band images are divided into 8?×?8 small matrices, and a coefficient matrix is produced by performing the discrete cosine transform on each matrix. An intermediate matrix with the same size as the watermark image is constructed by the intermediate frequency coefficients. Then the discrete fractional random transformation is performed on the intermediate frequency coefficient matrix and the scrambled watermark is embedded into the discrete fractional random transformation domain. Compared with the previous schemes, the proposed digital watermarking scheme has stronger imperceptibility and robustness.  相似文献   

18.

An imperceptible digital watermarking algorithm based on 4-level discrete wavelet transform, discrete cosine transform and singular value decomposition is designed. In this method, the 4-level diagonal sub-band image is obtained by performing the 4-level two-dimensional wavelet transform on the original image, and then a coefficient matrix is produced by applying the discrete cosine transform on the 4-level diagonal sub-band image. A diagonal matrix is constructed by performing the singular value decomposition on the coefficient matrix. The watermark is scrambled by Arnold transform and Logistic map, then the scrambled watermark is processed by the singular value decomposition. Later, the encryption process is completed by embedding the scrambled watermark singular value into the singular value of the coefficient matrix. Simulation results demonstrate that the proposed digital watermarking algorithm could resist JPEG compression attack, Salt and Pepper noise attack, Gaussian noise attack, filter attack, brightness change attack, geometric attack, cut attack, etc.

  相似文献   

19.
基于非交换小波变换的图像置乱算法   总被引:1,自引:0,他引:1  
对非交换小波分解和重构算法进行了改进,提取出图像沿对角方向的两个低频分量与两个高频分量;提出了构造改进的Arnold变换的一种方法;利用改进的Arnold变换对非交换小波系数置乱,对置乱后的系数重构得到最终的置乱图像。扩充了密钥空间的大小,进一步增加了置乱图像的保密性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号