首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
一种使用Legendre阵列的图像水印   总被引:14,自引:0,他引:14  
本文提出了一个使用Legendre阵列,基于HVS的自适应图像水印方法,将Legendre阵列添加到图像子块的DCT次低频系数中去,然后根据噪声敏感度进行视觉掩盖。实验结果表明,算法实现的水印具有不可见性,而且对于常见图像压缩和噪声干扰具有很好的健壮性。  相似文献   

2.
为了解决预测误差方法在预测精度和图像不可感 知性上的不足,提出一种基于改进PVO的自适应选块可逆图像水印算 法。首先对原始图像进行分块,并利用子块内相关像素不平均值之间的梯度计算子块 噪声级;然后结合像素值排序预测 算子得到预测误差直方图;最后根据子块噪声级自适应地选择水印的嵌入位置,并采用本 文算法进行水印嵌入。本 算法可以根据原始图像的特性自适应选择水印嵌入的子块,提高了像素预测精度,减少了水 印嵌入产生的失真;提取水印信息 后,可以无失真地恢复原始图像。实验结果表明,本文针对噪声级判断以及PVO算法的改进 策略可以有效提升可逆图像水印 算法的性能,在相同的嵌入容量下,本算法嵌入水印后的图像峰值信噪比较相关文献平均提 高了1.3%左右,具有更好的不可感知性。  相似文献   

3.
陈莉 《信息技术》2013,(2):162-165,169
提出了一种结合HVS的DCT域自适应图像水印算法,该算法根据人类视觉系统的频率、亮度、对比度特点,利用JND阈值自适应地调整要嵌入的水印强度,并根据人类视觉频率响应函数表征的人眼对中频信息敏感度较低频信息敏感度低的特点,把水印信息嵌入到经过DCT变换后的原始图像中频区域,完成数字水印的嵌入。  相似文献   

4.
基于混沌加密和HVS的数字水印算法   总被引:1,自引:0,他引:1  
本文提出一种基于混沌加密和人类视觉特性(HVS)的数字水印算法。首先将含有版权信息的二值图像水印,利用混沌序列进行加密,使水印嵌入方案具有一定的安全性。然后根据视觉特性,将一位水印信息自适应地嵌入一棵小波树的重要系数中。通过实验证明:该算法得到的水印图像对噪声和常见的图像处理(尤其是JPEG压缩)有较好的鲁棒性和不可见性。  相似文献   

5.
张涛  张彩霞  高新意  赵鑫 《信号处理》2017,33(6):828-835
本文结合小波包变换和离散余弦变换,提出了一种基于听觉模型的混合域自适应音频盲水印算法,在不引入听觉失真的前提下,实现了自适应的水印嵌入。算法首先对音频信号进行小波包分解,使得分解后的子带更接近人耳临界频带。其次对每个子带的小波包系数进行离散余弦变换,计算出子带掩蔽阈值。根据子带掩蔽阈值自适应的选取噪声敏感度小的音频段作为水印嵌入段,选取功率值低于掩蔽阈值的频域系数作为水印嵌入位置,同时采用噪声掩蔽比调整水印嵌入强度。二值水印图像通过量化索引调制的方法嵌入到音频信号的中低频系数中,提取水印时不需要原始音频载体。本算法在水印容量、不可感知性和鲁棒性之间达到了很好的平衡,水印容量在576.7bps到689.5bps之间,算法对添加噪声、重新量化、重新采样、低通滤波和MP3压缩均具有很好的鲁棒性。   相似文献   

6.
DCT域下采样视频水印技术   总被引:4,自引:0,他引:4  
杜耀刚  蔡安妮  孙景鳌 《电子学报》2005,33(12):2219-2221
根据DCT域Watson模型提出了一种抵抗下采样攻击的不可感知水印模型.用DCT域准卷积下采样方法得到图像的下采样版本,利用亮度特征和图像感知失真限制自适应确定被嵌入水印序列的区域、长度和强度,以使上采样水印图像具有良好的视觉效果和鲁棒性.实验结果表明该算法对噪声干扰及视频下采样具有较好的鲁棒性,而且不使用原始图像,就可进行水印的相关检测.  相似文献   

7.
姚涛  王静 《信息技术》2009,33(9):82-85
提出一种新的算法,利用混沌对水印图像进行置乱,并且在图像的低频分量和高频分量中同时嵌入水印,这样在图像处理后,可以使一个水印较好的保存下来.低频分量集中图像的大部分能量,修改系数容易引起失真,所以在低频分量嵌入水印时利用人眼视觉特性(HVS),经过实验证明这种算法具有较强不可见性和鲁棒性.  相似文献   

8.
一种利用人眼视觉掩盖的小波域数字水印   总被引:19,自引:0,他引:19  
肖亮  韦志辉  吴慧中 《通信学报》2002,23(3):100-106
本文提出了一种利用人类视觉掩盖效应的数字小印技术。首先本文采取直接序列扩展谱技术生成水印序列信号,然后通过基于空频视觉掩盖的监可见误差JND门限决定水印强度和嵌入位置,实现小波域中图像自适应的水印算法。实验证明数字小印保证了人眼视觉不可察觉性,并且对包括JPEG压缩、图像剪切、图像扭曲等具有很强的稳健性,同时本方案支持多重水印嵌入和不需原始图像的水印检测,这是一种很有前途的水印技术。  相似文献   

9.
周亚训 《光电子.激光》2009,(11):1493-1497
为了使水印具有更好的鲁棒性和更广泛的应用性,提出了一种在数字图像内嵌入字符和伪随机数的双水印算法。算法利用人眼视觉掩盖特性,根据要嵌入的水印大小自适应地选择原始图像小波逼近子图中纹理信息丰富的图像子块,通过对这些图像子块小波系数的二值离散修改同时实现字符和伪随机数水印的嵌入,避免了现有双水印方案中2个水印先后嵌入或嵌入在不同图像区域内对宿主图像视觉质量的严重影响。实验结果表明,嵌入的水印不仅具有很好的不可觉察性,而且又有比较理想的鲁棒性,能免疫于加噪、滤波、JPEG压缩和裁剪等常规图像处理方法的有限攻击。  相似文献   

10.
张茂  虞晓庆 《电子科技》2012,25(12):4-6
目前基于小波变换的数字水印算法,主要根据低频小波系数的幅值大小确定是否嵌入水印,该算法的缺点是嵌入水印后的图像透明性有待提高。基于以上问题,提出一种基于混沌加密和自适应小波变换的图像数字盲水印算法。采用混沌映射和m序列先后对水印置乱,结合人眼视觉特性确定载体图像的纹理区,选用自适应小波变换分解纹理区,将水印信息嵌入其高频子带中。实验结果表明,该算法可有效提高水印的安全性,具有较好的鲁棒性和不可见性。  相似文献   

11.
针对3GPP AKA协议中存在的安全缺陷,在消息中加入访问网络的身份信息,利用秘密令牌机制,提出了一种可以防止重定向攻击、SQN同步缺陷和用户身份信息泄露的改进方案,并对其安全性和效率进行了分析。分析表明,本方案可以有效解决上述问题,以较少的资源开销就能获取协议效率和安全性能的提高。  相似文献   

12.
In order to solve the problem of identity privacy preservation between two participants involved when implementing authenticated key agreement protocol,a bidirectional authenticated key agreement protocol against quantum attack based on C commitment scheme was proposed.Through the design of C commitment function,the real identity information of two participants involved was hidden.Based on RLWE difficult problem,under the premise to ensure identity anonymity,this protocol not only completed two-way identity authentication,but also ensured the integrity of the transmitted message,furthermore,the shared session key was negotiated.After been analyzed,in terms of protocol’s execution efficiency,only two rounds of message transmission were needed to complete anonymous two-way authentication and key agreement in the proposed scheme.Compared with Ding’s protocol,the length of public key was reduced by nearly 50%.With regard to security,the protocol could resist forgery,replay,key-copy,and man-in-the-middle attacks.It is proved that the proposed protocol satisfies the provable security under the eCK model.At the same time,the protocol is based on the RLWE problem of lattices,and can resist quantum computing attacks.  相似文献   

13.
异构无线网络中基于标识的匿名认证协议   总被引:1,自引:0,他引:1  
针对异构无线网络中的认证协议的安全问题,提出一种基于CPK算法和改进的ECDH算法的双向认证和密钥协商协议,引入用户的临时认证身份和临时通信身份实现用户的身份匿名;提出采用临时通信身份有序对防止重认证过程中的重放攻击,并且在协议设计中规避了密钥泄漏带来的风险。分析表明该协议具有身份认证、会话密钥安全、匿名性等安全属性。  相似文献   

14.
基于EAP-TTLS的WLAN安全系统的研究与设计   总被引:3,自引:0,他引:3  
在分析了常见的WLAN安全机制的缺点的基础上,设计了基于EAP-TTLS的安全WLAN系统,该系统实现了对用户进行基于端口的安全认证和对密钥的动态管理,能够保护用户的位罩隐私和身份隐私,可以有效保证通信过程中信息的安全。  相似文献   

15.
基于国家标准GB15629.11的无线局域网鉴别技术   总被引:1,自引:0,他引:1  
文章主要研究了无线局域网国家标准GB15629.11中的安全接入技术,并介绍了其中的一种重要的鉴别协议——证书鉴别。该标准包含全新的WAPI(WLANAuthenticationandPrivacyInfrastructure)安全机制,这种安全机制由WAI(WLANAuthenticationInfras-tructure)和WPI(WLANPrivacyInfrastructure)两部分组成。WAI和WPI分别实现用户身份的鉴别和传输数据的加密。WAI的证书鉴别过程,实现了BSS中的STA与AP的双向鉴别,对于采用"假"AP的攻击方式具有很强的抵御能力。WPI中的会话密钥没有在信道上进行传输,而且在通信一段时间或者交换一定数量的数据之后,STA和AP之间可以重新协商会话密钥。从而验证了WAPI能为用户的WLAN系统提供全面的安全保护。  相似文献   

16.
3GPP-AKA协议在第三代移动通信的安全性方面起着至关重要的作用,它保证了移动用户MS与VLR/HLR之间的双向认证及密钥协商.文中通过协议组合逻辑(PCL)对3GPP-AKA协议进行了形式化分析及安全性证明.分析表明3GPP-AKA协议可以满足它的安全目标,因此该协议可以安全的作为第三代移动通信中的认证和密钥分配协议.  相似文献   

17.
With the rapid development of quantum theory and the existence of polynomial algorithm in quantum computation based on discrete logarithm problem and large integer decomposition problem,the security of the algorithm was seriously threatened.Therefore,two authentication key agreement protocols were proposed rely on ring-learning-with-error (RLWE) assumption including lattice-based implicit authentication key agreement scheme and lattice-based explicit authentication key agreement scheme and proved its security.The implicit authentication key agreement protocol is less to communicate and faster to authentication,the explicit authentication key agreement protocol is more to secure.At the same time,bidirectional authentication of users and servers can resist unpredictable online dictionary attacks.The new protocol has higher efficiency and shorter key length than other password authentication key agreement protocols.It can resist quantum attacks.Therefore,the protocol is efficient,secure,and suitable for large-scale network communication.  相似文献   

18.
介绍了无线传感器网络中典型的动态用户认证协议,并指出了其优点和问题.在引入一种新的无线传感器网关结构的基础上提出了对动态用户认证协议的改进方案.分析表明:改进的协议保留了原协议高效、低耗的特点并加强了安全性和增加了用户便利性.  相似文献   

19.
为了克服以往协议在密钥协商阶段易于受到各种攻击而导致会话密钥泄漏的缺点,提出了一种改进的基于ECC的免配对密钥协商协议,与传统的密钥协商协议相比在密钥协商阶段引入了身份验证令牌,使得窃听者无法窃取和篡改会话密钥,有效克服了以往协议容易受到攻击的弱点.分析表明,新协议与其他相关协议相比在保持较小的信息交换的前提下,使安全性有了很大的提高.  相似文献   

20.
基于椭圆曲线的隐私增强认证密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
曹天杰  雷红 《电子学报》2008,36(2):397-401
认证密钥协商协议能够为不安全网络中的通信双方提供安全的会话密钥,但是,大多数的认证密钥协商协议并没有考虑保护用户隐私.论文关注网络服务中用户的隐私属性,特别是匿名性和可否认性,规范了增强用户隐私的认证密钥协商协议应满足的安全需求,即双向认证、密钥控制、密钥确认、会话密钥保密、已知会话密钥安全、会话密钥前向安全、用户身份匿名、用户身份前向匿名、不可关联和可否认,并基于椭圆曲线密码系统设计了一个满足安全需求的隐私增强认证密钥协商协议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号