首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 343 毫秒
1.
基于双混沌系统的抗JPEG压缩的图像认证水印算法   总被引:1,自引:0,他引:1  
提出了一种新的兼具水印高安全性和高定位精度的抗JPEG压缩的图像认证水印算法.根据JPEG图像压缩过程中DCT系数的不变特性,将预先量化的DCT低频系数和水印密钥合成为混沌系统的初值.再将图像块的编号映射为混沌系统的迭代次数,经过logistic混沌迭代生成图像块水印.在水印嵌入过程中,利用另一混沌系统猫映射构造循环结构,建立图像块之间一一对应的循环关系,并将块水印嵌入到对应图像块的DCT中频系数中.实验结果表明,该算法对JPEG有损压缩具有良好的鲁棒性,同时可对图像内容的恶意篡改进行精确的检测与定位.  相似文献   

2.
一种高检测率用于彩色图像完整性证明的脆弱盲水印   总被引:1,自引:0,他引:1  
提出了一种高检测率的用于彩色图像完整性证明的脆弱盲水印算法.将原始图像R、G、B色彩分量图像分块,对各分块进行一次整数小波变换;将小波系数经函数处理后映射为混沌初值,经过迭代、量化生成二值水印信息,然后随机嵌入到小波变换域.本算法利用混沌系统对初值极端敏性特点增强了水印信息的安全性,提高了脆弱水印的敏感性.  相似文献   

3.
基于混沌置乱和混沌加密的DCT域数字水印算法   总被引:1,自引:0,他引:1  
把混沌理论应用到图像置乱中,提出了基于混沌的数字图像置乱算法.利用混沌加密算法来对水印数据进行加密,能有效防止攻击者根据统计学方法来检测到水印.然后,对载体图像进行DCT变换,并在DCT域上嵌入水印.通过抗攻击仿真实验表明,该数字水印算法具有较强的抗剪切攻击和噪声攻击能力.  相似文献   

4.
提出了一种基于Logistic映射和Arnold变换的DCT域数字水印算法。利用Arnold变换将原始水印图像进行置乱,然后对图像进行分块DCT变换,结合Logistic映射控制水印信息的嵌入位置,把置乱后的水印图像嵌入到图像的DCT域中频系数中,进行分块DCT反变换得到水印图像。利用图像DCT系数的关系,实现了水印的盲检测。实验结果表明该算法不仅具有较好的隐蔽性,同时对常见的水印攻击具有较好的鲁棒性。  相似文献   

5.
一种新的基于密钥的混沌数字水印方法   总被引:12,自引:2,他引:10  
张家树  田蕾 《通信学报》2004,25(8):96-101
针对现有混沌水印的安全性差、易被破译的问题,提出一种基于密钥的混沌数字水印方法。该方法在现有的混沌数字水印系统基础上,增加一个混沌映射,并将其初值作为私有密钥来克服有限字长效应的影响和提高数字水印算法抵抗群举攻击的性能。嵌入水印时,将选择的图像分块DCT中频系数与混沌序列相加,进行取模运算后再嵌入混沌映射模型进行迭代。检测时,利用相应的混沌映射模型生成混沌水印序列,并进行相关检测。研究结果验证本文提出这种方法的安全性和有效性。  相似文献   

6.
文章提出了一种基于混沌映射与SVD的数字水印算法,利用Logistic映射对原始水印图像进行置乱加密,然后把原始载体图像分块,结合SVD和变换域水印算法的特点,把加密后的水印图像嵌入到分块图像DCT变换域的中频系数上.实验结果表明该算法有很好的鲁棒性.  相似文献   

7.
一种基于混沌映射和奇异值分解的数字图像水印算法   总被引:2,自引:0,他引:2  
焦问  丁文霞 《信号处理》2011,27(8):1219-1223
为了保证数字图像水印的安全性、透明性和鲁棒性,本文提出了一种基于混沌映射和奇异值分解的数字图像水印算法。混沌映射具有初值敏感性,以映射初值为私钥,利用混沌映射将二值水印图像进行双混沌置乱,这样可以提高水印嵌入的安全性。利用奇异值分解特性来嵌入水印,把U矩阵中第一列系数作为研究对象,采用保持相邻系数之间差值关系的方法来表示嵌入的水印比特,这种系数差值关系在经过信号处理后能够得到保持。通过仿真实验,表明嵌入水印后的图像具有良好的透明性,同时还具有抵抗图像信号处理的鲁棒性。此外,当含水印图像的内容遭到篡改时,提取出的水印仍易于辨认,并且能对篡改进行检测和定位。   相似文献   

8.
田蕾  张家树 《信号处理》2003,19(Z1):183-186
提出一种基于密钥的混沌数字水印方法.该方法在现有的混沌数字水印系统基础上,增加一个混沌映射作为私有密钥来克服有效字长效应的影响和提高数字水印算法抗破译性能.嵌入水印时,将选择的图像分块DCT中频系数与混沌序列相加,进行取模运算后再嵌入到混沌映射模型进行迭代.检测时,利用相应的混沌映射模型生成混沌水印序列,并进行相关检测.研究结果验证本文提出这种方法的安全性和有效性.  相似文献   

9.
基于人类视觉的混沌阵列在图像上的水印算法   总被引:5,自引:0,他引:5  
本文提出了一种新的使用混沌阵列,基于HVS视觉掩盖自适应的公开图像水印算法,利用四阶累积量定义了视觉掩盖中的噪声敏感度.该方法将混沌阵列作为水印嵌入到图像子块的DCT次低频系数中去,然后根据噪声敏感度进行视觉掩盖.实验结果表明,在噪声敏感度的作用下,视觉掩盖实现了自适应地调整水印嵌入强度;在无原始数据的情况下,通过使用密钥能够清晰地检测出水印的存在;在常见的信号失真和几何失真下(有损压缩,剪切等),水印具有很好的稳健性.  相似文献   

10.
一种基于混沌序列的DCT域盲数字水印算法   总被引:4,自引:1,他引:4  
文章提出了一种基于混沌序列的DCT域盲数字水印嵌入和检测新算法。该算法以二值图作为水印.通过混沌序列确定水印信号嵌入位置,根据JPEG标准的量化表系数确定水印的嵌入强度.只有利用正确密钥才能提取水印,保证了算法的安全性;提取水印时不需要宿主图像,实现了盲水印技术。实验仿真表明了该算法简单易行且对常见的水印攻击有较好的鲁棒性和实效性。  相似文献   

11.
A content authentication technique based on JPEG-to-JPEG watermarking is proposed in this paper. In this technique, each 88 block in a JPEG compressed image is first processed by entropy decoding, and then the quantized discrete cosine transform (DCT) is applied to generate DCT coefficients: one DC coefficient and 63 AC coefficients in frequency coefficients. The DCT AC coefficients are used to form zero planes in which the watermark is embedded by a chaotic map. In this way, the watermark information is embedded into JPEG compressed domain, and the output watermarked image is still a JPEG format. The proposed method is especially applicable to content authentication of JPEG image since the quantized coefficients are modified for embedding the watermark and the chaotic system possesses an important property with the high sensitivity on initial values. Experimental results show that the tamper regions are localized accurately when the watermarked JPEG image is maliciously tampered.  相似文献   

12.
A content authentication technique based on JPEG-to-JPEG watermarking is proposed in this paper. In this technique, each 8x8 block in a JPEG compressed image is first processed by entropy decoding, and then the quantized discrete cosine transform (DCT) is applied to generate DCT coefficients: one DC coefficient and 63 AC coefficients in frequency coefficients. The DCT AC coefficients are used to form zero planes in which the watermark is embedded by a chaotic map. In this way, the watermark information is embedded into JPEG compressed domain, and the output watermarked image is still a JPEG format. The proposed method is especially applicable to content authentication of JPEG image since the quantized coefficients are modified for embedding the watermark and the chaotic system possesses an important property with the high sensitivity on initial values. Experimental results show that the tamper regions are localized accurately when the watermarked JPEG image is maliciously tampered.  相似文献   

13.
本文提出了一种新的用于图像数字版权的自适应水印方案,在该方案中,使用混沌映射将商标图像的像素在空间区域中进行随机置乱,然后将置乱的信息埋入在图像的DCT变换域中。为了使水印的分布集中在图像显著的边缘特征中,提出了基于图像像素的模糊熵测度算法,对图像特征系数的修改则是局部自适应的,使得水印埋入的强度随着图像局部变化而变化。嵌入的商标能够在随后的相关检测以及重构中得到很好的恢复以表明数字产品的版权。  相似文献   

14.
Multiple watermarking based techniques are receiving more attention in recent times for its wide variety of applications in different fields. To protect the copyright ownership and validate the authenticity of multiple owners, in this paper a color multiple watermarking method based on DCT (Discrete Cosine Transform) and repetition code is proposed and simulated. Initially, green and blue components of color host image are selected for inserting multiple watermarks. Then, each green and blue component of the image is decomposed into non overlapping blocks and subsequently DCT is employed on each block. In this technique, a binary bit of watermark is embedded into green/blue component’s transformed block by modifying some middle significant AC coefficients using repetition code. During multiple watermarks embedding in green and blue components of the proposed method, DC and some higher AC coefficients are kept intact after zigzag scanning of each DCT block to ensure the imperceptibility of the watermarked host image. The proposed scheme is experimented to establish the validity by extracting adequate multiple watermark data from the restructured cover image after applying common geometric transformation attacks (like rotation, cropping, scaling and deletion of lines/columns etc.), common enhancement technique attacks (like lowpass filtering, histogram equalization, sharpening, gamma correction, noise addition etc.) and JPEG compression attacks.  相似文献   

15.
数字水印作为数字媒体版权保护的有效手段,近几年来在国际上引起了人们极大的兴趣,该文研究了在数字图像上实现隐形签名水印的方法,提出了一个基于小波变换和离散余弦变换(DCT)组合处理的数字图像隐形签名水印方案,它首先对原始图像作适当层次的二维小波分解,然后对低频小波逼近子图和签名水印作二维DCT,最后签名水印的DCT系数被嵌入到逼近子图的中高频段DCT系数中,实验结果表明,所提出的数字图像水印方案很好地实现了图像水印的鲁棒性和不可视性间的统一,经常规的数字图像处理操作及噪声干扰,签名水印仍能被可靠、清晰地检测出。  相似文献   

16.
基于匹配滤波的有意义图像水印算法   总被引:15,自引:0,他引:15       下载免费PDF全文
图像隐形水印是解决数字媒体版权保护的有效手段.目前的大多数水印算法采用伪随机序列构成水印,因而只能给出"Yes"(有水印)或"No"(无水印)的回答.嵌入有意义的水印在一些应用场合更加重要,但同时也带来了更多的困难.嵌入有意义的水印必须解决二个问题:(1)嵌入的水印具有一定的数据量;(2)从有失真的水印图像中正确地提取嵌入的水印.本文应用数字通信的理论和方法,提出了一个嵌入有意义字符串的DCT域隐形水印算法.该算法采用BCH编码和匹配滤波来降低误码率.应用所提出的算法,把一个32个字符组成的水印嵌入到256×256的图像中并达到了较好的稳健性.在水印图像信噪比受Gaussian加性噪声干扰下降到26dB时,仍实现了对嵌入水印零错误概率的检测.  相似文献   

17.
Tchebichef矩在图像数字水印技术中的应用   总被引:6,自引:0,他引:6  
张力  韦岗  张基宏 《通信学报》2003,24(9):10-18
提出了一种利用原始图像的Tchebichef矩来增加水印顽健性的方法,即利用原始图像的一个或多个Tchebichef矩的值来估计水印图像所经过的几何变换的参数以及图像增强等图像处理操作的参数,并将这一过程作为水印检测的预处理过程。实验中将多种不同的水印信息在不同的图像处理域(包括DWT、DCT、FFT以及空间域等)实现水印信息的嵌入。为了检测这种估计算法的顽健性,本文实验中的几何攻击是由Stirmark产生的。计算机模拟实验证明这种估计方法简单,估计精度很高,增加了图像水印技术对几何攻击的顽健性,而且可在任何处理域中实现,具有很好的实用价值。1  相似文献   

18.
In this dissertation, sereral key problems in the field of steganographic image security are mainly studied and discussed: (1) A novel kind of image cryptosystem is studied. The encrypted information of secret image is embedded into an ordinary image, which can be transmitted publicly, and it will not cause attention of illegal eavesdropper. The following results are achieved: (a) The image hiding algorithm and its improved algorithm based on wavelet transform and vector quantization are propo…  相似文献   

19.
根据图像小波变换系数的特点,提出了一种双彩色水印新算法:把彩色宿主图像的R,G,B分量分别经过p级小波分解,使它们各自的低频系数LLp个数等于水印的尺寸大小,然后将R,G,B分量的LLp系数分别加上加权后的彩色水印R,G,B分量的灰度值,将这些变化了的低频系数和没有变化的高频系数一起经过小波逆变换即得彩色水印图像.这种水印算法复杂度低,实验证明该水印具有较好的不可见性、鲁棒性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号