首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 609 毫秒
1.
一种针对MB数字隐写的改进隐写分析方法   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍了应用于JPEG图像的MB数字隐写算法及其检测算法,通过实验分析了运用该算法嵌入秘密消息前后JPEG图像的DCT系数独立直方图的一阶统计特征的变化,并深入研究了载体和载密图像裁剪后该特征的不同变化趋势,在此基础上提出了一种改进的隐写分析方法,改进后的算法对载密图像的正确检测率较高。  相似文献   

2.
基于目前最新的视频编码标准H.264,运用混沌加密和混沌密写,提出一种视频混沌密写算法。采用标准视频序列进行了仿真,并分析了算法的性能。结果表明:该算法不仅能快速和有效地进行密写,而且解码后视频序列的视觉效果和峰值信噪比(PSNR)基本上不受密写影响。  相似文献   

3.
自适应隐写算法将秘密消息嵌入到图像纹理复杂的边缘区域,在图像平坦区域不嵌或少嵌.由于图像的复杂纹理能够很好地掩护秘密信息.因此在此区域隐写就更难被检测.针对此问题,用不同模板对图像滤波得到图像噪声残留,提取噪声残留的共生矩阵,并联合由图像水平、垂直及对角线3种不同方向的差分直方图中提取的特征作为分类特征.通过对3种典型的自适应隐写算法的测试,表明该算法能够取得较好的盲检测效果.  相似文献   

4.
隐写算法F5的分析及其改进   总被引:1,自引:0,他引:1  
详细介绍了图像频域隐写算法F5,并对算法的优缺点进行了分析.指出了F5算法被成功破解的主要原因,并在此基础上通过改变嵌入方式对算法进行了改进.仿真实验的结果表明改进算法在嵌入容量和隐蔽性上均有所提高.  相似文献   

5.
随着多媒体技术的飞速发展,增强图像因视觉效果好而被广泛使用.常规图像增强算法包含直方图均匀化、伽马校正等.然而,近期提出了一种基于对比度增强效果的可逆信息隐藏算法.该算法在往载体中嵌入一定比例秘密信息后,可生成与常规图像增强算法视觉效果一致的含密增强图像.此类增强图像的出现为后续不分辨增强图像来源而直接使用的操作带来了...  相似文献   

6.
经典的Shamir秘密共享方案,部分参与者提供无效的子秘密导致秘密重构失败,为此,设计一种基于SM2与SM4签密的可验证秘密共享方案。分发者将秘密拆分为n个子秘密,然后使用SM2与SM4签密方案对子秘密进行签密,生成的n个签密数据依次分发给n个参与者;当需要恢复原始秘密时,任意t个参与者参与秘密重构可以恢复原始秘密,重构前先对参与者的签密数据进行解签密,验证失败则拒绝重构;解密得到的t个子秘密可以重构恢复原始秘密。方案可以根据实际需要动态设置门限值t和参与者n的取值。仿真实验验证了方案的正确性、安全性和不可伪造性。  相似文献   

7.
一种抗JPEG压缩和掩密分析的空间域图像信息隐藏算法   总被引:1,自引:0,他引:1  
如何有效对抗掩密分析是信息隐藏研究的一个重要方向。提出了一种抗JPEG压缩和掩密分析的空间域图像信息隐藏算法:首先对载体图像和秘密图像分别置乱,然后对载体图像分块,在每块子图像中重复嵌入1bit信息;提取秘密信息时,先对含密图像置乱恢复和分块,然后在每块子图像中按照多数优先的原则提取1bit信息。实验表明,该算法不仅对常见的JPEG压缩具有较好的鲁棒性,而且能有效对抗信息量估计分析。  相似文献   

8.
合理、合法、适度,不仅是对外合作提供国家秘密的基本原则,事实上也是中国特色保密价值观所揭示的普遍规律.所谓“合理”就是要以保密为民的价值理念作为判断密与非密的是非标准,所谓“合法”就是要以依法保密与依法公开作为密与非密的界定依据,所谓“适度”就是要通过权衡利弊得失,达到和谐共赢的保密效果.尤其在国家秘密定密权限上收,基层产生的工作秘密明显增多的情况下,从理论和实践的结合上说清楚界定工作秘密事项的价值理念、法律依据和操作方法更显重要.  相似文献   

9.
探讨在“俄罗斯间谍案”秘密通信工作模型下,寻找可疑隐写载体的一种方案,为提取出隐藏的信息奠定基础.攻击者通过控守或经由安全部门获得可疑图像后,根据可疑图像上的水印确定相关网站,到相关网站上下载该网站所有具有相同尺寸的图像;由于经由原始图像到载密图像,除了经过隐写,还可能经过格式转换、二次压缩,而且载体与载密图像格式也可...  相似文献   

10.
针对电子投票协议中匿名性与可验证性之间的安全统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证安全的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消息的匿名性;方案的聚合属性实现了消息的批解密与批验证.将同态签密方案应用于电子投票,构造一个安全的电子投票协议,解决了电子投票协议中匿名性与可验证性之间的矛盾.  相似文献   

11.
信息隐藏安全性研究可用以指导隐写算法设计,对信息隐藏来讲具有重要的意义。近年来,为了提高算法的安全性,自适应隐写算法层出不穷,但自适应隐写算法安全性的理论研究并未同步展开。以自然图像的高斯混合模型为基础,论证了在图像复杂度不同的区域采用不同嵌入率的自适应隐写算法的安全性高于非自适应隐写算法,并对论证结果的实际意义进行了分析,得出几点对隐写算法参数设计及图像载体的选择具有指导意义的结论。  相似文献   

12.
隐藏信息检测技术是对信息隐藏技术的攻击技术,是对抗非法信息传播的一个重要手段,也是衡量隐藏系统安全性的一个重要手段.针对常用的数字图像隐写载体,回顾图像隐藏信息检测技术的研究进展.重点针对空域LSB替换隐写的检测与隐藏信息量估计进展,针对克服了统计不对称性的LSB匹配嵌入检测或嵌入率估计进展,以及针对调色板图像隐写的检测研究进展.对于反隐写研究的发展趋势和面临的新问题也作了讨论.  相似文献   

13.
传统的隐写方法依赖于难以构建的复杂的人工规则。基于富特征模型和深度学习的隐写分析方法击败了现有最优的隐写方法,这使得隐写的安全性面临挑战。为此提出了一种基于对抗攻击的图像隐写策略的搜索方法,以寻找合适的隐写策略。隐写模型首先根据已知隐写算法初始化失真代价,然后建立含参的代价调整策略。对手模型区分载体和载密图像的分布,以发现潜在的隐藏行为。针对对手模型,利用定向对抗攻击得到相应的基于梯度符号的评价向量。在隐写模型与对手模型之间建立对抗博弈过程,据此搜索目标隐写策略。隐写模型和对手模型均用深度神经网络模型实现。构建了4种隐写配置并同3种隐写方法进行了实验比较。结果表明,该方法能有效搜索到图像隐写策略,与人工设计的经典方法和最新的隐写方法相比具有竞争力。  相似文献   

14.
信息隐藏技术是保障网络通信系统安全的重要部分,它着眼于被隐藏信息本身的不可探测性,利用该技术可在音频文件中嵌入秘密信息以达到隐蔽通信的目的.首先介绍了基于信息隐藏技术的隐蔽通信的基本模型,分析了计算机网络中信息隐藏的特点;对网络保密通信中的信息隐藏技术进行了分类比较,并对信息检测技术进行了研究;最后指出了目前该研究领域的具体应用、存在的问题及今后的发展趋势.  相似文献   

15.
搜索式无载体信息隐藏方法无需修改载体即可嵌入秘密信息,可有效维持秘密信息的不可感知特性,但算法性能极度依赖文本大数据集.基于此,提出一种基于声调特征映射的文本无载体信息隐藏方法.该方法通过声调特征编码获取文本的特征序列,利用特征匹配与指定匹配算法构建文本与秘密信息的映射关系,直接从文本集中检索符合映射关系的文本并发送,...  相似文献   

16.
目前在各种形式的数字信息传输中加强信息的保密和安全问题日益引起人们的关注,考虑信息隐藏技术是为信息传递者将私有信息嵌入掩饰信息中来传递消息,因此对隐藏信息的检测在信息安全方面非常重要。为了检测二值图像的隐藏信息,提出一种基于统计特征的二值图像信息隐藏检测方法。该方法利用二值图像的统计特征,找出符合二值图像信息检测需要的统计特征进行隐藏分析,通过不同的隐写方法对统计特征的影响确定用不同的特征对具体的隐写方法进行隐藏信息的检测,从而保持对载体图像含有隐藏信息检测的准确性。试验结果表明:所提出的方法检测率在90%以上,可解决当前检测系统对于海量数据的安全性测试分析。  相似文献   

17.
从网页由标记信息和数据信息两部分组成的结构特点出发,建立了基于标记信息隐藏和基于数据信息隐藏的融合策略,并据此构建了网页信息隐藏算法,该算法提高了网页信息隐藏的隐藏容量,也为载密信息选取网页作为通道的传输方式进行了探索。  相似文献   

18.
基于预测编码的思想,提出了一种无损的信息隐藏算法,即通过将载体图像分为秘密信息嵌入区和非嵌入区分别进行编码,克服了解码过程中可能出现的误差扩散,使得算法在提取秘密信息的同时能完全恢复原始载体图像。通过在不同大小的载体图像上进行实验可知,该算法达到了0.953bit/byte的大信息隐藏容量以及49.184dB的信噪比,证实该算法的有效性。  相似文献   

19.
基于图像变换域的信息隐藏技术   总被引:1,自引:1,他引:0  
为了提高信息隐藏技术的安全性和鲁棒性,采用图像变换域技术对覆盖图像进行正交变换,把秘密信息嵌入到变换域系数中,使特定的秘密信息伪装隐藏在公开的非机密数字载体中进行传递,使观察者和监测系统无法察觉到特定信息的存在.  相似文献   

20.
为解决信息隐藏算法本身并不提供对敏感信息的安全保护手段的问题,提出了基于混沌随机变换控制的奇偶信息隐藏算法.应用密码学的安全规则,用随机密钥产生一个控制矩阵,并用该矩阵来控制信息的嵌入过程,从而使这个信息隐藏算法本身对敏感信息提供了有效的安全防护手段,解决了普通隐藏算法中数据隐秘性差的问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号