共查询到18条相似文献,搜索用时 46 毫秒
1.
本文基于分数傅立叶变换的多样性,通过不同级次的分数傅立叶变换与谱变换相结合,提出了一种新的光学图像加密算法。经计算机模拟验证,此算法确实可行可靠。 相似文献
2.
文章提出了一种基于分数阶傅立叶变换的水印嵌入算法,利用分数阶傅立叶变换的阶数,作为嵌入水印的密钥,实验结果表明嵌入的水印在视觉上具有良好的不可见性,同时,嵌入的数字水印具有理想的鲁棒性,具有较好抗噪声攻击的能力。 相似文献
3.
张莹雪 《信息安全与通信保密》2009,(9):143-145
论文提出一种改进的基于小波域的图像盲水印算法。此算法根据人类视觉特性,提出在宿主图像小波域二级分解的子带LH2、HL2以及LL2的适当系数分别嵌入水印,以达到优势互补。水印的嵌入采用量化调制的方式,使水印实现盲提取。实验结果表明:此方案算法简单,量化间隔易调,具有良好的不可见性和鲁棒性。 相似文献
4.
分数阶傅立叶变换比傅立叶变换更具有一般性,多年来引起人们深入研究.由于连续的分数阶傅立叶变换在工程实现时都要抽样离散化,直接对连续分数阶傅立叶变换的核离散化会失去很多重要的性质,因此人们研究它的离散实现并保持它具有与连续分数阶变换同样的性质.本文提出了一种新的交换矩阵实现离散分数阶傅立叶变换,其变换的离散核矩阵与连续变换的分数阶傅立叶变换核有相似性,诸如酉特性、可加性、正交性和可逆性.仿真结果证实了所提出的分数阶傅立叶变换核与连续分数阶傅立叶变换核的相似性以及两种变换对矩形信号这种典型信号的分数阶傅立叶变换的相似性. 相似文献
5.
一种新的小波域盲水印算法 总被引:3,自引:0,他引:3
文章提出了一种新的小波域鲁棒性水印算法,将载体图像小波变换后的近似子带进行分块,结合HVS,用密钥对子块进行选择,直接进行灰度水印的嵌入。该算法具有嵌入和提取过程十分简单、水印嵌入信息量大、鲁棒性强等突出特点,并能够实现水印盲检测。 相似文献
6.
7.
8.
9.
提出了一种基于分数阶傅立叶变换的chirp图像数字水印算法。首先对原始图像进行分块,然后根据HVS特性有选择性地对图像子块嵌入chirp信号,最后通过对嵌入水印的图像进行分数阶傅立叶变换提取出水印图像。实验仿真证明,本算法实现了在原始图像中加入有意义的chirp图像数字水印并能顺利提取,有效地增加了水印的嵌入强度和保密性。 相似文献
10.
11.
针对数字图像的版权保护,基于离散余弦变换和四元数小波变换,提出了一种新的改进的盲水印算法,先根据待嵌入水印的大小对载体图像进行四元数小波变换,获得与幅值和相位信息相对应的4幅低频子带,然后对每个低频子带分别进行全局离散余弦变换,最后通过修改两个随机子带中特定位置上DCT系数的大小关系嵌入水印,利用分阶线性Logistic映射产生的混沌序列预处理经Arnold置乱后的水印信息和确定水印的嵌入位置.实验结果表明,该算法对添加噪声、JPEG压缩、滤波和亮度及对比度调整等攻击都具有很强的鲁棒性. 相似文献
12.
提出了一种增强水印鲁棒性的盲水印算法.算法在DCT(离散余弦变换)变换域,采用子采样的方法,选择嵌入水印的位置;以视觉感知模型调节嵌入水印的强度.算法的提取不需要原始图像,实现了盲提取.实验结果表明,算法不仅具有较好的不可见性,水印信息在噪声干扰、滤波、图像压缩等攻击下具有较好的鲁棒性. 相似文献
13.
为了解决一般数字水印算法无法在水印鲁棒性和不可感知性之间达到较好平衡的问题,提出一种基于平稳小波变换的盲水印嵌入算法.不同于常见的基于离散小波变换(DWT)的数字水印技术,该方案先对原始图像进行一级平稳小波变换(SWT),再将得到的低频近似区域进行8×8分块,从每个分块中选择一个嵌入位嵌入水印.通过计算所有嵌入位数值的平均值,并比较每个嵌入位数值和平均值的大小关系,计算得到密钥,利用密钥实现了水印的盲检测.实验结果表明,提出的盲水印算法不但具有较好的保真度,对于各种攻击也具有较强的鲁棒性. 相似文献
14.
It is a challenging work to design a blind color image watermarking scheme for protecting copyright, which is different from the existing schemes used binary image or grayscale image as watermark and is also different from other non-blind watermarking schemes. In this paper, we analyze the feature of the upper Hessenberg matrix, and propose a blind color image watermarking scheme using upper Hessenberg matrix of Hessenberg transform. Arnold transform is used to improve the security, and the MD5-based Hash pseudo-random algorithm is also used to improve the robustness. In the process of watermark embedding, the encrypted watermark information is embedded into the biggest energy element of the Hessenberg matrix by quantization technique. In the process of watermark extraction, the watermark is extracted from the attacked host image with blind manner. Simulation results show that the proposed scheme outperforms other related methods in the aspects of the invisibility, robustness, capacity and computational complexity. 相似文献
15.
为进一步提高基于支持向量机(SVM,support vector machine)水印算法的性能,提出了基于支持向量回归(SVR,support vector regression)的Contourlet域盲水印算法。首先对宿主图像进行Contourlet分解,然后利用SVM建立图像尺度内的局部相关性模型,根据模型的预测结果自适应地嵌入水印。实验结果表明,所提出的算法不仅具有较好的不可感知性,而且对叠加噪声、JPEG压缩、锐化、平滑滤波和对比度增强等常规图像信号处理以及旋转、剪切等几何攻击均具有较好的鲁棒性,其性能明显优于基于SVM的空间域和小波域的水印算法。 相似文献
16.
为了提高数字图像水印的鲁棒性,提出一种结合BCH码和JND模型的小波域数字图像水印算法.该算法采用Ar-nold变换和BCH码对二值水印图像进行置乱加密以及编码,对载体图像分块后再进行二维离散小波变换,将加密并且编码后的水印信息嵌入到载体图像各子块的二维离散小波变换的低频子带中,嵌入强度根据载体图像的JND值自适应的选取.实验结果表明,水印的透明性很好,在遭受不同类型和强度的水印攻击时,具有较强的鲁棒性. 相似文献
17.
Watermarking has been proposed as a solution to the problem protecting copyrighted multimedia in networked environments. This paper presents a simple but effective blind watermarking scheme capable of satisfying requirements pertaining to imperceptibility as well as robustness, while maintaining a sufficient payload capacity. In the proposed scheme, partly sign-altered mean modulation and mixed modulation are introduced to the crisscross discrete cosine transform (DCT)-based inter-block. Substituting a set of coefficients for a single coefficient enhances robustness against malign attacks. The inclusion of mixed modulation enables control over the parameters required to provide resistance against commonly encountered attacks while maintaining a high peak signal-to-noise ratio. Experiment results demonstrate that the proposed algorithm exceeds the performance of the seven other schemes in providing robust resistance to variety of attacks, particularly those associated with Gaussian noise and speckle noise. 相似文献
18.
A blind watermarking algorithm based on fractional Fourier transform and visual cryptography 总被引:1,自引:0,他引:1
Sanjay Rawat 《Signal processing》2012,92(6):1480-1491
This paper presents a robust copyright protection scheme based on fractional Fourier transform (FrFT) and visual cryptography (VC). Unlike the traditional schemes, in our scheme, the original image is not modified by embedding the watermark into the original image. We use the visual secret sharing scheme to construct two shares, namely, master share and ownership share. Features of the original image are extracted using SVD, and are used to generate the master share. Ownership share is generated with the help of secret image (watermark) and the master share, using VC technique. The two shares separately give no information about the secret image, but for ownership identification, the secret image can be revealed by stacking the master share and the ownership share. In order to achieve the robustness and security, the properties of VC, FrFT and SVD are used in our scheme. The experimental results show that the proposed scheme is strong enough to resist various signal processing operations. 相似文献