首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
郁滨  沈刚  付正欣 《电子与信息学报》2012,34(12):2885-2890
针对分享多幅秘密图像存在信息损失的问题,该文给出(n, n)无损多秘密分享视觉密码的定义,在此基础上基于环状共享份设计了一种(n, n)多秘密视觉密码方案,使秘密图像的信息损失为零。实验结果表明,该方案不仅实现了在多个参与者之间分享多幅秘密图像,而且秘密图像能够完全恢复。  相似文献   

2.
李鹏  马培军  苏小红  刘峰 《电子学报》2012,40(3):518-524
 针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩阵的选取,从而实现秘密图像在视觉密码方案中的隐藏.在秘密图像恢复的第一阶段,任意t个参与者直接叠加其影子图像后可以视觉解密出低质量的秘密图像信息;在第二阶段,任意k个参与者可以从影子图像中提取出隐藏的信息,并通过计算恢复出精确的灰度秘密图像.相对于传统的视觉密码方案,本文方案在不影响视觉密码恢复图像的视觉质量前提下,可以隐藏更多的秘密图像信息,而像素扩张尺寸较小.  相似文献   

3.
论文提出了一种通用的图像信息隐藏盲检测算法。该算法从空间域和变换域提取图片的特征值,并将它们结合起来作为特征向量以判断图片是否含有隐藏信息,其中,空间域特征值是图片的梯度能量,小波域特征值是图片小波子带系数及其线性预测误差的特征函数的高阶统计量。实验显示该算法可以可靠地检测出含隐藏信息的图片。  相似文献   

4.
研究了一种将保密语音隐藏在公开的音频载体中的信息隐藏算法.首先对保密语音进行改进型多带激励(IMBE)编码,并进行LDPC编码后形成秘密信息;然后对音频载体进行离散小波变换,通过修改相邻时频段的能量而嵌入秘密信息.提取时按同样的方法确定相邻时频段的能量值以盲恢复秘密信息,并经LDPC译码和IMBE解码还原保密语音.仿真实验表明该算法对音频压缩、加噪等攻击具有较高的鲁棒性.  相似文献   

5.
提出了一种非交互式的公开可验证的门限秘密共享方案.该方案借鉴自然进化的思想,由分享的秘密进化出所有参与者的共享,并且采用知识签名的方法保证任何一方都能公开地验证共享的正确性;反过来,基于线性方程组的求解理论,任意k个被验证有效的共享可以恢复秘密.新方案是信息论安全的,易于扩展与更新.  相似文献   

6.
利用混沌对初值敏感性和小波变换多分辨率特性,提出了一种新的安全性信息隐藏方法。该算法首先利用Lyapunov指数大的4阶Chebyshev混沌映射及具有复杂相空间结构的耦合映像格子(CML)来构造安全的超混沌序列密码流,然后利用此超混沌序列将秘密信息嵌入到图像的小波域,最后进行逆小波变换生成隐秘图像。算法提取秘密信息时不需要原始图像。实验结果表明,该隐藏算法具有很好的透明性、鲁棒性和强的安全性。  相似文献   

7.
钱颖 《电子测试》2011,(4):56-59
数字图像分存技术将一幅秘密图像分解成几幅无意义或者杂乱无章的图像进行存储或传输,获得其中部分分存信息就能恢复出原始图像信息,以便增加图像信息的安全性.文中提出了一种基于图像分存和离散小波变换的的信息隐藏算法.首先利用置乱变换对传输图像进行加密,再将置乱后的隐秘信息分成N份,然后将隐秘信息随机嵌入到图像的小波分解系数中,...  相似文献   

8.
提出了一种小波域上把RS码与线形变换共享方案相结合的数字水印分存算法.该算法在进行秘密共享时使用了RS纠错码,降低了一定的误码率,同时,水印嵌入小波域上对JPEG和JPEG 2000压缩具有较强的抵抗能力.此外,在水印信息隐藏前,对原始水印进行了加密处理,具有很高的安全性.实验表明,该算法具有较好的隐藏效果,并能很好地抵抗剪切、擦除、压缩等攻击且健壮性强.  相似文献   

9.
谭良  吴波  刘震  周明天 《电子学报》2010,38(8):1812-1818
 音频信息隐藏的主要原理是利用人耳听觉系统的某些特性,将秘密信息隐藏到普通的音频数据流中以达到隐蔽通信的目的.提出了一种基于混沌和小波变换的大容量音频隐藏算法.该算法首先利用混沌序列良好的伪随机特性对秘密信息进行置乱加密预处理;然后利用人耳对音频的采样倒置并不敏感,可以通过倒置的方法改变载体信息小波系数正负极性的特点,将加密后的秘密信息通过一对一地变更小波域高低频部分对应位正负极性的方法隐藏到载体信息中.实验结果表明,该算法不仅具有良好的不可感知性和鲁棒性,能够抵御噪声攻击、重采样攻击、重量化攻击以及MP3压缩攻击等,而且信息隐藏容量大,可实现盲检测.  相似文献   

10.
通过研究语音信号分形维数的特点,提出一种在语音信号小波变换低频系数的DCT域实现信息隐藏的方法,该方法首先对原始语音进行一级小波分解,计算高频系数的分形维数,在对应帧的低频系数中嵌入秘密信息。秘密信息的嵌入位置和个数利用小波变换高频系数的分形维数决定,嵌入和提取采用查量化表的方法。仿真结果表明,该算法具有较好的鲁棒性和嵌入效率。  相似文献   

11.
Halftone visual cryptography.   总被引:2,自引:0,他引:2  
Visual cryptography encodes a secret binary image (SI) into n shares of random binary patterns. If the shares are xeroxed onto transparencies, the secret image can be visually decoded by superimposing a qualified subset of transparencies, but no secret information can be obtained from the superposition of a forbidden subset. The binary patterns of the n shares, however, have no visual meaning and hinder the objectives of visual cryptography. Extended visual cryptography [1] was proposed recently to construct meaningful binary images as shares using hypergraph colourings, but the visual quality is poor. In this paper, a novel technique named halftone visual cryptography is proposed to achieve visual cryptography via halftoning. Based on the blue-noise dithering principles, the proposed method utilizes the void and cluster algorithm [2] to encode a secret binary image into n halftone shares (images) carrying significant visual information. The simulation shows that the visual quality of the obtained halftone shares are observably better than that attained by any available visual cryptography method known to date.  相似文献   

12.
一种基于JPEG2000的小波域信息隐藏算法   总被引:1,自引:0,他引:1  
钱颖 《电子测试》2011,(3):25-28,50
针对JPEG2000基本压缩编码的特点,提出了一种应用于隐蔽通信的基于小波域统计特征的隐写算法.该算法首先利用置乱变换对待隐藏图像进行变换处理,并对载体图像进行多分辨率小波分解,然后根据人类视觉系统的掩蔽特性选择重要小波系数,将隐秘信息分别嵌入到重要小波系数的不同频率域中.实验结果表明,算法提高了信息隐藏的容量,较好地...  相似文献   

13.
This paper presents a robust copyright protection scheme based on fractional Fourier transform (FrFT) and visual cryptography (VC). Unlike the traditional schemes, in our scheme, the original image is not modified by embedding the watermark into the original image. We use the visual secret sharing scheme to construct two shares, namely, master share and ownership share. Features of the original image are extracted using SVD, and are used to generate the master share. Ownership share is generated with the help of secret image (watermark) and the master share, using VC technique. The two shares separately give no information about the secret image, but for ownership identification, the secret image can be revealed by stacking the master share and the ownership share. In order to achieve the robustness and security, the properties of VC, FrFT and SVD are used in our scheme. The experimental results show that the proposed scheme is strong enough to resist various signal processing operations.  相似文献   

14.
为解决传统可视密码存在像素膨胀及分存图像无意义等问题,研究并实现了将黑白反色的密图嵌入到两个灰度图像的方法。通过采用对灰度图像进行预处理增加分存图像叠加后,黑色像素恢复的概率以及在误差扩散的过程中同时嵌入密图信息、适当降低白色像素恢复概率以及恢复黑色像素时随机选择修改其中一个分存图像的方法,有效地提高了分存图像的质量。方案符合可视密码解密简单的特性且分存图像有意义,没有引入任何像素膨胀。  相似文献   

15.
Compared with the traditional cryptography,visual cryptography(VC) decrypts secret images referring to the characteristics of human vision,rather than the cryptography knowledge or complex computations.Furthermore,seeing to the freeness of the secret key,the whole process of encryption as well as decryption for the visual cryptography meets a fast dealing course.As to the security concern,it is able to guarantee that no one can have access to any clues about the content of a secret image from individual cover images.Thus,owing to the studies on this area,the target of light-weighted cryptography is reached.Now the visual cryptography has been developed from the meaningless shadows to the meaningful ones.Seeing to the highly developed technique,some advanced VC techniques are introduced in this survey,respectively.  相似文献   

16.
In order to reduce the pixel expansion of visual cryptography scheme (VCS), many size invariant visual cryptography schemes (SIVCS’s) were proposed. However, most of the known SIVCS’s have bad visual quality and thin line problems, hence the known SIVCS’s are only suitable to encrypt coarse secret images. In this paper, we notice that the variance of the darkness levels of the pixels also reflects the visual quality of the recovered secret image, as well as the average contrast. We verify, analytically and experimentally, the effectiveness of the variance to be a criterion for evaluating the visual quality of the recovered secret image. Furthermore, we propose two multi-pixel encryption size invariant visual cryptography schemes (ME-SIVCS’s) which improve the visual quality of the recovered secret image by reducing the variance of the darkness levels. In addition, the proposed ME-SIVCS’s can be used to encrypt fine secret images since they avoid some known thin line problems. Experimental results and comparisons are also given to show the effectiveness of the proposed ME-SIVCS’s. Finally, we give suggestions on obtaining good visual quality for the recovered secret image.  相似文献   

17.
一种基于人眼视觉感知模型的数字水印隐藏方法   总被引:20,自引:0,他引:20       下载免费PDF全文
李华  朱光喜  朱耀庭 《电子学报》2000,28(10):111-113
水印是将身份确认信息或保密信息镶嵌于图像中的一种技术,可靠的水印会为信息的安全提供有力的保障.本文提出了一种隐藏数字水印的新方法,该方法将水印作为二值图像来处理,充分考虑了人眼视觉模型(HVS),并将其与图像的DCT变换相结合来选择位于中频区域的DCT系数,通过修改这些系数来隐藏水印图像.实验表明这种新方法可以很好地在降低原始图像变换后视觉失真和提取出的被隐藏水印图像的失真两方面都达到较好的效果.实验表明这是一种很有发展前景的新方法.  相似文献   

18.
基于环形共享份的多秘密视觉密码   总被引:2,自引:0,他引:2  
通过对秘密图像和环形共享份进行纵向区域分割,该文提出了相关矩阵组,并在此基础上设计了一种新的多秘密视觉密码方案。与现有的多秘密方案相比,该方案不仅实现了加密任意数量的秘密图像,而且在像素扩展度和相对差等方面有明显改善。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号