首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
能区分图像或水印篡改的脆弱水印方案   总被引:15,自引:2,他引:15       下载免费PDF全文
和红杰  张家树  田蕾 《电子学报》2005,33(9):1557-1561
针对现有脆弱型水印方案不能区分是图像内容还是水印被篡改的问题,提出一种能区分图像或水印篡改的脆弱水印方案.该方案用原始图像高7位的小波低频系数非均匀量化后生成的低频压缩图像作为水印,并用混沌系统对水印进行置乱加密,将安全性得到增强的水印直接嵌入到图像的LSB位;认证时通过差值图像定位图像内容被篡改的位置并指出图像中的水印是否被篡改.理论分析和仿真实验表明:该算法不但能精确定位图像内容被篡改的位置,而且能区分是图像内容被篡改、水印被篡改还是两者同时被篡改.  相似文献   

2.
为保护数字图像版权和检测恶意篡改,实现高精度篡改定位,在充分挖掘图像特性的基础上,设计一种基于自适应半脆弱水印技术的图像篡改检测算法。算法根据感知特性将水印自适应嵌入到图像LSBs中,利用多数原则恢复水印信号,结合数学形态学滤波进行篡改检测与定位。仿真实验证实了该方案的有效性,在抵抗通常的内容保持攻击操作的同时,能实现精准篡改检测与定位。  相似文献   

3.
基于脆弱水印的图像认证算法研究   总被引:17,自引:3,他引:17       下载免费PDF全文
很多基于分块的图像认证算法为了提高安全性,采用大分块或者分块相关技术,因而牺牲了定位精度.通过对各种攻击的分析,提出了一种基于脆弱水印的图像认证方案.使用SHA512算法和基于背包问题的单向函数来产生水印,使用滑动窗口技术和层次结构来嵌入水印,使强加密算法在小分块上得以应用.该方案不但能够抵抗矢量量化等目前已知的各种攻击,而且能够将篡改定位到2×2大小的像素块上.理论分析和实验数据表明,该方案在保证系统安全性的同时,有效地提高了篡改定位的精度.  相似文献   

4.
用于图像篡改定位和恢复的分层半脆弱数字水印算法   总被引:1,自引:0,他引:1  
刘泉  江雪梅 《通信学报》2007,28(7):104-110
设计并实现了一种基于分层的半脆弱数字水印算法,用于图像内容完整性认证,篡改定位和恢复。在嵌入方,将水印信息嵌入到原始图像所有像素的2bit最低有效比特,其中认证水印由奇偶校验码和块与子块之间灰度平均值的比较组成;恢复水印为环面自同构映射块的平均灰度值。在检测方,采用分层思想,分3层对水印进行篡改定位和恢复。实验结果表明,该算法对局部发生的篡改可以有效地检测,精确定位并进行内容恢复,同时能够有效的抵抗矢量量化攻击。  相似文献   

5.
一种改进的图像篡改定位及恢复的双水印算法   总被引:1,自引:0,他引:1  
提出一种改进的图像篡改定位及恢复的双水印算法,首先将图像分成2×2大小的图像块,提取每个图像块的特征信息,2个图像块的特征信息形成的水印加密后嵌入在另外2个不重叠的图像块中,在篡改定位中,不仅采用校验码的验证,而且利用了图像块的信息及隐藏在其他图像块中该图像块水印的一致性,使篡改定位的能力进一步增强。实验表明,本文的方法有良好的篡改定位能力,尤其对于非连续的非整体篡改。  相似文献   

6.
基于压缩传感的半脆弱水印的视频篡改检测算法   总被引:1,自引:0,他引:1  
现针对目前的视频水印算法在篡改检测方面存在不足,提出一种基于压缩传感的半脆弱水印的视频篡改检测算法.通过压缩传感算法提取I帧的图像特征,生成半脆弱的内容认证水印,嵌入到I帧图像的中高频系数中,实现帧内篡改检测.通过对P帧的序号进行哈希运算,生成完整性水印,嵌入到P帧的运动矢量中,实现帧间篡改检测.仿真实验表明,算法对视...  相似文献   

7.
提出了一种新的脆弱盲水印生成算法用于图像完整性证明和内容篡改证明。首先将原始图像分块,对各分块进行一次整数小波变换;计算4个子带(LL,HL,LH,HH)小波系数绝对值的均值,分别映射为混沌初值,经过迭代、量化生成二值水印信息;最后将水印信息随机嵌入到4个子带中。实验结果表明,所提出的算法提高了篡改检测率,对图像的篡改具有高度敏感性和准确的篡改定位能力。水印提取为盲提取,篡改检测只用到了篡改后的水印图像。  相似文献   

8.
胡云  赵辉 《电视技术》2003,(8):67-69
提出了一种基于LU分解的脆弱水印算法Ⅰ,该算法能检测到嵌入水印后图像的任何微小改动,且具有数据嵌入量小,嵌入后图像降质少和对多种攻击具有敏感性的优点。在此基础上,为增加对图像改变的定位性能,还提出了算法Ⅱ。算法Ⅱ能B有效地对图像的改动进行定位,同时可以抵抗特殊的“剪切-粘贴”攻击。实验结果很好地验证了以上结论。  相似文献   

9.
在充分考虑图像视觉屏蔽特性的基础上,提出一种小波域图像半脆弱水印算法.嵌入水印基于小波低频子带系数产生,该方案通过自适应地修改小波变换后水平与垂直细节子带系数以嵌入水印,嵌入水印具有较好的透明性.实验结果证明了算法对非恶意攻击的鲁棒性和对恶意攻击的脆弱性.  相似文献   

10.
一种基于QR分解的脆弱水印算法   总被引:3,自引:0,他引:3  
赵辉  陈卫红 《电子工程师》2003,29(12):13-15
提出了一种基于QR分解的脆弱水印算法。该算法运用矩阵的QR分解技术,把原始图像信息转化为很短的二进制比特串,并把其作为水印嵌入到原始图像中随机选取的某些像素的LSB位。该算法不仅能检测到水印图像的任何改动,同时还保证了水印图像的质量。为了对水印图像的变化像素进行定位,提出了一种运用分块技术的扩展算法,并对此扩展算法进行改进,使其能够抵抗剪切一粘贴攻击。实验证明,该算法对水印图像的改变非常敏感,定位算法也有很好的效果。  相似文献   

11.
基于混沌特性提出了一个新颖的数字图像认证方案.首先利用分段线性混沌映射,基于图像的特征信息,生成查询表和二维猫映射的参数;再利用猫映射对原始水印图像进行置乱预处理;最后根据查询表和置乱后的水印完成水印嵌入工作.而水印的提取和认证操作极为简便.理论分析和仿真试验表明该方案安全高效、定位精确,且具有简单,可行性好的特点.  相似文献   

12.
提出一种抗JPEG压缩的图像认证算法。根据图像不同块中位置相同的DCT系数之间的大小关系在JPEG压缩之后几乎没有发生变化这一性质,对图像进行分析生成特征编码,并将特征编码加密后以水印方式嵌入图像。认证时只需将待测图像的特征编码与从中抽取出的解密水印进行比较,利用篡改矩阵鉴别是否有内容被篡改,并给出具体的篡改位置。实验结果表明,该算法有很好的抗JPEG压缩性能,并可有效地检测出恶意篡改及其发生的位置。  相似文献   

13.
范成博  张春田 《信号处理》2003,19(3):266-268
本文提出一种适用于JPEG图像认证的脆性盲水印算法,采用DCT整型变换避免舍入误差产生的误报,水印由DCT域checksum算法生成,并在水平、垂直二个方向检测。实验表明,水印图像具有良好的主观质量,并可准确定位篡改区域。  相似文献   

14.
基于小波变换,结合量化调制过程,论文提出了一种易损水印算法。该算法具有构造分层水印,便于实现水印的多分辨率嵌入;结合视觉特性量化调制,尽可能减小视觉失真;结合图像融合技术的多分辨率检测,使检测结果更准确;以技抵抗一定程度的JPEG有损压缩等特点。实验表明,嵌入的水印在易损性和鲁棒性上达到了较好的统一,能够抵抗一定程度的压缩而不影响篡改检测的精确性。  相似文献   

15.
一种图像自嵌入方法   总被引:8,自引:1,他引:7       下载免费PDF全文
钱振兴  程义民  王以孝  田源 《电子学报》2006,34(7):1347-1350
描述了一种图像的自嵌入保护方法,将图像分成8×8的子块,每个子块的压缩编码与偏移子块的认证信息嵌入到偏移子块中.数据嵌入时,最多只改变原图像子块最低位数据的一半,对原图像影响相对较小,当原图像有缺损或被篡改时,可较准确地确定其位置,并可较好地恢复原图像.  相似文献   

16.
基于计算全息图编码的水印技术是一种脆弱水印技术,由于其极容易被破坏的特性,非常适合用于图像内容的认证,在图像的认证鉴定的时候,通过比较提取的水印和初始水印的相关性鉴定图像内容的完整性,可以有效防止篡改和对修改图像的欺骗性应用。同时,图像的内容被篡改时,水印信息应该提供图像被伪造的证据。利用计算全息图作为水印,嵌入的水印可能被使用傅里叶变换恢复,进而,宿主图像也能被利用同样的全息模式进行篡改和嵌入水印,为了避免这种弊端,还需要引入加密方法。  相似文献   

17.
A semi-fragile content authentication algorithm is proposed for low bit-rate H.264/AVC video in VLC domain. Utilizing the intra prediction mode and coded block pattern in VLC domain, the proposed algorithm chooses those macro-blocks from which the signature is extracted and constructs content signature at macro-block level according to the relationship among the energies of quantized low-frequency coefficients of sub-macroblocks. The signature is embedded by modifying the trailing coefficients. The experimental results show that the proposed algorithm performs well in visual quality impact and keep the bit-rate basically unchanged. In addition, the algorithm can embed signatures into I, P, B slices simultaneously and remarkably enhances the watermark capacity. By verifying the extracted signature, the algorithm can detect and locate video tampering efficiently.  相似文献   

18.
徐国银  朱建银  沈海斌  时晓东   《电子器件》2007,30(2):546-549
为实现图像完整性认证,在分析现有各种脆弱水印算法的基础上,一种新的变换域脆弱水印算法被提出.该算法利用离散余弦变换(DCT)系数查表生成水印,嵌入的水印不可见性好,水印图像能有效检测各种攻击,具有良好的认证效果.此外该算法适用于硬件实现,且能方便地嵌入到现有的JPEG压缩器中,具有速度快、面积小的特点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号