首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
In this paper, we shall propose a new image steganographic technique capable of producing a secret-embedded image that is totally indistinguishable from the original image by the human eye. In addition, our new method avoids the falling-off-boundary problem by using pixel-value differencing and the modulus function. First, we derive a difference value from two consecutive pixels by utilizing the pixel-value differencing technique (PVD). The hiding capacity of the two consecutive pixels depends on the difference value. In other words, the smoother area is, the less secret data can be hidden; on the contrary, the more edges an area has, the more secret data can be embedded. This way, the stego-image quality degradation is more imperceptible to the human eye. Second, the remainder of the two consecutive pixels can be computed by using the modulus operation, and then secret data can be embedded into the two pixels by modifying their remainder. In our scheme, there is an optimal approach to alter the remainder so as to greatly reduce the image distortion caused by the hiding of the secret data. The values of the two consecutive pixels are scarcely changed after the embedding of the secret message by the proposed optimal alteration algorithm. Experimental results have also demonstrated that the proposed scheme is secure against the RS detection attack.  相似文献   

2.
    
This paper proposes a high capacity data hiding scheme for binary images based on block patterns, which can facilitate the authentication and annotation of scanned images. The scheme proposes block patterns for a 2 × 2 block to enforce specific block-based relationship in order to embed a significant amount of data without causing noticeable artifacts. In addition, two kinds of matching pair (MP) methods, internal adjustment MP and external adjustment MP, are designed to decrease the embedding changes. Shuffling is applied before embedding to reduce the distortion and improve the security. Experimental results show that the proposed scheme gives a significantly improved embedding capacity than previous approaches in the same level of embedding distortion. We also analyze the perceptual impact and discuss the robustness and security issues.  相似文献   

3.
张军 《计算机工程》2006,32(9):38-40
提出了一种新的基于块的二值图像信息隐藏方法,该方法用遗传算法进行优化。首先用混沌映射置乱欲隐藏信息的比特顺序,然后用遗传算法来寻找一个较好的系统参数,使之确定的比特顺序与块的特征具有较好的一致性。从而减少要取反的像素个数,提高图像的视觉质量。另外,该参数也是提取信息比特的密钥,增强了所隐藏信息的安全性。实验结果证实了该方法的有效性。  相似文献   

4.
5.
索岩  崔智勇 《计算机仿真》2021,38(1):167-171
针对高动态图像可逆数据隐藏过程中传输安全性与传输效率差的问题,提出基于中国剩余定理的高动态图像可逆数据隐藏方法.依据中国剩余定理及NTICE方法加密和压缩原理,将高动态图像划分单元格,计算各单元格内像素的高4比特位和低4比特位数值,求解两者的同余方程组,对求解得到的两个通解集进行排序.对同步加密和压缩后的高动态图像进行...  相似文献   

6.
一种基于二叉树遍历的数字图像置乱方法   总被引:1,自引:0,他引:1  
林雪辉 《计算机工程》2006,32(16):139-140,147
针对近年来兴起的数字图像信息安全问题,从二叉树的性质出发,提出了一种基于二叉树遍历的数字图像置乱方法,并讨论了该置乱方法的周期性及其逆变换。该方法简便易行,适用于任意大小的图像,且具有很好的置乱效果和极大的置乱周期。在一定的攻击下,置乱后的图像可以恢复原始图像,在一定程度上可以满足数字图像加密和隐藏的鲁棒性要求。  相似文献   

7.
批量二值图像的隐写研究   总被引:1,自引:0,他引:1  
陈够喜  陈俊杰 《计算机科学》2011,38(11):271-274
摘要信息隐藏的核心是隐写容量和隐秘信息的安全性。采用批量二值图像和图像分块技术,提出了一种符合Cachin安全性定义的批量二值图像隐写模型。在满足静态Markov链和独立嵌入的条件下,分析了批量二值图像隐写的容量,并证明了基于K-L散度的批量二值图像隐写的安全性。批量二值图像隐写的容量与载体数、图像分块等相关性实验的验证和分析表明,本模型具有一定的理论和应用价值。  相似文献   

8.
本文提出一种新的图像检索系统,采用数据隐藏算法把图像的标注信息和特征信息嵌入压缩域图像中,用于快速检索。由于DCT在图像压缩中得到了广泛的应用,本文分析了基于DCT的JPEG图像格式编码流程,实现了一种基于JPEG压缩的数据隐藏算法。实验结果表明,该算法未引起图像质量明显下降,可嵌入较多数据。  相似文献   

9.
军事图像加密通信中数据隐藏算法研究与仿真   总被引:3,自引:0,他引:3  
在对军事通信图像加密通信中的数据进行隐藏的过程中,数据融入方式是通过依据某种规律曲线的顺序扫描待隐藏数据的单元来实现的,导致传统的融合军事图像加密通信中数据隐藏算法,由于检测工具有规律可循,不容易逃脱检测,无法对军事图像数据进行有效的隐藏.提出一种采用随机融入方式的可逆数据隐藏算法,直接提取军事图像边缘特征,充分挖掘军事图像视觉屏蔽特性,通过军事图像分块方差对其边缘特性进行刻画,确保军事图像边缘的完整度,构建军事图像采样子图与参照子图间的军事差图,通过数据隐藏的提取方法,将隐藏军事图像差图数据合成相应的数据隐藏码流,完成所有军事差图的置乱操作,将置乱后的军事差图中的隐藏数据按照数据隐藏的正确率进行度量,实现军事图像加密通信中的数据隐藏.仿真结果表明,采用所提方法对军事图像加密通信中的数据进行隐藏的效果与隐藏容量均优于传统方法,验证了所提方法的有效性.  相似文献   

10.
秦川  董腾林  姚恒 《软件学报》2023,34(12):5773-5786
传统的信息隐藏算法大都通过修改载体达到隐藏秘密信息的目的,但不可避免地会在载体数据中留下修改痕迹,故常难以抵抗隐写分析技术的检测,为此无载体信息隐藏应运而生.无载体信息隐藏并非不使用载体,而是不对载体数据进行修改.为了提高无载体信息隐藏算法的隐藏容量和鲁棒性,提出了一种基于风格迁移纹理合成与识别的构造式信息隐藏算法.该算法首先选取不同类别的自然图像和纹理图像分别建立内容图像库和纹理风格图像库,并根据内容图像库中自然图像的类别构建二进制码的映射字典;其次为了接收方能够从含密图像中提取出秘密信息,需要构建带标签的纹理图像库,并将其作为训练集输入到卷积神经网络中,通过迭代训练获得纹理图像识别模型.在秘密信息隐藏时,根据秘密信息片段选择对应类别的自然图像,并按照一定的顺序组合成含密拼接图像,随后从纹理图像库中随机选择一张纹理图像,通过风格迁移的方法将含密拼接图像转换成含密纹理图像,从而完成秘密信息隐藏过程.在信息提取过程中,通过纹理图像识别模型可准确识别出含密纹理图像原本对应的图像类别,再对照映射字典即可提取出秘密信息.实验结果表明,所提算法生成的含密纹理图像具有良好的视觉效果,秘密信息隐藏容...  相似文献   

11.
针对现有基于图像插值可逆数据隐藏算法的隐藏容量和隐秘图像质量问题,提出一种采用插值和排序的大容量图像可逆数据隐藏算法.首先提出一种改进的图像插值算法,提高了插值图像的质量;然后对插值图像进行重叠分块,采用优先选择方差较小的分块、自适应地计算各个非基准像素能隐藏的最大数据量和自适应的秘密数据隐藏3种策略来隐藏秘密数据,解决了隐秘图像像素溢出问题并提高了隐藏容量及隐秘图像质量.在Kodaklossless true color image suite, uncompressed color image database, McMaster dataset和USC-SIPI image database这4个图像集上进行实验,并将文中算法与相似的4种算法进行对比,结果表明,该算法的隐藏容量分别提升了约113.16%,27.69%, 188.53%和4.08%,且在相同的隐藏容量条件下也具有更好的图像质量.  相似文献   

12.
13.
提出一种新的二值图像隐藏方案,将一幅秘密二值图像隐藏在多幅公开载体图像中,实现对秘密二值图像的保护。针对二值图像取值形式为二值的特点,该方案第一次把变长游程编码算法、多重秘密共享思想和LSB算法糅合在一起,并根据载体图像的最大隐藏信息量把秘密图像的游程长度序列分成n块,由n个密钥控制分别隐藏在n幅公开载体图像中。实验表明,该算法在不明显引入修改痕迹的情况下,可显著提高峰值信噪比和安全性,且算法简单易行。  相似文献   

14.
目的 传统构造式图像信息隐藏算法通常直接将图像空域特征与秘密信息关联,对算法的安全性造成威胁。因此,本文将曲线绘制函数与信息隐藏相结合,提出一种以B样条控制点为特征,在图像空域间接隐藏信息的算法。方法 算法主要分为信息隐藏及信息提取两阶段。在信息隐藏阶段,发送方首先通过选取初始控制点、仿射变换及B样条曲线绘制生成多条参考曲线,然后利用曲线控制点的位置隐藏信息,最后为图像填充颜色,即完成含密纹理图像的构造。在信息提取阶段,提取方根据纹理曲线和图像颜色获得含密曲线及参考曲线,经对照计算即可提取出秘密信息。结果 本算法具有较高的隐藏容量、鲁棒性和安全性。实验结果表明,由本文算法生成的800×800像素图像,其最高隐藏容量可达2870bits,分别是另两种典型构造式信息隐藏算法的6.7和3.4倍,且在质量因子为10的JPEG(joint photographic experts group)压缩攻击下的提取误码率可低至0,优于鲁棒较强的选择式信息隐藏算法LDA-DCT(robust coverless image steganography based on DCT and LDA topic classification)以及与之类似的构造式信息隐藏算法。同时,抗隐写分析检测实验表明,在隐藏容量小于250bits时检测误差趋近于0.5。结论 本文以B样条曲线控制点为特征,在纹理图像的绘制过程中隐藏信息,有效提高了传统构造式图像信息隐藏算法的安全性、隐藏容量和鲁棒性。  相似文献   

15.
为提高密文图像安全性和算法的可逆性,提出一种抵抗唯密文攻击的可分离加密域可逆信息隐藏算法.图像拥有者将图像不重叠地分块后,采用不同密钥分别异或加密块内像素的高3位和低5位,再进行块置乱得到密文图像.信息隐藏者利用像素波动性和无损压缩技术获得较大的嵌入容量,以位翻转方式隐藏附加信息,并通过记录像素波动性实现算法的完全可逆.图像接收者既可无差错提取信息,又可无损恢复原始图像.选取Uncompressedcolor image database图像集中的图像进行实验,结果表明,在数量为20,50,70,100的密文图像集上实施唯密文攻击所得流密码正确率均为50%左右,有效地提高了算法抵抗唯密文攻击的能力;与3种同类算法相比,该算法的隐藏容量分别提升了145.69%,148.21%,240.85%,且得到的解密图像质量均提高约5 dB.  相似文献   

16.
基于小波的大容量无损数据图像隐藏及其应用   总被引:3,自引:0,他引:3  
提出了一个基于整数小波的无损大容量数据图像隐藏方法,该方法基于人眼视觉对于小波域各个频率子带不同的敏感性,将大容量的数据嵌入到小波系数的较低位平面中。该方法不但能保证嵌入数据后的图像在视觉上失真较小。对于预先处理后的图像,不但嵌入数据可以无损恢复,载体图像也可无损恢复。在电子政务中应用了该方法,并取得了较好的效果。  相似文献   

17.
介绍并分析了传统的LSB信息隐藏算法原理,详细阐述了图像置乱技术的原理和一种传统的混沌图像置乱方法。在此基础上,提出了一种新的图像信息隐藏算法:基于图像向量索引奇偶性进行信息隐藏的算法。试验结果及分析结果表明,该算法实现简单,有很好的视觉掩蔽性和较高的信息隐藏容量,并提高了信息隐藏的安全性。  相似文献   

18.
吴涛  陈一祥  杨俊杰 《计算机科学》2014,41(10):310-316
针对图像特征自动提取问题,以稀疏二值图像为例提出了一种模拟物理学场论机制的数据场方法。该方法首先建立二值图像数据场实现图像特征空间到数据场势值空间的映射关系,搜索每个非零像素的八连通区域;然后计算势值及其主方向角,生成势值矩阵和方向角矩阵;最后通过势值归一化和主方向归一化输出以势值和主方向为基础的特征向量及其对应的可视化曲线。新方法利用数据场解决图像特征提取问题,能兼顾图像灰度空间的局部性和数据场势值空间的全局性。手写数字图像的定性和定量实验表明,该方法特征提取效果较好、性能稳定,具有合理性和有效性。  相似文献   

19.
语音回声信息隐藏技术研究   总被引:1,自引:0,他引:1  
回声信息隐藏是通过在语音媒体中加入不同延时的回声来实现信息隐藏的一种技术。采用易于检测的前向一后向回声核构建了回声信息隐藏系统。介绍了前向一后向回声核的构成原理和倒谱检测方法,仿真并分析了系统关键参数对隐藏信息恢复率的影响,如延迟时间、分段长度、回声的衰减系数等。通过引入8个延时的回声实现了8进制信息隐藏,使隐藏信息的容量提高了3倍,在采样频率为8kHz的条件下达到150bit/s,恢复率大于99%。20人的非正式试听表明,隐藏信息后的语音和原始语音没有明显的差别且优于单回声的语音质量,得到了较好的隐藏效果。  相似文献   

20.
一种图像隐蔽通信的安全模型   总被引:2,自引:0,他引:2  
安全性是图像隐蔽通信应用的前提条件。基于香农信息熵和相对熵的安全约束条件还存在不足,隐藏信息不能抵抗利用图像相关性的密写分析。深入分析了图像相邻像素的相关性,给出了基于像素相关的广义信息熵、相对熵和概率分布。提出了广义信息度量的信息隐藏模型,该模型满足隐藏信息的不可检测性,适应于图像隐蔽通信。给出了安全约束条件和信息隐藏方法,并进行了验证实验,给出了实验数据。实验结果表明,该安全模型具有理论和实用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号