首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
采用对数幅度调制方式,实现了针对JPEG图像和MPEG视频流的一种具有低复杂性、高鲁棒性及安全性的水印算法.通过对分组区域的对数幅度值进行调制实现对水印信号的嵌入,而幅度调制过程是通过对组内中低频系数做不可觉察的修改来实现的.算法通过对系数的幅度值进行对数缩放,使得水印算法的鲁棒性由所有被选系数决定,而不是只受具有较大值的系数的影响,从而提高水印算法的鲁棒性和安全性.在水印容量方面,实现在512×512图像或视频帧中嵌入512个比特,基本能满足视频水印应用在水印容量方面的需求.实时性方面,水印嵌入用时为视频正常播放用时的1/6,水印检测用时为正常播放用时的1/12,完全满足视频水印的实时性需求.通过大量实验表明,算法不仅具有较好的感知透明性,而且对一些常见的攻击(如Gauss噪声、低通滤波、JPEG压缩、增减亮度等)和部分几何攻击(如线性偏移、剪切等)具有较好的鲁棒性.与EMW算法相比,本算法在鲁棒性和安全性方面的性能均明显提高.  相似文献   

2.
为了提高水印算法的鲁棒性和安全性,提出一种基于Contourlet域的双重置乱灰度图像水印算法.首先对灰度水印图像进行Arnold变换和Baker映射双重置乱处理,提高水印安全性;然后将宿主图像进行Contourlet分解为一系列多尺度、局部化、方向性的子带图像,最后选择Contourlet低频系数嵌入水印,并采用明提取的方法获取水印.实验结果表明,该算法能有效的抵抗JPEG压缩、噪声、剪裁等攻击,具有较好的不可见性和更强的稳健性.  相似文献   

3.
针对现有很多(半)脆弱音频水印算法采用二值图像作水印所存在的安全缺陷问题,以及基于内容或特征的第二代数字水印技术所存在的适用范围有限,部分特征点易被水印操作和信号处理所淹没的问题,提出了一种新的基于质心的混合域半脆弱音频水印算法,推导给出了客观评价水印不可听性的信噪比理论下限,并理论分析了水印嵌入容量和篡改检测能力.该算法对每个音频帧计算质心并实施密码学中的Hash运算生成水印,将水印加密后在DWT和DCT构成的混合域嵌入到含有质心的音频子带上.理论分析和实验结果表明:该算法具有很好的水印不可听性,对不同类型音频均能实现准确的篡改定位,同时具有良好的容忍非恶意常规信号处理的能力.与现有算法相比,不仅有效解决了音频内容真实性和完整性的可靠认证问题,而且推广了基于内容的音频水印算法的适用范围.  相似文献   

4.
基于离散小波变换和离散余弦变换,利用混沌系统的优良特性,提出一种新的变换域水印算法.水印嵌入时,首先将宿主图像进行小波变换后选取中频区域,再进行DCT变换,根据水印图像大小进行分块嵌入水印算法在保证不可见性的前提下,最大程度的保证了水印算法的鲁棒性.仿真实验表明,算法在多种攻击下表现出良好的鲁棒性,具有一定的实用意义.  相似文献   

5.
针对现有遥感图像水印算法抵抗旋转、剪切、水平镜像及联合几何攻击能力差的问题,提出一种局部化遥感图像数字水印新方法.算法首先对水印图像进行 Arnold置乱预处理,并将其行扫描形成一维向量作为待嵌入的水印信息;在宿主遥感图像中提取 Harris Laplace特征点,依据特征点确定水印嵌入特征区域;规范所选特征区域,对其进行归一化后实施 Contourlet变换,利用奇偶量化方法将数字水印嵌入选定的变换系数内.实验证明算法对滤波、噪声、JEPG压缩等常规信号处理具备较好鲁棒性,并且能够更好地抵抗旋转、缩放、平移及其联合等几何攻击  相似文献   

6.
本文基于图像的边缘,提出一种鲁棒水印算法.该算法使用Prewitt检测算子对载体图像进行边缘检测,并对边缘点进行选取,将水印信息嵌入在边缘点像素处的梯度方向上.由于人类视觉感知在图像边缘处的掩蔽效应,同时由于图像边缘的感知重要性和在图像处理中的稳定性,使得本文算法在不可见性和鲁棒性方面具有较好的效果.本文从理论上分析了算法抵抗攻击的能力.并在试验中得到了验证.同时结合人类视觉感知的掩蔽效应.提出了一种客观评价图像质量的方法.试验中对该方法进行了验证,并表明本文算法在该方法下具有较好的不可见性.  相似文献   

7.
提出一种基于DCT和DWT的遥感影像数字水印方案。首先对水印图像进行Arnold置乱预处理,以破坏像素之间的空间相关性,增强算法鲁棒性;鉴于小波变换良好的局部性和时频分析特性以及多分辨率分析特性,而离散余弦变换具有较好的聚能效应,算法将载体遥感影像进行DWT变换,并选取其子带图像HLl进行DCT变换;最后自适应的将数字水印嵌入所选子块的DC系数上。实验证明本文算法有效提高了水印的不可见性,对JEPG压缩、滤波和叠加噪声等攻击具有较好的鲁棒性。  相似文献   

8.
一种基于图像DCT域的信息隐藏算法   总被引:1,自引:1,他引:0  
介绍了一种基于图像DCT域的信息隐藏算法。该算法将秘密信息嵌入到对图像信号频域进行DCT变换后的系数矩阵中:然后用MATLAB工具实现了算法。实验结果表明该算法简单、容易实现、具有失真度小、良好的不可见性、安全性和一定的鲁棒性等特点。  相似文献   

9.
首先介绍了一种基于LSB算法的信息隐藏方案,在该方案中信息嵌入到根据密钥随机选取的图像像素的最低k位,接收方无需原始图像就可将隐藏信息提取出来;然后用MATLAB工具实现了方案,实验结果表明该方案简单,容易实现,具有失真度小、隐藏量大、准确性高、良好的不可见性和安全性等特点。  相似文献   

10.
现有的FPGA知识产权核(intellectual property,IP)水印技术在公开验证时可能会泄漏敏感信息,使得恶意的验证者或者第三方很容易将水印从IP中移除然后重新出售.零知识FPGA IP水印检测虽能有效的解决敏感信息泄露问题,但易遭受嵌入攻击,使得公开验证时无法防止非诚实IP购买者(验证者)抵赖侵权.本文提出一种新的基于混沌的公开可验证IP水印检测方案,不仅能防止敏感信息泄漏,而且能抵抗嵌入攻击,防止证明者、验证者或者可信第三方的欺骗.传统的FPGA IP水印技术,水印隐藏在未使用的Slice中,因此资源开销与水印嵌入数量成正比.而本文提出的方案中,水印隐藏在已经使用的Slice的未用的查找表(lookup table,LUT)中,资源和时延开销为0;此外,混沌系统具有良好的随机统计特性且对初值敏感、易于产生数量众多的互相关性极低的伪随机数序列,混沌系统的这些优点刚好满足方案中对FPGA位流文件的LUT随机位置置换的特殊要求,使得位置置换具有极高鲁棒性;最后,引入时间戳机制来抵抗嵌入攻击以防止非诚实的IP购买者抵赖.实验结果和分析表明本文提出的方案在水印开销和位置置换鲁棒性方面均明显优于现有的方案.  相似文献   

11.
基于小波变换的抵抗几何攻击的鲁棒视频水印   总被引:4,自引:0,他引:4  
赵耀 《中国科学(E辑)》2006,36(2):137-152
如何有效抵抗几何形变的攻击是当今数字水印研究的热点和难点之一.提出一种能够有效抵抗几何攻击的鲁棒视频水印方案,在其嵌入方案中,提出了一种针对几何形变的不变量——平均交流能量(average AC energy,AAE),利用该不变量,并使用小波变换的空一频特性和人眼视觉特性嵌入有意义水印;在水印提取方案中,提出了最佳白化滤波器,能够根据视频的统计特性设计白化滤波器的参数,有效提高检测性能.实验结果表明,该水印方案有效提高了视频的视觉质量,同时具有很强的抵抗几何形变攻击的能力,对于其他攻击,如时间维上的低通滤波、去帧等攻击也具有很强的鲁棒性.  相似文献   

12.
演化密码是我国学者提出的一种新型密码体制.本文对演化密码对抗差分密码分析的能力进行了研究,研究表明演化密码对抗传统差分攻击的能力高于普通固定算法密码.本文在分析差分攻击的数据复杂度,最佳差分特征概率,比特优势以及预期成功率关系的基础上,证明了比特优势和预期成功率相同时,攻击演化密码的数据复杂度大于攻击固定算法密码的数据复杂度;并证明了在数据复杂度和预期成功率相同的情况下,攻击演化密码的时间复杂度明显高于攻击固定算法密码的时间复杂度.这表明演化密码对抗传统差分攻击的能力高于固定算法密码.  相似文献   

13.
为有效保护数字文档图像版权,设计了一种新的文档图像版权保护方案,利用可逆可见水印权衡文档共享与版权保护之间的矛盾,依靠用户身份信息的数字指纹追踪认证用户泄密行为。仿真实验表明,该方案具有较高的隐秘图像质量和可见水印清晰度,可应用于数字文档图像版权保护实践之中。  相似文献   

14.
ICA和镜头分割结合的盲视频水印方案   总被引:1,自引:0,他引:1  
刘琚  孙建德 《中国科学(E辑)》2005,35(12):1266-1276
视频数字水印是解决数字视频版权问题的主要方法.提出一种独立分量分析(independent component analysis,ICA)和镜头分割相结合的盲视频水印方案,它先通过全局直方图比较的方法将视频进行分段,然后对这些段进行ICA分解,在得到的主独立分量帧中采用SWE(single watermark embedding)方案嵌入版权信息.该方案利用视频序列镜头分割的方法,从内容上对视频进行定位,提高水印方案对于时间不同步的鲁棒性;通过在主独立分量帧中嵌入水印增强了方案对于视频内部共谋攻击的鲁棒性;采用SWE方案,实现盲检测.实验结果表明这个方案对于常见的基于帧的和基于视频的处理都有很好的鲁棒性;能够实现盲检测;对于时间不同步和视频内部的共谋攻击有较好的鲁棒性.  相似文献   

15.
HAVAL-128的碰撞攻击   总被引:1,自引:0,他引:1  
给出了一种Hash函数HAVAL-128的有效攻击方法.HAVAL是由zheng等人在Auscrypto‘92提出的,它的轮数可以是3、4或5,输出长度为128、160、192或224比特的杂凑值.文中攻击的是具有128比特杂凑值的HAVAL算法.本文的主要结论是,任给一个1024比特长的消息m,只要对m做一些适当的修改,修改后的消息m就会和另外一个消息m’以2^-7的概率发生碰撞,其中m’=m △m,△m是事先选定的一个固定的明文差分.另外,还给出了两个碰撞的实例.  相似文献   

16.
提出一种基于Arnold变换的图像hash算法。算法首先将原始图像经过Arnold置乱变换得到加密图像,然后将原始图像与加密图像的差值矩阵由若干混沌序列生成的伪随机矩阵进行调制,最后将调制后的结果矩阵进行量化判决以产生固定长度的图像Hash序列。仿真结果表明,该算法对JPEG压缩、低通滤波、图像缩放等操作有一定的鲁棒性。  相似文献   

17.
根据图像的统计信息, 在Markov随机场(MRF)的理论基础上, 构造了一种新的非线性算子即统计算子, 提出了基于该算子的一种非线性提升小波分析方法. 并根据MRF的条件概率分布, 在理论上证明了采用基于统计算子的非线性提升小波变换可使图像变换后, 在无量化失真的前提下, 提高高频子带的零高频系数. 将该方法与现有的几种非线性形态学小波分析方法以及S+P变换和JPEG2000采用的5/3和9/7线性提升小波变换进行了不同图像的测试分析, 实验结果显示, 利用这种基于统计算子的提升小波分析方法对医学图像和混合文档图像变换后可取得较低的加权熵.  相似文献   

18.
针对现有DAA方案存在计算开销大和无法满足跨域匿名认证需求的不足,本文提出基于身份的直接匿名认证机制,采用代理签名和直接匿名证明技术实现移动互联网下可信移动平台(TMP)的跨域匿名认证;验证者基于签名的合法性完成对TMP平台的真实性鉴别,并在认证过程中协商了会话密钥,增强了跨域证明系统的安全性;同时基于CK模型的安全性证明表明本文机制是可证安全的.分析显示,本文机制具有匿名性、无关联性和高性能等性质的同时,能够抵抗平台的伪装攻击、替换攻击和重放攻击等敌手攻击行为,其性能更适用于移动互联网等无线网络环境.  相似文献   

19.
基于二通道不可分小波的多光谱图像融合   总被引:2,自引:0,他引:2  
刘斌  彭嘉雄 《中国科学(E辑)》2008,(12):2273-2284
提出了一种伸缩矩阵为[1,1;1,-1]的二通道不可分小波滤波器组的构造方法,并把它应用于多光谱图像与高分辨图像的融合中.设计出多组不可分4×4小波滤波器组,并提出了一种基于该类小波的多光谱图像融合算法.利用所设计滤波器分别对多光谱图像的亮度分量和全色图像作多尺度小波分解,选取参数对分解后的低频分量进行调节融合.实验结果表明,该方法能较好地保持多光谱信息和高分辨率信息,其保持光谱信息的能力和保持高分辨率信息的能力比基于张量积离散小波帧变换(DWFT)的融合方法和基于改进的IHS变换的融合方法都强,当t值较大时,融合结果图像含有较丰富的光谱信息.与基于4个通道小波的图像融合方法相比,该方法可节约一半的运算量.  相似文献   

20.
一种基于相似度聚类方法的指纹识别算法   总被引:1,自引:0,他引:1  
提出了一种基于相似度聚类的指纹识别算法.同现有的指纹识别算法相比较,该识别算法的独特之处体现在如下方面:首先,根据指纹纹理特性,采用二元尺度空间方法来对图像进行增强处理;其次,构造一种局部拓扑结构.细节点单形,根据与图像变换的相关性,将这些拓扑结构的属性分为变换可变特性和变换不变特性;再次,应用聚类方法,分析指纹之间的变换模型的分布空间;最后,用递归分层搜索方法,在变换模型的分布空间中估计出最优参数,并求指纹之间的最大相似度.FVC2002(the 2^nd International Fingerprint Verification Competition in 2002)对该算法的性能测试与认证结果表明了算法的有效性与先进性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号