首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 46 毫秒
1.
杨轶 《佳木斯大学学报》2013,(4):633-634,637
利用图像分存相互旋转,改变不同分存图像的对应关系的方法来进行恢复多幅秘密图像的,并且将秘密图像信息中的无实际意义的分存图像转化为有意义的分存图像,使这些分存信息在传输的过程中不容易受到黑客的攻击进而导致原秘密信息无法恢复,运用这种方法可以大大提高秘密信息的安全性.  相似文献   

2.
针对传统信息分存算法运算量大和计算复杂等问题,通过引入合式基,提出了一种基于与(或)逻辑的信息分存新算法.它可通过对合式基进行动态分组来构造不同的信息分发和恢复方案,使算法具有动态自适应能力和可扩展能力,同时利用分发恢复过程与加密伪装过程的松耦合性,并结合经典的加密和信息隐藏算法,使算法具有高安全性.实验结果表明,在同一分组内的各个分存子信息的恢复能力相同,不同分组可负责恢复分发信息的不同部分,但恢复能力不同.若分组内仅有一个合式基,则该分组内对应的分存子信息必须参与信息恢复;若分组内对应的合式基分别参与该分组不同分存子信息的构建过程,在满足约束的情况下,允许分组内若干个分存子信息不参与信息恢复,其结果并不影响分发信息的重构.  相似文献   

3.
为了减小可视分存方案中的像素膨胀m以及提高重构秘密图像的质量(使用相对差α衡量, 0≤α≤1), 基于反色可视分存方案和概率模型的可视分存方案构造出了(k,n)-反色概率可视分存方案.该方案采用(k,n)-概率可视分存方案得到没有像素膨胀的分存图,对每幅分存图通过反色可视分存方案进行处理后分发给每个参与者c幅分存图(c为正整数).采用反色运算和OR运算可以重构原始密图,证明可得其相对差为1-(1-α)c, 随着c的增大,重构密图的质量不断提高.该方案的像素膨胀是反色可视分存方案的像素膨胀的1/m;当c为1时,该方案是已有的概率可视分存方案.  相似文献   

4.
从图像融合和分存的原理,提出一种基于多图像融合的(m,n)门限分存方法,利用一组线性无关的基于多图像融合的Bernstein多项式,得到秘密图像与载体图像融合而成的分存图.图像重建时则在已知载体图像、分存图像和多项式组系数矩阵的条件下,通过多项式组的求解实现分存秘密图像的恢复.结果表明,该方法可用于同时对多幅数字图像的...  相似文献   

5.
针对自然图像信号的非平稳特性和不同图像块的变换域系数的分布差异较大, 基于分块图像子带自适应 稀疏表示规则化,提出了一种新的压缩感知图像重构方法.先利用非局部相似块组估计每个分块图像变换域各子 带系数的均值和标准差,再将图像块各子带系数进行去均值并关于标准差归一化, 最后将去均值归一化处理的子 带系数的l1范数表示用于规则化压缩感知重构.由于块子带自适应稀疏表示更加合理地表达了稀疏系数的重要 性,使得重构图像能够更好地保留纹理、边缘等细节信息.大量的实验结果表明: 相比组稀疏表示的压缩感知重构 算法,该方法重构图像的峰值信噪比平均提高了0.69 dB.  相似文献   

6.
提出了一种基于经验模式分解的信息隐藏算法,将一幅索引图像分解成6个基本模式,用秘密信息代替其中一个模式重构原图后,把重构的图作为公开信息传输,最后再从重构图中提取秘密信息,利用归一化互相关函数和峰值信噪比对算法进行评定,并对含有秘密信息的图像进行攻击,结果表明,信息隐藏算法具有较好的透明性和鲁棒性.  相似文献   

7.
本文提出一种基于插值技术和参考矩阵的可逆信息隐藏算法。该算法首先用一种改进的线性插值方法对载体图像进行插值,生成一幅插值图像;然后对插值图像进行不重叠分块,分块大小为2×2,在每个分块中以左上角的像素值作为平面坐标点的横坐标,其他像素值作为纵坐标构造3个坐标点并将其映射到参考矩阵中;最后根据秘密信息的十进制值和参考矩阵中相应坐标点的值来修改纵坐标以实现信息隐藏。在提取秘密信息时,通过信息隐藏时相同方法构造每个分块的3个坐标点并映射到参考矩阵中获取相应坐标点处的值完成秘密信息的提取。由于信息隐藏过程仅修改插值像素,原始像素保持不变,因此可无损还原载体图像。大量实验结果表明,该算法具有较大的信息隐藏容量和较好的视觉效果。  相似文献   

8.
一种基于分块差图像的2DPCA人脸识别方法   总被引:1,自引:0,他引:1  
用2DPCA方法对分块差图像进行特征提取,以进一步提高人脸识别的效果.首先利用2DPCA算法对原始样本进行重构,建立差图像样本空间,以减轻光照差异对人脸识别带来的干扰;然后基于新的图像样本实施分块,考虑到不同位置分块图像的局部特征差异,为获取最佳的鉴别特征,采用2DPCA方法对所有对应位置的分块差图像训练样本各自提取特征;最后根据各训练样本和测试样本在特征空间的最小距离,即每个训练样本和测试样本所有对应分块图像在各自特征空间投影距离之和的最小值,完成模式分类.仿真实验结果表明,该方法使识别效果得到了有效地改善.  相似文献   

9.
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式.  相似文献   

10.
基于二维Logistic映射和二次剩余的图像加密算法   总被引:1,自引:0,他引:1  
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号