共查询到20条相似文献,搜索用时 62 毫秒
1.
水印图像的混沌置乱算法 总被引:4,自引:0,他引:4
利用混合光学双稳混沌序列的伪随机性和初值敏感性,提出一种用于数字水印中的水印图像置乱算法.该算法针对水印图像,没有使用过多的额外技术,所以算法的复杂度较低;因为混合光学双稳混沌序列的伪随机特性,所以图像置乱的效果比较理想;混沌序列对初值具有敏感性,因此提高了置乱算法的安全性,使水印的安全依赖于密钥,且只需1个密钥,不同于logistic混沌序列需2个密钥.在数字水印技术中使用这种置乱技术,可以有效抵抗例如剪切等集中式攻击,使水印更具鲁棒性. 相似文献
2.
为提高水印信息的隐秘性和抗攻击性,将混沌映射运用于数字水印过程中,提出了一种基于广义Ar- nold混沌映射和Hénon混沌映射的小波水印算法。首先用Arnold混沌映射将二值水印图像置乱,作为第一层加密,再利用Hénon混沌序列对水印图像数据进行置换,作为第二层加密,并将加密后的水印图像嵌入到原始图像的DWT域系数中,得到嵌入了水印的图像。混沌映射的伪随机性和初值敏感性保证了水印信息的安全性。实验结果表明,此方法对噪声、压缩、裁切等操作具有很好的鲁棒性。 相似文献
3.
提出了一种基于一维倒谱变换和混沌加密的数字水印新算法。倒谱域水印算法克服了水印嵌入时频段选择的限制,增大了水印嵌入的信息量,避免了块效应。文中利用置乱和混沌系统的特性对水印图像预先进行加密,更加提高水印的保密性和鲁棒性,实验结果表明:该算法对于JPEG压缩、剪切、加噪等方面都有很好的抗攻击性。 相似文献
4.
李倩 《河北省科学院学报》2010,27(1):9-12
根据混沌具有的随机性、对初始条件的极端敏感性等特点,本文提出了一种基于二维同余混沌映射的数字图像水印算法。将经过二维混沌映射置乱后的数字水印信号嵌入图像小波域的低频系数,保证了数字水印的隐蔽性、保密性和稳固性,同时实现了水印的盲提取;利用二维混沌同余映射对水印信号进行置乱,提高了水印的安全性,实验结果表明,该算法对于抵抗图像的攻击具有很好的鲁棒性。 相似文献
5.
一种基于仿射变换的图像置乱预处理的水印算法 总被引:1,自引:0,他引:1
本文提出了一种基于仿射变换迭代生成的混沌序列对图像进行置乱预处理的水印嵌入算法.选取适当的仿射变换参数及给定初值,使用仿射变换迭代得到一个混沌序列,利用该混沌序列排序生成一个置换排列,对载体图像进行置乱的预处理,从而可以增强水印算法的安全性、透明性和抗攻击的鲁棒性.水印算法是在图像空间域实现的,采用一个图像融合的技术.嵌入算法简单,容易操作.实验结果显示,置乱算法比传统的基于仿射变换的置乱算法有更好的置乱效果,置乱加密的密钥空间也更大;嵌入水印的宿主图像能够有效地抵御剪切、噪声、JPEG压缩等水印攻击,具有较好的鲁棒性. 相似文献
6.
提出了一种基于多涡卷混沌系统对含有版权信息的原始水印图像进行双重加密的方法.首先将混沌系统与DNA编码及DNA计算相结合设计了一种包含置乱操作的原始水印图像加密方案,分析其加密直方图、相邻像素相关性等统计特性.在离散小波变换结合奇异值分解算法(DWT-SVD)的基础上,把加密后的水印图像嵌入到载体图像中.通过实现水印信息的加密、嵌入和提取,对含有水印的载体图像的攻击以及对攻击后的水印进行峰值信噪比和归一化相似度的评价,整体实现了基于DWT和混沌加密的数字水印系统. 相似文献
7.
王静 《烟台师范学院学报(自然科学版)》2009,(4):325-327
提出了一种基于超混沌的小波域数字图像水印算法.首先利用改进的Arnold变换,对二值原始水印图像进行置乱,再产生一超混沌序列对其加密,然后将水印信息嵌入原始图像小波域的低频系数,使得水印方案具有双重安全性.实验结果表明,该算法对JPEG压缩、图像加噪、剪切等攻击方式具有较强的鲁棒性,并且实现了盲检. 相似文献
8.
基于混沌置乱和JND阀值的小波水印算法 总被引:1,自引:1,他引:0
崔国范 《哈尔滨商业大学学报(自然科学版)》2007,23(4):492-494
提出了一种基于混沌置乱和JND阀值的小波水印新算法.采用二维混沌变换对水印图像加密,对载体图像进行离散小波变换,依据人眼的视觉系统特性,将两个水印信号正反嵌入到图像的中频部分.实验表明这种算法对常规的干扰具有良好的不可见性和鲁棒性. 相似文献
9.
利用混沌序列所特有的不可预测性,将混沌理论引入数字水印的创建中,给出了混沌置乱的土家织锦图像数字水印嵌入算法,实现了利用Logistic映射产生的混沌序列有序的嵌入数字水印的方法,实验证明该算法具有很好的密钥唯一性、不可见性和鲁棒性. 相似文献
10.
本文提出了一种基于三维细胞神经网络(CNN)混沌系统和Logistic混沌映射的双混沌DWT-SVD数字水印的新算法。具体步骤是:利用三维CNN混沌系统和Logistic混沌对水印图像进行加密处理,选取载体图像经小波分解后的低频系数进行奇异值分解,然后将加密水印嵌入到奇异矩阵中,最后进行反奇异值分解和逆小波变换得到含水印图像。经实验仿真,通过PSNR和NC等定量指标证明使用该方法,水印具有很强安全性、鲁棒性和不可见性,并且经噪声、剪切、旋转、滤波等攻击后,提取出的水印与原始水印NC均保持在98%以上,鲁棒性极好。 相似文献
11.
针对基于混沌神经网络的密码体制这个交叉学科进行了深入分析,指出了基于Chebyshev神经网络的加密算法并非如原文声称的那样安全.攻击者容易通过神经网络的同步来破译密码。 相似文献
12.
13.
14.
钟黔川 《西昌学院学报(自然科学版)》2011,25(4):47-50
近年来有许多基于迭代混沌映射的密码系统被提出,但它们中很少能抵抗选择明文攻击、选择密文攻击或者已知明文攻击。本文分析了参考文献[14]中存在的一些缺陷并且攻破它。参考文献[14]主要思想在于使用变长扩展密钥(最大128位)构造四个一维混沌映射的初值和迭代次数,获取初值和迭代次数的过程是有限整数问题,存在致命缺陷,不具抗攻击性,本文使用选择密文/明文攻击方法在很短时间内就能恢复变长扩展密钥。 相似文献
15.
16.
在提出一个具有四翼混沌吸引子和每个方程含有一个三次非线性交叉乘积项的新复杂四维连续自治系统基础上,依据Lyapunov稳定性定理,采用非线性反馈控制,通过构造合适的响应系统,实现了新系统的错位同步控制.数值仿真结果表明,该非线性反馈控制器所要求的控制律简单易于实现,且收敛速度快. 相似文献
17.
18.
在驱动-响应配置下,本文研究了基于鲁棒自适应观测器的不确定性混沌系统的同步。尽管在驱动系统中存在很多未知的扰动和参数,但是一个鲁棒的自适应观测器仍然可以作为响应系统实现混沌同步。数字仿真表明了该方法的有效性和实用性。 相似文献
19.
目前,对于混沌保密光通信方法的研究早已引起了各国科学家的高度重视,混沌领域将成为一个极具开发价值的领域,而进行阈值判定成为对系统中混沌信号的检测的关键。在本论文中,我们将待测的微弱周期信号作为混沌系统的一种周期扰动,利用周期扰动抑制混沌运动的特性,使混沌系统实现从混沌临界态向大尺度周期态的转变,并通过仿真实现了混沌临界态向大尺度周期态的转变。 相似文献
20.
提出了反馈式多变量混沌掩盖保密通信方案,理论研究及计算机模拟表明,该方案极大地改善了通信效果,其安全性和可靠性优于一般的混沌掩盖通信方案。 相似文献