首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 46 毫秒
1.
提出了一种基于小波变换的三维模型加密全息盲水印算法。该算法选取三维模型球面坐标与重心的距离作为离散二维信号,首先进行小波变换得到水平分量,水平分量经过小波变换后得到低频部分,将水印图像经光全息加密嵌入到低频部分,再经过逆小波变换生成含水印的三维模型,水印的提取是水印嵌入的逆过程。实验结果表明,该方法对噪声攻击、旋转、平移、比例变换、重排序攻击等具有很好的鲁棒性,且加密全息水印图像具有很好的水印安全性。  相似文献   

2.
甘甜  冯少彤  聂守平  朱竹青 《物理学报》2012,61(8):84203-084203
提出了一种在小波域中图像信息隐藏与盲提取算法. 该算法首先对载体图像进行分块两层离散小波变换, 找到每块第二级分解子带中的最大值即最重要小波系数, 然后根据小波特征树的对应关系将其在第一级分解子带中的对应区域作为嵌入区域, 在该区域嵌入由秘密信息生成的伪随机序列. 提取过程中, 同样按照小波系数对应关系寻找到嵌入区域并判断其与伪随机序列的相关性即可解密, 不需要提供原始图像. 实验结果表明, 该算法能实现二值图像的嵌入与盲提取, 且提取出的图像质量较好并具备一定的抗攻击能力, 尤其对于剪切攻击的鲁棒性较好.  相似文献   

3.
基于虚拟通道技术的数字图像灰度水印算法   总被引:2,自引:2,他引:0  
王朋飞  冯桂  秦峰  王小林 《光子学报》2006,35(11):1770-1773
根据提出的虚拟通道技术,提出一种在载体中嵌入灰度图像作为水印的数字水印算法.通过修改载体频率域系数,载体通道可被看成一个虚拟的水印通道,它由若干个缺损的水印子通道构成,水印的提取不需要原始载体或原始水印的参与.实验结果表明提出的算法很好地保证了水印的不可见性和稳健性.  相似文献   

4.
基于双混沌置乱和扩频调制的彩色图像盲水印算法   总被引:5,自引:0,他引:5  
胡裕峰  朱善安 《光学学报》2008,29(9):1691-1696
提出了一种新的适应彩色图像的盲水印算法,先对宿主图像的绿色分量以8×8像素分块进行离散余弦变换(DCT)变换,用logistic映射生成两个混沌序列,然后用混沌序列置乱加密二值水印图像,并用两个互不相关的伪随机序列扩频调制水印,最后将调制好的水印嵌入到DCT变换域的中频子带系数上,进行分块DCT反变换得到水印化图像.提取水印时,通过比较两个伪随机序列和水印化图像的相关性大小来提取水印,不需要原始图像的参与,为盲提取水印算法.实验结果证明本文算法能有效地抵抗JPEG压缩、加噪、剪切等常见攻击,绿色分量嵌入水印比红色和蓝色分量嵌入水印能更好地抵抗JPEG压缩的攻击.  相似文献   

5.
基于图象特征的小波域水印算法   总被引:4,自引:0,他引:4  
王卫卫  杨波  宋国乡 《光子学报》2001,30(7):856-860
提出一种基于图象特征点的小波变换域第二代水印算法.首先对图象作小波变换,其中最低频成分是图象的粗尺度(低分辨率)逼近,从中提取出图象的特征点;然后在特征点对应的所有高频系数中嵌入水印.水印检验不需要原始图象,但需要原始图象的特征点位置信息,计算特征点对应的所有高频系数与嵌入水印的互相关,利用门限值检验水印是否存在. 实验证明该算法对通常的图象处理有很强的鲁棒性,对有损压缩的鲁棒性尤为突出,而且对几何变换也有一定鲁棒性.  相似文献   

6.
一种自适应的盲水印方法   总被引:9,自引:6,他引:3  
潘蓉  高有行 《光子学报》2002,31(9):1146-1150
目前数字水印算法多局限于在图象中嵌入特定的标记,并通过改变空域值或频域系数值来达到目的.提出了一种新颖的自适应盲水印方法.首先基于小波变换的零树结构,找出重要系数,然后根据重要系数所在区域的特性构造出一个序列信息,再利用置乱变换最终得到水印信息,而不修改图象本身的任何特征.因此水印的不可见性从根本上得到了保证.其中,重要系数的选择是自适应于图象的,并且水印的检测是不需要原始图象的盲检测.实验证明该方法的鲁棒性较强,是一种行之有效的方法.  相似文献   

7.
王卫卫  刘波  徐国华 《光子学报》2001,30(11):1348-1352
提出一种基于图象多尺度边缘的新相位水印算法.利用常用于边缘检测的二进小波刻画图象的多尺度边缘,在多尺度边缘的相位成分中嵌入数字水印,利用相关检测器进行水印检测.实验证明算法具有不可见性,较好的安全性,对通常的图象处理有很强的鲁棒性.  相似文献   

8.
针对大多数盲水印算法不能抗旋转攻击及鲁棒性差的问题,提出一种将彩色QR码作为水印嵌入彩色宿主图像的强鲁棒性盲水印算法。算法基于Arnold变换对彩色QR码分通道置乱加密并归一化,将水印信息嵌入到彩色载体图像对应通道经小波变换和分块Schur分解后酉矩阵的系数差中。实验结果表明该算法具有较强的鲁棒性,能够抵抗任意角度的旋转攻击,且对裁切、JPEG压缩、高斯噪声、椒盐噪声、中值滤波、对比度增强等攻击具有较强的抵抗能力。算法在提取水印过程中不需要任何原载体图像相关信息,属于盲水印算法,在数字产品版权保护中具有较大的实际实用价值。  相似文献   

9.
矢量图形中基于小波变换的盲水印算法   总被引:24,自引:2,他引:22  
李媛媛  许录平 《光子学报》2004,33(1):97-100
提出一种用于矢量图形的数字水印方法.该方法将矢量图形中图元的顶点坐标有顺序地排成一维序列,通过离散小波变换将序列分解成不同空间和频率上的复值系数,并根据水印的大小与小波系数之间的关系把水印嵌入到小波系数的幅值中,系数的相位不变.该算法在提取水印时不需要原始矢量图形.实验证明该算法具有良好的不可见性和较强的鲁棒性.  相似文献   

10.
袁胜  王真  周昕  邴丕彬 《光子学报》2020,49(2):179-187
提出了一种基于二值化计算鬼成像的盲水印方法.首先将水印图像经计算关联成像加密系统加密,并将加密数据二值化,然后将其隐藏到宿主图像的离散余弦变换域,实现水印信息的嵌入.水印信息的提取和重建是隐藏和加密的逆过程,分别借助提取密钥和解密密钥获取水印信息.仿真实验证明,该方法具有很好的隐蔽性,在嵌入因子α=10时,嵌入水印仍具有较好的不可感知性,含水印图像的峰值信噪比在38 dB以上;另外,该方法也具有一定的容错能力,提取的加密数据错误率达20%时,重建的水印信息仍能分辨和识别;与传统的计算鬼成像相比,加密数据的二值化为水印嵌入提供了方便,但是并未对重建图像带来严重恶化,其相关系数相差不足0.1;水印信息的提取无需借助原始宿主图像,是一种盲提取方法.  相似文献   

11.
分数傅里叶域数字水印算法   总被引:19,自引:2,他引:17  
基于离散分数傅里叶变换(DFRFT)快速算法发展了一种分数傅里叶谱域图像水印算法.该算法根据分数傅里叶变换谱具有空域和频域双域信息表达能力,分别对原始图像和所加水印信息进行不同级次的分数傅里叶变换,提取水印分数傅里叶谱的低频成分并直接将其叠加到原始图像的分数傅里叶谱中的对角像元上,然后再进行逆变换得到水印图像.在JPEG压缩、图像旋转及剪切等攻击方式下,对该水印算法进行了鲁棒性分析,数值实验表明该水印算法具有良好的抗攻击性和安全性.  相似文献   

12.
抗亮度和对比度调整的盲鲁棒量化水印算法   总被引:1,自引:0,他引:1  
叶天语 《光子学报》2011,(10):1577-1585
针对现有许多图像水印算法无法抵抗亮度和对比度调整,提出了一种抗亮度和对比度调整的盲鲁棒量化水印算法.对原始图像进行离散小波变换,将低频子带分成互不重叠的子块,对每个子块进行离散余弦变换,在每个子块的离散余弦变换低频系数奇偶量化嵌入水印.检测端先对攻击 后的含水印图像进行抗亮度和对比度调整修正,然后通过奇偶判断盲提...  相似文献   

13.
叶天语 《光子学报》2014,40(10):1577-1585
针对现有许多图像水印算法无法抵抗亮度和对比度调整,提出了一种抗亮度和对比度调整的盲鲁棒量化水印算法.对原始图像进行离散小波变换,将低频子带分成互不重叠的子块,对每个子块进行离散余弦变换,在每个子块的离散余弦变换低频系数奇偶量化嵌入水印.检测端先对攻击后的含水印图像进行抗亮度和对比度调整修正,然后通过奇偶判断盲提取出水印.实验结果表明:该算法在抵抗亮度和对比度调整上表现出较强的鲁棒性,而且在抵抗添加高斯噪音、添加椒盐噪音、剪切、中值滤波、高斯低通滤波和JPEG压缩也表现出较强的鲁棒性.  相似文献   

14.
黄清龙  刘建岚 《光子学报》2007,36(12):2261-2265
基于光学菲涅耳全息图和相位密码板,结合离散余弦变换,设计了一种新的正实值编码的“盲数字水印”计算方法.相位密码板是多个点光源的菲涅耳衍射光场的相角之和,原始水印图像在其菲涅耳衍射域中与通过相位密码板的参考光作相干叠加,形成菲涅耳全息图;之后将其嵌入到原始宿主图像的离散余弦变换中,同时将此叠加水印信息的原像素值用其邻近的原像素均值来替换;通过作逆离散余弦变换,获得了已嵌入水印信息的正实数值的目标图像;通过对载有水印信息的目标图像作逆运算,从中提取了原始水印图像.数值计算结果表明:该水印计算法对JPEG有损压缩、剪切、噪音污染和重采样等攻击,具有很强的鲁棒性.由于本算法属“盲数字水印”技术,以及水印信息的灵活嵌入和多重密钥(衍射距离、多个点光源位置等)的随意选择,从而使该算法具有很高的安全性和实用价值.  相似文献   

15.
自嵌入双功能图像水印算法   总被引:1,自引:0,他引:1  
叶天语 《光子学报》2012,41(7):859-867
利用自嵌入技术提出一种同时实现版权保护和内容认证的双功能图像水印算法.在嵌入端,首先将原始图像划分成互不重叠的子块,将各子块每个像素的最低m位置0,然后将最低m位置0后的子块进行奇异值分解,通过提取奇异值范数的最高位奇偶性产生原始鲁棒特征水印,然后再将原始鲁棒特征水印嵌入各子块每个像素的最低m位得到含水印图像.检测端从攻击的含水印图像提取鲁棒特征水印的过程与嵌入端产生原始鲁棒特征水印的过程类似,并且通过计算提取的鲁棒特征水印与原始鲁棒特征水印之间的归一化相关度进行版权鉴别,通过判断提取的鲁棒特征水印与攻击图像各子块每个像素的最低m位的一致性实现篡改检测进行内容认证.理论分析和实验结果都表明算法具有非常好的不可见性.实验结果还表明,算法不仅在抵抗添加噪音、剪切、JPEG压缩、平滑、重采样和几何攻击如随机删除行、向右偏移列、向下偏移行表现出很强的鲁棒性,而且能够精确定位出篡改位置和区分篡改类型.因此,算法具有版权保护和内容认证双重功能.  相似文献   

16.
In the past decade, rapid development in digital communication has led to prevalent use of digital images. More importantly, confidentiality issues have also come up recently due to the increase in digital image transmission across the Internet. Therefore, it is necessary to provide high imperceptibility and security to digitally transmitted images. In this paper, a novel blind digital image watermarking scheme is introduced tackling secured transmission of digital images, which provides a higher quality regarding both imperceptibility and robustness parameters. A block based hybrid IWT- SVD transform is implemented for robust transmission of digital images. To ensure high watermark security, the watermark is encrypted using a Pseudo random key which is generated adaptively from cover and watermark images. An encrypted watermark is embedded in randomly selected low entropy blocks to increase the security as well as imperceptibility. Embedding positions within the block are identified adaptively using a Blum–Blum–Shub Pseudo random generator. To ensure higher visual quality, Initial Scaling Factor (ISF) is chosen adaptively from a cover image using image range characteristics. ISF can be optimized using Nature Inspired Optimization (NIO) techniques for higher imperceptibility and robustness. Specifically, the ISF parameter is optimized by using three well-known and novel NIO-based algorithms such as Genetic Algorithms (GA), Artificial Bee Colony (ABC), and Firefly Optimization algorithm. Experiments were conducted for the proposed scheme in terms of imperceptibility, robustness, security, embedding rate, and computational time. Experimental results support higher effectiveness of the proposed scheme. Furthermore, performance comparison has been done with some of the existing state-of-the-art schemes which substantiates the improved performance of the proposed scheme.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号