首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
一种细分曲面水印算法   总被引:2,自引:0,他引:2  
本文提出的细分曲面水印算法是基于图像水印算法和Fourier加法性质,将初始网格迭代三次以使网格的顶点数足够多,然后取出一部分顶点坐标用来嵌入水印,嵌入水印后的网格作为新的初始网格.实验结果证明该算法具有较好的强壮性和计算量小的特点.  相似文献   

2.
现有高性能自恢复水印算法多是针对自然图像设计,水印容量较大且不利于文字等信息的恢复.为解决这一问题,在兼顾水印嵌入容量和篡改凭证图像恢复质量的基础上,提出了一种适用于电子凭证图像真实性认证的自恢复水印算法.该算法首先根据电子凭证图像特性,将图像块划分为重要块、非重要块和空白块3类,并对其进行分类编码;其次,为保证类型码的正确性,将所有图像块类型码置乱,采用RS编码后生成部分恢复水印信息,将其平均嵌入在所有图像块中;再次,对重要块采用二值化方法生成恢复水印信息,并依次嵌入在非重要块或空白块的最低有效位;最后,通过7张具体电子凭证图像,对比给出了本文算法与现有同类变容量文献算法的性能.研究结果表明,本文算法采用分类编码并仅对重要块生成恢复水印信息,在不降低算法篡改检测和篡改恢复性能的条件下,使水印嵌入容量从对比文献的1.73和2.99降低至0.64,含水印凭证图像的峰值信噪比分别高出对比文献8 d B和23 d B.  相似文献   

3.
一种基于块的彩色图像认证水印方法   总被引:4,自引:0,他引:4  
内容认证是数字水印的主要用途之一,结合新颖的样本选取方法提出了一种有效的 彩色图像认证水印方法.水印信号为利用混沌序列生成的二值图像,水印的嵌入位置由密钥 和8×8块中的48个像素共同决定,具有非常好的安全性;水印的提取和图像认证不需要原 始图像.实验表明,该方法嵌入的水印不可见性好,对JPEG压缩、图像剪切和图像变换等处理具有很好的易碎性,适合于图像的区域认证和完整性验证.  相似文献   

4.
提出了一种利用离散余弦变换(Discrete Cosine Transform,DCT)系数和混沌系统的可用于检测图像篡改定位的脆弱性数字水印算法.首先将图像进行不重叠的分块,分块后的图像经过DCT变化后,利用中频系数产生水印.同时利用混沌系统构成图像块间信息嵌入和提取的对应关系,并将水印嵌入到相关块的最低有效位.图像篡改检测过程为:将提取的水印和生成的水印进行比较,通过差异的位置对其进行定位.实验结果显示,该算法具有良好的定位精度,混沌系统的采用,使算法具有较高的安全性.  相似文献   

5.
基于循环结构的脆弱型数字水印算法   总被引:1,自引:0,他引:1  
为提高水印的篡改定位能力,提出了一种基于循环结构的脆弱型数字水印算法.该算法首先将图像进行分块,利用Logistic映射调制图像块生成水印,然后利用猫映射构造循环结构,建立图像块之间一一对应的循环关系,并将块水印嵌入到对应图像块的最低有效位(LSBs)中.实验结果显示,所提出的算法不仅能准确定位,而且可以有效地抵抗统计攻击和矢量量化攻击.  相似文献   

6.
通过对人类视觉系统(HVS)的亮度特性、频域特性、图像类型特性的研究,提出一种基于离散小波变换和人类视觉系统数字水印算法,将秘密信息嵌入到小波变换不同的方位系数中.实现了水印信号在图像信息中的嵌入与提取,达到隐藏秘密信息的目的.实践证明该算法能提高水印的不可见性,同时具有很强的鲁棒性.  相似文献   

7.
提出一种基于水印序号的抗裁剪音频数字水印算法.该算法在音频信号中嵌入同步码、水印序号和二值水印图像,具有如下特点:利用同步技术,能有效对抗音频信号受到的随机裁剪攻击;水印序号的嵌入,能使检测到的水印信息自动定位在图像上.仿真实验表明,该算法在抵抗加性噪声和裁剪攻击等方面达到了较高的鲁棒性.  相似文献   

8.
一种基于方形码和DCT的数字水印技术与实现   总被引:1,自引:1,他引:0  
提出了一种基于DCT(离散余弦变换)的图像水印嵌入技术,同时提出了一种新的图形编码方案一方形码,并且将这种方形码作为水印信息嵌入到宿主图像当中,实验结果表明本水印具有很好的不可见性,并且对图像压缩和噪声干扰能力很强,易于用数据库处理,实用性能很好。  相似文献   

9.
通过对人类视觉系统(HVS)的亮度特性、频域特性、图像类型特性的研究,提出一种基于离散小波变换和人类视觉系统数字水印算法,将秘密信息嵌入到小波变换不同的方位系数中.实现了水印信号在图像信息中的嵌入与提取,达到隐藏秘密信息的目的.实践证明该算法能提高水印的不可见性,同时具有很强的鲁棒性.  相似文献   

10.
结合实际应用的需要,提出了一种基于整数提升小波变换的盲数字水印算法.该方法利用提升结构的带参数整数小波变换,可以在降低运算复杂度的同时,提高嵌入水印图像的质量.而且通过Arnold变换和设置一些参数为密钥,增强水印的安全性.水印的提取不需要原始图像和标准水印,更适合应用于网络环境.实验表明,该算法嵌入的水印具有较理想的安全性和较强的抗攻击能力.  相似文献   

11.
常规的数字水印算法对几何攻击无能为力,水印算法对几何攻击的鲁棒性被认为是数字水印技术走上实际应用的一个关键点.文中通过对普通的基于几何不变性数字水印算法的分析,提出了一种彩色图像中基于几何不变性的数字水印的嵌入及检测过程,并通过一系列实验证明了该数字水印算法具有很高的抗几何攻击(旋转、缩放等)特性,即提高了鲁棒性.  相似文献   

12.
奇异值分解算法应用于数字水印技术中,把水印信息按位置换,对宿主图像分块并做奇异值分解,在奇异值域做数学变换以重复嵌入按位置换的二值水印信息.实验结果表明,该方法既提高了水印的信息量,同时又使得水印图像具有很强的稳健性,能抵抗旋转和裁剪等多种攻击,水印的保密性与鲁棒性均有显著的提高.  相似文献   

13.
IntroductionTraditional solutions for the integrity protec-tion of web pages are based on the File Digest tech-niques, usually called Digital Signatures[1]. Suchmethods generate a signature through Hash func-tions with the to-be-protected information as theinput and then attach it to the end of the originalinformation to form the signed message. When thesigned message arrives at the receiver, the correctsignature can ensure its integrity; in other words,no signature or a false one means that…  相似文献   

14.
数字水印技术作为版权保护的重要手段,已得到广泛地研究和应用.提出了一种基于Arnold混沌映射的数字水印技术和水印信息置乱效果评价方法,用Arnold变换对原始水印信号进行置乱,再经过M序列扩频,将处理后水印信号嵌入宿主图片小波域的低频系数中,通过对四组不同条件和嵌入方法的比较,通过实验证明该算法具有良好的稳健性.  相似文献   

15.
A novel semi-fragile watermarking scheme for the content authentication of images using wavelet transform (WT) is presented in this paper. It is tolerant to the embedded wavelet image compression methods based on WT such as embedded zerotree wavelet (EZW), set partitioning in hierarchical trees (SPIHT) and embedded block coding with optimized truncation (EBCOT) in JPEG2000 to a pre-determined bit-plane, but is sensitive to all other malicious attacks. The image features are generated from the lowest-frequency (LF) subband of the original image as the embedded watermark. The watermark is embedded into the pre-determined bit-plane by adjusting the corresponding values in the given subband. In the process of watermarking authentication, we compare the image features generated from the LF subband of the received image with the embedded watermarking information (the image features of the original image) extracted from the pre-determined bit-plane in the given subband of the received image to decide whether the image is attacked maliciously or processed acceptably (the embedded wavelet compression). The most important advantage of our watermarking scheme is that the watermark information can be extracted from the watermarked image when detecting watermark, so the received image authentication needs no information about the original image or watermark. Experimental results prove the effectiveness of our proposed watermarking scheme.  相似文献   

16.
基于双置乱与奇异值分解的彩色图像水印算法   总被引:2,自引:1,他引:1  
提出了一种基于水印和载体双双置乱的安全水印算法。首先将载体图像由RGB色彩空间转换为YUV彩色空间,再经Fibonacci变换置乱后,对Y分量进行8×8分块,对各块进行奇异值分解。将二值图像经过Arnold置乱后嵌入到Y分量的各块的奇异值中。经仿真实验证明,该算法对JPEG压缩、剪切、旋转、滤波等几何攻击具有比较好的稳健性。  相似文献   

17.
提出了一种基于小波系数分段的数字水印算法,该算法对常见的图像处理具有一定强度的鲁棒性,并且该算法实现了完全盲检测,水印提取时不需要原始的载体图像,也不需要水印的任何信息,并且提取水印的正确性高.  相似文献   

18.
基于DCT与DWT的水印算法的比较分析   总被引:1,自引:0,他引:1  
数字水印技术是保护数字媒体安全的一种有效手段,但当前对数字水印技术的研究还有待进一步加强。文章阐述了数字水印技术的基本原理,介绍了离散余弦变换(DCT)和离散小波变换(DWT)水印算法,并通过攻击实验,对DCT和DWT水印技术在不可见性、鲁棒性、水印容量等方面进行了比较分析,以期对推进数字水印技术的发展起到一定的积极作用。  相似文献   

19.
DWT-Based Robust Color Image Watermarking Scheme   总被引:1,自引:0,他引:1  
A scheme of embedding an encrypted watermark into the green component of a color image is proposed. The embedding process is implemented in the discrete wavelet transformation (DWT) domain, The original binary watermark image is firstly encrypted through scrambling technique, and then spread with two orthogonal pseudo-random sequences whose mean values are equal to zero, and finally embedded into the DWT low frequency sub-band of green components, The coefficients whose energies are larger than the others are selected to hide watermark, and the hidden watermark strength is determined by the energy ratio between the selected coefficients energies and the mean energy of the subband. The experiment results demonstrate that the proposed watermarking scheme is very robust against the attacks such as additive noise, low-pass filtering, scaling, cropping image, row (or column ) deleting, and }PEG compression.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号