安全隐藏图像分层篡改检测和内容恢复算法

安全隐藏图像分层篡改检测和内容恢复算法

ID:37334825

大小:825.86 KB

页数:7页

时间:2019-05-22

安全隐藏图像分层篡改检测和内容恢复算法_第1页
安全隐藏图像分层篡改检测和内容恢复算法_第2页
安全隐藏图像分层篡改检测和内容恢复算法_第3页
安全隐藏图像分层篡改检测和内容恢复算法_第4页
安全隐藏图像分层篡改检测和内容恢复算法_第5页
资源描述:

《安全隐藏图像分层篡改检测和内容恢复算法》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络出版时间:2014-08-2715:17网络出版地址:http://www.cnki.net/kcms/detail/51.1196.TP.20140827.1517.214.html优先出版计算机应用研究第32卷一种基于安全隐藏的图像分层篡改检测和内容恢复算法杨杉杉,秦川,徐伯庆(上海理工大学光电信息与计算机工程学院上海200093)摘要:提出了一种可用于数字图像的分层篡改检测和内容恢复的脆弱水印算法。图像中每个分块产生的水印信息包括认证水印和内容恢复水印,其中认证水印由奇偶校验和平均强度信

2、息生成,恢复水印由分块DCT系数量化编码后的信息得到。根据混沌映射和最远距离安全隐藏机制,将恢复水印嵌入到映射块中,可有效避免篡改一致性问题。在接收端,采用分层篡改检测方法,减少篡改分块的漏判和误判,有效提高了篡改精度和恢复质量。实验结果表明,提出的方法与已有方法相比在无论在小面积篡改或大面积篡改情况下均可取得较好的恢复效果。关键词:脆弱水印;图像认证;安全隐藏;分层检测;内容恢复中图分类号:TP文献标志码:AFragilewatermarkingbasedonsecureembeddingfor

3、hierarchicaltamperingdetectionandcontentrecoveryYANGShan-shan,QINChuan,XUBo-qing(SchoolofOptical-Electrical&ComputerEngineer,UniversityofShanghaiforScience&Technology,Shanghai200093,China)Abstract:Inthispaper,weproposeanovelfragileimagewatermarkingsch

4、emefortamperingdetectionandcontentrecovery.Thewatermarkinformationforeachimageblockconsistoftheauthenticationbitsandtherecoverybits.Theauthenticationbitsaregeneratedbytheinformationoftheparityandaverageintensity,andtherecoverybitsaregeneratedfromtheen

5、codedDCTcoefficients,whichareembeddedintothemappedblockaccordingtothechaoticmappingandsecureembeddingmechanism.Onthereceiverside,thehierarchicaltamperingdetectionisused,whichcaneffectivelydecreasethemissingandmisjudgmentsfortamperedblocks.Experimental

6、resultsshowtheproposedschemecanachievebetterrecoveryperformancethanthereportedschemesinbothsmallandlargetamperedarea.KeyWords:fragilewatermarking;imageauthentication;secureembedding;hierarchicaldetection;contentrecovery的文献之一,虽然算法还不够安全,而且篡改定位能力比较差,0引言但

7、该方法原理简单,为后来的研究指明了方向。Wong等人提近年来,数字多媒体数据的使用日渐增长,同时随着宽带出一个基于脆弱水印的分块认证算法[7],主要思想是使用大码互联网的普及,多媒体数据的处理和传输更加便捷。但是不法本和添加分块索引的方式,在各小块上嵌入各自的水印。然而,分子利用图像处理工具也可以将数字图像的内容轻易地篡改,文献[8]指出了这类分块独立算法存在的致命的缺陷,并用矢量导致我们无法确定接收到的图像是否是真实可靠的。因而,图量化成功进行攻击。Wong等人后来提出了改进算法,对整个像的篡改

8、认证问题亟待解决。图像去掉LSB位进行哈希(Hash)运算,来产生整个图像的索传统的图像认证机制也称为篡改证明机制[1-4],这种机制引,并将这个索引作为图像块哈希函数输入的一部分[9]。这种是通过在图像中附加上标记,然后比较接收图像中附加的标记方法可以挫败量化攻击,但却损害了定位的精度。上述早期的与对应的原始标记来验证图像的完整性。这个附加的标记可以脆弱水印算法虽然可以检测接收到的图像是否被更改和定位篡是一种图像数字签名信息或图像的内容特征等[5],但该机制无改的位置,但无法进行

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。