当前位置:主页 > 科技论文 > 软件论文 >

加密前预留空间的加密图像可逆信息隐藏算法研究

发布时间:2021-01-10 01:46
  随着信息化时代的到来,人们的信息交换变得越来越频繁,在诸多的社交平台上,人们也越来越乐于用图像分享自己的工作和生活,因此,如何有效的保护图像的安全性成为了一个重要的问题。针对这一问题,研究者把加密技术和信息隐藏技术结合起来,这样,既可以通过加密技术加密图像保护图像内容,又可以通过信息隐藏技术对加密后的图像嵌入信息,从而实现版权保护和完整性认证,而且在接收端,还能使合法的接收者获得无损的恢复图像以及准确的嵌入信息,这种技术就叫做加密图像可逆信息隐藏技术。在对加密图像可逆信息隐藏技术的研究中,本文首先介绍了该技术的研究背景和研究现状,并根据诸多应用场景的需求,选择了嵌入容量较高的加密前预留空间算法作为重点研究对象。为了方便后文的展开,还介绍了常用的加密算法、信息隐藏算法以及算法的评价指标。分析指出一种基于压缩分类的加密图像可逆信息隐藏算法没有充分利用原始图像像素相关性的缺陷,运用加密前预留空间算法的思想,对原始图像的像素进行差分预处理,通过相邻像素的差分使得原始图像经过预处理后变化下沉,在分类压缩阶段能够获得更多的冗余空间,从而提高了嵌入容量。实验结果表明,改进算法不仅大幅提升了嵌入容量,... 

【文章来源】:西南交通大学四川省 211工程院校 教育部直属院校

【文章页数】:76 页

【学位级别】:硕士

【部分图文】:

加密前预留空间的加密图像可逆信息隐藏算法研究


加密系统的一般模型

示意图,加密过程,图像,加密系统


破坏数据内容。加密系统一般包括明文、密文、加密密钥、解密密钥、加密算法和解密算法这 6 个部分,其一般模型图 2-1 所示[64]。图 2-1 加密系统的一般模型图像加密是加密技术中的一类,它利用加密算法和加密密钥,通过改变像素的位置或像素值的大小,使得原始图像变得杂乱无章,人们肉眼无法辨别,从而实现对图像内容的保护。如图 2-2 所示,原始图像 Lena 经过加密,变成了如图 2-2(b)所示的加密图像,可以看出,加密图像没有显示任何原始图像的信息。

示意图,Arnold变换,图像,置乱


nold 变换领域,置乱加密是一种通过对数字图像的像素位置进行伪随机像信息的加密技术。Arnold 变换是置乱加密的一种,又称猫脸示。以 Lena 图像为例的 Arnold 变换示意图如图 2-3 所示。(a) 原始图像 n=0 (b) 变换次数 n=5

【参考文献】:
期刊论文
[1]一种同态密文域可逆隐藏方案[J]. 丁义涛,杨海滨,杨晓元,周潭平.  山东大学学报(理学版). 2017(07)
[2]基于R-LWE的密文域多比特可逆信息隐藏算法[J]. 柯彦,张敏情,苏婷婷.  计算机研究与发展. 2016(10)
[3]基于图像块分组的加密域可逆信息隐藏[J]. 程航,王子驰,张新鹏.  北京工业大学学报. 2016(05)
[4]基于LWE的密文域可逆信息隐藏[J]. 张敏情,柯彦,苏婷婷.  电子与信息学报. 2016(02)
[5]同态公钥加密系统的图像可逆信息隐藏算法[J]. 项世军,罗欣荣.  软件学报. 2016(06)
[6]基于直方图修改的图像密文域可逆信息隐藏[J]. 郑淑丽,李丹丹,胡东辉,张云玲.  微电子学与计算机. 2015(12)
[7]媒体道德与伦理经典案例评析[J].   青年记者. 2015(31)
[8]一种同态加密域图像可逆水印算法[J]. 项世军,罗欣荣,石书协.  计算机学报. 2016(03)
[9]多比特嵌入的加密图像中可逆信息隐藏方法[J]. 王子驰,张媛,张新鹏.  小型微型计算机系统. 2014(10)
[10]几种轻量级加密算法的比较研究[J]. 路安平,杨济民,李锋,张宝译,陈冲.  现代电子技术. 2014(12)

博士论文
[1]可逆图像水印及可逆图像认证技术研究[D]. 罗剑高.华南理工大学 2011

硕士论文
[1]加密域可逆信息隐藏研究[D]. 刘尚翼.暨南大学 2014



本文编号:2967817

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2967817.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7ea70***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com