CN105975869B - 基于显著性区域的自适应选择加密方法 - Google Patents

基于显著性区域的自适应选择加密方法 Download PDF

Info

Publication number
CN105975869B
CN105975869B CN201610313491.4A CN201610313491A CN105975869B CN 105975869 B CN105975869 B CN 105975869B CN 201610313491 A CN201610313491 A CN 201610313491A CN 105975869 B CN105975869 B CN 105975869B
Authority
CN
China
Prior art keywords
image
salient region
chaos sequence
encryption
coefficient matrixes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610313491.4A
Other languages
English (en)
Other versions
CN105975869A (zh
Inventor
翟栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Publication of CN105975869A publication Critical patent/CN105975869A/zh
Application granted granted Critical
Publication of CN105975869B publication Critical patent/CN105975869B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

本发明涉及图像选择加密技术领域,提供一种于显著性区域的自适应选择加密方法,该方法包括:对图像进行显著性检测并标注显著性区域;生成混沌序列P;转换明文图像色彩空间至YCbCr,对图像进行分块扩散置乱;执行DCT变换和量化过程;生成DC系数矩阵MDC和AC系数矩阵MAC;对MDC和MAC执行自适应加密;分别对Y、Cb、Cr三个分量加密;完成剩余编码步骤。本发明提出的技术方案通过显著性检测确定图像的显著性区域,然后选择显著性区域进行重点加密。该加密方式相较于边缘检测而言可以更好的确保图像重点部分的保密性,提高了图像的抗攻击性。

Description

基于显著性区域的自适应选择加密方法
技术领域
本发明属于图像选择加密技术领域,特别涉及一种基于显著性区域的自适应选择加密方法。
背景技术
近年来,随着计算机、移动终端以及互联网技术的飞速发展,高清多媒体图像成为目前最流行的多媒体形式之一。因此多媒体图像的安全传输和存储就变得尤为重要了。加密是一个非常有效的解决方案,目前主流的研究思路有空域图像加密技术和压缩图像加密技术两种。
空域图像加密将图像看作是二维数据进行操作,在不进行压缩的基础上加密,基本的空域加密思想可以分为三类:像素位置变换、改变像素灰度值以及两者的结合。目前影响较大的空域加密方案有基于树结构的加密方法、基于混沌的方法和基于二维细胞自动机的方法。H.Cheng,X.Li.Partial encryption of compressed images and videos[J],IEEE Transactions on Signal Processing.2000,48(8):2439-2451中采用四叉树结构进行加密,具有可减少加密和解密处理时间的优点,但其只适用于四叉树压缩算法,而四叉树压缩算法并不是一个国际标准。因为混沌系统具有随机性、敏感性、简洁性、遍历性等特性,因此基于混沌系统的图像加密算法可以达到很高的性能。混沌系统加密的典型迭代过程是替换和混淆,但多轮的替换与混淆或者迭代会使整体加密速度变慢。而且,在一些基于混沌的加密中仍旧有一些安全弱点。C.Cokal,E.Solak.Cryptanalysis of a chaos-basedimage encryptionalgorithm[J].Physics Letters A.2009,373:1357-1360已经彻底破解了已有的基于混沌的图像加密算法。
G.Chen,X.Y.Zhao.A self-adaptive algorithm on image encryption[J],Journal of Software,2005,19(11):1975-1974中第一次把自适应的思想和图像加密结合起来,提出了一种图像自适应加密算法,先对图像进行分块,然后从块中提前图像信息并用其加密另一图像块。该算法具有操作简单、运算速度快、能有效抵抗已知明文攻击和选择明文攻击等优点。
与空域加密不同,压缩图像加密可以降低加密数量减少冗余从而提高了加密效率,更符合现代人们对于图像时时传输的要求。所以近年来压缩图像加密逐渐称为研究热点,目前主流的研究思路有压缩编码和选择加密两种。压缩编码,在图像压缩的过程中无缝嵌入加密算法,使得加密和压缩同时进行,并且格式兼容;选择加密则是利用图像的特性,仅选择图像中人类视觉信息较为敏感的重要信息进行加密但仍能保证对图像的内容起到保密作用的加密方式。选择加密能使需要加密的数据大大减少,加密所需时间大大缩短,从而能够满足多媒体的传输需求。选择加密虽然加密速度快,但加密后的数据无法进行压缩。但如果将加密研究和压缩编码过程结合起来,则可以在保证较高安全性的情况下达到良好的压缩率。目前提出的大部分结合压缩编码的加密方案基本都采用了选择加密的思路,既降低了加密数据量又达到了将加密过程嵌入到压缩过程的目的。
一般的,衡量选择加密技术的性能主要包括两个指标:(1)安全性:加密后的文件应能达到应用所需的保密程度,并能抵抗各种恶意攻击。(2)时效性:在保证安全性的前提下应尽量减少加密的数据量,从而提高计算速度。所以目前大多数的选择加密技术大多遵循一个相似的执行流程:首先,采用特定加密方式生成密钥;其次,对明文图像进行边缘检测,找出图像中边缘信息丰富的图像快标记为重要块进行重点加密;再次,对边缘图像进行分块扩散得到边缘扩散图像;最后根据边缘扩散图像利用开始的得到的密钥对明文图像进行加密。
图像的边缘是指图像局部区域变化最显著的地方,其集中了图像的大部分信息,对于整个图像场景的识别与理解是非常重要的。但图像边缘并不能完全代表目标本身,所以后来人们更倾向于研究显著性检测,即检测图像的显著性区域而不仅仅是边缘。为了在复杂背景下准确的检测重要性目标,Kim W,Kim C.Atexture-aware salient edge modelfor image retargeting[J].Signal Processing Letters,IEEE,2011,18(11):631-634提出了一种显著性边检测模型(TASE算法),通过计算图像在扩散空间的高阶统计量(HOS)检测显著性边。因此本发明采用基于显著性区域的方式进行图像选择加密。
现有的选择加密技术多是通过边缘检测的手段找出边缘信息较为丰富的图像块标记为重要块进行重点加密。但边缘检测对于纹理敏感所以一些非重要性区域的不稳定边缘块也会被重点加密从而造成加密冗余,另一方面只通过边缘块一般不能囊括全部重要性区域,所以会出现相对光滑的重要性区域块不能被重点加密从而造成安全性不稳定。
发明内容
【要解决的技术问题】
针对现有技术的不足,本发明提供一种基于显著性区域的自适应选择加密方法,能同时具有运算速度快、不失真、保密好的特性。
【技术方案】
本发明是通过以下技术方案实现的。
本发明涉及一种基于显著性区域的自适应选择加密方法,包括:
步骤A、对原始图像进行显著性检测得到显著性地图,并根据显著性地图标记原始图像的显著性区域;
步骤B、初始化初始密钥K,利用初始密钥K使RC5算法迭代128轮并取该轮密文前8bit作为Ka,再继续迭代至第129轮并取该轮密文前64bit作为K1、后64bit作为K2,以K1和K2作为参数通过混沌序列的生成器生成混沌序列P;
步骤C、转换明文图像色彩空间至YCbCr,并标记属于图像显著性区域的8×8分块,生成混沌序列(X,Y)并利用混沌序列(X,Y)对图像进行分块扩散置乱;
步骤D、执行DCT变换和量化过程;
步骤E、将原始图像每个分块的DC系数取出,组成一个M×N的DC系数矩阵MDC,然后将显著性区域各分块的AC系数按照Zig-Zag顺序取出前16个,组成一个m×n×16的AC系数矩阵MAC,其中M、N分别为原始图像的高度和宽度,m=M/8,n=N/8;
步骤F、扫描密码流Ka,对DC系数矩阵MDC和AC系数矩阵MAC执行自适应加密过程,并利用混沌序列P对DC系数矩阵MDC中DC系数的符号进行加密;
步骤G、分别对Y、Cb、Cr三个分量重复执行步骤C~步骤F的操作;
步骤H、完成剩余编码步骤,得到加密的JPEG文件。
作为一种优选的实施方式,所述步骤A中采用TASE显著性检测方法对图像进行显著性检测得到显著性地图,具体包括:
步骤A1、根据全变差流对图像进行非线性扩散,所述扩散方程为:
其中,k表示迭代次数,g(·)代表扩散率函数,为全变差扩散流,ε是正常数;
步骤A2、计算非线性扩散图像uL在每个像素位置x=(x1,x2)的高阶统计量:
其中,B(x)代表x的邻域像素集,u(y)表示B(x)中属于非线性扩散图像uL中的像素,N为B(x)内包含元素的个数,μ(x)=(1/N)Σy∈B(x)u(y)表示样本集B(x)的均值;
步骤A3、计算图像第k列的高阶统计量为:
其中m表示图像第k列的像素个数,HOS(x,k)表示第k列的每个像素x的HOS;
步骤A4、取前l个高阶统计量最大的列作为显著列;
步骤A5、确定属于显著性区域的显著列,设显著列的最小、最大列坐标分别为w和W,则图像中的显著性区域为图像的[w,W]列。
作为另一种优选的实施方式,所述步骤A1中设置的邻域半径为11。
作为另一种优选的实施方式,所述步骤B中引用分段线性混沌映射PWLCM作为混沌序列的生成器,生成混沌序列P。
作为另一种优选的实施方式,所述步骤F中对DC系数矩阵MDC和AC系数矩阵MAC执行自适应加密的方法为:扫描信息流,当密钥比特为“0”时,则对DC系数矩阵MDC进行上下分块,然后先用上面部分加密下面部分,再用下面部分加密上面部分;当密钥比特流为“1”时,则对显著性区域的AC系数矩阵MAC进行左右分块,然后先用左边部分加密右边部分再用右边部分加密左边部分;当扫描完所有密钥流比特则完成自适应加密。
作为另一种优选的实施方式,所述步骤F中对自适应加密完成后的DC系数进行符号加密的方法为:利用混沌序列P,逐个扫描DC系数,对第i个DC系数,如果对P[i]四舍五入的结果等于0,则该DC系数符号不变;如果对P[i]四舍五入的结果等于1,则该DC系数的符号取反。
作为另一种优选的实施方式,所述步骤C利用Henon映射生成的混沌序列(X,Y)对图像进行分块扩散置乱。
【有益效果】
本发明提出的技术方案具有以下有益效果:
(1)本发明通过显著性检测确定图像的显著性区域,然后选择显著性区域进行重点加密。该加密方式相较于边缘检测而言可以更好的确保图像重点部分的保密性,提高了图像的抗攻击性。
(2)本发明将自适应加密与JPEG编码以及选择加密相融合,算法格式兼容,操作简单并降低了加密数量以及运算量。而且因为自适应加密具有的当明文发生极小改变密文也会发生很大变化的特性,使得该方法可以更好的应用于各种图像安全传输领域。
附图说明
图1为本发明的实施例一提供的基于显著性区域的自适应选择加密方法的原理图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的具体实施方式进行清楚、完整的描述。
图1为本发明实施例一提供的基于显著性区域的自适应选择加密方法的原理图。如图1所示,该方法包括以下步骤(一)至步骤(八),下面分别对上述步骤进行详细说明。
(一)对图像进行显著性检测并标注显著性区域。
该步骤对原始图像进行显著性检测得到显著性地图,并根据显著性地图标记原始图像的显著性区域,具体地,本步骤采用TASE显著性检测方法对图像进行显著性检测得到显著性地图,该方法首先根据全变差流对图像进行非线性扩散,然后通过计算扩散空间上的每一像素点位置上的高阶统计量(HOS)得到图像的显著性地图,然后利用该显著性地图标记图像的显著性区域,具体步骤如下:
步骤(1)、根据全变差流对图像进行非线性扩散,扩散方程为:
其中,k表示迭代次数,g(·)代表扩散率函数,为全变差扩散流,ε是正常数,因为扩散方程对所有亮度变化的惩罚是一致的,所以可以保证在对一些复杂的小纹理进行平滑时保留图像的边缘;
步骤(2)、计算非线性扩散图像uL在每个像素位置x=(x1,x2)的高阶统计量:
其中,B(x)代表x的邻域像素集,u(y)表示B(x)中属于非线性扩散图像uL中的像素,N为B(x)内包含元素的个数,μ(x)=(1/N)∑y∈B(x)u(y)表示样本集B(x)的均值;
步骤(3)、计算图像第k列的高阶统计量为:
其中m表示图像第k列的像素个数,HOS(x,k)表示第k列的每个像素x的HOS,HOS(k)越大,第k列越显著;
步骤(4)、取前l个高阶统计量最大的列作为显著列,l具体根据图像内容人为设置;
步骤(5)、根据显著性区域是一个局部连续整体的性质,确定属于显著性区域的显著列:假设前L列已经确定的属于显著性区域的显著列的中心为n0,则对第L+1个显著列来说,倘若它的位置坐标与n0的差小于等于w,则认为第L+1个显著列属于显著性区域,w具体根据源图像内容设置,其中,n0初始化设置为最显著列,即HOS最大的列的坐标;
步骤(6)、在确定了属于显著性区域的显著列后,设显著列的最小、最大列坐标分别为w和W,则图像中的显著性区域为图像的[w,W]列。
(二)生成混沌序列P
具体包括:初始化初始密钥K,利用初始密钥K使RC5算法迭代128轮并取该轮密文前8bit作为Ka,再继续迭代至第129轮并取该轮密文前64bit作为K1、后64bit作为K2,以K1和K2作为参数通过引用分段线性混沌映射PWLCM作为混沌序列的生成器生成混沌序列P。
(三)转换明文图像色彩空间至YCbCr,对图像进行分块扩散置乱
该步骤首先转换明文图像色彩空间至YCbCr,并标记属于图像显著性区域的8×8分块。然后,利用Henon映射生成混沌序列(X,Y)并利用混沌序列(X,Y)对图像进行分块扩散置乱,具体地,首先将图像每行分块向右循环移位,每行分块移动的距离不同;然后每列分块向下循环移位,每列移动的距离不同,令N,M分别为图像的宽度和高度,则m=M/8,n=N/8分别表示分块的行数和列数,利用Henon映射生成长度为m的混沌序列X以及长度为n的混沌序列Y,然后使xi=(xix1000000)mod h(xi∈X),且yi=(yix1000000)mod w(yi∈Y),此时X和Y分别表示行列的移动距离,经过多轮行列扩散操作就可以将分块完全扩散。
(四)执行DCT变换和量化过程
(五)生成DC系数矩阵MDC和AC系数矩阵MAC
该步骤将原始图像每个分块的DC系数取出,组成一个M×N的DC系数矩阵MDC,然后将显著性区域各分块的AC系数按照Zig-Zag顺序取出前16个,组成一个m×n×16的AC系数矩阵MAC,其中M、N分别原始图像的高度和宽度,m=M/8,n=N/8。
(六)对MDC和MAC执行自适应加密
扫描密码流Ka,对DC系数矩阵MDC和AC系数矩阵MAC执行自适应加密过程,并利用混沌序列P对DC系数矩阵MDC中DC系数的符号进行加密。
具体地,该步骤对DC系数矩阵MDC和AC系数矩阵MAC执行自适应加密,具体包括:首先扫描信息流,当密钥比特为“0”时,则对DC系数矩阵MDC进行上下分块,然后先用上面部分加密下面部分,再用下面部分加密上面部分;当密钥比特流为“1”时,则对显著性区域的AC系数矩阵MAC进行左右分块,然后先用左边部分加密右边部分再用右边部分加密左边部分。当扫描完所有密钥流比特,自适应加密即完成。
该步骤对自适应加密后的DC系数矩阵进行符号加密,具体包括:得到混沌序列P后,逐个扫描DC系数,对第i个DC系数,如果对P[i]四舍五入的结果等于0,则该DC系数符号不变;如果对P[i]四舍五入的结果等于1,则该DC系数的符号取反。
(七)分别对Y、Cb、Cr三个分量重复执行步骤C~步骤F的操作
具体地,针对Y、Cb、Cr中的每个分量,均执行一次步骤C~步骤F的操作。
(八)完成剩余编码步骤
通过该步骤,完成剩余编码步骤,得到加密的JPEG文件。
从以上实施例可以看出,本发明实施例通过显著性检测确定图像的显著性区域,然后选择显著性区域进行重点加密。该加密方式相较于边缘检测而言可以更好的确保图像重点部分的保密性,提高了图像的抗攻击性;另外,本发明实施例将自适应加密与JPEG编码以及选择加密相融合,算法格式兼容,操作简单并降低了加密数量以及运算量。而且因为自适应加密具有的当明文发生极小改变密文也会发生很大变化的特性,使得该方法可以更好的应用于各种图像安全传输领域。
需要说明,上述描述的实施例是本发明的一部分实施例,而不是全部实施例,也不是对本发明的限制。基于本发明的实施例,本领域普通技术人员在不付出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。

Claims (7)

1.一种基于显著性区域的自适应选择加密方法,其特征在于包括:
步骤A、对原始图像进行显著性检测得到显著性地图,并根据显著性地图标记原始图像的显著性区域;
步骤B、初始化初始密钥K,利用初始密钥K使用RC5算法迭代128轮并取该轮密文前8bit作为Ka,再继续迭代至第129轮并取该轮密文前64bit作为K1、后64bit作为K2,以K1和K2作为参数通过混沌序列的生成器生成混沌序列P;
步骤C、转换明文图像色彩空间至YCbCr,并标记属于图像显著性区域的8×8分块,生成混沌序列(X,Y)并利用混沌序列(X,Y)对图像进行分块扩散置乱;
步骤D、执行DCT变换和量化过程;
步骤E、将原始图像每个分块的DC系数取出,组成一个M×N的DC系数矩阵MDC,然后将显著性区域各分块的AC系数按照Zig-Zag顺序取出前16个,组成一个m×n×16的AC系数矩阵MAC,其中M、N分别为原始图像的高度和宽度,m=M/8,n=N/8;
步骤F、扫描密码流Ka,对DC系数矩阵MDC和AC系数矩阵MAC执行自适应加密过程,并利用混沌序列P对DC系数矩阵MDC中DC系数的符号进行加密;
步骤G、分别对Y、Cb、Cr三个分量重复执行步骤C~步骤F的操作;
步骤H、完成剩余编码步骤,得到加密的JPEG文件。
2.根据权利要求1所述的基于显著性区域的自适应选择加密方法,其特征在于所述步骤A中采用TASE显著性检测方法对图像进行显著性检测得到显著性地图,具体包括:
步骤A1、根据全变差流对图像进行非线性扩散,扩散方程为:
其中,k表示迭代次数,g(·)代表扩散率函数,为全变差扩散流,ε是正常数;
步骤A2、计算非线性扩散图像uL在每个像素位置x=(x1,x2)的高阶统计量:
其中,B(x)代表x的邻域像素集,u(y)表示B(x)中属于非线性扩散图像uL中的像素,N为B(x)内包含元素的个数,μ(x)=(1/N)∑y∈B(x)u(y)表示样本集B(x)的均值;
步骤A3、计算图像第k列的高阶统计量为:
其中m表示图像第k列的像素个数,HOS(x,k)表示第k列的每个像素x的HOS;
步骤A4、取前l个高阶统计量最大的列作为显著列;
步骤A5、确定属于显著性区域的显著列,设显著列的最小、最大列坐标分别为w和W,则图像中的显著性区域为图像的[w,W]列。
3.根据权利要求2所述的基于显著性区域的自适应选择加密方法,其特征在于所述步骤A1中设置的邻域半径为11。
4.根据权利要求1所述的基于显著性区域的自适应选择加密方法,其特征在于所述步骤B中引用分段线性混沌映射PWLCM作为混沌序列的生成器,生成混沌序列P。
5.根据权利要求1所述的基于显著性区域的自适应选择加密方法,其特征在于所述步骤F中对DC系数矩阵MDC和AC系数矩阵MAC执行自适应加密的方法为:扫描信息流,当密钥比特为“0”时,则对DC系数矩阵MDC进行上下分块,然后先用上面部分加密下面部分,再用下面部分加密上面部分;当密钥比特流为“1”时,则对显著性区域的AC系数矩阵MAC进行左右分块,然后先用左边部分加密右边部分再用右边部分加密左边部分;当扫描完所有密钥流比特则完成自适应加密。
6.根据权利要求1所述的基于显著性区域的自适应选择加密方法,其特征在于所述步骤F中对自适应加密完成后的DC系数进行符号加密的方法为:利用混沌序列P,逐个扫描DC系数,对第i个DC系数,如果对P[i]四舍五入的结果等于0,则该DC系数符号不变;如果对P[i]四舍五入的结果等于1,则该DC系数的符号取反。
7.根据权利要求1所述的基于显著性区域的自适应选择加密方法,其特征在于所述步骤C利用Henon映射生成的混沌序列(X,Y)对图像进行分块扩散置乱。
CN201610313491.4A 2016-02-05 2016-05-12 基于显著性区域的自适应选择加密方法 Active CN105975869B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610082060 2016-02-05
CN2016100820601 2016-02-05

Publications (2)

Publication Number Publication Date
CN105975869A CN105975869A (zh) 2016-09-28
CN105975869B true CN105975869B (zh) 2018-10-19

Family

ID=56991788

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610313491.4A Active CN105975869B (zh) 2016-02-05 2016-05-12 基于显著性区域的自适应选择加密方法

Country Status (1)

Country Link
CN (1) CN105975869B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107845055B (zh) * 2017-07-17 2020-10-16 安徽大学 抗Facebook压缩的图像加密方法
CN112218161B (zh) * 2019-07-09 2023-03-31 中国移动通信有限公司研究院 一种视频加密方法、装置及设备
CN110650006B (zh) * 2019-09-17 2021-11-12 南通大学 一种中英文字符串的加密和解密方法
CN111832052B (zh) * 2020-07-13 2024-02-20 江西财经大学 一种基于显著性检测的非对等图像加密方法
CN114727106A (zh) * 2022-06-08 2022-07-08 深圳市温暖生活科技有限公司 一种电子设备的信号处理与传输方法、系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1520185A (zh) * 2002-11-21 2004-08-11 ���ǵ�����ʽ���� 加密和压缩多媒体数据的方法与设备
CN101146225A (zh) * 2007-09-20 2008-03-19 合肥工业大学 一种基于h.264视频流的加密方法
CN104144343A (zh) * 2014-07-11 2014-11-12 东北大学 一种数字图像压缩加密联合编码方法
CN104463873A (zh) * 2014-12-10 2015-03-25 西安电子科技大学 一种基于局部均匀缩放的图像目标重定位方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130035979A1 (en) * 2011-08-01 2013-02-07 Arbitron, Inc. Cross-platform audience measurement with privacy protection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1520185A (zh) * 2002-11-21 2004-08-11 ���ǵ�����ʽ���� 加密和压缩多媒体数据的方法与设备
CN101146225A (zh) * 2007-09-20 2008-03-19 合肥工业大学 一种基于h.264视频流的加密方法
CN104144343A (zh) * 2014-07-11 2014-11-12 东北大学 一种数字图像压缩加密联合编码方法
CN104463873A (zh) * 2014-12-10 2015-03-25 西安电子科技大学 一种基于局部均匀缩放的图像目标重定位方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"DCT域内的数字图像加密算法";彭金虎;《煤炭技术》;20130831;第32卷(第8期);第227-229页 *
"数字图像压缩编码及水印算法的研究";李文娜;《中国博士学位论文全文数据库 信息科技辑》;20151115(第11期);第3-5章 *

Also Published As

Publication number Publication date
CN105975869A (zh) 2016-09-28

Similar Documents

Publication Publication Date Title
CN105975869B (zh) 基于显著性区域的自适应选择加密方法
CN104851070B (zh) 一种基于前景和背景分离的图像加密和解密方法
Lee et al. Digital image sharing by diverse image media
CN107292802A (zh) 一种量子混沌的并行图像加密方法
Li et al. Improved reversible data hiding for encrypted images using full embedding strategy
CN108648133A (zh) 一种结合块旋转和马赛克的无嵌入伪装方法
Ye et al. Noise-free thumbnail-preserving image encryption based on MSB prediction
CN112800444A (zh) 基于二维混沌映射的彩色图像加密方法
Lin et al. A real-time dual-image-based reversible data hiding scheme using turtle shells
CN107734208A (zh) 一种基于hsv空间的彩色图像加解密方法
Wang et al. TPE-ISE: approximate thumbnail preserving encryption based on multilevel DWT information self-embedding
Halboos et al. Hiding text using the least significant bit technique to improve cover image in the steganography system
Fadhil et al. Improved Security of a Deep Learning-Based Steganography System with Imperceptibility Preservation
Mashhadi et al. A (t, n)-Secret image sharing with steganography based on Rook polynomial and LWE problem
Su et al. A robust color image watermarking scheme in the fusion domain based on LU factorization
Kaur et al. A hybrid approach of image steganography
Wen et al. Joint Coverless Steganography and Image Transformation for Covert Communication of Secret Messages
Jin et al. Multi-level chaotic maps for 3d textured model encryption
Zhao et al. Robust image hashing based on cool and warm hue and space angle
Zhu et al. TPE-C: Thumbnail-preserving encryption based on chaotic system
Hammami et al. Blind Semi-fragile Hybrid Domain-Based Dual Watermarking System for Video Authentication and Tampering Localization
Li et al. High‐Capacity Reversible Data Hiding in Encrypted Images by Information Preprocessing
CN105827632A (zh) 云计算ccs细粒度数据控制方法
CN110113505A (zh) 一种基于中国剩余定理的低扰动信息安全隐写编码方法
Hameed et al. High capacity image steganography system based on multi-layer security and LSB exchanging method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant