CN108717683A - 一种结合密钥和随机正交张量基的密图伪装恢复方法 - Google Patents
一种结合密钥和随机正交张量基的密图伪装恢复方法 Download PDFInfo
- Publication number
- CN108717683A CN108717683A CN201810469751.6A CN201810469751A CN108717683A CN 108717683 A CN108717683 A CN 108717683A CN 201810469751 A CN201810469751 A CN 201810469751A CN 108717683 A CN108717683 A CN 108717683A
- Authority
- CN
- China
- Prior art keywords
- formula
- row
- close
- sequence
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 97
- 239000011159 matrix material Substances 0.000 claims abstract description 35
- 230000009466 transformation Effects 0.000 claims abstract description 33
- 230000014509 gene expression Effects 0.000 claims abstract description 8
- 230000005540 biological transmission Effects 0.000 claims abstract description 7
- 239000013598 vector Substances 0.000 claims description 26
- 239000000284 extract Substances 0.000 claims description 13
- 238000000605 extraction Methods 0.000 claims description 9
- 238000013507 mapping Methods 0.000 claims description 7
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 claims description 4
- 238000011084 recovery Methods 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 3
- 230000001419 dependent effect Effects 0.000 abstract description 3
- 238000003780 insertion Methods 0.000 abstract 1
- 230000037431 insertion Effects 0.000 abstract 1
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 description 15
- 238000006467 substitution reaction Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 4
- 239000012634 fragment Substances 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000011218 segmentation Effects 0.000 description 3
- 238000000844 transformation Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 241000272173 Calidris Species 0.000 description 1
- 206010038743 Restlessness Diseases 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000000265 homogenisation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T3/00—Geometric image transformations in the plane of the image
- G06T3/14—Transformations for image registration, e.g. adjusting or mapping for alignment of images
- G06T3/147—Transformations for image registration, e.g. adjusting or mapping for alignment of images using affine transformations
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Image Processing (AREA)
Abstract
本发明公开了一种结合密钥和随机正交张量基的密图伪装恢复方法,首先将密图和公开图像划分为同等数量的矩阵小块,利用密钥生成的单位正交阵来构造随机正交张量基;其次通过求取密图小块在随机正交张量基上的投影来对密图小块进行充分有效的线性表达,从中选取幅值和能量较大的前k个投影系数并记录索引位置来构成行序列和列序列;再次将选定的投影系数、行序列和列序列通过对公开图像微小调整和大容量嵌入的密写方法嵌入到与之对应的公开图像小块中从而形成信道公开传输图像;最后通过信道公开传输图像提取的变换参数并结合密钥来对密图进行重构。同现有方法相比,本发明可实现密图不同精度的重构并严格依赖于用户密钥,从而具备较高的安全性。
Description
技术领域
本发明属于图像信息安全和数字图像信号处理交叉领域,涉及一种密图伪装恢复方法,特别涉及一种结合密钥和随机正交张量基的密图伪装恢复方法。
背景技术
近年来,伴随着计算机和网络技术的发展,越来越多的数字图像在公有信道中传播。对秘密图像不加限制地访问和使用,不仅涉及个人隐私、媒体公信和政府诚信,同时也会导致社会动荡和诱发军事冲突。
如何有效地保护公有信道中传输的秘密图像,成为目前研究的热点。针对此问题,人们已提出了多种图像保护方法,例如将明丈图像转换为密丈的数字图像加密技术以及数字图像伪装技术等。相对于数字图像加密技术,数字图像伪装是将机密图像伪装成有意义的非机密图像,从而在公有信道传输中不易引起拦截者的注意,减少潜在攻击的可能性,进一步保证机密图像的安全性。
Tangram方法,也称七巧板方法或中国拼图方法,是一种典型的图像伪装方法(丁玮.数字图像信息安全的方法研究[D].北京:中国科学院计算技术研究所,2000.)。其基本思路是选取一幅和秘密图像等大的公开图像,将秘密图像和公开图像分割成不重叠的等大子块。将公开图像子块进行8种等距变换构造字典块,利用最小2乘法寻找秘密图像的每个子块在公开图像字典块中匹配残差最小的子块所对应的变换参数,然后利用这些变换参数将公开图像转换为秘密图像。由于 Tangram方法在匹配过程中需进行全局搜索,编码开销大,严重限制了Tangram 方法的实际应用价值,同时Tangram方法变换过程中仅有8个等距变换,也制约了将秘密图像转变为公开图像的匹配精度,而借助全局搜索找到最合适的等距变换参数也进一步提高了计算复杂性。
为降低经典Tangram方法的搜索时间和加快编码速度,吴军和吴秋新等对经典Tangram方法进行了改进,添加了小块均化操作,在此基础上给出了基于块均化5元组匹配的Tangram方法(吴军,吴秋新.一种基于七巧板游戏的数字图像信息伪装方法[J].计算机应用,2004,24(6):125-128.)。但该方法在减小计算代价的同时,也减少了等距变换数量,从而进一步降低了匹配精度。
为进一步减少搜索时间,加快编码速度,余建德等人对Tangram方法进行了改进,利用像素灰度值作图像区域非均匀剖分的思想,提出了基于三角形剖分的 Tangram方法(余建德,宋瑞霞,齐东旭.基于数字图像三角形剖分的信息伪装方法[J].计算机研究与发展,2009,46(9):1432-1437.)。相对于经典Tangram方法,基于三角形剖分的Tangram方法不进行全局搜索,只找到对应三角区域的差值,降低了运算代价。但只能对秘密图像的三角形剖分区域进行近似重构,降低了秘密图像重构精度。
为减少计算代价和提高秘密图像的重构质量,在所授权的国家发明专利“基于改进Tangram算法和2维双尺度矩形映射的数字图像伪装方法”(邵利平,李苑梦.基于Tangram算法和2维双尺度矩形映射的图像伪装及重构方法[P].中国专利,ZL201410404838.7,2014-11-12)中,将秘密图像划分的小块作为字典,利用2D双尺度矩形映射确定秘密图像子块和公开图像子块的对应关系,将每个秘密图像子块按8个等距变换直接和对应位置的公开图像子块进行最小2乘法匹配。由于避免了全局匹配,实际编码时间远低于Tangram方法。但所提策略同传统Tangram方法一样,通过有限的等距变换,由此导致信道中的伪装图像视觉质量不高。
在所申请的国家发明专利“基于分块序列的数字图像伪装及重构方法”(邵利平,李苑梦,谢贤丈.基于分块序列的数字图像伪装及重构方法[P].中国专利: CN104835107A,2015-05-12.)和所授权的国家发明专利“基于分段序列的数字音频伪装及重构方法”(邵利平,谢贤丈,李苑梦.基于分段序列的数字音频伪装及重构方法[P].中国专利:ZL201510239139.6,2015-05-12.)中,分别以图像划分的不重叠图像块和数字音频划分的小段序列构造旋转向量,通过提高等距变换的数量来增加匹配精度,使得公开图像和公开音频伪装质量较好,且重构密图和重构音频的视觉和听觉质量也较为清晰。
但单纯地通过增加等距变换数量来提高可用于最小2乘匹配的向量数量并从中找到最优的变换参数所带来的性能提升依然十分有限。等距变换仅能提供有限数量的元素组合而不是全部组合,因此所找到的最优变换参数并不是所有向量元素组合的最优解,同时由于引入了等距变换,也使得通过向量旋转所产生的多个等距变换向量,都要和公开音频进行最小2乘匹配,从而带来了较高的匹配计算代价,为了减少等距变换数量,所发表的论丈(谢贤丈,邵利平.结合字典学和排序线性拟合的音频信息隐藏方法.小型微型计算机系统[J],2017,38(12):2658-2667) 进一步引入了排序线性拟合,所提方法通过引入了排序拟合使得排序后的公开音频元素和秘密音频划分的小段序列变化趋势保持一致,不仅避免了多个等距变换所带来的高昂匹配代价,也提高了匹配拟合精度。
但无论是①标准Tangram算法、还是②块均化5元组匹配Tangram方法以及之前给出的③改进Tangram算法和2维双尺度矩形映射的数字图像伪装方法、④基于分块序列的数字图像伪装及重构方法、⑤基于分段序列的数字音频伪装及重构方法与⑥结合字典学和排序线性拟合的音频信息隐藏方法,这些方法所基于的变换模型都是仿射变换模型,对于图像,仿射变换模型只有均值块和差异块,于音频,仿射变换模型只有均值向量和差异向量,且均值块和差异块以及均值向量和差异向量不满足基本的正交关系,导致仿射变换模型的变换精度普遍较低,不能有效的保证秘密图像音频对公开图像音频的拟合精度,从而不能进行有效地信道欺骗,同时也不能有效地保证公开图像音频对秘密图像音频的拟合精度,从而无法保证秘密图像音频的准确重构和获取高精度的秘密图像音频。而另一方面,若仿射模型的差异块和均值块或均值向量和差异向量趋于一致,则对应为恒值块或恒值序列处理,此时则必须添加随机扰动来改善秘密图像音频和公开图像音频划分小块和小段的匹配性能,否则将无法恢复,由此进一步限制了放射变换模型的变换精度。对于⑦基于三角剖分的Tangram算法则只能对秘密图像的三角剖分区域进行近似重构,其实际应用价值依然较小。
发明内容
本发明的目的在于克服现有技术缺陷,给出一种结合密钥和随机正交张量基的密图伪装恢复方法,同现有方法相比,所提方法可实现密图不同精度的重构并严格依赖于用户密钥,从而具备较高的安全性。
为达到上述目的,本发明采用以下技术方案予以实现:
一种结合密钥和随机正交张量基的密图伪装方法,包括以下步骤:
第1步:记秘密图像和公开图像分别为分辨率为M1×N1的和分辨率为M2×N2的si,j,pi,j∈{0,1,…,2r-1},将S和P分别划分为K个m1×n1和 m2×n2大小的矩阵小块,记为和
其中,M1,N1和M2,N2为正整数,依次对应为秘密图像和公开图像的水平、垂直分辨率,si,j,pi,j分别为秘密图像和公开图像坐标位置为(i,j)位置的像素,r为正整数,对应为像素灰度阶,u=0,1,…,K-1,K=M1N1/(m1n1),和分别是Su和Pu中的第(i,j)位置元素;
为便于描述和不失一般性,假定M1mod m1=0,N1mod n1=0,即M1N1能够被m1n1整除,M2mod m2=0,N2mod n2=0,即M2N2能够被m2n2整除,由密钥Key生成随机序列G=(gu)K,初始化u=0;
第2步:将gu作为密钥,分别生成m1×m1和n1×n1的随机矩阵X和Y,将X第 0行和Y第0列所有元素置为1,然后对X和Y分别作行和列单位正交化为X′和 Y′;
第3步:记X′对应的m1个行依次为X′f,f=0,1,…,m1-1,Y′对应的n1个列依次为Y′g,g=0,1,…,n1-1,对于所有的X′f和Y′g,计算向量X′f和Y′g的张量积Ef,g,然后计算Su在矩阵Ef,g上的投影其中,f和g为正整数,分别对应为矩阵X′的第 f行和第g列;
第4步:从投影g=0,1,…,m1-1,f=0,1,…,n1-1中找到除的前k-1个最大幅值系数α0,α1,…,αk-2,通过长度为k-1的行序列R=(ri)k-1,ri∈{0,1,…,m1-1}和列序列 C=(ci)k-1,ci∈{0,1,…,n1-1}来分别记录α0,…,αk-2在投影g=0,1,…,m1-1,f=0,1,…,n1-1上的行坐标和列坐标并将记为αk-1;其中,符号表示投影幅值系数,α为选出的幅值系数,下标k为幅值系数索引;
第5步:将R=(ri)k-1和C=(ci)k-1分别视为m1进制数和n1进制数,将其对应的 10进制数依次记为并进一步通过q进制数进行表达,其中lr,lc为对应的q 进制数序列长度;
第6步:将αi,i=0,1,…,k-1进行q进制数表示;
第7步:将图像小块扫描为1维序列i=0,1,…,m2n2-1,然后将和q进制数表示的αi,i=0,1,…,k-1嵌入到中,从而将P″u转换为P′u;
第8步:将重新扫描为m2×n2大小的矩阵小块置u=u+1;
第9步:反复执行第2步到第8步,直至u=K,然后将所有的重新拼接为公开图像P,将P作为信道传输图像并输出。
本发明进一步的改进在于:
第2步中对X和Y分别进行行和列单位正交化的具体方法是按式(1)分别对X 和Y进行施密特行和列单位正交化:
式(1)中,函数Schimidt()为单位施密特正交化函数,其中第2个参数为0表示行单位正交化,为1表示列单位正交化;
第3步中计算向量X′f和Y′g的张量积Ef,g的具体方法是式(2):
式(2)中,Kronecker()为张量积计算函数,其中和分别为X′f和Y′g的转置,记 由Kronecker()得到的具体方法如式(3)所示:
ei,j=xi·yj,i=0,1,…,m1-1,j=0,1,…,n1-1 (3)。
第3步中计算Su在矩阵Ef,g上的投影的具体方法是式(4):
式(4)中,“|| ||2”表示矩阵2范数,其中系数按式(5)进行计算:
第5步中lr,lc为对应的q进制数序列长度如式(6)所示:
第6步中将αi,i=0,1,…,k-1进行q进制数表示的具体方法是:
第6.1步:将αk-1按式(7)转换为10进制整数α″k-1,lm是其对应的q进制数序列长度,由式(8)确定:
式(7)中,“[]”为四舍五入取整函数
第6.2步:将αi,i=0,1,…,k-2借助进行近似表示,如式(9)所示,然后转换为q进制数表示
式(9)中对应为αi的符号部分,分别对应为αi的幂次和有效数字。
第6.2步中具体的确定方法如式(10)、式(11)和式(12)所示:
式(10)、式(11)和式(12)中,用0或1进行表达,其中0对应为正数,1 对应为负数,用位q进制数进行存储,用lint位q 进制数进行存储;
第6.2步将转换为q进制数的具体方法是将i=0,1,…,k-2直接视为2进制数,将其对应的10进制数记为sign2,sign2对应的q进制数长度lsign由式(13)确定:
和对应的q进制数长度分别为lpow,lint,其满足的约束如式(14)所示:
第7步中将R=(ri)k-1,C=(ci)k-1和q进制数表示的αi,i=0,1,…,k-1嵌入到的具体方法是式(15),其中R,C和i=0,1,…,k-2对应的10进制数分别为和sign2;
式(15)中,函数EMD-q()为EMD-q全方位扩展嵌入函数,记10进制数 t∈[0,1,…,qd-1]和转换前、后的序列分别为H=(hi)d和H′=(h′i)d,则H′=EMD-q(t,H) 执行的具体方法是:
第7.1步:按式(16)计算出映射值Vmap:
第7.2步:按式(17)计算t与Vmap模qd之差Vdiff:
Vdiff=(t-Vmap)modqd (17)
第7.3步:将Vdiff按式(18)映射到区间
第7.4步:按式(19)计算hi从而将t嵌入到H中,其中i=0,1,…,d-1:
式(19)中,参数λi按式(20)计算:
一种结合密钥和随机正交张量基的密图恢复方法,包括以下步骤:
第1步:输入分辨率为M2×N2的信道传输图像将P′划分为K个 m2×n2大小的矩阵小块,记为其中u=0,1,…,K-1,K=M2N2/(m2n2),由密钥Key生成随机序列G=(gu)K,初始化u=0,密图小块大小参数m1,n1且m1,n1>0;
第2步:将扫描为1维序列gu作为密钥,依次生成 m1×m1的随机矩阵X和n1×n1的随机矩阵Y,将X的第0行和Y的第0列置为1,然后分别对X和Y进行行和列单位正交化;
第3步:记X′的m1个行X′f,f=0,1,…,m1-1,Y′对应的n1个列Y′g,g=0,1,…,n1-1,根据所提取的行列坐标索引计算X′f和Y′g的张量积Ef,g;
第4步:从Pu中提取出隐藏变换参数和q进制数表示的αi,i=0,1,…,k-1,并进一步将其转换为m1进制数序列R=(ri)k-1和n1进制数序列C=(ci)k-1和10进制数αi,i=0,1,…,k-1,然后利用这些恢复出的变换参数来重构密图小块Su,置u=u+1;
第5步:重复第2到4步,直至u=K,然后将所有的小块Su,u=0,1,…,K-1重新拼接作为解密后的秘密图像S输出。
其进一步的改进在于:
第2步中对X和Y分别进行行和列单位正交化的具体方法是按式(1)分别对X 和Y进行施密特行和列单位正交化:
式(1)中,函数Schimidt()为单位施密特正交化函数,其中第2个参数为0表示行单位正交化,为1表示列单位正交化;
第3步计算向量X′f和Y′g的张量积Ef,g的具体方法是式(2):
式(2)中,Kronecker()为张量积计算函数,其中和分别为X′f和Y′g的转置,记 由Kronecker()得到的具体方法如式(3)所示:
ei,j=xi·yj,i=0,1,…,m1-1,j=0,1,…,n1-1 (3)。
第4步中从Pu中提取出的隐藏变换参数提取出隐藏变换参数和q进制数表示的αi,i=0,1,…,k-1,并进一步将其转换为10进制数序列R=(ri)k-1和 C=(ci)k-1和10进制数αi,i=0,1,…,k-1的具体方法是:
第4.1步:按式(21)从Pu中提取出的隐藏变换参数α″k-1、和sign2:
第4.2步:对于参数αi,i=0,1,…,k-2则由式(22)中提取出i=0,1,…,k-2:
第4.3步:将sign2对应的2进制数序列i=0,1,…,k-2和按i=0,1,…,k-2按式(9)计算α0,α1,…,αk-2:
第4.4步:将和分别转化为m1进制数序列R=(ri)k-1和n1进制数序列 C=(ci)k-1;
式(21)和式(22)中,Extract()为提取函数,t=Extract(H)表示从序列H=(hi)d中提取出嵌入的t,具体的提取步骤是:
第4.1.1步:按式(16)计算出映射值Vmap:
第4.1.2步:按式(23)提取出秘密值t
第4步中重构密图小块Su的具体方法是:
第4.5步:利用序列R=(ri)k-1和C=(ci)k-1从随机矩阵X′和Y′分别选取对应的行和列
第4.6步:按式(24)得到k-1个矩阵小块,记为Ei,i=0,1,…,k-2;
第4.7步:按式(25)计算Ek-1,然后按式(26)计算αk-1:
第4.8步:按式(27)将Ei,i=0,1,…,k-1分别与αi,i=0,1,…,k-1相乘并累计作为恢复出的小块Su:
与现有技术相比,本发明具有以下有益效果:
①传统Tangram方法通常采用的是仿射变换模型,对于图像,仿射变换模型通常包括均值块和差异块,对于音频,仿射变换模型通常包括均值向量和差异向量,其中均值块和均值向量是由单位元素构成的矩阵小块和矩阵向量所构成,而差异块和差异向量则来源于秘密图像音频或公开图像音频划分的矩阵小块和向量小段。但这些均值块和差异块以及均值向量和差异向量不满足基本的正交关系,存在交叠和冗余,导致仿射线性模型不能对被拟合图像或音频进行有效地表达和拟合,从而不能有效的保证秘密图像音频对公开图像音频的拟合精度,同时也不能有效地保证公开图像音频对秘密图像音频的拟合精度。同传统Tangram方法采用的仿射变换模型不同,本发明由随机单位正交向量通过张量积来构造矩阵小块,从而保证所构造的矩阵小块相互之间严格正交,避免拟合对象在不同矩阵小块上的投影系数相互交叠,从而可有效地消除冗余,对待拟合对应进行充分有效地表达,提高拟合精度。
②传统Tangram方法通常采用仿射变换模型,对于图像只包含均值块和差异块,对于音频只包含均值向量和差异向量,由此导致仿射变换模型对拟合对象的拟合能力十分有限,因此同传统Tangram方法采用的仿射变换模型不同,本发明所构造的图像伪装方法则包含多个张量基,并始终通过选取幅度值最大的张量基来对密图进行重构,从而可通过选取不同数量的张量基来实现密图不同精度的重构。
③传统Tangram方法通常是由秘密图像音频划分的小块和小段来对公开音频划分的小块和小段进行仿射线性拟合,以进行秘密图像音频的信道传输欺骗,或通过公开图像音频划分的小块和小段来对秘密图像音频划分的小块和小段进行重构,但无论是秘密图像音频对公开图像音频的仿射线性拟合还是公开图像音频对秘密图像音频的仿射线性拟合,若差异块和均值块区域一致,则使得恒值块和恒值序列无法对图像音频划分的小块和小段进行正确拟合,同时也不能保证图像音频划分的小块和小段对恒值小块和小段拟合过程中的信息丢失,为了避免这点,传统方法通常需增加随机扰动来避免趋于一致,由此会在拟合过程中添加噪声,导致恢复质量下降。同以上方法不同,本发明引入了随机密钥,通过随机密钥生成的正交张量小块来对秘密图像进行拟合,由于正确的随机密钥可保证随机张量正交基可以准确重构,从而不会造成任何信息丢失,同时不同的正交张量基也避免了传统仿射线性拟合模型中均值块和差异块可以导致的一致性。并且所述策略严格依赖于密钥,只有正确的密钥才能对密图进行重构,从而使得所述策略具备较高的安全性。
④本发明可直接将变换参数嵌入到图像中,为进一步减少嵌入变换参数对公开载体的影响,本发明对嵌入的参数进行了优化,使得能在更大范围内对嵌入的参数进行表示,且对公开图像的影响较小,本发明并不追求秘密图像和公开图像的大小严格相等,从而可通过选取合适大小的信息隐藏载体来对秘密图像进行高精度的重构。
附图说明
图1是嵌入流程图;
图2是提取流程图;
图3是实施例,秘密图像,是分辨率为512×512的8位灰度图像:girlface;
图4是实施例,公开图像1,是分辨率为512×512的8位灰度图像:zelda;
图5是实施例,公开图像2,是分辨率为1024×1024的8位灰度图像:man;
图6是实施例,取k=2,按图1嵌入流程嵌入参数后的公开图像1,是分辨率为512×512的8位灰度图像,相对于图4的PSNR为40.7634dB;
图7是实施例,取k=3,按图1嵌入流程嵌入参数后的公开图像2,是分辨率为1024×1024的8位灰度图像,相对于图5的PSNR为44.4242dB;
图8是实施例,取k=2,按图2提取流程重构的秘密图像1,是分辨率为 512×512的8位灰度图像,相对于图3的PSNR为31.5387dB;
图9是实施例,取k=3,按图2提取流程重构的秘密图像2,是分辨率为 512×512的8位灰度图像,相对于图3的PSNR为33.9123dB。
具体实施方式
下面结合附图对本发明做进一步详细描述:
以下以JAVA jdk1.7.0_09为案例实施环境,结合附图对本发明实施方式进行详细说明,其中图1是嵌入流程图,图2是提取流程图。
第1步:选取秘密图像如图3所示,为8位灰度图像,分辨率512×512,选取公开图像,如图4所示,为8位灰度图像,分辨率512×512,即r=8;取 m1=4,n1=4,m2=4,n2=4,即将秘密图像和公开图像都进行4×4分块,总共可将秘密图像和公开图像划分为K=16384个小块,将秘密图像和公开图像对应位置的图像小块分别作为秘密小块Su和公开小块Pu,利用密钥Key可生成长度为16384的随机序列G=(gu)K,初始化u=0;
第2步:假设由gu可生成2个4×4随机矩阵,将其第0行和第0列所有元素分别置1后式(1)分别进行行和列单位正交化,可得到:
和
第3步:假设X′2=[0.5000 -0.5000 0.5000 0.4999], Y′3=[-0.4798 -0.67860.4798 -0.2811],根据式(2)可得到其张量积再计算秘密图像小块Su在E2,2矩阵小块上的投影,若按式(5)代入Su和E2,2可计算出对应的拟合参数
第4步:若取k=2,则从g=0,1,…,3,f=0,1,…,3中找到除的前1个最大幅值系数,假设 则行列坐标分别记录为 R=(2)和C=(0);
第5步:将R=(2)和C=(0)分别转化和若取q=7,则按式(6) 计算出
第6步:将α1=260按式(7)转化为10进制数由式(8)可得到其对应的q=7进制数序列长度将α0按式(9)可表示为由此可得将直接转化为2进制数sign2=0,sign2对应的7进制数长度由式(13)可得若取 lr=1,lc=1,lm=3,lsign=1,m2=n2=4,则由式(14)知:lpow+lint≤10,因此可取和对应的7进制数长度分别为lpow=1,lint=9;
第7步:假设公开图像小块Pu扫描的1维序列 P″u=(14,20,15,14,16,16,17,18,15,13,13,12,13,15,13,13),按式(15)将α1=65嵌入到 P″u[0,…,2]中(取lm=3),即取P″u[0,…,15]的3个元素构成H=(14,20,15),将H中的每个元素hi和q=7,d=3代入式(16)计算出Vmap=203,将t=α1=65,Vmap=203代入式 (17)和式(18)计算Vdiff=-138,将Vdiff=-138,q=7和H=(14,20,15)代入式(19)和式 (20)得H′=(16,21,19),从而得到P′u[0,…,2]=(16,21,19);按式(15)将嵌入到 P″u[3](取lm=3,lr=1,lm+lr-1=3),先取P″u[3]构成H=(14),将H=(14)和q=7,d=1代入式(16)计算出Vmap=0,将代入式(17)和(18)计算Vdiff=2,将Vdiff=2,q=7和H=(14)代入式(19)和(20)得H′=(16),从而得到P′u[3]=(16);按式(15) 将嵌入到P″u[4](取lm=3,lr=1,lc=1,lm+lr=4,lm+lr+lc-1=4),先取P″u[4]构成H=(16),将H=(16)和q=7,d=1代入式(16)计算出Vmap=2,将代入式(17)和(18)计算Vdiff=-2,将Vdiff=-2,q=7和H=(16)代入式(19)和(20)得 H′=(14),从而得到P′u[4]=(14);按式(15)将Sign2=0嵌入到P″u[5](取 lm=3,lr=1,lc=1,lsign=1,lm+lr+lc=5,lm+lr+lc+lsign-1=5),先取P″u[5]构成H=(16),将 H=(16)和q=7,d=1代入式(16)计算出将t=Sign2=0,代入式(17)和 (18)计算Vdiff=-2,将Vdiff=-2,q=7和H=(16)代入式(19)和(20)得H′=(14),从而得到P′u[5]=(14);按式(15)将嵌入到P″u[6](取 lm=3,lr=1,lc=1,lsign=1,lpow=1,lm+lr+lc+lsign=6,lm+lr+lc+lsign+lpow-1=6),先取P″u[6]构成 H=(17),将H=(17)和q=7,d=1代入式(16)计算出将代入式(17)和(18)计算Vdiff=2,将Vdiff=2,q=7和H=(17)代入式(19)和(20)得 H′=(19),从而得到P′u[6]=(19);按式(15)将嵌入到P″u[7,…,15](取 lm=3,lr=1,lc=1,lsign=1,lpow=1,lint=9,lm+lr+lc+lsign+lpow=7,lm+lr+lc+lsign+lpow+lint-1=15) ,先取P″u[7,…,15]构成H=(18,15,13,13,12,13,15,13,13),将 H=(18,15,13,13,12,13,15,13,13)和q=7,d=9代入式(16)计算出将 代入式(17)和(18)计算Vdiff=-2458515,将Vdiff=-2458515,q=7和H=(18,15,13,13,12,13,15,13,13)代入式(19)和(20) 得H′=(22,16,15,13,10,14,15,17,12),从而得到 P′u[7,…,15]=(22,16,15,13,10,14,15,17,12);将αi,i=0,1,隐藏到P″u后,得 P′u=(16,21,19,16,14,14,19,22,16,15,13,10,14,15,17,12);
第8步:将P′u=(16,21,19,16,14,14,19,22,16,15,13,10,14,15,17,12)重新扫描为矩阵小块置u=u+1;
第9步:反复执行上述步骤,直至u=16384,然后将所有的重新拼接为公开图像,从而得到嵌有秘密图像的信道传输图像。
秘密图像提取方法具体实施步骤:
第1步:选取图6作为含密载体图像P′,对应为8位灰度图像,分辨率 512×512,将其划分为K=16384个4×4的矩阵小块P′u,记m2=n2=4,利用密钥Key可生成长度为16384的随机序列G=(gu)K,初始化u=0;
第2步:假设将其扫描为一维序列可得 Pu=(16,21,19,16,14,14,19,22,16,15,13,10,14,15,17,12),假设以gu作为密钥生成2个4×4随机矩阵,分别按式(1)将其第0行和第0列置为1后进行行和列单位正交化得到
第3步:从Pu=(16,21,19,16,15,15,18,17,16,12,15,10,11,15,14,12)中按式(21)依次提取出隐藏变换参数,其中参数α″1,先取Pu[0,…,2]构成H=(16,21,19),将 H=(16,21,19)和q=7,d=3代入式(16)计算出按式(23)得t=65,从而得α″1=t=65;其中参数先取Pu[3]构成H=(14),将H=(14)和q=7,d=1代入式 (16)计算出按式(23)得t=2,从而得其中参数先取Pu[4]构成H=(14),将H=(14)和q=7,d=1代入式(16)计算出按式(23)得t=0,从而得其中参数Sign2,先取Pu[5]构成H=(14),将H=(14)和q=7,d=1代入式(16)计算出按式(23)得t=0,从而得Sign2=t=0;其中参数先取Pu[6]构成H=(19),将H=(19)和q=7,d=1代入式(16)计算出按式(23) 得t=5,从而得其中参数先取Pu[7,…,15]构成 H=(22,16,15,13,10,14,15,17,12),将H=(22,16,15,13,10,14,15,17,12)和 q=7,d=9代入式(16)计算出按式(23)得t=4500000,从而得将行号索引分别转化为m1=4进制数序列R=(2),列号索引转化为n1=4进制数序列C=(0),符号位Sign2=0转化为2进制数序列由式(9)代入 和得α0=4.500000;
第4步:根据行号索引R=(2)从随机矩阵X′得到对应的行 X′2=[0.5,-0.5,-0.5,0.49],列号索引C=(0)从随机矩阵Y′得到对应的列 Y′0=[0.5 0.5 0.5 0.5],按式(24)代入得到X′2,Y′0得到1个矩阵小块按式(25)计算得到小块然后按式(26)代入α″1=65得到将和分别与α0=4.5,α1=260代入式(24)得到提取出的密图小块置u=u+1;
第5步:反复执行第2步到第4步,直至u=16384,然后将所有的小块 Su,u=0,1,…,K-1拼接作为解密后的秘密图像S输出。
图6是以图3为秘密图像,图4为公开图像按图1所示流程嵌入参数后的公开图像1,相对于图4的PSNR为40.7634dB;
图7是以图3为秘密图像,图5为公开图像按图1所示流程嵌入参数后的公开图像2,相对于图4的PSNR为44.4242dB;
图8是以图6为含密图像按图2所示提取流程重构的秘密图像1,相对于图 4的PSNR为31.5387dB;
图9是以图7为含密图像按图2所示提取流程重构的秘密图像2,相对于图 4的PSNR为33.9123dB。
以上内容仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明权利要求书的保护范围之内。
Claims (10)
1.一种结合密钥和随机正交张量基的密图伪装方法,其特征在于,包括以下步骤:
第1步:记秘密图像和公开图像分别为分辨率为M1×N1的和分辨率为M2×N2的si,j,pi,j∈{0,1,…,2r-1},将S和P分别划分为K个m1×n1和m2×n2大小的矩阵小块,记为和
其中,M1,N1和M2,N2为正整数,依次对应为秘密图像和公开图像的水平、垂直分辨率,si,j,pi,j分别为秘密图像和公开图像坐标位置为(i,j)位置的像素,r为正整数,对应为像素灰度阶,u=0,1,…,K-1,K=M1N1/(m1n1),和分别是Su和Pu中的第(i,j)位置元素;
为便于描述和不失一般性,假定M1mod m1=0,N1mod n1=0,即M1N1能够被m1n1整除,M2mod m2=0,N2mod n2=0,即M2N2能够被m2n2整除,由密钥Key生成随机序列G=(gu)K,初始化u=0;
第2步:将gu作为密钥,分别生成m1×m1和n1×n1的随机矩阵X和Y,将X第0行和Y第0列所有元素置为1,然后对X和Y分别作行和列单位正交化为X′和Y′;
第3步:记X′对应的m1个行依次为X′f,f=0,1,…,m1-1,Y′对应的n1个列依次为Y′g,g=0,1,…,n1-1,对于所有的X′f和Y′g,计算向量X′f和Y′g的张量积Ef,g,然后计算Su在矩阵Ef,g上的投影其中,f和g为正整数,分别对应为矩阵X′的第f行和第g列;
第4步:从投影g=0,1,…,m1-1,f=0,1,…,n1-1中找到除的前k-1个最大幅值系数α0,α1,…,αk-2,通过长度为k-1的行序列R=(ri)k-1,ri∈{0,1,…,m1-1}和列序列C=(ci)k-1,ci∈{0,1,…,n1-1}来分别记录α0,…,αk-2在投影g=0,1,…,m1-1,f=0,1,…,n1-1上的行坐标和列坐标并将记为αk-1;其中,符号表示投影幅值系数,α为选出的幅值系数,下标k为幅值系数索引;
第5步:将R=(ri)k-1和C=(ci)k-1分别视为m1进制数和n1进制数,将其对应的10进制数依次记为并进一步通过q进制数进行表达,其中lr,lc为对应的q进制数序列长度;
第6步:将αi,i=0,1,…,k-1进行q进制数表示;
第7步:将图像小块扫描为1维序列i=0,1,…,m2n2-1,然后将和q进制数表示的αi,i=0,1,…,k-1嵌入到中,从而将P″u转换为P′u;
第8步:将重新扫描为m2×n2大小的矩阵小块置u=u+1;
第9步:反复执行第2步到第8步,直至u=K,然后将所有的u=0,1,…,K-1重新拼接为公开图像P,将P作为信道传输图像并输出。
2.如权利要求1所述的一种结合密钥和随机正交张量基的密图伪装方法,其特征在于,第2步中对X和Y分别进行行和列单位正交化的具体方法是按式(1)分别对X和Y进行施密特行和列单位正交化:
式(1)中,函数Schimidt()为单位施密特正交化函数,其中第2个参数为0表示行单位正交化,为1表示列单位正交化;
第3步中计算向量X′f和Y′g的张量积Ef,g的具体方法是式(2):
式(2)中,Kronecker()为张量积计算函数,其中和分别为X′f和Y′g的转置,记由Kronecker()得到的具体方法如式(3)所示:
ei,j=xi·yj,i=0,1,…,m1-1,j=0,1,…,n1-1 (3)。
3.如权利要求1所述的一种结合密钥和随机正交张量基的密图伪装方法,其特征在于,第3步中计算Su在矩阵Ef,g上的投影的具体方法是式(4):
式(4)中,“|| ||2”表示矩阵2范数,其中系数按式(5)进行计算:
第5步中lr,lc为对应的q进制数序列长度如式(6)所示:
4.如权利要求1所述的一种结合密钥和随机正交张量基的密图伪装方法,其特征在于,第6步中将αi,i=0,1,…,k-1进行q进制数表示的具体方法是:
第6.1步:将αk-1按式(7)转换为10进制整数α″k-1,lm是其对应的q进制数序列长度,由式(8)确定:
式(7)中,“[ ]”为四舍五入取整函数
第6.2步:将αi,i=0,1,…,k-2借助进行近似表示,如式(9)所示,然后转换为q进制数表示
式(9)中对应为αi的符号部分,分别对应为αi的幂次和有效数字。
5.如权利要求4所述的一种结合密钥和随机正交张量基的密图伪装方法,其特征在于,第6.2步中具体的确定方法如式(10)、式(11)和式(12)所示:
式(10)、式(11)和式(12)中,用0或1进行表达,其中0对应为正数,1对应为负数,用位q进制数进行存储,用lint位q进制数进行存储;
第6.2步将转换为q进制数的具体方法是将i=0,1,…,k-2直接视为2进制数,将其对应的10进制数记为sign2,sign2对应的q进制数长度lsign由式(13)确定:
和对应的q进制数长度分别为lpow,lint,其满足的约束如式(14)所示:
6.如权利要求1所述的一种结合密钥和随机正交张量基的密图伪装方法,其特征在于,第7步中将R=(ri)k-1,C=(ci)k-1和q进制数表示的αi,i=0,1,…,k-1嵌入到的具体方法是式(15),其中R,C和i=0,1,…,k-2对应的10进制数分别为和sign2;
式(15)中,函数EMD-q()为EMD-q全方位扩展嵌入函数,记10进制数t∈[0,1,…,qd-1]和转换前、后的序列分别为H=(hi)d和H′=(h′i)d,则H′=EMD-q(t,H)执行的具体方法是:
第7.1步:按式(16)计算出映射值Vmap:
第7.2步:按式(17)计算t与Vmap模qd之差Vd,f:
Vd,f=(t-Vmap)modqd (17)
第7.3步:将Vd,f按式(18)映射到区间
第7.4步:按式(19)计算hi从而将t嵌入到H中,其中i=0,1,…,d-1:
式(19)中,参数λi按式(20)计算:
7.与权利要求1-6任意一项相对应的一种结合密钥和随机正交张量基的密图恢复方法,其特征在于,包括以下步骤:
第1步:输入分辨率为M2×N2的信道传输图像将P′划分为K个m2×n2大小的矩阵小块,记为其中u=0,1,…,K-1,K=M2N2/(m2n2),由密钥Key生成随机序列G=(gu)K,初始化u=0,密图小块大小参数m1,n1且m1,n1>0;
第2步:将扫描为1维序列gu作为密钥,依次生成m1×m1的随机矩阵X和n1×n1的随机矩阵Y,将X的第0行和Y的第0列置为1,然后分别对X和Y进行行和列单位正交化;
第3步:记X′的m1个行X′f,f=0,1,…,m1-1,Y′对应的n1个列Y′g,g=0,1,…,n1-1,根据所提取的行列坐标索引计算X′f和Y′g的张量积Ef,g;
第4步:从Pu中提取出隐藏变换参数和q进制数表示的αi,i=0,1,…,k-1,并进一步将其转换为m1进制数序列R=(ri)k-1和n1进制数序列C=(ci)k-1和10进制数αi,i=0,1,…,k-1,然后利用这些恢复出的变换参数来重构密图小块Su,置u=u+1;
第5步:重复第2到4步,直至u=K,然后将所有的小块Su,u=0,1,…,K-1重新拼接作为解密后的秘密图像S输出。
8.如权利要求7所述的一种结合密钥和随机正交张量基的密图恢复方法,其特征在于,第2步中对X和Y分别进行行和列单位正交化的具体方法是按式(1)分别对X和Y进行施密特行和列单位正交化:
式(1)中,函数Schimidt()为单位施密特正交化函数,其中第2个参数为0表示行单位正交化,为1表示列单位正交化;
第3步计算向量X′f和Y′g的张量积Ef,g的具体方法是式(2):
式(2)中,Kronecker()为张量积计算函数,其中和分别为X′f和Y′g的转置,记由Kronecker()得到的具体方法如式(3)所示:
ei,j=xi·yi,i=0,1,…,m1-1,j=0,1,…,n1-1 (3)。
9.如权利要求7所述的一种结合密钥和随机正交张量基的密图恢复方法,其特征在于,第4步中从Pu中提取出的隐藏变换参数提取出隐藏变换参数和q进制数表示的αi,i=0,1,…,k-1,并进一步将其转换为10进制数序列R=(ri)k-1和C=(ci)k-1和10进制数αi,i=0,1,…,k-1的具体方法是:
第4.1步:按式(21)从Pu中提取出的隐藏变换参数α″k-1、和sign2:
第4.2步:对于参数αi,i=0,1,…,k-2则由式(22)中提取出i=0,1,…,k-2:
第4.3步:将sign2对应的2进制数序列i=0,1,…,k-2和按i=0,1,…,k-2按式(9)计算α0,α1,…,αk-2:
第4.4步:将和分别转化为m1进制数序列R=(ri)k-1和n1进制数序列C=(ci)k-1;
式(21)和式(22)中,Extract()为提取函数,t=Extract(H)表示从序列H=(hi)d中提取出嵌入的t,具体的提取步骤是:
第4.1.1步:按式(16)计算出映射值Vmap:
第4.1.2步:按式(23)提取出秘密值t
10.如权利要求7所述的一种结合密钥和随机正交张量基的密图恢复方法,其特征在于,第4步中重构密图小块Su的具体方法是:
第4.5步:利用序列R=(ri)k-1和C=(ci)k-1从随机矩阵X′和Y′分别选取对应的行和列
第4.6步:按式(24)得到k-1个矩阵小块,记为Ei,i=0,1,…,k-2;
第4.7步:按式(25)计算Ek-1,然后按式(26)计算αk-1:
第4.8步:按式(27)将Ei,i=0,1,…,k-1分别与αi,i=0,1,…,k-1相乘并累计作为恢复出的小块Su:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810469751.6A CN108717683B (zh) | 2018-05-16 | 2018-05-16 | 一种结合密钥和随机正交张量基的密图伪装恢复方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810469751.6A CN108717683B (zh) | 2018-05-16 | 2018-05-16 | 一种结合密钥和随机正交张量基的密图伪装恢复方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108717683A true CN108717683A (zh) | 2018-10-30 |
CN108717683B CN108717683B (zh) | 2022-03-29 |
Family
ID=63900135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810469751.6A Active CN108717683B (zh) | 2018-05-16 | 2018-05-16 | 一种结合密钥和随机正交张量基的密图伪装恢复方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108717683B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110417551A (zh) * | 2019-08-02 | 2019-11-05 | 陕西师范大学 | 一种结合误差扩散的字符画生成式伪装及恢复方法 |
CN114630006A (zh) * | 2022-01-18 | 2022-06-14 | 中国人民解放军战略支援部队信息工程大学 | 基于一致最优势检验的隐秘信息提取方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7006568B1 (en) * | 1999-05-27 | 2006-02-28 | University Of Maryland, College Park | 3D wavelet based video codec with human perceptual model |
CN103778593A (zh) * | 2014-01-14 | 2014-05-07 | 南昌大学 | 基于图像关联分解的量子图像加密方法 |
CN104835107A (zh) * | 2015-05-12 | 2015-08-12 | 陕西师范大学 | 基于分块序列的数字图像伪装及重构方法 |
CN106600517A (zh) * | 2016-11-11 | 2017-04-26 | 陕西师范大学 | 一种基于emd‑3的多载体密图分存和重构方法 |
CN107770406A (zh) * | 2017-10-26 | 2018-03-06 | 北京邮电大学 | 基于多参数分数阶变换和半张量积的图像加密方法及装置 |
-
2018
- 2018-05-16 CN CN201810469751.6A patent/CN108717683B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7006568B1 (en) * | 1999-05-27 | 2006-02-28 | University Of Maryland, College Park | 3D wavelet based video codec with human perceptual model |
CN103778593A (zh) * | 2014-01-14 | 2014-05-07 | 南昌大学 | 基于图像关联分解的量子图像加密方法 |
CN104835107A (zh) * | 2015-05-12 | 2015-08-12 | 陕西师范大学 | 基于分块序列的数字图像伪装及重构方法 |
CN106600517A (zh) * | 2016-11-11 | 2017-04-26 | 陕西师范大学 | 一种基于emd‑3的多载体密图分存和重构方法 |
CN107770406A (zh) * | 2017-10-26 | 2018-03-06 | 北京邮电大学 | 基于多参数分数阶变换和半张量积的图像加密方法及装置 |
Non-Patent Citations (3)
Title |
---|
ZHANG, XUANPING 等: "An Image Encryption Algorithm Based on Small Permutation Array Combining", 《INTELLIGENT SCIENCE AND INTELLIGENT DATA ENGINEERING》 * |
祝莹 等: "结合多级小波系数加权均值和量化的可公开敏感水印", 《计算机应用》 * |
魏倩: "图像分块压缩与重构算法", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110417551A (zh) * | 2019-08-02 | 2019-11-05 | 陕西师范大学 | 一种结合误差扩散的字符画生成式伪装及恢复方法 |
CN110417551B (zh) * | 2019-08-02 | 2022-03-01 | 陕西师范大学 | 一种结合误差扩散的字符画生成式伪装及恢复方法 |
CN114630006A (zh) * | 2022-01-18 | 2022-06-14 | 中国人民解放军战略支援部队信息工程大学 | 基于一致最优势检验的隐秘信息提取方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108717683B (zh) | 2022-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106600518B (zh) | 基于压缩感知的视觉安全和数据安全的图像加密、解密方法 | |
Hassan et al. | Image encryption using differential evolution approach in frequency domain | |
CN107610191B (zh) | 一种彩色图像加密方法及装置 | |
JP7389446B2 (ja) | 暗号化/復号化装置、暗号化/復号化方法並びに該方法を実行するためのコンピュータプログラム | |
CN109657483A (zh) | 一种图像加密方法和系统 | |
CN110430337A (zh) | 图像伪装及图像恢复的方法、设备和存储介质 | |
Ramya et al. | An extensive review on visual cryptography schemes | |
CN108717683A (zh) | 一种结合密钥和随机正交张量基的密图伪装恢复方法 | |
CN113132079A (zh) | 多图像加密方法及解密方法 | |
Chiu et al. | Threshold visual cryptography schemes with tagged shares | |
Zhang et al. | Image encryption algorithm based on the Matryoshka transform and modular-inverse matrix | |
CN104835107B (zh) | 基于分块序列的数字图像伪装及重构方法 | |
CN104143174A (zh) | 基于Tangram算法和2维双尺度矩形映射的图像伪装及重构方法 | |
CN108877818A (zh) | 一种结合密钥和随机单位正交基的音频伪装及恢复方法 | |
Lin et al. | Natural language letter based visual cryptography scheme | |
Wen et al. | PPM-SEM: A privacy-preserving mechanism for sharing electronic patient records and medical images in telemedicine | |
CN110139001A (zh) | 一种光学指纹认证的加密与解密方法、装置及系统 | |
Tu et al. | Protecting secret documents via a sharing and hiding scheme | |
Abed | A proposed encoding and hiding text in an image by using fractal image compression | |
CN112184841B (zh) | 块替换生成式信息隐藏及恢复方法、设备及介质 | |
Singh et al. | DIP using image encryption and XOR operation affine transform | |
Chiu et al. | An XOR-based progressive visual cryptography with meaningful shares | |
Fadhil et al. | Visual Cryptography Techniques: Short Survey | |
Wang et al. | A novel (n, n) secret image sharing scheme based on Sudoku | |
Tsai | A secret 3D model sharing scheme with reversible data hiding based on space subdivision |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |