CN112561771B - 一种基于互补特征的鲁棒零水印方法 - Google Patents
一种基于互补特征的鲁棒零水印方法 Download PDFInfo
- Publication number
- CN112561771B CN112561771B CN202011441763.1A CN202011441763A CN112561771B CN 112561771 B CN112561771 B CN 112561771B CN 202011441763 A CN202011441763 A CN 202011441763A CN 112561771 B CN112561771 B CN 112561771B
- Authority
- CN
- China
- Prior art keywords
- image
- dft
- frm
- frrhfms
- zero
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000000295 complement effect Effects 0.000 title claims abstract description 10
- 230000000739 chaotic effect Effects 0.000 claims abstract description 22
- 238000012795 verification Methods 0.000 claims abstract description 7
- 238000010276 construction Methods 0.000 claims description 18
- 238000013507 mapping Methods 0.000 claims description 13
- 238000007781 pre-processing Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 6
- 230000001174 ascending effect Effects 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000001218 confocal laser scanning microscopy Methods 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 239000011159 matrix material Substances 0.000 claims description 3
- 230000000630 rising effect Effects 0.000 claims description 3
- 238000001709 templated self-assembly Methods 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 238000010008 shearing Methods 0.000 abstract description 7
- 238000013519 translation Methods 0.000 abstract description 7
- 230000008859 change Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/005—Robust watermarking, e.g. average attack or collusion attack resistant
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
本发明涉及一种基于互补特征的鲁棒零水印方法,基于DFT和FrRHFMs构造双倍图像零水印,零水印算法包括以下步骤:a.Logo图像的混沌加密;b.零水印构造;c.零水印验证。本发明借助于离散傅里叶变换(DFT)幅值完美的平移不变性和分数阶圆谐‑傅里叶矩(FrRHFMs)幅值良好的旋转、缩放、翻转、长宽比改变、剪切不变性,使得本算法可以有效抵抗旋转、缩放、翻转、长宽比改变、剪切和平移等几何攻击,拓宽了零水印算法抵抗几何攻击的范围。
Description
技术领域
本发明涉及图像处理技术领域,尤其涉及一种图像水印算法,具体是指一种基于互补特征的鲁棒零水印方法。
背景技术
随着信息技术的快速发展,数字图像在网络中的传输和交流变得更加方便和快捷,同时也会带来许多安全隐患,如盗版现象越来越严重,版权信息泄露等问题。虽然,如今的密码学已经很成熟,可以很好地解决数字图像的安全问题,但是,一旦加密的数字图像被解密,其内容就可以被随意使用,这样一来,解密后的数字图像就没有任何安全可言,这同样会给数字图像的拥有者带来巨大损失。显然,密码学并不能够完全解决数字图像的安全问题。
最近几年,嵌入式数字水印作为一种版权保护技术,在一定程度上能够有效地解决数字图像版权纠纷等问题。嵌入式数字水印技术就是通过在原始图像中加入作者的版权信息,而不对原始图像产生影响,且作者版权信息可以从加入版权信息的图像中提取出来,从而实现数字图像的版权保护。但是嵌入式数字水印算法存在一个致命的制约条件:嵌入水印信号后,往往造成原始图像的不可逆失真,影响了图像的不可感知性。面对嵌入式数字水印算法的这一致命问题,有人提出了一种新的数字水印技术,即“零水印”,顾名思义,零水印就是在不改变原始图像中任何内容的前提下,从原始图像中提取鲁棒的特征来构造能唯一标识原始图像的相关信息。由于不需嵌入水印信号到原始图像中,这样,水印的不可见性就不用再考虑,而只需要考虑如何提高鲁棒性即可,其鲁棒性主要都是取决于提取的鲁棒特征对相应的攻击是否具有较好的稳健性能。
然而,基于图像连续正交矩的零水印算法抗几何攻击的能力依然有限。上述算法仅可以抵抗旋转、缩放、翻转、剪切攻击,几乎所有算法都无法有效抵抗长宽比改变和图像平移攻击。故而设计一种能同时抵抗旋转、翻转、缩放、剪切、长宽比改变、平移攻击的零水印算法至关重要。
发明内容
本发明针对现有技术的不足,提供了一种可以有效抵抗旋转、翻转、缩放、长宽比改变、剪切和平移等几何攻击的基于互补特征的鲁棒零水印方法。
本发明是通过如下技术方案实现的,提供一种基于互补特征的鲁棒零水印方法,基于离散傅里叶变换(Discrete Fourier transform,DFT)和分数阶圆谐-傅里叶矩(Fractional-order radial harmonic Fourier moments,FrRHFMs)构造双倍图像零水印,对于极坐标图像f(r,θ),0≤r≤1,0≤θ≤2π的阶数为n(n≥0)重复度为m(|m|≥0)的FrRHFMs定义为:
其中,j为虚数单位,Rn(r)为FrRHFMs的径向基函数,且
其中t为分数阶参数,为大于0的实数;
零水印算法分为以下包括以下步骤:
a.Logo图像的混沌加密;
b.零水印构造;
c.零水印验证;
在所述步骤b中,包括以下分步骤:
b-1.特征序列构造,分别使用原始图像O的DFT幅值和FrRHFMs幅值构造两个特征序列,
b-1-1.DFT特征序列构造,对原始图像O进行DFT变换,得到频域系数F={f(u,v),0≤u,v<N},使用密钥K2在F中随机选取P×Q个低频系数,并计算其幅值得到DFT特征序列ADFT={aDFT(i),0≤i<P×Q},
b-1-2.FrRHFMs特征序列构造,计算原始图像O最大矩阶数为nmax的FrRHFMs,得到(nmax+1)(2nmax+1)个矩值,将上述(nmax+1)(2nmax+1)个矩值通过多次复制得到P×Q个矩值,并计算其幅值得到FrRHFMs特征序列AFrM={aFrM(i),0≤i<P×Q};
b-2.特征序列二值化,将DFT特征序列ADFT和FrRHFMs特征序列AFrM进行二值化,得到二值化特征序列BDFT={bDFT(i),0≤i<P×Q}和BFrM={bFrM(i),0≤i<P×Q}:
其中TDFT是特征序列ADFT的二值化阈值,TFrM是特征序列AFrM的二值化阈值,分别使用大津法(Otsu’s method)确定;
b-3.二值特征图像的构造,将二值化特征序列BDFT和BFrM升维至P行Q列的二值特征图像FDFT={fDFT(i,j),0≤i<P,0≤j<Q}和FFrM={fFrM(i,j),0≤i<P,0≤j<Q};
b-4.零水印图像的生成,对加密Logo图像Lc与二值特征图像FDFT和FFrM进行异或运算,得到零水印图像WDFT={wDFT(i,j),0≤i<P,0≤j<Q}和WFrM={wFrM(i,j),0≤i<P,0≤j<Q}:
WDFT=XOR(Lc,FDFT) (5)
WFrM=XOR(Lc,FFrM) (6)
b-6.版权信息发送至版权认证机构,使用Hash函数计算加密零水印图像和以及密钥K1,K2,K3,K4等信息的摘要HS,将HS发送至版权认证机构,对其加盖一个数字时间戳,得到HSTS作为版权认证的唯一凭证;
所述步骤c中,用于检测待验证图像I′={f′(x,y),0≤x<M,0≤y<N}的Logo信息,从而确定I′的版权归属,具体过程如下:
c-2.待验证图像预处理,将大小为M×N的长方形图像I′预处理为大小为(M+N)/2×(M+N)/2的正方形图像I*={f*(x,y),0≤x,y<(M+N)/2};
c-3.特征序列构造,分别使用图像I*的DFT幅值和FrRHFMs幅值构造两个特征序列,
c-3-1.DFT特征序列构造,对图像I*进行DFT变换,得到频域系数F*={f*(u,v),0≤u,v<(M+N)/2},使用密钥K2在F*中随机选取P×Q个低频系数,并计算其幅值得到DFT特征序列
c-3-2.FrRHFMs特征序列构造,计算图像I*最大矩阶数为nmax的FrRHFMs,得到(nmax+1)(2nmax+1)个矩值,将上述(nmax+1)(2nmax+1)个矩值通过多次复制得到P×Q个矩值,并计算其幅值得到FrRHFMs特征序列
c-9.通过分别计算和与原始Logo图像L的误码率(bit error ratio,BER)BERDFT和BERFrM,并使用BERDFT和BERFrM的最小值BERmin代表整个算法的BER值:BERmin=min(BERDFT,BERFrM),即可对待验证图像进行验证,
BER公式如下:
其中,E为错误检测Logo信息的比特数,P×Q为Logo图像的总比特数,BER的值介于0到1之间,值越小,算法的鲁棒性越好。
作为优选,所述的步骤a中使用2D-LSCM(2D Logistic-Sine-coupling map)对Logo图像进行混沌加密,2D-LSCM的定义如下:
其中,x和y为混沌序列,α是混沌系统的控制参数,当α∈(0,1)时,系统进入混沌状态,当α∈(0,0.34)∪(0.67,1)时,系统进入超混沌状态,
使用2D-LSCM对Logo图像加密的具体过程为:
a-1.使用密钥K1作为2D-LSCM混沌映射的初值得到长度为P×Q的混沌序列;
a-2.将生成的混沌序列二值化,对比该序列中每个系数与平均值的大小,如果系数的值大于等于平均值,则记作1,否则记作0;
a-3.将二值化的混沌序列升维为P行Q列的二维二值混沌矩阵H,然后将H与Logo图像L进行异或运算得到加密Logo图像Lc={lc(i,j),0≤i<P,0≤j<Q},
Lc=XOR(L,H) (13)
综上所述,本发明借助于离散傅里叶变换(discrete Fouriertransform,DFT)幅值完美的平移不变性和分数阶圆谐-傅里叶矩(fractional-order radialharmonicFouriermoments,FrRHFMs)幅值良好的旋转、缩放、翻转、长宽比改变、剪切不变性,使得本算法可以有效抵抗旋转、缩放、翻转、长宽比改变、剪切和平移等几何攻击,拓宽了零水印算法抵抗几何攻击的范围,使得零水印算法抗几何攻击的能力更进一步。实验结果表明,本算法可以有效抵抗多种几何攻击和常规图像处理攻击,且算法的性能优于其他零水印算法。
附图说明
图1为本发明一种基于互补特征的鲁棒零水印方法流程图。
具体实施方式
为能清楚说明本发明方案的技术特点,下面结合附图,并通过具体实施方式,对本方案进一步阐述。
一种基于互补特征的鲁棒零水印方法,基于离散傅里叶变换(discrete Fouriertransform,DFT)和分数阶圆谐-傅里叶矩(fractional-order radial harmonic Fouriermoments,FrRHFMs)构造双倍图像零水印,对于极坐标图像f(r,θ),0≤r≤1,0≤θ≤2π的阶数为n(n≥0)重复度为m(|m|≥0)的FrRHFMs定义为:
其中,j为虚数单位,Rn(r)为FrRHFMs的径向基函数,且
其中t为分数阶参数,为大于0的实数;
零水印算法分为以下包括以下步骤:
a.Logo图像的混沌加密;
b.零水印构造;
c.零水印验证;
在所述步骤a中,包括以下分步骤:
b-1.特征序列构造,分别使用原始图像O的DFT幅值和FrRHFMs幅值构造两个特征序列,
b-1-1.DFT特征序列构造,对原始图像O进行DFT变换,得到频域系数F={f(u,v),0≤u,v<N},使用密钥K2在F中随机选取P×Q个低频系数,并计算其幅值得到DFT特征序列ADFT={aDFT(i),0≤i<P×Q},
b-1-2.FrRHFMs特征序列构造,计算原始图像O最大矩阶数为nmax的FrRHFMs,得到(nmax+1)(2nmax+1)个矩值,将上述(nmax+1)(2nmax+1)个矩值通过多次复制得到P×Q个矩值,并计算其幅值得到FrRHFMs特征序列AFrM={aFrM(i),0≤i<P×Q};
b-2.特征序列二值化,将DFT特征序列ADFT和FrRHFMs特征序列AFrM进行二值化,得到二值化特征序列BDFT={bDFT(i),0≤i<P×Q}和BFrM={bFrM(i),0≤i<P×Q}:
其中TDFT是特征序列ADFT的二值化阈值,TFrM是特征序列AFrM的二值化阈值,分别使用大津法(Otsu’s method)确定;
b-3.二值特征图像的构造,将二值化特征序列BDFT和BFrM升维至P行Q列的二值特征图像FDFT={fDFT(i,j),0≤i<P,0≤j<Q}和
FFrM={fFrM(i,j),0≤i<P,0≤j<Q};
b-4.零水印图像的生成,对加密Logo图像Lc与二值特征图像FDFT和FFrM进行异或运算,得到零水印图像WDFT={wDFT(i,j),0≤i<P,0≤j<Q}和WFrM={wFrM(i,j),0≤i<P,0≤j<Q}:
WDFT=XOR(Lc,FDFT) (5)
WFrM=XOR(Lc,FFrM) (6)
b-6.版权信息发送至版权认证机构,使用Hash函数计算加密零水印图像和以及密钥K1,K2,K3,K4等信息的摘要HS,将HS发送至版权认证机构,对其加盖一个数字时间戳,得到HSTS作为版权认证的唯一凭证;
所述步骤c中,用于检测待验证图像I′={f′(x,y),0≤x<M,0≤y<N}的Logo信息,从而确定I′的版权归属,具体过程如下:
c-2.待验证图像预处理,将大小为M×N的长方形图像I′预处理为大小为(M+N)/2×(M+N)/2的正方形图像I*={f*(x,y),0≤x,y<(M+N)/2};
c-3.特征序列构造,分别使用图像I*的DFT幅值和FrRHFMs幅值构造两个特征序列,
c-3-1.DFT特征序列构造,对图像I*进行DFT变换,得到频域系数F*={f*(u,v),0≤u,v<(M+N)/2},使用密钥K2在F*中随机选取P×Q个低频系数,并计算其幅值得到DFT特征序列
c-3-2.FrRHFMs特征序列构造,计算图像I*最大矩阶数为nmax的FrRHFMs,得到(nmax+1)(2nmax+1)个矩值,将上述(nmax+1)(2nmax+1)个矩值通过多次复制得到P×Q个矩值,并计算其幅值得到FrRHFMs特征序列
c-9.通过分别计算和与原始Logo图像L的误码率(bit error ratio,BER)BERDFT和BERFrM,并使用BERDFT和BERFrM的最小值BERmin代表整个算法的BER值:BERmin=min(BERDFT,BERFrM),即可对待验证图像进行验证,
BER公式如下:
其中,E为错误检测Logo信息的比特数,P×Q为Logo图像的总比特数,BER的值介于0到1之间,值越小,算法的鲁棒性越好。
在本实施例中,所述的步骤a中使用2D-LSCM(2D Logistic-Sine-coupling map)对Logo图像进行混沌加密,2D-LSCM的定义如下:
其中,x和y为混沌序列,α是混沌系统的控制参数,当α∈(0,1)时,系统进入混沌状态,当α∈(0,0.34)∪(0.67,1)时,系统进入超混沌状态,
使用2D-LSCM对Logo图像加密的具体过程为:
a-1.使用密钥K1作为2D-LSCM混沌映射的初值得到长度为P×Q的混沌序列;
a-2.将生成的混沌序列二值化,对比该序列中每个系数与平均值的大小,如果系数的值大于等于平均值,则记作1,否则记作0;
a-3.将二值化的混沌序列升维为P行Q列的二维二值混沌矩阵H,然后将H与Logo图像L进行异或运算得到加密Logo图像Lc={lc(i,j),0≤i<P,0≤j<Q},
Lc=XOR(L,H) (13)
最后,还应说明,上述举例和说明也并不仅限于上述实施例,本发明未经描述的技术特征可以通过或采用现有技术实现,在此不再赘述;以上实施例仅用于说明本发明的技术方案并非是对本发明的限制,参照优选的实施方式对本发明进行了详细说明,本领域的普通技术人员应当理解,本技术领域的普通技术人员在本发明的实质范围内所做出的变化、改型、添加或替换都不脱离本发明的宗旨,也应属于本发明的权利要求保护范围。
Claims (2)
1.一种基于互补特征的鲁棒零水印方法,其特征在于,基于离散傅里叶变换(DiscreteFourier transform,DFT)和分数阶圆谐-傅里叶矩(Fractional-order radial harmonicFourier moments,FrRHFMs)构造双倍图像零水印,对于极坐标图像f(r,θ),0≤r≤1,0≤θ≤2π的阶数为n(n≥0)重复度为m(|m|≥0)的FrRHFMs定义为:
其中,j为虚数单位,Rn(r)为FrRHFMs的径向基函数,且
其中t为分数阶参数,为大于0的实数;
零水印算法包括以下步骤:
a.Logo图像的混沌加密;
b.零水印构造;
c.零水印验证;
在所述步骤b中,包括以下分步骤:
b-1.特征序列构造,分别使用原始图像O的DFT幅值和FrRHFMs幅值构造两个特征序列,
b-1-1.DFT特征序列构造,对原始图像O进行DFT变换,得到频域系数F={f(u,v),0≤u,v<N},使用密钥K2在F中随机选取P×Q个低频系数,并计算其幅值得到DFT特征序列ADFT={aDFT(i),0≤i<P×Q},
b-1-2.FrRHFMs特征序列构造,计算原始图像O最大矩阶数为nmax的FrRHFMs,得到(nmax+1)(2nmax+1)个矩值,将上述(nmax+1)(2nmax+1)个矩值通过多次复制得到P×Q个矩值,并计算其幅值得到FrRHFMs特征序列AFrM={aFrM(i),0≤i<P×Q};
b-2.特征序列二值化,将DFT特征序列ADFT和FrRHFMs特征序列AFrM进行二值化,得到二值化特征序列BDFT={bDFT(i),0≤i<P×Q}和BFrM={bFrM(i),0≤i<P×Q}:
其中TDFT是特征序列ADFT的二值化阈值,TFrM是特征序列AFrM的二值化阈值,分别使用大津法(Otsu’s method)确定;
b-3.二值特征图像的构造,将二值化特征序列BDFT和BFrM升维至P行Q列的二值特征图像FDFT={fDFT(i,j),0≤i<P,0≤j<Q}和FFrM={fFrM(i,j),0≤i<P,0≤j<Q};
b-4.零水印图像的生成,对加密Logo图像Lc与二值特征图像FDFT和FFrM进行异或运算,得到零水印图像WDFT={wDFT(i,j),0≤i<P,0≤j<Q}和WFrM={wFrM(i,j),0≤i<P,0≤j<Q}:
WDFT=XOR(Lc,FDFT) (5)
WFrM=XOR(Lc,FFrM) (6)
b-6.版权信息发送至版权认证机构,使用Hash函数计算加密零水印图像和以及密钥K1,K2,K3,K4等信息的摘要HS,将HS发送至版权认证机构,对其加盖一个数字时间戳,得到HSTS作为版权认证的唯一凭证;
所述步骤c中,用于检测待验证图像I′={f′(x,y),0≤x<M,0≤y<N}的Logo信息,从而确定I′的版权归属,具体过程如下:
c-2.待验证图像预处理,将大小为M×N的长方形图像I′预处理为大小为(M+N)/2×(M+N)/2的正方形图像I*={f*(x,y),0≤x,y<(M+N)/2};
c-3.特征序列构造,分别使用图像I*的DFT幅值和FrRHFMs幅值构造两个特征序列,
c-3-1.DFT特征序列构造,对图像I*进行DFT变换,得到频域系数F*={f*(u,v),0≤u,v<(M+N)/2},使用密钥K2在F*中随机选取P×Q个低频系数,并计算其幅值得到DFT特征序列
c-3-2.FrRHFMs特征序列构造,计算图像I*最大矩阶数为nmax的FrRHFMs,得到(nmax+1)(2nmax+1)个矩值,将上述(nmax+1)(2nmax+1)个矩值通过多次复制得到P×Q个矩值,并计算其幅值得到FrRHFMs特征序列
c-9.通过分别计算和与原始Logo图像L的误码率(bit error ratio,BER)BERDFT和BERFrM,并使用BERDFT和BERFrM的最小值BERmin代表整个算法的BER值:BERmin=min(BERDFT,BERFrM),即可对待验证图像进行验证,
BER公式如下:
其中,E为错误检测Logo信息的比特数,P×Q为Logo图像的总比特数,BER的值介于0到1之间,值越小,算法的鲁棒性越好。
2.根据权利要求1所述的一种基于互补特征的鲁棒零水印方法,其特征在于,所述的步骤a中使用2D-LSCM(2D Logistic-Sine-coupling map)对Logo图像进行混沌加密,2D-LSCM的定义如下:
其中,x和y为混沌序列,α是混沌系统的控制参数,当α∈(0,1)时,系统进入混沌状态,当α∈(0,0.34)∪(0.67,1)时,系统进入超混沌状态,
使用2D-LSCM对Logo图像加密的具体过程为:
a-1.使用密钥K1作为2D-LSCM混沌映射的初值得到长度为P×Q的混沌序列;
a-2.将生成的混沌序列二值化,对比该序列中每个系数与平均值的大小,如果系数的值大于等于平均值,则记作1,否则记作0;
a-3.将二值化的混沌序列升维为P行Q列的二维二值混沌矩阵H,然后将H与Logo图像L进行异或运算得到加密Logo图像Lc={lc(i,j),0≤i<P,0≤j<Q},
Lc=XOR(L,H) (13)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011441763.1A CN112561771B (zh) | 2020-12-08 | 2020-12-08 | 一种基于互补特征的鲁棒零水印方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011441763.1A CN112561771B (zh) | 2020-12-08 | 2020-12-08 | 一种基于互补特征的鲁棒零水印方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112561771A CN112561771A (zh) | 2021-03-26 |
CN112561771B true CN112561771B (zh) | 2022-03-04 |
Family
ID=75062206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011441763.1A Active CN112561771B (zh) | 2020-12-08 | 2020-12-08 | 一种基于互补特征的鲁棒零水印方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112561771B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115082280B (zh) * | 2022-06-27 | 2024-10-01 | 齐鲁工业大学 | 基于多维超复数连续正交矩的光场图像零水印方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0905967A1 (en) * | 1997-09-26 | 1999-03-31 | Digital Copyright Technologies AG | Method for generating digital watermarks and for exchanging data containing digital watermarks |
CN109859093A (zh) * | 2019-01-29 | 2019-06-07 | 中国民航大学 | 一种基于变参数混沌映射的混合变换域图像零水印方法 |
CN112381701A (zh) * | 2020-11-17 | 2021-02-19 | 中国民航大学 | 一种基于FFST和Hessenberg分解的抗RST攻击立体图像零水印方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105263024B (zh) * | 2015-10-15 | 2018-06-29 | 宁波大学 | 一种抗量化转码的hevc视频流零水印的注册和检测方法 |
-
2020
- 2020-12-08 CN CN202011441763.1A patent/CN112561771B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0905967A1 (en) * | 1997-09-26 | 1999-03-31 | Digital Copyright Technologies AG | Method for generating digital watermarks and for exchanging data containing digital watermarks |
CN109859093A (zh) * | 2019-01-29 | 2019-06-07 | 中国民航大学 | 一种基于变参数混沌映射的混合变换域图像零水印方法 |
CN112381701A (zh) * | 2020-11-17 | 2021-02-19 | 中国民航大学 | 一种基于FFST和Hessenberg分解的抗RST攻击立体图像零水印方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112561771A (zh) | 2021-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fei et al. | Analysis and design of secure watermark-based authentication systems | |
He et al. | Performance analysis of a block-neighborhood-based self-recovery fragile watermarking scheme | |
Trivedy et al. | A logistic map-based fragile watermarking scheme of digital images with tamper detection | |
Gayathri et al. | Secure data hiding using Steganographic technique with Visual Cryptography and Watermarking Scheme | |
Hopper et al. | From weak to strong watermarking | |
Wu et al. | A simple image tamper detection and recovery based on fragile watermark with one parity section and two restoration sections | |
Chang et al. | A block-based watermarking scheme for image tamper detection and self-recovery | |
CN112561771B (zh) | 一种基于互补特征的鲁棒零水印方法 | |
Lin et al. | Semi-fragile watermarking scheme for authentication of JPEG images | |
He et al. | Self-recovery fragile watermarking using block-neighborhood tampering characterization | |
Gu et al. | Research on information hiding technology | |
Qin et al. | Effective fragile watermarking for image authentication with high-quality recovery capability | |
Saad | Design of a robust and secure digital signature scheme for image authentication over wireless channels | |
CN104866737B (zh) | 一种顾及地形特征的dem脆弱水印完整性认证方法 | |
He et al. | Cryptanalysis on majority-voting based self-recovery watermarking scheme | |
He et al. | Block-wise fragile watermarking scheme based on scramble encryption | |
Sheidani et al. | Blind multipurpose watermarking with insertion of a single watermark: a generic construction based on verifiable threshold secret sharing | |
Yu et al. | A digital authentication watermarking scheme for JPEG images with superior localization and security | |
Suganya et al. | Tamper detection using watermarking scheme and k-mean clustering for bio medical images | |
Nan et al. | Cryptanalysis and improvement of the robust and blind watermarking scheme for dual color image | |
Liaoa et al. | Security of fragile watermarking scheme for image authentication | |
Fei | Analysis and design of watermark-based multimedia authentication systems | |
Gong et al. | Security analysis of a self-embedding fragile image watermark scheme | |
Hou et al. | An Image Authentication Scheme Based on Chaotic Maps | |
Xiao-zhu et al. | Antitamper Image Watermarking Based on Cellular Network Topology for IoT-Themed Mobile Forensics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 250353 University Road, Changqing District, Ji'nan, Shandong Province, No. 3501 Patentee after: Qilu University of Technology (Shandong Academy of Sciences) Country or region after: China Address before: 250353 University Road, Changqing District, Ji'nan, Shandong Province, No. 3501 Patentee before: Qilu University of Technology Country or region before: China |