CN113095993A - 一种混沌加密与数字水印的图像验证方法及系统 - Google Patents

一种混沌加密与数字水印的图像验证方法及系统 Download PDF

Info

Publication number
CN113095993A
CN113095993A CN202110420714.8A CN202110420714A CN113095993A CN 113095993 A CN113095993 A CN 113095993A CN 202110420714 A CN202110420714 A CN 202110420714A CN 113095993 A CN113095993 A CN 113095993A
Authority
CN
China
Prior art keywords
watermark
image
encrypted image
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110420714.8A
Other languages
English (en)
Inventor
韩宇星
顾一帆
刘伟康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China Agricultural University
Original Assignee
South China Agricultural University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China Agricultural University filed Critical South China Agricultural University
Priority to CN202110420714.8A priority Critical patent/CN113095993A/zh
Publication of CN113095993A publication Critical patent/CN113095993A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本发明公开了一种混沌加密与数字水印的图像验证方法及系统,该方法包括以下步骤:混沌加密步骤:选择待加密图像,进行混沌加密得到第一加密图像;水印加密步骤:将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像;验证步骤:根据预提取水印处理结果判断能否提取第二加密图像的水印信息;若能,且在检测水印码文的相似度时,水印码文一致,则继续执行解密步骤;否则结束对第二加密图像的后续处理;解密步骤:执行去除水印处理还原得到第一加密图像,对第一加密图像进行解密得到解密图像。本发明采用数字水印完善了混沌加密算法在抵御选择明文攻击时的不足,从而具有良好的抗剪切性以及鲁棒性,使图像信息传输更加的安全。

Description

一种混沌加密与数字水印的图像验证方法及系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种混沌加密与数字水印的图像验证方法及系统。
背景技术
随着技术提升,人们在互联网上从传统的文字通信变成了现在的运用图像信息来进行通信,加密的图像在传输过程中一旦被拦截并破坏,或者替换为带有病毒的图片,接收方不易察觉,会对接收方造成财产等方面的损害;
上世纪90年代初期,研究人员发现了混沌学与密码学之间存在的天然的联系,混沌系统由于其很好地反映了随机性特征,能够很好的匹配一个完善的密码系统的设计准则,基于混沌动力学构造的加密系统,在设计上具有很强的灵活性,可提供安全性与计算效率间的一个良好的平衡,特别适合对数据量较大的数字图像进行加密,实现数字图像的实时、安全传输;最初在1998年,由美国学者Jessica Fridrich提出了首个通用的图像加密架构,该架构通过“置乱”(permutation)与“替代”(substitution)两个核心过程来实现一个安全的图像加密系统;因此近年来在图像加密领域被学者们广泛地研究,但加密技术仍面临许多难题,传统的混沌图像加密算法难以抵御已知明文攻击;
为了解决加密算法抵御已知明文攻击的能力,国内外的研究人员在此基础上提出了改进的图像加密算法,其中经典的方法包括采用超混沌或复合混沌系统完成彩色图像的加密,如上述的美国学者Jessica Fridrich提出了首个通用的图像加密架构:在置乱阶段,每个点的像素值在密钥流作用下依次被攻击,同时,将每个像素点的影响扩散至整个密文图像,从而保证加密系统可有效抵御选择明文攻击,但该方法的时间复杂度较高,需要较长的处理时间;
由于混沌加密算法本身所存在的弊端,即自身难以抵御选择明文攻击,即便是改进了混沌加密算法,也只是在其基础上进行小幅度的改进,很难抵御新型的或者特定的选择明文攻击,仅针对较为常见的选择明文进行抵御,如抵御差分攻击等;
当在有确定范围的精度平台中实现时,会发生混乱降级,其原因在于其输出状态无法统一分布,另外由于没有复杂的行为,使用某些技术可以很容易地预测到它们的轨迹,而且它们的混沌范围只有两种情况,狭窄的或者不连续的,如果混沌映射出现狭窄或者不连续的混沌范围,当其参数受到某些外部干扰时,其混沌属性很有可能被破坏。
在验证混沌加密算法的安全性时,研究人员过分关注统计数据以及抵御单一的选择明文攻击而不是深入分析算法抵抗特定攻击的能力,并且也很难保证其是否具有良好的抗剪切性以及鲁棒性。
发明内容
为了克服现有技术存在的缺陷与不足,本发明的第一目的在于提供了一种混沌加密与数字水印的图像验证方法,该方法结合混沌加密与水印码文,防止图像信息被恶意拦截和破坏,有效地对图像信息进行加密保护。
本发明的第二目的在于提供了一种混沌加密与数字水印的图像验证系统。
为了达到上述第一目的,本发明采用以下技术方案:
一种混沌加密与数字水印的图像验证方法,包括以下步骤:
混沌加密步骤:选择待加密图像,对待加密图像的原图进行混沌加密得到第一加密图像;
水印加密步骤:选择第一水印码文,将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像;
验证步骤:接收第二加密图像,根据预提取水印处理结果判断能否提取第二加密图像的水印信息;
若不能,表明图像传输过程中遭到恶意攻击,结束对第二加密图像的后续处理;
若能,将提取出来的第二水印码文与第一水印码文的像素点值进行对比,利用归一化相关系数检测水印码文的相似度以验证水印码文的一致性,若水印码文不一致,表明该第二加密图像遭受了恶意攻击,结束对第二加密图像的后续处理,若水印码文一致,继续执行解密步骤;
解密步骤:执行与水印加密步骤中的水印码文嵌入的过程相反的操作,对第二加密图像进行去除水印处理还原得到第一加密图像,通过与加密过程相逆的混沌解密算法,对第一加密图像进行解密得到解密图像。
作为优选的技术方案,所述对待加密图像的原图进行混沌加密得到第一加密图像,具体采用Logistic混沌映射。
作为优选的技术方案,所述水印加密步骤,具体步骤包括:
对第一加密图像进行DCT变换得到变换加密图像;
选择第一水印码文,将第一水印码文进行嵌入处理至变换加密图像;
对变换加密图像进行IDCT变换形成含有第一水印码文的第二加密图像。
作为优选的技术方案,在所述解密步骤中,所述对第二加密图像进行去除水印处理还原得到第一加密图像,具体采用DCT变换进行修改第二加密图像中含有的水印码文信息。
作为优选的技术方案,所述水印加密步骤,具体步骤包括:
对第一加密图像进行DWT变换得到变换加密图像;
选择第一水印码文,将第一水印码文进行嵌入处理至变换加密图像;
对变换加密图像进行IDWT变换形成含有第一水印码文的第二加密图像。
作为优选的技术方案,在所述解密步骤中,所述对第二加密图像进行去除水印处理还原得到第一加密图像,具体采用DWT变换进行修改第二加密图像中含有的水印码文信息。
作为优选的技术方案,在所述验证步骤中,检测水印码文的相似度时采用DCT或DWT的盲水印算法。
作为优选的技术方案,在所述水印加密步骤中,还包括对第一水印码文的颜色和水印内容进行调整。
为了达到上述第二目的,本发明采用以下技术方案:
一种混沌加密与数字水印的图像验证系统,包括:混沌加密模块、水印加密模块、验证模块以及解密模块;
所述混沌加密模块用于选择待加密图像,对待加密图像的原图进行混沌加密得到第一加密图像;
所述水印加密模块用于选择第一水印码文,将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像;
所述验证模块用于接收第二加密图像,根据预提取水印处理结果判断能否提取第二加密图像的水印信息;
若不能,表明图像传输过程中遭到恶意攻击,结束对第二加密图像的后续处理;
若能,将提取出来的第二水印码文与第一水印码文的像素点值进行对比,利用归一化相关系数检测水印码文的相似度以验证水印码文的一致性,若水印码文不一致,表明该第二加密图像遭受了恶意攻击,结束对第二加密图像的后续处理,若水印码文一致,继续配合解密模块;
所述解密模块用于执行与水印加密步骤中的水印码文嵌入过程相反的操作,对第二加密图像进行去除水印处理还原得到第一加密图像,对去水印后的第一加密图像进行混沌解密得到解密图像。
作为优选的技术方案,所述水印加密模块将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像时,对所述第一水印码文的颜色和水印内容进行调整。
本发明与现有技术相比,具有如下优点和有益效果:
(1)本发明相对于单一的混沌图像加密算法或者数字水印技术而言,通过对两者的结合使得整体的加密性能呈显著提高,基于数字水印在经历过攻击后,其传输图像的水印就会显示的更加清晰,通过在运行的时候产生许多的水印,且产生的水印不是单一的水印,使得非法篡改进行破解具有更高的复杂性,本发明采用数字水印完善了混沌加密算法在抵御选择明文攻击时的不足,从而具有良好的抗剪切性以及鲁棒性,使图像信息传输更加的安全。
(2)本发明将数字水印的码文进行隐藏,得到的加密图像在外观上与原图像并无太大差别,并利用混沌图像加密的方便操作,通过加上数字水印技术使得图像传输过程中具有很高的抗攻击能力,二者相结合能够抵御更多的恶意攻击,在水印码文解密的过程中通过是否能够提取已知码文并以码文是否正确作为验证依据,在接收前进行验证进而保护了接收方的信息安全;通过结合混沌图像加密和水印码文技术,使得图像能够具有良好的安全性能以及确定性,能够很好地防止图像在传输过程中被进行攻击以及不被偷包调换等,加强了其安全性。
(3)本发明为了能够更好地隐藏水印码文,通过改变水印颜色,使得加密图像中嵌入水印码文时,能将水印隐藏在加密后的图像中,防止水印未能完美隐藏导致加密失败。
附图说明
图1为本发明实施例1中的混沌加密与数字水印的图像验证方法的流程步骤图;
图2为本发明实施例1中待加密图像的原图;
图3为本发明实施例1中待加密图像的原图经过logistic混沌映射的示意图;
图4为本发明实施例1中第一加密图像加入水印后的第二加密图像的示意图;
图5为本发明实施例1中第二加密图像经过解密步骤后的解密图像的示意图;
图6为本发明实施例1中待加密图像的原图的灰度直方图;
图7为本发明实施例1中第二加密图像的灰度直方图;
图8为本发明实施例2中混沌加密与数字水印的图像验证系统。
具体实施方式
在本公开的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现在该词前面的元素或者物件涵盖出现在该词后面列举的元素或者物件及其等同,而不排除其他元素或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
在本公开的描述中,需要说明的是,除非另有明确的规定和限定,否则术语“安装”、“相连”、“连接”应做广义理解。例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本公开中的具体含义。此外,下面所描述的本公开不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例
实施例1
如图1所示,本实施例提供了一种混沌加密与数字水印的图像验证方法,该方法包括以下步骤:
混沌加密步骤:选择待加密图像,对待加密图像的原图进行混沌加密得到第一加密图像;
水印加密步骤:选择第一水印码文,将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像;
验证步骤:接收第二加密图像,根据预提取水印处理结果判断能否提取第二加密图像的水印信息;
若不能,表明图像传输过程中遭到恶意攻击,结束对第二加密图像的后续处理;
若能,将提取出来的第二水印码文与第一水印码文的像素点值进行对比,利用归一化相关系数检测水印码文的相似度以验证水印码文的一致性,若水印码文不一致,表明该第二加密图像遭受了恶意攻击,结束对第二加密图像的后续处理,若水印码文一致,继续执行解密步骤。实际应用时,通过检测水印码文相似度进行水印验证的方法还包括基于离散余弦变换(DCT)或离散小波变换(DWT)的盲水印算法等,在此不做限定。
解密步骤:执行与水印加密步骤中的水印码文嵌入过程相反的操作,修改其中含有的水印码文信息以完全去除水印,还原得到第一加密图像。通过与加密过程相逆的混沌解密算法,对第一加密图像进行解密,从而得到解密图像。
在本实施例中,在增强图像保护的同时,码文验证是很关键的一步,收发双方可以拥有一套码文本,在信息传输之前就确定好所使用的码文,一旦码文发生变化,就可以断定遭到了恶意攻击,不要再进行后续操作,以免带有病毒造成损害。
实际应用时,本实施例采用Visual Studio和OpenCV进行搭建环境;
如图2所示,本实施例在选择待传输图像时选择了一张比较经典的gold hill图像作为原图;
如图3所示,本实施例对待加密图像的原图进行混沌加密得到第一加密图像,具体使用Logistic混沌映射。
如图4所示,本实施例将第一加密图像进行水印码文的嵌入得到第二加密图像,为了显示清楚,具体地,本实施例将水印码文的颜色设为黑色,并将“2019”作为水印码文,相较于之前单一的经过Logistic混沌映射得到的第一加密图像有了很大的进步,由于水印码文的存在,也增大了待传输图像的可验证性。
此外,本领域技术人员可根据实际加密过程对水印码文的颜色和水印内容进行调整,使得水印与第一加密图像的嵌入位置在视觉上相贴合,进而从外观上并不能看出是否加入了水印。
如图5所示,将加入水印码文之后的第二加密图像进行解密,进而得到解密图像图片从外观上与原图片并没有太大的差别,同时因为是对第一次加密后的图片进行水印的嵌入和去除,整个过程并没有对于原加密图进行过分的破坏。
在本实施例中,在水印加密步骤中,具体步骤包括:
对第一加密图像进行DCT变换得到变换加密图像;
选择第一水印码文,将第一水印码文进行嵌入处理至变换加密图像;
对变换加密图像进行IDCT变换形成含有第一水印码文的第二加密图像。
此外,本领域技术人员还可根据实际情况采用其它方法进行嵌入码文,比如采用DWT变换。
在本实施例中,在解密步骤中,执行与水印加密步骤中的水印码文嵌入过程相反的操作,具体根据水印码文嵌入时采用的方法执行相应操作进行去除水印,即当水印码文嵌入时采用DCT变换加入第一水印码文时,则对第二加密图像采用DCT变换进行修改其中含有的水印码文信息。当水印码文嵌入时采用DWT变换加入第一水印码文时,则对第二加密图像采用DWT变换进行修改其中含有的水印码文信息。
结合图6和图7所示,对图2所示的原图与图4所示的第二加密图像进行灰度直方图分析,通过灰度直方图可以清楚的看出:第二加密图像的像素值分布比原图更均匀稳定,第二加密图像具有很强的抗攻击能力。
实施例2
如图8所示,本实施例提供了一种混沌加密与数字水印的图像验证系统,该系统包括:混沌加密模块、水印加密模块、验证模块以及解密模块;
在本实施例中,混沌加密模块用于选择待加密图像,对待加密图像的原图进行混沌加密得到第一加密图像;
在本实施例中,水印加密模块用于选择第一水印码文,将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像;
在本实施例中,验证模块用于接收第二加密图像,根据预提取水印处理结果判断能否提取第二加密图像的水印信息;
若不能,表明图像传输过程中遭到恶意攻击,结束对第二加密图像的后续处理;
若能,将提取出来的第二水印码文与第一水印码文的像素点值进行对比,利用归一化相关系数检测水印码文的相似度以验证水印码文的一致性,若水印码文不一致,表明该第二加密图像遭受了恶意攻击,结束对第二加密图像的后续处理,若水印码文一致,配合执行解密模块;
在本实施例中,解密模块用于执行与水印加密步骤中的水印码文嵌入过程相反的操作,对第二加密图像进行去除水印处理还原得到第一加密图像,对去水印后的第一加密图像进行混沌解密得到解密图像。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (10)

1.一种混沌加密与数字水印的图像验证方法,其特征在于,包括以下步骤:
混沌加密步骤:选择待加密图像,对待加密图像的原图进行混沌加密得到第一加密图像;
水印加密步骤:选择第一水印码文,将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像;
验证步骤:接收第二加密图像,根据预提取水印处理结果判断能否提取第二加密图像的水印信息;
若不能,表明图像传输过程中遭到恶意攻击,结束对第二加密图像的后续处理;
若能,将提取出来的第二水印码文与第一水印码文的像素点值进行对比,利用归一化相关系数检测水印码文的相似度以验证水印码文的一致性,若水印码文不一致,表明该第二加密图像遭受了恶意攻击,结束对第二加密图像的后续处理,若水印码文一致,继续执行解密步骤;
解密步骤:执行与水印加密步骤中的水印码文嵌入的过程相反的操作,对第二加密图像进行去除水印处理还原得到第一加密图像,通过与加密过程相逆的混沌解密算法,对第一加密图像进行解密得到解密图像。
2.根据权利要求1所述的混沌加密与数字水印的图像验证方法,其特征在于,所述对待加密图像的原图进行混沌加密得到第一加密图像,具体采用Logistic混沌映射。
3.根据权利要求1所述的混沌加密与数字水印的图像验证方法,其特征在于,所述水印加密步骤,具体步骤包括:
对第一加密图像进行DCT变换得到变换加密图像;
选择第一水印码文,将第一水印码文进行嵌入处理至变换加密图像;
对变换加密图像进行IDCT变换形成含有第一水印码文的第二加密图像。
4.根据权利要求3所述的混沌加密与数字水印的图像验证方法,其特征在于,在所述解密步骤中,所述对第二加密图像进行去除水印处理还原得到第一加密图像,具体采用DCT变换进行修改第二加密图像中含有的水印码文信息。
5.根据权利要求1所述的混沌加密与数字水印的图像验证方法,其特征在于,所述水印加密步骤,具体步骤包括:
对第一加密图像进行DWT变换得到变换加密图像;
选择第一水印码文,将第一水印码文进行嵌入处理至变换加密图像;
对变换加密图像进行IDWT变换形成含有第一水印码文的第二加密图像。
6.根据权利要求5所述的混沌加密与数字水印的图像验证方法,其特征在于,在所述解密步骤中,所述对第二加密图像进行去除水印处理还原得到第一加密图像,具体采用DWT变换进行修改第二加密图像中含有的水印码文信息。
7.根据权利要求1所述的混沌加密与数字水印的图像验证方法,其特征在于,在所述验证步骤中,检测水印码文的相似度时采用DCT或DWT的盲水印算法。
8.根据权利要求1所述的混沌加密与数字水印的图像验证方法,其特征在于,在所述水印加密步骤中,还包括对第一水印码文的颜色和水印内容进行调整。
9.一种混沌加密与数字水印的图像验证系统,其特征在于,包括:混沌加密模块、水印加密模块、验证模块以及解密模块;
所述混沌加密模块用于选择待加密图像,对待加密图像的原图进行混沌加密得到第一加密图像;
所述水印加密模块用于选择第一水印码文,将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像;
所述验证模块用于接收第二加密图像,根据预提取水印处理结果判断能否提取第二加密图像的水印信息;
若不能,表明图像传输过程中遭到恶意攻击,结束对第二加密图像的后续处理;
若能,将提取出来的第二水印码文与第一水印码文的像素点值进行对比,利用归一化相关系数检测水印码文的相似度以验证水印码文的一致性,若水印码文不一致,表明该第二加密图像遭受了恶意攻击,结束对第二加密图像的后续处理,若水印码文一致,继续配合解密模块;
所述解密模块用于执行与水印加密步骤中的水印码文嵌入过程相反的操作,对第二加密图像进行去除水印处理还原得到第一加密图像,对去水印后的第一加密图像进行混沌解密得到解密图像。
10.根据权利要求9所述的混沌加密与数字水印的图像验证系统,其特征在于,所述水印加密模块将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像时,对所述第一水印码文的颜色和水印内容进行调整。
CN202110420714.8A 2021-04-19 2021-04-19 一种混沌加密与数字水印的图像验证方法及系统 Pending CN113095993A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110420714.8A CN113095993A (zh) 2021-04-19 2021-04-19 一种混沌加密与数字水印的图像验证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110420714.8A CN113095993A (zh) 2021-04-19 2021-04-19 一种混沌加密与数字水印的图像验证方法及系统

Publications (1)

Publication Number Publication Date
CN113095993A true CN113095993A (zh) 2021-07-09

Family

ID=76678585

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110420714.8A Pending CN113095993A (zh) 2021-04-19 2021-04-19 一种混沌加密与数字水印的图像验证方法及系统

Country Status (1)

Country Link
CN (1) CN113095993A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115250314A (zh) * 2022-06-07 2022-10-28 北京旷视科技有限公司 图像加密与解密方法、电子设备、存储介质及程序产品
CN118332530A (zh) * 2024-06-17 2024-07-12 山东幻科信息科技股份有限公司 一种基于人工智能的大数据水印方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104537600A (zh) * 2014-12-16 2015-04-22 陕西科技大学 一种对图像进行二次加密、解密方法以及水印信息篡改区域定位方法
CN104867102A (zh) * 2015-06-18 2015-08-26 海南大学 一种基于dct密文域的加密医学图像鲁棒水印方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104537600A (zh) * 2014-12-16 2015-04-22 陕西科技大学 一种对图像进行二次加密、解密方法以及水印信息篡改区域定位方法
CN104867102A (zh) * 2015-06-18 2015-08-26 海南大学 一种基于dct密文域的加密医学图像鲁棒水印方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
初雪: "《计算机信息安全技术与工程实施》", 31 March 2019 *
北方工业大学教务处: "《点亮未来 大学生科学研究与创业行动计划 研究报告论文集(2015)》", 30 April 2017 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115250314A (zh) * 2022-06-07 2022-10-28 北京旷视科技有限公司 图像加密与解密方法、电子设备、存储介质及程序产品
CN118332530A (zh) * 2024-06-17 2024-07-12 山东幻科信息科技股份有限公司 一种基于人工智能的大数据水印方法和系统

Similar Documents

Publication Publication Date Title
Liu et al. Blind dual watermarking for color images’ authentication and copyright protection
Babu et al. Authentication of secret information in image steganography
CN114170658B (zh) 一种结合水印和深度学习的人脸识别加密认证方法及系统
CN103996166A (zh) 一种基于网点形状的全息防伪算法
Najih et al. An improved secure image hiding technique using PN-sequence based on DCT-OTP
Prema et al. Steganography using genetic algorithm along with visual cryptography for wireless network application
Yang et al. Efficient Secure Data Provenance Scheme in Multimedia Outsourcing and Sharing.
Saturwar et al. Secure visual secret sharing scheme for color images using visual cryptography and digital watermarking
CN113095993A (zh) 一种混沌加密与数字水印的图像验证方法及系统
Madhu et al. An overview of image security techiques
CN111882477A (zh) 一种结合视觉密码和增强奇异值分解的自适应零水印方法
Alam et al. Analysis of modified LSB approaches of hiding information in digital images
CN114782238A (zh) 一种基于哈希函数和信息隐藏的图像自认证方法
Singh et al. Color image watermarking with watermark authentication against false positive detection using SVD
Sun et al. A Novel Image Steganography Based on Contourlet Transform and Hill Cipher.
Brar et al. Double layer image security system using encryption and steganography
Park et al. Integrity verification of secret information in image steganography
Doke et al. Digital signature scheme for image
Prema et al. An enhanced security algorithm for wireless application using RSA and genetic approach
Mahule et al. Analysis of image security techniques using digital image watermarking in spatial domain
Nagm et al. A novel watermarking approach for protecting image integrity based on a hybrid security technique
Bolla et al. A two phase copyright protection scheme for digital images using visual cryptography and sampling methods
Rafiqi Features Analysis and Extraction Techniques for the Image Steganography
Hussein et al. Fragile Watermarks Detecting Forged Images
Voloshynovskiy et al. Multimedia security: open problems and solutions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210709