CN113095993A - 一种混沌加密与数字水印的图像验证方法及系统 - Google Patents
一种混沌加密与数字水印的图像验证方法及系统 Download PDFInfo
- Publication number
- CN113095993A CN113095993A CN202110420714.8A CN202110420714A CN113095993A CN 113095993 A CN113095993 A CN 113095993A CN 202110420714 A CN202110420714 A CN 202110420714A CN 113095993 A CN113095993 A CN 113095993A
- Authority
- CN
- China
- Prior art keywords
- watermark
- image
- encrypted image
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000000739 chaotic effect Effects 0.000 title claims abstract description 71
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012795 verification Methods 0.000 title claims abstract description 38
- 238000012545 processing Methods 0.000 claims abstract description 25
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 238000000605 extraction Methods 0.000 claims abstract description 7
- 230000008569 process Effects 0.000 claims description 16
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 230000009466 transformation Effects 0.000 claims description 5
- 238000010008 shearing Methods 0.000 abstract description 2
- 230000007812 deficiency Effects 0.000 abstract 1
- 238000013507 mapping Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
本发明公开了一种混沌加密与数字水印的图像验证方法及系统,该方法包括以下步骤:混沌加密步骤:选择待加密图像,进行混沌加密得到第一加密图像;水印加密步骤:将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像;验证步骤:根据预提取水印处理结果判断能否提取第二加密图像的水印信息;若能,且在检测水印码文的相似度时,水印码文一致,则继续执行解密步骤;否则结束对第二加密图像的后续处理;解密步骤:执行去除水印处理还原得到第一加密图像,对第一加密图像进行解密得到解密图像。本发明采用数字水印完善了混沌加密算法在抵御选择明文攻击时的不足,从而具有良好的抗剪切性以及鲁棒性,使图像信息传输更加的安全。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种混沌加密与数字水印的图像验证方法及系统。
背景技术
随着技术提升,人们在互联网上从传统的文字通信变成了现在的运用图像信息来进行通信,加密的图像在传输过程中一旦被拦截并破坏,或者替换为带有病毒的图片,接收方不易察觉,会对接收方造成财产等方面的损害;
上世纪90年代初期,研究人员发现了混沌学与密码学之间存在的天然的联系,混沌系统由于其很好地反映了随机性特征,能够很好的匹配一个完善的密码系统的设计准则,基于混沌动力学构造的加密系统,在设计上具有很强的灵活性,可提供安全性与计算效率间的一个良好的平衡,特别适合对数据量较大的数字图像进行加密,实现数字图像的实时、安全传输;最初在1998年,由美国学者Jessica Fridrich提出了首个通用的图像加密架构,该架构通过“置乱”(permutation)与“替代”(substitution)两个核心过程来实现一个安全的图像加密系统;因此近年来在图像加密领域被学者们广泛地研究,但加密技术仍面临许多难题,传统的混沌图像加密算法难以抵御已知明文攻击;
为了解决加密算法抵御已知明文攻击的能力,国内外的研究人员在此基础上提出了改进的图像加密算法,其中经典的方法包括采用超混沌或复合混沌系统完成彩色图像的加密,如上述的美国学者Jessica Fridrich提出了首个通用的图像加密架构:在置乱阶段,每个点的像素值在密钥流作用下依次被攻击,同时,将每个像素点的影响扩散至整个密文图像,从而保证加密系统可有效抵御选择明文攻击,但该方法的时间复杂度较高,需要较长的处理时间;
由于混沌加密算法本身所存在的弊端,即自身难以抵御选择明文攻击,即便是改进了混沌加密算法,也只是在其基础上进行小幅度的改进,很难抵御新型的或者特定的选择明文攻击,仅针对较为常见的选择明文进行抵御,如抵御差分攻击等;
当在有确定范围的精度平台中实现时,会发生混乱降级,其原因在于其输出状态无法统一分布,另外由于没有复杂的行为,使用某些技术可以很容易地预测到它们的轨迹,而且它们的混沌范围只有两种情况,狭窄的或者不连续的,如果混沌映射出现狭窄或者不连续的混沌范围,当其参数受到某些外部干扰时,其混沌属性很有可能被破坏。
在验证混沌加密算法的安全性时,研究人员过分关注统计数据以及抵御单一的选择明文攻击而不是深入分析算法抵抗特定攻击的能力,并且也很难保证其是否具有良好的抗剪切性以及鲁棒性。
发明内容
为了克服现有技术存在的缺陷与不足,本发明的第一目的在于提供了一种混沌加密与数字水印的图像验证方法,该方法结合混沌加密与水印码文,防止图像信息被恶意拦截和破坏,有效地对图像信息进行加密保护。
本发明的第二目的在于提供了一种混沌加密与数字水印的图像验证系统。
为了达到上述第一目的,本发明采用以下技术方案:
一种混沌加密与数字水印的图像验证方法,包括以下步骤:
混沌加密步骤:选择待加密图像,对待加密图像的原图进行混沌加密得到第一加密图像;
水印加密步骤:选择第一水印码文,将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像;
验证步骤:接收第二加密图像,根据预提取水印处理结果判断能否提取第二加密图像的水印信息;
若不能,表明图像传输过程中遭到恶意攻击,结束对第二加密图像的后续处理;
若能,将提取出来的第二水印码文与第一水印码文的像素点值进行对比,利用归一化相关系数检测水印码文的相似度以验证水印码文的一致性,若水印码文不一致,表明该第二加密图像遭受了恶意攻击,结束对第二加密图像的后续处理,若水印码文一致,继续执行解密步骤;
解密步骤:执行与水印加密步骤中的水印码文嵌入的过程相反的操作,对第二加密图像进行去除水印处理还原得到第一加密图像,通过与加密过程相逆的混沌解密算法,对第一加密图像进行解密得到解密图像。
作为优选的技术方案,所述对待加密图像的原图进行混沌加密得到第一加密图像,具体采用Logistic混沌映射。
作为优选的技术方案,所述水印加密步骤,具体步骤包括:
对第一加密图像进行DCT变换得到变换加密图像;
选择第一水印码文,将第一水印码文进行嵌入处理至变换加密图像;
对变换加密图像进行IDCT变换形成含有第一水印码文的第二加密图像。
作为优选的技术方案,在所述解密步骤中,所述对第二加密图像进行去除水印处理还原得到第一加密图像,具体采用DCT变换进行修改第二加密图像中含有的水印码文信息。
作为优选的技术方案,所述水印加密步骤,具体步骤包括:
对第一加密图像进行DWT变换得到变换加密图像;
选择第一水印码文,将第一水印码文进行嵌入处理至变换加密图像;
对变换加密图像进行IDWT变换形成含有第一水印码文的第二加密图像。
作为优选的技术方案,在所述解密步骤中,所述对第二加密图像进行去除水印处理还原得到第一加密图像,具体采用DWT变换进行修改第二加密图像中含有的水印码文信息。
作为优选的技术方案,在所述验证步骤中,检测水印码文的相似度时采用DCT或DWT的盲水印算法。
作为优选的技术方案,在所述水印加密步骤中,还包括对第一水印码文的颜色和水印内容进行调整。
为了达到上述第二目的,本发明采用以下技术方案:
一种混沌加密与数字水印的图像验证系统,包括:混沌加密模块、水印加密模块、验证模块以及解密模块;
所述混沌加密模块用于选择待加密图像,对待加密图像的原图进行混沌加密得到第一加密图像;
所述水印加密模块用于选择第一水印码文,将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像;
所述验证模块用于接收第二加密图像,根据预提取水印处理结果判断能否提取第二加密图像的水印信息;
若不能,表明图像传输过程中遭到恶意攻击,结束对第二加密图像的后续处理;
若能,将提取出来的第二水印码文与第一水印码文的像素点值进行对比,利用归一化相关系数检测水印码文的相似度以验证水印码文的一致性,若水印码文不一致,表明该第二加密图像遭受了恶意攻击,结束对第二加密图像的后续处理,若水印码文一致,继续配合解密模块;
所述解密模块用于执行与水印加密步骤中的水印码文嵌入过程相反的操作,对第二加密图像进行去除水印处理还原得到第一加密图像,对去水印后的第一加密图像进行混沌解密得到解密图像。
作为优选的技术方案,所述水印加密模块将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像时,对所述第一水印码文的颜色和水印内容进行调整。
本发明与现有技术相比,具有如下优点和有益效果:
(1)本发明相对于单一的混沌图像加密算法或者数字水印技术而言,通过对两者的结合使得整体的加密性能呈显著提高,基于数字水印在经历过攻击后,其传输图像的水印就会显示的更加清晰,通过在运行的时候产生许多的水印,且产生的水印不是单一的水印,使得非法篡改进行破解具有更高的复杂性,本发明采用数字水印完善了混沌加密算法在抵御选择明文攻击时的不足,从而具有良好的抗剪切性以及鲁棒性,使图像信息传输更加的安全。
(2)本发明将数字水印的码文进行隐藏,得到的加密图像在外观上与原图像并无太大差别,并利用混沌图像加密的方便操作,通过加上数字水印技术使得图像传输过程中具有很高的抗攻击能力,二者相结合能够抵御更多的恶意攻击,在水印码文解密的过程中通过是否能够提取已知码文并以码文是否正确作为验证依据,在接收前进行验证进而保护了接收方的信息安全;通过结合混沌图像加密和水印码文技术,使得图像能够具有良好的安全性能以及确定性,能够很好地防止图像在传输过程中被进行攻击以及不被偷包调换等,加强了其安全性。
(3)本发明为了能够更好地隐藏水印码文,通过改变水印颜色,使得加密图像中嵌入水印码文时,能将水印隐藏在加密后的图像中,防止水印未能完美隐藏导致加密失败。
附图说明
图1为本发明实施例1中的混沌加密与数字水印的图像验证方法的流程步骤图;
图2为本发明实施例1中待加密图像的原图;
图3为本发明实施例1中待加密图像的原图经过logistic混沌映射的示意图;
图4为本发明实施例1中第一加密图像加入水印后的第二加密图像的示意图;
图5为本发明实施例1中第二加密图像经过解密步骤后的解密图像的示意图;
图6为本发明实施例1中待加密图像的原图的灰度直方图;
图7为本发明实施例1中第二加密图像的灰度直方图;
图8为本发明实施例2中混沌加密与数字水印的图像验证系统。
具体实施方式
在本公开的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现在该词前面的元素或者物件涵盖出现在该词后面列举的元素或者物件及其等同,而不排除其他元素或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
在本公开的描述中,需要说明的是,除非另有明确的规定和限定,否则术语“安装”、“相连”、“连接”应做广义理解。例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本公开中的具体含义。此外,下面所描述的本公开不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例
实施例1
如图1所示,本实施例提供了一种混沌加密与数字水印的图像验证方法,该方法包括以下步骤:
混沌加密步骤:选择待加密图像,对待加密图像的原图进行混沌加密得到第一加密图像;
水印加密步骤:选择第一水印码文,将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像;
验证步骤:接收第二加密图像,根据预提取水印处理结果判断能否提取第二加密图像的水印信息;
若不能,表明图像传输过程中遭到恶意攻击,结束对第二加密图像的后续处理;
若能,将提取出来的第二水印码文与第一水印码文的像素点值进行对比,利用归一化相关系数检测水印码文的相似度以验证水印码文的一致性,若水印码文不一致,表明该第二加密图像遭受了恶意攻击,结束对第二加密图像的后续处理,若水印码文一致,继续执行解密步骤。实际应用时,通过检测水印码文相似度进行水印验证的方法还包括基于离散余弦变换(DCT)或离散小波变换(DWT)的盲水印算法等,在此不做限定。
解密步骤:执行与水印加密步骤中的水印码文嵌入过程相反的操作,修改其中含有的水印码文信息以完全去除水印,还原得到第一加密图像。通过与加密过程相逆的混沌解密算法,对第一加密图像进行解密,从而得到解密图像。
在本实施例中,在增强图像保护的同时,码文验证是很关键的一步,收发双方可以拥有一套码文本,在信息传输之前就确定好所使用的码文,一旦码文发生变化,就可以断定遭到了恶意攻击,不要再进行后续操作,以免带有病毒造成损害。
实际应用时,本实施例采用Visual Studio和OpenCV进行搭建环境;
如图2所示,本实施例在选择待传输图像时选择了一张比较经典的gold hill图像作为原图;
如图3所示,本实施例对待加密图像的原图进行混沌加密得到第一加密图像,具体使用Logistic混沌映射。
如图4所示,本实施例将第一加密图像进行水印码文的嵌入得到第二加密图像,为了显示清楚,具体地,本实施例将水印码文的颜色设为黑色,并将“2019”作为水印码文,相较于之前单一的经过Logistic混沌映射得到的第一加密图像有了很大的进步,由于水印码文的存在,也增大了待传输图像的可验证性。
此外,本领域技术人员可根据实际加密过程对水印码文的颜色和水印内容进行调整,使得水印与第一加密图像的嵌入位置在视觉上相贴合,进而从外观上并不能看出是否加入了水印。
如图5所示,将加入水印码文之后的第二加密图像进行解密,进而得到解密图像图片从外观上与原图片并没有太大的差别,同时因为是对第一次加密后的图片进行水印的嵌入和去除,整个过程并没有对于原加密图进行过分的破坏。
在本实施例中,在水印加密步骤中,具体步骤包括:
对第一加密图像进行DCT变换得到变换加密图像;
选择第一水印码文,将第一水印码文进行嵌入处理至变换加密图像;
对变换加密图像进行IDCT变换形成含有第一水印码文的第二加密图像。
此外,本领域技术人员还可根据实际情况采用其它方法进行嵌入码文,比如采用DWT变换。
在本实施例中,在解密步骤中,执行与水印加密步骤中的水印码文嵌入过程相反的操作,具体根据水印码文嵌入时采用的方法执行相应操作进行去除水印,即当水印码文嵌入时采用DCT变换加入第一水印码文时,则对第二加密图像采用DCT变换进行修改其中含有的水印码文信息。当水印码文嵌入时采用DWT变换加入第一水印码文时,则对第二加密图像采用DWT变换进行修改其中含有的水印码文信息。
结合图6和图7所示,对图2所示的原图与图4所示的第二加密图像进行灰度直方图分析,通过灰度直方图可以清楚的看出:第二加密图像的像素值分布比原图更均匀稳定,第二加密图像具有很强的抗攻击能力。
实施例2
如图8所示,本实施例提供了一种混沌加密与数字水印的图像验证系统,该系统包括:混沌加密模块、水印加密模块、验证模块以及解密模块;
在本实施例中,混沌加密模块用于选择待加密图像,对待加密图像的原图进行混沌加密得到第一加密图像;
在本实施例中,水印加密模块用于选择第一水印码文,将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像;
在本实施例中,验证模块用于接收第二加密图像,根据预提取水印处理结果判断能否提取第二加密图像的水印信息;
若不能,表明图像传输过程中遭到恶意攻击,结束对第二加密图像的后续处理;
若能,将提取出来的第二水印码文与第一水印码文的像素点值进行对比,利用归一化相关系数检测水印码文的相似度以验证水印码文的一致性,若水印码文不一致,表明该第二加密图像遭受了恶意攻击,结束对第二加密图像的后续处理,若水印码文一致,配合执行解密模块;
在本实施例中,解密模块用于执行与水印加密步骤中的水印码文嵌入过程相反的操作,对第二加密图像进行去除水印处理还原得到第一加密图像,对去水印后的第一加密图像进行混沌解密得到解密图像。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (10)
1.一种混沌加密与数字水印的图像验证方法,其特征在于,包括以下步骤:
混沌加密步骤:选择待加密图像,对待加密图像的原图进行混沌加密得到第一加密图像;
水印加密步骤:选择第一水印码文,将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像;
验证步骤:接收第二加密图像,根据预提取水印处理结果判断能否提取第二加密图像的水印信息;
若不能,表明图像传输过程中遭到恶意攻击,结束对第二加密图像的后续处理;
若能,将提取出来的第二水印码文与第一水印码文的像素点值进行对比,利用归一化相关系数检测水印码文的相似度以验证水印码文的一致性,若水印码文不一致,表明该第二加密图像遭受了恶意攻击,结束对第二加密图像的后续处理,若水印码文一致,继续执行解密步骤;
解密步骤:执行与水印加密步骤中的水印码文嵌入的过程相反的操作,对第二加密图像进行去除水印处理还原得到第一加密图像,通过与加密过程相逆的混沌解密算法,对第一加密图像进行解密得到解密图像。
2.根据权利要求1所述的混沌加密与数字水印的图像验证方法,其特征在于,所述对待加密图像的原图进行混沌加密得到第一加密图像,具体采用Logistic混沌映射。
3.根据权利要求1所述的混沌加密与数字水印的图像验证方法,其特征在于,所述水印加密步骤,具体步骤包括:
对第一加密图像进行DCT变换得到变换加密图像;
选择第一水印码文,将第一水印码文进行嵌入处理至变换加密图像;
对变换加密图像进行IDCT变换形成含有第一水印码文的第二加密图像。
4.根据权利要求3所述的混沌加密与数字水印的图像验证方法,其特征在于,在所述解密步骤中,所述对第二加密图像进行去除水印处理还原得到第一加密图像,具体采用DCT变换进行修改第二加密图像中含有的水印码文信息。
5.根据权利要求1所述的混沌加密与数字水印的图像验证方法,其特征在于,所述水印加密步骤,具体步骤包括:
对第一加密图像进行DWT变换得到变换加密图像;
选择第一水印码文,将第一水印码文进行嵌入处理至变换加密图像;
对变换加密图像进行IDWT变换形成含有第一水印码文的第二加密图像。
6.根据权利要求5所述的混沌加密与数字水印的图像验证方法,其特征在于,在所述解密步骤中,所述对第二加密图像进行去除水印处理还原得到第一加密图像,具体采用DWT变换进行修改第二加密图像中含有的水印码文信息。
7.根据权利要求1所述的混沌加密与数字水印的图像验证方法,其特征在于,在所述验证步骤中,检测水印码文的相似度时采用DCT或DWT的盲水印算法。
8.根据权利要求1所述的混沌加密与数字水印的图像验证方法,其特征在于,在所述水印加密步骤中,还包括对第一水印码文的颜色和水印内容进行调整。
9.一种混沌加密与数字水印的图像验证系统,其特征在于,包括:混沌加密模块、水印加密模块、验证模块以及解密模块;
所述混沌加密模块用于选择待加密图像,对待加密图像的原图进行混沌加密得到第一加密图像;
所述水印加密模块用于选择第一水印码文,将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像;
所述验证模块用于接收第二加密图像,根据预提取水印处理结果判断能否提取第二加密图像的水印信息;
若不能,表明图像传输过程中遭到恶意攻击,结束对第二加密图像的后续处理;
若能,将提取出来的第二水印码文与第一水印码文的像素点值进行对比,利用归一化相关系数检测水印码文的相似度以验证水印码文的一致性,若水印码文不一致,表明该第二加密图像遭受了恶意攻击,结束对第二加密图像的后续处理,若水印码文一致,继续配合解密模块;
所述解密模块用于执行与水印加密步骤中的水印码文嵌入过程相反的操作,对第二加密图像进行去除水印处理还原得到第一加密图像,对去水印后的第一加密图像进行混沌解密得到解密图像。
10.根据权利要求9所述的混沌加密与数字水印的图像验证系统,其特征在于,所述水印加密模块将第一水印码文嵌入第一加密图像形成含有第一水印码文的第二加密图像时,对所述第一水印码文的颜色和水印内容进行调整。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110420714.8A CN113095993A (zh) | 2021-04-19 | 2021-04-19 | 一种混沌加密与数字水印的图像验证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110420714.8A CN113095993A (zh) | 2021-04-19 | 2021-04-19 | 一种混沌加密与数字水印的图像验证方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113095993A true CN113095993A (zh) | 2021-07-09 |
Family
ID=76678585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110420714.8A Pending CN113095993A (zh) | 2021-04-19 | 2021-04-19 | 一种混沌加密与数字水印的图像验证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113095993A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115250314A (zh) * | 2022-06-07 | 2022-10-28 | 北京旷视科技有限公司 | 图像加密与解密方法、电子设备、存储介质及程序产品 |
CN118332530A (zh) * | 2024-06-17 | 2024-07-12 | 山东幻科信息科技股份有限公司 | 一种基于人工智能的大数据水印方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104537600A (zh) * | 2014-12-16 | 2015-04-22 | 陕西科技大学 | 一种对图像进行二次加密、解密方法以及水印信息篡改区域定位方法 |
CN104867102A (zh) * | 2015-06-18 | 2015-08-26 | 海南大学 | 一种基于dct密文域的加密医学图像鲁棒水印方法 |
-
2021
- 2021-04-19 CN CN202110420714.8A patent/CN113095993A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104537600A (zh) * | 2014-12-16 | 2015-04-22 | 陕西科技大学 | 一种对图像进行二次加密、解密方法以及水印信息篡改区域定位方法 |
CN104867102A (zh) * | 2015-06-18 | 2015-08-26 | 海南大学 | 一种基于dct密文域的加密医学图像鲁棒水印方法 |
Non-Patent Citations (2)
Title |
---|
初雪: "《计算机信息安全技术与工程实施》", 31 March 2019 * |
北方工业大学教务处: "《点亮未来 大学生科学研究与创业行动计划 研究报告论文集(2015)》", 30 April 2017 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115250314A (zh) * | 2022-06-07 | 2022-10-28 | 北京旷视科技有限公司 | 图像加密与解密方法、电子设备、存储介质及程序产品 |
CN118332530A (zh) * | 2024-06-17 | 2024-07-12 | 山东幻科信息科技股份有限公司 | 一种基于人工智能的大数据水印方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Blind dual watermarking for color images’ authentication and copyright protection | |
Babu et al. | Authentication of secret information in image steganography | |
CN114170658B (zh) | 一种结合水印和深度学习的人脸识别加密认证方法及系统 | |
CN103996166A (zh) | 一种基于网点形状的全息防伪算法 | |
Najih et al. | An improved secure image hiding technique using PN-sequence based on DCT-OTP | |
Prema et al. | Steganography using genetic algorithm along with visual cryptography for wireless network application | |
Yang et al. | Efficient Secure Data Provenance Scheme in Multimedia Outsourcing and Sharing. | |
Saturwar et al. | Secure visual secret sharing scheme for color images using visual cryptography and digital watermarking | |
CN113095993A (zh) | 一种混沌加密与数字水印的图像验证方法及系统 | |
Madhu et al. | An overview of image security techiques | |
CN111882477A (zh) | 一种结合视觉密码和增强奇异值分解的自适应零水印方法 | |
Alam et al. | Analysis of modified LSB approaches of hiding information in digital images | |
CN114782238A (zh) | 一种基于哈希函数和信息隐藏的图像自认证方法 | |
Singh et al. | Color image watermarking with watermark authentication against false positive detection using SVD | |
Sun et al. | A Novel Image Steganography Based on Contourlet Transform and Hill Cipher. | |
Brar et al. | Double layer image security system using encryption and steganography | |
Park et al. | Integrity verification of secret information in image steganography | |
Doke et al. | Digital signature scheme for image | |
Prema et al. | An enhanced security algorithm for wireless application using RSA and genetic approach | |
Mahule et al. | Analysis of image security techniques using digital image watermarking in spatial domain | |
Nagm et al. | A novel watermarking approach for protecting image integrity based on a hybrid security technique | |
Bolla et al. | A two phase copyright protection scheme for digital images using visual cryptography and sampling methods | |
Rafiqi | Features Analysis and Extraction Techniques for the Image Steganography | |
Hussein et al. | Fragile Watermarks Detecting Forged Images | |
Voloshynovskiy et al. | Multimedia security: open problems and solutions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210709 |