作者单位
摘要
四川大学电子信息学院, 四川 成都 610065
图像隐藏技术在当今大数据时代扮演着重要角色, 尤其在版权保护和保密通信等领域中有着巨大的应用价值。提出了一种基于计算鬼成像的图像隐藏方法, 目标图像经过计算鬼成像系统加密, 随机散斑作为系统密钥, 将密文进行二值化后的结果采用最低有效位算法嵌入到宿主图像中, 利用相应的水印提取规则和二阶相关算法恢复目标图像。仿真结果表明, 该方法具有较好的隐蔽性, 嵌入水印图像的峰值信噪比可以达到50 dB, 授权用户可以用密钥获得目标图像, 同时, 所提方案有一定的容错能力, 对椒盐噪声和图像裁剪具有一定的鲁棒性。
计算鬼成像 图像隐藏 图像重建 最低有效位 computational ghost imaging image hiding image reconstruction least significant bit 
光学与光电技术
2022, 20(1): 77
作者单位
摘要
江西理工大学 信息工程学院, 江西 赣州 341000
针对可逆数据隐藏中图像质量和嵌入容量之间相互矛盾的问题, 提出一种中心折叠技术与最低有效位替换相结合的可逆数据隐藏方法。该方法首先对原始图像中的像素进行位平面划分, 以得到2个位平面; 然后利用中心折叠技术将秘密数据折叠, 并将折叠后的秘密数据嵌入到原始像素的最高有效位中, 以生成2个隐秘像素; 最后利用最低有效位替换将秘密数据嵌入到隐秘像素的最低有效位中, 以进一步提高嵌入容量。实验结果表明, 利用中心折叠技术与最低有效位替换来嵌入秘密数据, 嵌入容量达到了1 572 778位, 有效地提高了嵌入容量; 当嵌入容量相同时, 与嵌入秘密数据后的相关算法相比, 图像的PSNR提高了约2 dB, 降低了图像失真, 具有更好的不可感知性。
可逆数据隐藏 最低有效位替换 中心折叠 高容量 reversible information hiding least significant bit replacement center folding high capacity 
液晶与显示
2019, 34(4): 410
王梅 1,2,*穆炯 2伊祥 2
作者单位
摘要
1 雅安职业技术学院, 四川 雅安 625000
2 四川农业大学信息工程学院, 四川 雅安 625014
针对信息安全领域隐写技术存在的感知失真过大和图像源压缩率高造成误差率高的问题, 设计了一种基于Karhunen-Loeve transform (KLT)优化的图像隐写术。通过迭代聚类算法求解协方差矩阵与聚类平均值,对相关数值 进行调整分割图像,引入KLT算法压缩图像数据,用最低有效位代替加密数据来隐藏数据,提 取信息时采用反向线性变换运算及原始像素矩阵获得有效的隐藏图像信息。结果表明,与常用 算法相比该方法提取的图像有较高容量、较大信噪比及较小数据失真。
信息安全 图像隐写术 Karhunen-Loeve变换 最低有效位 容量 information security image steganography Karhunen-Loeve transform least significant bit capacity 
量子电子学报
2016, 33(4): 427
王宁 1,2,*林崧 1,2
作者单位
摘要
1 福建师范大学数学与计算机科学学院, 福建 福州 350007
2 福建师范大学网络安全与密码技术重点实验室, 福建 福州 350007
利用最低有效位的思想,提出了一个量子图像水印方案。在该方案中,嵌入 者通过置换载体图像灰度 值的某一个比特把水印图像嵌入到量子载体图像的某些像素中,这些像素由一个私钥决定。只有拥有这个私 钥的版权者才可以在不知道初始载体图像的前提下提取出水印信息。分别设计了嵌入和提取算法的量子电路 图,并给出了该水印算法的计算机仿真。通过比较嵌入载体图像和初始载体图像之间的峰值信噪比,说明 提出的水印方案实现了不可见性。实验结果也表明,提出的水印方案具有良好的可伸缩性。
量子光学 量子图像水印 最低有效位 峰值信噪比 quantum optics quantum image watermarking least significant bit peak signal-to-noise ratio 
量子电子学报
2015, 32(3): 263
Author Affiliations
Abstract
1 China Electric Power Research Institute, Beijing 100192, China
2 State Grid Information &
We propose a fragile watermarking scheme capable of image tamper detection and recovery with a block-wise dependency mechanism. Initially, the image is divided into blocks with size of 2×2 in order to improve image tamper localization precision. By combining image local properties with human visual system, authentication data are acquired. By computing the class membership degree of each image block property, data are generated by applying k-mean clustering technique to cluster all image blocks. The recovery data are composed of average intensity obtained by truncating the two least significant bits (LSBs) of each pixel within each block. Finally, the logistic chaotic encrypted feature watermark consisting of 2-bit authentication data and 6-bit recovery data of image block is embedded into the two LSBs of each pixel within its corresponding mapping block. Experimental results show that the proposed algorithm does not only achieve superior tamper detection and locate tiny tampered positions in images accurately, it also recovers tampered regions effectively.
脆弱水印 人类视觉系统 k均值聚类 最低有效位 特征水印 100.2000 Digital image processing 100.2960 Image analysis 100.5010 Pattern recognition 
Chinese Optics Letters
2010, 8(7): 661

关于本站 Cookie 的使用提示

中国光学期刊网使用基于 cookie 的技术来更好地为您提供各项服务,点击此处了解我们的隐私策略。 如您需继续使用本网站,请您授权我们使用本地 cookie 来保存部分信息。
全站搜索
您最值得信赖的光电行业旗舰网络服务平台!