一、针对二值图像信息隐藏的攻击方法(论文文献综述)
王圆圆[1](2021)在《基于视觉密码的图像加密及其安全性研究》文中进行了进一步梳理随着数据传输量的大幅度增加,人们对于信息安全的要求也越来越高,保护数据的方法多种多样,如水印、身份验证、图像隐藏以及密钥交换等。这些方法将秘密信息隐藏在单一的载体中,如果隐藏信息丢失,则秘密无法恢复。相较于传统的密码体制,视觉密码一直以共享图像的形式进行信息传输,它隐蔽性强,安全性高,解密时无需复杂的数学计算。为此,本文基于视觉密码方案结合信息隐藏技术、光学处理技术以及半色调技术提出了图像加密算法,本文主要内容如下:(1)提出了一种基于视觉密码和隐写术的图像加密算法。首先将秘密图像分为若干个位平面,使用位平面编码算法将其嵌入载体图像的RGB分量图像,直至位平面图像全部嵌入,则得到一个隐写图像。接着利用视觉密码方案将隐写图像分成若干个共享图像。最后使用LSB算法将所有共享图像隐藏到信封图像中。该算法经过两次数据隐藏并且利用视觉密码方案对图像进行加密,提升了秘密图像的安全性与鲁棒性。(2)设计了一种基于单像素成像的QR码视觉加密算法。首先将生成的QR码处理为2i×2i像素大小的图像。接着与秘密图像按4×4像素大小进行分块,计算各块的像素强度并重新组合。最后将秘密图像生成多个二维码模式的共享图像,这些图像被多组相同光照模式照亮时用同一单像素检测器记录,从记录的序列中重建秘密图像。该算法使用QR码作为共享图像不容易引起攻击者察觉,且叠加后无法确定共享的像素值,具有很高的安全性。(3)提出了一种基于扩展视觉密码的半色调图像加密算法。首先使用Stucki误差扩散对灰度图像进行半色调处理,接着将生成的半色调秘密图像利用扩展视觉密码方案分存到半色调掩盖图像中,最后得到有意义的共享子图。同样将该算法应用于彩色图像中,首先将彩色秘密图像与掩盖图像进行RGB颜色分解,并通过Stucki误差扩散算法生成半色调图像。接着用最大类间方差得到合适的阈值将半色调颜色分量转化为二值图像。最后使用扩展视觉密码方案生成两个有意义的共享图像。该方法可以生成具有较高视觉质量的有意义共享图像,相较于无意义的共享,有意义的共享图像不易引起攻击者的察觉,具有较高的安全性。
姚明明[2](2021)在《数字音频水印算法的研究及性能测试》文中认为随着互联网和信息技术的飞速发展,各种类型的多媒体数据在生产、存储和发布的过程中变得越来越方便快捷,给人们的生活和工作带来了极大的便利,但同时也出现了多媒体数字产品被侵权、盗版和恶意篡改的现象,为了解决这一问题,数字水印技术应运而生。数字水印技术是信息安全领域中的一个重要分支,其中,数字音频水印技术旨在保护数字音频产品的版权。一个有效的数字音频水印系统需要满足三个方面的要求:不可感知性、鲁棒性和容量。针对数字音频信息的版权保护问题,本文提出了两种数字音频水印算法,能够在保持一定的不可感知性和水印嵌入量的前提下,拥有良好的鲁棒性。一是提出一种基于范数的离散小波变换域数字音频水印算法,提出的算法中将原始音频载体信号分帧后先进行离散小波变换,将得到的低频系数构造成两个向量并计算出向量范数,最后通过量化向量范数实现嵌入水印信息的目的。二是提出一种基于范数比的提升小波变换域自适应数字音频水印算法,该算法将分帧后的音频信号进行提升小波变换,选取低频系数构造成两个向量,计算其范数比,通过量化范数比嵌入水印,以信噪比的取值最大作为约束条件,动态地在载体音频信号中嵌入水印。大量的音频实验仿真结果表明,本文提出的两种数字音频水印算法有较好的不可感知性,满足水印嵌入容量要求,而且在抵抗常规信号处理攻击,包括添加噪声、重采样、重量化、低通滤波和MP3压缩等攻击情况下,表现出良好的鲁棒性。此外,在水印预处理方面,将水印信息转化为二值图像,在一定程度上通过增加信息冗余提高了水印系统的鲁棒性。利用Arnold变换置乱水印,还通过Logistic混沌序列对水印信息加密,进一步提高了水印系统的安全性。
许佳君[3](2020)在《基于哈达玛变换的文本水印算法研究》文中研究指明文本文档是目前人们交流沟通的主要形式之一,并随着数字技术的进步,能以电子化形式在各种存储设备上传播。但纸质文档仍在人们的生活和工作中占有重要地位。文本水印技术是利用人的视觉特性,将一些隐秘信息作为水印嵌入到载体文本上,不让人察觉,在需要时可以通过相应的提取算法准确提取出所嵌入的水印信息。该技术在版权保护和文本文档的追踪溯源上有着广泛的应用。目前,随着打印机、扫描仪这些输入输出设备的迅速发展和其在生活工作中的普遍应用,以及手机这种移动设备的普及,文本在各种设备传递的过程中会受到各种攻击,使水印提取的正确率降低。在文本水印方面,国内外已提出一些方法并有相应的成果,但视觉效果都不太理想。因此,研究可以抵抗各种攻击的文本水印技术是一个极具应用前景的问题。针对上述情况,本文提出了基于Hadamard变换的文本水印算法,同时设计并实现了一个可以抵抗拍照的文本水印系统。主要工作如下:(1)针对原有的基于Hadamard变换的文本水印算法中存在的问题,提出了一种视觉效果更好的文本水印算法。基于原有算法对不同文本的适应性不强这一问题,设计了一种字符划分方法,可以适用于多种文本。该方法的关键在于统计不同像素间的长度来确定划分字符的步长。第二个问题是实现字符的自适应嵌入。第一步是计算每个字符的最大修改量,可以通过先计算每个字符的密度,再以实验所得的某一字符的最大修改量为参照,最后按比例计算得到。第二步是基于不同汉字复杂度各不相同的特性,使每个字符的实际修改量小于等于最大修改量来控制失真。基于上述考虑,本文提出了一个优化问题,即设置一个变量表示真实量化修改量,在满足一些约束条件的情况下,使字符的实际修改量与字符的最大修改量的比值的最大值达到最小。(2)设计并实现了一种可以抵抗拍照攻击的文本水印系统。本系统共分为两个部分,分别是嵌入部分和提取部分。嵌入部分由给水印信息编码和水印嵌入组成。提取部分的工作流程是选择手机图片,进行二值化处理、滤波处理和DPI匹配处理,再利用提取算法对处理后的图像进行水印提取,并对提取出来的水印做纠错处理,最后在界面上显示正确的水印序列。综上所述,本文改进的算法比原有算法的视觉效果更好,且可以抵抗打印扫描攻击。此外,本文设计并实现的文本水印系统可以抵抗拍照攻击,具有良好的应用前景。
冉湘娟[4](2020)在《基于QR码和印章水印的电子证件防伪技术研究》文中研究指明证件,是人们用来证明身份、经历等的证书和文件,其重要性不言而喻。如今,随着计算机技术的高速发展,这些证件逐渐实现了电子化、网络化,这样的转变使人们的生活和工作愈渐方便的同时,也在一定程度上给不法分子伪造和篡改证件提供了机会。所以,对于电子证件的保护刻不容缓。印章,是证件上一种具有公信力的,表示鉴定或签署的文具。但是印章图像由于颜色单一、结构简单等特点极易被伪造。近年来,二维码技术在防伪领域被广泛应用,它是一种具有天然防伪功能的条码技术,但是编码是开放的,所以其防伪性能并不高。数字水印技术是一种能够有效保护数字产品版权的信息隐藏技术。因此,将数字水印技术、印章图像以及二维码技术相结合应用在防伪领域,能够大大提高防伪性能,对电子证件的防伪提供强有力的保护。为使电子证件能够得到有效的保护,本文对电子证件的特点、印章图像的特点以及二维码图像的特点进行研究,再结合数字水印技术,提出了基于QR码和印章水印的电子证件防伪技术。首先,提出了一种基于QR码图像特点的二值图像水印算法。该算法使用QR码作为载体图像,使用MD5算法对选择的文件核心信息进行编码,编码结果作为水印信息。结合二值图像的特点和QR码的结构特点,将QR码图像的像素值按列进行读取,得到图像的一维序列,再采用二维超混沌映射生成一个位置序列,将水印信息按照位置序列替换图像的一维序列,在空域上完成水印嵌入。其次,提出了一种基于印章图像的水印算法。该算法将印章图像分为R、G、B三层,并提取出图像的透明通道alpha,以R层和alpha作为载体,文件信息作为水印信息且按照一定的步长进行分段,分别利用离散余弦水印算法和LSB空域水印算法嵌入到R层和alpha中,完成信息的隐藏。最后,提出了分步式电子证件防伪方案,通过比较QR码解码信息与证件信息、提取出的QR码水印信息和再次应用MD5算法得到的信息以及提取出的印章图像水印信息和证件信息,实现三步式防伪验证。需要注意的是,当且仅当三步防伪验证都通过时才能证明证件的真实有效性。实验结果表明,本文提出的基于QR码的空域水印算法和基于印章图像的水印算法对常见的攻击如椒盐噪声、高斯噪声均有具有较好的抵抗力。椒盐噪声和高斯噪声的参数值达到0.05和0.1时,QR码仍能正常解码,NC值均大于0.94。椒盐噪声和高斯噪声的参数值达到0.01和0.005时,印章图像的PSNR均大于44,NC值均大于0.97。说明两个算法的不可见性良好,且具有较强的鲁棒性。本文提出的基于QR码和印章图像的电子证件防伪方案对于一般的篡改、伪造具有良好的防伪功能,能够有效的实现电子证件的防伪认证。
谭龙丹[5](2019)在《基于图像载体的秘密分享关键技术研究》文中研究说明随着互联网技术和数字多媒体技术的发展,数字图像的使用越来越广泛,但是它的安全性也受到了威胁。尤其是个人隐私图像、商业机密图纸、医学图像和军事图纸等涉及个人、公司、公共事业单位和军队等隐私的数字图像,在存储和传输过程中容易被截获、篡改和破坏,因此它的安全性也受到了广泛的关注。而QR码作为一种特殊符号图像,随着移动设备的发展,被广泛用于移动商务、电子商务、产品信息传递与识别和用户服务体验等方面。由于它的广泛使用,也常被用来传输秘密信息,然而它在使用过程中,无论是以数字版本或是打印版本的形式存在,都容易被篡改和破坏,因此它的安全保护也越来越重要。图像加密技术和信息隐藏技术常用于保护图像的安全性,秘密分享技术相较于它们,除具有安全性外,还具有丢失容忍和权限控制等特性。本文围绕秘密分享鲁棒性、影子图像可理解性和权重分配的问题,以图像为载体,对不同图像类型的QR码与BMP图像的秘密分享关键技术进行了研究,主要内容及创新点如下:(1)提出了一种基于二值QR码鲁棒且影子图像可理解的秘密分享方案,设计了一种二值QR码与XVSS结合的秘密分享算法,解决了已有的QR码与秘密分享结合方案鲁棒性低的问题。该方案利用二值QR码在编码时未对填充码字进行校验的特性,替换填充码为含密数据生成影子图像,在秘密图像恢复阶段将填充码字区域的含密数据纠错后再运算,保持了QR码的纠错能力。该方案具有影子图像可理解、(k,n)门限、鲁棒性以及无像素膨胀等特性,通过鲁棒性测试实验验证了方案的有效性,通过与相关方案的对比实验验证了本方案具有更好的鲁棒性。(2)提出了一种基于灰度QR码鲁棒且影子图像可理解的秘密分享方案,设计了一种灰度QR码与XVSS结合的秘密分享算法,提高了秘密图像的恢复质量。该方案保持灰度载体QR码图像最高有效位平面不变,替换灰度载体QR码图像次高有效位平面为分享了秘密QR码的初始二值QR码影子图像,并令其他有效位值随机,从而生成灰度QR码影子图像。在秘密图像恢复时,具有鲁棒性且可以达到无损恢复,比其他方案恢复的秘密图像质量高,该方案还具有影子图像可理解、(n,n)门限和无像素膨胀等特性。实验结果验证了该方案具有的特性。(3)提出了一种灰度BMP图像具有不同权重的秘密分享方案,设计了一种基于CRT的不同权重的秘密分享算法,实现了灰度图像不同权重的秘密分享,分析了权重对秘密图像质量恢复的影响。相较于多项式秘密分享,该方案计算复杂度较低。此外,本方案还具有(k,n)门限特性,当参加恢复的影子图像数量大于等于k时,随着影子图像权重和数量的增加,恢复的秘密图像质量不断提升,当所有影子图像都参与恢复时,秘密图像可以无损恢复。相关的理论分析和实验结果验证了本方案的有效性。(4)提出了两种不同的彩色QR码的秘密分享方案,设计了两种彩色QR码秘密分享算法,两种算法均实现了以彩色QR码为载体的秘密分享,影子图像具有高不可感知性和可理解性。在第一种方案中,提出了一种彩色QR码不同平面连续嵌入秘密信息的分享算法。该方案具有(n,n)(2≤n≤3)门限特性,且可以采用叠加和异或两种秘密恢复方式;在第二种方案中,提出了一种彩色QR码不同平面分散嵌入秘密信的分享算法。该方案生成单个影子图像,可以达到标准解码器解码时解出原彩色QR码编码内容,而使用本算法解码出秘密信息的效果。相关实验结果验证了本方案的有效性。
刘林涛[6](2019)在《秘密图像分享一般模型与随机性利用关键技术研究》文中提出随着计算机网络和多媒体技术的迅速发展,数字图像变得更容易获取、传输和修改。数字图像安全随即引起了人们的广泛关注,针对军事布防图纸、产品设计图纸及个人敏感图像等重要秘密图像信息的保护变得尤其重要。相比于图像加密和信息隐藏,秘密分享技术具有无条件安全、权限控制、丢失容忍和解密简单等特性。在图像安全保护领域有不少研究者对秘密图像分享技术进行了深入的研究,并产生了广泛的应用。针对秘密图像分享的相关理论研究相对缺乏以及具体方案性能指标有待提高等问题,本文围绕秘密图像分享技术从一般模型研究、通用方法设计和具体方案构建等三个方面展开研究:从秘密分享的基本定义入手对一般模型进行研究,有助于加深对秘密分享本质的理解,指导后续相关的属性研究和方法设计;基于秘密分享共性特征——分享过程随机性,给出了随机性利用的通用方法,为后续具体方案设计提供通用设计框架和性能评估依据;针对特定应用场景需求,基于随机性利用通用方法,构建了具有关键功能特性的秘密图像分享方案。具体研究内容如下:1.从理想完美门限秘密分享方案的基本定义入手,对门限方案应满足的形态特征进行分析论证,构建了基于分享映射表描述的秘密分享一般模型。基于该一般模型,证明了门限方案与拉丁超立方之间的等价关系,为秘密分享研究找到了新的数学工具——拉丁超立方,能够有效对一般整数空间上的非线性门限秘密分享方案进行研究,有助于加深对秘密分享本质的理解。2.基于分享映射表描述的一般模型,分析了分享过程随机性利用原理,提出了针对理想完美门限秘密分享方案的分享过程随机性利用通用方法。随机性利用通用方法以线性门限方案为基本方案,通过约束设计和筛选操作等核心步骤,在分享值与秘密值对应取值空间一致的前提下,以灵活多样的形式对附加信息进行分享和恢复。进一步,对随机性利用通用方法的基本性能进行理论分析,给出了附加信息理论上限、安全性及可行性等关键属性的相关结论,可用于指导具有关键功能特性的具体方案设计和评估。3.基于随机性利用通用方法,提出了高视觉质量的加权扩展秘密图像分享方案。为生成高视觉质量影子图像,本方案在通用方法基础上增加了约束衰减步骤,可在较高权重总和情况下保证单次分享的可行性。另外,参与者可根据实际需要设置权重值,实现对不同影子图像视觉质量的灵活调控,同时也保证影子图像在恢复操作中的等价性。可理解影子图像的加权特性系本文首次提出,有效回避了信息率和影子图像整体视觉质量之间的限制关系,适用于参与者可信程度存在差异的应用场景。相比已有扩展方案,该方案具有无像素扩张以及恢复简单等优势。4.基于随机性利用通用方法,提出了二合一多解密秘密图像分享方案。该方案将多项式秘密分享方案和可视加密方案深度融合,能够以(k1,k2,n)门限结构对两个无关秘密图像进行分享,单幅影子图像具有两种解密能力:在计算设备缺乏的情况下,直接叠加能够恢复二值秘密图像;借助计算设备,能够无损恢复灰度秘密图像。相比已有多解密方案,该方案具有无像素扩张以及叠加恢复图像质量较高等优势。5.基于随机性利用通用方法,提出了万花筒状的多秘密图像分享方案,该方案是随机性利用通用方法的在图像安全保护领域的具体实现。方案给出了可能的附加秘密图像分享方式和对应约束设计方法,定义了具有万花筒性状的多秘密访问结构,进一步对所提方案的应用场景进行了讨论,肯定了方案的有效性和应用价值。相比已有多秘密方案,该方案具有无像素扩张、公开信息较少以及访问结构灵活多样等优势。
易哲为[7](2019)在《SoC安全水印系统研究》文中研究表明随着信息技术的飞速发展,人们对信息安全的重视程度越来越高。芯片级安全是保障电子设备底层硬件安全的基础,越来越多的电子设备在满足功能性需求的基础上,加入芯片安全方面的考虑。集打印、扫描、复印和传真等功能于一体的多功能打印机是现代办公场景中常用的电子设备,打印设备的安全性成为了企业内部信息安全的重要一环,而打印主控芯片的安全是打印机安全性的根本保障。一般的打印主控芯片不具备抗攻击性,内部数据容易被窃取,也不具备对输出到纸或传输通道的数据的内容或版权信息的保护能力。因此,结合图像加密技术和芯片级安全防护技术,在抗攻击安全打印主控芯片中实现数字水印功能,形成SoC安全水印系统,可以增强多功能打印机的安全性。本文对安全芯片的背景和应用现状进行了介绍,列举了市面上典型的安全芯片类型,并分析不同类型的优劣势。本文对图像加密技术进行了综述,介绍了典型图像加密技术类型;简述了数字水印概念,并阐述了图像加密与数字水印的关系以及应用;设计了一个包括Arnold置换、SM4国密算法和二值图像异或加密三种加密模式的数字图像加密IP核,用于安全水印系统中实现图像加密功能。本文对芯片级安全防护技术进行了综述,根据芯片级攻击形式分类,分别非侵入式攻击、侵入式攻击和半侵入式攻击的典型攻击方式及防护措施进行了阐述;设计了抗攻击SM4国密算法硬件模块、调试接口安全认证模块、真随机数发生器模块、存储加密安全体系和安全启动控制器模块,用于安全水印系统抗多种类攻击的防护。本文提出了 SoC安全水印系统架构,集成安全模块与图像处理模块,实现数字图像加解密、数字水印嵌入与提取功能,并充分利用系统硬件资源创新性提出基于内容特征的图像防篡改安全功能。本文对设计的硬件模块及SoC安全水印系统进行EDA环境的功能性仿真验证,并对SoC安全水印系统进行FPGA板级验证。
陶锐[8](2018)在《面向电子票据认证的数字水印加密算法研究》文中提出数字图像水印利用图像处理、密码学和信息隐藏等领域的技术实现对图像的认证和保护,在金融安全领域具有重要的应用价值。通过数字水印加密算法,能够有效地提升数字水印的性能,满足实际金融系统中对票据图像的认证需求,保证安全性和加密解密效率。本文首先分析了数字水印加密领域的研究现状和面临的若干挑战,结合金融认证过程中的具体需求和技术瓶颈,从以下三个方面深入研究了面向金融电子票据认证系统的数字水印加密算法中的水印嵌入与认证的若干关键技术:1)二值图像中的数字水印嵌入与提取;2)抗压缩鲁棒的电子票据水印算法;3)金融票据关键区域的检测与多重加密等。论文的主要工作和创新性成果包括:1、针对金融系统中电子票据的传真,对二值图像中的水印嵌入算法进行了研究。分析了二值图像的边缘信息提取,研究了利用边缘信息嵌入水印的方法,结合混沌映射对水印进行置乱保护,研究了不同混沌映射对水印检测的效果。对二值图像的图像嵌入水印的加密与解密进行了实验验证,在水印的嵌入过程中,采用了混沌映射,对水印进一步进行加密,有效地提高了保密性。2、分析了对数字水印的攻击方法,深入分析了JPEG图像压缩标准,针对小波子带系数的关系,提出了一种抗JPEG压缩攻击的方法。利用小波子带系数的相对关系,通过构建的小波系数矩阵和二进制序列进行混沌加密的方式,进行鲁棒的水印嵌入。从图像峰值信噪比和图像压缩率角度提高了水印的抗攻击能力。在不同图像压缩率下,嵌入的水印图案受到很小的影响,有效提高了电子票据在传输中的抗攻击性。实验结果显示,本文所提出的算法能够有效地对抗JPEG压缩攻击,并且能提高电子票据认证的安全性。实验表明混沌序列加密的数字水印算法对抗JPEG压缩具有较好的鲁棒性。3、针对金融票据的特殊需求,提出了一种检测票据关键信息区域和多重水印加密的方法,提出了基于神经网络和图像特征匹配的关键区域加密算法,结合可见和不可见的多重水印进行了电子票据的认证保护,提高了针对篡改和伪造的检测力度。通过可见水印能够有效保护票据来源信息,直接保护票据免受篡改,不可见水印则对敏感信息进行局部的加密保护,综合使用可见水印和不可见水印能够对票据进行更有效地防伪认证。实现了对票据关键区域的检测与加密,具有很强的防篡改能力,有效保证了金融票据的安全。4、结合深度学习理论及卷积运算对图像提取特征的能力,提出了一种使用深度卷积网络提取水印的方法。实验证明,该方法在低信噪比或收到攻击的情况下,相比传统的算法能够显着地降低错误率。提出了利用票据图及其差分特征,构建适合CNN网络的多通道图像输入特征,充分挖掘图像内在特征;进一步改进传统的CNN网络结构,把所有卷积层的输出连接为一层,构成包含各层信息的融合特征,输入网络的全连接层进行分类识别。实验结果表明,改进后的CNN识别算法,相较传统CNN、DNN等算法,能够更加高效地进行多个关键区域的内容识别,从而高效地进行多重数字水印的加密,提高金融票据处理的安全性和运算效率。
徐艺伟[9](2015)在《二值图像隐写分析研究》文中提出随着网络技术的不断发展,从政府、国防到商业金融,再到人们的日常工作和生活等各个领域,对采用互联网传输信息的依赖越来越大。互联网给人们带来方便的同时,也带来了不可忽视的问题。一些不法分子也可以通过网络快速地进行联络,传递恶意的秘密信息。而这些信息往往隐藏在一些常见的媒体信息中,不易被察觉。如果这些隐藏的秘密信息无法检测出来,将会给社会的稳定以及人们的安全造成很大的威胁。由此可见研究信息安全技术已经非常紧迫,与信息隐藏相对抗的隐写分析技术是研究的热点和难点。作为信息隐藏的载体形式多种多样,常见的有图像、视频、音频等。关于图像的隐写分析,目前主要集中在灰度图像和彩色图像,针对二值图像的隐写分析算法研究较少。本文在考察了二值图像隐写算法以及隐写分析算法的基础上,结合图像势能理论,提出了一种新的基于图像势能的隐写分析算法。该算法相比较其他的隐写分析方案,检测效果有所改善,可以对隐写信息的容量进行估计,定位信息的嵌入位置。本文主要工作内容如下:1.总结了信息隐藏及二值图像信息隐写的研究现状,说明了隐写分析的评价指标,分析了图像隐写分析的通用模型,介绍了二值图像隐写分析的现况,并讨论了一些常见的隐写分析算法。2.分析了图像势能。给出了图像势能相关概念的定义,并进行了详细的解释说明,为后文应用于隐写分析提供依据。3.提出了一种新的基于图像势能的二值文本图像隐写分析算法,并对图像势能与二值图像隐写分析相结合的理论进行了充分论证。在二值文本图像隐写分析实验中对嵌入秘密信息的二值文本图像进行检测分析,判定是否携密,估测秘密信息的隐写容量,定位秘密信息的嵌入位置。实验结果验证了该分析算法的有效性。
袁亚琴[10](2015)在《基于分存的数字图像隐写算法研究》文中进行了进一步梳理在当今信息时代,互联网迅速发展并已渗透到经济、军事以及政治等各领域,越来越深刻地改变着人们的学习、工作和生活方式,甚至影响着整个社会的进程。然而互联网的开放性对重要信息的传输造成了一定的威胁,存在极大的安全问题。因此,信息隐藏技术应运而生,受到国内外学者的广泛关注,同时也得到了快速发展,为互联网的通信安全做出巨大贡献。作为信息隐藏技术不可或缺的一部分,隐写术把重要信息嵌入到公开媒体中,然后进行传输,主要掩盖重要信息存在的事实,避开第三方的攻击,实现隐蔽通信。隐写术通常和密码术相结合,应用到涉及信息安全的相关领域。目前学者们已经提出大量优秀的隐写算法和方案,然而如何更好地平衡嵌入容量、隐蔽性和安全性三大主要性能之间的矛盾仍是我们研究的热点。本文在分析已有隐写模型和算法的基础上,针对不同类型载体图像各自的特点,以模型建立和隐写算法为研究重点,结合密码学,对基于分存的数字图像隐写进行了深入研究,构建不同类型图像的分存隐写模型,实现隐写方案,更好地平衡嵌入容量、隐蔽性、安全性三者之间的矛盾,并实现盲提取。本文研究的主要内容如下:1.研究图像分存思想,叙述了基于Frobenius数问题、中国剩余定理、二次剩余定理和Bernstein多项式的图像分存原理。以二值、灰度图像为原始载体,从空间域角度提出分存隐写方案,并构建隐写模型。2.鉴于二值图像非黑即白的单一特点以及二值图像中嵌入容量较少、隐蔽性较差等问题,本文将分存思想融入到二值图像隐写中,构建针对二值图像的分存隐写模型,实现隐写方法。实验和性能分析结果表明,该方法是有效的,并可用于隐秘传输。3.传统的灰度图像分存隐写更多的是将隐秘信息分存成多份子信息并将其分别嵌入到载体图像中。本文利用分存技术将载体图像分解成多幅子图像,再结合矩阵编码技术将隐秘信息嵌入其中。实验和性能分析结果表明,该方法是有效的,并可用于隐秘传输。4.利用混沌映射技术对隐秘信息进行置乱预处理,以此增强隐秘信息的安全性,即使传输过程中受到攻击或者检测到含有隐秘信息,也不可能准确的被提取出来。
二、针对二值图像信息隐藏的攻击方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、针对二值图像信息隐藏的攻击方法(论文提纲范文)
(1)基于视觉密码的图像加密及其安全性研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本论文的主要工作 |
2 视觉密码方案 |
2.1 秘密共享技术 |
2.1.1 Shamir门限方案 |
2.2 视觉密码方案 |
2.2.1 视觉密码方案的模型 |
2.2.2 基础矩阵的构造 |
2.3 一般存取结构的视觉密码方案 |
2.4 本章小结 |
3 基于视觉密码和隐写术的图像加密算法 |
3.1 信息隐藏技术 |
3.1.1 图像分存 |
3.1.2 图像隐藏 |
3.2 算法原理 |
3.2.1 加密流程 |
3.2.2 解密流程 |
3.3 数值仿真与结果分析 |
3.3.1 可行性与有效性分析 |
3.3.2 共享图像分析 |
3.3.3 不可感知性分析 |
3.4 本章小结 |
4 基于单像素成像的QR码视觉加密算法 |
4.1 单像素成像技术 |
4.1.1 SPI原理 |
4.1.2 SPI系统中VCS方案 |
4.2 算法原理 |
4.2.1 加密流程 |
4.2.2 解密过程 |
4.3 数值仿真与结果分析 |
4.3.1 可行性与有效性分析 |
4.3.2 数据统计与分析 |
4.3.3 噪声攻击分析 |
4.4 本章小结 |
5 基于扩展视觉密码的半色调图像加密算法 |
5.1 图像半色调处理 |
5.1.1 抖动处理 |
5.1.2 误差扩散处理 |
5.2 算法原理 |
5.2.1 加密算法 |
5.2.2 解密算法 |
5.3 数值仿真与结果分析 |
5.3.1 可行性与有效性分析 |
5.3.2 灰度图像数据统计与分析 |
5.3.3 彩色图像数据统计与分析 |
5.3.4 图像色调分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
攻读学位期间的科研成果 |
(2)数字音频水印算法的研究及性能测试(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 数字音频水印的国内外研究现状 |
1.3 本文创新点 |
1.4 本文主要工作和论文组织结构 |
第二章 数字音频水印基础理论 |
2.1 概述 |
2.2 数字音频水印的性质与分类 |
2.2.1 数字音频水印的性质 |
2.2.2 数字音频水印的分类 |
2.3 数字音频水印的主要应用 |
2.4 数字音频水印的常见攻击 |
2.4.1 普通攻击类型 |
2.4.2 同步攻击类型 |
2.5 数字音频水印的评价标准 |
2.5.1 不可感知性评价标准 |
2.5.2 鲁棒性评价标准 |
2.5.3 水印容量评价标准 |
2.6 本章小结 |
第三章 基于范数的DWT域数字音频水印算法 |
3.1 概述 |
3.2 主要技术与原理 |
3.2.1 离散小波变换 |
3.2.2 向量范数 |
3.2.3 Arnold变换 |
3.2.4 混沌加密 |
3.3 基于范数的DWT域数字音频水印算法流程 |
3.3.1 水印预处理 |
3.3.2 水印嵌入过程 |
3.3.3 水印提取过程 |
3.4 仿真实验结果和性能测试 |
3.4.1 水印安全性测试 |
3.4.2 不可感知性测试 |
3.4.3 鲁棒性测试 |
3.4.4 容量测试 |
3.4.5 实验总结 |
3.5 本章小结 |
第四章 基于范数比的LWT域自适应数字音频水印算法 |
4.1 概述 |
4.2 主要技术与原理 |
4.2.1 提升小波变换 |
4.2.2 量化算法原理 |
4.3 基于范数比的LWT域自适应数字音频水印算法流程 |
4.3.1 水印预处理 |
4.3.2 水印嵌入过程 |
4.3.3 水印提取过程 |
4.4 仿真实验结果和性能测试 |
4.4.1 水印安全性测试 |
4.4.2 不可感知性测试 |
4.4.3 鲁棒性测试 |
4.4.4 实验总结 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 展望 |
致谢 |
参考文献 |
附录A 攻读硕士学位期间学术成果 |
(3)基于哈达玛变换的文本水印算法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
2 文本数字水印技术综述 |
2.1 数字水印模型 |
2.1.1 一般模型 |
2.1.2 通信模型 |
2.2 数字水印分类 |
2.3 数字水印特征 |
2.4 文本数字水印概念 |
2.5 典型文本水印算法 |
2.5.1 基于文本格式的文本水印 |
2.5.2 基于自然语言的文本水印 |
2.5.3 基于二值图像的文本水印 |
2.6 凸优化 |
2.7 本章小结 |
3 基于Hadamard变换的文本水印算法 |
3.1 字符划分 |
3.2 Hadamard变换 |
3.3 翻转策略 |
3.4 字符的自适应嵌入 |
3.4.1 每个字符的最大修改量 |
3.4.2 优化问题 |
3.5 实验步骤 |
3.5.1 嵌入步骤 |
3.5.2 提取步骤 |
3.6 实验结果及分析 |
3.7 本章小结 |
4 文本水印系统的设计和实现 |
4.1 开发环境 |
4.2 需求分析 |
4.3 系统架构和流程 |
4.3.1 架构设计 |
4.3.2 提取流程图 |
4.4 功能模块的设计和实现 |
4.4.1 图像预处理模块 |
4.4.2 水印提取模块 |
4.5 系统测试 |
4.6 本章小结 |
5 工作总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(4)基于QR码和印章水印的电子证件防伪技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究目的和意义 |
1.2 国内外相关研究现状 |
1.2.1 二维码防伪技术研究现状 |
1.2.2 证件防伪技术研究现状 |
1.3 研究内容与主要工作 |
1.4 本文结构 |
第2章 相关理论与技术 |
2.1 引言 |
2.2 二维码技术 |
2.2.1 二维码技术及特点 |
2.2.2 QR码技术 |
2.3 二维超混沌映射技术 |
2.4 MD5算法 |
2.5 数字水印 |
2.5.1 二值图像数字水印 |
2.5.2 彩色图像数字水印 |
2.6 本章小结 |
第3章 基于QR码和印章图像的数字水印算法 |
3.1 引言 |
3.2 基于QR码的数字水印算法 |
3.2.1 QR码的生成及预处理 |
3.2.2 QR码数字水印嵌入 |
3.2.3 QR码数字水印提取 |
3.3 基于印章图像的数字水印算法 |
3.3.1 印章图像的生成及预处理 |
3.3.2 印章图像数字水印嵌入 |
3.3.3 印章图像数字水印提取 |
3.4 实验结果与分析 |
3.4.1 实验评价指标 |
3.4.2 实验结果与性能分析 |
3.5 本章小结 |
第4章 基于QR码和印章水印的电子证件防伪方案 |
4.1 引言 |
4.2 电子证件防伪方案设计 |
4.2.1 防伪电子发票生成 |
4.2.2 防伪电子发票验证 |
4.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(5)基于图像载体的秘密分享关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题来源及研究的目的和意义 |
1.2 国内外的研究现状 |
1.2.1 秘密分享概述及其评价指标 |
1.2.2 可视秘密分享与基于随机网格的可视秘密分享 |
1.2.3 QR码与秘密分享结合的现状 |
1.2.4 基于CRT的秘密分享 |
1.2.5 不同权重的秘密分享 |
1.3 目前研究存在的问题及分析 |
1.4 本文的主要研究内容及其关系 |
第二章 基于二值QR码鲁棒且影子图像可理解的秘密分享 |
2.1 问题分析与描述 |
2.2 前置知识 |
2.2.1 QR码编码过程概述 |
2.2.2 QR码编码模式 |
2.2.3 Yan等人的 (k,n)门限的基于RG的 VSS |
2.3 基于二值QR码鲁棒且影子图像可理解的秘密分享方案 |
2.3.1 方案的设计思想 |
2.3.2 二值QR码与XVSS结合的分享算法 |
2.3.3 二值QR码与XVSS结合的恢复算法 |
2.4 理论分析 |
2.5 实验结果与比较分析 |
2.5.1 本方案的实验结果 |
2.5.2 鲁棒性测试 |
2.5.3 与相关方案的比较分析 |
2.6 本章小结 |
第三章 基于灰度QR码鲁棒且影子图像可理解的秘密分享 |
3.1 问题分析与描述 |
3.2 前置知识 |
3.3 基于灰度QR码鲁棒且影子图像可理解的秘密分享方案 |
3.3.1 方案的设计思想 |
3.3.2 灰度QR码与XVSS结合的分享算法 |
3.3.3 灰度QR码与XVSS结合的恢复算法 |
3.3.4 算法的理论分析 |
3.4 实验结果与比较分析 |
3.4.1 本方案实验结果 |
3.4.2 与相关方案的比较分析 |
3.4.3 鲁棒性测试实验 |
3.5 本章小结 |
第四章 基于CRT的具有不同权重的秘密分享 |
4.1 问题分析与描述 |
4.2 前置知识 |
4.2.1 CRT的性质 |
4.2.2 Yan等人的基于CRT的秘密分享算法 |
4.3 基于CRT的具有不同权重的秘密分享方案 |
4.3.1 方案的设计思想 |
4.3.2 基于CRT的具有不同权重的秘密分享算法 |
4.3.3 秘密图像的恢复算法 |
4.4 理论分析 |
4.4.1 (k,n)门限秘密分享构建方案有效性的证明 |
4.4.2 影子图像数量和权重对正确恢复率的影响 |
4.5 实验结果与比较分析 |
4.5.1 (k,n)门限的秘密分享方案实验验证 |
4.5.2 本方案恢复的秘密图像质量分析 |
4.5.3 与相关方案的比较分析 |
4.6 本章小结 |
第五章 基于彩色QR码的秘密分享 |
5.1 问题分析与描述 |
5.2 彩色QR码不同平面连续嵌入秘密信息的秘密分享方案 |
5.2.1 方案的设计思想 |
5.2.2 彩色QR码不同平面连续嵌入秘密信息的秘密分享和恢复算法 |
5.2.3 实验结果及结论 |
5.3 彩色QR码不同平面分散嵌入秘密信息的秘密分享方案 |
5.3.1 方案的设计思想 |
5.3.2 彩色QR码不同平面分散嵌入秘密信息的秘密分享和恢复算法 |
5.3.3 实验结果及比较分析 |
5.4 拓展的彩色QR码的信息隐藏 |
5.4.1 彩色QR码的信息隐藏算法 |
5.4.2 彩色QR码的信息隐藏实验结果 |
5.5 本章小结 |
第六章 结论 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(6)秘密图像分享一般模型与随机性利用关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 秘密分享概述 |
1.2.2 秘密分享方法 |
1.2.3 秘密图像分享 |
1.3 当前研究存在的问题 |
1.4 论文组织结构 |
第二章 理想完美门限秘密分享一般模型 |
2.1 引言 |
2.2 理想完美门限方案的形态特征 |
2.3 理想完美门限方案一般模型构建 |
2.3.1 分享映射表定义 |
2.3.2 基于分享映射表描述的门限方案一般模型 |
2.4 门限方案与拉丁超立方的等价性证明 |
2.4.1 拉丁超立方概述 |
2.4.2 (k,k)门限方案与k维拉丁超立方的等价性证明 |
2.4.3 (k,n)门限方案与k维正交拉丁超立方的等价性证明 |
2.5 门限方案属性拓展 |
2.5.1 针对(2,2)门限方案数量的相关讨论 |
2.5.2 针对(2,n)门限方案中参与者数量上限的相关讨论 |
2.6 小结 |
第三章 门限秘密分享随机性利用通用方法 |
3.1 引言 |
3.2 分享过程随机性利用原理 |
3.2.1 基于分享映射表描述的随机性利用原理 |
3.2.2 线性门限方案的随机性利用思路 |
3.3 约束定义 |
3.4 随机性利用通用方法 |
3.4.1 通用方法 |
3.4.2 示例:一般整数空间上的理想门限秘密分享方案 |
3.5 性能分析 |
3.5.1 附加信息量理论上限 |
3.5.2 可行性分析 |
3.5.3 安全性分析 |
3.5.4 加解密效率分析 |
3.6 小结 |
第四章 高视觉质量的加权扩展秘密图像分享方案 |
4.1 引言 |
4.2 设计思路 |
4.3 方案构建 |
4.3.1 核心步骤 |
4.3.2 整体设计 |
4.4 核心性能分析 |
4.4.1 安全性 |
4.4.2 视觉质量 |
4.4.3 加解密效率 |
4.4.4 序号影响讨论 |
4.5 实验与比较 |
4.5.1 实验结果 |
4.5.2 方案比较 |
4.6 小结 |
第五章 二合一多解密图像分享方案 |
5.1 引言 |
5.2 设计思路 |
5.3 方案构建 |
5.3.1 核心步骤 |
5.3.2 整体设计 |
5.4 性能分析 |
5.4.1 基本性能 |
5.4.2 安全性 |
5.5 实验分析与对比 |
5.5.1 实验结果 |
5.5.2 方案对比 |
5.6 小结 |
第六章 万花筒状的多秘密图像分享方案 |
6.1 引言 |
6.2 万花筒样性状和应用场景讨论 |
6.2.1 万花筒样性状 |
6.2.2 应用场景讨论 |
6.3 方案构建 |
6.4 安全性分析 |
6.5 实验分析 |
6.6 小结 |
第七章 总结和展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(7)SoC安全水印系统研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 选题的研究意义 |
1.2 安全芯片 |
1.2.1 安全芯片背景 |
1.2.2 安全芯片应用现状 |
1.3 本文工作与论文大纲 |
1.3.1 本文主要工作 |
1.3.2 论文大纲 |
2 数字图像加密技术综述及其硬IP核设计 |
2.1 数字图像加密技术概述 |
2.2 经典数字图像加密技术类型 |
2.2.1 基于ARNOLD变换的置乱加密技术 |
2.2.2 基于混沌系统的图像加密技术 |
2.2.3 基于现代密码体制的图像加密技术 |
2.3 安全水印系统中的图像加密 |
2.3.1 数字水印技术概述 |
2.3.2 安全水印系统中图像加密需求分析 |
2.4 数字图像加密IP核设计与验证 |
2.4.1 数字图像加密IP核设计 |
2.4.2 数字图像加密IP核仿真验证 |
2.5 本章小结 |
3 芯片级安全防护技术综述及安全模块设计 |
3.1 芯片级安全防护技术概述 |
3.2 芯片攻击类型及防护措施 |
3.2.1 非侵入式攻击及其防护 |
3.2.2 侵入式攻击及其防护 |
3.2.3 半侵入式攻击及其防护 |
3.3 芯片级抗攻击安全模块设计与验证 |
3.3.1 抗攻击SM4国密算法硬件模块 |
3.3.2 调试接口安全认证模块 |
3.3.3 真随机数发生器模块 |
3.3.4 存储加密模块及其安全体系 |
3.3.5 安全启动控制器模块 |
3.4 本章小结 |
4 安全水印系统设计及验证 |
4.1 安全水印系统设计 |
4.1.1 安全芯片系统级架构 |
4.1.2 系统级地址区域与存储规划 |
4.1.3 各模块列表及其功能描述 |
4.1.4 安全水印功能设计 |
4.2 安全水印系统前仿验证 |
4.2.1 仿真验证平台 |
4.2.2 前仿验证计划 |
4.2.3 前仿验证过程及结果分析 |
4.3 安全水印系统板级验证及评估 |
4.4 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
6 参考文献 |
作者简历 |
(8)面向电子票据认证的数字水印加密算法研究(论文提纲范文)
致谢 |
摘要 |
abstract |
变量注释表 |
1 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.3 今后的发展方向 |
1.4 主要研究内容和创新点 |
1.5 论文组织结构 |
2 数字水印技术概述 |
2.1 数字水印与信息隐藏的基本特性 |
2.2 数字水印认证系统的架构 |
2.3 典型的数字水印算法 |
2.4 数字水印在电子票据认证中的应用 |
2.5 本章小结 |
3 混沌加密算法原理 |
3.1 混沌的定义和动力学特征 |
3.2 密码学基础与安全性分析 |
3.3 基于混沌映射的加密算法 |
3.4 加密过程安全性分析 |
3.5 本章小结 |
4 二值图像的混沌水印加密方法 |
4.1 二值图像的研究现状 |
4.2 二值图像的边缘信息提取 |
4.3 基于边缘信息的数字水印嵌入 |
4.4 电子票据的二值图像水印加密 |
4.5 二值图像水印的加密与解密实验 |
4.6 本章小结 |
5 抗压缩图像水印加密方法 |
5.1 抗压缩水印研究现状 |
5.2 JPEG图像的基本特性 |
5.3 基于小波子带系数的抗JPEG压缩水印算法 |
5.4 鲁棒数字水印算法实验结果 |
5.5 本章小结 |
6 基于关键区域定位的多重水印加密 |
6.1 图像关键区域的预处理 |
6.2 图像关键区域的检测 |
6.3 关键区域的定位实验 |
6.4 多重数字水印加密 |
6.5 本章小结 |
7 基于卷积神经网络的数字水印研究 |
7.1 人类视觉感知心理模型 |
7.2 基于小波变换水印的嵌入 |
7.3 基于神经网络的数字水印提取算法 |
7.4 基于改进卷积神经网络的关键区域多重水印加密 |
7.5 实验I:基于深度卷积网络的水印系统验证 |
7.6 实验II:基于改进卷积神经网络的关键区域多重水印加密 |
7.7 本章小结 |
8 总结与展望 |
8.1 全文总结 |
8.2 未来研究工作的展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(9)二值图像隐写分析研究(论文提纲范文)
摘要 |
Abstract |
1. 绪论 |
1.1. 研究背景 |
1.2. 研究意义 |
1.3. 信息隐藏介绍 |
1.3.1. 信息隐藏的发展 |
1.3.2. 信息隐藏的通用模型 |
1.3.3. 信息隐藏的分类 |
1.3.4. 信息隐藏的特点 |
1.3.5. 信息隐藏的协议 |
1.3.6. 信息隐藏的应用 |
1.4. 本文研究内容及结构安排 |
2. 图像势能 |
2.1. 相关介绍 |
2.1.1. 图像直方图 |
2.1.2. 势能 |
2.1.3. 投影 |
2.2. 图像势能 |
2.2.1. 像素势能 |
2.2.2. 累积势能 |
2.2.3. 图像势能 |
2.3. 本章小结 |
3. 二值图像隐写与隐写分析 |
3.1. 二值图像的隐写 |
3.1.1. 国外有关学者研究 |
3.1.2. 国内有关学者研究 |
3.2. 隐写分析 |
3.2.1. 隐写分析分类 |
3.2.2. 隐写分析评价指标 |
3.2.3. 数字图像隐写分析通用模型 |
3.2.4. 二值图像的隐写分析 |
3.3. 本章小结 |
4. 基于图像特征的二值文本图像隐写分析 |
4.1. 基于游程统计特征的隐写分析 |
4.2. 基于像素点可翻转性的隐写分析 |
4.2.1. 基于像素点可翻转性的隐写 |
4.2.2. 基于像素点可翻转性的隐写分析 |
4.3. 基于图像势能的隐写分析 |
4.3.1. 理论依据 |
4.3.2. 算法流程 |
4.3.3. 算法实现 |
4.4. 本章小结 |
5. 总结与展望 |
5.1. 全文总结 |
5.2. 展望 |
参考文献 |
攻读硕士学位期间所取得的研究成果 |
致谢 |
(10)基于分存的数字图像隐写算法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 信息隐藏技术概述 |
1.3 隐写基本理论 |
1.3.1 隐写的基本概念 |
1.3.2 隐写的主要特性 |
1.3.3 隐写术与数字水印 |
1.3.4 隐写术与密码学 |
1.3.5 隐写的应用领域 |
1.4 国内外现状 |
1.5 本文研究内容及结构安排 |
2 基于数学方法的图像分存 |
2.1 基于FROBENIUS数问题的图像分存 |
2.2 基于中国剩余定理的图像分存 |
2.3 基于二次剩余定理的图像分存 |
2.3.1 二次剩余定理 |
2.3.2 Rabin密码体制 |
2.4 基于BERNSTEIN变换的图像分存 |
2.5 本章小结 |
3 基于分存的二值图像隐写算法 |
3.1 二值图像隐写特点 |
3.2 典型的二值图像隐写算法 |
3.2.1 图像分块法 |
3.2.2 游程修改法 |
3.2.3 结构微调法 |
3.2.4 半色调图像嵌入法 |
3.2.5 图像特征修改法 |
3.3 基于分存的二值图像隐写方案 |
3.3.1 系统模型定义 |
3.3.2 嵌入算法 |
3.3.3 提取算法 |
3.3.4 实验仿真与分析 |
3.4 本章小结 |
4 基于分存的灰度图像隐写算法 |
4.1 灰度图像隐写特点 |
4.2 灰度图像隐写的典型算法 |
4.2.1 基于空间域的隐写算法 |
4.2.2 基于变换域的隐写算法 |
4.3 一种基于分存的灰度图像隐写方案 |
4.3.1 lagrange多项式概述 |
4.3.2 基于lagrange多项式的图像分存 |
4.3.3 本文系统模型描述 |
4.3.4 算法设计 |
4.3.5 实验仿真与性能分析 |
4.4 本章小结 |
5 总结与展望 |
5.1 本文总结与创新 |
5.2 进一步研究工作 |
参考文献 |
攻读硕士学位期间所取得的研究成果 |
致谢 |
四、针对二值图像信息隐藏的攻击方法(论文参考文献)
- [1]基于视觉密码的图像加密及其安全性研究[D]. 王圆圆. 西安理工大学, 2021(01)
- [2]数字音频水印算法的研究及性能测试[D]. 姚明明. 昆明理工大学, 2021(01)
- [3]基于哈达玛变换的文本水印算法研究[D]. 许佳君. 北京交通大学, 2020(03)
- [4]基于QR码和印章水印的电子证件防伪技术研究[D]. 冉湘娟. 延边大学, 2020(05)
- [5]基于图像载体的秘密分享关键技术研究[D]. 谭龙丹. 国防科技大学, 2019
- [6]秘密图像分享一般模型与随机性利用关键技术研究[D]. 刘林涛. 国防科技大学, 2019(01)
- [7]SoC安全水印系统研究[D]. 易哲为. 浙江大学, 2019(01)
- [8]面向电子票据认证的数字水印加密算法研究[D]. 陶锐. 中国矿业大学, 2018(02)
- [9]二值图像隐写分析研究[D]. 徐艺伟. 中北大学, 2015(07)
- [10]基于分存的数字图像隐写算法研究[D]. 袁亚琴. 中北大学, 2015(08)