可实现篡改定位和篡改修复的图像认证算法研究

来源 :西南交通大学 | 被引量 : 0次 | 上传用户:xiongxiaoxue
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着多媒体技术的广泛应用,数字作品编辑、合成、复制和传播变得非常容易,这些技术在带给人们方便与快捷的同时,也使得攻击者能够毫不费力对数字作品的内容进行篡改且不留下任何痕迹。因此,如何对接收到的图像进行认证,而且当图像被检测出已经被篡改时如何对被篡改的部分进行修复,是目前图像认证研究的热点问题。目前文献中提出的各种图像认证算法,有的只能进行篡改定位而不能对被篡改的区域进行恢复;有的虽然也可以实现篡改定位和恢复,但是却不能抵抗偶然攻击;有的算法的对篡改区域恢复后的图像质量较差,针对这些缺陷,本文在可实现篡改检测并能实现修复被篡改区域的图像认证算法方面进行了研究,主要研究工作如下:(1)提出了一种新的图像认证算法,该算法主要利用了图像的两个良好的特性:图像在经过常见的各种图像处理操作之后,图像块灰度均值和图像相邻的两个小波系数对的大小关系基本保持不变。实验仿真结果表明了该算法不仅可以实现篡改定位同时可以对被篡改的区域进行修复,同时对JPEG压缩等偶然攻击具有较好的鲁棒性,同时对篡改图像内容的恶意攻击具有敏感性,具有一定的理论和实用价值。(2)改进了一种基于图像半色调技术的图像认证算法,该算法在原有的半色调图像处理技术的基础上,利用了图像的块灰度均值在图像进行各种处理操作之后基本保持不变的特性进行了改进,实验仿真结果显示改进后的算法不仅可以实现篡改定位和修复被篡改区域,同时大大提高了抵抗JPEG压缩等偶然攻击的性能,同时还能抵抗联合攻击。
其他文献
在通信技术和网络技术高速发展的今天,越来越多的信息在网上传输,使得密码学理论与技术成为信息科学中的一个重要研究领域。流密码是现代密码学中的一个重要分支,主要应用于军事
随着无线通信技术的飞速发展,无线频谱日益拥挤,并且频谱资源利用率相当不平衡。针对这一需要,提出了基于通信信道检测的无线通信方式,认知无线电(CR,Cognitive Radio)。本文
在无法确定时间和地点的一个相对空旷的房间里,阳光似乎是温暖而强烈的,窗子的光影占据了大块墙面,三个持剑少年以不同的姿态沉浸在各自的世界里,其中一位半躺在简陋的床垫上
有限自动机公钥密码(FAPKC)是我国学者提出的一种基于有限自动机可逆性理论的公钥密码体制,是国际上第一个时序公钥密码体制。由于只涉及逻辑运算,与其他主流的公钥密码体制相
近年来,随着网络互联技术的发展以及个人网络终端的普及,人们对网络数字作品的使用越发频繁,需求不断扩大。由于无法确保网络交易数据的“计数”可信,不能对虚拟作品版权提供有效
2002年7月30日上午9点30分,上海证券交易所交易大厅,随着“豫光金铅”股票上市的铜锣声响起,标志着河南省济源市第一家上市公司诞生。 At 9:30 on July 30, 2002, the tradi
通过对具体陶艺作品的分析,总结出装饰对于促进作品虚实空间互动的三种帮助作用,以期为现代陶瓷艺术创作提供一些新的思路与可能。 Through the analysis of concrete potte
从古典密码到现代密码,从对称密码到公钥密码,密码学的应用已经不再局限于以往的军事、政治和外交,而逐渐融入人们的生活当中。在信息技术不断快速发展的今天,密码学更是凸显了其
智能电网作为替代传统电网的新一代电网,集成了先进的通信与信息技术,实现了供应商与用户之间电能的优化传输与配送。然而,智能电网中通信网络带来的隐私保护与信息安全问题亟待解决。结合智能电网采集数据场景以及通信网与设备的特点,基于假名、同态加密和基于身份聚合技术,论文提出了一个智能电网中的聚合安全方案,解决了远程终端向电网控制中心发送海量数据的隐私保护与安全通信问题,并对方案进行了安全性与性能分析。结合
本文首先讲述了信道编码技术发展历程,阐述了编码与调制相结合的技术(TCM技术),并将传统数字通信与TCM通信系统进行区别,其次从2D-TCM编码的系统模型及基本思想开始,阐述了2D