一种基于二值化计算关联成像的小波域图像盲水印方法技术

技术编号:23316280 阅读:23 留言:0更新日期:2020-02-11 18:13
一种基于计算关联成像的小波域盲水印方法,公开基于二值化计算关联成像的小波域图像水印了加密和嵌入方法和如何提取和解密的方法,提高水印的鲁棒性,增强抗攻击能力,为水印的使用带来安全和便利。加密和嵌入方法步骤如下:计算机依据混沌序列产生一系列随机光强分布,计算机控制计算关联成像系统中的数字微镜将产生的随机光强分布依次投射到原始秘密水印图像上,其透射光强被单像素探测器收集,获得一维探测数据,该过程将二维图像转化为一维的探测数据;将探测的一维数据二值化,得到加密数据;将加密数据隐藏到宿主图像的二阶水平小波系数中,并与混沌序列的初值进行叠加,然后将隐藏信息的小波系数进行小波逆变换,完成水印的嵌入和隐藏。

A blind image watermarking method in wavelet domain based on binary computing correlation imaging

【技术实现步骤摘要】
一种基于二值化计算关联成像的小波域图像盲水印方法
本专利技术涉及一种基于二值化计算关联成像的小波域图像盲水印方法,属于光学信息安全领域。
技术介绍
自从1995年美国康涅狄格大学科学家Refregier和Javidi等提出基于光学4f系统的双随机相位编码图像加密技术以来,光学信息安全技术已成为信息安全领域的研究热点。经过二十多年的发展,基于双随机相位编码的信息安全技术经受了各种各样的攻击,如已知明文攻击、选择明文攻击、选择密文攻击、唯密文攻击等。攻击技术与加密技术总是如影随形,相克相生,之后又不断涌现出许多新的光学信息安全技术。目前,大多数基于双随机相位编码的信息安全技术都将实数明文图像加密为复值图像,为密文的传输和分发带来不便。近来兴起的基于计算关联成像的图像加密技术能够将二维图像加密为一维实值数据,极大地压缩了密文的数据量。之后,研究人员对此产生了浓厚的兴趣,并相继提出了多种基于计算关联成像的图像加密方案。但是后续研究表明,仅仅依托于计算关联成像的图像加密系统仍为线性系统,该系统难以抵抗选择明文攻击。最近,Wang和Sui等人又相继本文档来自技高网...

【技术保护点】
1.基于二值化计算关联成像的小波域图像水印加密和嵌入方法,其特征在于,步骤如下:/n1)计算机依据混沌序列产生一系列随机光强分布{I

【技术特征摘要】
1.基于二值化计算关联成像的小波域图像水印加密和嵌入方法,其特征在于,步骤如下:
1)计算机依据混沌序列产生一系列随机光强分布{Ir(x,y)},r=1,2,…,M,Ir(x,y)表示用于探测的第r个光强分布,M为探测次数,计算机控制计算关联成像系统中的数字微镜将产生的随机光强分布{Ir(x,y)}依次投射到原始秘密水印图像W(x,y)上,其透射光强被单像素探测器收集,获得一维探测数据{D(r)},该过程将二维图像转化为一维的探测数据;
2)为了便于水印的嵌入和隐藏,将探测的一维数据{D(r)}二值化,得到加密数据{B(r)};
3)将加密数据{B(r)}隐藏到宿主图像的二阶水平小波系数中,并与步骤1)中混沌序列的初值进行叠加,然后将隐藏信息的小波系数进行小波逆变换,完成水印的嵌入和隐藏。


2.根据权利要求1所述基于二值化计算关联成像的小波域图像水印加密和嵌入方法,其特征在于,所述的混沌序列为Logistic-Map序列,即
xk+1=μ(1-xk),k=0,1,2,…(1)
式中3.5699456<μ≤4,{Ir(x,y)}是由Logistic-Map序列按zig-zag顺序排列产生的随机分布。


3.根据权利要求1所述基于二值化计算关联成像的小波域图像水印加密和嵌入方法,其特征在于,一维探测数据{D(r)}为
D(r)=∫∫Ir(x,y)W(x,y)dxdy(2)。
W(x,y)为一幅秘密水印图像。加密数据{B(r)}为



式中T=[max(D(r))+min(D(r))]/2为阈值,max(D(r))和min(D(r))分别为D(r)的最大值和最小值。


4.根据权利要求1所述基于二值化计算关联成像的小波域图像水印加密和嵌入方法,其特征在于,所述的嵌入方法为



式中H2(r)为宿主图像的二阶水平小波系数;[·...

【专利技术属性】
技术研发人员:袁胜许丽刘雪梅刘明堂刘志宏
申请(专利权)人:华北水利水电大学
类型:发明
国别省市:河南;41

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1