基于图像块分组的加密域可逆信息隐藏-程航.pdf

上传人:1890****070 文档编号:107048 上传时间:2018-05-13 格式:PDF 页数:7 大小:2.85MB
返回 下载 相关 举报
基于图像块分组的加密域可逆信息隐藏-程航.pdf_第1页
第1页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《基于图像块分组的加密域可逆信息隐藏-程航.pdf》由会员分享,可在线阅读,更多相关《基于图像块分组的加密域可逆信息隐藏-程航.pdf(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第42卷第5期2016年5月北京工业大学学报JOURNAL OF BEIJING UNIVERSITY OF TECHNOLOGYVol.42 No.5May 2016基于图像块分组的加密域可逆信息隐藏程 航1, 2,王子驰1,张新鹏1(1.上海大学通信与信息工程学院,上海 200444; 2.福州大学数学与计算机科学学院,福州 350108)摘 要:为了提升加密域可逆信息隐藏的方法性能,提出了一种基于图像块分组的加密域可逆信息隐藏方案.在该方案中,内容所有者采用流密码异或加密图像,随后数据隐藏者将加密的图像进行分块,并按一定比例将图像块分组,再根据待嵌入的信息修改每组中相应的图像块,从而实现

2、信息嵌入.对于含有秘密信息的加密图像,接收者可使用加密密钥解密得到与原始图像近似的解密图像,然后根据自然图像空间相关性,通过比较每组中各图像块的平滑度找出被修改的图像块,从而实现秘密信息正确提取和图像完美恢复.实验证明本方法在保证一定图像质量的情况下有较大的信息嵌入量.关键词:图像加密;可逆信息隐藏;平滑度中图分类号: TP 309文献标志码: A文章编号: 0254 -0037(2016)05 -0722 -07doi: 10.11936/ bjutxb2015080007收稿日期: 2015-08-03基金项目:国家自然科学基金资助项目(61472235);上海市浦江人才计划资助项目(13

3、PJ1403200)作者简介:程 航(1979 ),男,博士研究生,主要从事图像处理、密码学、信息隐藏方面的研究,E-mail: hcheng shu. edu. cnReversible Data Hiding for Encrypted ImageBased on Image Blocks GroupingCHENG Hang1,2, WANG Zichi1, ZHANG Xinpeng1(1. College of Communication and Information Engineering, Shanghai University, Shanghai 200444, China;

4、2. College of Mathematics and Computer Science, Fuzhou University, Fuzhou 350108, China)Abstract: In order to achieve better performance, a reversible data hiding scheme for encrypted imagewas proposed based on image block grouping. Using this scheme, the original image of the content ownerwas encry

5、pted by exploiting a stream cipher. When obtaining an encrypted image by the content owner,the encrypted image was divided into non-overlapping blocks by the data-hider, and the image blockswere grouped by the data hiding key. Subsequently, additional data was embedded into the encryptedimage by mod

6、ifying one of the image blocks in each group. With an encrypted image containing additionaldata, the receiver can readily gain decrypted version similar to the original image using the encryptionkey. Meanwhile, with the aid of spatial correlation in natural image, he or she can perfectly recover the

7、original image and correctly extract additional data by comparing the smoothness of image blocks in eachgroup. Experimented result shows that the proposed scheme can acquire a higher payload with good imagequality. Furthermore, this scheme is suitable for practical application due to its simple oper

8、ation and easyrealization.Key words: image encryption;reversible data hiding;smoothness信息隐藏是通过轻微改变载体数据将额外信息嵌入到载体中,以实现隐蔽通信、版权保护等功能. 第5期程 航,等:基于图像块分组的加密域可逆信息隐藏在军事、医学、司法等特殊领域中除了提取额外信息外,还需要无失真地恢复载体内容,即需要可逆的信息隐藏方案.目前已存在许多优秀的可逆信息隐藏方法,如差值扩展1-4、直方图平移5-9、无损压缩10、整数变换11-13等.但这些可逆信息隐藏方法均需要在明文图像中进行.近年来,个人隐私保护意识逐

9、渐加深,数据往往经过加密,如何对加密后的数据进行进一步处理,即加密域信号处理,已吸引了众多学者的广泛关注.本文研究主要关注加密域可逆信息隐藏,即内容所有者在发送前先将原始载体加密,加密后的载体经数据隐藏者获取并嵌入信息后发送给接收者,接收者根据相应密钥进行解密及信息提取.由于在某些场合下内容所有者并不信任数据隐藏者14,即内容所有者担心载体内容被数据隐藏者泄露,因此,需要一种加密域的可逆信息隐藏方案.例如,为了保护病人隐私需要将医学图像加密,而管理员希望在加密图像中嵌入用以区分病人的信息,即管理员需要在加密后的医学图像中嵌入信息.现有的加密域可逆信息隐藏方法可分为4类:1)加密前不做任何处理,

10、通过简单修改部分密文数据以嵌入信息15-18;2)将密文数据压缩以腾出空间容纳额外信息19-21;3)加密图像前先进行预处理,预留出空间以便于信息嵌入22-25;4)用公钥机制加密载体数据,利用加密技术的同态性嵌入信息26.其中第2类方法有较大嵌入量,但方法操作复杂,计算量较大;第3类方法中内容所有者需要为数据隐藏者做额外工作,但实际应用中内容所有者不应进行除图像加密外的任何操作,所以此类方法不能满足实际所需;第4类方法加密安全性好,但加密后数据量膨胀以及计算复杂度急剧增加;第1类方法较好地解决了以上问题,如文献15根据秘密信息翻转加密图像部分像素的最低3位以嵌入信息,但文献15中每个图像块只

11、能嵌入1 bit额外信息,导致该方法的容量较小.随后,研究者提出了一些改进方法,如文献16利用各个块边沿像素的相关性特征来降低信息提取误码率;文献17提出选取部分像素最低有效位进行比特嵌入,在降低信息提取误码率的同时,能有效改善嵌入信息后图像的峰值信噪比.文献18提出了一种计算图像平滑度的方法,改善了方法性能.但这些改进方法对性能的提升较小.本文提出了一种基于图像块分组的加密域可逆信息隐藏方案,较大程度上改善了方法性能且操作简单、易于实现.首先,用加密密钥将原始图像加密,然后,将加密图像分块并分组,最后,通过修改每组图像块中的1块来嵌入秘密信息.接收端将含有秘密信息的加密图像解密后,得到1幅与

12、原始图像近似的解密图像,再根据自然图像的空间相关性恢复图像并提取秘密信息.1 本文方案方案整体结构如图1所示.内容所有者利用加密密钥对原始图像进行加密,得到加密图像;数据隐藏者将加密图像分块,利用信息嵌入密钥将图像块分组,在每组中嵌入多比特信息,之后将含有秘密信息的加密图像发送给接收者.接收者先利用加密密钥将密文图像解密,得到1幅与原始图像近似的解密图像,之后根据自然图像空间相关性与信息嵌入密钥提取秘密信息并恢复原始图像.图1 方案结构图Fig.1 Sketch of proposed scheme1. 1 图像加密对于未经压缩的灰度图像,任意1个图像像素pi,j的取值范围为0,255,(i,

13、 j)表示像素在块中的位置. pi,j可用8 bit来表示,设各像素的比特位为bi,j,0,bi,j,1, ,bi,j,7,则327北 京 工 业 大 学 学 报2016年bi,j,k = pi,j2k mod 2, k =0,1, ,7 (1)pi,j = 7k =0(bi,j,k 2k) (2)其中骔 夜表示向下取整.内容所有者利用加密密钥产生1个伪随机比特流ri,j,k,与图像像素各比特位bi,j,k逐位进行异或运算Bi,j,k = bi,j,k茌 ri,j,k (3)所得到的Bi,j,k即图像像素pi,j加密的结果,之后将加密图像传送给数据隐藏者.1. 2 信息嵌入数据隐藏者获得加密图

14、像后,在不知道原始图像内容情况下,也能执行秘密信息嵌入操作.首先将加密图像分块,再将图像块分组,修改每组图像块中1个嵌入信息.具体步骤如下:步骤1 将图像分块,每块大小s 伊 s.设图像大小为M 伊 N,则共有n个图像块(n = 骔M/ s夜 骔 N/s夜).步骤2 将k个图像块分为1组(k n),记为H1,H2, ,Hk,各组互不重叠,则共有g = 骔n/ k夜组.图像块的分组方式由信息嵌入密钥决定,即由信息嵌入密钥决定图像块的排列顺序,按此顺序每k个块分为1组.对每组通过修改k个图像块中1个块来嵌入信息.修改方式如步骤3所示.由于k个图像块对应了数据修改时的k种可能,因此,在每组中可嵌入t

15、比特二进制信息(t = 骔log2k夜).步骤3 将加密后的t比特二进制信息转换为十进制数m (0 m 2t -1 k -1),修改第m +1个图像块Hm +1,即在当前组中嵌入了t比特信息.对Hm +1的修改方式如图2所示,将图像块按棋盘格方式划分,之后将绿色部分所代表像素的第L位取反(1 L 8),即通过翻转绿色部分像素的第L位实现秘密信息嵌入.图2 图像块中的像素分布Fig.2 Distribution of pixels in a block步骤4 对各组均按步骤3嵌入信息即完成信息嵌入操作.由于图像共分为g组,每组嵌入t比特信息.因此信息嵌入容量为C = g t = nk 骔log2

16、k夜 (4)1. 3 图像解密将密文图像像素用8 bit表示:b忆i,j,0,b忆i,j,1, ,b忆i,j,7,利用加密密钥产生1个伪随机比特流ri,j,k,并与b忆i,j,k逐位进行异或运算B忆i,j,k = b忆i,j,k茌 ri,j,k (5)所得到的B忆i,j,k为像素各比特的解密结果,则解密像素灰度值为p忆i,j = 7u =0(B忆i,j,u 2u) (6)解密图像内容与原始图像近似,由信息嵌入过程可知,包含额外信息的解密图像相对于原始图像的最小均方误差MSE (mean square error)为MSE = (2L -1)22k (7)则解密图像的峰值信噪比PSNR (pea

17、k signal tonoise ratio)为PSNR =10log102552MSE =10log10520 200k4L (8)根据式(8)对应不同参数L、k,解密图像峰值信噪比的理论值如表1所示.不难看出,设置合适的参数可获得质量较高的解密图像.表1 解密图像峰值信噪比的理论值Table 1 Theoretical value of PSNR dB项目k =4 k =8 k =16 k =32 k =64L =3 45. 1 48. 1 51. 1 54. 2 57. 2L =4 39. 1 42. 1 45. 1 48. 1 51. 1L =5 33. 1 36. 1 39. 1 4

18、2. 1 45. 1L =6 27. 1 30. 1 33. 1 36. 1 39. 1L =7 21. 0 24. 0 27. 1 30. 1 33. 11. 4 信息提取及图像恢复接收者用加密密钥将密文图像解密后,得到与原始图像大致相同的解密图像.此时,可根据信息嵌入密钥恢复原始图像并提取秘密信息.每组图像块中有且仅有1个被修改,则接收者只需找出每组图像块中被修改的块即可恢复图像并提取信息.由于自然图像具有空间相关性,因此,图像被修改后的平滑度小于修改前.对于被修改的图像块,其平滑度较小,将其以相同方式再次修改后便返回到未修改状态,此时平滑度较大.被修改的图像块427 第5期程 航,等:基

19、于图像块分组的加密域可逆信息隐藏经二次修改后平滑度变大,而未被修改的图像块经二次修改后平滑度变小.据此便可找出每组图像块中被修改的块.衡量图像块平滑度的公式为d1 = s-1u =2 s-1v =2pu,v - pu -1,v + pu,v -1 + pu +1,v + pu,v +14(9)d2 = su =1 s-1v =1pu,v - pu,v +1 + s-1u =1 sv =1pu,v - pu +1,v (10)d3 = s-1u =2p1,u - p1,u -1 + p1,u +1 + p2,u3 + s-1u =2ps,u - ps,u -1 + ps,u +1 + ps -1

20、,u3 + s-1u =2pu,1 - pu -1,1 + pu +1,1 + pu,23 + s-1u =2pu,s - pu -1,s + pu +1,s + pu,s -13 +p1,1 - p1,2 + p2,12 + p1,s - p1,s -1 + p2,s2 +ps,1 - ps -1,1 + ps,22 + ps,s - ps,s -1 + ps -1,s2(11)f = d1 + d2 + d3 (12)式中:pu,v为块中对应的像素值,(u,v)为像素在块中的位置; d1反映了中心像素与其预测值的差异;d2反映了相邻像素的差异;d3表示边沿像素与其预测值的差异; f为衡量当

21、前块的平滑度,f越大表示平滑度越小.信息提取及图像恢复的具体步骤如下:步骤1 将图像按照与发送端相同方式分块并分组,对每组按步骤2恢复图像并提取信息.步骤2 对当前组的k个图像块H1,H2, ,Hk按式(9) (12)分别计算f值,记为f1, f2, , fk.按图2所示方式,将此k个图像块中黑色部分所代表像素的第L位取反,得到k个新图像块H忆1,H忆2, ,H忆k,再按式(9) (12)分别计算f值,记为f忆1,f忆2, , f忆k.令A = fa - f忆a(1 a k),分别计算各图像块所对应的A值,记为A1,A2, ,Ak.对于未经修改的图像块,fa f忆a.即被修改图像块的A值最大.

22、设Aw = maxA1,A2, ,Ak,(1 w k),则认为第w个图像块被修改,将H1,H2, ,H忆w, ,Hk作为恢复的图像块,w -1作为当前组提取的十进制数,转换为二进制后即为提取的秘密信息.步骤3 对各组均重复步骤2即得到秘密信息与恢复图像.2 实验结果本文将大小为512像素伊512像素的灰度图像作为原始图像进行实验.图3(a)为Lena原始灰度图像,图3(b)为加密图像.设置参数L = 4,s =8,k =4,在加密图像中嵌入2 048 bit额外信息,包含额外信息的加密图像如图3(c)所示.图3 图像Lena实验结果Fig.3 Experiment results of Len

23、a对图3(c)所示的包含额外信息的加密图像直接解密后的图像如图3(d)所示,其峰值信噪比为39. 1 dB.通过同时使用信息嵌入密钥和加密密钥,能成功地从包含额外信息的加密图像中提取信息并恢复原始图像,恢复后的图像与图3(a)完全相同.表2、3分别列出了图像Lena与Baboon在不同参数取值下,嵌入量、解密图像峰值信噪比以及恢复图像峰值信噪比的部分实验数据,其中“ + ”表示527北 京 工 业 大 学 学 报2016年原始图像被无误地恢复.其中解密图像峰值信噪比与表1所示的理论值吻合.表2 图像Lena嵌入量,解密图像峰值信噪比及恢复图像峰值信噪比与不同参数取值关系Table 2 Rela

24、tionship with different parameter values among embedding capacity, PSNR ofdirectly decrypted image, and PSNR of recovered image of Lena bit,dB, dB项目k =4 k =8 k =16 k =32 k =64s =4 8 192,39. 1,55. 1 6 144,42. 1,54. 0 4 096,45. 1,55. 1 2 560,48. 1,56. 9 1 536,51. 1,56. 4L =4 s =8 2 048,39. 1, + 1 536,

25、42. 1, + 1 024,45. 1, + 640,48. 1, + 384,51. 1, + s =16 512,39. 1, + 384,42. 1, + 256,45. 1, + 160,48. 1, + 96,51. 1, + s =4 8 192,33. 1,60. 2 6 144,36. 1,63. 2 4 096,39. 1,60. 2 2 560,42. 1, + 1 536,45. 1,66. 2L =5 s =8 2 048,33. 1, + 1 536,36. 1, + 1 024,39. 1, + 640,42. 1, + 384,45. 1, + s =16 51

26、2,33. 1, + 384,36. 1, + 256,39. 1, + 160,42. 1, + 96,45. 1, + s =4 8 192,27. 1, + 6 144,30. 1, + 4 096,33. 1, + 2 560,36. 1, + 1 536,39. 1, + L =6 s =8 2 048,27. 1, + 1 536,30. 1, + 1 024,33. 1, + 640,36. 1, + 384,39. 1, + s =16 512,27. 1, + 384,30. 1, + 256,33. 1, + 160,36. 1, + 96,39. 1, + 表3 图像Ba

27、boon嵌入量、解密图像峰值信噪比及恢复图像峰值信噪比与不同参数取值关系Table 3 Relationship with different parameter values among embedding capacity, PSNR of directlydecrypted image, and PSNR of recovered image of Baboon bit,dB, dB项目k =4 k =8 k =16 k =32 k =64s =4 8 192,39. 1,42. 4 6 144,42. 1,43. 6 4 096,45. 1,45. 2 2 560,48. 1,47.

28、4 1 536,51. 1,49. 7L =4 s =8 2 048,39. 1,48. 6 1 536,42. 1,48. 6 1 024,45. 1,51. 0 640,48. 1,52. 6 384,51. 1,53. 4s =16 512,39. 1, + 384,42. 1, + 256,45. 1, + 160,48. 1, + 96,51. 1,60. 2s =4 8 192,33. 1,41. 6 6144,36. 1,41. 9 4 096,39. 1,43. 6 2560,42. 1,45. 1 1536,45. 1,46. 0L =5 s =8 2 048,33. 1,5

29、3. 2 1 536,36. 1,55. 4 1 024,39. 1,57. 2 640,42. 1,55. 4 384,45. 1,55. 4s =16 512,33. 1, + 384,36. 1, + 256,39. 1, + 160,42. 1, + 96,45. 1, + s =4 8 192,27. 1,44. 4 6 144,30. 1,44. 7 4 096,33. 1,45. 4 2 560,36. 1,45. 5 1 536,39. 1,46. 2L =6 s =8 2 048,27. 1, + 1 536,30. 1, + 1 024,33. 1, + 640,36. 1

30、, + 384,39. 1, + s =16 512,27. 1, + 384,30. 1, + 256,33. 1, + 160,36. 1, + 96,39. 1, + 图4展示了对于图像Lena、Man、Lake、Baboon,在原始图像被无误恢复的前提下(即恢复图像的峰值信噪比为“ + ”),信息嵌入量与解密图像峰值信噪比的关系.由以上结果可知,纹理较平滑的图像有利于可逆信息的嵌入.因为图像内容的恢复需要利用空间相关性,所以图像纹理较复杂或方法参数设置不当时会导致接收端得到的平滑度有较大误差,从而错误定位被修改的图像块,最终导致图像不能完全恢复.对同一幅图像,在原图像被无误地恢复的前提

31、下,L越大误码率越小.但L越大解密图像的峰值信噪比越低,即嵌入额外信息引起的图像失真越严重.因为L取值越大时像素修改幅度越大,这有利于接收者识别被修改的图像块,从而能更容易地恢复原始图像,因此误码率越小.另一方面,像素修改图4 图像Lena、Man、Lake、Baboon嵌入量与解密图像峰值信噪比关系对比Fig. 4 Comparison results of the relationship betweencapacity and PSNR in decrypted image of Lena,Man, Lake and Baboon627 第5期程 航,等:基于图像块分组的加密域可逆信息隐

32、藏幅度的增大也会导致解密图像的峰值信噪比降低.对于参数s与k可按相同方式进行分析,参数L、s、k与方法性能的关系如表4所示.表4 参数与方法性能关系Table 4 Relationship between parametervalues and performance项目容量解密图像质量误码率sL k注:“”表示正相关,“”表示负相关,“ ”表示无关.在原始图像被无误恢复的前提下,本方法与文献15-18的对比情况如图5所示,显然本方法性能最优.对于满嵌情况,即所有图像块都负载秘密信息时,在本方法中每组图像块只修改1个,而文献15-18中每个图像块均被修改,则对每个图像块均需判断修改情况.本方法

33、中只需找出被修改的块,无需对每块逐一判断,因此,判断准确性高于其余4种方法.此外,本文衡量图像块平滑程度的方法结合了文献15,16,18,能更好地识别被修改的图像块,因此,本方法性能自然有所提升.图5 不同方法嵌入量与解密图像峰值信噪比关系对比Fig.5 Comparison results of the relationship between capacity and PSNR in decrypted image of different methods3 结论本文提出了一种基于图像块分组的加密域可逆信息隐藏方法,图像加密后将其分块,再将图像块分组,通过修改每组图像块中的1个块来嵌入信息

34、.接收端解密后根据自然图像空间相关性恢复图像并提取秘密信息.实验结果证明本文方法性能有较大提升.进一步研究工作将从以下2方面进行:1)信息嵌入过程尽量少修改加密图像,以提高解密图像的峰值信噪比.2)设计更准确的恢复机制,如图像平滑度的计算、被修改区域的寻找机制等.参考文献:1 TIAN J. Reversible data embedding using a differenceexpansionJ. IEEE Trans on Circuits and Syst for VideoTechn, 2003, 13(8): 890-896.2 KIM H J, SACHNEV V, SHI Y

35、Q, et al. A noveldifference expansion transform for reversible dataembedding J . IEEE Transactions on InformationForensics and Security, 2008, 3(3): 456-465.3 KUMAR V, NATARAJAN V. Difference expansion basedreversible data hiding for medical images C 椅 2014International Conference on Communications

36、and SignalProcessing (ICCSP). S. l. : IEEE, 2014: 720-723.4 HU Y J, LEE H K, LI J W. DE-based reversible data727北 京 工 业 大 学 学 报2016年hiding with improved overflow location map J. IEEETransactions on Circuits and Systems for VideoTechnology, 2009, 19(2): 250-260.5 NI Z C, SHI Y Q, ANSARI N, et al. Rev

37、ersible data hidingJ. IEEE Transactions on Circuits and Systems for VideoTechnology, 2006, 16(3): 354-362.6 TAI W L, YEH C M, CHANG C C. Reversible data hidingbased on histogram modification of pixel differences J.IEEE Transactions on Circuits and Systems for VideoTechnology, 2009, 19(6): 906-910.7

38、KUO W C, JIANG D J, HUANG Y C. Reversible datahiding based on histogram C 椅 Third InternationalConference on Intelligent Computing, Qingdao, China,August 21-24, 2007. Heidelberg: Springer, 2007: 1152-1161.8 LIN C C, TAI W L, CHANG C C. Multilevel reversibledata hiding based on histogram modification

39、 of differenceimagesJ. Pattern Recognition, 2008, 41(12): 3582-3591.9 SHI Y Q, XUAN G R. Reversible data hiding: 8175324P. 2012-05-08.10 CELIK M U, SHARMA G, TEKALP A M, et al. Losslessgeneralized-LSB data embeddingJ. IEEE Transactions onImage Processing, 2005, 14(2): 253-266.11 COLTUC D, CHASSERY J

40、 M. Very fast watermarking byreversible contrast mapping J . Signal ProcessingLetters, 2007, 14(4): 255-258.12 WANG X, LI X L, YANG B, et al. Efficient generalizedinteger transform for reversible watermarkingJ. SignalProcessing Letters, 2010, 17(6): 567-570.13 PENG F, LI X L, YANG B. Adaptive revers

41、ible datahiding scheme based on integer transform J. SignalProcessing, 2012, 92(1): 54-62.14 QIAN Z X, HAN X Y, ZHANG X P. Separablereversible data hiding in encrypted images by n-naryhistogram modification C 椅 The Third InternationalConference on Multimedia Technology. Paris: AtlantisPress, 2013: 8

42、69-876.15 ZHANG X P. Reversible data hiding in encrypted imageJ. Signal Processing Letters, 2011, 18(4): 255-258.16 HONG W, CHEN T S, WU H Y. An improved reversibledata hiding in encrypted images using side matchJ.Signal Processing Letters, 2012, 19(4): 199-202.17 YU J, ZHU G P, LI X L, et al. An im

43、proved algorithmfor reversible data hiding in encrypted image M 椅Digital Forensics and Watermaking. Heidelberg:Springer, 2013: 384-394.18 LIAO X, SHU C W. Reversible data hiding in encryptedimages based on absolute mean difference of multipleneighboring pixelsJ. Journal of Visual Communicationand Im

44、age Representation, 2015, 28: 21-27.19 ZHANG X P. Separable reversible data hiding inencrypted imageJ. IEEE Transactions on InformationForensics and Security, 2012, 7(2): 826-832.20 ZHANG X P, QIN C, SUN G L. Reversible data hidingin encrypted images using pseudorandom sequencemodulationM 椅 Digital

45、Forensics and Watermaking.Heidelberg: Springer, 2013: 358-367.21 ZHANG X P, QIAN Z X, FENG G R, et al. Efficientreversible data hiding in encrypted imagesJ. Journal ofVisual Communication and Image Representation, 2014,25(2): 322-328.22 MA K, ZHANG W M, ZHAO X F, et al. Reversibledata hiding in encr

46、ypted images by reserving room beforeencryption J . IEEE Transactions on InformationForensics and Security, 2013, 8(3): 553-562.23 JAGDALE M V, HINGWAY S P, SURESH S S.Reversible encryption and data hiding J/ OL .International Journal of Advance Research in ComputerScience and Management Studies, 20

47、14, 2(1): 293-2992015-07-30. http:椅 www. ijarcsms. com/ docs/ paper/volume2/ issue1/ V211-0079. pdf.24 LATHA K, SUNDARAMBAL M. A novel encryption andextended dynamic histogram shifting modulation forreversible data hiding in encrypted image J/ OL .International Journal of Computer Trends and Technol

48、ogy(IJCTT), 2014, 7(2): 115-1182015-07-30. http:椅www. ijcttjournal. org/ Volume7/ number-2/ IJCTT-V7P130. pdf.25 ZHANG W M, MA K, YU N H. Reversibility improveddata hiding in encrypted imagesJ. Signal Processing,2014, 94: 118-127.26 CHEN Y C, SHIU C W, HORNG G. Encrypted signal-based reversible data hiding with public key cryptosystemJ . Journal of Visual Communication and ImageRepresentation, 2014, 25(5): 1164-1170.(责任编辑 郑筱梅)827

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 论证报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁