×

一种新的抗打印扫描的图像散列算法。 (英语) Zbl 1197.94142号

摘要:随着多媒体技术的飞速发展,如何建立图像的完整性已成为一个不可避免的问题。数字图像与其硬拷贝之间的转换使问题更加复杂。为了简化基于内容的认证,我们提出了一种基于Radon和小波变换的抗打印扫描图像散列算法。Radon将图像转换为其亮度分布,然后小波从亮度分布中提取不同区域的关系。实验结果表明,我们的算法不仅对打印扫描和其他常见的内容保护处理具有鲁棒性,而且对内容变化具有可区分性。

理学硕士:

94A08型 信息与通信理论中的图像处理(压缩、重建等)
94A11号机组 正交函数和其他特殊函数的应用
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 米勒,M.L。;考克斯,I.J。;林纳茨,J.-P.M.G。;Kalker,T.:水印原理和实践综述,(1999)
[2] Seo,J.S。;Yoo,C.D.:基于尺度空间表示不变区域的图像水印,IEEE信号处理事务54,第4期,1537-1549(2006)·Zbl 1373.94368号
[3] 邓,C。;高,X。;陶,D。;Li,X.:图像仿射共变区域中的数字水印,机器学习和控制论国际会议论文集4,2125-2130(2007)
[4] 邓,C。;高,X。;陶,D。;Li,X.:使用仿射协变区域的几何不变水印,413-416(2008)
[5] 邓,C。;高,X。;李,X。;Tao,D.:基于局部特征区域的不变图像水印,6-10(2008)
[6] Voloshynovskiy,S。;佩雷拉,S。;伊奎斯,V。;Pun,T.:攻击建模:走向第二代水印基准,《信号处理》81,第6期,1177-1214(2001)·Zbl 1053.68573号 ·doi:10.1016/S0165-1684(01)00039-1
[7] 王,X。;陈,S。;Jajodia,S.:针对低延迟匿名通信系统的网络流水印攻击,116-130(2007)
[8] 卡诺,P。;巴特勒,E。;Kalker,T。;Haitsma,J.:音频指纹算法综述,169-173(2002)
[9] 梅内泽斯,A。;奥尔肖特,P。;Vanstone,S.:《应用密码学手册》(1997)·Zbl 0868.94001号
[10] R.文卡特桑。;Koon,S.M。;Jakubowski,M.H。;Moulin,P.:稳健图像散列,IEEE图像处理国际会议论文集3,664-666(2000)
[11] Gerold,L。;Andreas,U.:基于密钥相关JPEG2000的鲁棒散列用于安全图像认证,EURASIP信息安全期刊8,第1期,第1-19页(2008)
[12] 阿巴布内,S。;安萨里,R。;Khokhar,A.:可扩展多媒体内容完整性验证与稳健散列,263-266(2008)
[13] 凯拉萨纳坦,C。;Naini,R.S。;Ogunbana,P.:基于DCT的压缩容忍图像散列,562-567(2003)
[14] Swaminathan,A。;Mao,Y。;Wu,M.:稳健和安全的图像散列,IEEE信息取证和安全事务1,第2期,215-230(2006)
[15] Seo,J.S。;Haitsma,J。;Kalker,T。;Yoo,C.D.:使用Radon变换的鲁棒图像指纹系统,《信号处理:图像通信》19,第4期,325-339(2004)
[16] 杨,B。;顾,F。;Niu,X.:基于块平均值的图像感知散列,167-172(2006)
[17] 项,S。;金·H·J。;Huang,J.:抗几何变形的基于直方图的图像散列方案,(2007)
[18] 科扎特,S.S。;R.文卡特桑。;Mihcak,M.K.:基于矩阵不变量的鲁棒感知图像散列,IEEE图像处理国际会议论文集5,3443-3446(2004)
[19] 蒙加,V。;Mhcak,M.K.:通过非负矩阵分解实现稳健和安全的图像散列,IEEE信息取证和安全事务2,第3期,376-390(2007)
[20] 蒙加,V。;Evans,B.L.:通过特征点的感知图像散列:性能评估和权衡,IEEE图像处理事务15,第11期,3452-3465(2006)
[21] 列斐伏尔,F。;古洛伊,A。;Delannay,D。;Macq,B.:打印和扫描优化水印方案,511-516(2001)
[22] Solanki,K。;美国马德豪。;Manjunath,B.S。;Chandrasekaran,S.:《弹性数据隐藏的打印扫描过程建模》,《SPIE学报》5681418-429(2005)
[23] Yu,L。;牛,X。;Sun,S.:《打印和扫描模型与水印对策》,《图像和视觉计算》23,第9期,807-814(2005)
[24] 康,X。;熊,Z。;黄,J。;Zeng,W.:基于新型LPM的高效打印扫描弹性数据隐藏方案,2080-2083(2008)
[25] 林,C。;Chang,S.:数字图像打印和扫描过程的畸变建模和不变量提取,(1999)
[26] Yu,L。;Sun,S.:《打印和扫描场景中的图像认证》,IEEE智能信息隐藏和多媒体信号处理国际会议论文集1295-298(2007)
[27] Coskun,B。;Memon,N.:一些稳健散列函数的混淆/扩散能力,1188-1193(2006)
[28] H.Zhang,Q.Li,X.Niu,Y.Wang,具有扩散能力的鲁棒和安全感知散列方法,国际计算机科学与工程系统杂志3(3)(2009)。
[29] 南加州大学信号与图像处理研究所,南加州大学–SIPI图像数据库。
[30] FERET数据库语言;http://www.itl.nist.gov/iad/huminad/feret/\范围;。
[31] 克罗斯,A。;Hancock,E.:用于图形匹配的爬山遗传算法的收敛性,模式识别33,第11期,1863-1880(2000)
[32] 阿德勒,A.:图像可以从量化的生物特征匹配分数数据中重新生成,《加拿大电气和计算机工程会议论文集》1469-472(2004)
[33] Martinez-Diaz,M。;Fierrez-Aguilar,J。;阿隆索·弗南德斯,F。;奥尔特加·加西亚,J。;Siguenza,J.A.:对生物识别系统的爬山和暴力攻击:配对卡指纹验证案例研究,151-159(2006)
[34] J.高尔巴利。;Fierrez,J。;Ortega-Garcia,J.:贝叶斯爬山攻击及其在签名验证中的应用,生物特征识别进展,计算机科学课堂讲稿4642,386-395(2007)
[35] Martin,L.B.:Radon变换的快速离散近似算法,SIAM计算杂志27,第1期,107-119(1998)·兹比尔0907.68087 ·网址:10.1137/S009753979323256673
[36] Mohammad,A.A。;Alhaja,A。;Shaltaf,S.:一种改进的基于SVD的水印方案,用于保护合法所有权,《信号处理》88,第9期,2158-2180(2008)·Zbl 1151.94618号 ·doi:10.1016/j.sigpro.2008.02.015
[37] 张,X。;Wang,S.:使用分层机制的脆弱水印方案,信号处理89,No.4675-679(2009)·Zbl 1157.94373号 ·doi:10.1016/j.sigpro.2008.10.001
[38] Haitsma,J。;Kalker,T.:一个具有高效搜索策略的高鲁棒性音频指纹系统,《新音乐研究杂志》32,第2期,211-221(2003)
[39] Van Der Veen,M。;Kevenaar,T。;施里扬(G.-J.Schrijen)。;Akkermans,T.H。;Zuo,F.:使用可再生模板进行面部生物特征识别,SPIE 6072,205-216(2006)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。