高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于盲源分离的多幅顺序图像加密方法

党杰 林秋华 殷福亮

党杰, 林秋华, 殷福亮. 基于盲源分离的多幅顺序图像加密方法[J]. 电子与信息学报, 2007, 29(6): 1471-1475. doi: 10.3724/SP.J.1146.2005.01355
引用本文: 党杰, 林秋华, 殷福亮. 基于盲源分离的多幅顺序图像加密方法[J]. 电子与信息学报, 2007, 29(6): 1471-1475. doi: 10.3724/SP.J.1146.2005.01355
Dang Jie, Lin Qiu-hua, Yin Fu-liang. Encryption of Multiple Sequential Images Using Blind Source Separation[J]. Journal of Electronics & Information Technology, 2007, 29(6): 1471-1475. doi: 10.3724/SP.J.1146.2005.01355
Citation: Dang Jie, Lin Qiu-hua, Yin Fu-liang. Encryption of Multiple Sequential Images Using Blind Source Separation[J]. Journal of Electronics & Information Technology, 2007, 29(6): 1471-1475. doi: 10.3724/SP.J.1146.2005.01355

基于盲源分离的多幅顺序图像加密方法

doi: 10.3724/SP.J.1146.2005.01355
基金项目: 

国家自然科学基金(60402013

60372082)资助课题

Encryption of Multiple Sequential Images Using Blind Source Separation

  • 摘要: 根据许多加密方法利用数学难题保障其安全性的思想,盲源分离欠定难题可用于高度安全的多幅图像加密。然而,由于盲源分离存在顺序和幅度模糊性,通过盲源分离得到的解密图像可能发生顺序变化和像素值反转。这在加密多幅顺序图像时可能导致解密错误。针对这一问题,该文利用数字水印技术,加密前在每幅明文图像中嵌入与其对应的顺序信息;解密后,通过在各解密图像中检测该顺序信息而消除其顺序和幅度的模糊性。计算机仿真结果表明,该方法在恢复解密图像顺序的同时也能检测其是否反转,从而有效地解决了多幅顺序图像的盲源分离加密问题。
  • Hyvrinen A, Karhunen J, and Oja E. Independent Component Analysis. New York: John Wiley, 2001, chapter1, chapter8.[2]Cichocki A and Amari S. Adaptive Blind Signal and Image Processing: Learning Algorithms and Applications. Chichester: John Wiley, 2003, chapter1, chapter6.[3]Cardoso J F. Blind signal separation: statistical principles[J].Proc. IEEE.1998, 86(10):2009-2025[4]Cao X R and Liu R W. General approach to blind source separation[J].IEEE Trans. on Signal Processing.1996, 44(3):562-571[5]Lin Q H, Yin F L, and Liang H L. Blind source separationbased encryption of images and speeches[J].Lecture Notes in Computer Science, Berlin: Springer.2005, 3497:544-549[6]杨波. 现代密码学. 北京: 清华大学出版社, 2003: 8-9.[7]Lin Q H, Yin F L, Mei T M, and Liang H L. A blind source separation based method for speech encryption. IEEE Trans. on Circuits and Systems I, 2006 (in press).[8]Comon P. Independent component analysis, a new concept? Signal Processing, 1994, 36(3): 287-314.[9]Tong L, Liu R W, Soon V C, and Huang Y F. Indeterminacy and identifiability of blind identification[J].IEEE Trans. on Circuits and Systems.1991, 38(5):499-509[10]Barni M. What is the future for watermarking?IEEE Signal Processing Magazine, 2003, 20(5): 55-60.[11]Cox I J, Kilian J, Leighton T, and Shamoon T. Secure spread spectrum watermarking for images, audio and video. Proc. of IEEE Int. Conf. on Image Processing, Lausanne, Switzerland, 1996: 243-246.[12]黄继武, Shi Y Q, 程卫东. DCT 域图像水印: 嵌入对策和算法. 电子学报,2000, 28(4): 57-60. Huang Ji-wu, Yun Q.Shi, and Cheng Wei-dong. Image watermarking in DCT: An embedding strategy and algorithm. Acta Electronica Sinica, 2000, 28(4): 57-60.
  • 加载中
计量
  • 文章访问数:  3260
  • HTML全文浏览量:  88
  • PDF下载量:  736
  • 被引次数: 0
出版历程
  • 收稿日期:  2005-10-26
  • 修回日期:  2006-04-20
  • 刊出日期:  2007-06-19

目录

    /

    返回文章
    返回