高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于动态失真补偿量化索引调制的可逆数据隐藏算法

叶天语 钮心忻 马兆丰 杨义先

叶天语, 钮心忻, 马兆丰, 杨义先. 基于动态失真补偿量化索引调制的可逆数据隐藏算法[J]. 电子与信息学报, 2010, 32(6): 1489-1492. doi: 10.3724/SP.J.1146.2009.00859
引用本文: 叶天语, 钮心忻, 马兆丰, 杨义先. 基于动态失真补偿量化索引调制的可逆数据隐藏算法[J]. 电子与信息学报, 2010, 32(6): 1489-1492. doi: 10.3724/SP.J.1146.2009.00859
Ye Tian-yu, Niu Xin-xin, Ma Zhao-feng, Yang Yi-xian. A Reversible Data Hiding Algorithm Based on Dynamic Distortion-Compensated Quantization Index Modulation[J]. Journal of Electronics & Information Technology, 2010, 32(6): 1489-1492. doi: 10.3724/SP.J.1146.2009.00859
Citation: Ye Tian-yu, Niu Xin-xin, Ma Zhao-feng, Yang Yi-xian. A Reversible Data Hiding Algorithm Based on Dynamic Distortion-Compensated Quantization Index Modulation[J]. Journal of Electronics & Information Technology, 2010, 32(6): 1489-1492. doi: 10.3724/SP.J.1146.2009.00859

基于动态失真补偿量化索引调制的可逆数据隐藏算法

doi: 10.3724/SP.J.1146.2009.00859

A Reversible Data Hiding Algorithm Based on Dynamic Distortion-Compensated Quantization Index Modulation

  • 摘要: 不同于传统的失真补偿量化索引调制,该文提出了动态失真补偿量化索引调制的概念。两者的区别在于量化步长和失真补偿参数是否可变。首先推导出动态失真补偿量化索引调制可逆性的成立条件,然后推导出失真补偿参数的可允许范围,最后利用可逆性设计一个具体的可逆数据隐藏算法。在只执行一遍时,它的数据隐藏率高达1 bit每像素,高于其他可逆数据隐藏算法。另外,算法的动态特性有利于防止参数泄露。实验结果表明:不管初始条件如何,该算法既能正确解码出秘密信息,又能准确恢复原始载体。
  • Coltuc D and Tremeau A. Simple reversible watermarking schemes. Proc. SPIE: Security, Steganography, Watermarking of Multimedia Contents VII, San Jose, CA, Jan. 2005, Vol. 5681: 561-568.[2]Coltuc D and Chassery J M. Very fast watermarking by reversible contrast mapping[J].IEEE Signal Processing Letters.2007, 14(4):255-258[3]Eggers J J, Bauml R, and Tzschoppe R, et al.. Inverse mapping of SCS-watermarked data[J].Proc. Eleventh European Signal Processing Conference (EUSIPCO2002), Toulouse, France, Sep.2002, Vol. I:59-62[4]Perez-Gonzalez F, Balado F, and Hernandez J R. Performance analysis of existing and new methods for data hiding with known-host information in additive channels[J].IEEE Transactions on Signal Processing.2003, 51(4):960-980[5]Prez-Freire L, Comesana P, and Prez-Gonzlez F. Detection in quantization-based watermarking: Performance and security issues. Proc. SPIE: Security, Steganography, Watermarking of Multimedia Contents VII, San Jose, CA, Jan. 2005, Vol. 5681: 721-733.[6]Vleeschouwer C D, Delaigle J F, and Macq B. Circular interpretation of bijective transformations in lossless watermarking for media asset management[J].IEEE Transactions on Multimedia.2003, 5(1):97-105
  • 加载中
计量
  • 文章访问数:  3295
  • HTML全文浏览量:  74
  • PDF下载量:  744
  • 被引次数: 0
出版历程
  • 收稿日期:  2009-06-09
  • 修回日期:  2009-11-24
  • 刊出日期:  2010-06-19

目录

    /

    返回文章
    返回