一种基于小波变换和骑士巡游的图像置乱算法题目三号

一种基于小波变换和骑士巡游的图像置乱算法题目三号

ID:26852281

大小:28.00 KB

页数:7页

时间:2018-11-29

一种基于小波变换和骑士巡游的图像置乱算法题目三号_第1页
一种基于小波变换和骑士巡游的图像置乱算法题目三号_第2页
一种基于小波变换和骑士巡游的图像置乱算法题目三号_第3页
一种基于小波变换和骑士巡游的图像置乱算法题目三号_第4页
一种基于小波变换和骑士巡游的图像置乱算法题目三号_第5页
资源描述:

《一种基于小波变换和骑士巡游的图像置乱算法题目三号》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、一种基于小波变换和骑士巡游的图像置乱算法题目三号侯启槟1杨小帆2王阳生1黄向生1作者四号长仿宋1(中国科学院自动化研究所北京100080)单位小五号2(重庆大学计算机学院重庆400044)(qbhou@nlpr.ia.ac.cn)小五号摘要由于图像或视频数据在网络中(特别是在无线网络中)进行传输时,很容易被非法截取,人们对多媒体数据传输的安全性提出了很高的要求。许多典型的图像加密方法都是对传输图像的像素直接进行置乱,这使图像置乱的程度受到了限制;也有一些方法是对变换域的变换系数置乱。提出了一种新的图像置乱加密算法,其基本思想是首先将原图像进行小波分解,然后以棋盘上的骑

2、士巡游线路为工具,充分利用小波子带的特点将小波系数进行置乱。这为图像加密提供了一种全新的思路。通过与传统的置乱算法做比较,验证了本算法能够获得更好的置乱效果。并通过对实验数据的分析和解释得到了若干有益的结论,为进一步的研究工作奠定了基础。摘要小五楷关键词图像加密;置乱算法;骑士巡游;小波变换关键词小五宋中图法分类号TP391分类号小五号AnImageScramblingAlgorithmBasedonWaveletTransformTitle四号HouQibin1,YangXiaofan2,WangYangsheng1,andHuangXiangsheng1Name五

3、号1(InstituteofAutomation,ChineseAcademyofScience,Beijing100080)Depart.Correspond小五号2(CollegeofComputerScience,ChongqingUniversity,Chongqing,400044)AbstractImagesecuretransmissionisoneofthemainresearchissuesinthefieldofnetworkcommunications.Manytypicalimageencryptiontechniquestakethedire

4、ctwayofscramblingthetransmittedimageitself,whichmaylimitthescramblingeffectthatisachievable.Inthepresentpaper,anewimageencryptionalgorithmisproposed.Thisalgorithmusesvariousknight-toursonthechessboardasthebasictoolforimagescrambling,andscramblesthewaveletcoefficientsofthetransmittedimag

5、einsteadoftheimageitself.Experimentalresultsshowthatouralgorithmcanachievebetterscramblingeffect.Someusefulconclusionsareobtainedthroughtheanalysisandexplanationoftheexperimentaldata,whichlayasolidfoundationforfurtherresearch.Abstract小五号Keywordsimageencryption;coefficientscrambling;knig

6、ht’stour;wavelettransformKeywords小五号正文五号宋体在日常生活中,网络多媒体数据应用变得越来越广泛,如多媒体邮件、视频点播、视频会议,和即将兴起的多媒体短信,等等。当图像或者视频通过网络传输时,对图像或者视频内容的有效加密和保护,也益发重要,因为所传输的图像,往往含有使用者私有的信息。在网络传输过程中,包含私有信息的图像有可能被截取、被复制,而导致严重的后果。可以说,私有信息的安全性是整个社会稳定的基石,也越来越受到人们的重视。图像或视频信息的有效加密方法是传统保密学研究中遇到的新问题,因为图像数据有着与原有需要加密数据不同的特点。针对

7、这个问题,近年来研究者们提出了许多解决方法,一般说来,这些方法可以分为两大类:一类是将需要保护的图像,隐藏加入另一幅不需要保护的目标图像中,在不能显露被保护图像的同时,目标图像并没有可以觉察的变化,即信息隐藏与伪装技术,包括数字水印等;另一类是采用密码学的基本思想和一些新的手段,将需要保护的图像直接进行置乱或分存等处理,使其在视觉效果上不包含任何有意义的内容。已经有很多文献提出了图像置乱的方法[1-11]。其中文献[6-7]将骑士巡游用于图像细节隐藏,并指出其特点是具有一定的免疫性。文献[8]利用骑士巡游置乱方式多、时间快、求逆置换方便的优点,对图像

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。