期刊文献+

基于Bernstein多项式的数字图像分存 被引量:2

Digital image sharing based on Bernstein polynomial
下载PDF
导出
摘要 数字图像分存技术将一幅秘密图像分解成为几幅无意义或者杂乱无章的图像进行存储或传输,以便增加图像信息的安全性。本文讨论了数字图像分存技术及其在信息安全中的应用,首先利用置乱变换对传输图像进行加密,然后利用Bernstein多项式对加密图像进行分存,并可以无误差的恢复出原图像。 Digital image sharing decomposes a secret image into several meaningless or disordered images, or camouflages it into several significant and meaningful images to store or transfers in order to enhance the security of the image information. With image information security as background, this paper proposes a new digital image sharing technology using Bernstein Polynomial, and the secret image can be recovered accurately without error.
出处 《电路与系统学报》 CSCD 北大核心 2009年第4期17-20,共4页 Journal of Circuits and Systems
基金 国家重点基础研究发展规划(973计划)项目(2003CB716103) 国家自然科学基金重点项目(30730036)
关键词 BERNSTEIN多项式 图像分存 信息安全 Bemstein polynomial image sharing information security
  • 相关文献

参考文献9

二级参考文献30

  • 1苏中民,林行良.图视秘密的任意分存[J].计算机学报,1996,19(4):293-299. 被引量:26
  • 2邹建成.数字图像的三维Arnold变换及其周期性.第3届中国计算机图形学大会[M].杭州,2000.163-171.
  • 3丁玮 齐东旭.信息伪装中一种新的数字图像变换.中国科协第三届青年学术年会论文集(信息科学与微电子技术)[M].北京:中国科学技术出版社,1988.309-311.
  • 4潘承洞 潘承彪.初等数论[M].北京:北京大学出版社,1999..
  • 5齐东旭,分形及其计算机生成,1994年
  • 6姚庆栋,图像编码基础,1993年
  • 7李宇寰,组合数学,1988年
  • 8赵春来(译),置换群与组合结构,1987年
  • 9江早,中国图象图形学报,1998年,3卷,1期,83页
  • 10齐东旭,分形及其计算机生成,1994年

共引文献582

同被引文献35

  • 1Chihching T, Jachen L. An image sharing method with user-friendly shadow images [J].IEEE Transactions on Circuits and Systems for Video Technology, 2003, 13(12): 1161-1169.
  • 2Dumitrescu S, Wu X, Wang Z. Detection of LSB steganography via sample pair analysis[J].IEEE Transactionson Signal Processing, 2003, 51(7): 1995-2007.
  • 3Trivedi S, Chandramouli R. Active steganalysis of sequential steganography[C]// Proceedings of the SPIE, 2003, 5020: 123-130.
  • 4Cox I J, Miller M L, Bloon J A. Digital watermarking and steganography[M]. Second Edition. San Mateo, CA.. Morgan Kaufmann, 2008.
  • 5Ker A D. Batch steganography and pooled steganalysis[C]Processing of the 8th Information Hiding Workshop. Springerlink LNCS, 2007(4437): 265-281.
  • 6Ker A D, T Pevny, J Kodovsky. The square root law of steganographic capacity[C]. Proceedings of the 10th ACM workshop on Multimedia and security. Oxford: Oxford U K, 2008: 107-116.
  • 7Ker A D. Perturbation hiding and the batch steganography problem[C]. Information Hiding 2008, Springerlink LNCS, 2008: 45-59.
  • 8Phillips G M. Interpolation and Approximation by Polynomials[M]. New York: Springer, 2003.
  • 9Filler T, Ker A D, Fridrch J. The square root law of steganographic capacity for markov covers[C]. Proceedings SHE, Electronic Imaging, Security and Forensics of Multimedia. Bellingham WA, ETATS-UNIS: 2009:18- 21.
  • 10Cachin C. An information-theoretic model for steganography[C]. Information Hiding 2nd International Workshop. Springer, 1998(1525): 306-318.

引证文献2

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部