期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于快速混沌置乱的鲁棒型医学图像加密算法
海洁, 杜海龙, 邓小鸿
计算机应用    2015, 35 (2): 430-434.   DOI: 10.11772/j.issn.1001-9081.2015.02.0430
摘要498)      PDF (811KB)(351)    收藏

针对现有基于混沌的医学图像加密算法的鲁棒性和效率不足,提出了一种基于快速混沌置乱的鲁棒型医学图像加密算法RMIEF-CS。算法利用两个低维的混沌系统交替迭代产生混沌序列,较好地解决了由于计算机精度有限而带来的混沌收敛问题;然后利用生成的混沌序列对图像明文数据流进行第一次置乱加密,对得到的密文采用新的混沌序列进行再次置乱得到最终密文。置乱过程中引入双向密文反馈机制增加算法的安全性和鲁棒性;算法利用低维的混沌系统生成密钥,在置乱过程中无需耗时的排序操作,并适合于任何形状的图像,具有较好的时间效率和通用性。通过仿真实验验证了RMIEF-CS具有较好的加密性能,并能在密文受损情况下解密出原始医学图像的近似版本。另外,RMIEF-CS比基于均匀置乱和混沌映射的加密方法在时间效率上提高6倍左右,因而能适用于大数据量的医学图像实时保密传输。

参考文献 | 相关文章 | 多维度评价
2. 用于医学影像快速篡改检测和恢复的无损水印算法
刘定军 陈志刚 邓小鸿
计算机应用    2014, 34 (8): 2361-2364.   DOI: 10.11772/j.issn.1001-9081.2014.08.2361
摘要309)      PDF (801KB)(330)    收藏

针对现有方法中篡改检测效率不高、定位不精确的问题,提出了一种基于无损水印和四叉树分解的医学图像快速篡改检测及恢复的方法。利用对医学图像进行四叉树分解过程中的层次结构特点,提高了篡改检测精确性和定位速度;同时使用分解后块中对角线像素均值作为恢复特征值,保证篡改后图像的修复质量。实验结果表明,与现有方法相比,所提方法在尺寸为512×512的图像中,定位比较次数降至6.7次左右,篡改定位精确性提高了5%左右。

参考文献 | 相关文章 | 多维度评价
3. 基于可逆可见水印的医学图像隐私保护算法
高海波 邓小鸿 陈志刚
计算机应用    2014, 34 (1): 119-123.   DOI: 10.11772/j.issn.1001-9081.2014.01.0119
摘要484)      PDF (959KB)(544)    收藏
针对医学图像感兴趣区域隐私泄露问题,提出了一种新的基于可逆可见水印的隐私保护算法。算法将二值水印图像嵌入在医学图像感兴趣区域实施隐私保护,利用人类视觉系统(HSV)的掩蔽特性和自适应的像素映射机制,对水印可见性和透明性进行动态调整;采用收缩投影技术,有效解决了嵌入过程中可能出现的溢出问题;最后,随机数密钥的引入增强了可见水印的鲁棒性。实验结果表明,算法嵌入的水印具有较好的可见性和透明性,产生的水印附加信息数量仅为65608位;另外,在不知道密钥情况下,水印移去困难,恢复后图像与嵌入水印后图像质量相差不到1dB。
相关文章 | 多维度评价
4. 基于混沌和脆弱水印的图像篡改检测算法
刘敏 陈志刚 邓小鸿
计算机应用    2013, 33 (05): 1371-1373.   DOI: 10.3724/SP.J.1087.2013.01371
摘要1136)      PDF (577KB)(608)    收藏
针对现有基于脆弱水印方法的不足,提出了一种新的结合混沌系统和脆弱水印的图像篡改检测算法。算法首先利用Arnold cat映射对原始图像进行k次置乱,然后选取置乱图像的最低有效位(LSB)平面作为水印嵌入位置,实际嵌入的水印由Logistic混沌映射产生的随机二进制序列与原始水印异或得到,通过LSB替换算法嵌入。最后对LSB替换后图像进行T-k次的Arnold cat映射得到水印图像。实验结果表明,混沌系统的引入大大增强了脆弱水印的安全性;另外,针对不同种类的攻击,算法具有良好的篡改检测和定位精确性。
参考文献 | 相关文章 | 多维度评价
5. 高效的基于身份签名方案的安全性分析
黄斌 邓小鸿
计算机应用    2013, 33 (01): 168-170.   DOI: 10.3724/SP.J.1087.2013.00168
摘要846)      PDF (475KB)(539)    收藏
基于身份的签名方案是许多密码协议的基础。通过对谷科等(谷科,贾维嘉,姜春林.高效安全的基于身份的签名方案.软件学报,2011,22(6):1350-1360)提出的基于身份的高效签名方案进行分析,提出了两种等价的签名生成算法,指出该方案不满足基于身份签名方案的基本安全性质。分析表明,任何攻击者都可以利用所提出的等价的私钥和签名生成算法来伪造任意用户的私钥以及任何用户对任意消息的有效签名。同时也分析了原方案不安全的原因,并指出设计比经典方案更加高效的基于身份签名方案是几乎不可能的。
参考文献 | 相关文章 | 多维度评价
6. 自适应高容量医学图像可逆数据隐藏算法
黄斌 史亮 邓小鸿 陈志刚
计算机应用    2012, 32 (10): 2779-2782.   DOI: 10.3724/SP.J.1087.2012.02779
摘要824)      PDF (603KB)(419)    收藏
提出了一种新的医学图像无损数据隐藏算法,根据医学图像特点,将隐秘信息分别嵌入在感兴趣区域和非感兴趣区域中。在非感兴趣区域中,采用自适应整数变换方法增大嵌入容量并控制失真;在感兴趣区域,采用最低有效位替换方法控制水印图像质量。实验结果表明,算法的嵌入容量在1.2bpp到1.7bpp之间,而峰值信噪比保持在43dB左右。与现有相关算法相比,嵌入容量具有明显优势并保持较高的图像质量。另外,本方法计算复杂度低,能方便应用于实际的医学信息系统中。
参考文献 | 相关文章 | 多维度评价