基于分数阶傅立叶变换的图像Hash算法研究

基于分数阶傅立叶变换的图像Hash算法研究

论文摘要

图像Hash技术作为一种信息安全技术,从图像中提取出具有鲁棒性的短序列来标识图像。该技术在图像检索、认证、版权保护等方面的应用引起学术界的普遍关注。同时,近几年新发展起来的时频分析工具——分数阶Fourier变换,能很好的融合信号在时域和频域的信息,具有良好的时频分析特性,目前已经被广泛地应用于信号处理的各个领域。本文在深入了解国内外现有图像Hash算法的基础上,以静态的灰度图像为研究对象,将分数阶Fourier变换应用于图像Hash技术。在重点研究图像分数阶Fourier变换的图像特征的基础上,提出一种基于分数阶Fourier变换的图像Hash算法。算法利用图像分数阶Fourier变换的性质,把分数阶Fourier变换的变换阶数作为产生Hash序列的一个密钥。同时在图像特征提取过程中,使用基于密钥的伪随机数对图像特征值随机化,从而实现基于双重密钥的Hash序列产生方案。由于利用图像分数阶Fourier变换的特性来提取图像特征,增强了算法对于抵抗滤波、旋转、JPEG压缩等攻击的鲁棒性以及不同图像之间的抗碰撞性。仿真实验结果表明本文算法在不牺牲鲁棒性性能的前提下,增强了图像Hash序列的安全性和抗碰撞性。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 研究背景和意义
  • 1.2 国内外研究现状
  • 1.2.1 图像Hash 算法的发展
  • 1.2.2 分数阶Fourier 变换在信号处理中的应用
  • 1.3 基于分数阶Fourier 变换的图像Hash 算法的提出
  • 1.4 本文主要研究工作和章节安排
  • 2 分数阶Fourier 变换原理
  • 2.1 分数阶Fourier 变换的发展
  • 2.2 分数阶Fourier 变换的定义和性质
  • 2.2.1 分数阶Fourier 变换定义
  • 2.2.2 分数阶Fourier 变换的基本性质
  • 2.2.3 二维分数阶Fourier 变换的定义和性质
  • 2.3 离散分数阶Fourier 变换及数值计算
  • 2.4 图像分数阶Fourier 变换
  • 2.5 本章小结
  • 3 图像Hash 算法研究
  • 3.1 一般Hash 函数
  • 3.2 图像Hash 函数
  • 3.2.1 图像Hash 函数
  • 3.2.2 图像Hash 算法的基本要求
  • 3.3 图像Hash 算法及安全性能评估
  • 3.3.1 图像Hash 算法分类
  • 3.3.2 图像Hash 算法的安全性能比较
  • 3.4 图像Hash 技术在图像认证中的应用
  • 3.5 本章小结
  • 4 基于分数阶Fourier 变换的图像Hash 算法
  • 4.1 算法提出的背景
  • 4.2 算法描述
  • 4.2.1 预处理及FRFT 变换
  • 4.2.2 特征提取
  • 4.2.3 量化处理
  • 4.2.4 认证过程
  • 4.3 本文算法的安全机制
  • 4.4 本章小结
  • 5 实验结果及分析
  • 5.1 鲁棒性
  • 5.1.1 抗JPEG 压缩性能
  • 5.1.2 抗旋转性能
  • 5.1.3 抗滤波性能
  • 5.2 抗碰撞性能
  • 5.3 安全性
  • 5.4 本章小结
  • 6 结论
  • 6.1 本文总结
  • 6.2 研究展望
  • 致谢
  • 参考文献
  • 附录
  • 相关论文文献

    • [1].基于Hash链的非对称密钥RFID认证协议[J]. 微型机与应用 2017(18)
    • [2].新型基于Hash函数的一次群签名方案[J]. 北京电子科技学院学报 2013(04)
    • [3].一种新的基于稀疏编码Hash的跨模多媒体数据检索算法[J]. 吉林大学学报(理学版) 2017(02)
    • [4].一种基于Hash的RFID双向认证的安全协议[J]. 湖南科技大学学报(自然科学版) 2012(04)
    • [5].高效双Hash线速浮动字符串匹配[J]. 微电子学与计算机 2008(02)
    • [6].一种改进的基于Hash函数的RFID认证协议[J]. 无线互联科技 2016(05)
    • [7].时空混沌双扰动单向hash函数的构造[J]. 小型微型计算机系统 2015(03)
    • [8].基于hash函数和公钥算法的一次性口令方案[J]. 计算机应用研究 2009(02)
    • [9].基于Hash算法嵌入式系统固件安全验证方法[J]. 中国测试 2014(05)
    • [10].基于Hash+链表索引的专用型内存数据库系统的设计与实现[J]. 电脑与信息技术 2011(03)
    • [11].一种双层/双向认证的随机Hash锁RFID安全协议[J]. 电子技术应用 2008(11)
    • [12].一种新的基于时空混沌的单向Hash函数构造[J]. 计算机科学 2008(12)
    • [13].一种基于混沌Hash函数的脆弱水印算法[J]. 计算机工程与应用 2008(17)
    • [14].基于HASH函数的RFID安全双向认证协议研究[J]. 中国测试 2017(03)
    • [15].基于可编程hash函数的短签名[J]. 中国科学(信息科学) 2013(03)
    • [16].基于Hash函数和汉明码的半脆弱水印算法[J]. 光电子.激光 2012(09)
    • [17].基于离散曲波变换的图像Hash算法[J]. 中国图象图形学报 2011(08)
    • [18].基于Hash值的重复图像检测算法[J]. 计算机工程 2009(01)
    • [19].基于Hash函数的随机RFID认证协议[J]. 通信技术 2009(08)
    • [20].一种基于分组密码的hash函数的安全性分析及构造[J]. 计算机科学 2008(09)
    • [21].Hash算法在网络处理器中的实现[J]. 计算机工程 2014(09)
    • [22].基于理想格的近似平滑投射Hash函数[J]. 信息工程大学学报 2013(01)
    • [23].一种基于Hash表的智能仪表抄读数据管理系统设计[J]. 产业与科技论坛 2012(04)
    • [24].一种并行时空混沌单向Hash函数的构造[J]. 微计算机信息 2011(05)
    • [25].一种基于分组密码的hash函数(英文)[J]. 软件学报 2009(03)
    • [26].置换群与整数间一对一Hash函数的构建[J]. 东南大学学报(自然科学版) 2008(02)
    • [27].基于Hash函数的RFID安全认证协议研究[J]. 微电子学与计算机 2014(09)
    • [28].一种基于Hash函数的脆弱水印算法[J]. 计算机技术与发展 2011(02)
    • [29].基于Hash算法的网格安全认证模型[J]. 现代电子技术 2010(01)
    • [30].Hash函数与椭圆曲线密码相融合的双向认证方案[J]. 吉林大学学报(理学版) 2017(02)

    标签:;  ;  ;  ;  

    基于分数阶傅立叶变换的图像Hash算法研究
    下载Doc文档

    猜你喜欢