高级检索

ISSN1001-3806CN51-1125/TN 网站地图

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于光栅滤波器的新型光学图像加密技术

李盛林 王华英

引用本文:
Citation:

基于光栅滤波器的新型光学图像加密技术

    作者简介: 李盛林(1976-), 男, 硕士, 讲师, 现主要从事图像处理、电子系统设计方面的研究。E-mail:slli@gdrtvu.edu.cn.
  • 中图分类号: TN911.73

New optical image encryption technology based on grating filter

  • CLC number: TN911.73

  • 摘要: 为了提高干涉加密技术的光学处理速度和光学实现的可行性,基于干涉原理的加密技术的思想,结合光栅滤波器的图像处理方法,研究了基于光栅滤波器的4f系统双图像光学加密技术。该技术利用已成熟的基于光栅滤波的图像相加减4f系统,将两个待加密图像转化为两个实值的白噪声,理论模拟验证了该方法的可行性和有效性。结果表明,该方法简单实用,易于光学实现并具有很高的安全性。
  • Figure 1.  Schematic diagram of decryption system

    Figure 2.  a—the image to be encrypted b—the encrypted image o1 c—the encrypted image o2 d—decryption result with correct key e—decryption result with wrong key R1 f—decryption result with wrong key R2 g—decryption result with wrong key R3

    Figure 3.  The curve of Re with the change of b and f

  • [1]

    MATOBA O, JAVIDI B. Encrypted optical storage with wavelength-key and random phase codes[J]. Applied Optics, 1999, 38(32):6785-6790. doi: 10.1364/AO.38.006785
    [2]

    MATOBA O, JAVIDI B. The keys to holographic data security[J].IEEE Circuits and Devices Magazine, 2000, 16(5):8-15. doi: 10.1109/101.876899
    [3]

    XU G X, XU Sh Q, GUO X J, et al. Image compression-encryption algorithm combined DCT transform with DNA operation[J]. Laser Technology, 2015, 39(6):460-463(in Chinese). 
    [4]

    PAN T G, LI D Y. A novel image encryption using Arnold cat[J]. International Journal of Security and its Application, 2013, 7(5):377-386. doi: 10.14257/ijsia
    [5]

    XI S X, WANG X L, SONG L P, et al. Experimental study on optical image encryption with asymmetric double random phase and computer-generated hologram[J]. Optics Express, 2017, 25(7):8212-8222. doi: 10.1364/OE.25.008212
    [6]

    XIAO Y L, LIU Q, YUAN Sh. Research on optical images encryption system based on fresnel zone[J]. Laser Technology, 2009, 33(4):433-436(in Chinese).
    [7]

    ZHANG H Zh, YAO M, LEI P. Research of image processing method of far-field laser spots[J]. Laser Technology, 2013, 37(4):460-463(in Chinese). 
    [8]

    REFREGIER P, JAVIDI B. Optical image encryption based on input plane and Fourier plane random encoding[J]. Optics Letters, 1995, 20(7):767-769. doi: 10.1364/OL.20.000767
    [9]

    JAVIDI B, CARNICER A, YAMAGUCHI M, et al. Roadmap on optical security[J]. Journal of Optics, 2016, 18(8):083001. doi: 10.1088/2040-8978/18/8/083001
    [10]

    UNNIKRISHNAN G, SINGH K. Double random fractional Fourier domain encoding for optical security[J]. Optical Engineering, 2000, 39(11):2853-2859. doi: 10.1117/1.1313498
    [11]

    MATOBA O, JAVIDI B. Encrypted optical storage with wavelength-key and random phase codes[J]. Applied Optics, 1999, 38(32):6785-6790. doi: 10.1364/AO.38.006785
    [12]

    GOODMAN J W, LAWRENCE R W. Digital image formation from electronically detected holograms[J]. Applied Physics Letters, 1967, 11(3):77-79. doi: 10.1063/1.1755043
    [13]

    CARNICER A, MONTES-USATEGUI M, ARCOS S, et al. Vulnerability to chosen cyphertext attacks of optical encryption schemes based on double random phase keys[J]. Optics Letters, 2005, 30(13):1644-1646. doi: 10.1364/OL.30.001644
    [14]

    FRAUEL Y, CASTRO A, NAUGHTON T J, et al. Resistance of the double random phase encryption against various attacks[J]. Optics Express, 2007, 15(16):10253-10265. doi: 10.1364/OE.15.010253
    [15]

    CHEN L F, ZHAO D M. Optical image encryption based on fractional wavelet transform[J]. Optical Communications, 2005, 254(4/6):361-367. 
    [16]

    GLUCKSTAD J, MOGENSEN P C. Phase-only optical encryption[J]. Optics Letters, 2000, 25(8):566-568. doi: 10.1364/OL.25.000566
    [17]

    DARIA V R, SINZINGER S, GLUCKSTAD J. Phase-only optical decryption in a planar integratedmicro-optics system[J]. Optcal Engineering, 2004, 43(10):2223-2227. doi: 10.1117/1.1782613
    [18]

    MOGENSEN P C, GLUCKSTAD J. A phase-based optical encryption system with polarisation encoding[J]. Optical Communications, 2000, 173(1/6):177-183. 
    [19]

    PENG X, CUI Z, TAN T. Information encryption with virtual-optics imaging system[J]. Optical Communications, 2002, 212(4/6):235-242. 
    [20]

    ZHANG Y, WANG B. Optical image encryption based on interfe-rence[J]. Optics Letters, 2008, 33(21):2443-2445. doi: 10.1364/OL.33.002443
    [21]

    JABLOWSKI D P, LEE S H. Restoration of degraded images by compo site gratings in a coherent optical prcessor[J]. Applied Optics, 1973, 2(7):1703-1712. 
  • [1] 丁湘陵 . 基于球面波照射的非对称光学图像加密. 激光技术, 2013, 37(5): 577-581. doi: 10.7510/jgjs.issn.1001-3806.2013.05.004
    [2] 邓晓鹏邹凯 . 点源照射的单随机相位菲涅耳域光学图像加密. 激光技术, 2006, 30(3): 327-328,331.
    [3] 邓晓鹏 . 球面波照射的双随机相位掩模光学图像加密. 激光技术, 2006, 30(4): 442-444.
    [4] 安波陈怀新陈祯培 . 利用液晶电视实现光学图像的实时边缘提取. 激光技术, 2002, 26(1): 44-46.
    [5] 丁湘陵袁倩张乐冰 . 非对称光学图像加密系统的已知公钥攻击. 激光技术, 2014, 38(4): 561-564. doi: 10.7510/jgjs.issn.1001-3806.2014.04.025
    [6] 肖永亮刘强袁胜周昕赵晓军杨泽后陈涌周鼎富 . 基于菲涅耳域光学图像加密系统的解密研究. 激光技术, 2009, 33(4): 433-436. doi: 10.3969/j.issn.1001-3806.2009.04.029
    [7] 赵一男郭志忠 . 电场干扰对光学电压互感器性能的影响. 激光技术, 2015, 39(6): 769-775. doi: 10.7510/jgjs.issn.1001-3806.2015.06.008
    [8] 林超沈学举杜霜郭耀阳胡申 . 随机偏振光学加密算法的加密及解密特性分析. 激光技术, 2014, 38(4): 515-521. doi: 10.7510/jgjs.issn.1001-3806.2014.04.016
    [9] 邓晓鹏文伟 . 基于干涉的二值图像逻辑运算加密技术. 激光技术, 2010, 34(3): 401-404. doi: 10.3969/j.issn.1001-3806.2010.03.033
    [10] 乔建平邓联文贺君廖聪维 . 一种基于混沌映射的快速图像加密算法优化. 激光技术, 2017, 41(6): 897-903. doi: 10.7510/jgjs.issn.1001-3806.2017.06.026
    [11] 胡克亚王君王莹 . 基于分块压缩感知和改进幻方变换的图像加密. 激光技术, 2019, 43(4): 532-538. doi: 10.7510/jgjs.issn.1001-3806.2019.04.017
    [12] 杨初平 . 高斯光束荧光共焦显微镜的三维光学传递函数. 激光技术, 2005, 29(5): 552-554.
    [13] 邵珺沈学举李刚周中亮高鸿启严世华 . 基于光学相关的运动目标跟踪识别技术研究. 激光技术, 2009, 33(6): 630-632. doi: 10.3969/j.issn.1001-3806.2009.06.020
    [14] 周云燕杨坤涛 . 二元微分联合变换相关器实现图像识别的研究. 激光技术, 2007, 31(6): 603-606.
    [15] 王鹏袁操今王林李重光 . 基于分数傅里叶变换的双彩色图像加密. 激光技术, 2014, 38(4): 551-555. doi: 10.7510/jgjs.issn.1001-3806.2014.04.023
    [16] 沈学举刘旭敏许芹祖林超 . 球面波照明下傅里叶变换全息多图像加密方法研究. 激光技术, 2014, 38(4): 488-493. doi: 10.7510/jgjs.issn.1001-3806.2014.04.012
    [17] 曾健清王君陈叶刘琦 . 小波变换和菲涅耳变换的多彩色图像加密. 激光技术, 2018, 42(6): 733-738. doi: 10.7510/jgjs.issn.1001-3806.2018.06.002
    [18] 雍汉华曹益平 . 基于光栅调制的归一化频谱三维识别. 激光技术, 2008, 32(2): 218-221.
    [19] 张璇峰袁明辉 . 双面周期开槽型太赫兹滤波器分析. 激光技术, 2013, 37(4): 533-536. doi: 10.7510/jgjs.issn.1001-3806.2013.04.026
    [20] 吴友朋王红霞周战荣成燕归李正亮 . 圆谐梅林滤波器在模式识别中的计算机仿真研究. 激光技术, 2007, 31(1): 86-88.
  • 加载中
图(3)
计量
  • 文章访问数:  7506
  • HTML全文浏览量:  6003
  • PDF下载量:  183
  • 被引次数: 0
出版历程
  • 收稿日期:  2017-11-09
  • 录用日期:  2018-01-02
  • 刊出日期:  2018-09-25

基于光栅滤波器的新型光学图像加密技术

    作者简介: 李盛林(1976-), 男, 硕士, 讲师, 现主要从事图像处理、电子系统设计方面的研究。E-mail:slli@gdrtvu.edu.cn
  • 1. 广东开放大学 工程技术系, 广州 510091
  • 2. 广东理工职业学院 工程技术系, 广州 510091
  • 3. 河北工程大学 数理科学与工程学院, 邯郸 056038

摘要: 为了提高干涉加密技术的光学处理速度和光学实现的可行性,基于干涉原理的加密技术的思想,结合光栅滤波器的图像处理方法,研究了基于光栅滤波器的4f系统双图像光学加密技术。该技术利用已成熟的基于光栅滤波的图像相加减4f系统,将两个待加密图像转化为两个实值的白噪声,理论模拟验证了该方法的可行性和有效性。结果表明,该方法简单实用,易于光学实现并具有很高的安全性。

English Abstract

    • 近年来,计算机和通信技术不断快速发展,图像信息的安全已成为严重的社会问题。由于光的波长短、信息容量大,同时又具有振幅、相位、波长、偏振等多种属性,是多维的信息载体,并且光学图像信息处理技术本身具有高速度、并行性的特点,被认为是下一代广泛应用的密钥技术[1-7]。1995年,REFREGIER提出了经典的双随机相位编码光学加密系统[8],此后一系列其衍生出来的光学加密系统得到广泛研究。最近JAVIDI[9]等人对光学图像加密的研究进展做了详细和深入的分析,因为解密时随机相位的单个像素与单个像素的精确对准问题对实验装置和系统搭建要求太高,制约了光学图像加密技术的实验研究发展,这也是当前光学图像加密主要集中于数字系统和混合光学数字系统的原因。这些加密系统包括基于分数傅里叶变换的加密方法[10]、基于菲涅耳变换的加密方法[11]、利用离轴数字全息的加密系统[12]等大量改进的加密系统。但是这些系统难以抵御目前日益高明的攻击手段[13-14]。所以其它更加复杂的加密手段也被不断地研究和改进,包括基于小波变换的加密系统[15],利用相衬技术的全相位加密系统[16]、利用平面集成微光学器件加密系统[17]、偏振编码加密系统[18]、虚拟光学加密技术[19]等。然而,这些方法也具有较严重的缺陷,加密过程需要用计算机完成大量迭代运算,影响加密系统的处理速度。2008年,ZHANG等人提出了基于干涉原理的简单易行的加密方法[20]。该算法利用干涉原理的逆过程,解析地产生2个随机相位板,并将原始图像隐藏于这两个纯随机相位板中。但是该方法存在固有的“轮廓像”问题,即在附加参量已知的情况下,使用其中任意一个随机相位板进行衍射均可以获取原始图像的轮廓,而这个轮廓提供了关于原始图像的足够信息。同时由于菲涅耳衍射场的场分布位置和大小与作为密钥的衍射距离有关,并且随机相位板的密钥空间非常大,所以该方法在光学上很难实现。作者将基于干涉原理的加密技术思想引入图像加减的4f系统,提高了安全性的同时,降低了光学实现的难度。

      本文中将图像加减的4f系统与基于干涉原理的图像加密方法结合,设计了基于正弦光栅的4f图像加密系统,成功地实现了图像的加密和解密,具有极高的安全性。该方法克服了基于干涉原理的加密方法中,两束解密光束需要精确对准的问题,因为基于光栅的图像相加的技术已非常成熟[21]。本文中使用计算机模拟验证了系统的性能,结果显示,任何一个密钥错误都将导致解密失败。解密过程对系统的附加参量特别敏感,因而极大地提升了系统的密钥空间。

    • 加密过程中,将两个待加密的图像加密成两个均匀的白噪声。待加密的图像为非负分布o(x, y),首先给予待加密图像初始随机相位P1(x, y)=exp[i2π×r(x, y)],其中,r(x, y)表示0~1的随机分布数值。同时也作为加密密钥。相应的复振幅表达为:

      $ {O_1}\left( {x,y} \right) = o\left( {x,y} \right){P_1}\left( {x,y} \right) $

      (1)

      根据作者的设计思想,令上述复振幅是由两个具有随机相位分布的复光场的傅里叶变换场的相干叠加产生,即:

      $ \begin{array}{*{20}{c}} {{O_1}\left( {x,y} \right) = \mathscr{F}\left[ {A\left( {\varepsilon ,\eta } \right){P_2}\left( {\varepsilon ,\eta } \right)} \right] + }\\ {\mathscr{F}\left[ {B\left( {\varepsilon ,\eta } \right){P_2}\left( {\varepsilon ,\eta } \right)} \right]} \end{array} $

      (2)

      式中,$ \mathscr{F} $表示傅里叶变换,A(ε, η)和B(ε, η)是频谱面上的振幅,P2(ε, η)为相位。第2步是将频谱面上的A(ε, η)和B(ε, η)经过随机相位板P3(ε, η)=exp[i2π×r(ε, η)]进行加密,获得最终的加密图像o1′(x1, y1)和o2′(x1, y1):

      $ \begin{array}{*{20}{c}} {{{o'}_1}\left( {{x_1},{y_1}} \right){R_1}\left( {{x_1},{y_1}} \right) = \mathscr{F}\left[ {{o_1}\left( {\varepsilon ,\eta } \right)} \right] = }\\ {\mathscr{F}\left[ {A\left( {\varepsilon ,\eta } \right){P_3}\left( {\varepsilon ,\eta } \right)} \right]} \end{array} $

      (3)

      $ \begin{array}{*{20}{c}} {{{o'}_2}\left( {{x_1},{y_1}} \right){R_2}\left( {{x_1},{y_1}} \right) = \mathscr{F}\left[ {{o_2}\left( {\varepsilon ,\eta } \right)} \right] = }\\ {\mathscr{F}\left[ {B\left( {\varepsilon ,\eta } \right){P_3}\left( {\varepsilon ,\eta } \right)} \right]} \end{array} $

      (4)

      所以,o1′(x1, y1)和o2′(x1, y1)就是包含待加密图像信息的两个白噪声振幅,即完成了加密过程;而R1(x1, y1)和R2(x1, y1)将作为解密的密钥。整个加密过程不需要任何迭代运算。

    • 解密系统如图 1所示。它是一个在频谱面放置全息光栅的4f系统。将获得的两个包含带加密图像信息的白噪声o1′(x1, y1)和o2′(x1, y1)放置在4f系统的输入面Σ上,两者的间距为2b,同时在输入面上放置解密密钥,分别为R1(x1, y1)和R2(x1, y1)。

      Figure 1.  Schematic diagram of decryption system

      根据图 1所示,首先在输入面Σ上获得o1′(x1, y1)R1(x1, y1)和o2′(x1, y1)R2(x1, y1)。经过傅里叶变换,在频谱面Σ0上获得:

      $ \begin{array}{*{20}{c}} {g\left( {\varepsilon ,\eta } \right) = \mathscr{F}\left[ {{{o'}_1}\left( {{x_1} + b,{y_1}} \right){R_1}\left( {{x_1} + b,{y_1}} \right) + } \right.}\\ {\left. {{{o'}_2}\left( {{x_1},{y_1}} \right){R_2}\left( {{x_1} + b,{y_1}} \right)} \right] = }\\ {{o_1}\left( {\varepsilon ,\eta } \right)\exp \left[ {{\rm{i}}2{\rm{ \mathsf{ π} }}b\varepsilon } \right] + {o_2}\left( {\varepsilon ,\eta } \right)\exp \left[ {{\rm{i}}2{\rm{ \mathsf{ π} }}b\varepsilon } \right]} \end{array} $

      (5)

      在频谱面Σ0上,放置相位密钥R3(ε, η)和一个全息光栅,该全息光栅的透过率函数为:

      $ \begin{array}{*{20}{c}} {H\left( {\varepsilon ,\eta } \right) = \frac{1}{2} + \frac{1}{4}\exp \left[ {{\rm{i}}\left( {2{\rm{ \mathsf{ π} }}{\varepsilon _0}\varepsilon } \right)} \right] + }\\ {\frac{1}{4}\exp \left[ {{\rm{i}}\left( { - 2{\rm{ \mathsf{ π} }}{\varepsilon _0}\varepsilon } \right)} \right]} \end{array} $

      (6)

      式中,ε0为全息光栅的空间频率。在解密过程中,在频谱面上放置的解密密钥为:

      $ {R_3}\left( {\varepsilon ,\eta } \right) = {P_3}^ * \left( {\varepsilon ,\eta } \right) \times {P_2}\left( {\varepsilon ,\eta } \right) $

      (7)

      式中,*表示共轭。在频谱面Σ1上,经过相位板R3(ε, η)和全息光栅后,为了获得解密图像,光栅的参量ε0b满足b=λfε0,其中, λ为照射波长,f为透镜焦距。然后光场分布为:

      $ \begin{array}{*{20}{c}} {{g_1}\left( {\varepsilon ,\eta } \right) = g\left( {\varepsilon ,\eta } \right){R_3}\left( {\varepsilon ,\eta } \right)H\left( {\varepsilon ,\eta } \right) = }\\ {\frac{1}{2}g\left( {\varepsilon ,\eta } \right){R_3}\left( {\varepsilon ,\eta } \right) + \frac{1}{4}\exp \left[ {{\rm{i}}\left( { - 2{\rm{ \mathsf{ π} }}{\varepsilon _0}\varepsilon } \right)} \right] \times }\\ {{o_1}\left( {\varepsilon ,\eta } \right)\exp \left[ { - {\rm{i}}2{\rm{ \mathsf{ π} }}b\varepsilon } \right] + \frac{1}{4}\exp \left[ {{\rm{i}}\left( { - 2{\rm{ \mathsf{ π} }}{\varepsilon _0}\varepsilon } \right)} \right] \times }\\ {{o_1}\left( {\varepsilon ,\eta } \right)\exp \left[ {{\rm{i}}2{\rm{ \mathsf{ π} }}b\varepsilon } \right] + \frac{1}{4}\exp \left[ {{\rm{i}}\left( {2{\rm{ \mathsf{ π} }}{\varepsilon _0}\varepsilon } \right)} \right] \times }\\ {{o_1}\left( {\varepsilon ,\eta } \right)\exp \left[ {{\rm{i}}2{\rm{ \mathsf{ π} }}b\varepsilon } \right] + \frac{1}{4}\exp \left[ {{\rm{i}}\left( { - 2{\rm{ \mathsf{ π} }}{\varepsilon _0}\varepsilon } \right)} \right] \times }\\ {{o_1}\left( {\varepsilon ,\eta } \right)\exp \left[ {{\rm{i}}2{\rm{ \mathsf{ π} }}b\varepsilon } \right]} \end{array} $

      (8)

      此后,(8)式的光场再经过一次傅里叶变换便获得输出,如下式所示:

      $ \begin{array}{*{20}{c}} {\mathscr{F}\left[ {{g_1}\left( {\varepsilon ,\eta } \right)} \right] = \frac{1}{2}o\left( {x,y} \right){P_1}\left( {x,y} \right) + }\\ {\frac{1}{4}{{o'}_1}\left( {x - b,y} \right){R_1}\left( {x - b,y} \right) * \mathscr{F}\left[ {{R_3}\left( {\varepsilon ,\eta } \right)} \right] + }\\ {\frac{1}{4}{{o'}_2}\left( {x + b,y} \right){R_2}\left( {x + b,y} \right) * \mathscr{F}\left[ {{R_3}\left( {\varepsilon ,\eta } \right)} \right] + }\\ {\frac{1}{4}{{o'}_1}\left( {x - 2b,y} \right){R_1}\left( {x - 2b,y} \right) * \mathscr{F}\left[ {{R_3}\left( {\varepsilon ,\eta } \right)} \right] + }\\ {\frac{1}{4}{{o'}_2}\left( {x + 2b,y} \right){R_2}\left( {x + 2b,y} \right) * \mathscr{F}\left[ {{R_3}\left( {\varepsilon ,\eta } \right)} \right]} \end{array} $

      (9)

      式中, *表示卷积。由(9)式可见,在输出面上一共获得5项输出,分别对应于(8)式中的每一项的傅里叶变换;并且它们的位置分别是(0, 0),(b, 0),(-b, 0),(2b, 0),(-2b, 0)。其中位于中心的图像为o(x, yP(x, y),取振幅即为原始图像,因此完成了解密过程。

      最终的加密图像为两个实值的平稳白噪声,利于保存和传输,因此该方法的加密信息不需要全息存储;解密过程对系统的附加参量敏感,这些系统参量也可作为密钥。

    • 采用计算机对所提出的方法进行了模拟验证和分析。待加密图像如图 2a所示。像素为256×256,图像的大小为3cm×3cm。实验中选用的激光波长为633nm,频谱面上的光栅的空间频率ε0=10/mm,透镜的焦距为0.2m。因此根据上面的分析,解密中输入平面的两幅图的距离b应为1.27mm。首先,根据第1节中描述的加密过程,获得了两个白噪声如图 2b图 2c所示,可见已经完全隐藏了待加密图像的信息和特征。随后,利用全部正确的密钥,包括相位板R1R2R3,光栅的透过率函数H,波长λ,光场常数ε0和两个加密图像的距离2b,可获得的解密图像如图 2d所示,可见当作者的密钥都正确时,能够很好地还原原始图像。若采用错误的密钥,如仅有密钥R1错误而其它密钥全部正确的情况下,所获得的解密结果图 2e所示;而若仅有密钥R2错误而其它密钥全部正确的情况下,所获得的解密结果图如图 2f所示; 若仅有密钥R3错误而其它密钥全部正确的情况下,所获得的解密结果图如图 2g所示。可见在上述3种情况下的解密结果类似白噪声,完全得不到原始图像的有效信息。由此可知,相位密钥R1, R2R3均能够分别独立地保证该加密方法的安全性。

      Figure 2.  a—the image to be encrypted b—the encrypted image o1 c—the encrypted image o2 d—decryption result with correct key e—decryption result with wrong key R1 f—decryption result with wrong key R2 g—decryption result with wrong key R3

      为了定量比较解密图像与原始图像的相似性,作者采用解密图像和原图像均方误差Re进行评价:

      $ {R_{\rm{e}}} = \frac{{\sum\limits_{n = 1}^N {\sum\limits_{m = 1}^N {{{\left| {\left| {o'\left( {m,n} \right)} \right| - \left| {o\left( {m,n} \right)} \right|} \right|}^2}} } }}{{\sum\limits_{n = 1}^N {\sum\limits_{m = 1}^N {{{\left| {o\left( {m,n} \right)} \right|}^2}} } }} $

      (10)

      式中, N×N为图像的像素点数,在这里是256×256,o(m, n)和o′(m, n)分别表示原图像和解密图像的振幅,将图 2a图 2d中的振幅数据带入该公式得到相应的数值为2.21×10-1,是一个很小的值。而当密钥错误时,将图 2e图 2f图 2g中的振幅数据分别带入(10)式所得到的Re值分别为0.41, 0.42和0.45,这表明重构结果与原始结果无关联。

      此外,该图像加密系统对参量bf的敏感性进行了测试和计算,如图 3所示。图 3a图 3b中分别为图像距离b和透镜焦距f与正确值有差别时,解密图像和原图像均方误差Re的变化曲线。

      Figure 3.  The curve of Re with the change of b and f

      图 3可见,图像距离b和透镜焦距f距正确值有微小变化时,Re迅速增大,所以这些系统参量能够增强该系统的安全性。

    • 结合图像加减的4f系统与基于干涉原理的图像加密技术,设计了基于全息正光栅的4f图像加密系统。该方法将原始图像最终加密成两个实值的白噪声,并在频谱面放有全息光栅的4f系统中完成解密。计算机模拟结果表明,利用全部正确的密钥才能够获得较好的解密结果;除了设计的密钥外,解密结果对系统中的其它参量,包括输入面白噪声间距、波长、光栅载频等参量,也非常敏感,这均表明该方法具有很高的安全性。该方法克服了基于干涉原理的加密方法中两束解密光束需要精确对准的弊端,同时降低了光学实现的难度。该加密技术在图像信息的加密、存储和传输中有重要的意义。

参考文献 (21)

目录

    /

    返回文章
    返回