首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
黄清龙  刘建岚 《光子学报》2007,36(12):2261-2265
基于光学菲涅耳全息图和相位密码板,结合离散余弦变换,设计了一种新的正实值编码的“盲数字水印”计算方法.相位密码板是多个点光源的菲涅耳衍射光场的相角之和,原始水印图像在其菲涅耳衍射域中与通过相位密码板的参考光作相干叠加,形成菲涅耳全息图;之后将其嵌入到原始宿主图像的离散余弦变换中,同时将此叠加水印信息的原像素值用其邻近的原像素均值来替换;通过作逆离散余弦变换,获得了已嵌入水印信息的正实数值的目标图像;通过对载有水印信息的目标图像作逆运算,从中提取了原始水印图像.数值计算结果表明:该水印计算法对JPEG有损压缩、剪切、噪音污染和重采样等攻击,具有很强的鲁棒性.由于本算法属“盲数字水印”技术,以及水印信息的灵活嵌入和多重密钥(衍射距离、多个点光源位置等)的随意选择,从而使该算法具有很高的安全性和实用价值.  相似文献   

2.
为了克服双随机相位编码系统的局限性,提出基于光学衍射成像原理的图像加密方法.该方法在光学衍射加密系统中加入可变光阑,形成透光面积不同的振幅板,对明文进行加密,得出多个密文.解密时,通过相位恢复算法,从多幅衍射强度图像中恢复原始明文.仿真表明,由于只需要记录光波的衍射强度,在密文记录过程无需使用干涉装置,通过可变光阑可以方便地调节振幅板的透光面积,无需改变光学结构或者移动光学器件,因此,大大降低了加密过程实施的难度.  相似文献   

3.
彭翔  白伟东  田劲东 《光学学报》2007,27(6):011-1017
提出一种新的基于信息光学的数字水印方法。该方法将水印信息隐藏于半色调编码的计算全息图之中。通过相位复原技术将需隐藏的水印信息编码为相位函数嵌入在复波前中,其振幅定义为宿主图像,通过计算全息记录复波前并对全息图进行半色调编码完成水印信息的嵌入。水印的提取过程只需对含有水印信息的半色调图像进行光学或数字的傅里叶变换即可完成。并给出了算法有效性的理论分析和仿真实验结果。结果证明这种水印技术对于各种数字图像处理操作具有很高的稳健性,且半色调编码图的二值特性使嵌入水印具有很强的抗打印、抗复印、抗扫描的能力。  相似文献   

4.
提出了一种基于光学柱面衍射的非对称双图像加密方法.首先对两幅灰度图像作离散余弦变换,得到相应的频谱,分别保留两幅离散余弦变换频谱的低频数据和任意1/3的高频数据,并将其中一幅图的低频和任意1/3的高频融合为新的复合频谱,对其进行柱面衍射后进行相位截断生成振幅和密钥.生成的振幅与第二幅图像的低频数据进行相同的加密过程产生新的振幅与密钥.最后将新生成的振幅与第二幅图的任意1/3的高频数据融合为新的复合频谱,通过柱面衍射后的相位截断生成密文和新的密钥,其中密文变成了原图的1/4.对两幅512×512的灰度图像进行加密测试,结果表明重建图像的质量高,相关系数值均高于0.97,峰值信噪比均大于33dB.基于柱面衍射的光学图像加密克服了传统平面衍射的对称性,同时柱面衍射的内柱面半径、柱面高度、衍射距离可以作为加密系统的附加密钥,扩大了密钥空间,增加了系统的安全性.  相似文献   

5.
多波长同时照明的菲涅耳域非相干叠层衍射成像   总被引:1,自引:0,他引:1       下载免费PDF全文
潘安  王东  史祎诗  姚保利  马臻  韩洋 《物理学报》2016,65(12):124201-124201
传统的叠层衍射成像往往采用单波长照明,即使使用多波长来提升恢复质量也是采用依次照明的方式,同时对相干性要求很高.非相干光照明一直被认为不利于衍射成像.本文提出了一种多波长同时照明的非相干叠层衍射成像方案及相应的多路复用叠层衍射成像算法,并通过仿真和实验验证了该方案的可行性.相比于传统的相干叠层衍射成像方案,该方案不仅能够很好地恢复物像,同时也能够恢复不同波长下分别对应的物体的光谱响应、复振幅探针和光谱比例,从而获得更多的物体信息,具有多通道和多光谱的优势.同时,通过彩色图像编码的方式,能够实现物体的真彩色复原和图像质量的增强.此外,还证明了该算法具有很强的鲁棒性,研究了最多可分辨波长的数量.该研究结果为叠层衍射成像技术的信息多路复用及多光谱成像在更多领域的应用展现了可能性.  相似文献   

6.
基于光学菲涅耳衍射的"盲数字水印"技术   总被引:3,自引:0,他引:3  
黄清龙  刘建岚 《光学学报》2006,26(8):145-1149
基于光学菲涅耳衍射,设计了一种新的“盲数字水印”计算方法。水印图像通过离散菲涅耳衍射变换成一复矩阵,将此复矩阵的实部和虚部分开,分别嵌入到宿主图像的不同位置中。通过将水印嵌入点的宿主图像的像素值更改为其近邻像素值的均值,而实现“盲水印”的提取。数值计算结果表明:该水印计算法对像素变换攻击具有很强的鲁棒性,如图像亮度、对比度和灰度曲线的调整;能抵抗JPEG有损压缩、剪切和噪声污染攻击;能抵抗对图像的重采样攻击,可从显示屏幕拷贝的图像中提取水印。由于该方法为使用者提供了灵活的水印嵌入方式和双重密钥的选取,以及提取水印不需要原始图像数据,因而使该方法具有很高的安全性和实用价值。  相似文献   

7.
黄清龙  刘建岚 《光子学报》2008,37(10):2118-2123
基于多重菲涅耳衍射变换和相位密码板,设计了一种新的图像加密计算方法.待加密的明文图像在多重离散菲涅耳衍射变换和相位密码板的共同作用下,变换为一个具有随机码特征的密文矩阵;衍射距离和相位密码板是主要的密钥.只有当所有密钥都正确时,才能成功地解密密文.结果表明,该加密算法能抵抗JPEG有损压缩、图像剪切、重度噪音污染和重采样等攻击,因此该法具有较强的鲁棒性;由于很难破解多重密钥,所以该算法具有极高的安全性.  相似文献   

8.
《光学技术》2021,47(2):223-230
提出了一种基于深度学习的光学水印重建方法,通过双随机相位加密的方法实现水印的加密,并将加密图像嵌入到宿主图像中,然后利用原水印图像与含水印宿主图像之间的物理关系,训练改进的神经网络FC-DenseNets-BC,得到可以重建原水印图像的网络模型。在传统光学水印技术中,含水印宿主图像质量和解密水印图像质量依赖于嵌入强度的选取(当嵌入强度较大时,含水印宿主图像质量低,解密水印图像质量高;当嵌入强度较小时,含水印宿主图像质量高,解密水印图像质量低),然而使用深度学习重建水印图像可以摆脱该依赖关系。研究结果表明,在嵌入强度低至0.05的情况下,所提方法仍能够重建出峰值信噪比在35dB以上的高质量水印图像,且具有一定的泛化性、安全性和抵抗噪声、剪切的能力。并进一步通过光学系统实验验证了方法的可行性和高效性。  相似文献   

9.
祁永坤  彭翔  关颖健  高志  孟祥锋  秦琬 《光学学报》2008,28(s2):308-313
提出一种基于相息图和小波变换的数字水印方案。利用迭代相位恢复算法将水印图像编码为相息图, 然后将经权重因子调制后的相息图嵌入到宿主图像的三层小波低频系数中, 完成整个水印嵌入过程。在水印提取阶段, 对宿主图像和含水印图像进行三层小波分解, 将得到的低频系数对应相减提取出水印相息图, 然后对此相息图进行傅里叶变换操作, 取其振幅即可提取原始嵌入的水印图像。针对不同权重因子的水印系统, 详细分析和讨论了所提出水印方案的隐蔽性和稳健性。计算机仿真结果验证了该数字水印方案的可行性。  相似文献   

10.
提出一种基于一维光栅函数进行纯相位编码的方法,该方法以双相位全息编码技术为基础,将复振幅图像编码成纯相位图,并将编码得到的相位图直接加载到相位型空间光调制器上进行光学重建。在重建过程中,用一个有低通滤波器的4-f系统选择衍射级次,并选用一级衍射分量进行重建。一维光栅函数编码可以提高一级衍射分量所能获得的能量。因为没有相位元件零级信息的影响,重建图像的质量得到了提升。数值模拟和实验结果证明,该方法可以有效重构编码复杂物体的振幅和相位,该方法得到的一级衍射能量比二维棋盘格函数编码得到的一级衍射能量高。  相似文献   

11.
基于级联分数傅里叶变换系统的数字水印技术   总被引:1,自引:0,他引:1  
提出一种基于分数傅里叶变换和随机相位编码的光学加密数字水印技术,可成为一种信息隐藏及保护的有效方案.该数字水印技术对于噪音叠加和常见的图像处理操作具有较强的稳健性.该技术根据光学级联分数傅里叶变换系统,利用两个随机相位分布函数对水印信息编码并经过迭代分数傅里叶变换嵌入到变换域的载体图像中.在水印检测和提取过程中,两个相位分布函数作为密钥.随机相位编码技术的引入,进一步提高了数字水印系统的密钥空间.增强了系统的安全性.该数字水印技术基于光学分数傅里叶变换原理,可以利用光学变换系统方便地实现.  相似文献   

12.
王治昊  王雅丽  李拓  史祎诗 《物理学报》2014,63(16):164204-164204
在传统的叠层成像算法中引入一种旋转相位编码与照明光束相匹配.采用分块均匀分布的旋转相位调制器对衍射光进行调制,在探测面获得了相应的衍射图样.这种照明光束与相位匹配的方式有效地增加了解的约束条件,具有收敛速度快、抗噪声及抗位置偏差能力强等优点.与随机相位调制相比,本算法所引入的旋转相位调制器构造简单、使用便捷,因而在实时显微成像、超分辨成像等领域将具有更高的实用价值.  相似文献   

13.
A novel digital image watermarking system based on an iterative phase retrieval algorithm and sine-cosine modulation in the discrete-cosine-transform (DCT) domain is proposed. The original hidden image is first encrypted into two phase masks. Then the cosine and sine functions of one of the phase masks are introduced as a watermark to be embedded into an enlarged host image in the DCT domain. By extracting the watermark of the enlarged superposed image and decryption we can retrieve the hidden image. The feasibility of this method and its robustness against some attacks, such as occlusion, noise attacks, quantization have been verified by computer simulations. This approach can avoid the cross-talk noise due to direct information superposition and enhance the imperceptibility of hidden data.  相似文献   

14.
In this paper, we have proposed a new multiple image encryption and watermarking technique. Several gray images can be watermarked in the three channels of an enlarged color image. The neighbor pixel value addition and subtraction algorithm is used to realize blind watermarking, therefore the original host color image does not need in extraction the watermark image. The gray images are encrypted with FRFT and Region Shift Encoding techniques before hiding to enhance the security. The robustness against occlusion attacks and noise attacks are also analyzed. And some computer simulations are presented to verify the possibility.  相似文献   

15.
A robust and blind watermarking technique for dual color images is proposed in this paper. According to the energy concentrating feature of DCT, the two-level DCT is introduced and used to embed color watermark image into color host image, which is completely different with the traditional DCT. For reducing the redundancy of watermark information, the original color watermark image is compressed by the proposed compression method. After two-level DCT, nine AC coefficients in different positions of each sub-block are selected and quantified to embed watermark information. Moreover, only the extraction rules are used to extract watermark from the watermarked image without resorting to the original host image or watermark image. Experimental results show that the proposed watermarking algorithm can effectively improve the quality of the watermarked image and the robustness of the embedded watermark against various attacks.  相似文献   

16.
A novel integral imaging-based three-dimensional (3D) digital watermarking scheme is presented. In the proposed method, an elemental image array (EIA) obtained by recording the rays coming from a 3D object through a pinhole array in the integral imaging system is employed as a new 3D watermark. The EIA is composed of a number of small elemental images having their own perspectives of a 3D object, and from this recorded EIA various depth-dependent 3D object images can be reconstructed by using the computational integral imaging reconstruction (CIIR) technique. This 3D property of the EIA watermark can make a robust reconstruction of the watermark image available even though there are some data losses in the embedded watermark by attacks. To show the robustness of the proposed scheme against attacks, some experiments are carried out and the results are discussed.  相似文献   

17.
We propose and demonstrate an encryption-selectable undercover multiplexing. We encrypt and multiplex images for storage by means of a random phase mask common to every image, covered with random amplitude masks different for each image. In order to get a correct decryption of the encoded information, we have to use the appropriate random amplitude mask; otherwise fake information is recovered. We employ a phase conjugation scheme to generate the recovering wavefronts. We analyze and compare the different alternatives and degrees of complexity this combination of masks brings to enhance the security of optical encrypting techniques. We also include an analysis on the advantages and disadvantages this undercover multiplexing protocol offers. We present digital simulations to demonstrate the soundness of the proposal.  相似文献   

18.
In previous image watermarking methods an encoded host image and a watermark image are usually directly added, consequently the two images have cross-talk in the decryption step. To eliminate this effect, we propose a novel method based on digital holography, in which all the image pixels of the two sets of holograms resulted from two hidden images are rearranged and integrated into one set of composite holograms with a random scattering matrix (RSM). In decryption the use of this matrix can ensure the exact retrieval of each hologram, and then the perfect reconstruction of each image without cross-talk noise can be achieved. The feasibility of this method and its robustness against occlusion and additional noise are verified by computer simulations with phase-shifting interferometry and double random-phase encoding technique. This approach is suitable for both two- and three-dimensional images, and the additional RSM as a key provides a much higher level of security.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号