共查询到19条相似文献,搜索用时 125 毫秒
1.
双随机相位加密同轴傅里叶全息水印防伪技术 总被引:32,自引:0,他引:32
提出了一种制作加密的傅里叶变换全息图像的方法,通过光学系统或计算机系统将原始数字图像经过双随机相位模板调制并与参考光干涉生成加密的傅里叶变换全息图像.将加密的傅里叶变换全息图像作为水印可以叠加隐藏在载体数字图像中,用于证明载体数字图像的版权.通过打印和扫描实验证明了含水印数字图像,可以通过普通的印刷技术印制在证件中;印刷品中的含水印载体数字图像,可以通过扫描输入计算机变换生成数字图像,通过盲检测技术可以从中提取所含数字水印,从而证明印刷品的真实性,提高了防伪能力. 相似文献
2.
在传统的双随机相位光学加密系统的基础上, 提出一种新的单强度记录光学加密技术。在加密时, 将原始图像置于4-f系统的输入平面上进行双随机相位光学加密, 利用CCD等感光器件记录输出平面上的光强分布作为密文, 该光学加密过程只需一次曝光, 在解密时, 利用相位恢复算法进行迭代计算就可以由密文恢复原始图像。由于解密过程采用数字方式, 因此可以在解密过程中引入各种数字图像处理技术来抑制散斑噪声, 进一步改善解密图像质量。通过一系列仿真实验, 证明该光学加密系统可以实现对二值图像和灰度图像的光学加密, 并且能够很好地抵御“已知明文攻击”、“选择明文攻击”等方法的攻击。理论分析和计算机仿真表明, 该光学加密技术系统结构简单, 实现方便, 并且不易受到各种攻击, 安全性较高。 相似文献
3.
4.
5.
提出了一种基于双随机相位编码技术的非线性双图像加密方法,并分析了其安全性。在该方法中,加密过程和解密过程以及加密密钥和解密密钥均不相同。加密过程具有非线性,解密过程则是线性的。将两幅待加密图像复合为复振幅图像,并利用双随机相位编码技术和切相傅里叶变换进行加密,加密过程中生成两个解密密钥,解密过程则在经典的基于4f系统的双随机相位编码系统中完成。相比经典的双随机相位加密技术和基于切相傅里叶变换的单图像加密技术,该加密方法的安全性更高,它能够抵御最近提出的基于两步振幅相位恢复算法的特定攻击。理论分析和仿真实验结果都证明了此加密方法的可行性和安全性。 相似文献
6.
提出一种基于双相位编码的单通道彩色图像加密方法. 在该方法中,将彩色图像转换到HSI空间,I分量即可作为相位编码的原始待加密图像;而采用双随机相位加密技术对S分量加密后得到的相息图,与H分量一起构成了对I分量加密的双相位. 由于双随机相位加密技术有很高的安全性,在不知密钥的情况下解出S分量几乎是不可能的,由此保证了彩色图像加密的安全性. 模拟实验结果证明了该方法的有效性.
关键词:
彩色图像
单通道
双相位编码 相似文献
7.
8.
分数傅里叶变换计算全息 总被引:1,自引:0,他引:1
在计算全息和分数傅里叶变换的基础上提出了不对称分数傅里叶变换计算全息和双随机相位不对称分数傅里叶变换计算全息。在这种方法中,首先用一随机相位函数乘以输入图像信息,然后沿x方向实施α级次的一维分数傅里叶变换,再乘以第二个随机相位函数,最后,沿y方向实施β级次的一维分数傅里叶变换。采用迂回位相编码法对变换后的结果编码,绘出计算全息图。为了恢复原始图像,需要知道变换级次和随机相位函数。利用这种方法进行图像加密,使加密图像的密钥由原来两重增加到四重,从而提高了系统的保密性能。 相似文献
9.
10.
提出了一种基于迭代振幅-相位恢复算法和非线性双随机相位编码的图像加密方法。该方法利用两个公开密钥和一幅"假图像"在非线性双随机相位加密系统中生成密文,接着利用迭代非线性双随机相位编码生成两个私有密钥。待加密图像和密文作为迭代加密方法中的两个限定值。解密过程则可以在经典的基于4f系统的线性的光学双随机相位编码系统中完成。该加密方法具有迭代收敛速度快、安全性高的优点。迭代该图像加密方法能够抵御最近提出的基于改进的振幅-相位恢复算法的攻击。理论分析和仿真实验都证明了此方法的有效性和可靠性。 相似文献
11.
12.
Image encryption based on extended fractional Fourier transform and digital holography technique 总被引:1,自引:0,他引:1
We present a new optical image encryption algorithm that is based on extended fractional Fourier transform (FRT) and digital holography technique. We can perform the encryption and decryption with more parameters compared with earlier similar methods in FRT domain. In the extended FRT encryption system, the input data to be encrypted is extended fractional Fourier transformed two times and random phase mask is placed at the output plane of the first extended FRT. By use of an interference with a wave from another random phase mask, the encrypted data is stored as a digital hologram. The data retrieval is operated by all-digital means. Computer simulations are presented to verify its validity and efficiency. 相似文献
13.
We propose a novel image encryption method that combines the pure intensity random encoding and the digital holography technique. A phase-shifting interferometer records both phase and amplitude information of a complex object with a CCD sensor array. The encryption is performed by placing two pure intensity random masks between the image to be encrypted and an intensity recording device. Electronic decryption can be performed with fast Fresnel reconstruction procedure. Numerical simulation results show the validity of the algorithm and an optoelectronic implementation setup is also presented. 相似文献
14.
We present a robust encryption method for the encoding of 2D/3D objects using digital holography and virtual optics. Using our recently developed dual-plane in-line digital holography technique, two in-line digital holograms are recorded at two different planes and are encrypted using two different double random phase encryption configurations, independently. The process of using two mutually exclusive encryption channels makes the system more robust against attacks since both the channels should be decrypted accurately in order to get a recognizable reconstruction. Results show that the reconstructed object is unrecognizable even when the portion of the correct phase keys used during decryption is close to 75%. The system is verified against blind decryptions by evaluating the SNR and MSE. Validation of the proposed method and sensitivities of the associated parameters are quantitatively analyzed and illustrated. 相似文献
15.
基于干涉原理的虚拟光学加密系统 总被引:2,自引:0,他引:2
提出了一种虚拟光学加密系统。该光学加密系统采用了同轴全息技术的基本架构,将被加密图像作为被记录物体,而在参考光波及干涉场光路中分别引入两个独立的随机相位板,全息面上的输出即为加密结果,这两个随机相位板即为加密及解密所用密钥。理论分析表明,在恰当设置物光波与参考光波衍射场比例的情况下,任意一灰度图像均可被加密为平稳的复随机白噪声,可以抵御盲反卷积攻击。采用计算机模拟,证实了该系统的加密效果及对抗暴力攻击的能力。研究了解密时附加参数及噪音攻击对解密结果的影响,结果表明本系统抗噪音攻击能力一般,但对附加参数有极高的敏感性。 相似文献
16.
17.
Fractional Fourier-domain random encoding and pixel scrambling technique for double image encryption
A double image encryption method is proposed using fractional Fourier-domain random encoding and pixel scrambling technique. One of the two original images is encoded into the phase function of a synthesized input signal after being scrambled, and the other original image encoded into its amplitude. The phase function serves as phase mask in the input domain, and the synthesized input signal is then encrypted into stationary white noise by utilizing random phase encoding in fractional Fourier domain. The two original images can be retrieved without cross-talk by using the correct keys with fractional orders, the random phase mask and the pixel scrambling operator. Numerical simulations and security analysis have been done to prove the validity and the security of the proposed encryption method. 相似文献
18.
一种实现单步相移无透镜傅里叶同轴数字全息的倒频谱技术 总被引:1,自引:1,他引:0
在数字全息技术中无透镜傅里叶同轴数字全息具有高分辨,再现速度快等优点,因此有着广泛的应用前景,但它也存在再现像与直透光场及其共轭像重叠,较难分离的缺点。针对这一问题,在分析了无透镜傅里叶同轴数字全息图记录和再现原理的基础上,提出了单步相移倒频谱技术,并在理论上分析了该技术对分离出清晰再现像的可能性和该技术适用的关键条件。通过仿真实验进行了验证,结果表明:单步相移倒频谱技术能够较好地解决无透镜傅里叶同轴数字全息技术中再现像与直透光场及其共轭像重合这一困难,得到清晰的再现像;同时给出了实际实验中单步相移倒频谱技术能够适用的条件参数,这为后面的进一步实验提供了参考依据。 相似文献
19.
A digital holographic information system can process complex three-dimensional (3-D) object information. We demonstrate a scheme for securing complex and 3-D information in the context of in-line digital holography. Double random phase encoding in the free-space propagation domain of light is used to secure the complex information. Encrypted in-line digital holograms are recorded using the position-phase-shifting method. The encrypted complex image at the CCD recording plane is retrieved from the real-valued digital holograms, and is used for decryption. The robustness of the method has also been studied for various securing keys used in the method against blind decryption. A layer-by-layer information retrieval from the encrypted digital hologram is also discussed. The method can also be used to secure digital complex information in a virtual optics modality using holographic principles. 相似文献