首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 281 毫秒
1.
基于级联分数傅里叶变换系统的数字水印技术   总被引:1,自引:0,他引:1  
提出一种基于分数傅里叶变换和随机相位编码的光学加密数字水印技术,可成为一种信息隐藏及保护的有效方案.该数字水印技术对于噪音叠加和常见的图像处理操作具有较强的稳健性.该技术根据光学级联分数傅里叶变换系统,利用两个随机相位分布函数对水印信息编码并经过迭代分数傅里叶变换嵌入到变换域的载体图像中.在水印检测和提取过程中,两个相位分布函数作为密钥.随机相位编码技术的引入,进一步提高了数字水印系统的密钥空间.增强了系统的安全性.该数字水印技术基于光学分数傅里叶变换原理,可以利用光学变换系统方便地实现.  相似文献   

2.
卢佩  刘效勇  卢熙  田敏  曹海宾 《光子学报》2014,43(9):910002
针对信息加密系统中信息安全性不理想的问题,提出一种基于压缩感知的光学图像信息加密方法.在发送端,自然图像经稀疏表示、随机投影实现图像信息加密;然后将降维后的观测值通过4F双随机相位编码光学系统进行二次加密并将其融入宿主图像,实现信息加密及隐藏.在接收端,图像信息经双随机相位编码技术解码,通过正交匹配追踪算法实现原始图像信息重构.该系统能有效降低数据传输量、减小随机相位板大小.且收发方只需按照规则生成密钥而不需传输密钥,保证了密钥的安全性.仿真结果表明:解密恢复图像质量理想,峰值信噪比为30.899 1dB,且系统能较好地抵抗裁剪、噪音污染、高通滤波、旋转等攻击,鲁棒性强,安全性高.  相似文献   

3.
基于干涉原理的双图像加密系统   总被引:4,自引:4,他引:0       下载免费PDF全文
秦怡  巩琼  吕晓东  马毛粉 《应用光学》2013,34(2):260-266
提出一种新的虚拟光学加密方法,该方法分3个步骤将两幅图像隐藏于3个随机相位板中。将两幅图像分别作为相位和幅度信息隐藏于一个复数场中,利用随机相位板作为参考光,并采用数字全息术将该复数场转换成平稳随机白噪声,利用干涉加密原理进一步将此白噪声储存于2个随机相位板中,从而将两幅图像信息隐藏于3个纯随机相位板中。该方法原理简单,无需进行迭代操作。计算机模拟结果显示:任何一个密钥错误,均无法得到原始图像的任何信息。同时,解密过程对系统中距离及波长等参数非常敏感,较大地提升了系统的安全性。  相似文献   

4.
针对菲涅耳域双随机相位编码提出的一种改进图像加密系统。该系统通过预先将原图像编码为相位信息克服了原算法对第一块相位模板和第一次衍射距离不敏感的缺陷。在双随机相位编码模块后基于复值图像振幅及相位替代的再次加密,使得加密图像像素值分布更为均匀。另外,改进算法引入三种不同的混沌系统来生成所需要的随机模板,借助于混沌系统的非线性性、初值敏感性,加密系统在减小密钥体积的同时增大了密钥空间、增加了系统的复杂性。仿真实验对算法进行了有效性分析、统计分析以及密钥敏感性测试,结果表明改进的算法有效提升了原算法的安全性。  相似文献   

5.
一种基于随机相位板复用的光学多二值图像加密系统   总被引:1,自引:0,他引:1  
利用随机相位板复用提出了一种基于干涉原理的光学多二值图像加密系统。该系统加密过程采用数字方法,解密过程既可以采用数字方法也可以采用光学方法。利用该方法可将多幅图像信息解析地隐藏于两个纯相位板中。解密时,通过分束镜将两个随机相位板的衍射场进行相干叠加形成干涉场,利用专用密钥对此干涉场进行调制,即可在输出平面上恢复出与该专用密钥对应的原始图像,此图像可以采用CCD等图像传感器件直接记录。该方法加密过程无需迭代,非常省时,且解密系统易于物理实现。利用相关系数评估了系统的加密容量,计算机模拟结果证实了该方法的有效性。  相似文献   

6.
孙杰 《光学技术》2017,43(3):279-283
为了扩展双图像光学加密算法的密钥空间,克服双随机相位加密系统中随机相位掩模作为密钥难于存储、传输和重构的问题,突破传统图像加密的研究思路,提出了一种基于多混沌系统的双图像加密算法,构造了光学加密系统。系统增加混沌系统参数作为密钥,利用混沌加密密钥空间大和图像置乱隐藏性好的特点,构建基于Logistic混沌映射的图像置乱算法,利用Kent混沌映射生成的伪随机序列构造出一对随机相位掩模,分别放置在分数傅里叶变换光学装置的两端,图像经加密系统变换后得到密文。数值仿真结果表明,算法的密钥敏感性极高,能够有效地对抗统计攻击,具有较高的安全性。  相似文献   

7.
一幅灰度图像的相息图被隐藏于一幅宿主图像中,该相息图是采用基于相息图迭代的双随机相位加密技术得到的.由于采用仅含有位相信息的相息图作为待加密灰度图像信息的载体,因而与隐藏图像同时具有振幅和相位信息的情况相比较,需要隐藏的信息量大大降低,从而可在对宿主图像影响较小的情况下,提高提取信息的质量;并可有效地提高信息提取时的光学效率,并且对二元图像信息的隐藏也同样适用.水印图像的剪切对隐藏信息提取质量的影响也被分析,模拟实验结果证明了所采用方法的有效性. 关键词: 灰度图像 相息图 信息隐藏  相似文献   

8.
一种应用相息图对灰度图像信息进行隐藏的方法   总被引:1,自引:0,他引:1       下载免费PDF全文
一幅灰度图像的相息图被隐藏于一幅宿主图像中,该相息图是采用基于相息图迭代的双随机相位加密技术得到的.由于采用仅含有位相信息的相息图作为待加密灰度图像信息的载体,因而与隐藏图像同时具有振幅和相位信息的情况相比较,需要隐藏的信息量大大降低,从而可在对宿主图像影响较小的情况下,提高提取信息的质量;并可有效地提高信息提取时的光学效率,并且对二元图像信息的隐藏也同样适用.水印图像的剪切对隐藏信息提取质量的影响也被分析,模拟实验结果证明了所采用方法的有效性.  相似文献   

9.
基于相位编码的量子密钥分发系统需要对信息加载的相位调制器的半波电压进行精确的测定以减小量子密钥的误码率,相位调制器半波电压的测量精度直接影响到了量子密钥分发系统的最终误码.本文提出了一种基于确定性量子密钥分发误码率判据的相位调制器半波电压的精确测定方法,所采用相位调制器的半波电压的测量精度达到了2mV,实验结果表明这种方法可以用于量子密钥分发实际应用系统中实时获得不同条件下的行波相位调制器的半波电压以最大程度地减小由于相位信息不准确加载而带来的系统误码.  相似文献   

10.
850nm光纤中1.1km量子密钥分发实验   总被引:6,自引:0,他引:6       下载免费PDF全文
在850nm波长完成了一个全光纤量子密钥分发系统原型.该系统以单光子为信息载体,以光纤为量子信道,在通信双方建立起共享的密钥,从而完成量子密钥的分发,其安全性由量子力学基本原理——不确定性原理和量子不可克隆定理所保证.所采取的信息调制方式为相位调制,通信协议采取BB84协议.通信距离为1.1km,有效数据传送速率为3bit/s,误码率为9%左右.  相似文献   

11.
We have proposed a new technique for digital image encryption and hiding based on fractional Fourier transforms with double random phases. An original hidden image is encrypted two times and the keys are increased to strengthen information protection. Color image hiding and encryption with wavelength multiplexing is proposed by embedding and encryption in R, G and B three channels. The robustness against occlusion attacks and noise attacks are analyzed. And computer simulations are presented with the corresponding results.  相似文献   

12.
提出一种像素随机映射的快速方法, 将该方法与像素字节低位隐藏信息的LSB(Least Significant Bit)技术相结合, 讨论了将RGB彩色图像作为载体隐匿真彩色图像、灰度图像、二值图像及全息信息的方法. 研究结果表明, 该方法加密及解密效率高, 载体图像具有较好的抗破译及抗剪切能力. 根据隐藏信息的性质合理使用LSB技术, 能在基本不影响载体图像质量的情况下较好地隐匿多种信息.  相似文献   

13.
基于不对称非标准傅里叶变换的光学图像加密   总被引:1,自引:0,他引:1       下载免费PDF全文
邓晓鹏 《应用光学》2007,28(3):262-264
针对以往光学图像加密系统中输入面和频谱面对称性的缺点,在不增加系统元件的基础上,利用球面波照射不对称非标准傅里叶变换系统进行图像加密。通过把相位掩模置于该系统的傅里叶变换平面,利用不对称非标准傅里叶变换系统的输入面和频谱面的不对称性以及频谱面对于点光源相关参数的依赖性,克服了以前光学加密系统中输入面和频谱面的对称性所带来的安全隐患,并且获得了除相位掩模以外的另外四重密匙。理论分析和模拟实验表明:该方法不仅可行,而且多增加了几重密匙,增强了系统的安全性能。  相似文献   

14.
We proposed an optical color image hiding algorithm based on Gerchberg–Saxton retrieval algorithm in fractional Fourier domain. The RGB components of the color image are converted into a scrambled image by using 3D Arnold transform before the hiding operation simultaneously and these changed images are regarded as the amplitude of fractional Fourier spectrum. Subsequently the unknown phase functions in fractional Fourier domain are calculated by the retrieval algorithm, in which the host RBG components are the part of amplitude of the input functions. The 3D Arnold transform is performed with different parameters to enhance the security of the hiding and extracting algorithm. Some numerical simulations are made to test the validity and capability of the proposed color hiding encryption algorithm.  相似文献   

15.
基于HVS的小波域信息隐藏方法   总被引:1,自引:1,他引:0  
为了提高信息隐藏的不可感知性和鲁棒性,结合人眼视觉系统(HVS)的相关知识,提出了一种新的小波域信息隐藏算法。将载体图像的中等亮度区域设为不可用区域,不在该区域隐藏信息,同时选择在载体图像小波变换的高频系数细节子图隐藏信息,并优先选择在对角高频系数细节子图中隐藏。计算局部子块的方差值作为隐藏信息的嵌入系数,并通过计算高频子图的噪声敏感模型ωθ(i,j)决定隐藏信息的位置。充分考虑了人眼的各种视觉掩蔽效应,使得隐藏信息后的结果图像相比隐藏之前没有出现明显的降质。实验结果表明该方法能够有效提高信息隐藏的不可知性,达到了很好的隐藏效果,同时能够有效地抗击噪声、裁剪和压缩等攻击影响,具有很好的鲁棒性,在信息安全领域有较好的应用前景。  相似文献   

16.
为比较光学图像加密中随机模板的特性,分别利用随机相位模板和随机振幅模板对几种典型的光学图像加密系统进行了光学图像加密的数值模拟和加密效果分析。模拟结果表明,将随机振幅模板用于基于光学傅里叶变换的双随机模板图像加密系统时,原始图像和加密图像的相关系数大于0.5,不能有效加密原始图。但将其用于基于菲涅耳变换全息的光学图像加密系统时,原始图像和加密图像的相关系数趋于0,可获得与使用随机相位模板时非常接近的加密效果。  相似文献   

17.
A novel method is proposed for eliminating the effect of the traditional optical aberration on high resolution imaging by random perturbation wave front and digital image processing. A random phase mask, whose phase spectrum fluctuation is accordant with Kolmogorov distribution, is positioned near the aperture stop of optical system, making the optical aberration image become random perturbation image, that is, the intermediate image. The blind deconvolution algorithm based on maximum-likelihood estimation technique is used to restore the intermediate image acquired by a digital detector. The effects of optical aberrations and the noise on the restoration image are explored. To demonstrate the validity of the method proposed, the computer simulation and laboratory experiments are carried out for the imaging of the optical system with primary aberration. The results have shown that the present method is well suited for effectively improving the imaging quality of the optical system with certain aberration, thus making the optical system resolution close to or reach the diffraction-limit of the optical system.  相似文献   

18.
A double image encryption method is proposed using fractional Fourier-domain random encoding and pixel scrambling technique. One of the two original images is encoded into the phase function of a synthesized input signal after being scrambled, and the other original image encoded into its amplitude. The phase function serves as phase mask in the input domain, and the synthesized input signal is then encrypted into stationary white noise by utilizing random phase encoding in fractional Fourier domain. The two original images can be retrieved without cross-talk by using the correct keys with fractional orders, the random phase mask and the pixel scrambling operator. Numerical simulations and security analysis have been done to prove the validity and the security of the proposed encryption method.  相似文献   

19.
A novel digital image watermarking system based on an iterative phase retrieval algorithm and sine-cosine modulation in the discrete-cosine-transform (DCT) domain is proposed. The original hidden image is first encrypted into two phase masks. Then the cosine and sine functions of one of the phase masks are introduced as a watermark to be embedded into an enlarged host image in the DCT domain. By extracting the watermark of the enlarged superposed image and decryption we can retrieve the hidden image. The feasibility of this method and its robustness against some attacks, such as occlusion, noise attacks, quantization have been verified by computer simulations. This approach can avoid the cross-talk noise due to direct information superposition and enhance the imperceptibility of hidden data.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号