首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 828 毫秒
1.
证实了一种使用参考光波的光学联合相关变换加密系统对于选择明文攻击的脆弱性。在该加密系统中,通过选择一个透过率为零的特殊明文图像,记录其对应的联合功率谱,之后再通过遮挡输入面获取参考光波强度、遮挡参考光和明文获得加密密钥的傅里叶变换强度,根据获得的3幅图像,攻击者可以准确地获取加密所用的密钥,进而可以恢复出原始图像。理论分析和计算机模拟结果均证明所提攻击方法的有效性。  相似文献   

2.
窦帅风  雷鸣  沈学举  林超 《应用光学》2016,37(5):693-699
为提高光学图像加密系统的安全性,利用双光楔联合菲涅耳变换相关器和矢量分解设计了一种非线性光学图像加密系统。通过矢量分解将原始图像分解为两个相位模板,其中一个相位模板f1(x)放置于双光楔联合菲涅耳变换相关器物窗口实现图像加密;携带另一相位模板f2(x)信息的光束与解密系统输出的携带f1(x)信息的光束相干叠加得到解密图像。数值模拟了加密系统的加、解密过程,对于灰度图像和二值图像,当光楔楔角为1.8°和相位模板f1(x)与密钥k(x)的中心间距为18 mm时,解密图像与原始图像的相关系数分别为0.812 7和0.810 9;分析了密钥模板相位分布错误对解密效果的影响,验证了加密方法的可行性。模拟分析表明,密钥k(x)的位置和光楔楔角作为附加的密钥参量,有效扩展了加密系统密钥空间,并能抵御唯密文攻击、已知明文攻击和选择明文攻击。  相似文献   

3.
级联双相位密码(CDPE)系统是一种包含两个纯相位板(密文板和密钥板)的重要光学密码系统,为了提升该系统的加密效率,提出一种双图像加密方法。加密时,将密钥板的轴向距离作为控制参数,提出一种新的迭代加密算法,该算法可将两幅明文图像加密至同一个密文板中,将传统的CDPE系统的加密效率提升了1倍。解密时,当密钥板分别处于两个设定的轴向位置时,可以在输出平面得到两幅不同的明文图像。采用数值仿真和实验验证了所提方法的有效性,并研究了密钥板两个位置之间的距离对解密结果的影响。对所提方法安全性的分析表明,所提方法对于暴力破解和选择明文攻击均具有稳健性。此外,所提方法可方便地推广至多图像加密,因此CDPE系统的加密效率可以得到进一步提升。  相似文献   

4.
双随机相位加密系统的选择明文攻击   总被引:3,自引:0,他引:3  
在光学信息安全领域,双随机相位加密方法最引人注目并得到广泛研究,但由于双随机相位加密系统是基于傅里叶变换的系统,其本质上是一种线性变换系统,明文、密文之间的函数依赖关系比较简单,这就为其安全性留下了很大的隐患。双随机相位加密方法可以用光学和数字的方式实现,提出了一种选择明文攻击的方法,利用多个冲击函数作为选择的明文,成功破解了基于数字方法实现的双随机相位加密系统,并给出了恢复密钥的解析式,此方法最大的优点在于解密图像的无损性,并从理论上加以证明,给出了实验结果。  相似文献   

5.
基于干涉原理的虚拟光学加密系统   总被引:2,自引:0,他引:2  
秦怡  张帅  巩琼  李根全  吕晓东 《光学学报》2012,32(10):1007001-85
提出了一种虚拟光学加密系统。该光学加密系统采用了同轴全息技术的基本架构,将被加密图像作为被记录物体,而在参考光波及干涉场光路中分别引入两个独立的随机相位板,全息面上的输出即为加密结果,这两个随机相位板即为加密及解密所用密钥。理论分析表明,在恰当设置物光波与参考光波衍射场比例的情况下,任意一灰度图像均可被加密为平稳的复随机白噪声,可以抵御盲反卷积攻击。采用计算机模拟,证实了该系统的加密效果及对抗暴力攻击的能力。研究了解密时附加参数及噪音攻击对解密结果的影响,结果表明本系统抗噪音攻击能力一般,但对附加参数有极高的敏感性。  相似文献   

6.
用共参数的两种混沌系统生成可置换传统双随机相位编码系统中随机相位模板的新模板.将明文图像编码为相位信息,克服原双随机相位编码系统对第一块相位模板不敏感的缺陷;构建可产生均匀非相关随机序列的广义Fibonacci混沌系统,生成均匀分布的相位模板进行图像加密,提高密钥传输效率及系统对密钥的敏感性;对一次加密得到的复值图像,采用提取其振幅及相位的替代操作进行再加密,解决其像素值不能通过按位"异或"进行替代的问题,使密文图像分布更均匀,信息熵达到7.995 8,能有效抵御统计分析攻击.在二次加密中,将产生加密模板的混沌初值与一次加密得到的密文联系,像素数改变率达到0.995 239,更接近理想期望值,增强了系统对明文的敏感性,有效抵御选择明文攻击.仿真实验表明,该方法有效增加了密钥空间和密钥敏感性,提高了加密系统加密效率和安全性.  相似文献   

7.
薄层强散射介质的散射系统只会引起入射光波的振幅和相位分布变化,但不会导致总能量的衰减.这一过程可以看成光波被散射系统编码的过程,与双随机加密系统极为相似.本文首先证明了载有目标信息的光波在通过薄层强散射介质的散射系统时所产生散斑的分布特性,与双随机加密系统加密同一明文目标所得到的密文分布特性具有高度的相似性.然后,本文将该散射系统视为一个双随机加密系统,并利用相位恢复算法精确地计算出该散射系统所对应的两块随机相位密钥,同时证明了这两块密钥板还可以成功地从该散射系统所得到的其他任何散斑中恢复出对应的原始图像.最后,为了进一步证明二者的等价性,本文使用一种适用于双随机加密系统的唯密文攻击方法,成功地破解了薄层强散射介质的散射系统,得到了较好结果.  相似文献   

8.
位恒政  彭翔 《光学学报》2008,28(3):429-434
分析了约束集投影和4f相关器的光学加密系统的安全性,并提出一种基于双强度相位恢复的已知明文攻击方法。约束集投影和4f相关器的加密系统是典型的光学密码系统,由于其解密系统可以等价于一个标准的4f系统,并且加密密钥与解密密钥相同,因此本质上仍是一个线性系统,这就为系统的安全性留下了很大隐患。该攻击方法仅利用一对输入的相位信息和相应输出的强度信息即可成功得到加密系统的密钥,提高了攻击实施的可行性。  相似文献   

9.
设计了基于动态密钥选择与多方向扩散的图像加密算法。利用128位外部密钥来生成4个Logistic映射的初值,通过对其迭代,获取4个随机序列;利用明文自身像素特性,定义一个引擎计算函数,联合随机序列,在像素置乱过程中,根据引擎值来动态选择加密密钥,通过构建非线性像素交叉互换方法,不同的密钥来置乱不同的明文像素位置,消除了置乱周期性;设计4方向连续扩散方法,利用4个方向的扩散函数对置乱图像进行加密。测试数据表明:与当前图像加密技术相比,所提技术具备更高的安全性与抗明文攻击能力,能够较好地对图像完成解密。  相似文献   

10.
彭翔  位恒政  张鹏 《物理学报》2007,56(7):3924-3930
用密码分析学的方法对菲涅耳域双随机相位加密系统进行了安全性分析,并提出了一种选择明文攻击的方法,利用多个冲击函数作为选择的明文,成功破解了菲涅耳域的双随机相位加密系统,并给出了密钥的解析式.此方法最大的优点在于解密的无损性,并从理论上加以证明,给出了模拟实验结果. 关键词: 信息光学 双随机相位加密 选择明文攻击 菲涅耳变换  相似文献   

11.
郭飞鹏  李婧  巩琼  刘红钊  秦怡 《应用光学》2014,35(4):626-631
为了避免使用复数来密文记录和传输彩色图像,提出一种基于附加密钥复用的彩色图像加密方法。先把彩色图像分成三基色分量:红、绿、兰;选取3个独立的附加密钥分别对这3个分量使用改进的光学联合相关变换法加密,得到3个联合功率谱。把这3个联合功率谱进行叠加,得到的复合联合功率谱即加密结果,其包含了原始彩色图像的全部信息。解密时,使用加密时所用的3个附加密钥分别对此复合联合功率谱进行解密,即可正确地重建原始图像的红、绿、蓝分量,进而恢复出原始图像。计算机仿真结果表明,本方法可以将一幅原始彩色图像隐藏于单幅强度图像之中。由于记录强度图像无需参考光波,因此本方法在加密过程中成功地避免了干涉装置,降低了对加密环境的要求。此外,相比于其他彩色图像隐藏方法需要加密至复数密文之中,本方法的密文大小仅为其二分之一,加密效率提高了一倍。  相似文献   

12.
We demonstrate in this paper that the generalized joint transform correlator (JTC) optical encryption method shows vulnerability to chosen-plaintext attacks. An unauthorized user, who has access to probe the encryption machine, can obtain the encryption keys with the help of the impulse function as chosen plaintext. The vulnerability of traditional joint transform correlator encryption is also analyzed in this paper. To prevent this attack, an enhanced angular multiplexing double-arm encryption solution is proposed. Cryptanalysis indicates that the improved scheme is robust to the chosen-plaintext attacks. Based on the analysis, a guideline for designing impulse attack free encryption system is discussed. Numerical simulation is also presented to show the validity of the proposed approach.  相似文献   

13.
Novel optical image encryption scheme based on fractional Mellin transform   总被引:3,自引:0,他引:3  
A novel nonlinear image encryption scheme is proposed by introducing the fractional Mellin transform (FrMT) into the field of image security. As a nonlinear transform, FrMT is employed to get rid of the potential insecurity of the optical image encryption system caused by the intrinsic object-image relationship between the plaintext and the ciphertext. Different annular domains of the original image are transformed by FrMTs of different orders, and then the outputs are further encrypted by comprehensively using fractional Fourier transform (FrFT), amplitude encoding and phase encoding. The keys of the encryption algorithm include the orders of the FrMTs, the radii of the FrMT domains, the order of the FrFT and the phases generated in the further encryption process, thus the key space is extremely large. An optoelectronic hybrid structure for the proposed scheme is also introduced. Numerical simulations demonstrate that the proposed algorithm is robust with noise immunity, sensitive to the keys, and outperforms the conventional linear encryption methods to counteract some attacks.  相似文献   

14.
Yi Kang 《中国物理 B》2021,30(12):124207-124207
A novel ghost imaging-based optical cryptosystem for multiple images using the integral property of the Fourier transform is proposed. Different from other multiple-image encryption schemes, we mainly construct the modulation patterns related to the plaintext images to realize the encrypted transmission of multiple images. In encryption process, the first image is encrypted by the ghost imaging encryption scheme, and the intensity sequence obtained by the bucket detector is used as the ciphertext. Then modulation patterns of other images are constructed by using the integral property of the Fourier transform and used as the keys. Finally, the ciphertext and keys are transmitted to the receiver to complete the encryption process. During decryption, the receiver uses different keys to decrypt the ciphertext and gets different plaintext images, and decrypted images have no image aliasing problem. Experiments and simulations verify the feasibility, security, and robustness of the proposed scheme. This scheme has high scalability and broad application prospect, which provides a new idea for optical information encryption.  相似文献   

15.
An image encryption system whose cipher code stream only controlled by the secret key, but has nothing to do with the plaintext, is vulnerable to chosen plaintext attacks. Recently, an image encryption scheme using Choquet fuzzy integral and hyper chaotic Lorenz system has been proposed Liu et al. (2013), which employed plaintext-independent cipher code stream, then should be subjected to chosen plaintext attack. This paper cryptanalyzed the aforesaid encryption scheme using chosen plaintext attack, and pointed out that even if possessing good pseudorandom cipher code generation method, the encryption system is still insecure with unreasonable designed encryption scheme.  相似文献   

16.
在传统的双随机相位光学加密系统的基础上,提出一种新的单强度记录光学加密技术。在加密时,将原始图像置于4-f系统的输入平面上进行双随机相位光学加密,利用CCD等感光器件记录输出平面上的光强分布作为密文,该光学加密过程只需一次曝光,在解密时,利用相位恢复算法进行迭代计算就可以由密文恢复原始图像。由于解密过程采用数字方式,因此可以在解密过程中引入各种数字图像处理技术来抑制散斑噪声,进一步改善解密图像质量。通过一系列仿真实验,证明该光学加密系统可以实现对二值图像和灰度图像的光学加密,并且能够很好地抵御已知明文攻击、选择明文攻击等方法的攻击。理论分析和计算机仿真表明,该光学加密技术系统结构简单,实现方便,并且不易受到各种攻击,安全性较高。  相似文献   

17.
A new double-image encryption method on the joint transform correlator using two-step-only quadrature phase-shifting digital holography, based on the calculated intensity of reference beam is proposed. The technique realizes the double-image encryption using one random phase encoding on the joint transform correlator; and only records two quadrature-phase holograms on CCD camera without recording reference-wave intensity or object-wave intensity. With the acquired reference-wave intensity from 2-D correlation coefficient and the keys known, the clear retrieved image can be obtained at high speed by certain algorithm. Its feasibility and validity were verified by a series of computer simulations.  相似文献   

18.
A digital image encryption scheme using chaotic map lattices has been proposed recently. In this paper, two fatal flaws of the cryptosystem are pointed out. According to these two drawbacks, cryptanalysts could recover the plaintext by applying the chosen plaintext attack. Therefore, the proposed cryptosystem is not secure enough to be used in the image transmission system. Experimental results show the feasibility of the attack. As a result, we make some improvements to the encryption scheme, which can completely resist our chosen plaintext attack.  相似文献   

19.
Chosen-plaintext attack on a joint transform correlator encrypting system   总被引:1,自引:0,他引:1  
We demonstrate that optical encryption methods based on the joint transform correlator architecture are vulnerable to chosen-plaintext attack. An unauthorized user, who introduces three chosen plaintexts in the accessible encryption machine, can obtain the security key code mask. In this contribution, we also propose an alternative method to eliminate ambiguities that allows obtaining the right decrypting key.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号