首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
用共参数的两种混沌系统生成可置换传统双随机相位编码系统中随机相位模板的新模板.将明文图像编码为相位信息,克服原双随机相位编码系统对第一块相位模板不敏感的缺陷;构建可产生均匀非相关随机序列的广义Fibonacci混沌系统,生成均匀分布的相位模板进行图像加密,提高密钥传输效率及系统对密钥的敏感性;对一次加密得到的复值图像,采用提取其振幅及相位的替代操作进行再加密,解决其像素值不能通过按位"异或"进行替代的问题,使密文图像分布更均匀,信息熵达到7.995 8,能有效抵御统计分析攻击.在二次加密中,将产生加密模板的混沌初值与一次加密得到的密文联系,像素数改变率达到0.995 239,更接近理想期望值,增强了系统对明文的敏感性,有效抵御选择明文攻击.仿真实验表明,该方法有效增加了密钥空间和密钥敏感性,提高了加密系统加密效率和安全性.  相似文献   

2.
双随机相位加密系统的选择明文攻击   总被引:3,自引:0,他引:3  
在光学信息安全领域,双随机相位加密方法最引人注目并得到广泛研究,但由于双随机相位加密系统是基于傅里叶变换的系统,其本质上是一种线性变换系统,明文、密文之间的函数依赖关系比较简单,这就为其安全性留下了很大的隐患。双随机相位加密方法可以用光学和数字的方式实现,提出了一种选择明文攻击的方法,利用多个冲击函数作为选择的明文,成功破解了基于数字方法实现的双随机相位加密系统,并给出了恢复密钥的解析式,此方法最大的优点在于解密图像的无损性,并从理论上加以证明,给出了实验结果。  相似文献   

3.
基于级联相位恢复算法的光学图像加密   总被引:8,自引:4,他引:8  
于斌  彭翔 《光学学报》2005,25(7):81-884
在虚拟光学数据加密理论模型的基础上,提出了一种光学图像加密的可视化密码构造算法。该加密算法基于自由空间传播的光学系统,利用级联迭代角谱相位恢复算法把待加密图像分别编码到两块相位模板之中,从而实现图像的加密。该加密技术不但可通过同时调整两块相位模板的相位分布的搜索策略来扩大搜索空间,提高安全强度,而且扩大了系统密钥空间,使系统获得更高的安全性,且能通过简单的数值运算或光学实验装置得到质量非常高的解密图像,还从理论上分析了该算法的时间复杂度。计算机模拟结果表明,该加密算法的收敛速度快,能迅速找到非常好的近似解,解密图像质量高且系统安全性良好。  相似文献   

4.
一种单通道彩色图像加密方法   总被引:3,自引:0,他引:3       下载免费PDF全文
提出了一种彩色图像的单通道加密方法. 在该方法中,首先采用三色光栅编码原理将一幅彩色图像编码为一幅灰度图像,再利用双随机相位加密技术对其加密,从而实现了彩色图像的单通道加密. 该方法既保证了安全性,同时在加密时仅需要一个相干光源,简化了系统,实用性较强. 模拟实验结果证明了其有效性. 关键词: 彩色图像 单通道加密 三色光栅 双随机相位  相似文献   

5.
吴军  王刚  徐刚 《光学学报》2021,41(19):105-124
针对现有彩色图像光学加密方法存在解密结果失真的问题,提出一种结合混沌运算与菲涅耳衍射全息的彩色图像单通道加密新方法.首次加密操作利用菲涅耳衍射将彩色图像RGB通道分量转换成一幅实值计算全息图;第二次加密操作是利用改造的Logistic混沌系统对计算全息图像素进行置换与扩散.结果 表明,本文方法除传统混沌系统密钥以外,菲...  相似文献   

6.
几种光学图象相位加密方法的比较   总被引:2,自引:1,他引:2  
本文分析比较了多种实现光学图象相位加密的方法,发现不同方法获得的加密图象有不同类型的噪音分布.无论加密相位是随机相位模板、浑沌序列的相位列阵,还是用相位重构迭代算法计算的结果,它们都能起到加密图象的功能.解密图象的质量或被相关识别的能力与解密过程中所使用正确解密相位的不同部分以及高低频分量多少有关,且其依赖程度是由不同的加密方法自身决定.  相似文献   

7.
在传统的双随机相位光学加密系统的基础上,提出一种新的单强度记录光学加密技术。在加密时,将原始图像置于4-f系统的输入平面上进行双随机相位光学加密,利用CCD等感光器件记录输出平面上的光强分布作为密文,该光学加密过程只需一次曝光,在解密时,利用相位恢复算法进行迭代计算就可以由密文恢复原始图像。由于解密过程采用数字方式,因此可以在解密过程中引入各种数字图像处理技术来抑制散斑噪声,进一步改善解密图像质量。通过一系列仿真实验,证明该光学加密系统可以实现对二值图像和灰度图像的光学加密,并且能够很好地抵御已知明文攻击、选择明文攻击等方法的攻击。理论分析和计算机仿真表明,该光学加密技术系统结构简单,实现方便,并且不易受到各种攻击,安全性较高。  相似文献   

8.
为了克服双随机相位编码系统的局限性,提出基于光学衍射成像原理的图像加密方法.该方法在光学衍射加密系统中加入可变光阑,形成透光面积不同的振幅板,对明文进行加密,得出多个密文.解密时,通过相位恢复算法,从多幅衍射强度图像中恢复原始明文.仿真表明,由于只需要记录光波的衍射强度,在密文记录过程无需使用干涉装置,通过可变光阑可以方便地调节振幅板的透光面积,无需改变光学结构或者移动光学器件,因此,大大降低了加密过程实施的难度.  相似文献   

9.
邓晓鹏 《光子学报》2014,39(7):1263-1267
针对光学变换加密系统的密匙安全管理和分发问题,提出了基于公匙密匙分配体制和光学变换的混合加密系统.首先利用光学加密系统对原始图像进行加密,然后对光学加密系统的工作密匙进行压缩,最后利用公匙密匙分配体制对压缩后的密匙进行分配和管理.解密时,接收方不需要等待,就可以预先利用公匙密匙分配体制获得解密密匙.理论分析和仿真实验表明,该方法不仅充分利用了光学变换加密系统具有多重密匙的特点,解决了密匙的安全分配和管理问题,而且突出了混合加密系统的速度优势.  相似文献   

10.
基于公匙密匙分配体制的光学加密系统   总被引:2,自引:2,他引:0  
针对光学变换加密系统的密匙安全管理和分发问题,提出了基于公匙密匙分配体制和光学变换的混合加密系统.首先利用光学加密系统对原始图像进行加密,然后对光学加密系统的工作密匙进行压缩,最后利用公匙密匙分配体制对压缩后的密匙进行分配和管理.解密时,接收方不需要等待,就可以预先利用公匙密匙分配体制获得解密密匙.理论分析和仿真实验表明,该方法不仅充分利用了光学变换加密系统具有多重密匙的特点,解决了密匙的安全分配和管理问题,而且突出了混合加密系统的速度优势.  相似文献   

11.
相位恢复算法用于分区复用多图像加密的研究   总被引:1,自引:0,他引:1  
衍射投影效应明显降低了基于双相位编码的多图像加密系统的性能.提出分区复用技术来解决这一问题.待加密的多个图像被放置于各个输出平面的不同区域,于是相邻两个输出平面的秘密图像区域将错落开来,因而有效抑制了衍射投影所产生的噪声.在此基础上,重点研究了用于该系统的相位恢复算法.在完整的顺序迭代之后,对解密质量最差的图像进行逐一补偿,从而寻找到了更加符合多幅秘密图像客观特点的子循环次序.根据这一次序,用完整迭代后附加调节性迭代的方法或者完全更换迭代次序的方法,都能够在保留基本算法快速收敛优势的前提下,使多幅解密图像质量以及系统地复用容量得以整体提高.  相似文献   

12.
Compact semiconductor-based ultrafast optoelectronic devices are crucial for networks with a throughput in the 1–10 Tb/s range. A variety of ultrafast phenomena in semiconductors are attractive for developing such new optoelectronic devices. This paper discusses the requirements of ultrafast optical-communication systems and necessary optoelectronic devices. Recent progress of ultrafast semiconductor-based optoelectronic devices are described with a focus on all-optical switching devices, including novel devices using electron spin polarization relaxation and intersubband transition both in multiple quantum well structures.  相似文献   

13.
张海莹  冉启文  张晋 《光学学报》2008,28(s2):117-120
为了提高图像加密的安全性, 提出了一种多参数加权类分数傅里叶变换。此类多参数加权类分数傅里叶变换是C.C.Shih提出的四项加权类分数傅里叶变换的一种扩展, 除了分数阶数, 还有四个在四项加权系数之中的自由参数, 称其为向量参数。同时给出此多参数加权类分数傅里叶变换的离散形式, 并把这种算法应用到光学图像加密中。此算法在应用一次二维分数傅里叶变换可以有十个密键:一类为阶数参数; 另一类为向量参数, 因此这种加密算法在增加了安全性的同时, 加密过程的复杂度降低。数值仿真验证了此算法的有效性和可靠性。  相似文献   

14.
In response to the problems of high complexity and the large amount of operations of existing color image encryption algorithms, a low-complexity, low-operation color image encryption algorithm based on a combination of bit-plane and chaotic systems is proposed that is interrelated with plaintext information. Firstly, three channels of an RGB image are extracted, and the gray value of each pixel channel can be expressed by an eight-bit binary number. The higher- and lower-four bits of the binary gray value of each pixel are exchanged, and the position of each four-bit binary number is scrambled by a logistic chaotic sequence, and all the four-bit binary numbers are converted into hexadecimal numbers to reduce the computational complexity. Next, the position of the transformed image is scrambled by a logistic chaotic sequence. Then, the Chen chaos sequence is used to permute the gray pixel values of the permuted image. Finally, the gray value of the encrypted image is converted into a decimal number to form a single-channel encrypted image, and the three-channel encrypted image is synthesized into an encrypted color image. Through MATLAB simulation experiments, a security analysis of encryption effects in terms of a histogram, correlation, a differential attack, and information entropy is performed. The results show that the algorithm has a better encryption effect and is resistant to differential attacks.  相似文献   

15.
The existing physical layer security technology based on fountain codes needs to ensure that the legal channel is superior to the eavesdropping channel; when the quality of the legal channel and the eavesdropping channel are close, the information security cannot be guaranteed. Aiming at this problem, this paper proposes a shifted Luby transform (SLT) code security scheme for partial information encryption, which is mainly divided into two stages, partial information encryption transfer and degree distribution adjustment. The main idea is that the source randomly extracts part of the information symbols, and performs XOR encryption with the random sequence containing the main channel noise sent by the legitimate receiver. Afterward, the degree distribution is adjusted using the number of transfer information symbols received by the legitimate receiver to improve the average degree of the encoded codewords. Since the eavesdropper can only obtain fewer information symbols in the initial stage, it is difficult to decode the generated coded symbols after the degree distribution adjustment, thereby ensuring the safe transmission of information. The experimental results show that, compared with other LT anti-eavesdropping schemes, even if the legitimate channel is not dominant, the proposed scheme still has better security performance and less decoding overhead.  相似文献   

16.
基于干涉原理的虚拟光学加密系统   总被引:2,自引:0,他引:2  
秦怡  张帅  巩琼  李根全  吕晓东 《光学学报》2012,32(10):1007001-85
提出了一种虚拟光学加密系统。该光学加密系统采用了同轴全息技术的基本架构,将被加密图像作为被记录物体,而在参考光波及干涉场光路中分别引入两个独立的随机相位板,全息面上的输出即为加密结果,这两个随机相位板即为加密及解密所用密钥。理论分析表明,在恰当设置物光波与参考光波衍射场比例的情况下,任意一灰度图像均可被加密为平稳的复随机白噪声,可以抵御盲反卷积攻击。采用计算机模拟,证实了该系统的加密效果及对抗暴力攻击的能力。研究了解密时附加参数及噪音攻击对解密结果的影响,结果表明本系统抗噪音攻击能力一般,但对附加参数有极高的敏感性。  相似文献   

17.
This paper analyzes the security of image encryption systems based on bit plane extraction and multi chaos. It includes a bit-level permutation for high, 4-bit planes and bit-wise XOR diffusion, and finds that the key streams in the permutation and diffusion phases are independent of the plaintext image. Therefore, the equivalent diffusion key and the equivalent permutation key can be recovered by the chosen-plaintext attack method, in which only two special plaintext images and their corresponding cipher images are used. The effectiveness and feasibility of the proposed attack algorithm is verified by a MATLAB 2015b simulation. In the experiment, all the key streams in the original algorithm are cracked through two special plaintext images and their corresponding ciphertext images. In addition, an improved algorithm is proposed. In the improved algorithm, the generation of a random sequence is related to ciphertext, which makes the encryption algorithm have the encryption effect of a “one time pad”. The encryption effect of the improved algorithm is better than that of the original encryption algorithm in the aspects of information entropy, ciphertext correlation analysis and ciphertext sensitivity analysis.  相似文献   

18.
基于位相抽取的三维信息加密算法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
史祎诗  王雅丽  肖俊  杨玉花  张静娟 《物理学报》2011,60(3):34202-034202
本文提出了以位相抽取为基础的三维信息加密算法.构造由纯振幅和纯位相物体组成的简单三维信息作为加密对象.先用标量衍射理论计算其复振幅并抽取相位分布,再结合双随机位相编码完成加密.解密算法为上述算法的逆过程.计算机模拟结果证实了该算法的有效性、鲁棒性和安全性,并揭示了位相抽取算法用于加密更大信息量三维信息的潜力. 关键词: 傅里叶光学 光学信息安全 三维信息加密 位相抽取  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号