首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
针对菲涅耳域双随机相位编码提出的一种改进图像加密系统。该系统通过预先将原图像编码为相位信息克服了原算法对第一块相位模板和第一次衍射距离不敏感的缺陷。在双随机相位编码模块后基于复值图像振幅及相位替代的再次加密,使得加密图像像素值分布更为均匀。另外,改进算法引入三种不同的混沌系统来生成所需要的随机模板,借助于混沌系统的非线性性、初值敏感性,加密系统在减小密钥体积的同时增大了密钥空间、增加了系统的复杂性。仿真实验对算法进行了有效性分析、统计分析以及密钥敏感性测试,结果表明改进的算法有效提升了原算法的安全性。  相似文献   

2.
针对目前图像的选择性加密无法通过光学结构实现的问题,通过光学设计方法,将基于4f系统的双随机相位编码技术和基于衍射系统的双随机相位编码技术相结合,提出了一种基于双随机相位编码的局部混合光学加密系统.在该系统中,原始图像被分为重要信息和非重要信息,重要信息在4f系统中进行加密,非重要信息在衍射系统中进行加密,用4f系统密文替换掉衍射系统密文中的一部分,得到最终的加密图像.解密为加密的逆过程,将4f系统密文从最终密文中剪切出来后,用其还原出衍射系统密文中被替换掉的信息,从而得到完整的衍射系统密文,两个密文分别经过各自对应系统的逆过程后完成解密.该方法实现了通过光学结构对图像进行选择性加密,安全有效,具有良好的鲁棒性.通过仿真实验验证了该方法的有效性,利用相关系数对该方法的加密和解密效果进行了评估,验证了该方法的安全性.  相似文献   

3.
用于光学图象加密的分数傅里叶变换双相位编码   总被引:7,自引:5,他引:7  
于力  朱邦和  刘树田 《光子学报》2001,30(7):904-907
作者提出了一种用于图象加密的基于分数傅里叶变换的双相位编码技术.该方法由于密钥比传统的编码技术增加两重,因而其安全性有所改进.  相似文献   

4.
基于随机相位实值编码的光学图像加密   总被引:7,自引:7,他引:0  
李榕  李萍 《光子学报》2004,33(5):605-608
提出了一种用于图像加密的随机相位实值编码方法,待编码的纯相位图像与一个随机相位掩膜一起作傅里叶变换,取其实部作为编码图像.已编码的图像和随机相位掩膜的傅里叶变换相加作傅里叶反变换,反变换的光强可以准确地重建原图像.该编译码方法简单,编码图像是一个实值图像,便于计算机打印或显示输出.  相似文献   

5.
双随机相位编码光学加密系统的唯密文攻击   总被引:11,自引:0,他引:11       下载免费PDF全文
彭翔  汤红乔  田劲东 《物理学报》2007,56(5):2629-2636
针对双随机相位编码光学加密系统的安全性分析表明,该系统属于线性对称分组密码系统,其线性性质为安全性留下极大隐患.在唯密文攻击下,仅根据密文估计出物面波函数的“支撑”(support),然后利用迭代相位恢复算法获得物面波函数(其振幅是明文信息),再根据物面波函数与频域密文的关系可推导出频谱平面的解密密钥.由于估计出来的物面波函数的“支撑”相对于真实的物面波函数的“支撑”有一定的平移,使得恢复的物面波函数与真实的物面波函数之间无论在振幅上还是相位上都存在平移,导致用推导出来的解密密钥去解密其他密文时所获得的明文与原始明文之间存在明显平移.然而,可依照这一先验信息,将估计出来的物面波函数的“支撑”在物面内遍历,从而找到逼近真实解密密钥的解.利用此解密密钥去解密其他密文时获得更好的解密效果. 关键词: 光学信息安全 双随机相位编码 唯密文攻击 函数支撑  相似文献   

6.
设计了基于波前相位编码板的轻薄手机镜头,原始成像系统的焦深大小是0.017 mm,使用立方相位编码板,采用基于斯特列尔比的相位板优化方法,保持了在不同离焦位置成像系统MTF的稳定性,最终成像系统设计焦深达到0.136 mm,焦深扩展了8倍,经过Zemax软件仿真,验证了景深延拓的效果。设计结果表明,使用相位编码板即可增大定焦距手机系统的景深,使得系统结构紧凑,又克服了视场效应。  相似文献   

7.
双随机相位图像加密的实值编码研究   总被引:7,自引:5,他引:2  
李榕  李萍 《光子学报》2005,34(6):952-955
提出了一种基于双随机相位的图像实值编码方法,该方法可应用于光学图像加密.要编码的纯相位图像分别在空间域和频域加入随机相位掩膜,其中在频域将编码范围扩大4倍,经过光学系统的变换,将生成的图像取实部作为编码图像.实值编码的图像利用与编码过程类似的方法进行解码,可以准确地重建原图像.该编译码方法简单,编码图像是一个近似随机噪声的实值图像,便于数字图像的传输与输出.  相似文献   

8.
基于双随机相位编码的彩色图像加密技术   总被引:3,自引:1,他引:3  
秦怡  郑长波 《光子学报》2012,41(3):326-329
为了实现仅用两个密钥对彩色图像进行加密,提出了一种基于光栅调制的彩色图像加密方法.该方法首先把彩色图像分成三基色分量:红,绿,兰.然后,把这三帧灰度图像分别用空间频率不同正弦振幅光栅调制,之后,再把调制结果进行叠加而形成一个实值目标图像,该目标图像包含了原始彩色图像的全部信息.对此目标图像进行双随机相位加密系统的加密,即实现了彩色图像的加密隐藏.由于正弦光栅的调制作用,R、G、B灰度图像的频谱在实值目标图像的频谱中分离开来,通过选取合适的滤波窗口,就可以对他们的频谱分别提取并予以重建,并最终实现重构原始彩色图像.本文给出了理论分析和计算机模拟,实验结果证实了该方法的可行性.  相似文献   

9.
方超 《中国光学》2011,4(6):617-621
分析了装配误差引起的相位板倾斜对波前编码系统的影响,通过坐标变换推导了相应条件下的广义光瞳函数。结果表明:倾斜因子对系统的相位板系数具有放大效果,其随倾斜角绝对值的增大而增大,而与倾斜角的正负无关。相位板倾斜会放大系统点扩散函数包络面的两条直角边,相应地降低其光学传递函数值。在子午倾斜的条件下,子午方向的相位板系数放大效果大于弧矢方向,从而导致点扩散函数包络面在子午方向的放大效果大于弧矢方向,子午方向光学传递函数值的降低效果大于弧矢方向。采用MATLAB以及商用光学软件进行仿真实验,验证了上述结论。  相似文献   

10.
分析了装配误差引起的相位板倾斜对波前编码系统的影响,通过坐标变换推导了相应条件下的广义光瞳函数。结果表明:倾斜因子对系统的相位板系数具有放大效果,其随倾斜角绝对值的增大而增大,而与倾斜角的正负无关。相位板倾斜会放大系统点扩散函数包络面的两条直角边,相应地降低其光学传递函数值。在子午倾斜的条件下,子午方向的相位板系数放大效果大于弧矢方向,从而导致点扩散函数包络面在子午方向的放大效果大于弧矢方向,子午方向光学传递函数值的降低效果大于弧矢方向。采用MATLAB以及商用光学软件进行仿真实验,验证了上述结论。  相似文献   

11.
在传统的双随机相位光学加密系统的基础上,提出一种新的单强度记录光学加密技术。在加密时,将原始图像置于4-f系统的输入平面上进行双随机相位光学加密,利用CCD等感光器件记录输出平面上的光强分布作为密文,该光学加密过程只需一次曝光,在解密时,利用相位恢复算法进行迭代计算就可以由密文恢复原始图像。由于解密过程采用数字方式,因此可以在解密过程中引入各种数字图像处理技术来抑制散斑噪声,进一步改善解密图像质量。通过一系列仿真实验,证明该光学加密系统可以实现对二值图像和灰度图像的光学加密,并且能够很好地抵御已知明文攻击、选择明文攻击等方法的攻击。理论分析和计算机仿真表明,该光学加密技术系统结构简单,实现方便,并且不易受到各种攻击,安全性较高。  相似文献   

12.
We propose an optical image encryption scheme based on the Deoxyribonucleic Acid (DNA) theory and the double random phase encoding (DRPE) technique. The piecewise linear chaotic map (PWLCM) is used to generate key images and random phase masks, and to determine DNA encoding rules. In order to achieve ultra-fast DNA encryption, we propose using an optical exclusive-OR (XOR) gate to achieve XOR operation in DNA encryption. Different plaintexts use different initial values of PWLCM, which are generated by Message Digest Algorithm 5 (MD5). The plaintext is encrypted by two rounds of DNA and then by DRPE to form a ciphertext. Numerical simulation and the analysis of attacks on encrypted image are implemented to demonstrate the security and validity of the proposed approach.  相似文献   

13.
An improved watermarking method, based on the double random phase encoding technique and the cascaded-phases iterative algorithm and random-phase-shift algorithm, is proposed. This method can significantly reduce the needs of watermarking information storage for different multimedia products, and provide a reasonable criterion of determining the authenticity of a product for the copyright owner. This method can also be applied to track the source of copies. The effectiveness of this method was verified through numerical simulations.  相似文献   

14.
When digital watermarking is used for piracy tracking, different watermarks are needed to be embedded into different distributions of a digital product. Based on double random phase encoding (DRPE) technique, cascaded-phases iterative algorithm and random-phase-shift algorithm, Chen et al. proposed a method to generate many different embedded watermarks from one reference watermark, while the embedded watermark can be recognized by testing the correlation between the recovered watermark and the original reference watermark. In this way, only the reference watermark instead of the embedded watermarks needs to be stored and managed. However, since the recovered watermark may be different from the embedded watermark, especially under any image processing, the correlation between the recovered watermark and the reference watermark may be different from the correlation between the embedded watermark and the reference watermark, which may result in wrong recognition. In this paper, the performance of Chen's method was analyzed with numerical simulations. The results indicated that, to correctly recognize the embedded watermark, the number of generated embedded watermarks with Chen's method is limited.  相似文献   

15.
Weimin Jin  Caijie Yan 《Optik》2007,118(1):38-41
The optical image encryption based on multichannel fractional Fourier transform (FRT) and double random phase encoding technique is proposed. Optical principles of encoding and decoding are analyzed in detail. With this method, one can encrypt different parts of input image, respectively. The system security can be improved to some extent, not only because fractional orders and random phase masks in every channel can be set with freedom, but also because the system parameters among all channels are independent. Numerical simulation results of optical image encryption based on four channel FRT and double random phase encoding are given to verify the feasibility of the method.  相似文献   

16.
为了安全高效地对图像信息进行传输,提出了一种新颖的基于多模光纤散斑的压缩感知结合双随机相位编码的光学图像加密方法.多模光纤产生的光斑作为压缩感知的测量矩阵,完成对图像的第一次压缩和加密,并且充当第一级密钥;再利用双随机相位编码技术进行第二次加密,实现对图像的完整加密过程,随机相位掩模板充当第二级密钥,解密过程与此相反.通过将光斑测量矩阵与用于压缩感知的常用随机测量矩阵进行对比研究后发现,使用光斑测量矩阵解密后的图像质量更好,而且相比于其他随机测量矩阵在硬件实现上的复杂性与高成本,光斑矩阵可以很容易地通过简单的光学器件来获得,且可以利用工作波长的改变来进行变换,也即第一级密钥非常容易变换.同时经研究表明,本文方法可以有效抵抗统计分析、噪声干扰和剪切等攻击,且对密钥敏感性高,具有良好的鲁棒性和安全性.因此,本文提出的这种基于光斑矩阵的压缩感知与双随机相位编码结合起来的加密方法,可以获得良好的加密效果与极大的密钥空间,并且易于在光学领域整合.  相似文献   

17.
双随机相位加密系统的已知明文攻击   总被引:5,自引:0,他引:5       下载免费PDF全文
彭翔  张鹏  位恒政  于斌 《物理学报》2006,55(3):1130-1136
运用密码分析学的方法对双随机相位加密系统进行了初步的安全性分析.研究结果表明,该系统属于线性的对称分组密码系统,线性性质为其安全性留下隐患.在已知明文攻击下,攻击者可通过常规的相位恢复算法获得4-f系统输入平面的随机相位函数密钥,继而可轻易推出频谱平面的随机相位函数密钥,从而攻破此密码系统. 关键词: 光学信息安全 双随机相位加密 密码分析学 已知明文攻击  相似文献   

18.
王宏达 《光学技术》2017,43(3):260-266
针对加密算法对明文敏感性较低的问题,提出了一种基于混沌系统的新型图像加密算法。采用SHA256函数对明文图像进行计算得到初值,将初值代入混沌系统生成伪随机序列,进一步使用该序列完成对明文图像的置乱。使用并行扩散机制对置乱图像进行第一轮扩散,在此基础上利用DNA动态编码技术进行第二轮扩散。对DNA矩阵解码得到二进制矩阵,进一步转化为十进制矩阵,得到加密图像。进行了计算机仿真分析和对比,通过对统计特性、差分特性、信息熵、密钥和鲁棒性的分析与测试,表明该算法安全性较好且易于实现,具有较大的应用前景。  相似文献   

19.
A new method for double image encryption is proposed that is based on amplitude-phase hybrid encoding and iterative random phase encoding in fractional Fourier transform (FrFT) domains. In the iterative random phase encoding operation, a binary random matrix is defined to encode two original images to a single complex-valued image, which is then converted into a stationary white noise image by the iterative phase encoding with FrFTs. Compared with the previous schemes that uses fully phase encoding, the proposed method reduces the difference between two original images in key space and sensitivity to the FrFT orders. The primitive images can be retrieved exactly by applying correct keys with initial conditions of chaotic system, the pixel scrambling operation and the FrFT orders. Computer simulations demonstrate that the encryption method has impressively high security level and certain robustness against data loss and noise interference.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号