(光学工程专业论文)相位恢复算法和分数小波变换在图像加密及水印中的应用.pdf_第1页
(光学工程专业论文)相位恢复算法和分数小波变换在图像加密及水印中的应用.pdf_第2页
(光学工程专业论文)相位恢复算法和分数小波变换在图像加密及水印中的应用.pdf_第3页
(光学工程专业论文)相位恢复算法和分数小波变换在图像加密及水印中的应用.pdf_第4页
(光学工程专业论文)相位恢复算法和分数小波变换在图像加密及水印中的应用.pdf_第5页
已阅读5页,还剩72页未读 继续免费阅读

(光学工程专业论文)相位恢复算法和分数小波变换在图像加密及水印中的应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕i :学付论文 摘要 随着数字通信和计算机网络技术的迅猛发展,信息安全已经越来越受到人们 的关注。以数字图像保护为目的的数字图像加密技术和以版权保护为目的的数字 水印技术的研究在知识产权保护,票据防伪等领域具有广阔的应用前景。与传统 的计算机和电子技术相比,光学信息处理技术具有很多优点,如强大的并行数据 处理能力,更多的自由度,高的数据安全性。因此,基于光学信息处理的原理及 方法的信息安全技术得到了广泛的研究并发挥着重要作用。 本文总结了基于信息光学的多种数字图像加密技术和数字水印技术,并结合 相位恢复算法,分数小波变换及相移干涉术等技术,提出了几种便于网络传输的 新的数字图像加密与水印方法。本文工作主要包括以下几个方面: ( 1 ) 综述了数字光学图像加密技术和数字水印技术的研究历史和现状;简 要介绍了数字光学图像加密的各种方法和数字水印的相关理论。 ( 2 ) 简要介绍了光波衍射理论,详细介绍了迭代相位恢复算法的原理,给 出了基于迭代相位恢复算法的图像加密方法,并在此基础上,提出了一种基于迭 代相位恢复算法的新颖的数字图像水印方法。该水印方法具有很好的不可感知性 和鲁棒性,能够消除串扰噪声,通过计算机模拟实验,证实了这种方法的可行性 和有效性。 ( 3 ) 介绍了分数傅立叶变换,小波变换及分数小波变换的理论,提出了一 种基于分数小波变换和三步相移干涉术的图像加密方法。该加密方法结合了分数 小波变换和相移干涉术在加密图像方面的优点。分数小波变换的分数阶和尺度因 子以及相移干涉术的任意的相移因子都可作为加密密钥,大大增强的系统的安全 性。计算机模拟实验证实了这种方法的可行性和有效性 关键词:相位恢复算法:分数小波变换:图像加密:数字水印 山东人学硕卜学位论文 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fd i g i t a lc o m m u n i c a t i o na n dc o m p u t e rn e t w o r k t e c h n i q u e s ,i n f o r m a t i o ns e c u r i t yh a sb e e nr e c e i v i n gm o l ea n dm o r ea t t e n t i o n t h e r e s e a r c ho nt h ei m a g ee n e r y p t i o nf o rd i g i t a li m a g ep r o t e c t i o na n dt h ed i g i t a l w a t e r m a r k i n gt e c h n i q u e sf o rc o p y r i g h tp r o t e c t i o nh a sw i d ep o t e n t i a la p p l i c a t i o n si n t h ef i e l d so fi n t e l l e c t u a lp r o p e r t yr i g h t sp r o t e c t i o n , b i l la n t i c o u n t e r f e i ta n ds oo i l c o m p a r e d w i t ht h ec o n v e n t i o n a l c o m p u t e ra n de l e c t r o n i ct e c h n i q u e s ,o p t i c a l i n f o r m a t i o np r o c e s s i n gt e c h n i q u e sh a v em a n ya d v a n t a g e s , s u c hi l l sl a r g ep a r a l l e ld a t a p r o c e s s i n gc a p a b i l i t y , m o l ed e g r e e so ff r e e d o m , a n dh i g h l e v e l d a t a s e c u r i t y c o n s e q u e n t l y , t h ea p p r o a c h e sf o ri n f o r m a t i o ns e c u r i t yb a s e do nt h ep r i n c i p l e sa n d m e t h o d so fo p t i c a li l l 3 1 a g cp r o c e s s i n gh a v eb e e ne x t e n s i v e l ys t u d i e da n dp l a y e da n i m p o r t a n tr o l ei nt h i sa 玎聋l t h ea i mo ft h i s t h e s i si st og i v eac o m p r e h e n s i v er e v i e wo nt h er e c e n t d e v e l o p m e n to ft h et e c h n i q u e so fi m a g ee n c r y p t i o na n dw a t e r m a r k i n g ,a n dt h e n p r o p o s e s o i l a l en o v e lm e t h o d sa n dt e c h n i q u e so fd i g i t a l i l l a g ce n c r y p t i o na n d w a t e n n a l 妇g , w h i c ha 佗b a s o do np h a s er e u i e v a la l g o r i t h m , f r a c t i o n a lw a v e l e t t r a n s f o r ma n dp h a s e - s l l i n i n gi n t e r f e r o m e t r y t h em a i nr e s e a r c hw o r ki nt h i st h e s i s i n c l u d e st h ef o l l o w i n g : ( 1 ) w eh a v er e v i e w e dt h eh i s t o r ya n dp r o g r e s so ft h et e c h n i q u e so fo p t i c a li m a g e e n e r y p t i o na n dd i g i t a lw a t t m a r k i n g ,a n dg i v e nag e n e r a li n t r o d u c t i o na b o u tv a r i o u s m e t h o d so ft h eo p t i c a li l l l l a g ee n c r y p t i o na n dt h ec o r r e l a t e dt h e o r yo ft h ed i g i t a l w a t e r m a r k i n g ( 2 ) t h et h e o r e t i c a lb a s i so fl i g h t w a v ed i t f r a e t i o ni si n t r o d u c e di ng e n e r a l , w h i l e t h ei t e r a t i v ep h a s er e t r i e v a la l g o r i t h mi si n t r o d u c e di nd e t a i l ,a n da l li m a g ee n e r y p t i o n m e t h o dw i t ht h eu o ft h i sa l g o r i t h mi sg i v e n o nt h eb a s i so ft h e s em e t h o d s ,an o v e l d i g i t a li m a g ew a t e r m a r k i n gs y s t e me m p l o y i n gi t e r a t i v ep h a s er e t r i e v a la l g o r i t h mi s p r o p o s e d t h i sw a t e m e , 趣m e t h o d h a sg o o di m p e r c e p t i b i l i t ya n ds t r o n gr o b u s t n e s s , a n d 咖e l i m i n a t ec 1 0 s s - t a l kn o i s er e s u l t e df r o md i r e c ti n f o r m a t i o ns u p e r p o s i t i o n “ 山东大学硕十学倚论文 c o m p u t e rs i m u l a t i o n sh a v ev e r i f i e dt h ef e a s i b i l i t ya n dv a l i d i t yo ft h i sm e t h o d ( 3 ) t h et h e o r i e so ft h ef r a c t i o n a lf o u r i e rt r a n s f o r m , t h ew a v e l e tt r a n s f o r m , a n d t h ef r a c t i o n a lw a v e l e tt r a n s f o r mh a v eb e e ni n t r o d u c e d , a n da l li m a g ee n c r y p t i o n m e t h o db a s e d0 1 1f r a c t i o n a lw a v e l e tt r a n s f o r ma n dt h r e e - s t e p p h a s es h i l l i n g i n t e r f e r o m e t r yi sp r o p o s e d t h i se n c r y p t i o nm e t h o dc o m b i n e st h ev i r t u e so fb o mt h e f r a c t i o n a lw a v e l e tt r a n s f o r ma n dt h ep h a s e - s h i l l i n g i n t e r f e r o m e t r y i n i m a g e e n e r y p t i o n t h ef r a c t i o n a lo r d e r sa n ds c a l i n gf a c t o r so ff r a c t i o n a lw a v e l e tt r a n s f o r m a n dt h ea r b i t r a r yp h a s e 蜘f t sc a ns e r v ea sd i f f e r e n tk i n d so fk e y sf o rd e c r y p t i o nt o g r e a t l yi m p r o v et h es e c u r i t yo ft h es y s t e m c o m p u t e rs i m u l a t i o n sh a v ev e r i f i e dt h e f e a s i b i l i t ya n dv a l i d i t yo ft h i sm e t h o d k e yw o r d s :p h a s er e t r i e v a la l g o r i t h m ;f r a c t i o n a lw a v e l e tt r a n s f o r m ;i m a g ee n c r y p t i o n ; d i g i t a lw a t e r m a r k i n g 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名: 毯丝 日期:迦! :生 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名: 逑篷 导师签名:日期: 加彩- 丫万 山东大学硕十学位论文 第一章引言 随着数字通信和计算机网络技术的迅猛发展,信息安全已经越来越受到人们 的关注。不法分子利用信息处理技术可以对重要信息进行窃取、篡改和伪造,危 害信息安全的事件屡见不鲜。而传统的以密码学理论为基础的信息安全技术,其 保护方式都是将被加密信息加密成毫无意义的密文,使非法用户不能解读。但随 着计算机处理能力的快速提高,这种通过增加密钥长度来提高系统可靠性的方法 变得越来越不安全,密钥被攻破的可能性越来越大,主要体现在:( 1 ) 安全性 与处理速度的矛盾,即现有密码体制安全性的提高是以降低对明密信息的处理速 度为前提的;( 2 ) 海量信息与处理速度限制的困难,尤其在数字图像加解密方 面,图像编码所含的信息量很大,而现有密码体制单位时间内对明密信息的吞吐 速率却是有限制的。与传统的计算机和电子技术相比,光学信息处理技术具有很 多优点,体现在:( 1 ) 光学系统具有固有的并行数据处理能力;( 2 ) 光学加密 装置比电子加密装置具有更多的自由度; ( 3 ) 光学系统的光路较为精密,不容 易被仿造。鉴于此,光学信息处理的原理和方法在信息安全领域得到了广泛的研 究并发挥着重要作用。 1 1 密码学简介 随着计算机网络的普及,计算机信息的保密问题显得越来越重要。数据保密 变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法。 1 1 1 密码学概述 密码学( c r y p t o l o g y ) 是研究信息系统的安全和保密的学科作为一门古老而 深奥的学科,它对一般人来说是陌生的,因为长期以来,它只在很少的范围内, 如军事、外交、情报等部门使用。计算机密码学是研究计算机信息加密、解密及 其变换的科学,是数学和计算机的交义学科,也是- - n 新兴的学科。随着计算机 山东大学硕f :学位论文 网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和 发展起来。 密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。凡 是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识 别的通讯方式称为密码通讯。在计算机通讯中,采用密码技术将信息隐蔽起来, 再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃取者也 不能了解信息的内容,从而保证信息传输的安全。密码学可分为两个分支,即密 码编码学( c r y p t o g r a p h y ) 和密码分析学( c r y p t a n a l y s i s ) 。前者主要是寻求保证信息 保密性和可认证性的方法,后者则丰要研究加密信息的破译和信息的伪造。这两 个分支紧密结合,互相促进。 通常,任何一个加密系统至少包括以下几个组成部分: ( 1 ) 未加密的报文,也称明文; ( 2 ) 加密后的报文,也称密文; ( 3 ) 加密解密设备或算法; ( 4 ) 加密解密的密钥。 发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方 在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他 只能得到无法理解的密文,从而对信息起到保密作用。 1 1 2 密码的分类 从不同的角度根据不同的标准,可以把密码分成不同的类别。 ( 一) 按应用技术或历史发展阶段划分: 1 手工密码。以手工完成加密作业,或者以简单器具辅助操作的密码,叫 作手工密码。第一次世界大战前主要是这种作业形式。 2 机械密码。以机械密码机或电动密码机来完成加解密作业的密码,叫作 机械密码这种密码从第一次世界大战出现到第二次世界大战中得到普遍应用。 3 电子机内乱密码。通过电子电路,以严格的程序进行逻辑运算,以少量 制乱元素生产大量的加密乱数,因为其制乱是在加解密过程中完成的而不需预先 2 山东大学硕十学位论文 制作,所以称为电子机内乱密码。从五十年代末期出现到七十年代广泛应用。 4 计算机密码,是以计算机软件编程进行算法加密为特点,适用于计算机 数据保护和网络通讯等广泛用途的密码。 ( 二) 按保密程度划分: 1 理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始 终不能得到唯一解的密码,叫作理论上保密的密码。也叫理论不可破的密码。如 客观随机一次一密的密码就属于这种。 2 实际上保密的密码。在理论上可破,但在现有客观条件下,无法通过计 算来确定唯一解的密码, 叫作实际上保密的密码。 3 不保密的密码。在获取一定数量的密文后可以得到唯一解的密码,叫作 不保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥 等密码,现在都成为不保密的密码。 ( 三) 按密钥方式划分: 1 对称式密码。收发双方使用相同密钥的密码,叫作对称式密码。传统的 密码都属此类。 2 非对称式密码。收发双方使用不同密钥的密码,叫作非对称式密码。如 现代密码中的公共密钥密码就属此类。 ( 四) 按明文形态: 1 模拟型密码。用以加密模拟信息。如对动态范围之内,连续变化的语音 信号加密的密码,叫作模拟式密码。 2 数字型密码。用于加密数字信息。对两个离散电平构成0 、i z 进制关系 的电报信息加密的密码叫作数字型密码。 ( 五) 按编制原理划分: 可分为移位、代替和置换三种以及它们的组合形式。古今中外的密码,不论 其形态多么繁杂,变化多么巧妙,都是按照这三种基本原理编制出来的。移位、 代替和置换这三种原理在密码编制和使用中相互结合,灵活应用。 1 2 数字光学图像加密技术 山东大学硕f j 学位论文 基于光学理论与方法的数据加密技术是近年来在国际上开始起步发展的新 一代加密技术。光学系统具有固有的并行数据处理能力,如在光学系统中一幅二 维图像中的每一个像素都可以同时地被传播和处理。当进行大量信息处理时,光 学系统与电子装置相比在处理速度和能力方面占有绝对的优势,并且,所处理的 图像越复杂,信息量越大,这种优势就越明显。同时,光学加密装置比电子加密 装置具有更多的自由度,如位相、振幅、波长、空间频率和偏振等,信息可以被 隐藏在多个自由度空间中。光学系统的光路较为精密,不容易被仿造。与传统的 基于数学的计算机密码学相比,具有天然的并行性、大容量、多维、高设计自由 度、高鲁棒性、难以破解等诸多优势。 在采用光学方法对数据进行加密方面,美国c o n n e c t i c u t 大学的b j a v i d i 教授课题组的研究成果在该领域最具有代表性。自1 9 9 5 年p r e f r e g i e r 和b j a v i d i 首次提出在标准4 厂光信号处理器中通过双随机相位编码进行数据加密 的光学方法( 简称双随机相位编码技术) 以来【l 】,发表了许多与该技术相关的采 用光学方法实现图像加密和解密的研究报道 2 4 】。2 0 0 0 年,丹麦的p m o g e n s e n 等人利用广义相衬方法构建了一种纯相位光学加密系统【5 】,该系统在操作上更 为简便。西班牙的e t a j a h u e r c e 及其合作者将相移数字全息术与双随机相位加 密方法结合来加密信息【6 】。相移数字全息术可以更有效地利用c c d 的带宽,测 量相位信息比数字记录离轴全息图精确得多,并且这种加密技术在解密时只需一 步基于快速傅立叶变换的重建过程。印度理工学院的g u n n i k r i s h n a n 等人提出 用分数傅立叶变换域来代替双随机相位加密系统中的傅立叶变换域,即分数傅立 叶域双随机相位加密【7 】。除了随机相位模板,分数傅立叶变换的阶数也成为密 钥,进一步提高了加密系统的安全强度。j o h n s o n 和b r a s h e r 提出了一种应用衍 射光学元件( d i f f r a c t i v eo p t i c a le l e m e n t ,d ( ) e ) 的加密方案【8 】。 一些其他重要的加密方法包括运用一个可修改的约束集映射( p r o j e c t i o n s o n t oc o n s t r a i n ts e t s ,p o c s ) 算法【9 】的迭代相位恢复编码技术和传统的相位恢复 算法1 1 0 。在这两个算法中,原始的待加密图像能够迭代编码到一块纯相位板中 作为一个密钥,置于傅立叶面或输入面, 而另外一块相位板被固定【l l 】。为了 扩大在迭代过程中的密钥空间,c h a n g 提出了一种在空频域的多重相位恢复算 法 1 2 】。这种算法是将所有的相位板都置于级联的透镜系统的输入面和傅立叶 4 l j j 东大学硕十学何论文 面。为了实现快速的收敛速度,s i t u 和z h a n g 报道了他们的4 丁双相位板系统 【1 3 ,1 4 】。在这个系统中,两块相位板的相位分布在每次迭代过程中能够同时修改。 迭代相位恢复编码技术也可以应用在f r e s n e l 域的安全系统中,此方法基于我们 提出的多重相位恢复算法【1 5 】。此外,还有其他一些数字光学加密方法。下节将 进一步介绍这些加密技术。 1 3 数字水印技术 1 6 - 2 1 随着计算机网络和通讯技术的发展。数字媒体得到广泛的应用,随之而来的 信息安全、知识产权保护和认证问题也日益突出,成为数字世界的一个紧迫的问 题。传统的加密系统在传输过程中可以起到保护作用,但数据一旦解密,便无法 保护。当前,对文本、图像、音频、视频等数字媒体内容的保护已经成为迫切需 要解决的问题,并引起了学术界、企业界以及政府部门的广泛关注作为传统密 码学技术的有效补充手段,数字水印( d i g i t a lw a t e r m a r k i n g ) 就是在这样的背景下 应运而生的。数字水印是一种可以在开放网络环境中保护版权和认证来源及完整 性的新技术,近年来已引起了人们的高度重视,并成为多媒体信号处理领域的一 个研究热点 数字水印是指将某一信号( 一般称之为签字信号) 嵌入另一信号( 一般称之为 宿主信号,或称之为掩护媒体) 的过程,掩护媒体经嵌入信息后变成一个伪装媒 体。简单来讲,数字水印即是向数字作品( 图像、声音、视频信号等) 添加某些特 定数字信息以达到作品真伪鉴别、版权保护、拷贝控制等目的。嵌入的水印信息 隐藏在宿主文件里,不影响原始文件的可观性和完整性。 1 4 本论文的研究内容与结构安排 近十多年来,基于光学理论与方法的图像加密及水印技术的研究已成为信息 光学及相关领域的热门研究课题,不同研究者从不同角度采用不同方法进行研 究。本论文将相位恢复算法,分数小波变换及相移干涉术相结合提出了几种实 现图像加密与水印技术的新方法:( 1 ) 基于迭代相位恢复算法的图像加密与水印 5 山东大学硕 学位论文 方法;( 2 ) 基于分数小波变换和三步相移干涉术的图像加密方法。并对以上方法 进行了理论分析和计算机模拟验证。 本论文各章的具体内容如下: 第一章,本论文的引言部分,介绍研究背景,简要介绍了密码学,对近年来 有关数字光学图像加密技术和数字水印技术进行综述,说明本论文的主要研究内 容和结构安排。 第二章,介绍了数字光学图像加密的各种方法以及数字水印的相关理论,包 括数字水印的分类,基本特征及主要应用领域。 第三章,简要介绍了光波衍射理论,详细介绍了迭代相位恢复算法的原理, 给出了基于迭代相位恢复算法的图像加密方法,并在此基础上,提出了一种基于 迭代相位恢复算法的新颖的数字图像水印方法。该水印方法具有很好的不可感知 性和鲁棒性,能够消除串扰( c r o s st a l k ) 噪声,通过计算机模拟实验,证实了这种 方法的可行性和有效性。 第四章,介绍了分数傅立叶变换,小波变换及分数小波变换的理论,提出了 一种基于分数小波变换的图像加密方法。该加密方法结合了分数小波变换和相移 干涉术在加密图像方面的优点。分数小波变换的分数阶和尺度因子以及相移干涉 术的任意的相移因子都可作为加密密钥,大大增强的系统的安全性。计算机模拟 实验证实了这种方法的可行性和有效性。 第五章,总结全文的主要工作及获得的主要结论,并说明有待进一步研究的 问题。 6 山东大学硕f j 学伊论文 第二章数字光学图像加密及水印技术的原理和分类 近年来,由于计算机网络和多媒体技术的迅速发展,越来越多的产品以数字 形式进行存储、处理和传输。然而数字作品可以低成本、高速度地被复制和传播, 为非法盗版和使用者提供了便利。如何采取有效手段对数字产品进行保护、对侵 权者进行惩罚己经成为迫在眉睫的工作。因此,出现了很多以保护数字图像为目 的的数字图像加密技术和以版权保护为目的的数字水印技术。本章首先介绍数字 光学图像加密的各种方法,然后介绍数字水印的相关理论。 2 1 数字光学图像加密技术 光学技术应用于信息安全领域,最早可追溯到2 0 世纪8 0 年代初期,当时的 a m e r i c a nb a n k n o t eh o l o g r a p h i c 公司首次为v i s a 公司和m a s t e r c a r d 国际公司 生产的信用卡引入全息防伪技术 2 2 】。此后l o 多年中,这种基于彩虹全息的防伪 技术,迅速应用到安全和日常生活的方方面面,根据应用范围的不同,科研人员 相继开发出光可变墨水等衍射干涉光可变器件( o p t i c a lv a r i a b l ed e v i c e ,o v o ) 【2 3 。然而这类技术主要依靠制作技术的保密和造假成本的昂贵来防伪,随着科 学技术的发展,其有效性迅速降低,尤其是近年来随着高速个人计算机、高分辨 率彩色激光打复印机、扫描仪、电荷耦合器件( c h a r g ec o u p l e dd c v i c , c ,c c d ) 的发明和商业化应用,本来难以复制的全息图只要被c c d 捕捉,再经过计算机处 理,便可以在商用透明胶片上打印输出 2 4 。因此,彩虹全息等防伪技术实际上 已难以真正起到防伪的作用。 为达到更好的防伪效果,人们又开发出多种光学图像编码加密技术,如随机 相位编码图像加密、莫尔编码图像加密、激光散斑图像加密等。这些图像加密的 结果都是使加密后的图像不可见或呈一片噪声光,如果没有掌握密钥就很难读出 其中隐藏的信息把光学图像加密技术应用于防伪,可以使保密信息的安全性主 要不是依赖于窃密者对加密原理的无知,而是由密钥的复杂程度来决定。显然, 光学图像的加密与防伪是两个相互关联而又不同的概念,前者侧重于隐藏信息的 7 山东大学硕十学位论文 安全性,而后者侧重所传递信息的合法性。 由于随机相位编码加密技术具有极高的保密性能,既容易用光学方法实现又 能将其原理应用于数字图像的保密传输,因此引起了各国信息安全领域研究人员 的极大兴趣。 2 1 1 双随机相位编码技术 1 9 9 4 年,美国c o n n e c t i c u t 大学教授b a h r a mj a v i d i 等人提出了用相位模板鉴 定身份证或信用卡的方法,其基本思想是将纯相位模板永久、不可重复地粘贴在 诸如照片上面,用c c d 等光强探测器是无法得到关于其相位信息的。验证时, 用相干光照射卡片,则可将来自它的相位信号跟光学处理器中的参考相位信号作 比较,如果两个信号相互干涉,产生一相关峰值信号,就可证明该卡片是真实的。 厂( 工,y ) r p m i r p m 2 g ( g y ) 回( ) 印( ) 印 lll 图2 1 1 4 f 系统双随机相位板图像加密原理图 1 9 9 5 年,j a v i d i 与法国t h o m s o nc s f 公司的p h i l i p p er e f r e g i e r 两人又把纯相 位模板用于光学图像加密,提出双随机相位编码技术( d o u s er a n d o mp h a s e e n c o d i n gt e c h n i q u e ,d r p e ) 来加密图像【l 】。该加密技术采用如图2 1 1 所示的光 学4 厂系统,在输入面和频谱面上分别采用两个统计无关的随机相位板 ( r a n d o mp h a s em a s k ,r p m ) ,分别对待加密图像a s , 力的空间信息和频谱信息作 随机扰乱,从而白化谱密度分布,达到加密的目的,在输出平面上得到平稳白噪 声( s t a t i o n a r y w h i t c n o i s e ) g 似力。加密系统的一对原始图像和输出图像如图2 1 2 所示。 j j 东人学倾l :学位论文 图2 1 2 芹图为待加密的原始图像,右图为加密图像 解密时,用位于频谱面上的随机相位板的复共轭作为从加密图像( 白噪声图 像) 解密原始图像的密钥。由于密钥是一个随机相位分布,加密图像同时含有振 幅和相位信息,而相位信息难以用一般的强度型探测器( 或记录介质) 记录,也难 以用一般的扫描复印方法复制,再加上随机分布具有最大熵,产生两个相同的随 机分布十分困难,因此该技术具有很高的保密和安全性能。如果仅用输入平面上 的r p m i 与待加密图像触,y ) 紧贴在一起对其进 7 ;1 n 密,则在输出平面上得到的 是非平稳白噪声,而如果仅用傅立叶平面上的t t p l v i 2 对输入面上的图像进行加 密,贝i ;1 h 密图像很容易被破译 1 】。因此,为了得到较难破译的平稳白噪声输出, 这两块r i m s 缺一不可。触,y ) 可以是振i 嚆型的实函数,也可以是把该振幅图像 预编码为相位型的复函数 2 5 1 。经过这样的预编码,不仅使破译变得更困难,而 且能提高解密图像的抗噪声能力 2 6 。在加密过程中,两块r p m s 起到加密密钥 的作用。由光路的可逆性可知,解密是加密的逆过程,而且接收解密图像用的是 对光强敏感的器件,因此如果肌y ) 是实函数,只需要傅立叶谱平面的加密密钥 的复共扼作为解密密钥;而如果触,力是虚函数,则需要两块r i m s 对应的复共 扼作为解密密钥。另外,由于4 - 厂系统的特性,只有当解密密钥及其空间位置都 匹配得非常准确时才能得到清晰的解密图像。一般来说,作为密钥的r i m s 都具 有很高的分辨率,在数平方毫米的面积上分布着上百万个像速,因此密钥空间非 常大,在不得知密钥相位分布的情况下,很难通过盲解卷积( b l i n dd e c o n v o l u t i o n ) 运算恢复加密图像,故该加密法具有较高的安全性能。此外,由于4 ,系统的一 个性质是能把输入平面的每一个点上的信息扩散到输出平面整个面上,因此具有 比较高的对加密图像数据丢失和二元化处理的冗余度 2 7 ,2 8 。 9 一一 黪黪黪虢纛搿趱蒺蘩鬈瀑融鬈 山东人学硕十学位论文 系统对元件的空间排列精度要求非常高,尤其是在解密阶段,由于相位 的随机性,当全部数据用于解密时,谱平面上的r p m 偏离匹配位置哪怕只有一 个像素大小的距离,也不能获得解密图像【7 】。w a n g 等先后从理论和实验角度深 入研究了解密图像的信噪比,发现了改进系统复位容偏( s h i f t t o l e r a n c e ) 能力的一 个方法, 但是这要以数据的牺牲为代价,还会使解密图像变得模糊而且对比度 不高 2 9 ,3 0 。 理论上,只有当两块随机相位板的相位分布都是真随机白噪声时才能把输入 平面的图像加密成平稳随机过程,因此这两个随机相位函数应当都是非带限且不 相关的。而实际光学系统中傅立叶平面和随机相位板都具有有限的空间带宽积, 导致随机相位板上的随机分布函数也是带限的,因而加密图像只是具有伪随机分 布。由于带限性致使部分信息在传输过程中丢失而产生散斑噪声,使恢复的图像 模糊化 3 1 , 3 2 1 ,因此空间带宽积是在系统设计时需要充分考虑的问题。 2 1 2 纯相位加密技术 相位编码方法存在的一个问题为需要把振幅和相位信息都编码到相位板上, 这就导致相位板的制作很复杂。为了解决这一问题,丹麦科学家m o g e n s 衄和 g l u c k s t a d 提出一种纯相位f e h a s e - o n _ l y ) 的光学加密方法【5 3 3 】。这一方法基于相衬 技术,只需纯粹的相位信息,把加密相位板和密钥相位板映射到置于何系统的 输入域,用平面偏振光照明加密相位板,直接把加密信息映射到密钥上形成解密 的信息。然后在频谱域利用相衬滤波器对此进行滤波,在高、低频分量间产生一 定相位差,这些成分之间通过傅立叶透镜变换并发生干涉,最后在输出平面上形 成解密光强图像。 最初,这种方法的提出为了避免复相位板的复杂制作加工,因而只对原始图 像为相位型的信息进行加密:利用电子扰频技术在具有消反射涂层的光学平面上 把这一相位板跟原始图像固定在一起作为加密相位板。密钥则是沉积层的逆,以 对它产生的相位延迟作出补偿。最近,他们又提出一种逆相衬技术( r e v e r s ep h a s e c o n t r a s t ) 3 4 ,可以把光强信号转换为纯相位信号。这样无论对于输入光强信息 或者相位信息,都可以用此技术进行加密。 1 0 山东大学硕十学何论文 2 1 3 基于数字全息的相位加密技术 一般而言,经光学系统加密后的图像数据通常都具有复振幅,必须以全息方 式存储到高密度模拟型记录介质中,才能获得高质量的恢复图像。y a n g 和k i m 提出可以用全息干涉法将载有图像信息的信号光和载有随机相位信息的参考光 的干涉图案记录下来【3 5 】。由于全息记录需要经过物理和化学处理,因而整个系 统不能实时工作,而且以这种方式记录的信息也不能通过传统的数据通信链路传 输。另一方面,如果不把这些数据数字化,图像也必须用光学方法重建,这对其 应用和精度带来了很大的限制。 为了让光学加密技术更好的与目前的数字信号处理和通信系统相兼容,一个 可行的方法是借助数字全息技术把光学模拟信号数字化,这可以在输出平面以干 涉方法产生加密的全息信号,然后用c c d 接收此加密信号来实现。经过c c d 的 光电转换,数字全息图像可以通过通信链路传输,而在接收端可以通过数字方法 或者光学方法恢复图像。l a i 和n e i f e l d 采用数字波前重构技术将加密图像的振 幅和相位信息以数字的形式提取出来,然后经由传统通信线路进行传输,解密过 程可以利用光学或数字方法,而后者很容易实现 3 6 】。 j a v i d i 和n o m u r a 提出一种将双随机相位编码技术与数字全息技术相结合 的方案 3 7 ,把双随机相位编码所产生的光学加密图像以及解密相位密钥都以数 字全息图的形式存储起来,并可用数字方式重现信息,从而使系统具备极为方便 的数字信号存储、传输和再现的功能:t a j a h u e r c e 等提出用数字相移干涉术 ( p h a s e - s h i f t i n gi n t e r f e r o m e t e r ,p s i ) 记录加密图像的振幅和相位信息 6 】,利用快 速傅立叶变换重构过程可以解密被加密的图像。其基本原理是:把一块随机相位 板与原始图像紧贴在一起置于物光光路,另一块随机相位板置于参考光光路,在 参考光路还放置两块延迟片( r e t a r d e rp l a t e s ,r p s ) ,它们可分别引起l 2 和3 4 的相位延迟通过交替选择两块相位延迟板的组合,可分别使参考光和物光之间 产生值为0 、r d 2 、冗、3 x 2 的相位差从而在输出平面形成一系列干涉图,形成 加密的全息信号。在物光光路上的相位板后面放置一个傅立叶透镜,就很容易实 现傅立叶域的相位加密,把透镜移去则能实现菲涅耳域的相位加密。显然,这样 山东大学硕f j 学位论文 的图像加密方式实质上仍是双随机相位编码,只是加密域可以从傅立叶域扩展到 菲涅耳域,具有很大的灵活性;加密的信息可以直接存储和传输而不再需要全息 介质。另外,这种方式与基于系统等方式相比还具有一个极大的优点,即解 密密钥不再是加密密钥的复共轭,而是由相移干涉技术产生的数字全息信号,与 加密图像一起传输到接收端并实现解密。t a j a h u e r c e 和j a v i d i 还利用数字全息 技术实现了三维信息的光学加密【3 8 】,该方法采用光学方法完成随机相位编码, 用数字方式记录,而解码时既可用光学方法,也可用数字方法以再现三维物体的 各断面,从而完成三维信息的重建;y u 等在此基础上又实现了多维信息的加密 【3 9 。 m a t o b a 则提出另一种基于数字全息技术的双随机相位编码【4 0 】,它的基本 结构仍是光学吖系统,只是让一束离轴的参考光跟系统光轴方向的物光 在输出面发生干涉,以产生全息图像,通过c c d 接收并转换成数字全息信号,传 输到接收端。把输入平面上的原始图像和随机相位板移开后在o c d 平面接收到的 数字全息信号即可做为密钥。同样,密钥和加密图像都通过数据链路传输到接收 端。密钥和加密图像分别传送到解密端作为输入信号,这一混合信号经过v 系 统变换就能恢复出原始图像。 2 1 4 二次相位加密技术 印度理工学院( i n d i a ni n s t i t u t eo ft e c h n o l o g y ) 光子学研究小组的研究人员注 意到【7 】,光波前的传播遵循二次相位规律:光波通过一个二次相位系统( q u a d r a t i c p h a s es y s t e m s ,q p s ) 时,任意两个平面上波前分布的标量近似以分数傅立叶变 换( f r a c a o n a lf o u r i e rt r a n s f o r m ,f r t ) 相联系,傅立叶变换只是分数傅立叶变换 的一个特例。一个更具一般性的双随机相位编码加密系统可以用q p s 实现:该 系统跟系统类似,只需要3 个平面:输入平面、加密平面( 相当于傅立叶变 换的谱平面) 和输出平面。在输入平面和加密平面上各放置一块r p m ,以平 面相干光入射系统时,图像信号经过第一个随机相位函数的调制,经过第一块透 镜做h 汀变换到加密平面,然后用第二块r p m 对此做空间频率调制,再经过 第二块透镜做逆n 汀变换在输出平面得到平稳白噪声。这3 个平面中,相邻 1 2 山东大学硕i :学位论文 两个之间通过3 个参数,即输入、输出尺度因子以及f r t 的阶数相联系因而 输入输出之间除了拥有r p m s 作为密钥之外,这6 个参数也起到了密钥的作用。换 言之,q p s 比4 丁系统具有更高的加密维度和更高的安全性【7 ,3 2 。更重要的是 q p s 中变换透镜的个数可以是任意的,这样形成所谓的多级( m u l t i s t a g c ) 【4 1 ,4 2 】 或级联( c a s c a d e d ) 4 3 ) j 1 1 密系统,级次越多,保密性也越高。 当r p m s 和变换透镜选定后,接下来要确定的就是变换参数一尺度因子和 阶数。虽然这些变换参数可以任意选取,但由于变换参数直接决定了系统的空间 带宽积的大小,也决定了系统所能处理的信息的最大空间频率,因此,在实际设 计和理论分析时,为了提高系统的整体性能,都需要对它们的取值进行优化。 u n n i k r i s h n a n 等从几何光学的角度对系统的变换做了深入详细的分析,并给 出了系统设计的一般流程、各参数的最优取值以及空间频率的理论上限【3 2 】。值 得一提的是,虽然在上世纪8 0 年代分数傅立叶变换经过长达5 0 多年的发展,成为 一个相当成熟的数学分支,并在此后2 0 多年里广泛应用于数字和光学信号处理 中,关于分数傅立叶变换应用于光学图像加密与解密的报道也有很多 4 4 - 4 9 , 但是参数优化的问题长期以来一直没受到重视,对这些参数的选择都是随意的。 这一问题的解决不仅对于提高级联加密系统的性能,对于分数傅立叶变换理论本 身,以及在信息处理各个领域,都具有重要的理论指导意义。 2 1 5 基于衍射光学元件的光学加密技术 随着衍射光学及其技术的发展,衍射光学元件( d i f f r a c t i v eo p t i c a le l e m e n t , d o e ) 己广泛应用于光学成像、传感、神经网络、光互联与光计算、光通信,以 及其它一些特殊系统中在r e f r e g i e r 和j a v i d i 提出双随机相位编码加密技术 后不久,j o h n s o n 和b r a s h e r 提出了一种应用d o e s 的新的相位加密方案 8 】 该方案的核心思想是先在两块d o e s 上按均匀概率预先设定随机相位分布函 数,它们分别放置于4 厂系统输入面和傅立叶频谱面:然后利用g s 算法 ( g e r c h b e r g s a x t o na l

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论