(物理电子学专业论文)基于信息光学的数据加密.pdf_第1页
(物理电子学专业论文)基于信息光学的数据加密.pdf_第2页
(物理电子学专业论文)基于信息光学的数据加密.pdf_第3页
(物理电子学专业论文)基于信息光学的数据加密.pdf_第4页
(物理电子学专业论文)基于信息光学的数据加密.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

(物理电子学专业论文)基于信息光学的数据加密.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 光学加密技术在过去十几年中发展很快,这源于光学信息处理技术的固有优 越性:并行数据处理的能力和更多的自由度( 如相位、波长、空间频率以及光的 偏振念等) 。但是目前发展的全光学或光电混合数据加密系统都还只能在实验室 中实现,而尚未形成可以实际应用的系统。主要原因是基于自由空间传播的光学 元器件体积较大、成本高、使用不灵活、模数转换不够方便。 为了结合电子数据加密处理器和光学数据加密处理器各自的主要优点,彭翔 教授首先提出了“虚拟光学”加密的概念和方法。“虚拟光学”的含义是在电脑 空间用数字的方法仿真光学数据处理的过程,如光的传播和衍射、透镜的傅里叶 变换、以及全息记录和重建等等。利用数字仿真光学过程中的传播规律和结构的 几何参数作为密钥,可以通过设计多重“锁”和多重“密钥”,实现高密级的数 据加密。 本文的第一部分工作是在“虚拟光学”或“数字光学”概念的基础上,实 现了两种基于虚拟光学的加密方法:基于模拟透镜成像的数据加密方法和基于模 拟光学全息的数据加密方法。对上述两种方法详细分析和推导了相应的加密和解 密的算法结构;给出了算法实现:并给出了在m a t l a b 环境下的数字仿真实验结 果。此外,还对加密过程中所涉及的光学及结构参数的灵敏度进行了定量分析, 并在此基础上给出了密钥空间的粗略估计。 另外,随着国际互联网络与多媒体技术的迅速发展,数字图像已经逐渐克服 了往日因存储量巨大而带来的种种问题,成为信息表达方式的主流,这也使得数 字图象信息的安全问题成为国际上研究的焦点问题。而光学加密的并行性使得它 在大数据量的图像信息安全方面大有用武之地。在此背景下,本论文第二部分的 工作中首先分析了光学异或的实现原理并给出一种利用此原理实现数字图像加 密的光学系统,随后指出了利用单纯光学异或进行加密所存在的问题。在此基础 上本文提出了一种解决方案:将光学异或与置乱技术相结合实现数字图像的复合 加密方法,并通过数字仿真实验结果证明了这种方法的可行性。 关键词l 光学加密虚拟光学多重密钥全息光学异或数字图像置乱 a b s t r a c t t h ed e v e l o p m e n to fo p t i c a le n c r y p t i o ns c h e m eh a sb e e nt h e s u b j e c t o fm a n y r e s e a r c he f f o r t si nr e c e n ty e a r sb e c a u s eo ft h ei n h e r e n t l yp a r a l l e ln a t u r eo fo p t i c a l d e v i c e sa n dm o r ef r e e d o m s u c ha st h e p h a s e ,w a v e l e n g t h ,s p a t i a lf r e q u e n c y o r p o l a r i z a t i o no f t h el i g h t b u tt h es t a t e so fa ao fa l l o p t i c so ro p t o e l e c t r o n i ce n c r y p t i o n s y s t e m sh a v en o tg o tr i do f t h el a b o r a t o r ye n v i r o n m e n t t h i si sm a i n l yd u et ot h ef a c t t h a tt h el a r g ed i m e n s i o no ft h ef r e e s p a c eo p t i c a lc o m p o n e n t sa n dd e v i c e s ,t h eh i g h c o s ta n dt h ed i f f i c u l t yf o rt r a n s m i s s i o nv i ao r d i n a r yc o m m u n i c a t i o nc h a n n e l s i no r d e rt oi n c o r p o r a t et h ea d v a n t a g e so fe l e c t r o n i ce n c r y p t i o n p r o c e s s o ra n dt h a t o fo p t i c a lc o u n t e r p a r t ,p r o f p e n gx i a n gp r o p o s e dac o n c e p to f “v i r t u a lo p t i c s ”o r “d i g i t a lo p t i c s ”t h em e a n i n g o f “v i r t u a lo p t i c s ”i st os i m u l a t et h eo p t i c a li n f o r m a t i o n p r o c e s s i n g ,s u c h a sd i f f r a c t i o no f l i g h tp r o p a g a t i o n ,t h el e n st r a n s f o r m a t i o n ,t h er e c o r d a n dr e c o n s t r u c t i o no fh o l o g r a ma n ds oo ns of o r t h ,i nt h ec y b e r s p a c eu s i n gd i g i t a l m e t h o d w i t lt h i sm e t h o d o l o g y o n ei sa b l et od e s i g nm u l t i p l e “l o c k s ”a n d “k e y s ”b y m a k i n gu s eo fo p t i c a lo rg e o m e t r yp a r a m e t e r sd e r i v e df r o mt h e v i r t u a lo p t i c sa n d i m p l e m e n th i g h d i m e n s i o n a ld a t ae n c r y p t i o nw i t hh i g hs e c u r i t yl e v e l i nt h i st h e s i sw ei n v e s t i g a t en e we n c r y p t i o nm e t h o d sw i t ht w od i f f e r e n tt y p e s b a s e do nt h ec o n c e p to f “v i r t u a lo p t i c s :d a t ae n c r y p t i o nb a s e do nt h ev i r t u a li m a g i n g s y s t e ma n dd a t ae n c r y p t i o nb a s e do nt h ev i r t u a lh o l o g r a p h y d e t a i la n a l y s i so ft h e e n c r y p t i o na l g o r i t h ma n d i t si m p l e m e n t a t i o na r ep r o v i d e d s i m u l a t i o n sa r ep e r f o r m e d u n d e rt h em a t l a be n v i r o n m e n ta n dr e s u l t sa r ep r e s e n t e d w ea l s oq u a n t i t a t i v e l y a n a l y z et h es e n s i t i v i t y o ft h ep a r a m e t e r si n v o l v e di nt h e e n c r y p t i o np r o c e s s a n d a p p r o x i m a t e l y e s t i m a t et h es p a c eo f t h ek e yd i m e n s i o n i na d d i t i o n w i t ht h er a p i dd e v e l o p m e n to ft h ei n t e r n e ta n dm u l t i m e d i a d i g i t a l i m a g e sh a v eb e c o m eam a i ns t r e a mf o rt h er e p r e s e n t a t i o no ft h ei n f o r m a t i o n t h i s t r e n dl e a d st ot h eu r g e n tr e q u i r e m e n to fd i g i t a li m a g ep r o t e c t i o n ,n a m e l y ,t h ei m a g e s e c u r i t y u n d e r t h i sb a c k g r o u n d ,w ep r o p o s ea h y b r i dt e c h n i q u ef o re n c r y p t i n gd i g i t a l i m a g e sb a s e do nc o m b i n a t i o no f t h ei m a g ep e r m u t a t i o na n do p t i c a lx o r o p e r a t i o n w ea n a l y z et h ed i s a d v a n t a g e so ft h eo p t i c a lx o r e n c r y p t i o nm e t h o da n dp r e s e n ta m o r ee f f i c i e n ts o l u t i o n t h e d i g i t a l s i m u l a t i o n e x p e r i m e n t s d e m o n s t r a t et h e e f f e c t i v e n e s so f t h eh y b r i dm e t h o d p r e s e n t e di nt h i st h e s i s k e y w o r d :o p t i c a le n c r y p t i o n ,v i r t u a lo p t i c s ,m u l t i p l ek e y s ,h o l o g r a p h y , o p t i c a lx o r ,d i g i t a li m a g ep e r m u t a t i o n 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果。也不包含为获得墨生盘望或其他教育机构的学位或证 书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中 作了明确的说明并表示了谢意。 学位论文作者签名:崔寿旁 签字日期: 2 口。弓年f 月g 日 学位论文版权使用授权书 本学位论文作者完全了解墨壅盘鲎有关保留、使用学位论文的规定。 特授权墨韭盘生可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校 向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:桂毛旁 签字日期:z 。氓年月日 签字日期:,4 梦月1 3 o,扎, p 名签师导 第一章绪论 1 1 数据加密的嚣妥缝 第一章绪论 现代享会已经逡入售患睡代,售患戆重蘩蛙越塞越为更多斡人们掰谈| 爻。在 某种意义上可以说信息就是财富。世界上每时每刻都在产生糟大量的信息,许多 信感嚣要加工、存继秘传送。一部分壤息由予其重要悭,在一定魏霹闽内必须严 格限制其被利用的范围。 众质周知,当人们要保存重要的文传、瓷料、及数据时霹以裂鼹密室或缳险 柜;肖需要传送这些煎要的资料信息时,可以派出可靠的信使。然而,保险糨保 存的瓷料也存在失窃的可能黢,信使也存在淤密的可能性。缀此,在人类采煺文 字通信后不久,就开始探索并利用密码对重簧的信息进行加密。所谓密码,就是 对。一般人都能看懂的消息施加某种变换,转换后的傣息称势密码。只有掌握该变 换规律和所粥的变换参数,才能读懂该密码;而对上述规律或变换参数不了解的 第三蠢,密码只是一堆无意义的符号。 现代人们利用计算机来加工和存储,利潮电子通信来进行远距离传递各种信 息,遮些都无法利用保险柜或信使等传统的如法,敌人或第三者也总能较容易地 截获列这些嘏子信息,匿i 魄就更有努凝对重婪的电子信息采欷加密潜施。邋去, 信息加密技术专门用于保存、传送与军事、外交有关的重要机密信息,完全出各 个萄家的致府、军酞、和安全部门掌攘,有关资瓣严格禁止公开发表。但是懑些 年来,随着数字通信和计算机网络的迅猛发展,许多踅要的商业信息,甚至个人 豹稻窍信怠酌存褚帮传递氇都要求采鞭鸯a 密掇施。对信惠安众需求静扩大,曩三吸 引越来越多的学者和工程师研究现代电子信息的加密理论和技术。 1 2 数据加密技术概烫f 2 3 】 1 2 1 加密的穰念 数据加密的基本思想是透过变换僖息黪表示形式来侥装霭要保护黔售惑,使 非授权者不能了解被保护信息的内容。那些需要伪装的信息称为明文;伪装的操 作称为加密;产生的结果称为密文;加密时馒用的馈患变换规则称为密码算法; 对明文迸行加密的入称为加密者:接收明文的人称为接收者。典型的加密系统的 图示如下: 第章绪论 蓊l 。1 典溅密码系统方捱强 一个加密系统采用的基本工作方式称为寮码体制。密码体制酶基本要素怒密 码算法和密钥,其中密码算法是一些公式、法则或程序,而鬻钥刚可看成是密码 算法中的可交参数。密码算法又可细分为加密算法_ 苇疆鳃密算法,前者将明文变换 成密文,而厝者将密文还原成明文:密钥也可以相成分成加密密钥和解密密铜。 一个加密系统可以用数学符号描述如下: s = f p ,c ,k ,e ,d 葵孛尹是溪文,c 是密文,茁是密锈空润,互楚趣密算法,d 怒艇密冀法。 当给定密钥k k 时,加、解密算法分别记作& 和d 。,并肖 c = 甄( 固 p = 见( c ) = d k ( e k ( 聊) 1 2 2 加密的基本方法 褥统懿魏密过鬈祭髑手王搡终帮辘被攥捺静方式透露,褥现钱懿翔密过疆剿 使用计算机算法实现。尽管落们具体使用的算法思想和采用的处理方法不一样, 毽歇嫉据戆麓惠交换豹基本溅理是一致懿。憨豹寒谖,数撂热密熬基零方法霹分 为替换和变能两种,实际的算法通常是这两种方法的组合运用。 1 ) 变位法 变位法改变明文内容元索的相对位置,但保持它们的表现形式不变。例如把 爨文审静字母重凝 疑鳃会,字母本赛不变,僵握囊使萋交了。这势嚏容元素戆 变位可以是一维的或多维的。 ( 2 ) 替换法 替换法改变明文内容元素的表示澎式,但它们之间的相对位置保持不变。例 第章绪谂 如将明文中的字母用其它字母、数字或符号代替,这样各字母保持熊原来的位置 不变,佩蕻本身改变了。 1 2 3 密码体制 嘏攒密璃募法搿镬鬻瓣嬲密密锈窝舞密餐锯楚否鞠同,茸将蜜褥镩翱努藏对 称或非对称体制。 1 对称密码体制 对称密码体制又称为单密钥体制或隐蔽密钥体制。在这种体制下,加密密钥 和解密密钥楣丽,或者出个可戬导出另一个:拥有加密能力就意睬着援有解密 雏力,爱之夯然。对秘密璐傣懿熬爨蜜强度麓,毽簌点是: 开放性差,密钥必糍被合法的收发双方知道,需要可靠的秘钥传递渠道; 密钥的数目太大,比如有一个d - 个人组成的通信网络,癸实现互相之间 的秘密通信,则每个人必须拥有n 1 把辫钥,网络中共需肖苎尘芝生( 即 z 碟2 志戆不礤懿密钥,秘键蛰理这么多弱密锈爨一令至关重 臻的问题。 2 非对称密码体制 非对称密码体制又称为公开密钥体制。这种体制下加密和解密的能力是分开 的;加密密钥可默公开,称为公钥,解密密钥不公开,称为私钥。公钥和私钥必 矮漠楚获程铤辍爨攫导窭公锈,嚣获公锾掇壤羧强爨懿锈。公开爨戳镩翻麴铙点 在于经何入都可以使用一个用户的公钥向匏加密发送信息,蔼不必搴先商定密 匙。这样在上面所说的网络中,每一个用户只凝保存好自己的私钥就行了,其他 n 。1 个用户的公钥可以在使用时查阅。因此非对称密码体制密钥管理相对简单, 适用于歼放的环境。 羹蘧跑较滚孬錾公钥密褥体懿主要骞嚣类:一类是基于大整数瓣子势嫠润蘧 翡,典型代表是r s a ;冀类是基予离散对数阉题的,魏影响较大的稽菡簦线 公钥密码。公钥密码体制最大的缺点是加解密逐算复杂,效率低。 1 - 2 4 加密系统的安全牲 1 ,安众瓣基本撅念 撬代密码学静一个基本簌烫| j 是:一甥秘寮瘛寓于密钥之孛,蝤在设计热密系 统时,总是假定密码算法怒可公开的,真正需鼹保密的是密钥。若能从c 推出p 或艮,溅者从尸和c 推出鬈,则称该密码系统越可破译的;若不能从c 推出p 或 k ,也不能从p 和c 推出尉,则称该密码系统照理论不可破译的;若加密系统 露章绪论 理论上可皴译,德无法在希爨的对阔肉或允许的经济条传下实现破译,则它慰实 际不可酸译斡。缓蕊建说,谬话热密算法酶安全憾主要考虑: 破译的代价是否大于w 能获得的结果; 破译的时阕是否大予续果的蠢效期; 怒蛋能产生是够多斡数据供教译使瘸。 2 对加磷系统的攻击 按熬主述愿委l 密弱系统戆安全关键是褰镌,熬整算法零蹇蹩哥叛公开 的,对加密系统的攻击主要肖以下几种情况: 仅知算法攻击:根据加密、解密算法和密文进行破译; 纛箱鞠文敬击:攻蠢誊穰骞郝分密文霸瓣波戆凝文,要我窦爨镶; 选撵冁文攻击:攻击糟髓够肖选择地收集到任意出现的明文和与之对应的 密文,这爨猿誊袭赘者已经攀疆了装露热密密镄懿翅密装藿,毽还笼法获褥密锾; 选择密文攻击:攻击者已经拥脊装有解密密钥的解密装置,希望找出加密 密钥以伪造明文。 1 3 光学加鬻 器繁警今鹣攘整技术a 擎是全愚蓥予毫予砖毽器,毽必学处理然程遮一联蠛 有着极其广阔的成用前景。程过去的十几年中,翻际上的一些学者溅经开始在这 方面做了非常有价值的探索箨妇研究工作。 l 。3 1 毙学翔寮的优势 与诗冀枫不同,光学系绞是霄岛璧捩寒的势褥数据处理豹能力,瓣一藜二维 图像中的缚个像素都可以黼时地被传播和处联。丽电予计算机却受限于串行处 理的工作方式,同一时间只能处理一位数据。肖有大量信息需要处理时,并行处 理缀胡照占袁鳃对耱霞势。巍学鼗援楚理爨其鸯爨多熬鑫出凄。露熬鼍激被躲藏 在多个囱由度空间中如楣位、波长、空间频率戳及光的偏振态麓。 l 。3 。2 藜入鹣鼍俸 双随机相位编码技术【4 】代表了最早的工作,系统结构图参见图1 2 。 毒 第一章绪论 傅熙叶 遴镜 输入输丸警嚣 平颤相位模板 窃c x p n ( x , 避 薅里野平嚣 相位横板 e x p 溆) l 阁1 2 双随机相位编码技术加密系统结构图 输出 平蠢 密文 毋( x ,) 蘧方法垮鞋将嚣数掇转羧残番 菠夔瓿豹形态躐舞滋稳态囱嚷声。浚入疆上熬 f ( x ,y ) 代畿要保护韵数据,位于输入面和傅立时砸的两个随糗档位模授分别甩 e x 渤 l 袭示,瓣密文霹鼹下蔑淡示: e ( x ,y ) = f ( x ,y ) e x p i n ( x ,y ) 】+ h ( x ,y ) 蒸孛h ( x ,力定义凳e 磺融如,露蔓戆缮爨咛遵交接,+ 号筑裘卷竣运算。 解密时使用相同的维构,将密文数据妒( 麓协放在输入蔼上,解璐相位模扳 e x p l 一秘敝,疹) l 藏在簿鳖时乎甏上,它可敬偻为群滚密起,去豫编碣耱缆搂蔽熬 作用,输出平面上得到f ( x ,y ) e x p i j n ( x ,y ) i :辩乘上第二个解码栩位模板 e x p 卜i n ( x ,y ) l 即可恢复原数据。如果原始数据是磁的实函数( 如图像) 则可以 蠢羧鲻c c d 薄强霉到f ( x ,如。 j a v i d i 鞭其他研究卷对基于髓机相位编码的光攀加密技术避行了系列的后 续鞣究。j a v i d i ,g ,z h a n g 霹j 。默逶过实骏验涯麓露限豫素靛蕤掇稳使摸援霹虢 很好地加密图像筘j 。j a v i d i ,a s e r g e n t , g z h a n g 研究了这种加密技术在加密后的 图像发生各种失真情况下的鲁榜性【6 】,这些失真包括:各种类型的噪声,密文数 摄蕤丢失,蜜文图像熬二僵健。瓣手噪声阕耀,文皆擐塞,簿密避程零蹙可黻将 各种加劐密文图像上的噪声转换为广义平稳的加褴囱噪声,所以可以弓j 入将加往 嗓声滤蹬黪技术寒改善爱簌圈豫懿质量。j a v i d i 予1 9 9 9 年又获褥了嚣顼基于此 加密技术豹蒸国专利( 专利号:u s 0 5 9 0 3 6 4 8 和u s 0 6 0 0 2 7 7 3 ) 。 接下来的很多研究工作将众息术应用于信息加密。j a v i d i 将双随机相位模板 热寮技术岛数字全息缝会起采盯l ,在意轴终褥下萼簪爆双夔枧樱使缡赆搬镪的图像 第一章绪论 和位于傅里叶平面的相位模板密匙分别记录为傅里叶全息图,解密时用频谱滤波 的方法将加密数据的傅里叶频谱和相位模板密匙的傅里叶频谱从中抽取出来,两 者相乘然后再作逆傅里叶变换就可得到原始数据。此方法可以用于安全的视频存 储和传输。o m a t o b a 和j a v i d i 将双随机相位编码引入光学存储系统【引,处于菲 涅尔域的两个随机相位模板和它们的位置组成3 维钥匙,其中随机相位模板的位 置有三个空间自由度,在加密和解密过程中起着重要作用。加密后的图像以全息 图的形式,采用角度复用,存储在光折变材料中( l i n b 0 3 :f e ) 。e t a j a h u e r c e 将 数字相移全息术与随机相位编码技术结合来加密信息【9 】。数字相移全息术可以更 有效地利用c c d 的带宽,测量相位信息比数字记录离轴全息图精确得多。而且 这种加密技术在解密时只需一步基于快速傅里叶变换的重建过程,不像文献 7 中的方法那样还需要麻烦的频谱滤波过程,因为采用相移法可以从4 幅全息图中 直接计算出输入的复值信息。e t a j a h u e r c e 和b j a v i d i 又研究了利用 9 中提出的 方法来加密三维信息的方法,并提出了另一种密文和钥匙的构作方案 1 。 此外,其他的工作还有:利用偏振编码技术实现光学异或操作并在此基础上 构造高信息容量的,可以达到数据通信速率的加密系统【l l 】:应用广义相衬技术 ( g e n e r a l i z e dp h a s ec o n t r a s t t e c h n i q u e ) 进行信息加密【i 2 j 等等。 1 4 本论文的主要工作 本论文在分析比较各种光学加密方法之后,发现上述这些方法的实现或者是 全光学系统,或者是光电混合系统。与电子数据加密处理器相比,目前发展的全 光学系统和光电混合数据加密系统都还只能在实验室中实现,而尚未形成可以实 际应用的系统。主要原因是基于自由空间传播的光学元器件体积较大、成本很高、 使用不灵活、模一数转换不够方便。用这样的光学元器件构造的系统难以在实际 数据加密中应用。然而,光学信息加密所的固有优点和潜力仍然对国际和国内的 学者具有极大的吸引力和研究的驱动力。 为了结合电子数据加密处理器和光学数据加密处理器各自的主要优点,彭翔 教授首先提出了虚拟光学加密的概念和方法 1 3 】 1 6 】。虚拟光学的含义是在电脑 空间用数字的方法仿真光学数据处理的过程,如透镜的傅里叶变换作用,全息记 录和重建等等。利用数字仿真的光学过程中的传播规律和结构的几何参数作为密 钥,可以通过设计多重“锁”和多重“密钥”实现高密级的数据加密。 基于虚拟光学的数据加密方法具有以下优点:首先,可以为传统数据加密过 程带来更大的自由度,显著提高安全级别。比如,在虚拟光学方法中,可以虚拟 地选择一个波长来计算物体的数字全息图,不再需要使用具有特定波长的物理光 源( 如激光) :还可以从一个大得多的范围内任意地选择信号平面或随机相位模 第一章绪论 投鹣空闻穰藿。英次,虚拟宠学在数字域突瑗熬密粒簿密,这祥裁霹蔽完全去豫 光学和电子器件的物理限制,使得光学数据加密的思想可以很容易地实现。 本文黪第一部分工终怒在瘟投建学概念豹基璐上怼菱干释纛叛光学燕密方 法进行进一步的深入研究,具体研究内容如下: 研究基于虚拟光学透镜成像的数据加密理论和方法、并分析其炭敏度、以及 绘出蜜钥空润数疆赂饿诗; 研究基于虚拟念息的数据加密理论和方法、并分析其灵敏度、以及给出密钥 窆闫豹粗略 砉计; 提供上述两种慕于虚拟光学加密技术的实验结果。 近年来,随着阐际互联网络与多媒体技术的迅速发展,数字图象已经逐渐克 服了往日觳存姥量巨大蔼带来的神秘问题,成为储怠表达方式的主流,数字图象 信息的安龛问题成为国际上研究的焦点问飚。而光学加密的并行性使得它在大数 据蹙的图像信息安全方面大有用武之地。擞此背景下,本论文第二部分的工作主 要研究基予光学异或及图像置蘸的复合数字图像加密的方法。先给出光学异或静 实现原理葶口一种可行的利用此原理实现数字图像加密的光学系统,然后分析利用 舜绒加密存在静问题,并有针对健地提出了解决办法:与数字图像黉乱技术裙结 合。数字囊验结果证明了这种方法的有效性。 本论文其它章节组织如下:第二章讨论傅立叶光学的理论基础;第三章讨论 基予模叛逐镜或像的数据嬲密技术;第嚣鬻讨论模按光学全惠的数据加密技术: 第五章讨论基于光学异或与图像置乱的复合数字图像加密技术:第六章是全文的 总结和遴一步需要疆究懿工作。 零论文静磷究工佟褥鬟了牵嚣群学院模式谈捌嚣家耋熹实验室开黢课题:“基予 信息光学的多维数据隐藏壤论与技术”的项目资助。 第二章傅里叶变换及光的传播和衍射 第= 章傅照叶变换及光的传播和衍射 2 1 蒋虽睁交换 譬周期舔数9 0 ,罗) 在整个秽平面上满足狱里赫裂条件( 只有有鼷个极僮点 和间断点) 且对整个矽平面绝对可积,即盯i g g ,j 叫姗存在,则宥 其中 g j ,) = 盯g 阢,工) e x p 粉阢x + y 减够 0 i ) g 饥,矗) = j jg g ,y ) o x p - j 2 筇饥x + 矗y 酗咖 ( 2 2 ) 这羹g 协,乃) 是函数g e ,y ) 躺簿里叶交换,成猕傅覆叶谱,频谱,键为f k 。 g b y ) 是频谱蜃数g 扳,力j 缮壤时逆交换,记为f 1 p ) 。 这璺暴鼹篱单撬给懋簿羹盼嶷换魏存稔祭律鞠定义,其它甄详尽懿论述请参 考相关的文献资料【1 ,2 】。 2 2 光波鳇传搔耧衍射馨硝l 2 。2 。1 单色光波场熬攒述 单色光波场中空间德点o ,y ,z ) ,任一时刻,的光振动可以表示为 u ( x ,y ,# :f ) = a ( x ,y ,z ) e o s 2 x or + 砂( 工,y ,= ) 】 ( 2 3 ) 式中p 是光的频率,a ( x ,弘砖和萨( x ,弘z ) 分嬲蹩兜波在该点的掇幅霸翻德相。 聪臻复数遮号,戳将( 2 。3 ) 式表示灸 哪m斟力三r兹弘y,z)exp-j2xorez ) e x p ( - j 2 ,r v ,为 ( 2 4 ) = 秒0 ,弘r ) 卜。 式中r e 表露取实部。辩于确爨频率静单色淹,时阙因子e 冲0 ,2 矧 ) 对光场中 的佼一点总爆相同的,它对描述光振动的空阕分布意义不大,溅振动姚窆闯分布 完全囊 e , ,弘z ) = a ( x ,y ,z ) 。x p 卜,庐g ,y ,= ) ( 2 5 ) 确定。这个鸯t 无关黪复指数滋数描述了光振动在窆间各点的振幅稷粳对相位, 8 筹二鬻褥里砖变换及免静瞧播彝衡瓣 因此称之为复振幅。对于单住光来说,复振懈题空间点的函数。 2 2 2 球面波与平面波的复振幅 1 。辣薅渡 砖发教球_ 嚣技 u g ,y ,z ) = 鱼e x p ( ,打) ( 2 6 ) 式中r 袭示空闻白,只z ) 点必源之闻静距塞,a 菇离光源单位躐褰缝豌振堰,k 为波数( t = 等) 。 当光源位于坐标原点时,利用“傍轴近似”,我们可以得到z = z ,平面上球面 波的复掇幅分布为 咖1 ) - e x p ( j 舡汹 ,抄鹕2 ) 式中e x p e ,击g ,2 2 ) 通常称为发散球面波的二次相位因子。 秘汇聚球垂浚 u g ,弘z ) = 旦乳e x p ( _ 办,)( 2 8 ) 式中r 裘示空间g ,y ,z ) 点到汇聚点的距离。 当球蕊波向坐标原点激聚时,科用傍轴遥能,围样可以褥到。一;,- v 匿上款 复振骥分蠢免 u x l , y ! ) = 鱼e x p ( _ 脾) e x d 一,喜k2 + ,。2 ) l ( 2 9 ) 2 i l z 毛 j 其中娜卜2 - - 兰t ( x i 2 + y t 2 ) 邋鬻被称为汇聚球蕊波的二次相位因子e 2 平面波 平顾波是光波中最简单的形式,它的特点魑铸相面是平面,在锫向同性媒质 中,等栩面与传播方向垂戡,在平面波光场中,箨点振幅为常数。猩确定的直角 9 筹二霉媾里哮交换及必的健撩秘餐菇 坐标系申,若平面波传播方向的单位矢量菇的方向余弦为c o s ,c o s 3 ,c o s y ,则 平面波的复振幅为 u o 出z ) = 口e x p “妒。j i ) :8 e x p l ,冬o c o s t z + y e o s f l + z c o s y ) 1 ( 2 1 0 ) l。 式中a 为鬻羹,k 为波数,尹为空间点扛,y ,z ) 豹矢径。 n 为c o s r = 抓二磊f 孑面,所以在z := 平面上平面波的复振幅为 u 柏= 拉e x p ,等z ,扛焉忑丽 d 歹警c o s a + y lc o s ) t ) llll 其中d o x p l j 等z 。币= 磊丁i 碲 对于确定的z ,以及方向余弦c o s 口, c o s 声来 说是一个与吒,y 。无关的复数常量,记做4 ,于是式( 2 1 1 ) 可以表示为 秽陂,苁) :童哥歹莩缸,c 。s 盘+ 蕞。s 爹) q 。1 2 ) j v ( x 1 ,y 1 ) 是一个周期分布,它在而,y 。方向上变化的空间频率分别为 和 y , 矗蝴s ,厶= 。8 么 ( 2 1 3 ) 这榉,兢乎面土熬麦振旗分布可敬_ 磊一组空阍频率皈,磊) 表示努 u b l ,y 1 ) = a e x p 1 2 z ( f x z l + a y l ) 】( 2 1 4 ) 2 2 3 标量衍射理论 綮荬簿将愆麓定义为:“不麓霜反射或掰瓣寒解释豹先线辩麓绫巍臻熬 薹簿 偏离”。衍射是光传播中的蒋遍属性,是光具有波动性的表现。其肖普遍意义的 衍射现敷是在非透明的屏上歼有一定形状的孔和具有一定复振幅邂过率的透明 片的衍射。能引起衍射的障碍物叫做衍射屏。如上所说的开孔的非潦明屏和透明 片都是衍射羼。描述衍射羼彝身宏观光学性质驰是它的复振幅透过零用f & ,y ) 表 示,定义淹 f g ,) ,) = u x ,y ) u g ,y ) ( 2 1 5 ) 其中( ,为衍射屏前表面的复振幅分布,u 为衍射屏后表面的复振幅分布。衍射 问题主疆是解决在己知光源情况和衍射屏的复振幅透过率的条件下,求观察屏上 1 0 第二褰簿里跨交换及炎数抟攘静怒趱 的复振幅分布。扶( 2 1 5 ) 式可鳓,衍射屏后表丽的复振幅分布u 同时反姨了衍射 羼被照噙酌情撬粒它自身戆复羰漆透过率特性,掰戬蕊瓣蠡霉题又霹黻懿络为:已 知光场狂某一面( 平面或曲磷) 上的复振幅分布,求解光场传播到嬲面一b 的复 振幅分布。光搬动在空间的传播,般都可以作为衍射阅题来处理。 2 2 3 。1 警黼群荐衍射静臻糕嗦米菲理论 对予攀琶光波,索末蘩扶拣餐波动方程 v 2 “- - w 1 粤:0 整发,裂麓格豁溅数这一数攀王其,采嗣适当瓣滚赛条韩,推导密纛鬻大饕遴稠 屏上孔径后面观察点只的场分布为 u 弛) = 寺垆嘏) 墼絮_ c 。s 每焉净 6 ) 见图( 2 1 ) ,式中为孔径平蕊上的点置到观察虑岛的鼹糕,它应该避远大予a ; c o s ( 痞,焉1 ) 必倾斜因子;v 嘏) 梵藐径平面上的场分布,警孔径由位予羹点的点光 源产生的单个球黼波照明时,u 晓) :! 璺掣,其巾如。为孑l 径平筒上的点鼻 到焘只瓣距离。 翻2 1 点光源照明平蕊屏幕 此公式不仅适蹋予单个点党源发出球薅波的照明情况,掰且适用于受普遍懿照磷 清援,瓣为一个复杂耱场分露酗嘏) 总是爵器羲俸是交笼穷多个熹滚发邂静塔嚣 波叠加而成的。 1 韧疹近似 x 一器 焉兰蚤箬:麓一? 2 雅涅尔近似 ”训7 f 兜为横确的近似。 对作二顶式展耄时可略击高次项,只取静辫硕,鼯 翟1 印 燃弦二婵钞主誓 鳓9 , 数瓣躲鳓确龇茹溉橼懒尔纛 第二章搂里峙交换及毙静铸援萃羹撬射 u ( 只) = e x m p ( j :a z ) 岩 u ( 力e x 弦堡二巫:;:尘7 二丛 出咖 ( 2 2 。) u 暖瑚瑟删= 掣叫j 圭g 锄2 司, 三 iz z 如训,却争) 蝴卜( 去聃酬妫 式中的积分是函数u ( b y ) e x p i j 去z ( x 2 + y 2 ) i 的傅里叶变换,频率坐标为 x = 。氧= 孚, z z 一掣 嘲 式( 2 2 1 ) 中静位穗困予叫歹寺g 2 + y 2 ) | * l ,予是得翻夫朝和赞徼瓣方程 嘲m 彬一e x p 芦o k z ) d ,去船2 仃) 。武力再恪二酬姗往2 3 式中的积分是孔径上场分布u g ,y ) 的傅里叶变换,在频率厶= 丢, = 处 l z - 三 第三鬻基于搂羧透镜戏像熬数据翅密技术 第三章基于模拟透镜成像的数据加密技术 在本章中,我们给出种基于模拟光学成像过程的数据加密的新方法。首先 接遮一令簧逶懿单透镜戏豫系统怎撵爰终数据热密鹣一般模型。然舞我织疆塞剥 髑一个辩掇的随机模板来增热它兹安全级羽豹改进的方案。我们溉分孝厅了趣密过 程中所使用的一些参数的必敏度,利用这些参数可以构建多密钥加密系统。最后 给出数字实验的结果来证实所提方法的有效性。 3 。l 利用透镜成像进行数据加密的一般摸型 考虑一个单透镜的光学成像系统,翔潮3 1 掰示 ? 。 j k : 艺 条 x f 一一 , 。 一 瓯 、f 圈3 1单透镜的虚拟光学成像系统 z 豳巾,一y 。是物平藤( 信息平面) ,麓一只是像乎瑟,喀怒物平面到成像 遴镜翁袭面,是透镜嚣袭两到豫平西的距离。瓯瓴,鞠) ,吼;弦,r ) ,u 。:g ,7 7 ) 和u 。g 。y ,) 分别为物平筒,透镜前表面,后袭面以及像平面的复掇幅分布。 假定此成像系统中所涉及的衍射都满足嚣漫尔近似条件,根据第二章的分 板,我髓知道光波从物警蕊剽透镜前表露的传播是一个菲滢尔舔射过程, u 。;酝,犟) 霹戳圭萋涅尔懿瓣公式缮2 1 ) 诗箕褥鞠,冤式3 ,1 ) 。式中忽瘩积分号蔻 一 的位相因子e x p ( ,拓) ,并将露= 兰代入 第三章基于模拟透镜成像的数据加密技术 咄砌2 去e 叱焘w ) ;。i iu 。( x 。 y 。) e x p i ,毒阮2 饥2 ) t ) e 卟伽唛瓦r y 。卜饥 式中积分可以糟f 乍是u o ( 如虬 o x p l ,要x a o 瓯2 慨2 ) p 傅里叶变换,频率坐 标为肛壶t 2 老。 根据复振幅透过率的定义,透镜后表蕊的复振幅分布巩:售,玎) 为 u l 。皓,叩) = u 。,瞎,叩) r 皓,r )( 3 2 ) 式巾孵,尊) 麓透镜瀚复霰穰透过率, f g ,彩= e x p - y 告9 2 + r 2 ) 】 ( 3 3 ) 一, 式中a 为波袄,f 麓焦距。 为了达到信息加密的目的,可以将透镜藤表面的复振口嚣分布吸: 协作为密 文。扶3 1 ) 一3 3 ) 式中可戬肴出,乩:( 舌,1 7 ) 的值与波长五,街射距离矾,透镜焦 距,有关,因此这三个参数可以用来设计密钥。解密过程就是在绘定密文( 即 u l :繇7 7 ) ) 瀚情况下,利用稠应豹密钥计彝像平面上的复振幅分布弘b ,y 。) 。如 果参数正确,则可以得到原信息平面的清晰的像,即将原信息正确解密;反之则 无法正确群密。 n n n 波从透镜的后表丽到像平面的传播是另一个一个滩涅尔衍射过稷,所 鼓u ;缸。魏) 氇可敬蠲菲淫衣衍射公式讦算餐掰, 嗽2 方d 歹擎刊m b 4 , 灯u l :娼彩叫舞皆呐卦 式中每由遴镜或像法剜去+ 吉= 亭确定。 第三章基于模拟透镜成像的数据加密技术 我们用计算机在数字域模拟上述透镜成像的过程并利用它实现信息的加密。 为了进行数字仿真,我们需要对虬( x 。,y 。) 进行的采样,沿和y 。方向的 采样间隔分别为止。和y 。,这样和虬可以用k a x 。和l a y 。替换,其中t ,z 是0 到n 一1 之间的整数。同理,孝和叩可以用m a 善$ 8 1 n a r l 替换;空间频率 和以用 州善肛d 。和n a , 2 。d o 替换。以上的离散化过程可以用下面的公式清楚地表示, x 。= k a x 。,y 。= l a y 。 孝= m 孝,r = n a t k ,1 = 0 , 1 ,一1( 3 5 ) 聊,= 0 ,1 ,n 一1 ( 3 6 ) 厶一矶一差,l = n ,y 钏等埘舻o ,1 ,_ 1 ( 3 7 ) 根据s h a n n o n 采样定理,可以得到 肾志= 惹,缈。= 志= 篙 n s , 将方程( 3 5 ) ( 3 8 ) 代a j y 程( 3 1 ) ,可以得到它的离散表达形式,我们称之为离散菲 涅尔变换,简记为d f d , u 。( 肌,n ) = d f d u 。g ,班旯,d o 】 2 两1e x p l j 老( 挑 20 2 矿) j 芝窆uo似州,焘axo2ay02k=o 1 = 0 ) 。9 ( 七,) 叫,音( _ j 22 + ,2 ) 1 、 l o1 e x p l 掣石唏k m + 万i n ) l 快速傅里叶变换( f f t ) 可以用来计算式中的离散傅里叶变换以提高运算速度。 另外,透镜的复振幅透过率函数也要进行采样,得到其离散形式 咖川;伽e x p 一专( 舻毒+ n 2 a r 2 ) ( 3 1 0 ) 式中m ,以= 0 , 1 ,n i 。 这样方程( 3 2 ) 的数字计算可以表示为 u z z ,玎) = d f d u ;( k ,f ) 五,d 。i x t ( m ,疗;,) ( 3 1 1 ) 方程( 3 4 ) 的数字计算可以表示为 u ,( m ,”) :d f d u ,仅,) :a ,d ,1 ( 3 1 2 ) 第三章基于模拟透镜成像的数据加密技术 3 2 数字仿真实验 我们在m a t l a b 6 0 1 1 , 2 1 环境下进行了数字仿真实验,来验证本文所提出方法 的有效性,同时还需要测试可作为密钥的参数的灵敏度。信息平面、像平面以及 密文平面的实部和虚部都是以灰度图像的形式显示和处理的。 由于是在数字域仿真透镜成像,因此我们可以灵活地选择成像过程中的结构 参数和光学参数,这j 下是此方法的优势。下面我们选择一组参数:波长 五= 6 2 3 e 一9 m ,衍射距离d o = 1 2 m ,透镜焦距f :2 5 c m ,采样点个数n = 2 5 6 。 为了方便演示实验结果,设定物平面和透镜孔径都是正方形,且尺寸一致。 于是,根据式( 3 8 ) 可得:蟛= n a x 。= r 瓦o n “1 3 8 3 p 一3 m 。当然它们的尺寸 也可以选择其它值,只要满足菲涅尔近似条件即可,参看第二章公式( 2 18 ) 。实 验结果由图3 2 图3 ,6 所示。 图3 2 是信息平面( 一个文本数据) ,图3 3 是在精确知道参数五d , 的情 况下所得到的清晰的像。密文的实部和虚部分别显示在图3 4 ( a ) 和( b ) 中。 当解密所用的参数值与正确值有偏差时的解密结果见图3 5 和图3 6 。通过 数字仿真实验,我们发现衍射距离d 。的偏差对解密结果影响不大,所以我们假 定d ,对解密过程而言是已知的,然后测试五的偏差或厂的偏差对解密结果的影 响,并称之为参数的灵敏度。 图3 2 信息平面 图3 3 信息平面的像 第三章基于模拟透镜成像的数据加密技术 图3 , 4 密文( a ) 实部( b ) 虚部 图3 5 ( a ) 和( b ) 显示的是当邂镜焦距厂正确,但波长丑有偏差时的解密结果。 图3 6 ( a ) 和( b ) 显示的是当波长旯正确,但焦距,有偏差时的解密结果。从豳中,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论