登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 文献综述 > 电子信息类 > 光电信息科学与工程 > 正文

基于多重散射的光学图像加密研究文献综述

 2020-04-14 21:37:05  

1.目的及意义

在现代信息社会中,信息的加密与防伪技术具有重要的社会和经济价值,是当今信息安全领域中的重要内容。光作为一种重要的信息载体在现代信息技术中得到广泛应用,光的波长短、信息容量大,同时又具有振幅、相位、波长、偏振等多种属性,是多维的信息载体。相应的,光学信息加密与防伪技术由于其并行性、高速度和低成本在信息安全领域倍受人们的青睐。

光学加密技术作为一种新的加密手段,近年来得到了快速发展,成为现代加密技术的重要组成部分。1995年Refregier和Javidi[1]提出了经典的光学加密算法——双随机相位编码。此后,在其基础上,研究人员进一步发展了相关光学加密技术。例如,Unnikrishnan和Singh[2]提出了基于线性正则变换的振幅编码双随机相位加密系统,利用线性正则对图像进行加密,使得安全性得到了进一步提高;Peng和Qin[3,4]提出了相位截断傅里叶变换的加密方式,这种加密方式的加密和解密的密钥不同,克服了传统光学密码体制的线性弱点,但也存在商用组件和设备成本高和解密阶段受散斑噪声影响等足;Clemente[5,6]等人利用计算鬼成像实现了图像加密,该方式的进行加密设备简单,传输数据量小,但是加密需要更长的时间。光学加密可应用于防伪技术,Lim[7]等人利用相位和幅度组合的全息彩色打印设计了一套防伪技术,其主要由顶层包含编码彩色印刷的滤色器和底层包含编码全息图的相位板构成,在非相干光照明时,显示滤色器构成的彩色图片,使用特定波长激光照射时,显现全息图中内容。Millá和Pérez-Cabré[8]基于联合变换相关器提出了多因素光学加密认证技术,利用虹膜、印章、签名等四种方式同时对人或物进行安全认证,确保安全性。

现有的加密技术还有待提升,比如安全性[4,9,10]问题,设备昂贵,存在噪声干扰[4]等。为此,我们提出利用光的多重散射进行光学加密的方案。散射是光学中基本的物理现象,携带信息的光学波前经过多重散射后将被严重扰乱,我们只能接收到强度的光学散斑[11,12]。我们将散射开发为一种新的光学加密手段,将信息加密在随机分布的光学散射中。该加密技术的优点是对于任意的散射介质都可以作为加密密钥,同一散射介质不同位置的密钥也是独一无二的,加密安全性好。同时,该加密手段简单,经济适用,外界噪声也不会对加密产生严重影响。研究中我们还将提供数据解密方法,主要通过散射介质的散射矩阵进行信心恢复[13,14]。我们拟通过模拟和实验研究来测试提出的光学加密方案的安全性。

利用多重散射对图像加密可以运用在多个场合。但是其相对其他加密方法的优势,加密方法的安全性、抗噪性能等需要进行进一步的研究与解决。本次设计的主要目的是建立合适的加密方案和解密算法,并分析系统的相关性能。


{title}

2. 研究的基本内容与方案

{title}

基本内容:研究多重散射的信息加密可行性,研究多重散射对加密系统相关参数的影响,建立加密与解密系统的数学模型。同时对模型进行仿真研究,分析模型中加密信息的破解难度,通过实验进行实验。

目标:建立基于多重散射的信息加密与解密方法,模拟和实验验证加密的安全性。

拟采用的技术方案及措施:首先在原理上对加密解密方案进行论证,建立并完善系统模型,确定方案的可行性,然后根据解密方案设计解密算法,并对解密算法进行调试与改进。之后实验验证,利用空间光调制器[15]生成设定的光学图片,将图片编码成相位信息。在光学图片编码完成后,按照设计的光路图搭建实验光路,透过散射介质将光学图片信息传输到接收端,采集加密的散斑信息,实现加密部分工作。最后根据解密方案的要求,首先测量散射介质的传输矩阵[14],然后利用开发的多重散射信息解密算法,根据测量的强度散斑图恢复出编码的图像信息。

实验结果分析中,主要分析加密过程中相关因素对加密解密系统造成的影响,比如相机采样像素值和入射场像素值等,同时需要确定系统的安全性和抗噪性能。

3. 参考文献

[1]. RefregierP, Javidi B. Optical image encryption based on input plane and Fourier planerandom encoding[J]. Optics Letters, 1995, 20(7): 767-769.

[2]. UnnikrishnanG, Singh K. Optical encryption using quadratic phase systems[J]. OpticsCommunications, 2001, 193(1-6): 51-67.

[3]. QinW, Peng X. Asymmetric cryptosystem based on phase-truncated Fouriertransforms[J]. Optics Letters, 2010, 35(2): 118-120.

[4].Javidi B, Carnicer A, Yamaguchi M, et al. Roadmap on optical security[J].Journal of Optics, 2016, 18(8): 083001.

[5].Clemente P, Durán V, Tajahuerce E, et al. Optical encryption based oncomputational ghost imaging[J]. Optics letters, 2010, 35(14): 2391-2393.

[6]. 吴晶晶. 基于鬼成像的光学信息安全技术研究[D]. 哈尔滨工业大学,2016.

[7]. LimK T P, Liu H, Liu Y, et al. Holographic colour prints for enhanced opticalsecurity by combined phase and amplitude control[J]. Nature communications,2019, 10(1): 25.

[8]. MillánM S, Pérez-Cabré E, Javidi B. Multifactor authentication reinforces opticalsecurity[J]. Optics letters, 2006, 31(6): 721-723.

[9]. Guo C, Muniraj I, Sheridan J T.Phase-retrieval-based attacks on linear-canonical-transform-based DRPEsystems[J]. Applied optics, 2016, 55(17): 4720-4728.

[10]. Velez Z, Barrera R, etal. Optimized random phase encryption[J]. Optics Letters, 2018, 43 (15): 3558-3561.

[11]. LeeK R, Park Y K. Exploiting the speckle-correlation scattering matrix for acompact reference-free holographic image sensor[J]. Nature communications,2016, 7: 13359.

[12]. PopoffS, Lerosey G, Fink M, et al. Image transmission through an opaquematerial[J]. Nature communications, 2010, 1: 81.

[13]. PopoffS M, Lerosey G, Fink M, et al. Controlling light through optical disorderedmedia: transmission matrix approach[J]. New Journal of Physics, 2011, 13(12):123021.

[14]. YoonJ, Lee K R, Park J, et al. Measuring optical transmission matrices bywavefront shaping[J]. Optics Express, 2015, 23(8): 10158-10167.

[15]. 秦克诚, 刘培森, 陈家壁. 傅里叶光学导论(第三版)[M]. 北京:电子工业出版社. 2016.11.


剩余内容已隐藏,您需要先支付 5元 才能查看该篇文章全部内容!立即支付

微信号:bysjorg

Copyright © 2010-2022 毕业论文网 站点地图