收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于双随机相位编码和干涉原理的图像加密技术的研究

汪小刚  
【摘要】:随着计算机和网络技术的迅速发展,信息全球化已经成为当今世界的一个重要特征,如何保证重要信息的安全也日益突出地摆在了人们的面前。当前光学信息处理研究的一个热点便是光学信息加密技术的研究。光学信息处理是近四十多年来发展起来的一门新兴的前沿学科,而基于光学理论和方法的光学信息加密技术则是近些年逐步发展起来的新一代信息安全处理技术,它已经成为光学信息处理科学的一个重要组成部分。与传统的计算机密码技术相比,光学加密技术具有大容量、多维度及高速并行处理数据能力等优点。图像是信息载体的重要形式之一,具有直观生动的特点。在大量数据面临被窃取、非法复制和传播、甚至被篡改的今天,探索和开发光学图像加密技术具有很高的学术和应用价值。 本论文围绕着光学图像安全处理这个主题,在基于双随机相位编码和干涉原理的基础上展开工作。首先简要介绍了光学图像加密系统研究的现状,并对国际上最近提出的基于切相傅立叶变换的“非对称”密码体制进行了攻击。通过实施二步迭代振幅恢复运算,有效地破解了基于切相傅立叶变换的加密系统。而通过在傅立叶变换频域上加入振幅板则可以实现输出面上的振幅调制,从而大大增强系统的安全性。事实上,基于傅立叶频域相位切割的加密体制仅仅实现了加密密钥和解密密钥的分离,但是加密过程与解密过程仍然一样。针对这一点,我们提出了一种非对称光学双图像加密方法,该方法能够抵抗特定攻击,并同样适用于单图像的加密。另外,针对基于干涉原理的图像加密方法中存在的“轮廓显现”问题,我们提出了一种更安全的解析加密方法,将图像加密成三块相位板。在相干原理的基础上,进一步给出了一种基于光学相干叠加原理和基本矢量运算的加密方法,其解密过程可以通过数字或者光学方式完成。在此基础上,结合相位恢复算法还实现了图像的隐藏。最后,结合数字全息和干涉理论,在保证系统的安全的前提下,实现了多图像的加密和解密。 论文的主要内容如下安排: 第1章中,我们阐述了光学信息安全处理的研究背景和重要意义,简要介绍了光学信息安全处理的研究现状,指出了当前研究中存在的主要问题,同时归纳了光学加密系统中常用的理论基础和方法。 第2章中,我们从分析基于切相傅立叶变换的加密系统的特点出发,提出了一种基于两步迭代振幅恢复算法的特定攻击方法。从密码体制的角度来看,基于切相傅立叶变换的加密系统的提出具有非常重要的意义,对光学加密理论的发展有重要的推动作用。然而,当其作为公开密钥系统对不同的图像进行加密时,系统被置于一个更加暴露和更易遭受攻击的境地。攻击结果表明基于切相傅立叶变换的加密系统在该特定攻击下失效,解密密钥和明文的大部分信息将同时被破解。另外,我们介绍了一种抵抗特定攻击的方法,即通过在傅立叶变换频域上加入振幅板实现输出面上的振幅调制。 第3章中,我们提出了一种基于非对称方法的双图像加密技术。在该加密系统中,加密过程与解密过程不同,加密密钥与解密密钥也并不相同。加密过程通过数字方式实现,而解密过程可以通过数字方式,也可以由光学方式完成。在非线性加密过程中,采用联合傅立叶变换域的相位切割使得两幅图像被加密成一幅噪声图。而解密过程则是利用经典的双随机相位加密技术,将振幅板作为输入图像,两块加密过程中生成的相位板则作为两个解密密钥。原图像可以通过在输出面上放置的强度探测器直接记录得到。 第4章中,我们分析了当前国际上业已提出的基于光学干涉原理的图像加密方法的轮廓信息泄露问题,发现引起该问题的主要原因在于加密结果中包含的相位信息未经置乱。在此分析的基础上,我们提出了一种基于光学干涉原理和解析计算的图像加密方法。加密过程由数字计算完成,而解密过程则可以通过数字方式也可以通过光学方式实现。该方法将图像加密成三块纯相位板,同时没有对纯相位板进行诸如数值混沌加密或者迭代加密的后处理操作。早期的基于干涉原理的图像加密方法中存在的“轮廓显现”问题在新方法中得以解决。因此新的加密方法能有效抵抗暴力攻击,可以被直接运用到图像加密中。 第5章中,我们介绍了一种基于光学相干叠加原理和基本矢量运算的加密方法。该方法非常简单有效,无需迭代运算便可将目标图像直接分解成两块相位板。其中一块是随机相位板,另外一块相位板的分布则是原图经过该随机相位板调制后的结果。在我们的方法中,随机相位板作为加密的结果,而另一块相位板则作为解密的密钥。加密过程通过数字方式实现,解密过程则可以通过数字或者光学方式完成。在此基础上,我们还提出了一种基于相位替换和相位恢复的图像隐藏方法。该方法首先将两幅待加密图像的其中一幅直接分解两个相位板,把分解得到的相位板作为加密密钥对另一幅图像进行加密。其次,利用相位恢复算法,上述加密图像被再次加密成一已知图像。解密过程与加密过程相似,但解密的密钥与加密密钥并不相同。 第6章中,结合相干原理和数字全息技术,我们提出了一种图像纯相位加密方法。通过在加密过程中引入混沌函数,大大减小了密钥的信息长度。加密过程和解密过程均可采用纯数字的方式,也可以采用光电方式加以实现。加密系统的光路设计十分简单,位于物面上的随机相位板可用作公开密钥,而logistic映射的分岔参数、初始值、序列生成过程中去除的元素总数以及参考光参数都作为私有密钥加以保存。对于多图像加密的情形,每幅加密图像可采用不同的混沌随机相位和参考光参数,这就大大增加了系统的安全性。 最后,总结已完成的工作和本论文的主要创新点,并指出值得思考的问题和进一步需要深入研究的领域。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 穆秀春;李晓红;;一种基于小波变换的混沌图像加密算法[J];黑龙江科技信息;2008年11期
2 邓绍江;张岱固;濮忠良;;一种基于复合混沌系统的数字图像加密算法[J];计算机应用研究;2008年10期
3 李小红;黄英;;图像的双重加密算法[J];通信技术;2009年06期
4 李彩芬;王光义;;基于超混沌的一种图像加密方法[J];杭州电子科技大学学报;2007年06期
5 张雪锋;罗祖军;高川;;基于混沌序列的数字图像加密算法[J];计算机工程与应用;2006年19期
6 胡蓉;王玲;;远程医疗中的图像加密系统[J];电视技术;2009年09期
7 高亮;朱博;孙鸣;朱建良;;基于五维混沌系统的图像加密研究[J];信息技术;2011年03期
8 肖烈虹;江贵平;;基于高维混沌序列的医学图像加密[J];中国医学物理学杂志;2009年03期
9 吴丽波;郑骁鹏;高博;;基于复合混沌系统的数字图像加密算法[J];仪器仪表用户;2008年06期
10 崔艳;张永红;;一种基于背包问题的图像加密算法[J];科学技术与工程;2009年23期
11 黄峰;冯勇;;二维混沌映射图像加密安全性分析及改进算法[J];哈尔滨工业大学学报;2007年09期
12 张欣;杨德刚;;一种基于混沌映射的图像加密方法[J];重庆工学院学报(自然科学版);2009年10期
13 黄峰;冯勇;;一种新的可逆二维混沌映射图像加密算法[J];光学技术;2007年06期
14 孙英杰;;运用非对称分数傅里叶变换法对二维条码图像加密的应用研究[J];科技创新导报;2007年35期
15 徐耀群,张莉;混沌序列在图像加密中的应用[J];哈尔滨商业大学学报(自然科学版);2003年06期
16 赵学峰;一种新的数字图像置乱方案[J];计算机应用研究;2004年06期
17 金大卫;周宁;陈勇越;;一种数字水印在数字防伪中的应用研究[J];现代图书情报技术;2007年06期
18 黄清龙;刘建岚;;用多重菲涅耳衍射变换和相位密码板实现图像加密的技术[J];光子学报;2008年10期
19 姚翔辉;蔡裕燕;;基于混沌系统的数字图像加密及仿真[J];成都大学学报(自然科学版);2010年04期
20 励强华;荣宪伟;孙英杰;;基于非对称离散分数傅里叶变换双相位编码技术对二维条码图像加、解密的研究[J];哈尔滨师范大学自然科学学报;2006年05期
中国重要会议论文全文数据库 前10条
1 马丁;;一种改进Arnold变换的数字图像加密算法[A];图像图形技术研究与应用(2010)[C];2010年
2 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年
3 张贞凯;于凤芹;杨慧中;李江;;基于分数傅立叶变换生成序列多样性的图像加密算法[A];第十七届全国过路控制会议论文集[C];2006年
4 葛辛;陈娟;罗向阳;刘粉林;;基于二值混沌阵列及Arnold变换的数字图像加密算法[A];2006中国控制与决策学术年会论文集[C];2006年
5 刘正君;刘树田;;基于反对易关系的图像加密编码方案[A];2006年全国光电技术学术交流会会议文集(D 光电信息处理技术专题)[C];2006年
6 陈宇;;基于图像分存的信息隐藏方案[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
7 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
8 刘云;郑永爱;莫丽丽;;基于超混沌系统的图像加密方案[A];2009年中国智能自动化会议论文集(第六分册)[中南大学学报(增刊)][C];2009年
9 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年
10 王红霞;刘长文;赵玮;毛彩荣;;不对称分数傅里叶变换双随机相位编码图像的加密[A];2004全国光学与光电子学学术研讨会、2005全国光学与光电子学学术研讨会、广西光学学会成立20周年年会论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 汪小刚;基于双随机相位编码和干涉原理的图像加密技术的研究[D];浙江大学;2013年
2 周士华;基于DNA序列和自组装的图像加密研究[D];大连理工大学;2013年
3 钱恭斌;混沌保密通信及混沌控制的若干新算法研究[D];华南理工大学;2009年
4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年
5 罗玉玲;混沌图像编码加密及Hash函数构造研究[D];华南理工大学;2013年
6 杨文涛;分数傅里叶变换在数字图像处理中的应用研究[D];华中科技大学;2007年
7 林秋华;基于盲源分离的图像与语音加密新方法研究[D];大连理工大学;2006年
8 胡月;基于生物特征的真随机数发生器的研究与设计[D];重庆大学;2008年
9 郑骁鹏;基于掺铒光纤激光器的混沌加密技术研究[D];吉林大学;2009年
10 刘家胜;基于混沌的图像加密技术研究[D];安徽大学;2007年
中国硕士学位论文全文数据库 前10条
1 冯国栋;一类图像加密和版权保护的研究与实现[D];云南大学;2010年
2 傅彧哲;基于混沌的图像加密系统设计与DSP实现[D];东华大学;2011年
3 孙艳;基于超混沌系统的图像加密技术研究[D];燕山大学;2011年
4 尚宇雄;基于分数阶Fourier变换的图像加密算法研究及实现[D];西安工业大学;2011年
5 薛香莲;基于DNA序列与多混沌映射的数字图像加密技术研究[D];大连大学;2010年
6 金鹏;基于TD-ERCS混沌系统的压缩域图像加密技术研究[D];重庆师范大学;2010年
7 赵晓宇;图像加密技术及其安全性估计[D];浙江大学;2003年
8 马进;图像加密算法改进及性能分析[D];山东大学;2010年
9 周舟;基于混沌的图像加密通信系统安全性研究[D];北京交通大学;2013年
10 林俊磊;基于混沌和变换域的图像加密算法研究[D];南昌大学;2013年
中国重要报纸全文数据库 前10条
1 刘晨亮;企业如何选择合适的加密系统[N];中国计算机报;2007年
2 薛向红;注册是这样产生的[N];中国电脑教育报;2003年
3 ;DTS:携新品重拳出击CES[N];中国电子报;2004年
4 贺文;日系高清DVD碟片防盗被“黑”?[N];北京商报;2007年
5 云南 纳俊先;CP7884接收机D卡使用记[N];电子报;2006年
6 南京 柏伟平;CV3.0新版共享盒之我见[N];电子报;2008年
7 黑龙江 王秀军;75cm卫星接收天线在东北的收视报告[N];电子报;2001年
8 苏月琼 编译;独辟蹊径的密码产品[N];计算机世界;2002年
9 ;如何在加密和效率之间取得平衡[N];中国计算机报;2008年
10 本报记者 胡洪森 左延鹊 梁靓 丁少将 范蓉;蓝光:核心技术破解不影响市场格局[N];中国电子报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978