-
光学图像加密技术已在信息安全领域显示出巨大的应用潜力, 成为学者们研究的热点. 1995年, Refregier和Javidi[1]首次提出了安全性高、鲁棒性强的双随机相位光学加密技术, 此后一系列派生的光学图像加密方法被不断提出, 如分数傅里叶变换加密系统[2]、菲涅耳变换加密系统[3]、分数Hartley变换加密系统[4]、混沌[5]和置乱加密系统[6]、相移干涉加密系统[7]、联合变换相关器加密系统[8]、叠层衍射成像加密系统[9]、偏振加密系统[10]、数字全息加密系统[11]和计算全息加密系统[12]等. 但是, 上述加密方法仅针对单个图像, 随着大数据技术的快速发展和信息传输能力的不断增强, 传统的单图像加密传输已经不能满足日益增长的信息需求. 因此, 越来越多的学者开始研究多图像加密技术[13-15].
多图像加密技术的要点在于图像在加密过程中如何合成, 合成方法直接影响整个算法的计算效率和最终解密图像的质量. 目前的多图像光学加密技术主要基于复用、数字全息、压缩感知、混沌和特殊光学变换等. 例如, Situ和Zhang[16]引入了波长复用来实现多图像加密. Xu等[17]提出了一种基于随机振幅板和菲涅耳全息图的多图像加密方法. Deepan等[18]将压缩感知技术应用于基于双随机相位密钥的空间复用加密系统, 实现多图像加密. Tang等[19]结合位平面分解和混沌映射算法对多幅图像进行了加密, Kong等[20]使用级联分数傅里叶变换将多个图像叠加成单个图像进行加密. 目前, 由于基于单一技术的加密方法具有局限性, 这些多图像加密方法大多是基于多种技术手段的组合, 尽管提高了加密图像的数量, 但也增加了系统的复杂性. 同时, 数据处理的时间和复杂度也随着加密能力的增加而增加. 此外, 受限于解密实验中随机相位密钥逐像素对齐的要求[21], 这些方法主要集中在数字系统或光电混合系统, 难以光学实现.
针对上述问题, 本文提出一种基于空间角度复用和双随机相位的光学多图像加密方法. 该方法利用数字全息的空间角度复用技术实现多个待加密图像的同时加密; 利用基于干涉原理的双随机相位光学图像加密技术, 将两个随机相位密钥分别置于物光束和参考光束中, 并以干涉条纹的振幅形式保存和传输, 简化了加密系统; 解密过程是正确密钥调制的空间滤波和菲涅耳衍射过程, 解决了传统方法解密实验中随机相位密钥难以逐像素对齐的问题. 此外, 本文给出了可行的实验加密和解密系统, 并通过仿真实验验证了光学加密方法的可行性. 该方法具有存储效率高、计算简单等特点, 在提高信息传输效率和多用户认证方面具有重要的应用前景.
-
本文提出的多图像加密系统如图1所示, 是包含两个4f成像系统和两个相位型空间光调制器(SLM)的马赫-曾德尔干涉系统. 首先待加密图像由4f系统成像到第一个SLM1上, 被加载到SLM1上的随机相位密钥调制. 调制后的图像经过衍射距离为
${z_i}$ 的菲涅耳衍射过程后与携带加载在SLM2上的第二个随机相位密钥的参考光相干叠加, 形成加密干涉条纹, 并由电荷耦合器(CCD)记录. 然后, 将待加密图像和第一个随机相位去除, 由同一CCD记录第二个随机相位与平行光的干涉条纹. 该干涉条纹可再现恢复第二个随机相位密钥及其共轭. 变换待加密图像时, 改变双随机相位和菲涅耳衍射距离, 并通过旋转CCD和调整光路改变参考光的立体角, 形成间距和方向不同的加密干涉条纹. 最后, 将多个全息图叠加构成复合加密图像.图 1 多图像光学加密系统(SLM是空间光调制器,
$f$ 是透镜焦距,${z_i}$ 是菲涅耳衍射距离,$R(\theta )$ 表示CCD旋转后与x轴的夹角,${\alpha _i}$ 是物光O与参考光R的夹角)Figure 1. Optical setup of multiple-image encryption process. SLM is spatial light modulator,
$f$ is focal length,${z_i}$ is the distance of Fresnel diffraction,$R(\theta )$ is the rotation angle of CCD,${\alpha _i}$ is angle between object light O and reference light R.本文选取8幅原始图像, 分别是“A”和“B”2个字母, “Lena”和“baboon”两个256灰度图像, 以及“光”、“学”、“全”和“息”4个汉字, 其表达式分别为
$a(x, y)$ ,$b(x, y)$ ,$c(x, y)$ ,$d(x, y)$ ,$e(x, y)$ ,$f(x, y)$ ,$g(x, y)$ 和$h(x, y)$ , 如图2所示.在如图1所示的光学系统中, 每个原始图像被平行光垂直照射, 并被第一随机相位
${p_{{\rm{1}}i}}$ ($i$ 为图像序号)调制, 第一随机相位可以表示为$\begin{split} & {p_{11}} = {\rm{exp[j{\text{π}}\, rand}}(x,y)],\;{p_{12}} = {\rm{exp[j{\text{π}}\, rand}}(x,y)],\\ & {p_{13}} = {\rm{exp[j{\text{π}}\, rand}}(x,y)],\;{p_{14}} = {\rm{exp[j{\text{π}}\, rand}}(x,y)],\\ & {p_{15}} = {\rm{exp[j{\text{π}}\, rand}}(x,y)],\;{p_{16}} = {\rm{exp[j{\text{π}}\, rand}}(x,y)],\\ & {p_{17}} = {\rm{exp[j{\text{π}}\, rand}}(x,y)],\;{p_{18}} = {\rm{exp[j{\text{π}}\, rand}}(x,y)], \end{split}$ 其中,
${\rm{rand}}(x, y)$ 表示0到1的随机矩阵. 为了尽可能地恢复原始图像信息提高解密图像质量, 第一个随机相位的动态范围选取为$0\text{—}{\text{π}}$ . 由于不同的衍射距离可以提高多图像加密的安全性, 加密过程中的菲涅耳衍射距离分别设置为${z_1} = 0.5$ m,${z_2} = 0.55$ m,${z_3} = 0.6$ m,${z_4} = 0.65$ m,${z_5} = 0.7$ m,${z_6} = 0.75$ m,${z_7} = 0.8$ m和${z_8} = 0.85$ m. 经过随机相位调制和菲涅耳衍射后的光场分布可表示为$\begin{split} & {a_1}(x,y) = {\rm{FrT}}{z_1}{\rm{[}}a(x,y){p_{11}}(x,y),\;{\lambda _1}],\\ & {b_1}(x,y) = {\rm{FrT}}{z_2}{\rm{[}}b(x,y){p_{12}}(x,y),\;{\lambda _2}],\\ & {c_1}(x,y) = {\rm{FrT}}{z_3}{\rm{[}}c(x,y){p_{13}}(x,y),\;{\lambda _3}],\\ & {d_1}(x,y) = {\rm{FrT}}{z_4}{\rm{[}}d(x,y){p_{14}}(x,y),\;{\lambda _4}],\\ & {e_1}(x,y) = {\rm{FrT}}{z_5}{\rm{[}}e(x,y){p_{15}}(x,y),\;{\lambda _5}],\\ & {f_1}(x,y) = {\rm{FrT}}{z_6}{\rm{[}}f(x,y){p_{16}}(x,y),\;{\lambda _6}],\\ & {g_1}(x,y) = {\rm{FrT}}{z_7}{\rm{[}}g(x,y){p_{17}}(x,y),\;{\lambda _7}],\\ & {h_1}(x,y) = {\rm{FrT}}{z_8}{\rm{[}}h(x,y){p_{18}}(x,y),\;{\lambda _8}], \end{split}$ 其中,
${\rm{FrT}}{{{z}}_i}[ \cdot, \lambda ]$ 表示衍射距离为${z_i}$ 、波长为${\lambda _i}$ 的菲涅耳衍射.然后, (2)式表示的光场与具有不同空间角度且携带第二个随机相位的参考光束相干叠加. 如图1的内插图所示, 参考光的空间角用
$({\alpha _i}, \;{\theta _i})$ 表示, 其中,${\alpha _i}$ 是参考光束与z轴之间的夹角,$\theta {}_i$ 是CCD逆时针旋转的角度. 当加密更多图像时, 参考光空间角度可相应调整. 本文选取参考光的立体角度$({\alpha _i}, \;{\theta _i})$ 分别为$(3^\circ, 0^\circ )$ ,$(3^\circ, 45^\circ )$ ,$(3^\circ, 90^\circ )$ ,$(3^\circ, 135^\circ )$ ,$(6^\circ, 0^\circ )$ ,$(6^\circ, 45^\circ )$ ,$(6^\circ, 90^\circ )$ 和$(6^\circ, 135^\circ )$ , 相应的参考光表达式为$\begin{split} & {R_1} = {\rm{exp}}\left[{\rm j}2{\text{π}}\left(x\frac{{{\rm{sin}}3^\circ }}{{{\lambda _1}}} + {p_{{{21}}}}\left(x,y\right)\right)\right],\\ & {R_2} = {\rm{exp}}\left[{\rm j}2{\text{π}}\left(\left(x + y\right)\frac{{{\rm{sin}}3^\circ }}{{{\lambda _2}}} + {p_{22}}\left(x,y\right)\right)\right],\\ & {R_3} = {\rm{exp}}\left[{\rm j}2{\text{π}}\left(y\frac{{{\rm{sin}}3^\circ }}{{{\lambda _3}}} + {p_{23}}\left(x,y\right)\right)\right],\\ & {R_4} = {\rm{exp}}\left[{\rm j}2{\text{π}}\left(\left(x - y\right)\frac{{{\rm{sin}}3^\circ }}{{{\lambda _4}}} + {p_{24}}\left(x,y\right)\right)\right],\\ & {R_5} = {\rm{exp}}\left[{\rm j}2{\text{π}}\left(x\frac{{{\rm{sin}}6^\circ }}{{{\lambda _5}}} + {p_{25}}\left(x,y\right)\right)\right],\\ & {R_6} = {\rm{exp}}\left[{\rm j}2{\text{π}}\left(\left(x + y\right)\frac{{{\rm{sin}}6^\circ }}{{{\lambda _6}}} + {p_{26}}\left(x,y\right)\right)\right],\\ & {R_7} = {\rm{exp}}\left[{\rm j}2{\text{π}}\left(y\frac{{{\rm{sin}}6^\circ }}{{{\lambda _7}}} + {p_{27}}\left(x,y\right)\right)\right],\\ & {R_8} = {\rm{exp}}\left[{\rm j}2{\text{π}}\left(\left(x - y\right)\frac{{{\rm{sin}}6^\circ }}{{{\lambda _8}}} + {p_{28}}\left(x,y\right)\right)\right], \end{split}$ 其中
${p_{2 i}}(x, y)$ 为第二随机相位密钥. 为了简化解密过程, 令8幅待加密图像对应的第二随机相位密钥和激光波长相同, 即$\begin{split}{p_2}_i(x,y)\, & = {p_2}(x,y) = {\rm{exp}}[2{\rm{j{\text{π}} \,rand(}}x,y)] \\ &= {\rm{exp}}[2{\rm{j{\text{π}} }}M(x,y)],\end{split}$ ${\lambda _i} = \lambda = 532\;{\rm{nm}}.$ 将8个待加密图像分别与(3)式表示的参考光束干涉. 为了降低带宽和采样点, 提高重建图像的质量, 用均匀场代替原来的偏置分量. 因此, 形成的干涉场分布分别为
$\begin{split} {I_1}\left(x,y\right) =\, & 1 + {a_1}\left(x,y\right)R^ * _1 + a^*_1\left(x,y\right){R_1}\\ =\, & 1 + {a_1}\left(x,y\right){\rm{exp}}\left[ - {\rm j}2{\text{π}}\left(x\frac{{{\rm{sin}}3^\circ }}{\lambda } + M\left(x,y\right)\right)\right] + a^ * _1\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(x\frac{{{\rm{sin}}3^\circ }}{\lambda } + M\left(x,y\right)\right)\right],\\ {I_2}\left(x,y\right) =\,& 1 + {b_1}\left(x,y\right){\rm{exp}}\left[ - {\rm j}2{\text{π}}\left(\left(x + y\right)\frac{{{\rm{sin}}3^\circ }}{\lambda } + M\left(x,y\right)\right)\right] + b^ * _1\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(\left(x + y\right)\frac{{{\rm{sin}}3^\circ }}{\lambda } + M\left(x,y\right)\right)\right],\\ {I_3}\left(x,y\right) =\, & 1 + {c_1}\left(x,y\right){\rm{exp}}\left[ - {\rm j}2{\text{π}}\left(y\frac{{{\rm{sin}}3^\circ }}{\lambda } + M\left(x,y\right)\right)\right] + c^ * _1\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(y\frac{{{\rm{sin}}3^\circ }}{\lambda } + M\left(x,y\right)\right)\right],\\ {I_{\rm{4}}}\left(x,y\right) =\, & 1 + {d_1}\left(x,y\right){\rm{exp}}\left[ - {\rm j}2{\text{π}}\left(\left(x - y\right)\frac{{{\rm{sin}}3^\circ }}{\lambda } + M\left(x,y\right)\right)\right] + d^ * _1\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(\left(x - y\right)\frac{{{\rm{sin}}3^\circ }}{\lambda } + M\left(x,y\right)\right)\right],\\ {I_{\rm{5}}}\left(x,y\right) =\, & 1 + {e_1}\left(x,y\right){\rm{exp}}\left[ - {\rm j}2{\text{π}}\left(x\frac{{{\rm{sin}}6^\circ }}{\lambda } + M\left(x,y\right)\right)\right] + e^ * _1\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(x\frac{{{\rm{sin}}6^\circ }}{\lambda } + M\left(x,y\right)\right)\right],\\ {I_{\rm{6}}}\left(x,y\right) =\, & 1 + {f_1}\left(x,y\right){\rm{exp}}\left[ - {\rm j}2{\text{π}}\left(\left(x + y\right)\frac{{{\rm{sin}}6^\circ }}{\lambda } + M\left(x,y\right)\right)\right] + f^ * _1\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(\left(x + y\right)\frac{{{\rm{sin}}6^\circ }}{\lambda } + M\left(x,y\right)\right)\right],\\ {I_{\rm{7}}}\left(x,y\right) =\, & 1 + {g_1}\left(x,y\right){\rm{exp}}\left[ - {\rm j}2{\text{π}}\left(y\frac{{{\rm{sin}}6^\circ }}{\lambda } + M\left(x,y\right)\right)\right] + g^ * _1\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(y\frac{{{\rm{sin}}6^\circ }}{\lambda } + M\left(x,y\right)\right)\right],\\ {I_{\rm{8}}}\left(x,y\right) =\, & 1 + {h_1}\left(x,y\right){\rm{exp}}\left[ - {\rm j}2{\text{π}}\left(\left(x - y\right)\frac{{{\rm{sin}}6^\circ }}{\lambda } + M\left(x,y\right)\right)\right] + h^ * _1\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(\left(x - y\right)\frac{{{\rm{sin}}6^\circ }}{\lambda } + M\left(x,y\right)\right)\right], \end{split}$ 其中*表示图像共轭. 8幅原始图像产生的加密干涉条纹如图3所示, 其中干涉条纹方向与参考光的空间角
${\theta _i}$ 参数相关, 而干涉条纹周期与参考光的空间角${\alpha _i}$ 参数相关.图 3 (a)—(h)8幅原始图像对应的加密干涉条纹
Figure 3. (a)-(h) Encrypted interference fringes corresponding to 8 original images.
最后将8个加密干涉条纹叠加构成最终的加密图像如图4所示, 其表达式为
$\begin{split} I(x,y) =\,& {I_{1}}(x,y) + {I_{2}}(x,y) + {I_{3}}(x,y) + {I_{4}}(x,y) \\&+ {I_{5}}(x,y) + {I_{6}}(x,y) + {I_{7}}(x,y) + {I_{8}}(x,y). \end{split}$ 加密结果图是一幅接近随机分布的灰度图像, 相对于传统图像加密方法的加密复值图像结果, 更便于存储和传输. 该图完全隐藏了所有原始图像的信息和加密图像个数, 在存储和传输过程中更具有一般性.
-
多图像解密为加密的逆过程, 在图5所示的系统中完成. 该系统包含两个4f成像系统和一次菲涅耳衍射过程. 在第一个4f系统的入射面放置加密结果图(图4), 出射面放置一个相位型SLM, 加载随机相位密钥
${p_3}(x, y)$ .其中, CCD记录的第二个随机相位与平面波的干涉条纹再现恢复得到
${p_2}$ 或其共轭${p_2}^*$ , 可作为解密相位密钥, 首先应用${p_3} = {p_2}^ * $ , 相当于将$p{}_3$ 紧贴加密图像放置. 经过随机相位密钥${p_3}$ 调制后的光场分布为$\begin{split} & I\left(x,y\right) \times {p_3}\left(x,y\right)\\= & \left[{I_1}\left(x,y\right) + {I_2}\left(x,y\right) + {I_3}\left(x,y\right) + {I_4}\left(x,y\right) + {I_5}\left(x,y\right) + {I_{\rm{6}}}\left(x,y\right) + {I_7}\left(x,y\right) + {I_8}\left(x,y\right)\right] \times p_2^ * \left(x,y\right) \\ = \;& p_2^ * \left(x,y\right) + {a_1}\left(x,y\right){\rm{exp}}\left[ - {\rm{j}}2{\text{π}}\left(x\frac{{{\rm{sin}}3^\circ }}{\lambda } + 2M\left(x,y\right)\right)\right] + a_1^ * \left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}x\frac{{{\rm{sin}}3^\circ }}{\lambda }\right] \\ & + p_2^ * \left(x,y\right) + {b_1}\left(x,y\right){\rm{exp}}\left[ - {\rm{j}}2{\text{π}}\left(\left(x + y\right)\frac{{{\rm{sin}}3^\circ }}{\lambda } + 2M\left(x,y\right)\right)\right] + b_1^ * \left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(x + y\right)\frac{{{\rm{sin}}3^\circ }}{\lambda }\right] \\ & + p_2^ * \left(x,y\right) + {c_1}\left(x,y\right){\rm{exp}}\left[ - {\rm{j}}2{\text{π}}\left(y\frac{{{\rm{sin}}3^\circ }}{\lambda } + 2M\left(x,y\right)\right)\right] + c_1^ * \left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}y\frac{{{\rm{sin}}3^\circ }}{\lambda }\right] \\ & + p_2^ * \left(x,y\right) + {d_1}\left(x,y\right){\rm{exp}}\left[ - {\rm{j}}2{\text{π}}\left(\left(x - y\right)\frac{{{\rm{sin}}3^\circ }}{\lambda } + 2M\left(x,y\right)\right)\right] + d_1^ * \left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(x - y\right)\frac{{{\rm{sin}}3^\circ }}{\lambda }\right] \\ & + p_2^ * \left(x,y\right) + {{\rm{e}}_1}\left(x,y\right){\rm{exp}}\left[ - {\rm{j}}2{\text{π}}\left(x\frac{{{\rm{sin}}6^\circ }}{\lambda } + 2M\left(x,y\right)\right)\right] + e_1^ * \left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}x\frac{{{\rm{sin}}6^\circ }}{\lambda }\right] \\ & + p_2^ * \left(x,y\right) + {f_1}\left(x,y\right){\rm{exp}}\left[ - {\rm{j}}2{\text{π}}\left(\left(x + y\right)\frac{{{\rm{sin}}6^\circ }}{\lambda } + 2M\left(x,y\right)\right)\right] + f_1^ * \left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(x + y\right)\frac{{{\rm{sin}}6^\circ }}{\lambda }\right] \\ & + p_2^ * \left(x,y\right) + {g_1}\left(x,y\right){\rm{exp}}\left[ - {\rm{j}}2{\text{π}}\left(y\frac{{{\rm{sin}}6^\circ }}{\lambda } + 2M\left(x,y\right)\right)\right] + g_1^ * \left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}y\frac{{{\rm{sin}}6^\circ }}{\lambda }\right] \\ & + p_2^ * \left(x,y\right) + {h_1}\left(x,y\right){\rm{exp}}\left[ - {\rm{j}}2{\text{π}}\left(\left(x - y\right)\frac{{{\rm{sin}}6^\circ }}{\lambda } + 2M\left(x,y\right)\right)\right] + h_1^ * \left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(x - y\right)\frac{{{\rm{sin}}6^\circ }}{\lambda }\right]. \end{split} $ 从(8)式可见, 经过解密相位密钥调制后, 每个图像的0级和–1级信息携带随机相位, 经过傅里叶变换后成为弥散整个频谱面的噪声, 而+1级信息经过傅里叶变换后成为原始图像共轭的正确频谱, 频谱图如图6(a)所示.
图 6 (a)
$p_2^* $ 为解密密钥时频谱图, 其中F1—F8为相应的滤波器; (b)${p_2}$ 为解密密钥时频谱图Figure 6. (a) Decrypted spectrum with right key
$p_2^ * $ , where F1-F8 are filters; (b) decrypted spectrum with key${p_2}$ .由图6(a)所示频谱图可见, 每个原始图像的+1级频谱被恢复, 频谱位置受参考光的立体角度
$({\alpha _i}, \;{\theta _i})$ 控制, 0级和–1级频谱被调制为噪声弥散到整个频谱空间. 为了进行对比, 本文将${p_2}$ 作为解密密钥时的频谱放置于图6(b), 可见此时每个原始图像的–1级频谱被恢复, 其位置受参考光的立体角度$({\alpha _i}, \;{\theta _i})$ 控制, 0级和+1级频谱被调制为噪声弥散到整个频谱空间. 此时(8)式变为$ \begin{split} & I\left(x,y\right) * {p_3}\left(x,y\right) \\ = \,&\left[{I_1}\left(x,y\right) \!+\! {I_2}\left(x,y\right) \!+\! {I_3}\left(x,y\right) \!+\! {I_4}\left(x,y\right) \!+\! {I_5}\left(x,y\right) \!+\! {I_6}\left(x,y\right) \!+\! {I_7}\left(x,y\right) \!+\! {I_8}\left(x,y\right)\right] \times {p_2}\left(x,y\right) \\ =\,&{p_2}\left(x,y\right) \!+\! {a_1}\left(x,y\right){\rm{exp}}\left[ \!- {\rm{j}}2{\text{π}}x\frac{{{\rm{sin}}3^\circ }}{\lambda }\right] \!+\! a _1^ *\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(x\frac{{{\rm{sin}}3^\circ }}{\lambda } \!+\! 2M\left(x,y\right)\right)\right] \\ & \!+\! {p_2}\left(x,y\right) \!+\! {b_1}\left(x,y\right){\rm{exp}}\left[ \!- {\rm{j}}2{\text{π}}\left(x \!+\! y\right)\frac{{{\rm{sin}}3^\circ }}{\lambda }\right] \!+\! b_1 ^ *\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(\left(x \!+\! y\right)\frac{{{\rm{sin}}3^\circ }}{\lambda } \!+\! 2M\left(x,y\right)\right)\right] \\ & \!+\! {p_2}\left(x,y\right) \!+\! {c_1}\left(x,y\right){\rm{exp}}\left[ \!- {\rm{j}}2{\text{π}}y\frac{{{\rm{sin}}3^\circ }}{\lambda }\right] \!+\! c _1^ *\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(y\frac{{{\rm{sin}}3^\circ }}{\lambda } \!+\! 2M\left(x,y\right)\right)\right] \\ &\!+\! {p_2}\left(x,y\right) \!+\! {d_1}\left(x,y\right){\rm{exp}}\left[ \!- {\rm{j}}2{\text{π}}\left(x \!-\! y\right)\frac{{{\rm{sin}}3^\circ }}{\lambda }\right] \!+\! d_1 ^ *\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(\left(x \!-\! y\right)\frac{{{\rm{sin}}3^\circ }}{\lambda } \!+\! 2M\left(x,y\right)\right)\right] \\ & \!+\! {p_2}\left(x,y\right) \!+\! {e_1}\left(x,y\right){\rm{exp}}\left[ \!- {\rm{j}}2{\text{π}}x\frac{{{\rm{sin}}6^\circ }}{\lambda }\right] \!+\! e _1^ *\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(x\frac{{{\rm{sin}}6^\circ }}{\lambda } \!+\! 2M\left(x,y\right)\right)\right] \\ &\!+\! {p_2}\left(x,y\right) \!+\! {f_1}\left(x,y\right){\rm{exp}}\left[ \!- {\rm{j}}2{\text{π}}\left(x \!+\! y\right)\frac{{{\rm{sin}}6^\circ }}{\lambda }\right] \!+\! f _1^ *\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(\left(x \!+\! y\right)\frac{{{\rm{sin}}6^\circ }}{\lambda } \!+\! 2M\left(x,y\right)\right)\right] \\ & \!+\! {p_2}\left(x,y\right) \!+\! {g_1}\left(x,y\right){\rm{exp}}\left[ \!- {\rm{j}}2{\text{π}}y\frac{{{\rm{sin}}6^\circ }}{\lambda }\right] \!+\! g _1^ *\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(y\frac{{{\rm{sin}}6^\circ }}{\lambda } \!+\! 2M\left(x,y\right)\right)\right] \\ &\!+\! {p_2}\left(x,y\right) \!+\! {h_1}\left(x,y\right){\rm{exp}}\left[ \!- {\rm{j}}2{\text{π}}\left(x \!-\! y\right)\frac{{{\rm{sin}}6^\circ }}{\lambda }\right] \!+\! h_1 ^ *\left(x,y\right){\rm{exp}}\left[{\rm j}2{\text{π}}\left(\left(x \!-\! y\right)\frac{{{\rm{sin}}6^\circ }}{\lambda } \!+\! 2M\left(x,y\right)\right)\right]. \end{split} $ 经过图6(a)所示的相应滤波器滤波, 并经过正确衍射距离
${z_i}$ 的菲涅耳衍射后光场分布为$ \begin{split} & {a^ * }(x,y)p_{11}^ * (x,y) = {\rm{FrT}}{z_1}[{{\rm F}_1}(I(x,y)p_2^ * (x,y)),\lambda] = {\rm{FrT}}{z_1}[a_1^ * (x,y),\lambda ], \\ & {b^ * }(x,y)p_{12}^ * (x,y) = {\rm{FrT}}{z_2}[{{\rm F}_2}(I(x,y)p_2^ * (x,y)),\lambda] = {\rm{FrT}}{z_2}[b_1^ * (x,y),\lambda ], \\ & {c^ * }(x,y)p_{13}^ * (x,y) = {\rm{FrT}}{z_3}[{{\rm F}_3}(I(x,y)p_2^ * (x,y)),\lambda] = {\rm{FrT}}{z_3}[c_1^ * (x,y),\lambda ], \\ & d^ * (x,y)p_{14}^ * (x,y) = {\rm{FrT}}z_4[{{\rm F}_4}(I(x,y)p_2^ * (x,y)),\lambda] = {\rm{FrT}}{z_4}[d_1^ * (x,y),\lambda ], \\ & e^ * (x,y){p_{15}}^ * (x,y) = {\rm{FrT}}{z_5}[{{\rm F}_5}(I(x,y)p_2^ * (x,y)),\lambda] = {\rm{FrT}}{z_5}[e_1^ * (x,y),\lambda ], \\ & f^ * (x,y)p_{16}^ * (x,y) = {\rm{FrT}}{z_6}[{{\rm F}_6}(I(x,y)p_2^ * (x,y)),\lambda] = {\rm{FrT}}{z_6}[f_1^ * (x,y),\lambda ], \\ & g^ * (x,y)p_{17}^ * (x,y) = {\rm{FrT}}{z_7}[{{\rm F}_7}(I(x,y)p_2^ * (x,y)),\lambda] = {\rm{FrT}}{z_7}[g_1^ * (x,y),\lambda ], \\ & h^ * (x,y)p_{18}^ * (x,y) = {\rm{FrT}}{z_8}[{{\rm F}_8}(I(x,y)p_2^ * (x,y)),\lambda] = {\rm{FrT}}{z_8}[h_1^ * (x,y),\lambda]. \end{split} $ 从(10)式可见, 经过滤波和菲涅耳衍射后, 用CCD接收到原始图像的共轭, 完成解密, 获得解密图像如图7所示.
由图7可见, 用正确的密钥和滤波器可解密获得原始图像的共轭图像, 由于每个图像的0级和–1级频谱被调制为噪声弥散到整个频谱空间, 通过滤波器后形成了噪声, 对解密结果有一定的干扰. 但弥散在整个频谱的噪声通过滤波器的占比仍然较小, 对解密结果影响不大, 因此仍获得了令人满意的解密结果.
-
加密之后的图像通过公共通信信道传输后, 存在信息失真的多种可能性. 因此, 为进一步说明和验证本文所提出的多图像加密方法的可行性和有效性, 引入相关系数
$CC$ 来评价解密结果的质量, 定义如下:$CC \!=\! \frac{{\sum\limits_m {\sum\limits_n {(o(m,n) - \overline o )(o'(m,n) - \overline {o'} )} } }}{{\sqrt {\!\left(\!{\sum\limits_m {\sum\limits_n {{{(o(m,n) \!- \!\overline o )}^2}} } }\!\right)\!\!\left(\!{\sum\limits_m {\sum\limits_n {{{(o'(m,n) \!-\! \overline {o'})}^2}} } }\! \right)} }}, $ 其中,
$o(x, y)$ 和$o'(x, y)$ 分别表示原始图像和解密图像,$\overline o $ 和$\overline {o'} $ 分别表示$o(x, y)$ 和$o'(x, y)$ 的平均值.本文提出的多图像光学加密方法中, 除随机相位密钥以外, 菲涅耳衍射距离和激光波长都可作为附加密钥. 首先, 当所有密钥都正确时解密结果(图7)与原始图像(图2)的CC值分别为CC1 = 0.9239, CC2 = 0.9077, CC3 = 0.8432, CC4 = 0.8072, CC5 = 0.9029, CC6 = 0.8883, CC7 = 0.8929, CC8 = 0.9040. 可见, 当所有密钥都正确时通过解密可以很好地获得原始图像的信息. 将解密结果中图7(c)和图7(d)与其他二值图像解密结果对比发现, 灰度图像解密结果质量要差一些, 其CC值也相对较低, 可见本文提出的多图像加密方法更适用于二值图像, 因为输入平面的振幅和相位随机性对解密结果影响很大. 图8为随机相位密钥p3错误、其他密钥都正确时的解密结果图, 以原始图“A”(图8(a))和原始图“光”(图8(b))为例.
图 8 (a)随机相位密钥
$p_2^ * $ 错误时原始图“A”解密结果; (a')随机相位密钥$p_2^ * $ 错误且无滤波器时原始图“A”解密结果; (b)随机相位密钥$p_2^ * $ 错误时原始图“光”解密结果; (b')随机相位密钥$p_2^ * $ 错误且无滤波器时原始图“光”解密结果Figure 8. Decrypted results with wrong key
$p_2^ * $ : (a) For original image “A”; (a') for original image “A” without filter; (b) for original image “光”; (b') for original image “光” without filter.由图8可见, 当随机相位密钥错误时, 有滤波器解密得到图8(a)和图8(b), 解密结果图与原始图像的相关系数仅有
$CC = 0.0873$ 和$CC = 0.0914$ , 无滤波器时解密得到图8(a')和图8(b'), 均类似均匀噪声, 没有原始图像的任何信息.图9为菲涅耳衍射距离波长
$\lambda $ 错误其他密钥正确时的解密结果, 以原始图“B”(图9(a))和原始图“学”(图9(b))为例.图 9 (a)波长
$\lambda = 633$ nm其他密钥正确时原始图“B”的解密图像; (b)原始图“学”的解密图像Figure 9. Decrypted results with wrong key
$\lambda = 633$ nm: (a) For original image “B”; (b) for original image “学”.由图9可见, 当光源波长错误
$\lambda = 633$ nm时, 解密得到图9(a)和图9(b), 解密结果图与原始图像的相关系数仅有$CC = 0.3038$ 和$CC = 0.3391$ , 解密结果图像质量极大地下降, 并且对每个图像应用不同波长进行加密时更具有迷惑性, 因此, 光源波长可作为该多图像加密方法的附加密钥.解密结果与另一个重要参数菲涅耳衍射距离
${z_i}$ 依赖关系如图10所示(以原始图像“息”为例). 当所有密钥正确时,$CC$ 值在0.9左右, 可以获得良好的解密结果. 虽然本文将随机相位的动态范围从${\text{0—2π}}$ 压缩到${\text{0—π}}$ 以提高解密图像的质量, 大大降低了衍射距离的灵敏度, 但$CC$ 值仍随${z_i}$ 偏差的增大而迅速减小, 当误差大于${\rm{1}}{\rm{.5}}\;{\rm{cm}}$ 时,$CC$ 小于0.2, 无法区分插图中所示的解密图像. 因此, 该多图像光学加密方法对菲涅耳衍射距离${z_i}$ 是高度敏感的,${z_i}$ 可作为附加密钥来提高安全性.图 10 当
${p_1}$ 的动态范围为${\text{0—π}}$ 时原始图“息”的CC随菲涅耳衍射距离${z_8}$ 的变化Figure 10. The
$CC$ dependence on${z_8}$ when the dynamic range of${p_1}$ is 0-π.从图9和图10可见, 附加密钥波长
$\lambda $ 和菲涅耳衍射距离${z_i}$ 错误且与正确密钥差别较小时, 虽然$CC$ 值迅速减小, 但仍然有原始图像轮廓出现. 这是因为将随机相位${p_1}$ 的动态范围从${\text{0—2π}}$ 压缩到${\text{0—π}}$ 后提高了解密图像的质量, 降低了图像加密系统对附加密钥的灵敏度. 因此, 本文将随机相位${p_1}$ 的动态范围提高到${\text{0—1.5π}}$ , 验证解密结果与菲涅耳衍射距离${z_i}$ 依赖关系, 结果如图11所示.图 11 当
${p_1}$ 的动态范围为${\text{0—1.5π}}$ 时原始图“息”的$CC$ 随菲涅耳衍射距离${z_8}$ 的变化Figure 11. The
$CC$ dependence on${z_8}$ when the dynamic range of${p_1}$ is 0-1.5π.通过对比图10和图11, 当随机相位
${p_1}$ 的动态范围提高时, 正确解密密钥${z_i}$ 应用时, 解密结果质量降低, 对应的$CC$ 值由高于0.9下降到0.8以上, 但是$CC$ 值随密钥${z_i}$ 误差变化的曲线斜率明显变大, 即图像加密系统对附加密钥${z_i}$ 的灵敏度大幅提高. 因此, 随机相位${p_1}$ 的动态范围应合理选取, 既要保证图像加密系统的安全性, 又要兼顾解密图像的质量. -
对于多图像加密而言, 多图像加密系统的加密容量是一个关键参数. 文献[16]给出了复用容量的概念, 即达到设定的图像解密质量评判阈值时, 该项复用技术可以加密的最大原始图像数量. 为了分析本文提出的多图像加密系统的复用容量, 以同时加密多个二值图像“A”字母为例, 设定所有解密图像的
$CC$ 平均值为0.9, 即$\overline {CC} = 0.9000$ 为图像解密质量阈值, 其中$\overline \bullet $ 表示平均值. 同时加密二值图像“A”字母的个数可通过改变参考光立体角度$({\alpha _i}, \;{\theta _i})$ 的${\alpha _i}$ 和${\theta _i}$ 参数设定, 经过模拟实验和计算获得该值为32, 当阈值设定为$\overline {CC} = 0.8000$ 时, 得到够同时加密二值图像“A”字母的个数为64. 可见本文提出的多图像光学加密系统具有较高的复用容量. -
本文提出了基于空间角度复用和双随机相位的多图像光学加密方法. 该方法利用数字全息的空间角度复用技术将多个图像加密为单个灰度图像, 易于保存和传输; 利用基于干涉原理的双随机相位光学图像加密技术, 将双随机相位分别置于物光和参考光, 降低了加密系统的复杂度; 同时将第二个随机相位板放置于参考光束可克服传统方法解密实验中随机相位密钥难以逐像素对齐的问题, 而且参考光可进行随机相位复用, 进一步提高了加密系统的容量, 同时通过多图像加密系统的复用容量分析, 获得了该系统的加密容量. 因此, 该方法可以同时对多幅图像进行高效的加密, 计算简单、安全可靠、抗噪声能力强, 在信息安全领域具有重要的应用价值.
-
提出了基于空间角度复用和双随机相位的多图像光学加密新方法. 加密过程中, 首先将原始图像进行随机相位调制和不同距离的菲涅耳衍射; 其次, 将携带调制后图像的参考光与携带随机相位且具有不同立体角的参考光相干叠加, 产生干涉条纹; 最后, 将不同方向的干涉条纹叠加形成复合加密图像. 解密为加密的逆过程, 将复合加密图像置于空间滤波和菲涅耳衍射系统中, 经过不同相位密钥解调和正确距离的菲涅耳衍射完成解密, 得到多幅解密图像. 该方法可以同时对多幅图像进行高效的加密, 计算简单、安全可靠、抗噪声能力强. 利用相关系数评估了该方法的加密效果, 并通过仿真实验验证了该方法的有效性和安全性.
-
图 1 多图像光学加密系统(SLM是空间光调制器,
$f$ 是透镜焦距,${z_i}$ 是菲涅耳衍射距离,$R(\theta )$ 表示CCD旋转后与x轴的夹角,${\alpha _i}$ 是物光O与参考光R的夹角)Fig. 1. Optical setup of multiple-image encryption process. SLM is spatial light modulator,
$f$ is focal length,${z_i}$ is the distance of Fresnel diffraction,$R(\theta )$ is the rotation angle of CCD,${\alpha _i}$ is angle between object light O and reference light R.图 8 (a)随机相位密钥
$p_2^ * $ 错误时原始图“A”解密结果; (a')随机相位密钥$p_2^ * $ 错误且无滤波器时原始图“A”解密结果; (b)随机相位密钥$p_2^ * $ 错误时原始图“光”解密结果; (b')随机相位密钥$p_2^ * $ 错误且无滤波器时原始图“光”解密结果Fig. 8. Decrypted results with wrong key
$p_2^ * $ : (a) For original image “A”; (a') for original image “A” without filter; (b) for original image “光”; (b') for original image “光” without filter. -
引用本文: |
Citation: |
计量
- 文章访问数: 1303
- PDF下载量: 49
- 被引次数: 0