搜索

x

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于增强型视觉密码的光学信息隐藏系统

于韬 杨栋宇 马锐 祝玉鹏 史祎诗

引用本文:
Citation:

基于增强型视觉密码的光学信息隐藏系统

于韬, 杨栋宇, 马锐, 祝玉鹏, 史祎诗

Enhanced-visual-cryptography-based optical information hiding system

Yu Tao, Yang Dong-Yu, Ma Rui, Zhu Yu-Peng, Shi Yi-Shi
PDF
HTML
导出引用
  • 提出了一种基于增强型视觉密码的光学信息隐藏系统. 该系统可将秘密图像分解为多幅有实际意义的分享图像, 然后将这些分享图像隐藏在相位密钥中, 相位密钥可以制成衍射光学元件, 以实体的形式保存和传输, 扩展了视觉密码的应用范围. 在提取过程中, 只需要使用激光照射衍射光学元件, 再现分享图像, 然后只需要将一定数量的分享图像进行非相干叠加即可提取秘密图像, 不需要额外掌握光学和密码学的知识, 其简单性让任何人都可以使用. 仿真实验和光学实验结果表明, 该系统可应用于实际, 并且具有良好的安全性.
    Recent years, with the rapid development of information technology, the information security has received more and more attention. A variety of encryption methods to protect the information have been reported. Visual cryptography is one of the encryption methods, which has highly security because of its threshold feature. And the cryptographic information can be explained by a naked eye in the decryption process. In the application of visual cryptography, however, each shared image is limited to transparency films and overlapping on computer. In our previous work, we proposed the scheme of invisible visual cryptography and developed the visual-cryptography-based optical hiding system (VCOH), which transformed the conventional visual cryptography shares into diffraction optical elements (DOEs). It not only increases the application range of visual cryptography, but also enhances security. In this paper, we propose an optical information hiding system based on the extended visual cryptography, which inherits the concept of invisible visual cryptography. In contrast to our previous work, the method proposed in this work can hide a meaningful image instead of text messages. Meanwhile, the capacity and imperceptibility of the method are greatly increased. The hiding process of the system contains two steps. Firstly, the secret image is converted into meaningful shares through the extended visual cryptography algorithm. Secondly, the meaningful shares are able to hide in phase-keys through an iterative phase retrieval algorithm, such as Gerchberg-Saxton algorithm and Yang-Gu iterative algorithm. Then the phase-keys can be made into diffraction optical elements (DOEs) to store and transport in a physical way. In the decryption process, DOEs are illuminated with the laser beam to reconstruct the meaningful shares. The secret image can be explained by the direct overlapping of the reconstructed shares without any optical or cryptographic knowledge. The simulation and optical experimental results show that the proposed method has good performance of security and validate the feasibility of the proposed method. Besides, in this paper the robustness and security issues are also analyzed. This system has a high security because of its indistinguishability under adaptive chosen ciphertext attack (IND-CCA2) security. Additionally, this system is relatively less robust than the VCOH because it shares meaningful images with highly complex and detailed structures.
      通信作者: 史祎诗, sysopt@126.com
    • 基金项目: 国家级-国家自然科学基金(61575197)
      Corresponding author: Shi Yi-Shi, sysopt@126.com
    [1]

    Khan M, Shah T 2014 3 D Res. 5 29Google Scholar

    [2]

    Chen W, Javidi B, Chen X D 2014 Adv. Opt. Photonics 6 120Google Scholar

    [3]

    Liu S, Guo C L, Sheridan J T 2014 Opt. Laser Technol. 57 327Google Scholar

    [4]

    Shi Y S, Situ G H, Zhang J J 2007 Opt. Lett. 32 1914Google Scholar

    [5]

    Shi Y S, Situ G H, Zhang J J 2008 Opt. Lett. 33 542Google Scholar

    [6]

    杨玉花, 史祎诗, 王雅丽, 肖俊, 张静娟 2011 物理学报 60 034202Google Scholar

    Yang Y H, Shi Y S, Wang Y L, Xiao J, Zhang J J 2011 Acta Phys. Sin. 60 034202Google Scholar

    [7]

    Shi Y S, Li T, Wang Y L, Gao Q K, Zhang S G, Li H F 2013 Opt. Lett. 38 1425Google Scholar

    [8]

    Gao Q H, Wang Y L, Li T, Shi Y S 2014 Appl. Optics 53 4700Google Scholar

    [9]

    刘祥磊, 潘泽, 王雅丽, 史祎诗 2015 物理学报 64 234201Google Scholar

    Liu X L, Pan Z, Wang Y L, Shi Y S 2015 Acta Phys. Sin. 64 234201Google Scholar

    [10]

    Chanana A, Paulsen A, Guruswamy S, Nahata A 2016 Optica 3 1466Google Scholar

    [11]

    Xu W H, Xu H F, Luo Y, Li T, Shi Y S 2016 Opt. Express 24 27922Google Scholar

    [12]

    姚丽莉, 袁操今, 强俊杰, 冯少彤, 聂守平 2016 物理学报 65 214203Google Scholar

    Yao L L, Yuan C J, Qiang J J, Feng S T, Nie S P 2016 Acta Phys. Sin. 65 214203Google Scholar

    [13]

    Kong D Z, Shen X J, Cao L C, Jin G F 2017 Appl. Opt. 56 3449Google Scholar

    [14]

    Xu F H, Shulkind G, Thrampoulidis C, Shapiro J H, Torralba A, Wong F N C, Wornell Gr W 2018 Opt. Express 26 9945Google Scholar

    [15]

    Zhang L H, Yuan X, Zhang D W, Chen J 2018 Curr. Opt. Photon. 2 315

    [16]

    席思星, 于娜娜, 王晓雷, 朱巧芬, 董昭, 王微, 刘秀红, 王华英 2019 物理学报 68 110502Google Scholar

    Xi S X, Yu N N, Wang X L, Zhu Q F, Dong Z, Wang W, Liu X H, Wang H Y 2019 Acta Phys. Sin. 68 110502Google Scholar

    [17]

    王雪光, 李明, 于娜娜, 席思星, 王晓雷, 郎利影 2019 物理学报 68 240503Google Scholar

    Wang X G, Li M, Yu N N, Xi S X, Wang X L, Lang L Y 2019 Acta Phys. Sin. 68 240503Google Scholar

    [18]

    Naor M, Shamir M 1994 Lect. Notes Comput. Sci. 950 1Google Scholar

    [19]

    Blundo C, Bonis A D, Santis A D 2001 Designs Codes Cryptogr. 24 255Google Scholar

    [20]

    Cimato S, Santis A D, Ferrara A L, Masucci B 2005 Inf. Process. Lett. 93 199Google Scholar

    [21]

    Blundo C, Santis A D, Naor M 2000 Inf. Proc. Lett. 75 255Google Scholar

    [22]

    Lin C C, Tsai W H 2003 Pattern Recognit. Lett. 24 349Google Scholar

    [23]

    Lukac R, Plataniotis K N 2005 Pattern Recognit. 38 767Google Scholar

    [24]

    Hou Y C 2003 Pattern Recognit. 36 1619Google Scholar

    [25]

    Yamamoto H, Hayasaki Y, Nishida N 2004 Opt. Express 12 1258Google Scholar

    [26]

    Machizaud J, Fournel T 2012 Opt. Express 20 22847Google Scholar

    [27]

    Wu H C, Chang C C 2005 Comput. Stand. Interfaces 28 123Google Scholar

    [28]

    Feng J B, Wu H C, Tsai C S, Chang Y F, Chu Y P 2008 Pattern Recognit. 41 3572Google Scholar

    [29]

    Mishra A, Gupta A 2018 J. Inf. and Optim. Sci. 39 631

    [30]

    Blundo C, Cimato S, Santis A D 2006 Theor. Comput. Sci. 369 169Google Scholar

    [31]

    Chen Y F, Chan Y K, Huang C C, Tsai M H, Chu Y P 2007 Inf. Sci. 177 4696Google Scholar

    [32]

    Shi Y S, Yang X B 2017 J. Opt. 19 115703Google Scholar

    [33]

    Shi Y S, Yang X B 2017 Chin. Phys. Lett. 34 114204Google Scholar

    [34]

    Yang N, Gao Q K, Shi Y S 2018 Opt. Express 26 31995Google Scholar

    [35]

    Li Z F, Dong G Y, Yang D Y, Li G L, Shi Y S, Bi K, Zhou J 2019 Opt. Express 27 19212Google Scholar

    [36]

    Ateniese G, Blundo C, Santis A D, Stinson D R 2001 Theor. Comput. Sci. 250 143Google Scholar

    [37]

    Gerchberg R W, Saxton W O 1972 Optik 35 237

    [38]

    杨国桢, 顾本源 1981 物理学报 30 410Google Scholar

    Yang G Z, Gu B Y 1981 Acta Phys. Sin. 30 410Google Scholar

  • 图 1  增强型视觉密码光学隐藏系统: 提取过程

    Fig. 1.  EVC-based optical hiding system: The extraction process

    图 2  增强型视觉密码图像隐藏系统: 隐藏过程

    Fig. 2.  Extended-visual-cryptographic-based optical hiding system: The hiding process

    图 3  两幅分享图像(a), (b)和叠加后恢复出的秘密信息(c)

    Fig. 3.  Two shares (a), (b) are stacked together to recover the secret information (c)

    图 4  两个扩展后的子像素不同排序叠加示例, 灰度值为4/9和5/9的两个像素扩展后按图中方式排序叠加后灰度可以是4/9, 2/9和0/9

    Fig. 4.  Examples of subpixel arrangements. Arranging two subpixels with ${t_1} = {4 / 9}$ $ {t}_{1}=4/9 $ and ${t_2} = {5 / 9}$$ {t}_{2}=5/9 $ as the examples make ${t_T} = {4 / 9}$, ${t_T} = {2 / 9}$ and ${t_T} = {0 / 9}$

    图 5  图像隐藏过程中相位密钥生成算法例: GS算法流程示意图

    Fig. 5.  A example of phase-keys generation algorithms: GS algorithm flow diagram

    图 6  (a), (b)分享图像的掩饰图像; (c)秘密信息; (d), (e)编码后的分享图像; (f) (d), (e)叠加后的秘密信息; (g), (h)隐藏了分享图像的相位密钥; (i), (j)利用(g), (h)再现的分享图像; (k) (i), (j)非相干叠加后提取的秘密信息

    Fig. 6.  (a), (b) The original images of shares; (c) the secret image; (d), (e) the shares; (f) the secret images decrypted by stacked (d), (e) together; (g), (h) the phase keys; (i), (j) the reconstructed shares using (g), (h); (k) the recover secret images by stacking (i), (j) together

    图 7  图像隐藏系统提取实验光路图

    Fig. 7.  Optical setup for the extraction process of EVCOH

    图 8  (a), (b)分享图像; (c) (a), (b)叠加后的秘密信息; (d), (e)隐藏了分享图像的相位密钥; (f), (g) CCD相机采集到的再现后分享图像; (h)非相干叠加后的秘密信息

    Fig. 8.  (a), (b) The shares, (c) the secret images decrypted by stacked (a), (b) together; (d), (e) the phase keys; (f), (g) the reconstructed shares that were taken with a CCD camera; (h) the recover secret images by stacking (f), (g) together

    图 9  系统的噪声分析

    Fig. 9.  Noise analysis of EVCOH

    图 10  相位密钥台阶数为4时, 系统噪声分析

    Fig. 10.  Noise analysis of EVCOH when the phase keys are four steps

  • [1]

    Khan M, Shah T 2014 3 D Res. 5 29Google Scholar

    [2]

    Chen W, Javidi B, Chen X D 2014 Adv. Opt. Photonics 6 120Google Scholar

    [3]

    Liu S, Guo C L, Sheridan J T 2014 Opt. Laser Technol. 57 327Google Scholar

    [4]

    Shi Y S, Situ G H, Zhang J J 2007 Opt. Lett. 32 1914Google Scholar

    [5]

    Shi Y S, Situ G H, Zhang J J 2008 Opt. Lett. 33 542Google Scholar

    [6]

    杨玉花, 史祎诗, 王雅丽, 肖俊, 张静娟 2011 物理学报 60 034202Google Scholar

    Yang Y H, Shi Y S, Wang Y L, Xiao J, Zhang J J 2011 Acta Phys. Sin. 60 034202Google Scholar

    [7]

    Shi Y S, Li T, Wang Y L, Gao Q K, Zhang S G, Li H F 2013 Opt. Lett. 38 1425Google Scholar

    [8]

    Gao Q H, Wang Y L, Li T, Shi Y S 2014 Appl. Optics 53 4700Google Scholar

    [9]

    刘祥磊, 潘泽, 王雅丽, 史祎诗 2015 物理学报 64 234201Google Scholar

    Liu X L, Pan Z, Wang Y L, Shi Y S 2015 Acta Phys. Sin. 64 234201Google Scholar

    [10]

    Chanana A, Paulsen A, Guruswamy S, Nahata A 2016 Optica 3 1466Google Scholar

    [11]

    Xu W H, Xu H F, Luo Y, Li T, Shi Y S 2016 Opt. Express 24 27922Google Scholar

    [12]

    姚丽莉, 袁操今, 强俊杰, 冯少彤, 聂守平 2016 物理学报 65 214203Google Scholar

    Yao L L, Yuan C J, Qiang J J, Feng S T, Nie S P 2016 Acta Phys. Sin. 65 214203Google Scholar

    [13]

    Kong D Z, Shen X J, Cao L C, Jin G F 2017 Appl. Opt. 56 3449Google Scholar

    [14]

    Xu F H, Shulkind G, Thrampoulidis C, Shapiro J H, Torralba A, Wong F N C, Wornell Gr W 2018 Opt. Express 26 9945Google Scholar

    [15]

    Zhang L H, Yuan X, Zhang D W, Chen J 2018 Curr. Opt. Photon. 2 315

    [16]

    席思星, 于娜娜, 王晓雷, 朱巧芬, 董昭, 王微, 刘秀红, 王华英 2019 物理学报 68 110502Google Scholar

    Xi S X, Yu N N, Wang X L, Zhu Q F, Dong Z, Wang W, Liu X H, Wang H Y 2019 Acta Phys. Sin. 68 110502Google Scholar

    [17]

    王雪光, 李明, 于娜娜, 席思星, 王晓雷, 郎利影 2019 物理学报 68 240503Google Scholar

    Wang X G, Li M, Yu N N, Xi S X, Wang X L, Lang L Y 2019 Acta Phys. Sin. 68 240503Google Scholar

    [18]

    Naor M, Shamir M 1994 Lect. Notes Comput. Sci. 950 1Google Scholar

    [19]

    Blundo C, Bonis A D, Santis A D 2001 Designs Codes Cryptogr. 24 255Google Scholar

    [20]

    Cimato S, Santis A D, Ferrara A L, Masucci B 2005 Inf. Process. Lett. 93 199Google Scholar

    [21]

    Blundo C, Santis A D, Naor M 2000 Inf. Proc. Lett. 75 255Google Scholar

    [22]

    Lin C C, Tsai W H 2003 Pattern Recognit. Lett. 24 349Google Scholar

    [23]

    Lukac R, Plataniotis K N 2005 Pattern Recognit. 38 767Google Scholar

    [24]

    Hou Y C 2003 Pattern Recognit. 36 1619Google Scholar

    [25]

    Yamamoto H, Hayasaki Y, Nishida N 2004 Opt. Express 12 1258Google Scholar

    [26]

    Machizaud J, Fournel T 2012 Opt. Express 20 22847Google Scholar

    [27]

    Wu H C, Chang C C 2005 Comput. Stand. Interfaces 28 123Google Scholar

    [28]

    Feng J B, Wu H C, Tsai C S, Chang Y F, Chu Y P 2008 Pattern Recognit. 41 3572Google Scholar

    [29]

    Mishra A, Gupta A 2018 J. Inf. and Optim. Sci. 39 631

    [30]

    Blundo C, Cimato S, Santis A D 2006 Theor. Comput. Sci. 369 169Google Scholar

    [31]

    Chen Y F, Chan Y K, Huang C C, Tsai M H, Chu Y P 2007 Inf. Sci. 177 4696Google Scholar

    [32]

    Shi Y S, Yang X B 2017 J. Opt. 19 115703Google Scholar

    [33]

    Shi Y S, Yang X B 2017 Chin. Phys. Lett. 34 114204Google Scholar

    [34]

    Yang N, Gao Q K, Shi Y S 2018 Opt. Express 26 31995Google Scholar

    [35]

    Li Z F, Dong G Y, Yang D Y, Li G L, Shi Y S, Bi K, Zhou J 2019 Opt. Express 27 19212Google Scholar

    [36]

    Ateniese G, Blundo C, Santis A D, Stinson D R 2001 Theor. Comput. Sci. 250 143Google Scholar

    [37]

    Gerchberg R W, Saxton W O 1972 Optik 35 237

    [38]

    杨国桢, 顾本源 1981 物理学报 30 410Google Scholar

    Yang G Z, Gu B Y 1981 Acta Phys. Sin. 30 410Google Scholar

  • [1] 高越, 余博丞, 郭瑞, 曹燕燕, 徐亚东. 基于相位梯度超构光栅的光学超构笼子. 物理学报, 2023, 72(2): 024209. doi: 10.7498/aps.72.20221696
    [2] 周新隆, 祝玉鹏, 杨栋宇, 张峻浩, 卢哲, 王华英, 董昭, 柯常军, 史祎诗. 基于视觉密码与QR码的光学脆弱水印. 物理学报, 2021, 70(24): 244201. doi: 10.7498/aps.70.20210964
    [3] 许祥馨, 常军, 武楚晗, 宋大林. 基于双随机相位编码的局部混合光学加密系统. 物理学报, 2020, 69(20): 204201. doi: 10.7498/aps.69.20200478
    [4] 王仁德, 张亚萍, 祝旭锋, 王帆, 李重光, 张永安, 许蔚. 基于光学扫描全息密码术的多图像并行加密. 物理学报, 2019, 68(11): 114202. doi: 10.7498/aps.68.20190162
    [5] 张旭苹, 张益昕, 王峰, 单媛媛, 孙振鉷, 胡燕祝. 相位敏感型光时域反射传感系统光学背景噪声的产生机理及其抑制方法. 物理学报, 2017, 66(7): 070707. doi: 10.7498/aps.66.070707
    [6] 安雪碧, 银振强, 韩正甫. 光学体系宏观-微观纠缠及其在量子密钥分配中的应用. 物理学报, 2015, 64(14): 140303. doi: 10.7498/aps.64.140303
    [7] 马晓璐, 李培丽, 郭海莉, 张一, 朱天阳, 曹凤娇. 基于单模光纤的交叉相位调制型频率分辨光学开关超短脉冲测量. 物理学报, 2014, 63(24): 240601. doi: 10.7498/aps.63.240601
    [8] 崔省伟, 陈子阳, 胡克磊, 蒲继雄. 部分相干Airy光束及其传输的研究. 物理学报, 2013, 62(9): 094205. doi: 10.7498/aps.62.094205
    [9] 何文奇, 彭翔, 孟祥锋, 刘晓利. 一种基于双光束干涉的分级身份认证方法. 物理学报, 2013, 62(6): 064205. doi: 10.7498/aps.62.064205
    [10] 范德胜, 孟祥锋, 杨修伦, 王玉荣, 彭翔, 何文奇. 基于相移干涉术的光学信息隐藏系统的软件实现. 物理学报, 2012, 61(24): 244204. doi: 10.7498/aps.61.244204
    [11] 邬融, 华能, 张晓波, 曹国威, 赵东峰, 周申蕾. 高能量效率的大口径多台阶衍射光学元件. 物理学报, 2012, 61(22): 224202. doi: 10.7498/aps.61.224202
    [12] 史祎诗, 王雅丽, 肖俊, 杨玉花, 张静娟. 基于位相抽取的三维信息加密算法研究. 物理学报, 2011, 60(3): 034202. doi: 10.7498/aps.60.034202
    [13] 纪宪明, 徐淑武, 陆俊发, 徐冬梅, 印建平. 用错位相位光栅产生的可调光学双阱. 物理学报, 2008, 57(12): 7591-7599. doi: 10.7498/aps.57.7591
    [14] 岳立娟, 沈 柯, 徐明奇. 非线性反馈法控制相位共轭波的光学时空混沌. 物理学报, 2007, 56(8): 4378-4382. doi: 10.7498/aps.56.4378
    [15] 彭 翔, 汤红乔, 田劲东. 双随机相位编码光学加密系统的唯密文攻击. 物理学报, 2007, 56(5): 2629-2636. doi: 10.7498/aps.56.2629
    [16] 张百钢, 姚建铨, 路 洋, 纪 峰, 张铁犁, 徐德刚, 王 鹏, 徐可欣. 抽运光角度调谐准相位匹配光学参量振荡器的研究. 物理学报, 2006, 55(3): 1231-1236. doi: 10.7498/aps.55.1231
    [17] 邓玉强, 王清月, 张志刚. 频率分辨光学开关法行迹相位还原的时频分析. 物理学报, 2006, 55(12): 6454-6458. doi: 10.7498/aps.55.6454
    [18] 徐则达, 刘焰发, 项 颖, 杨 杰, 游石基, 佘卫龙. 掺染料向列型液晶薄膜的光学相位共轭性质. 物理学报, 1999, 48(12): 2283-2288. doi: 10.7498/aps.48.2283
    [19] 杨国桢, 顾本源. 光学系统中振幅和相位的恢复问题. 物理学报, 1981, 30(3): 410-413. doi: 10.7498/aps.30.410
    [20] 杨国桢, 顾本源. 用振幅-相位型全息透镜实现光学变换的一般理论. 物理学报, 1981, 30(3): 414-417. doi: 10.7498/aps.30.414
计量
  • 文章访问数:  3932
  • PDF下载量:  80
  • 被引次数: 0
出版历程
  • 收稿日期:  2020-04-04
  • 修回日期:  2020-04-17
  • 上网日期:  2020-05-09
  • 刊出日期:  2020-07-20

基于增强型视觉密码的光学信息隐藏系统

  • 中国科学院大学光电学院, 北京 100049
  • 通信作者: 史祎诗, sysopt@126.com
    基金项目: 国家级-国家自然科学基金(61575197)

摘要: 提出了一种基于增强型视觉密码的光学信息隐藏系统. 该系统可将秘密图像分解为多幅有实际意义的分享图像, 然后将这些分享图像隐藏在相位密钥中, 相位密钥可以制成衍射光学元件, 以实体的形式保存和传输, 扩展了视觉密码的应用范围. 在提取过程中, 只需要使用激光照射衍射光学元件, 再现分享图像, 然后只需要将一定数量的分享图像进行非相干叠加即可提取秘密图像, 不需要额外掌握光学和密码学的知识, 其简单性让任何人都可以使用. 仿真实验和光学实验结果表明, 该系统可应用于实际, 并且具有良好的安全性.

English Abstract

    • 近年来, 随着信息技术的不断发展, 信息安全问题愈发得到人们的重视, 文献中已经报道了各种各样的加密方法来保护信息[1-17]. 这其中有一种奇特的加密方案被提出, 那就是Naor和Shamir[18]在1994年提出的视觉密码(visual cryptography, VC)方案, 该方案的安全性有门限特性保证, 解密过程依靠人类的视觉系统从中提取秘密信息. 视觉密码方案在过去二十多年里得到了很大的发展, 已经有很多改进方案被提出, 如优化对比度[19,20]、灰度图像加密[21-23]、彩色图像加密[24-26]、扩展信息容量[27-29]、提高分辨率[30,31]等. 这些改进方案都是在编码方案的层面上进行改进, 在应用方面, 视觉密码依然局限于打印到透明胶片上叠加和使用电脑进行叠加. 在之前的工作中, 我们提出了不可见视觉密码方案, 并开发了相应的光学隐藏系统[32-35], 将传统的视觉密码编码后的分享图像转换为纯相位的衍射光学元件, 扩大了应用范围, 同时也增强了安全性.

      本文继承了不可见视觉密码的概念, 提出一种基于增强型视觉密码(extended visual cryptography, EVC)的光学信息隐藏系统. 相较于之前的工作, 该系统可隐藏有意义的图像而不再是文本信息, 提高了隐蔽性, 并且信息容量大幅度提升.

    • 我们设计的增强型视觉密码光学隐藏系统(EVC-based optical hiding system, EVCOH)是一个具有门限性的图像隐藏系统, 可以将秘密图像分解成多个有意义图像并隐藏于衍射光学元件(diffractive optical elements, DOEs)中. 提取过程如图1所示, 使用指定波长λ的激光照射衍射光学元件, 这些DOEs的相位分布为${\varphi _1}(x, y), {\varphi _2}(x, y), \cdots, {\varphi _n}(x, y)$, 出射光波复振幅为 $\exp [{\rm{j}}{\varphi _1}(x, y)], \exp [{\rm{j}}{\varphi _2}(x, y)],\cdots, \exp [{\rm{j}}{\varphi _n}(x, y)]$ . 光波继续传播后再现有意义的分享图像, 这里传播过程以傅里叶变换为例, 再现图像的复振幅为${P_1}(u, v), {P_2}(u, v), \cdots, {P_n}(u, v).$

      图  1  增强型视觉密码光学隐藏系统: 提取过程

      Figure 1.  EVC-based optical hiding system: The extraction process

      $\begin{split} & {P_1}(u,v) = {\rm FT}\{ \exp [{\rm{j}}{\varphi _1}(x,y)]\}, \\ & {P_2}(u,v) = {\rm FT}\{ \exp [{\rm{j}}{\varphi _2}(x,y)]\}, \\ & \quad\quad\quad\quad\quad\quad \vdots \\ & {P_n}(u,v) = {\rm FT}\{ \exp [{\rm{j}}{\varphi _n}(x,y)]\} . \end{split} $

      将数量大于门限k的分享图像进行非相干叠加即可恢复秘密图像$S(u, v)$. 如选取前k幅分享图像叠加, 即可恢复秘密图像:

      ${\left| {{P_1}(u,v)} \right|^2} + \cdots + {\left| {{P_k}(u,v)} \right|^2} = S(u,v).$

      提取操作并不复杂, 不需要掌握光学或者密码学知识亦可提取出秘密信息, 保留了视觉密码的简单性. 该系统的隐藏过程如图2所示, 分为两个步骤.

      图  2  增强型视觉密码图像隐藏系统: 隐藏过程

      Figure 2.  Extended-visual-cryptographic-based optical hiding system: The hiding process

    • 选定秘密信息和掩饰图像, 使用增强型视觉密码方案编码后, 获得分享图像. 增强型视觉密码是一种有效的加密技术, 是Ateniese等[36]于2001年初次提出, 其本质是一个(k, n)秘密分享问题. 在给定了秘密图像和掩饰图像后, 生成n幅分享图像, 分享图像是掩饰图像经过编码后生成的半色调图像, 如图3中第一幅分享图像. 当任意k幅或更多的分享图像叠在一起时, 就可获取秘密图像; 而少于k幅时, 就无法恢复出秘密图像.

      图  3  两幅分享图像(a), (b)和叠加后恢复出的秘密信息(c)

      Figure 3.  Two shares (a), (b) are stacked together to recover the secret information (c)

      该方案的编码方法是将秘密信息和分享图像编码为二值化的半色调图像, 原始图像中每个像素的灰度值决定了扩展后子像素中黑白像素数量, 子像素的排序并不影响半色调带来的视觉效果. 但是排序的不同会使分享图像在叠加后得到不同的结果. 以图4为例, 两幅分享图像中相同位置的像素的灰度分别为4/9和5/9, 那么转换成半色调图片时, 排序不同, 则叠加后图片的灰度不同. 增强型视觉密码方案正是利用了这一点, 让分享图像叠加后得到预期想要的灰度. 增强型视觉密码在实现对图像加密的同时, 密文变成了有意义的图像, 提高了密文的可信度. 同时, 解密过程不需要任何密码学的知识, 也不需要计算, 其简单性让任何人都可以使用. 而且, 相较于传统视觉密码, 分享图像不再是无意义的随机噪声, 而是有意义的图像, 大幅度提高了信息容量, 也降低了被怀疑的可能性. 图3所示是两幅分享图像, 叠加后可以直接分辨出秘密信息.

      图  4  两个扩展后的子像素不同排序叠加示例, 灰度值为4/9和5/9的两个像素扩展后按图中方式排序叠加后灰度可以是4/9, 2/9和0/9

      Figure 4.  Examples of subpixel arrangements. Arranging two subpixels with ${t_1} = {4 / 9}$ $ {t}_{1}=4/9 $ and ${t_2} = {5 / 9}$$ {t}_{2}=5/9 $ as the examples make ${t_T} = {4 / 9}$, ${t_T} = {2 / 9}$ and ${t_T} = {0 / 9}$

    • 利用相位恢复算法将图像隐藏到相位密钥中. 将编码后的分享图像作为输出平面的振幅信息, 利用相位恢复算法, 如GS算法[37]、杨顾算法[38]等, 计算得到输入平面的相位信息. 这里以GS算法为例, 流程如图5所示.

      图  5  图像隐藏过程中相位密钥生成算法例: GS算法流程示意图

      Figure 5.  A example of phase-keys generation algorithms: GS algorithm flow diagram

      1)将分享图像$ S\left(u, v\right) $作为输出面光强, 赋予随机相位信息 $ {\phi }_{1}(u, v) $, 得到输出面复振幅${P_1}(u, v)$:

      ${P_1}(u,v) = S(u,v)\exp [{\rm{j}}{\varphi _1}(u,v)]; $

      2)对输出面复振幅做傅里叶逆变换, 得到输入面复振幅${P_k}(x, y)$:

      ${P_k}(x,y) = {\rm IFT}\{ {P_k}(u,v)\} = \left| {{P_k}(x,y)} \right|\exp [{\rm{j}}{\theta _k}(x,y)]; $

      3)保留输入面复振幅的相位信息:

      ${P'_k}(x,y) = \exp [{\rm{j}}{\theta _k}(x,y)]; $

      4)对输入面复振幅做傅里叶变换, 得到输出面复振幅${P'_k}(u, v)$:

      ${P'_k}(u,v) = {\rm FT}\{ {P'_k}(x,y)\} = \left| {{{P'}_k}(u,v)} \right|\exp [j{\varphi '_k}(u,v)]; $

      5)计算输出面光强和分享图像的和方差${\rm SSE}[{\left| {{{P'}_k}(u, v)} \right|^2}, S(u, v)]$;

      6)若和方差不符合标准, 则用分享图像作为光强替换输出平面振幅, 得到新的输出面分振幅${P_{k + 1}}(u, v)$, 重复步骤2)—6):

      $ {P_{k + 1}}(u,v) = \sqrt {S(u,v)} \exp [{\rm{j}}{\varphi '_k}(u,v)]; $

      7)若和方差符合标准, 则将${\theta _k}(x, y)$作为结果输出.

      经过上面的步骤后, 秘密信息就被隐藏在相位密钥中, 实际应用中可将相位密钥制作成衍射光学元件, 将分享图像实体化并且隐蔽性更强.

    • 为简便起见, 我们使用了(2, 2)增强型视觉密码方案编码, 以图6(a),(b)作为分享图像的掩饰图像, 图6(c)作为秘密信息, 分辨率为512 × 152, 编码后得到分享图像图6(d), (e), 原图中1个像素扩展成4 × 4的子像素, 分辨率扩展为2048 × 2048, 叠加后得到图6(f), 可以分辨出秘密信息. 将两幅分享图像作为输出平面的振幅信息, 利用前文举例的GS算法, 计算得到输入平面相位信息如图6(g), (h)所示. 至此, 秘密信息便隐藏在这两幅相位信息中, 这些相位信息可以作为密钥, 若制成衍射光学元件, 秘密信息隐藏在透明元件中, 隐蔽性极高. 模拟仿真提取过程, 将前面所得相位密钥作为输入平面, 计算得到输出平面光强信息如图6(i), (j). 将两幅光强信息叠加后得到图6(k), 完成了提取过程, 从图中依然可以分辨出秘密信息, 提取成功.

      图  6  (a), (b)分享图像的掩饰图像; (c)秘密信息; (d), (e)编码后的分享图像; (f) (d), (e)叠加后的秘密信息; (g), (h)隐藏了分享图像的相位密钥; (i), (j)利用(g), (h)再现的分享图像; (k) (i), (j)非相干叠加后提取的秘密信息

      Figure 6.  (a), (b) The original images of shares; (c) the secret image; (d), (e) the shares; (f) the secret images decrypted by stacked (d), (e) together; (g), (h) the phase keys; (i), (j) the reconstructed shares using (g), (h); (k) the recover secret images by stacking (i), (j) together

    • 通过光学实验来验证该方案是否可应用于实际. 搭建了如图7所示的光路, 激光器使用的是THORLABS公司的HNL-S008 R型号氦氖激光器, 波长632.8 nm, 空间光调制器的型号是HOLOEYE PLUTO-VIS, CCD相机使用的是Mikrotron公司的EoSens3 CL型号相机. 实验时,氦氖激光器发出的光, 经过显微物镜、针孔和凸透镜组成的扩束系统扩束后, 使用偏振片调整光束偏振方向与空间光调制器的长边一致, 之后光束透过分光棱镜照射到空间光调制器上, 空间光调制器上加载相位密钥, 调制后的光束经过分光棱镜的反射, 再通过傅里叶透镜后被CCD相机接收.

      图  7  图像隐藏系统提取实验光路图

      Figure 7.  Optical setup for the extraction process of EVCOH

      为了简单起见, 选择较为简单的字母“H”图案作为秘密信息, 字母“A”, “B”作为分享图像的掩饰图案, 通过增强型视觉密码方案编码后的分享图像如图8(a),(b), 分辨率是48 × 48, 叠加后可以分辨出秘密信息. 为了再现时有较好的效果, 我们将分享图像扩展至192 × 192, 通过相位恢复算法计算得到相位密钥如图8(d),(e), 分辨率为192 × 192, 计算时假设再现光束是平面波. 将两幅相位密钥加载到空间光调制器上, 我们接收到的图像如图8(f),(g), 由于原图较暗, 这里调整亮度方便观看, 后续处理依旧使用的采集到的原图. 使用MATLAB将两幅采集到的图片叠加, 生成图8(h), 可以看出虽然光束只是经过扩束系统扩束, 没有特殊调整, 再现光依旧是高斯分布, 但是图中仍可以分辨出秘密信息, 可见系统对于再现光是否是平面波有一定容忍程度. 至此初步验证了该方案可应用于实际.

      图  8  (a), (b)分享图像; (c) (a), (b)叠加后的秘密信息; (d), (e)隐藏了分享图像的相位密钥; (f), (g) CCD相机采集到的再现后分享图像; (h)非相干叠加后的秘密信息

      Figure 8.  (a), (b) The shares, (c) the secret images decrypted by stacked (a), (b) together; (d), (e) the phase keys; (f), (g) the reconstructed shares that were taken with a CCD camera; (h) the recover secret images by stacking (f), (g) together

    • 对该系统进行适应性选择密文攻击, 以验证该系统的不可区分性安全. 假设A作为攻击者, B作为挑战者, EVCOH隐藏过程步骤1使用(k, n)增强型视觉密码. 阶段1: 攻击者A向挑战者B发送密文c, 要求提取秘密信息, B对密文c提取获得明文图像M, 将M发送给A. 这一阶段A可以自由选择密文, 并在满意后进入阶段2. 阶段2: 攻击者A串通k – 1个解密者. 阶段3: 攻击者选择两个等大的图像M0, M1, 将它们发送给挑战者B. 阶段4: 挑战者B随机选择一个图像进行加密, 获得n幅密文, 将密文分发给n位解密者. 阶段5: k – 1位解密者将密文c* 透露给攻击者A后, A可以继续要求解密服务, 如阶段1, 但是不能对c* 进行询问. 阶段6: A做出对挑战者选择的猜测. 攻击过程结束.

      阶段1中, 攻击者可以对通过尝试对EVCOH系统进行猜测分析. 该系统生成的密钥是相位密钥, 制成DOEs后具有极高的隐蔽性, 外观上很难察觉不同密钥之间的区别. 假设攻击者对光学领域较为熟悉, 判断出密钥是相位密钥, 可以再现图像. 然而这些图像是具有实际意义的图像, 弥补了传统视觉密码中类似噪声的分享图像容易引起怀疑的缺点, 攻击者找出一幅明文图像和多个密文图像之间的关系极为困难. 即便在阶段1中攻击者反复尝试破解了该系统, 得知了密文需要使用激光照射再现分享图像后叠加提取, 并且我们极为宽容地让攻击者串通了k – 1位解密者, 获得了k – 1幅密文. 由于只获得了k – 1幅密文, 小于门限阈值k, 叠加后是不会得到秘密信息的. 而且, 隐藏过程中分享图像的掩饰图是自行选择的, 两次加密过程之间相互毫无关系, 即便这一阶段A继续要求解密服务也无法得到更多的密文. 所以攻击者A无法区分是对哪个明文进行加密. 因此该系统是不可区分适应性选择密文安全, 具有很高的安全性.

    • 考虑到实际应用中, 对提取过程造成影响的可归结为相位密钥在存储或传输过程中受到的噪声干扰. 因此将噪声直接添加到相位密钥中, 为简化分析, 直接使用前面仿真实验所得相位密钥, 台阶数为256阶, 将噪声添加到两幅密钥中. 这里使用了三种噪声进行测试, 分别是随机噪声、高斯噪声和瑞利噪声, 信噪比为0—70 dB. 使用增强型视觉密码编码后所得分享图像叠加后的解密图像与有噪声的情况下的提取图像之间的相关系数来评价提取质量. 如图9所示, 随着信噪比的提高, 噪声减小, 相关系数提高. 添加高斯噪声的情况下, 信噪比14 dB就可以提取出秘密信息, 随机噪声和瑞利噪声也在信噪比18 dB时可以提取出秘密信息, 在加入噪声的信噪比大于20 dB时, 相关系数基本稳定且接近于1. 为了接近实际应用情况, 我们设计了台阶数为4阶的相位密钥, 使用上面的方法测试, 信噪比0—30 dB, 结果如图10所示. 相较于台阶数256阶时, 抗噪声能力有所提升, 添加高斯噪声时, 信噪比7 dB时就可以分辨出秘密信息, 随机噪声和瑞利噪声也在13 dB和12 dB时可以分辨秘密信息. 但是4台阶的相位密钥对于秘密信息的细节体现不足, 相关系数只能稳定在0.8左右. 由此可以证明, 该系统在抗噪声方面一般, 相较于本课题组之前提出的视觉密码光学隐藏系统(visual-cryptography-based optical hiding system, VCOH)[32-35], 鲁棒性有所下降. 分析原因是该系统加密图像和分享图像都是有意义图像, 相较于VCOH系统, 再现分享图像时要求还原度更高, 因此鲁棒性较为一般.

      图  9  系统的噪声分析

      Figure 9.  Noise analysis of EVCOH

      图  10  相位密钥台阶数为4时, 系统噪声分析

      Figure 10.  Noise analysis of EVCOH when the phase keys are four steps

    • 我们提出了一种基于增强型视觉密码的光学信息隐藏系统, 可将秘密图像拆分成多个有意义的分享图像, 并隐藏于相位密钥中, 相较于之前的工作, 该系统可隐藏有意义的图像, 而不再是文本信息, 大幅度提高了信息容量. 隐藏过程分为两步. 首先, 使用增强型视觉密码方案将秘密信息隐藏在多个有意义的图像中. 然后, 利用相位恢复算法将分享图像转换为相位信息, 这些相位信息作为密钥便可以制作成衍射光学元件, 秘密信息便隐藏于这些元件中. 通过仿真实验和光学实验验证了方案的可行性, 并对该系统进行了详细分析. 该系统保留了视觉密码的简单性, 同时还具有很高的安全性, 并且扩展了视觉密码的应用范围, 不再局限于胶片和数字信息两种形式. 由于实验条件限制, 光学实验选取图像较为简单, 提高光学实验效果, 实现更复杂的图像隐藏实验是本课题组进一步的研究目标.

参考文献 (38)

目录

    /

    返回文章
    返回