Loading [MathJax]/jax/output/HTML-CSS/jax.js

搜索

x

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于计算全息和θ调制的彩色图像加密方法

席思星 于娜娜 王晓雷 朱巧芬 董昭 王微 刘秀红 王华英

席思星, 于娜娜, 王晓雷, 朱巧芬, 董昭, 王微, 刘秀红, 王华英. 基于计算全息和θ调制的彩色图像加密方法. 物理学报, 2019, 68(11): 110502. doi: 10.7498/aps.68.20182264
引用本文: 席思星, 于娜娜, 王晓雷, 朱巧芬, 董昭, 王微, 刘秀红, 王华英. 基于计算全息和θ调制的彩色图像加密方法. 物理学报, 2019, 68(11): 110502. doi: 10.7498/aps.68.20182264
Xi Si-Xing, Yu Na-Na, Wang Xiao-Lei, Zhu Qiao-Fen, Dong Zhao, Wang Wei, Liu Xiu-Hong, Wang Hua-Ying. Color image encryption method based on computer generated hologram and θ modulation. Acta Phys. Sin., 2019, 68(11): 110502. doi: 10.7498/aps.68.20182264
Citation: Xi Si-Xing, Yu Na-Na, Wang Xiao-Lei, Zhu Qiao-Fen, Dong Zhao, Wang Wei, Liu Xiu-Hong, Wang Hua-Ying. Color image encryption method based on computer generated hologram and θ modulation. Acta Phys. Sin., 2019, 68(11): 110502. doi: 10.7498/aps.68.20182264

基于计算全息和θ调制的彩色图像加密方法

席思星, 于娜娜, 王晓雷, 朱巧芬, 董昭, 王微, 刘秀红, 王华英

Color image encryption method based on computer generated hologram and θ modulation

Xi Si-Xing, Yu Na-Na, Wang Xiao-Lei, Zhu Qiao-Fen, Dong Zhao, Wang Wei, Liu Xiu-Hong, Wang Hua-Ying
Article Text (iFLYTEK Translation)
PDF
HTML
导出引用
  • 提出了一种基于计算全息和θ调制的彩色图像光学加密新方法. 该方法利用彩色三基色原理和计算全息编码技术, 首先将彩色图像的红、绿、蓝三基色分量进行随机相位调制和菲涅耳衍射变换, 然后经过θ调制后进行图像叠加并编码为计算全息图, 即加密过程是将一幅彩色图像加密为一幅实值的二元计算全息图, 得到单幅密文. 解密为加密的逆过程, 首先将加密的计算全息图置于空间滤波和菲涅耳衍射系统中, 经过相位密钥解调和基于滤光片的滤波器滤波, 最后通过正确距离的菲涅耳衍射完成解密, 得到彩色明文图像. 计算机模拟结果证明了该方法的有效性和可行性.
    In this paper, a new method of encrypting a color image based on θ modulation is proposed by using the tricolor principle and computer-generated hologram (CGH) technology. The encryption process includes the θ-modulated three primary color components and the coding of computer-generated hologram, which is implemented in a Fresnel diffraction and spatial filtering system. Firstly, the color image modulated by the first random phase key is divided into three encryption channels by red laser, green laser, blue laser, and tricolor filters. Each channel is introduced by a transmissive amplitude-type sinusoidal grating with different directions, which is used to separate the three primary color components in the spatial spectrum plane. Secondly, the modulation results of tricolor components are superimposed together to form a compound image, and the phase truncation of the superposition result is performed to achieve the asymmetric encryption. Finally, the amplitude of the compound image is modulated by the second random phase key and is encoded into a binary real-value gray-color CGH by Roman-type coding method. Therefore, the gray-color information of the original image is completely hidden in the encrypted CGH, which is more general and deceptive in the storage and transmission process. Decryption is an inverse process of the encryption. Firstly, the encrypted CGH is placed on the input plane of the spatial filtering and Fresnel diffraction system. Secondly, the demodulation of CGH phase key and the spatial filtering based on optical filter are performed. Finally, the color plaintext image is obtained by using the correct Fresnel diffraction. The simulation results show the validity and feasibility of the proposed method. In addition, the anti-noise attack and anti-shearing attack performance of this color image encryption method are investigated. Compared with results from the three presented methods reported in the literature, our investigated results demonstrate that this method has good robustness to noise attack and shearing attack, and has obvious advantages when the attack noise density is larger. Due to the characteristics of high security and anti-noise, we believe that this color image encryption method promises to have important applications in the information transmission and multi-user authentication.
      PACS:
      05.45.Gg(Control of chaos, applications of chaos)
      42.30.Va(Image forming and processing)
      42.30.Wb(Image reconstruction; tomography)
      通信作者: 王晓雷, wangxiaolei@nankai.edu.cn
    • 基金项目: 国家自然科学基金(批准号: 61875093, 61465005)和河北省自然科学基金(批准号: F2018402285)资助的课题.
      Corresponding author: Wang Xiao-Lei, wangxiaolei@nankai.edu.cn
    • Funds: Project supported by the National Natural Science Foundation of China (Grant Nos. 61875093, 61465005) and the Natural Science Foundation of Hebei Province, China (Grant No. F2018402285).

    在双随机相位图像加密技术[1]提出后, 不断出现了许多改进的加密系统, 如分数傅里叶变换加密系统[2]、菲涅耳变换加密系统[3]、混沌和置乱加密系统[4], 这些系统在加密时除了两个随机相位密钥以外, 还有附加密钥, 增强了系统的安全性和抵御攻击的能力. 但这些加密系统都采用单色光照射, 解密的图像都是二值图像或者灰度图像. 近年来, Shi等[5]首次提出将叠层衍射成像技术应用于光学图像加密, 他们在4f系统中用光学探针扫描原始灰度图像并经过随机相位密钥调制, 最后记录加密图像的振幅完成加密; 解密通过叠层衍射成像的迭代运算完成. 随后他们[6]又提出了一种基于可视密码和体全息光栅技术的光学图像加密方法, 该方法将二值图像加密到可视密码中并将其伪装成二维码, 最后通过体全息光栅曝光记录完成加密; 解密通过体全息光栅的光学再现完成. 然而, 彩色图像在图像细节、逼真度和色彩表现等方面是灰度图像所不能比拟的, 因此彩色图像加密有巨大的研究价值和应用空间, 彩色图像加密也逐渐成为国内外学者和研究人员的研究热点[7-10]. 当前的彩色图像加密方案主要基于空域彩色图像加密和变换域彩色图像加密, 前者主要利用混沌系统直接置乱图像的像素(值)和位置, 后者是对变换域系数进行加密处理. 例如肖迪和谢沂均[11]采用彩色图像JPEG压缩编码提出了一种彩色图像加密方法. 秦怡和郑长波[12]提出了基于傅里叶变换和双随机相位编码的彩色图像加密方案. Yuan等[13]利用棋盘光栅和衍射成像实现了彩色图像的单通道光学加密.

    目前彩色图像的加密方法主要基于彩色三基色原理和彩色图像的编码方法[14], 其在加密过程中把彩色图像分解为红、绿、蓝三个通道的子图像, 每个子图像釆用灰度图像的加密方法. 每个通道的参数和随机相位掩模都可作为密钥, 只要有一条通道上的解密密钥是未知的, 就无法获得正确的明文信息[15]. 这类方法提高了加密的安全性, 但是其加密系统相对比较复杂, 实现成本比较高, 不利于实际应用. 因此, 杨晓苹等[16,17]利用彩色图像空间转化提出了基于双相位编码的单通道彩色图像加密方法; Zhou等[18]提出单通道彩色图像加密方法, 将彩色图像R, G, B三个分量编码成一个灰度图像, 再对灰度图像进行加密, 降低了加密装置的要求和成本. 本文在双随机相位图像加密和计算全息的基础上, 提出基于θ调制原理的彩色图像加密技术, 即对彩色图像的R, G, B三个分量分别进行加密并在空域叠加, 其中θ调制的作用是使R, G, B三个分量在空域重叠而在频域分离, 从而可以在解密过程中恢复出每个色彩分量. 由于该方法只需要一个菲涅耳衍射和θ调制的加密和解密装置, 因此降低了对实验装置和操作性的要求. 最终的加密结果为一幅二元实值的计算全息图(computer generated hologram, CGH), 不仅完全隐藏了彩色图像的信息, 而且易于存储和传输. 除了传统的双随机相位密钥外, 该方法中的菲涅耳衍射距离和θ调制的滤波器等都是关键的密钥, 并且计算全息加密图像具有高的抗剪切和抗噪能力. 同时, 本文采取了相位截断非对称加密系统, 并进行低频滤波处理的方法, 使得安全性被进一步提高[19,20]. 因此, 本文提出的彩色图像加密技术在信息安全领域具有重要的应用价值.

    本文提出的彩色图像的加密过程分为三基色分量θ调制加密和计算全息编码两个步骤, 第一个步骤在图1所示的菲涅耳衍射和θ调制的4f系统中完成.

    图 1 彩色图像的菲涅尔衍射和θ调制系统\r\nFig. 1. Fresnel diffraction and θ modulation system for color image.
    图 1  彩色图像的菲涅尔衍射和θ调制系统
    Fig. 1.  Fresnel diffraction and θ modulation system for color image.

    图1所示的加密系统中, 待加密彩色图像放置于物平面Σ1, 紧贴待加密图像的是随机相位板p1(x,y)(random phase mask, RPM1). 红色、绿色和蓝色激光器同时照射物平面Σ1加载待加密彩色图像信息, 然后经过RPM1的调制和距离为z0的菲涅耳衍射, 到达菲涅耳衍射物平面Σ2, 衍射过程中依次使用红、绿、蓝三个单色滤波光片分别选出三基色分量. 每个分量经过平面Σ2上的透射式振幅型正弦光栅和傅里叶频谱面Σ3的滤波器调制. 每加密一个分量, 正弦光栅和滤波器同步逆时针旋转60°, –1级频谱经过傅里叶变换到达像面Σ4被二维图像探测器记录.

    本文所选取的待加密彩色图像如图2所示, 其图像分布可表达为o(x,y), 像素数为128 × 128的三维矩阵, 其三基色分量分别为oR(x,y), oG(x,y), oB(x,y), 因此可以得到

    图 2 待加密彩色图像\r\nFig. 2. Color image to be encrypted.
    图 2  待加密彩色图像
    Fig. 2.  Color image to be encrypted.
    o(x,y)=oR(x,y)+oG(x,y)+oB(x,y). (1)

    菲涅耳衍射距离选取z0=0.3m, 加密过程可表示为:

    oR(x,y)rR(x,y)=F1{FrTz0[oR(x,y)p1(x,y),633nm]H0(x,y)},oG(x,y)rG(x,y)=F2{FrTz0[oG(x,y)p1(x,y),532nm]H60(x,y)},oB(x,y)rB(x,y)=F3{FrTz0[oB(x,y)p1(x,y),400nm]H120(x,y)}, (2)

    其中p1(x,y)为随机相位, FrTzo[,633nm]表示衍射距离为z0、波长为633 nm的菲涅耳衍射, Hi(x,y)为光栅条纹与x轴夹角为i°的光栅函数, 其中i分别为0°, 60°和120°, F1{}表示与H0(x,y)对应的滤波过程, 其余同理.

    第二个步骤为计算全息编码过程, 编码流程如图3所示.

    图 3 彩色图像加密的计算全息编码流程图\r\nFig. 3. Flow chart of color image encryption by computer generated hologram.
    图 3  彩色图像加密的计算全息编码流程图
    Fig. 3.  Flow chart of color image encryption by computer generated hologram.

    图3中, 经过第一步调制后的三基色分量复振幅分别为oR(x,y)rR(x,y), oB(x,y)rB(x,y)oG(x,y)rG(x,y). 将三个复振幅进行叠加, 叠加过程可用下式表示:

    o(x,y)r(x,y)=oR(x,y)rR(x,y)+oG(x,y)rG(x,y)+oB(x,y)rB(x,y). (3)

    为了提高加密系统的安全性, 将振幅o(x,y)保留而将相位信息r(x,y)去除, 以破坏加密系统的线性关系. 振幅o(x,y)经过第二个随机相位p2(x,y)的调制, 获得加密复振幅o(x,y)p2(x,y), 其强度分布如图4(a)所示. 最后对所获得的加密复振幅o(x,y)p2(x,y)进行计算全息编码得到二元实值计算全息加密图, 在此过程中, 采用的计算全息编码单元为9 pixel× 9 pixel, 所以最终得到加密全息图总像素数为128 × 128 × 9 × 9, 如图4(b)所示, 完成加密.

    图 4 (a)加密结果图; (b)加密计算全息图\r\nFig. 4. (a) The encrypted image; (b) the encrypted computer generated hologram.
    图 4  (a)加密结果图; (b)加密计算全息图
    Fig. 4.  (a) The encrypted image; (b) the encrypted computer generated hologram.

    传统彩色图像加密方法的加密结果为R, G, B三幅图或单幅彩色图[7-12], 而图4(b)显示的加密结果为一幅灰度二元实值计算全息图[21], 该图完全隐藏了原始彩色图像的灰度和色彩信息, 在传输和存储过程中更具有一般性和迷惑性.

    彩色图像解密为加密的逆过程, 在图5所示的系统中完成. 该系统包含两个4f系统和一次菲涅耳衍射过程, 光源为与加密过程相同的红色、绿色和蓝色激光. 在第一个4f系统的入射面放置一个纯相位型空间光调制器(SLM), 用以加载加密计算全息图(图4); 在该4f系统的出射面放置第二个SLM, 用以加载计算全息相位密钥. 其中相位密钥表达式为

    图 5 彩色图像解密系统\r\nFig. 5. Decryption system of color image.
    图 5  彩色图像解密系统
    Fig. 5.  Decryption system of color image.
    p2(x,y)=r(x,y)p2(x,y). (4)

    (4)式表明相位密钥p2为128 × 128像素, 为了达到解密的效果, 相位密钥p2应与加密全息图(图4所示)具有相同的像素数, 因此利用计算全息方法将解密密钥p2进行编码扩充, 编码单元也是9 pixel × 9 pixel, 即计算全息相位密钥最终具有128 pixel× 9 pixel × 128 pixel× 9 pixel.

    图5中由第一个4f系统连接的两个SLM, 其作用相当于将计算全息相位密钥紧贴计算全息加密图放置, 在该4f系统的出射面上的光场可表示为

    o(x,y)p2(x,y)p2(x,y)=oR(x,y)rR(x,y)+oG(x,y)rG(x,y)+oB(x,y)rB(x,y). (5)

    图5中的第二个4f系统中, 频谱面上放置带有三色滤光片的滤波器. 由于在加密过程中对三基色分别进行了不同角度的θ调制, 因此携带颜色信息的–1级衍射光将分别经过滤波器的不同位置, 并通过相应的滤光片从而恢复出色彩值. 在此之后, 经过距离z0的菲涅耳衍射, 此时所恢复的三基色光场可表示为:

    oR(x,y)p1(x,y)=FrTz0[F1{oR(x,y)rR(x,y)},633nm],oG(x,y)p1(x,y)=FrTz0[F2{oG(x,y)rG(x,y)},532nm],oB(x,y)p1(x,y)=FrTz0[F3{oB(x,y)rB(x,y)},400nm]. (6)

    上述三基色分量叠加得到解密彩色图像, 由电荷耦合器接收. 在正确的解密密钥p2、正确的滤波器和正确的菲涅耳衍射距离下, 解密结果如图6(a)所示, 解密图像为原始彩色图像的共轭图像, 经过反转可获得原始彩色图像, 如图6(b)所示, 可见较好地恢复了彩色图像的灰度和色彩信息, 完成解密.

    图 6 解密彩色图像\r\nFig. 6. Decrypted color image.
    图 6  解密彩色图像
    Fig. 6.  Decrypted color image.

    加密之后的图像通过公共通信信道传输后, 存在信息失真的多种可能性. 因此, 为进一步说明和验证本文所提出方法的可行性和有效性, 引入相关系数(correlation coefficien, CC)和图像逼真度(image fidelity, IF)来评价解密结果的质量, 分别定义如下:

    CC=mn(o(m,n)¯o)(o(m,n)¯o)(mn(o(m,n)¯o)2)(mn(o(m,n)¯o)2), (8)

    其中¯o¯o分别表示o(x,y)o(x,y)的平均值.

    IF=1Li=1(oioi)2/Li=1oi2, (9)

    式中oioi分别表示图像中的某个像素点灰度值和对应的破解结果值, L表示图像中具有的像素总数. 由(8)式和(9)式可知, 相关系数和图像逼真度的值越大, 破解图像与原始图像的差异就越小, 图像逼真度值就越高.

    本文提出的光学图像加密方法中, 除双随机相位密钥以外, 菲涅耳衍射距离和滤波器都可作为附加密钥. 图7(a)为随机相位密钥p2错误、其他密钥都正确时的解密结果图, 可见解密结果图完全丢失了原始彩色图像的信息, 解密结果图与原始图像的相关系数为CC=0.007, 图像逼真度IF=0.011. 图7(b)为菲涅耳衍射距离z0=0.35m、其他密钥都正确时的解密结果图, 解密结果图与原始图像的相关系数为CC=0.021, 图像逼真度IF=0.043, 可见菲涅耳衍射距离作为图像加密密钥也获得了很好的加密效果.

    图 7 密钥错误时的解密结果 (a)相位密钥$p{_2}'$错误; (b)菲涅耳衍射距离错误(${z_0} = 0.35\;{\rm{m}}$)\r\nFig. 7. Decrypted results with wrong keys: (a) Wrong key $p{_2}'$; (b) wrong key Fresnel diffraction distance with ${z_0} = 0.35\;{\rm{m}}$.
    图 7  密钥错误时的解密结果 (a)相位密钥p2错误; (b)菲涅耳衍射距离错误(z0=0.35m)
    Fig. 7.  Decrypted results with wrong keys: (a) Wrong key p2; (b) wrong key Fresnel diffraction distance with z0=0.35m.

    解密时, 设置滤波器分别只恢复彩色图像的R, G和B三个分量, 如图8(a)(c)所示, 图8(a)(c)是相应的原始三基色分量, 它们对应的相关系数分别为CC=0.876, CC=0.891, CC=0.903, 图像逼真度分别为IF=0.881, IF=0.900, IF=0.911. 从图8可以看出, 恢复出来的图像丢失了部分细节信息. 造成该现象的原因有两个: 一是由于第一个随机相位密钥的散射作用使得部分高频分量在截取傅里叶频谱时被舍去; 二是加密结果的计算全息量化编码引入了一定误差. 经验证, 当降低第一个随机相位密钥的动态取值范围并增加计算全息量化编码的像素点数时, 解密图像的质量会出现很大提升. 因此, 原始图像的灰度和色彩信息可以被恢复出来, 其恢复质量在一定程度上取得了令人满意的效果.

    图 8 解密彩色图像三基色分量 (a)红色分量; (b)绿色分量; (c)蓝色分量; (a'), (b'), (c')原始图像三基色分量\r\nFig. 8. Tricolor components of color image: (a) Red component; (b) green component; (c) blue component; (a'), (b'), (c') red, green and blue components of original color image.
    图 8  解密彩色图像三基色分量 (a)红色分量; (b)绿色分量; (c)蓝色分量; (a'), (b'), (c')原始图像三基色分量
    Fig. 8.  Tricolor components of color image: (a) Red component; (b) green component; (c) blue component; (a'), (b'), (c') red, green and blue components of original color image.

    本文还针对加密图像做了抗剪切和抗噪声模拟实验, 图9给出了对加密图像做不同程度剪切后的实验结果和经剪切攻击后恢复得到的解密图像.

    图 9 不同程度的剪切攻击和剪切攻击后的恢复图像\r\nFig. 9. Shear attack of different levels and image restoration after shear attack.
    图 9  不同程度的剪切攻击和剪切攻击后的恢复图像
    Fig. 9.  Shear attack of different levels and image restoration after shear attack.

    表1为针对加密图像做剪切攻击实验的数据, 重构的解密图像仍然具有较好的视觉效果.

    表 1  剪切攻击处理
    Table 1.  Treatment of shear attack.
    剪切攻击1/321/161/81/4
    评价标准CC0.8580.8030.7650.668
    IF0.8730.8110.7500.671
    下载: 导出CSV 
    | 显示表格

    为了测试该图像加密系统的抗噪声性能, 将不同密度的椒盐噪声加入到加密图像中. 图10是密度分别为0.1, 0.3, 0.5和1.0的噪声攻击下的加密图像及其解密结果图.

    图 10 (a)—(d)分别加入密度0.1, 0.3, 0.5和1.0的椒盐噪声后的加密图像; (a')—(d')相应的解密结果图\r\nFig. 10. (a)-(d) Encrypted images with salt and pepper noises with density of 0.1, 0.3, 0.5 1.0; (a')-(d') corresponding decryption results.
    图 10  (a)—(d)分别加入密度0.1, 0.3, 0.5和1.0的椒盐噪声后的加密图像; (a')—(d')相应的解密结果图
    Fig. 10.  (a)-(d) Encrypted images with salt and pepper noises with density of 0.1, 0.3, 0.5 1.0; (a')-(d') corresponding decryption results.

    图10表明, 当攻击噪声的密度增大时, 加密图像变化明显, 但对解密结果影响不大, 明文图像的全部信息能够被解密出来, 获得了高质量的解密结果图. 这说明本方法具有很高的抗噪性能,该加密系统能够抵御噪声的攻击.

    将本方法与文献[13, 16, 18]进行了抗噪性能对比, 结果如表2所列. 从表2中可以看出, 本算法对噪声攻击具有较好的鲁棒性, 在噪声密度较小时与文献[13,16,18]相当; 当噪声度较大时, 本文方法具有明显优势. 因此, 该加密系统是安全可行的.

    表 2  噪声攻击处理
    Table 2.  Treatment of noise attack.
    噪声攻击CC
    本文方法文献[13]方案文献[16]方案文献[18]方案
    椒盐噪声0.10.8610.8530.8350.868
    0.30.8230.7000.6870.719
    0.50.8020.6200.5770.606
    1.00.7120.2840.3140.211
    下载: 导出CSV 
    | 显示表格

    利用θ调制的空间频谱复用和计算全息技术提出了一种新型的彩色图像光学加密方法. 加密过程中, 首先利用红、绿、蓝三色激光器和三色滤光片将彩色图像分为三个信道, 每个信道引入不同方向的透射式振幅型正弦光栅, 使得三基色分量在空间频谱面上分离; 然后对三基色分量进行叠加和相位截断非对称处理; 最后进行罗曼型计算全息编码, 从而将彩色图像加密成二元实值的灰度CGH. 该CGH加密图完全隐藏了原始彩色图像的灰度和色彩信息, 在传输和存储过程中更具有一般性和迷惑性. 解密过程中, CGH加密图和CGH密钥在4f和菲涅耳衍射系统中完成, 计算机模拟结果证明了该方法的有效性和安全性. 此外, 对该彩色图像加密方法的抗噪声攻击和抗剪切攻击性能进行了研究, 并与文献中的方法进行了对比, 发现该方法对噪声攻击和剪切攻击具有较好的鲁棒性; 而且当攻击噪声密度较大时, 本文方法的优势更为明显. 因此, 该方法具有高的安全性、抗剪切和抗噪能力, 这在信息安全领域具有重要的应用价值.

    [1]

    Refregier P, Javidi B 1995 Opt. Lett. 20 767Google Scholar

    [2]

    Liu Z, Chen H, Blondel W, Shen Z, Liu S 2018 Opt. Lasers Eng. 105 1

    [3]

    Chen L, Zhao D 2006 Opt. Express 14 8552Google Scholar

    [4]

    Borujeni S E 2013 J. Telecommun. Syst. 52 525

    [5]

    Shi Y S, Li T, Wang Y L, Gao Q K, Zhang S G, Li H F 2013 Opt. Lett. 38 1425Google Scholar

    [6]

    Yang N, Gao Q K, Shi Y S 2018 Opt. Express 26 31995Google Scholar

    [7]

    Su Y, Tang C, Li B, Chen X, Xu W, Cai Y 2017 Appl. Opt. 56 498Google Scholar

    [8]

    Liu Z, Dai J, Sun X, Liu S 2010 Opt. Lasers Eng. 48 800Google Scholar

    [9]

    Abuturab M R 2012 Appl. Opt. 51 3006Google Scholar

    [10]

    Sui L S, Xin M T, Tian A L, Jin H 2013 Opt. Lasers Eng. 51 1297Google Scholar

    [11]

    肖迪, 谢沂均 2013 物理学报 62 240508Google Scholar

    Xiao D, Xie Y J 2013 Acta Phys. Sin. 62 240508Google Scholar

    [12]

    秦怡, 郑长波 2012 光子学报 41 326

    Qin Y, Zheng C B 2012 Acta Phot. Sin. 41 326

    [13]

    Yuan Q P, Yang X P, Gao L J, Zhai H C 2009 Optoelectron. Lett. 5 147Google Scholar

    [14]

    Faraoun K M 2014 Opt. Laser Technol. 64 145Google Scholar

    [15]

    Liu Z, Guo C, Tan J, Liu W, Wu J, Wu Q, Pan L, Liu S 2015 Opt. Lasers Eng. 68 87Google Scholar

    [16]

    高丽娟, 杨晓苹, 李智磊, 王晓雷, 翟宏琛, 王明伟 2009 物理学报 58 1053Google Scholar

    Gao L J, Yang X P, Li Z L, Wang X L, Zhai H C, Wang M W 2009 Acta Phys. Sin. 58 1053Google Scholar

    [17]

    高丽娟, 杨晓苹, 李智磊, 王晓雷, 翟宏琛, 王明伟 2009 物理学报 58 1662Google Scholar

    Yang X P, Gao L J, Wang X L, Zhai H C, Wang M W 2009 Acta Phys. Sin. 58 1662Google Scholar

    [18]

    Zhou N R, Wang Y X, Gong L H, He H, Wu J H 2011 Opt. Commun. 284 2789Google Scholar

    [19]

    Wang X, Zhao D 2012 Opt. Express 20 11994Google Scholar

    [20]

    丁湘陵, 袁倩, 张乐冰 2014 激光技术 38 561Google Scholar

    Ding X L, Yuan Q, Zhang L B 2014 Laser Technol. 38 561Google Scholar

    [21]

    Xi S X, Wang X L, Song L P, Zhu Z Q, Yu N N, Wang H Y 2017 Opt. Express 25 8212Google Scholar

    期刊类型引用(6)

    1. 贾谊成,张福荣,张景风,孔令军,张向东. 三维空间轨道角动量全息. 物理学报. 2024(09): 84-90 . 百度学术
    2. 吴承哲,刘睿泽,史祎诗. 基于光学隐藏视觉密码的欺骗追踪系统. 物理学报. 2024(14): 69-77 . 百度学术
    3. 高乾程,何泽浩,刘珂瑄,韩超,曹良才. 面向纯相位型全息显示的自适应混合约束迭代算法. 物理学报. 2023(02): 79-87 . 百度学术
    4. 吴军,王刚,徐刚. 结合计算全息与混沌的彩色图像加密方法. 光学学报. 2021(19): 113-132 . 百度学术
    5. 于韬,杨栋宇,马锐,祝玉鹏,史祎诗. 基于增强型视觉密码的光学信息隐藏系统. 物理学报. 2020(14): 96-103 . 百度学术
    6. 王雪光,李明,于娜娜,席思星,王晓雷,郎利影. 基于空间角度复用和双随机相位的多图像光学加密方法. 物理学报. 2019(24): 77-86 . 百度学术

    其他类型引用(4)

  • 图 1  彩色图像的菲涅尔衍射和θ调制系统

    Fig. 1.  Fresnel diffraction and θ modulation system for color image.

    图 2  待加密彩色图像

    Fig. 2.  Color image to be encrypted.

    图 3  彩色图像加密的计算全息编码流程图

    Fig. 3.  Flow chart of color image encryption by computer generated hologram.

    图 4  (a)加密结果图; (b)加密计算全息图

    Fig. 4.  (a) The encrypted image; (b) the encrypted computer generated hologram.

    图 5  彩色图像解密系统

    Fig. 5.  Decryption system of color image.

    图 6  解密彩色图像

    Fig. 6.  Decrypted color image.

    图 7  密钥错误时的解密结果 (a)相位密钥p2错误; (b)菲涅耳衍射距离错误(z0=0.35m)

    Fig. 7.  Decrypted results with wrong keys: (a) Wrong key p2; (b) wrong key Fresnel diffraction distance with z0=0.35m.

    图 8  解密彩色图像三基色分量 (a)红色分量; (b)绿色分量; (c)蓝色分量; (a'), (b'), (c')原始图像三基色分量

    Fig. 8.  Tricolor components of color image: (a) Red component; (b) green component; (c) blue component; (a'), (b'), (c') red, green and blue components of original color image.

    图 9  不同程度的剪切攻击和剪切攻击后的恢复图像

    Fig. 9.  Shear attack of different levels and image restoration after shear attack.

    图 10  (a)—(d)分别加入密度0.1, 0.3, 0.5和1.0的椒盐噪声后的加密图像; (a')—(d')相应的解密结果图

    Fig. 10.  (a)-(d) Encrypted images with salt and pepper noises with density of 0.1, 0.3, 0.5 1.0; (a')-(d') corresponding decryption results.

    表 1  剪切攻击处理

    Table 1.  Treatment of shear attack.

    剪切攻击1/321/161/81/4
    评价标准CC0.8580.8030.7650.668
    IF0.8730.8110.7500.671
    下载: 导出CSV

    表 2  噪声攻击处理

    Table 2.  Treatment of noise attack.

    噪声攻击CC
    本文方法文献[13]方案文献[16]方案文献[18]方案
    椒盐噪声0.10.8610.8530.8350.868
    0.30.8230.7000.6870.719
    0.50.8020.6200.5770.606
    1.00.7120.2840.3140.211
    下载: 导出CSV
  • [1]

    Refregier P, Javidi B 1995 Opt. Lett. 20 767Google Scholar

    [2]

    Liu Z, Chen H, Blondel W, Shen Z, Liu S 2018 Opt. Lasers Eng. 105 1

    [3]

    Chen L, Zhao D 2006 Opt. Express 14 8552Google Scholar

    [4]

    Borujeni S E 2013 J. Telecommun. Syst. 52 525

    [5]

    Shi Y S, Li T, Wang Y L, Gao Q K, Zhang S G, Li H F 2013 Opt. Lett. 38 1425Google Scholar

    [6]

    Yang N, Gao Q K, Shi Y S 2018 Opt. Express 26 31995Google Scholar

    [7]

    Su Y, Tang C, Li B, Chen X, Xu W, Cai Y 2017 Appl. Opt. 56 498Google Scholar

    [8]

    Liu Z, Dai J, Sun X, Liu S 2010 Opt. Lasers Eng. 48 800Google Scholar

    [9]

    Abuturab M R 2012 Appl. Opt. 51 3006Google Scholar

    [10]

    Sui L S, Xin M T, Tian A L, Jin H 2013 Opt. Lasers Eng. 51 1297Google Scholar

    [11]

    肖迪, 谢沂均 2013 物理学报 62 240508Google Scholar

    Xiao D, Xie Y J 2013 Acta Phys. Sin. 62 240508Google Scholar

    [12]

    秦怡, 郑长波 2012 光子学报 41 326

    Qin Y, Zheng C B 2012 Acta Phot. Sin. 41 326

    [13]

    Yuan Q P, Yang X P, Gao L J, Zhai H C 2009 Optoelectron. Lett. 5 147Google Scholar

    [14]

    Faraoun K M 2014 Opt. Laser Technol. 64 145Google Scholar

    [15]

    Liu Z, Guo C, Tan J, Liu W, Wu J, Wu Q, Pan L, Liu S 2015 Opt. Lasers Eng. 68 87Google Scholar

    [16]

    高丽娟, 杨晓苹, 李智磊, 王晓雷, 翟宏琛, 王明伟 2009 物理学报 58 1053Google Scholar

    Gao L J, Yang X P, Li Z L, Wang X L, Zhai H C, Wang M W 2009 Acta Phys. Sin. 58 1053Google Scholar

    [17]

    高丽娟, 杨晓苹, 李智磊, 王晓雷, 翟宏琛, 王明伟 2009 物理学报 58 1662Google Scholar

    Yang X P, Gao L J, Wang X L, Zhai H C, Wang M W 2009 Acta Phys. Sin. 58 1662Google Scholar

    [18]

    Zhou N R, Wang Y X, Gong L H, He H, Wu J H 2011 Opt. Commun. 284 2789Google Scholar

    [19]

    Wang X, Zhao D 2012 Opt. Express 20 11994Google Scholar

    [20]

    丁湘陵, 袁倩, 张乐冰 2014 激光技术 38 561Google Scholar

    Ding X L, Yuan Q, Zhang L B 2014 Laser Technol. 38 561Google Scholar

    [21]

    Xi S X, Wang X L, Song L P, Zhu Z Q, Yu N N, Wang H Y 2017 Opt. Express 25 8212Google Scholar

  • [1] 方国全, 林瀚, 王思越, 彭璞, 方哲宇. 轨道角动量复用三维加密全息图. 物理学报, 2025, 74(6): 064205. doi: 10.7498/aps.74.20241444
    [2] 方洁, 姜明浩, 安小宇, 孙军伟. 基于混沌加密和DNA编码的“一图一密”图像加密算法. 物理学报, 2021, 70(7): 070501. doi: 10.7498/aps.70.20201642
    [3] 徐昭, 周昕, 白星, 李聪, 陈洁, 倪洋. 基于深度学习的相位截断傅里叶变换非对称加密系统攻击方法. 物理学报, 2021, 70(14): 144202. doi: 10.7498/aps.70.20202075
    [4] 王一诺, 宋昭阳, 马玉林, 华南, 马鸿洋. 基于DNA编码与交替量子随机行走的彩色图像加密算法. 物理学报, 2021, 70(23): 230302. doi: 10.7498/aps.70.20211255
    [5] 王仁德, 张亚萍, 祝旭锋, 王帆, 李重光, 张永安, 许蔚. 基于光学扫描全息密码术的多图像并行加密. 物理学报, 2019, 68(11): 114202. doi: 10.7498/aps.68.20190162
    [6] 绪其军, 李德林, 常琛亮, 袁操今, 冯少彤, 聂守平. 基于Q-plate的双图像非对称偏振加密. 物理学报, 2019, 68(8): 084202. doi: 10.7498/aps.68.20181902
    [7] 姚丽莉, 袁操今, 强俊杰, 冯少彤, 聂守平. 基于gyrator变换和矢量分解的非对称图像加密方法. 物理学报, 2016, 65(21): 214203. doi: 10.7498/aps.65.214203
    [8] 邓海涛, 邓家先, 邓小梅. 基于EZW的图像压缩和树形加密同步算法. 物理学报, 2013, 62(11): 110701. doi: 10.7498/aps.62.110701
    [9] 徐宁, 陈雪莲, 杨庚. 基于改进后多维数据加密系统的多图像光学加密算法的研究. 物理学报, 2013, 62(8): 084202. doi: 10.7498/aps.62.084202
    [10] 肖迪, 谢沂均. 一种结合JPEG压缩编码的彩色图像加密算法. 物理学报, 2013, 62(24): 240508. doi: 10.7498/aps.62.240508
    [11] 杨华千, 廖晓峰, Kwok-Wo Wong, 张伟, 韦鹏程. 基于SPIHT的图像加密与压缩关联算法. 物理学报, 2012, 61(4): 040505. doi: 10.7498/aps.61.040505
    [12] 周庆, 何校栋, 胡月. 用简单物理模型构建通用对称加密系统. 物理学报, 2011, 60(9): 094701. doi: 10.7498/aps.60.094701
    [13] 晋建秀, 丘水生. 基于物理混沌的混合图像加密系统研究. 物理学报, 2010, 59(2): 792-800. doi: 10.7498/aps.59.792
    [14] 郑华东, 于瀛洁, 代林茂, 王涛. 彩色全息显示中液晶空间光调制器位相调制偏差的矫正方法. 物理学报, 2010, 59(9): 6145-6151. doi: 10.7498/aps.59.6145
    [15] 赵亮, 廖晓峰, 向涛, 肖迪. 基于Z矩阵映射和选择加密的彩色图像退化算法研究. 物理学报, 2010, 59(3): 1507-1523. doi: 10.7498/aps.59.1507
    [16] 高丽娟, 杨晓苹, 李智磊, 王晓雷, 翟宏琛, 王明伟. 一种单通道彩色图像加密方法. 物理学报, 2009, 58(2): 1053-1056. doi: 10.7498/aps.58.1053
    [17] 杨晓苹, 高丽娟, 王晓雷, 翟宏琛, 王明伟. 基于双相位编码的单通道彩色图像加密. 物理学报, 2009, 58(3): 1662-1667. doi: 10.7498/aps.58.1662
    [18] 黄素娟, 王朔中, 于瀛洁. 共轭对称延拓傅里叶计算全息. 物理学报, 2009, 58(2): 952-958. doi: 10.7498/aps.58.952
    [19] 刘劲松. 非对称光折变全息空间光孤子的存在曲线. 物理学报, 2004, 53(9): 3014-3019. doi: 10.7498/aps.53.3014
    [20] 石建平, 陈旭南, 高洪涛, 陈献忠. 原子束计算全息技术的原理与实现. 物理学报, 2003, 52(4): 844-848. doi: 10.7498/aps.52.844
  • 期刊类型引用(6)

    1. 贾谊成,张福荣,张景风,孔令军,张向东. 三维空间轨道角动量全息. 物理学报. 2024(09): 84-90 . 百度学术
    2. 吴承哲,刘睿泽,史祎诗. 基于光学隐藏视觉密码的欺骗追踪系统. 物理学报. 2024(14): 69-77 . 百度学术
    3. 高乾程,何泽浩,刘珂瑄,韩超,曹良才. 面向纯相位型全息显示的自适应混合约束迭代算法. 物理学报. 2023(02): 79-87 . 百度学术
    4. 吴军,王刚,徐刚. 结合计算全息与混沌的彩色图像加密方法. 光学学报. 2021(19): 113-132 . 百度学术
    5. 于韬,杨栋宇,马锐,祝玉鹏,史祎诗. 基于增强型视觉密码的光学信息隐藏系统. 物理学报. 2020(14): 96-103 . 百度学术
    6. 王雪光,李明,于娜娜,席思星,王晓雷,郎利影. 基于空间角度复用和双随机相位的多图像光学加密方法. 物理学报. 2019(24): 77-86 . 百度学术

    其他类型引用(4)

计量
  • 文章访问数:  9808
  • PDF下载量:  98
  • 被引次数: 10
出版历程
  • 收稿日期:  2018-12-25
  • 修回日期:  2019-03-19
  • 上网日期:  2019-06-01
  • 刊出日期:  2019-06-05

/

返回文章
返回