Search

Article

x

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

Multiple-image encryption method based on spatial angle multiplexing and double random phase encoding

Wang Xue-Guang Li Ming Yu Na-Na Xi Si-Xing Wang Xiao-Lei Lang Li-Ying

Wang Xue-Guang, Li Ming, Yu Na-Na, Xi Si-Xing, Wang Xiao-Lei, Lang Li-Ying. Multiple-image encryption method based on spatial angle multiplexing and double random phase encoding. Acta Phys. Sin., 2019, 68(24): 240503. doi: 10.7498/aps.68.20191362
Citation: Wang Xue-Guang, Li Ming, Yu Na-Na, Xi Si-Xing, Wang Xiao-Lei, Lang Li-Ying. Multiple-image encryption method based on spatial angle multiplexing and double random phase encoding. Acta Phys. Sin., 2019, 68(24): 240503. doi: 10.7498/aps.68.20191362

Multiple-image encryption method based on spatial angle multiplexing and double random phase encoding

Wang Xue-Guang, Li Ming, Yu Na-Na, Xi Si-Xing, Wang Xiao-Lei, Lang Li-Ying
Article Text (iFLYTEK Translation)
PDF
HTML
Get Citation
  • An optical encryption method of multiple-image based on spatial angle multiplexing and double random phase encoding is proposed in this paper. In the encryption process, firstly the original images are modulated by random phase in Fresnel transform with different diffraction distances. Secondly, the modulated images are coherently superposed with reference beams which have different spatial angles and random phases, to generate interference fringes. Finally, the interference fringes from different directions are superposed to form a compound encrypted image. In the decryption process, the compound image is placed in a spatial filtering and Fresnel diffraction system, and the decrypted images are obtained after implementing the different phase keys’ demodulation and Fresnel diffraction with correct distance. This method encrypts multiple images into a single gray-scale image, which is easy to save and transmit. The double random phases are placed in object light and reference light respectively, which reduces the complexity of the encryption system and overcomes the difficulty of pixel-by-pixel alignment of random phase keys in traditional decryption experiment. At the same time, the multiplexing capacity of the proposed encryption system is analyzed, and the result shows that the system has sufficient encryption capacity. So the proposed method possesses the characteristics of high storage efficiency, simple calculation and strong anti-noise ability, and thus can encrypt multiple images simultaneously. In this paper, the encryption effect is evaluated by correlation coefficient, while the effectiveness and security are verified by simulation experiment.
      PACS:
      05.45.Gg(Control of chaos, applications of chaos)
      42.30.Va(Image forming and processing)
      42.30.Wb(Image reconstruction; tomography)
      Corresponding author: Xi Si-Xing, xisixing@126.com
    • Funds: Project supported by the National Natural Science Foundation of China (Grant Nos. 11904073, 61875093) and the Natural Science Foundation of Hebei Province, China (Grant Nos. F2019402351, F2018402285)

    光学图像加密技术已在信息安全领域显示出巨大的应用潜力, 成为学者们研究的热点. 1995年, Refregier和Javidi[1]首次提出了安全性高、鲁棒性强的双随机相位光学加密技术, 此后一系列派生的光学图像加密方法被不断提出, 如分数傅里叶变换加密系统[2]、菲涅耳变换加密系统[3]、分数Hartley变换加密系统[4]、混沌[5]和置乱加密系统[6]、相移干涉加密系统[7]、联合变换相关器加密系统[8]、叠层衍射成像加密系统[9]、偏振加密系统[10]、数字全息加密系统[11]和计算全息加密系统[12]等. 但是, 上述加密方法仅针对单个图像, 随着大数据技术的快速发展和信息传输能力的不断增强, 传统的单图像加密传输已经不能满足日益增长的信息需求. 因此, 越来越多的学者开始研究多图像加密技术[13-15].

    多图像加密技术的要点在于图像在加密过程中如何合成, 合成方法直接影响整个算法的计算效率和最终解密图像的质量. 目前的多图像光学加密技术主要基于复用、数字全息、压缩感知、混沌和特殊光学变换等. 例如, Situ和Zhang[16]引入了波长复用来实现多图像加密. Xu等[17]提出了一种基于随机振幅板和菲涅耳全息图的多图像加密方法. Deepan等[18]将压缩感知技术应用于基于双随机相位密钥的空间复用加密系统, 实现多图像加密. Tang等[19]结合位平面分解和混沌映射算法对多幅图像进行了加密, Kong等[20]使用级联分数傅里叶变换将多个图像叠加成单个图像进行加密. 目前, 由于基于单一技术的加密方法具有局限性, 这些多图像加密方法大多是基于多种技术手段的组合, 尽管提高了加密图像的数量, 但也增加了系统的复杂性. 同时, 数据处理的时间和复杂度也随着加密能力的增加而增加. 此外, 受限于解密实验中随机相位密钥逐像素对齐的要求[21], 这些方法主要集中在数字系统或光电混合系统, 难以光学实现.

    针对上述问题, 本文提出一种基于空间角度复用和双随机相位的光学多图像加密方法. 该方法利用数字全息的空间角度复用技术实现多个待加密图像的同时加密; 利用基于干涉原理的双随机相位光学图像加密技术, 将两个随机相位密钥分别置于物光束和参考光束中, 并以干涉条纹的振幅形式保存和传输, 简化了加密系统; 解密过程是正确密钥调制的空间滤波和菲涅耳衍射过程, 解决了传统方法解密实验中随机相位密钥难以逐像素对齐的问题. 此外, 本文给出了可行的实验加密和解密系统, 并通过仿真实验验证了光学加密方法的可行性. 该方法具有存储效率高、计算简单等特点, 在提高信息传输效率和多用户认证方面具有重要的应用前景.

    本文提出的多图像加密系统如图1所示, 是包含两个4f成像系统和两个相位型空间光调制器(SLM)的马赫-曾德尔干涉系统. 首先待加密图像由4f系统成像到第一个SLM1上, 被加载到SLM1上的随机相位密钥调制. 调制后的图像经过衍射距离为zi的菲涅耳衍射过程后与携带加载在SLM2上的第二个随机相位密钥的参考光相干叠加, 形成加密干涉条纹, 并由电荷耦合器(CCD)记录. 然后, 将待加密图像和第一个随机相位去除, 由同一CCD记录第二个随机相位与平行光的干涉条纹. 该干涉条纹可再现恢复第二个随机相位密钥及其共轭. 变换待加密图像时, 改变双随机相位和菲涅耳衍射距离, 并通过旋转CCD和调整光路改变参考光的立体角, 形成间距和方向不同的加密干涉条纹. 最后, 将多个全息图叠加构成复合加密图像.

    图 1 多图像光学加密系统(SLM是空间光调制器, $f$是透镜焦距, ${z_i}$是菲涅耳衍射距离, $R(\theta )$表示CCD旋转后与x轴的夹角, ${\alpha _i}$是物光O与参考光R的夹角)\r\nFig. 1. Optical setup of multiple-image encryption process. SLM is spatial light modulator, $f$ is focal length, ${z_i}$ is the distance of Fresnel diffraction, $R(\theta )$ is the rotation angle of CCD, ${\alpha _i}$ is angle between object light O and reference light R.
    图 1  多图像光学加密系统(SLM是空间光调制器, f是透镜焦距, zi是菲涅耳衍射距离, R(θ)表示CCD旋转后与x轴的夹角, αi是物光O与参考光R的夹角)
    Fig. 1.  Optical setup of multiple-image encryption process. SLM is spatial light modulator, f is focal length, zi is the distance of Fresnel diffraction, R(θ) is the rotation angle of CCD, αi is angle between object light O and reference light R.

    本文选取8幅原始图像, 分别是“A”和“B”2个字母, “Lena”和“baboon”两个256灰度图像, 以及“光”、“学”、“全”和“息”4个汉字, 其表达式分别为a(x,y), b(x,y), c(x,y), d(x,y), e(x,y), f(x,y), g(x,y)h(x,y), 如图2所示.

    图 2 (a)−(h) 8幅待加密图像\r\nFig. 2. (a)−(h) Multiple-image to be encrypted.
    图 2  (a)−(h) 8幅待加密图像
    Fig. 2.  (a)−(h) Multiple-image to be encrypted.

    在如图1所示的光学系统中, 每个原始图像被平行光垂直照射, 并被第一随机相位p1i(i为图像序号)调制, 第一随机相位可以表示为

    p11=exp[jπrand(x,y)],p12=exp[jπrand(x,y)],p13=exp[jπrand(x,y)],p14=exp[jπrand(x,y)],p15=exp[jπrand(x,y)],p16=exp[jπrand(x,y)],p17=exp[jπrand(x,y)],p18=exp[jπrand(x,y)],
    (1)

    其中, rand(x,y)表示0到1的随机矩阵. 为了尽可能地恢复原始图像信息提高解密图像质量, 第一个随机相位的动态范围选取为0π. 由于不同的衍射距离可以提高多图像加密的安全性, 加密过程中的菲涅耳衍射距离分别设置为z1=0.5 m, z2=0.55 m, z3=0.6 m, z4=0.65 m, z5=0.7 m, z6=0.75 m, z7=0.8 m和z8=0.85 m. 经过随机相位调制和菲涅耳衍射后的光场分布可表示为

    a1(x,y)=FrTz1[a(x,y)p11(x,y),λ1],b1(x,y)=FrTz2[b(x,y)p12(x,y),λ2],c1(x,y)=FrTz3[c(x,y)p13(x,y),λ3],d1(x,y)=FrTz4[d(x,y)p14(x,y),λ4],e1(x,y)=FrTz5[e(x,y)p15(x,y),λ5],f1(x,y)=FrTz6[f(x,y)p16(x,y),λ6],g1(x,y)=FrTz7[g(x,y)p17(x,y),λ7],h1(x,y)=FrTz8[h(x,y)p18(x,y),λ8],
    (2)

    其中, FrTzi[,λ]表示衍射距离为zi、波长为λi的菲涅耳衍射.

    然后, (2)式表示的光场与具有不同空间角度且携带第二个随机相位的参考光束相干叠加. 如图1的内插图所示, 参考光的空间角用(αi,θi)表示, 其中, αi是参考光束与z轴之间的夹角, θi 是CCD逆时针旋转的角度. 当加密更多图像时, 参考光空间角度可相应调整. 本文选取参考光的立体角度(αi,θi)分别为(3,0), (3,45), (3,90), (3,135), (6,0), (6,45), (6,90)(6,135), 相应的参考光表达式为

    R1=exp[j2π(xsin3λ1+p21(x,y))],R2=exp[j2π((x+y)sin3λ2+p22(x,y))],R3=exp[j2π(ysin3λ3+p23(x,y))],R4=exp[j2π((xy)sin3λ4+p24(x,y))],R5=exp[j2π(xsin6λ5+p25(x,y))],R6=exp[j2π((x+y)sin6λ6+p26(x,y))],R7=exp[j2π(ysin6λ7+p27(x,y))],R8=exp[j2π((xy)sin6λ8+p28(x,y))],
    (3)

    其中p2i(x,y)为第二随机相位密钥. 为了简化解密过程, 令8幅待加密图像对应的第二随机相位密钥和激光波长相同, 即

    p2i(x,y)=p2(x,y)=exp[2jπrand(x,y)]=exp[2jπM(x,y)],
    (4)
    λi=λ=532nm.
    (5)

    将8个待加密图像分别与(3)式表示的参考光束干涉. 为了降低带宽和采样点, 提高重建图像的质量, 用均匀场代替原来的偏置分量. 因此, 形成的干涉场分布分别为

    I1(x,y)=1+a1(x,y)R1+a1(x,y)R1=1+a1(x,y)exp[j2π(xsin3λ+M(x,y))]+a1(x,y)exp[j2π(xsin3λ+M(x,y))],I2(x,y)=1+b1(x,y)exp[j2π((x+y)sin3λ+M(x,y))]+b1(x,y)exp[j2π((x+y)sin3λ+M(x,y))],I3(x,y)=1+c1(x,y)exp[j2π(ysin3λ+M(x,y))]+c1(x,y)exp[j2π(ysin3λ+M(x,y))],I4(x,y)=1+d1(x,y)exp[j2π((xy)sin3λ+M(x,y))]+d1(x,y)exp[j2π((xy)sin3λ+M(x,y))],I5(x,y)=1+e1(x,y)exp[j2π(xsin6λ+M(x,y))]+e1(x,y)exp[j2π(xsin6λ+M(x,y))],I6(x,y)=1+f1(x,y)exp[j2π((x+y)sin6λ+M(x,y))]+f1(x,y)exp[j2π((x+y)sin6λ+M(x,y))],I7(x,y)=1+g1(x,y)exp[j2π(ysin6λ+M(x,y))]+g1(x,y)exp[j2π(ysin6λ+M(x,y))],I8(x,y)=1+h1(x,y)exp[j2π((xy)sin6λ+M(x,y))]+h1(x,y)exp[j2π((xy)sin6λ+M(x,y))],
    (6)

    其中*表示图像共轭. 8幅原始图像产生的加密干涉条纹如图3所示, 其中干涉条纹方向与参考光的空间角θi参数相关, 而干涉条纹周期与参考光的空间角αi参数相关.

    图 3 (a)—(h)8幅原始图像对应的加密干涉条纹\r\nFig. 3. (a)-(h) Encrypted interference fringes corresponding to 8 original images.
    图 3  (a)—(h)8幅原始图像对应的加密干涉条纹
    Fig. 3.  (a)-(h) Encrypted interference fringes corresponding to 8 original images.

    最后将8个加密干涉条纹叠加构成最终的加密图像如图4所示, 其表达式为

    图 4 加密结果图\r\nFig. 4. Encrypted image.
    图 4  加密结果图
    Fig. 4.  Encrypted image.
    I(x,y)=I1(x,y)+I2(x,y)+I3(x,y)+I4(x,y)+I5(x,y)+I6(x,y)+I7(x,y)+I8(x,y).
    (7)

    加密结果图是一幅接近随机分布的灰度图像, 相对于传统图像加密方法的加密复值图像结果, 更便于存储和传输. 该图完全隐藏了所有原始图像的信息和加密图像个数, 在存储和传输过程中更具有一般性.

    多图像解密为加密的逆过程, 在图5所示的系统中完成. 该系统包含两个4f成像系统和一次菲涅耳衍射过程. 在第一个4f系统的入射面放置加密结果图(图4), 出射面放置一个相位型SLM, 加载随机相位密钥p3(x,y).

    图 5 多图像解密系统\r\nFig. 5. Decryption system of multiple-image.
    图 5  多图像解密系统
    Fig. 5.  Decryption system of multiple-image.

    其中, CCD记录的第二个随机相位与平面波的干涉条纹再现恢复得到p2或其共轭p2, 可作为解密相位密钥, 首先应用p3=p2, 相当于将p3紧贴加密图像放置. 经过随机相位密钥p3调制后的光场分布为

    I(x,y)×p3(x,y)=[I1(x,y)+I2(x,y)+I3(x,y)+I4(x,y)+I5(x,y)+I6(x,y)+I7(x,y)+I8(x,y)]×p2(x,y)=p2(x,y)+a1(x,y)exp[j2π(xsin3λ+2M(x,y))]+a1(x,y)exp[j2πxsin3λ]+p2(x,y)+b1(x,y)exp[j2π((x+y)sin3λ+2M(x,y))]+b1(x,y)exp[j2π(x+y)sin3λ]+p2(x,y)+c1(x,y)exp[j2π(ysin3λ+2M(x,y))]+c1(x,y)exp[j2πysin3λ]+p2(x,y)+d1(x,y)exp[j2π((xy)sin3λ+2M(x,y))]+d1(x,y)exp[j2π(xy)sin3λ]+p2(x,y)+e1(x,y)exp[j2π(xsin6λ+2M(x,y))]+e1(x,y)exp[j2πxsin6λ]+p2(x,y)+f1(x,y)exp[j2π((x+y)sin6λ+2M(x,y))]+f1(x,y)exp[j2π(x+y)sin6λ]+p2(x,y)+g1(x,y)exp[j2π(ysin6λ+2M(x,y))]+g1(x,y)exp[j2πysin6λ]+p2(x,y)+h1(x,y)exp[j2π((xy)sin6λ+2M(x,y))]+h1(x,y)exp[j2π(xy)sin6λ].
    (8)

    从(8)式可见, 经过解密相位密钥调制后, 每个图像的0级和–1级信息携带随机相位, 经过傅里叶变换后成为弥散整个频谱面的噪声, 而+1级信息经过傅里叶变换后成为原始图像共轭的正确频谱, 频谱图如图6(a)所示.

    图 6 (a) $p_2^* $为解密密钥时频谱图, 其中F1—F8为相应的滤波器; (b) ${p_2}$为解密密钥时频谱图\r\nFig. 6. (a) Decrypted spectrum with right key $p_2^ * $, where F1-F8 are filters; (b) decrypted spectrum with key ${p_2}$.
    图 6  (a) p2为解密密钥时频谱图, 其中F1—F8为相应的滤波器; (b) p2为解密密钥时频谱图
    Fig. 6.  (a) Decrypted spectrum with right key p2, where F1-F8 are filters; (b) decrypted spectrum with key p2.

    图6(a)所示频谱图可见, 每个原始图像的+1级频谱被恢复, 频谱位置受参考光的立体角度(αi,θi)控制, 0级和–1级频谱被调制为噪声弥散到整个频谱空间. 为了进行对比, 本文将p2作为解密密钥时的频谱放置于图6(b), 可见此时每个原始图像的–1级频谱被恢复, 其位置受参考光的立体角度(αi,θi)控制, 0级和+1级频谱被调制为噪声弥散到整个频谱空间. 此时(8)式变为

    I(x,y)p3(x,y)=[I1(x,y)+I2(x,y)+I3(x,y)+I4(x,y)+I5(x,y)+I6(x,y)+I7(x,y)+I8(x,y)]×p2(x,y)=p2(x,y)+a1(x,y)exp[j2πxsin3λ]+a1(x,y)exp[j2π(xsin3λ+2M(x,y))]+p2(x,y)+b1(x,y)exp[j2π(x+y)sin3λ]+b1(x,y)exp[j2π((x+y)sin3λ+2M(x,y))]+p2(x,y)+c1(x,y)exp[j2πysin3λ]+c1(x,y)exp[j2π(ysin3λ+2M(x,y))]+p2(x,y)+d1(x,y)exp[j2π(xy)sin3λ]+d1(x,y)exp[j2π((xy)sin3λ+2M(x,y))]+p2(x,y)+e1(x,y)exp[j2πxsin6λ]+e1(x,y)exp[j2π(xsin6λ+2M(x,y))]+p2(x,y)+f1(x,y)exp[j2π(x+y)sin6λ]+f1(x,y)exp[j2π((x+y)sin6λ+2M(x,y))]+p2(x,y)+g1(x,y)exp[j2πysin6λ]+g1(x,y)exp[j2π(ysin6λ+2M(x,y))]+p2(x,y)+h1(x,y)exp[j2π(xy)sin6λ]+h1(x,y)exp[j2π((xy)sin6λ+2M(x,y))].
    (9)

    经过图6(a)所示的相应滤波器滤波, 并经过正确衍射距离zi的菲涅耳衍射后光场分布为

    a(x,y)p11(x,y)=FrTz1[F1(I(x,y)p2(x,y)),λ]=FrTz1[a1(x,y),λ],b(x,y)p12(x,y)=FrTz2[F2(I(x,y)p2(x,y)),λ]=FrTz2[b1(x,y),λ],c(x,y)p13(x,y)=FrTz3[F3(I(x,y)p2(x,y)),λ]=FrTz3[c1(x,y),λ],d(x,y)p14(x,y)=FrTz4[F4(I(x,y)p2(x,y)),λ]=FrTz4[d1(x,y),λ],e(x,y)p15(x,y)=FrTz5[F5(I(x,y)p2(x,y)),λ]=FrTz5[e1(x,y),λ],f(x,y)p16(x,y)=FrTz6[F6(I(x,y)p2(x,y)),λ]=FrTz6[f1(x,y),λ],g(x,y)p17(x,y)=FrTz7[F7(I(x,y)p2(x,y)),λ]=FrTz7[g1(x,y),λ],h(x,y)p18(x,y)=FrTz8[F8(I(x,y)p2(x,y)),λ]=FrTz8[h1(x,y),λ].
    (10)

    从(10)式可见, 经过滤波和菲涅耳衍射后, 用CCD接收到原始图像的共轭, 完成解密, 获得解密图像如图7所示.

    图 7 (a)—(h) 8个图像的正确密钥解密结果\r\nFig. 7. (a)-(h) 8 Decrypted images with all right keys.
    图 7  (a)—(h) 8个图像的正确密钥解密结果
    Fig. 7.  (a)-(h) 8 Decrypted images with all right keys.

    图7可见, 用正确的密钥和滤波器可解密获得原始图像的共轭图像, 由于每个图像的0级和–1级频谱被调制为噪声弥散到整个频谱空间, 通过滤波器后形成了噪声, 对解密结果有一定的干扰. 但弥散在整个频谱的噪声通过滤波器的占比仍然较小, 对解密结果影响不大, 因此仍获得了令人满意的解密结果.

    加密之后的图像通过公共通信信道传输后, 存在信息失真的多种可能性. 因此, 为进一步说明和验证本文所提出的多图像加密方法的可行性和有效性, 引入相关系数CC来评价解密结果的质量, 定义如下:

    CC=mn(o(m,n)¯o)(o(m,n)¯o)(mn(o(m,n)¯o)2)(mn(o(m,n)¯o)2),
    (11)

    其中, o(x,y)o(x,y)分别表示原始图像和解密图像, ¯o¯o分别表示o(x,y)o(x,y)的平均值.

    本文提出的多图像光学加密方法中, 除随机相位密钥以外, 菲涅耳衍射距离和激光波长都可作为附加密钥. 首先, 当所有密钥都正确时解密结果(图7)与原始图像(图2)的CC值分别为CC1 = 0.9239, CC2 = 0.9077, CC3 = 0.8432, CC4 = 0.8072, CC5 = 0.9029, CC6 = 0.8883, CC7 = 0.8929, CC8 = 0.9040. 可见, 当所有密钥都正确时通过解密可以很好地获得原始图像的信息. 将解密结果中图7(c)图7(d)与其他二值图像解密结果对比发现, 灰度图像解密结果质量要差一些, 其CC值也相对较低, 可见本文提出的多图像加密方法更适用于二值图像, 因为输入平面的振幅和相位随机性对解密结果影响很大. 图8为随机相位密钥p3错误、其他密钥都正确时的解密结果图, 以原始图“A”(图8(a))和原始图“光”(图8(b))为例.

    图 8 (a)随机相位密钥$p_2^ * $错误时原始图“A”解密结果; (a')随机相位密钥$p_2^ * $错误且无滤波器时原始图“A”解密结果; (b)随机相位密钥$p_2^ * $错误时原始图“光”解密结果; (b')随机相位密钥$p_2^ * $错误且无滤波器时原始图“光”解密结果\r\nFig. 8. Decrypted results with wrong key $p_2^ * $: (a) For original image “A”; (a') for original image “A” without filter; (b) for original image “光”; (b') for original image “光” without filter.
    图 8  (a)随机相位密钥p2错误时原始图“A”解密结果; (a')随机相位密钥p2错误且无滤波器时原始图“A”解密结果; (b)随机相位密钥p2错误时原始图“光”解密结果; (b')随机相位密钥p2错误且无滤波器时原始图“光”解密结果
    Fig. 8.  Decrypted results with wrong key p2: (a) For original image “A”; (a') for original image “A” without filter; (b) for original image “光”; (b') for original image “光” without filter.

    图8可见, 当随机相位密钥错误时, 有滤波器解密得到图8(a)图8(b), 解密结果图与原始图像的相关系数仅有CC=0.0873CC=0.0914, 无滤波器时解密得到图8(a')图8(b'), 均类似均匀噪声, 没有原始图像的任何信息.

    图9为菲涅耳衍射距离波长λ错误其他密钥正确时的解密结果, 以原始图“B”(图9(a))和原始图“学”(图9(b))为例.

    图 9 (a)波长$\lambda = 633$ nm其他密钥正确时原始图“B”的解密图像; (b)原始图“学”的解密图像\r\nFig. 9. Decrypted results with wrong key $\lambda = 633$ nm: (a) For original image “B”; (b) for original image “学”.
    图 9  (a)波长λ=633 nm其他密钥正确时原始图“B”的解密图像; (b)原始图“学”的解密图像
    Fig. 9.  Decrypted results with wrong key λ=633 nm: (a) For original image “B”; (b) for original image “学”.

    图9可见, 当光源波长错误λ=633 nm时, 解密得到图9(a)图9(b), 解密结果图与原始图像的相关系数仅有CC=0.3038CC=0.3391, 解密结果图像质量极大地下降, 并且对每个图像应用不同波长进行加密时更具有迷惑性, 因此, 光源波长可作为该多图像加密方法的附加密钥.

    解密结果与另一个重要参数菲涅耳衍射距离zi依赖关系如图10所示(以原始图像“息”为例). 当所有密钥正确时, CC值在0.9左右, 可以获得良好的解密结果. 虽然本文将随机相位的动态范围从0—2π压缩到0—π以提高解密图像的质量, 大大降低了衍射距离的灵敏度, 但CC值仍随zi偏差的增大而迅速减小, 当误差大于1.5cm时, CC小于0.2, 无法区分插图中所示的解密图像. 因此, 该多图像光学加密方法对菲涅耳衍射距离zi是高度敏感的, zi可作为附加密钥来提高安全性.

    图 10 当${p_1}$的动态范围为${\text{0—π}}$时原始图“息”的CC随菲涅耳衍射距离${z_8}$的变化\r\nFig. 10. The $CC$ dependence on ${z_8}$ when the dynamic range of ${p_1}$ is 0-π.
    图 10  p1的动态范围为0—π时原始图“息”的CC随菲涅耳衍射距离z8的变化
    Fig. 10.  The CC dependence on z8 when the dynamic range of p1 is 0-π.

    图9图10可见, 附加密钥波长λ和菲涅耳衍射距离zi错误且与正确密钥差别较小时, 虽然CC值迅速减小, 但仍然有原始图像轮廓出现. 这是因为将随机相位p1的动态范围从0—2π压缩到0—π后提高了解密图像的质量, 降低了图像加密系统对附加密钥的灵敏度. 因此, 本文将随机相位p1的动态范围提高到0—1.5π, 验证解密结果与菲涅耳衍射距离zi依赖关系, 结果如图11所示.

    图 11 当${p_1}$的动态范围为${\text{0—1.5π}}$时原始图“息”的$CC$随菲涅耳衍射距离${z_8}$的变化\r\nFig. 11. The $CC$ dependence on ${z_8}$ when the dynamic range of ${p_1}$ is 0-1.5π.
    图 11  p1的动态范围为0—1.5π时原始图“息”的CC随菲涅耳衍射距离z8的变化
    Fig. 11.  The CC dependence on z8 when the dynamic range of p1 is 0-1.5π.

    通过对比图10图11, 当随机相位p1的动态范围提高时, 正确解密密钥zi应用时, 解密结果质量降低, 对应的CC值由高于0.9下降到0.8以上, 但是CC值随密钥zi误差变化的曲线斜率明显变大, 即图像加密系统对附加密钥zi的灵敏度大幅提高. 因此, 随机相位p1的动态范围应合理选取, 既要保证图像加密系统的安全性, 又要兼顾解密图像的质量.

    对于多图像加密而言, 多图像加密系统的加密容量是一个关键参数. 文献[16]给出了复用容量的概念, 即达到设定的图像解密质量评判阈值时, 该项复用技术可以加密的最大原始图像数量. 为了分析本文提出的多图像加密系统的复用容量, 以同时加密多个二值图像“A”字母为例, 设定所有解密图像的CC平均值为0.9, 即¯CC=0.9000为图像解密质量阈值, 其中¯表示平均值. 同时加密二值图像“A”字母的个数可通过改变参考光立体角度(αi,θi)αiθi参数设定, 经过模拟实验和计算获得该值为32, 当阈值设定为¯CC=0.8000时, 得到够同时加密二值图像“A”字母的个数为64. 可见本文提出的多图像光学加密系统具有较高的复用容量.

    本文提出了基于空间角度复用和双随机相位的多图像光学加密方法. 该方法利用数字全息的空间角度复用技术将多个图像加密为单个灰度图像, 易于保存和传输; 利用基于干涉原理的双随机相位光学图像加密技术, 将双随机相位分别置于物光和参考光, 降低了加密系统的复杂度; 同时将第二个随机相位板放置于参考光束可克服传统方法解密实验中随机相位密钥难以逐像素对齐的问题, 而且参考光可进行随机相位复用, 进一步提高了加密系统的容量, 同时通过多图像加密系统的复用容量分析, 获得了该系统的加密容量. 因此, 该方法可以同时对多幅图像进行高效的加密, 计算简单、安全可靠、抗噪声能力强, 在信息安全领域具有重要的应用价值.

    [1]

    Refregier P, Javidi B 1995 Opt. Lett. 20 767Google Scholar

    [2]

    Liu Z, Chen H, Blondel W, Shen Z, Liu S 2018 Opt. Lasers Eng. 105 1

    [3]

    Chen L, Zhao D 2006 Opt. Express 14 8552Google Scholar

    [4]

    Zhao D, Li X, Chen L 2008 Opt. Commun. 281 5326

    [5]

    Xu S J, Wang J Z, Yang S X 2008 Chin. Phys. B 17 4027Google Scholar

    [6]

    Borujeni S E, Eshghi M 2013 J. Telecommun. Syst. 52 525

    [7]

    Toto-Arellano N, Rodriguez-Zurita G, Meneses-Fabian C, Vazquez-Castillo J 2008 Opt. Express 16 19330Google Scholar

    [8]

    Nomura T, Javidi B 2000 Opt. Eng. 39 2031Google Scholar

    [9]

    Shi Y S, Li T, Wang Y L, Gao Q K, Zhang S G, Li H F 2013 Opt. Lett. 38 1425Google Scholar

    [10]

    Gopinathan U, Naughton T, Sheridan J 2006 Appl. Opt. 45 5693Google Scholar

    [11]

    Javidi B, Nomura T 2000 Opt. Lett. 25 28Google Scholar

    [12]

    席思星, 于娜娜, 王晓雷, 朱巧芬, 董昭, 王微, 刘秀红, 王华英 2019 物理学报 68 110502Google Scholar

    Xi S X, Yu N N, Wang X L, Zhu Q F, Dong Z, Wang W, Liu X H, Wang H Y 2019 Acta. Phys. Sin. 68 110502Google Scholar

    [13]

    Li X, Meng X, Yang X, Wang Y, Yin Y, Peng X, He W, Dong G, Chen H 2018 Opt. Lasers Eng. 102 106

    [14]

    Xiao D, Li X, Liu S, Wang Q 2018 Opt. Commun. 410 488Google Scholar

    [15]

    Shao Z, Shu H, Wu J, Dong Z, Coatrieux G 2014 Opt. Express 22 4932Google Scholar

    [16]

    Situ G, Zhang J 2005 Opt. Lett. 30 1306Google Scholar

    [17]

    Xu D, Lu M, Jia C, Hu Z 2017 J. Russ. Laser Res. 38 285Google Scholar

    [18]

    Deepan B, Quan C, Wang Y, Tay C 2014 Appl. Opt. 53 4539Google Scholar

    [19]

    Tang Z, Song J, Zhang X 2016 Opt. Lasers Eng. 80 1

    [20]

    Kong D, Shen X, Xu Q, Wang X, Guo H 2013 Appl. Opt. 52 2619Google Scholar

    [21]

    Javidi B, Carnicer A, Yamaguchi M, Nomura T, Pérez-Cabré E, Millán M S, Nishchal N K, Torroba R, Barrera J F, He W, Peng X, Stern A, Rivenson Y, Alfalou A, Brosseau C, Guo C, Sheridan J T, Situ G, Naruse M, Matsumoto T, Juvells L, Tajahuerce E, Lancis J, Chen W, Chen X, Pinkse P W, Mosk A P, Markman A 2016 J. Opt. 18 083001Google Scholar

    期刊类型引用(10)

    1. 高若云,白牡丹,黄佳鑫,郭亚丽. 基于多混沌系统的多图像加密算法. 计算机系统应用. 2024(03): 170-177 . 百度学术
    2. 吴承哲,刘睿泽,史祎诗. 基于光学隐藏视觉密码的欺骗追踪系统. 物理学报. 2024(14): 69-77 . 百度学术
    3. 龙桂铃,汪绍荣. 基于混沌Gyrator变换与压缩感知的光学图像加密方法. 激光杂志. 2023(05): 187-191 . 百度学术
    4. 韩佳成,郭文雅,赵亚楠,杨丽君,王颖,张素恒. 菲涅尔衍射积分的角谱算法. 河北大学学报(自然科学版). 2023(03): 237-247 . 百度学术
    5. 胡栋鹏,汤紫雄,曾坚毅. 基于区块链技术的光通信网络数据加密方法设计. 激光杂志. 2023(10): 128-132 . 百度学术
    6. 窦帅风,马静. 基于矢量分解和双随机相位编码的图像加密系统. 光散射学报. 2022(03): 237-243 . 百度学术
    7. 李蓝航,丘森辉,王文仪,肖丁维,罗玉玲. 基于混沌映射的彩色图像多层交互加密算法. 广西师范大学学报(自然科学版). 2021(06): 72-86 . 百度学术
    8. 鲍震杰,薛茹. 基于自动编码器的光学图像加密方法. 激光与光电子学进展. 2021(22): 200-209 . 百度学术
    9. 于韬,杨栋宇,马锐,祝玉鹏,史祎诗. 基于增强型视觉密码的光学信息隐藏系统. 物理学报. 2020(14): 96-103 . 百度学术
    10. 张成,许海涛,朱园园,汤俊,韦穗. 基于压缩全息和空分复用的多彩色图像加密. 光子学报. 2020(09): 174-185 . 百度学术

    其他类型引用(11)

  • 图 1  多图像光学加密系统(SLM是空间光调制器, f是透镜焦距, zi是菲涅耳衍射距离, R(θ)表示CCD旋转后与x轴的夹角, αi是物光O与参考光R的夹角)

    Figure 1.  Optical setup of multiple-image encryption process. SLM is spatial light modulator, f is focal length, zi is the distance of Fresnel diffraction, R(θ) is the rotation angle of CCD, αi is angle between object light O and reference light R.

    图 2  (a)−(h) 8幅待加密图像

    Figure 2.  (a)−(h) Multiple-image to be encrypted.

    图 3  (a)—(h)8幅原始图像对应的加密干涉条纹

    Figure 3.  (a)-(h) Encrypted interference fringes corresponding to 8 original images.

    图 4  加密结果图

    Figure 4.  Encrypted image.

    图 5  多图像解密系统

    Figure 5.  Decryption system of multiple-image.

    图 6  (a) p2为解密密钥时频谱图, 其中F1—F8为相应的滤波器; (b) p2为解密密钥时频谱图

    Figure 6.  (a) Decrypted spectrum with right key p2, where F1-F8 are filters; (b) decrypted spectrum with key p2.

    图 7  (a)—(h) 8个图像的正确密钥解密结果

    Figure 7.  (a)-(h) 8 Decrypted images with all right keys.

    图 8  (a)随机相位密钥p2错误时原始图“A”解密结果; (a')随机相位密钥p2错误且无滤波器时原始图“A”解密结果; (b)随机相位密钥p2错误时原始图“光”解密结果; (b')随机相位密钥p2错误且无滤波器时原始图“光”解密结果

    Figure 8.  Decrypted results with wrong key p2: (a) For original image “A”; (a') for original image “A” without filter; (b) for original image “光”; (b') for original image “光” without filter.

    图 9  (a)波长λ=633 nm其他密钥正确时原始图“B”的解密图像; (b)原始图“学”的解密图像

    Figure 9.  Decrypted results with wrong key λ=633 nm: (a) For original image “B”; (b) for original image “学”.

    图 10  p1的动态范围为0—π时原始图“息”的CC随菲涅耳衍射距离z8的变化

    Figure 10.  The CC dependence on z8 when the dynamic range of p1 is 0-π.

    图 11  p1的动态范围为0—1.5π时原始图“息”的CC随菲涅耳衍射距离z8的变化

    Figure 11.  The CC dependence on z8 when the dynamic range of p1 is 0-1.5π.

  • [1]

    Refregier P, Javidi B 1995 Opt. Lett. 20 767Google Scholar

    [2]

    Liu Z, Chen H, Blondel W, Shen Z, Liu S 2018 Opt. Lasers Eng. 105 1

    [3]

    Chen L, Zhao D 2006 Opt. Express 14 8552Google Scholar

    [4]

    Zhao D, Li X, Chen L 2008 Opt. Commun. 281 5326

    [5]

    Xu S J, Wang J Z, Yang S X 2008 Chin. Phys. B 17 4027Google Scholar

    [6]

    Borujeni S E, Eshghi M 2013 J. Telecommun. Syst. 52 525

    [7]

    Toto-Arellano N, Rodriguez-Zurita G, Meneses-Fabian C, Vazquez-Castillo J 2008 Opt. Express 16 19330Google Scholar

    [8]

    Nomura T, Javidi B 2000 Opt. Eng. 39 2031Google Scholar

    [9]

    Shi Y S, Li T, Wang Y L, Gao Q K, Zhang S G, Li H F 2013 Opt. Lett. 38 1425Google Scholar

    [10]

    Gopinathan U, Naughton T, Sheridan J 2006 Appl. Opt. 45 5693Google Scholar

    [11]

    Javidi B, Nomura T 2000 Opt. Lett. 25 28Google Scholar

    [12]

    席思星, 于娜娜, 王晓雷, 朱巧芬, 董昭, 王微, 刘秀红, 王华英 2019 物理学报 68 110502Google Scholar

    Xi S X, Yu N N, Wang X L, Zhu Q F, Dong Z, Wang W, Liu X H, Wang H Y 2019 Acta. Phys. Sin. 68 110502Google Scholar

    [13]

    Li X, Meng X, Yang X, Wang Y, Yin Y, Peng X, He W, Dong G, Chen H 2018 Opt. Lasers Eng. 102 106

    [14]

    Xiao D, Li X, Liu S, Wang Q 2018 Opt. Commun. 410 488Google Scholar

    [15]

    Shao Z, Shu H, Wu J, Dong Z, Coatrieux G 2014 Opt. Express 22 4932Google Scholar

    [16]

    Situ G, Zhang J 2005 Opt. Lett. 30 1306Google Scholar

    [17]

    Xu D, Lu M, Jia C, Hu Z 2017 J. Russ. Laser Res. 38 285Google Scholar

    [18]

    Deepan B, Quan C, Wang Y, Tay C 2014 Appl. Opt. 53 4539Google Scholar

    [19]

    Tang Z, Song J, Zhang X 2016 Opt. Lasers Eng. 80 1

    [20]

    Kong D, Shen X, Xu Q, Wang X, Guo H 2013 Appl. Opt. 52 2619Google Scholar

    [21]

    Javidi B, Carnicer A, Yamaguchi M, Nomura T, Pérez-Cabré E, Millán M S, Nishchal N K, Torroba R, Barrera J F, He W, Peng X, Stern A, Rivenson Y, Alfalou A, Brosseau C, Guo C, Sheridan J T, Situ G, Naruse M, Matsumoto T, Juvells L, Tajahuerce E, Lancis J, Chen W, Chen X, Pinkse P W, Mosk A P, Markman A 2016 J. Opt. 18 083001Google Scholar

  • [1] HAO Aihua, HUANG Jingyan, ZHANG Shiji, WANG Zhijun, WANG Xiaolong. In-situ reconstruction of step phase based on orthogonal holograms. Acta Physica Sinica, 2025, 74(6): 064204. doi: 10.7498/aps.74.20241629
    [2] Zhong Zhi, Zhao Wan-Ting, Shan Ming-Guang, Liu Lei. Telecentric in-line-and-off-axis hybrid digital holographic high-resolution reconstruction method. Acta Physica Sinica, 2021, 70(15): 154202. doi: 10.7498/aps.70.20210190
    [3] Zhang Yi-Yi, Wu Jia-Chen, Hao Ran, Jin Shang-Zhong, Cao Liang-Cai. Digital holographic microscopy for red blood cell imaging. Acta Physica Sinica, 2020, 69(16): 164201. doi: 10.7498/aps.69.20200357
    [4] Xi Si-Xing, Yu Na-Na, Wang Xiao-Lei, Zhu Qiao-Fen, Dong Zhao, Wang Wei, Liu Xiu-Hong, Wang Hua-Ying. Color image encryption method based on computer generated hologram and θ modulation. Acta Physica Sinica, 2019, 68(11): 110502. doi: 10.7498/aps.68.20182264
    [5] Wang Ren-De, Zhang Ya-Ping, Zhu Xu-Feng, Wang Fan, Li Chong-Guang, Zhang Yong-An, Xu Wei. Multi-section images parallel encryption based on optical scanning holographic cryptography technology. Acta Physica Sinica, 2019, 68(11): 114202. doi: 10.7498/aps.68.20190162
    [6] Xie Jing, Zhang Jun-Yong, Yue Yang, Zhang Yan-Li. Focusing properties of Lucas sieves. Acta Physica Sinica, 2018, 67(10): 104201. doi: 10.7498/aps.67.20172260
    [7] Zhou Hong-Qiang, Wan Yu-Hong, Man Tian-Long. Adaptive imaging by incoherent digital holography based on phase change. Acta Physica Sinica, 2018, 67(4): 044202. doi: 10.7498/aps.67.20172202
    [8] Gu Ting-Ting, Huang Su-Juan, Yan Cheng, Miao Zhuang, Chang Zheng, Wang Ting-Yun. Refractive Index Measurement Research for Optical Fiber Based on Digital Hologram. Acta Physica Sinica, 2015, 64(6): 064204. doi: 10.7498/aps.64.064204
    [9] Wang Lin, Yuan Cao-Jin, Nie Shou-Ping, Li Chong-Guang, Zhang Hui-Li, Zhao Ying-Chun, Zhang Xiu-Ying, Feng Shao-Tong. Measuring topology charge of vortex beam using digital holography. Acta Physica Sinica, 2014, 63(24): 244202. doi: 10.7498/aps.63.244202
    [10] Wang Da-Yong, Wang Yun-Xin, Guo Sha, Rong Lu, Zhang Yi-Zhuo. Research on speckle denoising by lensless Fourier transform holographic imaging with angular diversity. Acta Physica Sinica, 2014, 63(15): 154205. doi: 10.7498/aps.63.154205
    [11] Xu Ning, Chen Xue-Lian, Yang Geng. Research on the algorithm of multiple-image encryption based on the improved virtual optical imaging. Acta Physica Sinica, 2013, 62(8): 084202. doi: 10.7498/aps.62.084202
    [12] Lu Ming-Feng, Wu Jian, Zheng Ming. The production mechanism of image periodicity in digital holography and its application in zero-order noise suppression. Acta Physica Sinica, 2013, 62(9): 094207. doi: 10.7498/aps.62.094207
    [13] Li Jun-Chang, Lou Yu-Li, Gui Jin-Bin, Peng Zu-Jie, Song Qing-He. Simplified sampling models for digital hologram. Acta Physica Sinica, 2013, 62(12): 124203. doi: 10.7498/aps.62.124203
    [14] Ma Jun, Yuan Cao-Jin, Feng Shao-Tong, Nie Shou-Ping. Full-field detection of polarization state based on multiplexing digital holography. Acta Physica Sinica, 2013, 62(22): 224204. doi: 10.7498/aps.62.224204
    [15] Chen Ping, Tang Zhi-Lie, Wang Juan, Fu Xiao-Di, Chen Fei-Hu. Analysis of digital in-line polarization holography by Stokes parameters. Acta Physica Sinica, 2012, 61(10): 104202. doi: 10.7498/aps.61.104202
    [16] Li Jun-Chang. Focal depth research of digital holographic reconstructed image. Acta Physica Sinica, 2012, 61(13): 134203. doi: 10.7498/aps.61.134203
    [17] Xu Xian-Feng, Han Li-Li, Yuan Hong-Guang. Analysis and correction of object wavefront reconstruction errorsin two-step phase-shifting interferometry. Acta Physica Sinica, 2011, 60(8): 084206. doi: 10.7498/aps.60.084206
    [18] Cui Hua-Kun, Wang Da-Yong, Wang Yun-Xin, Liu Chang-Geng, Zhao Jie, Li Yan. Automatic procedure for non-coplanar aberration compensation in lensless Fourier transform digital holography. Acta Physica Sinica, 2011, 60(4): 044201. doi: 10.7498/aps.60.044201
    [19] Li Jun-Chang, Zhang Ya-Ping, Xu Wei. High quality digital holographic wave-front reconstruction system. Acta Physica Sinica, 2009, 58(8): 5385-5391. doi: 10.7498/aps.58.5385
    [20] Shen Jin-Yuan, Li Xian-Guo, Chang Sheng-Jiang, Zhang Yan-Xin. Application of phase features in recognizing 3-D objects. Acta Physica Sinica, 2005, 54(11): 5157-5163. doi: 10.7498/aps.54.5157
  • 期刊类型引用(10)

    1. 高若云,白牡丹,黄佳鑫,郭亚丽. 基于多混沌系统的多图像加密算法. 计算机系统应用. 2024(03): 170-177 . 百度学术
    2. 吴承哲,刘睿泽,史祎诗. 基于光学隐藏视觉密码的欺骗追踪系统. 物理学报. 2024(14): 69-77 . 百度学术
    3. 龙桂铃,汪绍荣. 基于混沌Gyrator变换与压缩感知的光学图像加密方法. 激光杂志. 2023(05): 187-191 . 百度学术
    4. 韩佳成,郭文雅,赵亚楠,杨丽君,王颖,张素恒. 菲涅尔衍射积分的角谱算法. 河北大学学报(自然科学版). 2023(03): 237-247 . 百度学术
    5. 胡栋鹏,汤紫雄,曾坚毅. 基于区块链技术的光通信网络数据加密方法设计. 激光杂志. 2023(10): 128-132 . 百度学术
    6. 窦帅风,马静. 基于矢量分解和双随机相位编码的图像加密系统. 光散射学报. 2022(03): 237-243 . 百度学术
    7. 李蓝航,丘森辉,王文仪,肖丁维,罗玉玲. 基于混沌映射的彩色图像多层交互加密算法. 广西师范大学学报(自然科学版). 2021(06): 72-86 . 百度学术
    8. 鲍震杰,薛茹. 基于自动编码器的光学图像加密方法. 激光与光电子学进展. 2021(22): 200-209 . 百度学术
    9. 于韬,杨栋宇,马锐,祝玉鹏,史祎诗. 基于增强型视觉密码的光学信息隐藏系统. 物理学报. 2020(14): 96-103 . 百度学术
    10. 张成,许海涛,朱园园,汤俊,韦穗. 基于压缩全息和空分复用的多彩色图像加密. 光子学报. 2020(09): 174-185 . 百度学术

    其他类型引用(11)

Metrics
  • Abstract views:  8585
  • PDF Downloads:  129
  • Cited By: 21
Publishing process
  • Received Date:  08 September 2019
  • Accepted Date:  08 October 2019
  • Available Online:  28 November 2019
  • Published Online:  01 December 2019

/

返回文章
返回