本发明属于光学图像加密技术领域,涉及一种回转域内基于混沌结构相位掩膜的光学多图像加密算法。
背景技术:
近几十年来,基于光学技术的图像编码和隐藏技术引起了信息安全领域研究人员的广泛关注。光学方法除了具有并行和高速处理多维数据的固有优点外,还具有任意选择光学参数的能力,以增强密码系统的安全性。其中焦距、成像距离和波长等参数通常被用作附加密钥。
受1995年refregier和javidi提出的傅里叶变换域双随机相位编码(drpe)的开创性工作的启发,学者们研究了相干衍射成像、积分成像、鬼像成像、光子计数、偏振光编码、干涉仪、压缩传感和光子晶体学等多种光学方法。同时,基于drpe的体系结构已经发展到各种规范变换域,例如分数傅里叶变换域、菲涅耳变换域、回转器变换域、分数角变换域、分数随机变换域和分数梅林变换域等,这些方法可能是未来实现纯光学密码系统的潜在解决方案。
技术实现要素:
本发明的目的是提供一种回转域内基于混沌结构相位掩膜的光学多图像加密算法,解决了现有技术中存在的图像加密算法中密钥管理复杂、抗噪声攻击较弱、闭塞攻击较弱的问题。
本发明所采用的技术方案是,回转域内基于混沌结构相位掩膜的光学多图像加密算法,包括加密过程和解密过程;
加密过程包括如下步骤:
步骤1,设n张待加密图像为fi(x,y),其中,i=1,2,...,n;
步骤2,将每一张待加密的图像加密为两个结构化相位掩膜,并将所有的第一个结构化相位掩膜保存为解密时的第一私钥pi1(x1,y1);
步骤3,将所有的第二个结构化相位掩膜相乘,即得到密文
解密过程包括如下步骤:
步骤a,用旋转角为α1的涡旋光束g0(x0,y0)进行第一次回转域变换,得到函数g1(x1,y1);
步骤b,在slm1中,将函数g1(x1,y1)与函数
步骤c,在slm2中,将函数
步骤d,将函数
步骤e,保持波函数
步骤f,对波函数
本发明的特点还在于,
加密过程的步骤2中,第一个结构化相位掩膜的生成过程为:
其中,
第二个结构化相位掩膜的生成过程为:
其中,
解密过程的步骤a中函数g1(x1,y1)的生成过程为:
解密过程的步骤b中
其中,
解密过程的步骤c中函数
其中,c3(x,y)是一个临时相位函数。
解密过程的步骤d中波函数
解密过程的步骤e中波函数
解密过程的步骤f具体过程如下:
采用相位函数
g2(x2,y2)=gα2{g1(x1,y1)pi1(x1,y1)}(12);
其中,arg()代表相位提取;
迭代收敛准则为:
当收敛准则阈值cc达到0.99995~1时,迭代停止;
迭代停止最终得到的解密图像为:
本发明的有益效果是,采用两个混沌结构化相位掩膜对所有明文图像进行非线性迭代相位检索,得到两个私有相位密钥,然后将所有第二相位密钥生成具有平稳白噪声分布的密文。结构化相位掩膜的应用有效地解决了光学加密中的轴对准问题。用两个私钥进行解密,不仅依赖于密文的原始图像,而且相对于所有的明文图像,使得该密码系统具有非对称特性,对各种潜在攻击具有很强的抵抗能力。此外,利用菲涅尔波带片fzp和径向希伯特掩膜rhm形成的涡旋光束可大大提高系统的安全性,在密钥敏感性、统计分析、抗噪声攻击、遮挡攻击和其他关键攻击等方面的具有可行性和有效性。
附图说明
图1是本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法选用的原始图像lena;
图2是本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法中所提出的结构化相位掩膜;
图3是本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法选用的原始图像lena加密之后的密文图像;
图4是本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法当噪声污染系数为0.4时的解密图像;
图5是本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法当噪声污染系数为0.6时的解密图像;
图6是本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法当噪声污染系数为0.8时的解密图像;
图7是本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法当噪声污染系数为1.0时的解密图像;
图8是本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法当遮挡25%为时的图像;
图9是本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法当遮挡为50%时的图像;
图10是本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法当遮挡为25%时的解密图像;
图11是本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法当遮挡为50%时的解密图像;
图12是本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法当使用第一组假密钥的解密图像;
图13是本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法当使用第二组假密钥的解密图像;
图14是本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法当使用第三组假密钥的解密图像。
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。
本发明回转域内基于混沌结构相位掩膜的光学多图像加密算法,包括加密过程和解密过程;
加密过程包括如下步骤:
步骤1,设n张待加密图像为fi(x,y),其中,i=1,2,...,n;
步骤2,将每一张待加密的图像加密为两个结构化相位掩膜,并将所有的第一个结构化相位掩膜保存为解密时的第一私钥pi1(x1,y1);
加密过程的步骤2中,第一个结构化相位掩膜的生成过程为:
其中,
第二个结构化相位掩膜的生成过程为:
其中,
步骤3,将所有的第二个结构化相位掩膜相乘,即得到密文
解密过程包括如下步骤:
步骤a,用旋转角为α1的涡旋光束g0(x0,y0)进行第一次回转域变换,得到函数g1(x1,y1);
步骤a中函数g1(x1,y1)的生成过程为:
在此过程中,上述函数将在迭代阶段的检索过程中保持不变,假设在根图像fi(x,y)的第k次迭代中相位函数
步骤b,在slm1(slm:空间光调制解调器)中,将函数g1(x1,y1)与函数
解密过程的步骤b中
其中,
步骤c,在slm2中,将函数
解密过程的步骤c中函数
其中,c3(x,y)是一个临时相位函数。
步骤d,将函数
解密过程的步骤d中波函数
步骤e,保持波函数
解密过程的步骤e中波函数
步骤f,对波函数
解密过程的步骤f具体过程如下:
采用相位函数
进行迭代,迭代过程为:
g2(x2,y2)=gα2{g1(x1,y1)pi1(x1,y1)}(12);
其中,arg()代表相位提取;
迭代收敛准则为:
当收敛准则阈值cc达到0.99995~1时,迭代停止;
迭代停止最终得到的解密图像为:
实施例
在模拟中,从usc-sipi图像数据库中选择256×256像素大小的三个图像“lena”、“baboon”和“zelda”作为待加密的示例。两个logistic映射的初始值设置为不同的值,x1=0.32,x2=0.68,μ=3.9995,k=2000,三个旋转角度α1=0.2,α2=0.5,α3=0.7。为了简便起见,其它参数被设置为相同的值,即f1=f2=40mm,λ1=λ2=632.8nm,p1=p2=5。
选用的原始图像lena如图1所示,加密过程包括如下步骤:
步骤1,设3张待加密图像为fi(x,y),其中,i=1,2,3;
步骤2,如图2所示,将每一张待加密的图像加密为两个结构化相位掩膜,并将所有的第一个结构化相位掩膜保存为解密时的第一私钥pi1(x1,y1);
加密过程的步骤2中,第一个结构化相位掩膜的生成过程为:
其中,
第二个结构化相位掩膜的生成过程为:
其中,
步骤3,将所有的第二个结构化相位掩膜相乘,即得到密文
解密过程包括如下步骤:
步骤a,用旋转角为α1的涡旋光束g0(x0,y0)进行第一次回转域变换,得到函数g1(x1,y1);
步骤a中函数g1(x1,y1)的生成过程为:
在此过程中,上述函数将在迭代阶段的检索过程中保持不变,假设在根图像fi(x,y)的第k次迭代中相位函数
步骤b,在slm1(slm:空间光调制解调器)中,将函数g1(x1,y1)与函数
解密过程的步骤b中
其中,
步骤c,在slm2中,将函数
解密过程的步骤c中函数
其中,c3(x,y)是一个临时相位函数。
步骤d,将函数
解密过程的步骤d中波函数
步骤e,保持波函数
解密过程的步骤e中波函数
步骤f,对波函数
解密过程的步骤f具体过程如下:
采用相位函数
g2(x2,y2)=gα2{g1(x1,y1)pi1(x1,y1)}(12);
其中,arg()代表相位提取;
迭代收敛准则为:
当收敛准则阈值cc达到0.99995~1时,迭代停止;
迭代停止最终得到的解密图像为:
1.噪声攻击
与大多数光学加密方法一样,当密文在存储和传输过程中受到污染时,需要验证加密图像对噪声攻击的鲁棒性。为了评估所提出的方案,假设密文的污染模型是用零均值和单位标准差的高斯随机噪声建立的,其可以表示为:c′=c(1+kg);
其中c和c′分别表示原始密文和噪声污染密文,系数k表示噪声强度。图4——图7示出了当噪声强度k分别等于0.4、0.6、0.8和1.0时具有正确私钥的“lena”的解密图像。计算出的原始图像和解密图像之间的mse值分别为2.055×103,2.953×103,4.953×103,3.565×103。虽然mse值随着噪声强度的增加而逐渐变大,但是仍然可以辨别原始图像“lena”的基本内容。对于其他解密图像可以获得类似的结果。因此,该方案对噪声攻击具有很强的鲁棒性。
2.闭塞攻击
由于密文在传输过程中经常会发生部分信息丢失,因此对算法闭塞攻击的鲁棒性进行验证也是十分有必要的。假设丢失的密文信息被替换为0,则通过使用具有所有正确私钥密文的剩余部分来恢复解密图像。图8和图9分别示出了从左侧具有25%和50%遮挡尺寸的密文图像。图10和图11示出解密图像“lena”,其中mse值分别为3.379×103,4.801×103。虽然解密结果的质量随着被遮挡数据的增加而变得模糊,但是可以在视觉上识别原始图像的基本结构信息。对于其他解密图像可以获得类似的结果。因此,该方案对闭塞攻击具有较高的鲁棒性。
3.已知明文攻击
众所周知,密文攻击、选择密文攻击、已知明文攻击和选择明文攻击这四种类型的攻击对图像加密算法造成了严重的威胁,特别是选择明文攻击。如果图像加密方案对这种攻击具有很好的抵抗性,那么它也可以有效抵抗其他攻击。因此,本方案中用选择明文攻击来验证方案的可行性。假设未经授权的用户知道被认为是私钥的系统参数,他也从usc-sipi图像数据库中选择三个待加密图像。然后获得三组表示为假密钥的两个实值相位密钥,其中每组假密钥可分别用于解密图3所示的原始密文。图12–图14分别示出了具有三组假密钥的解密图像,从中可以看出,并不能检索关于图像“lena”、“babon”和“zelda”的有效信息。此外,“goldhill”,“cameraman”和“barb”的内容在视觉上也看不到。显然,该方案能够有效抵抗选择明文攻击等潜在攻击类型。