图像加密技术
图像加密技术研究背景意义及现状

图像加密技术研究背景意义及现状图像加密技术研究背景意义及现状 1 研究背景及意义2 图像加密技术综述2.1密码学的基本概念2.2图像加密的特点2.3图像加密研究现状互联网的迅速普及已经成为信息时代的重要标志,任何人在任何时间、任何地点都可以通过网络发布任何信息。
据此可以看出,互联网在一个层面上体现了法国启蒙运动百科全书型的梦想:把全世界的所有知识汇集在一起,形成一本反映全人类所有文明的百科全书。
然而,在面对大量信息共享和方便的同时,也面临着大量数据被泄漏、篡改和假冒的事实。
目前,如何保证信息的安全已成为研究的关键问题。
信息安全技术经过多年的发展,已经从密码技术发展到了隐藏技术,但是在信息隐藏技术的应用过程中,人们发现单纯地用各种信息隐藏算法对秘密信息进行隐藏保密,攻击者很有可能较容易地提取出秘密信息。
因此,在信息隐藏之前,先对秘密信息按照一定的运算规则进行加密处理,使其失去本身原有的面目,然后再将其隐藏到载体信息里面,这样所要传输的信息更加安全。
即使攻击者将秘密信息从载体中提取了出来,也无法分辨出经过加密后的秘密信息到底隐藏着什么内容,于是使得攻击者认为提取的算法错误或该载体中没有任何其它信息,从而保护了信息。
所以,对信息进行加密是很有必要的,这也是将来信息隐藏技术研究的一个重要方向。
1 研究背景及意义研究图像加密领域,是将图像有效地进行加密和隐藏,而最关键的是能否将图像在几乎无任何细节损失或扭曲的情况下还原出来。
一般的应用中,图像数据是允许有一定失真的,这种图像失真只要控制在人的视觉不能觉察到时是完全可以接受的。
经典密码学对于一维数据流提供了很好的加解密算法,由于将明文数据加密成密文数据,使得在网络传输中非法拦截者无法从中获得信息,从而达到保密的目的,诸如,DES,RSA,等著名现代密码体制得到了广泛地应用。
尽管我们可以将图像数据看成一维数据流,使用传统的加密算法进行加密,但是这些算法往往忽视了数字图像的一些特殊性质如二维的自相似性、大数据量等,而且传统加密算法很难满足网络传输中的实时性要求,因此数字图像的加密技术是一个值得深入研究的课题。
数字图像加密技术研究与实践

数字图像加密技术研究与实践第一章绪论1.1 研究背景随着信息技术的发展,数字图像作为一种重要的媒介形式被广泛应用于多个领域,例如医学、军事、工业等。
而数字图像的隐私性和安全性难以保障,因此数字图像加密技术越来越受到关注。
数字图像加密技术可以实现对数字图像数据进行安全加密,避免信息泄露,保护个人隐私和国家安全。
1.2 研究意义数字图像加密技术是信息安全领域中的一个重要研究方向,其在计算机网络安全、信息隐藏、多媒体安全等方面都有重要的应用价值。
本文从理论和实践两个角度展开数字图像加密技术的研究,提出了一种有效的数字图像加密方案,为数字图像的安全传输和处理提供了有力保障。
1.3 发展历程数字图像加密技术的研究可以追溯到上世纪80年代,最早的加密方案是基于传统加密算法的改进,例如DES、AES等。
然而,这些加密方案无法满足数字图像的特殊需求,后来,一些专门的数字图像加密算法被提出,在加密强度、加解密速度、安全性等方面都有了大大的改进。
第二章数字图像加密常用算法2.1 分组密码算法分组密码算法是一种将普通的明文划分为不同的分组,每个分组利用一定的加密算法进行加密的算法。
在加密过程中需要采用一定的填充模式,防止加密数据在分组时出现长度不足的情况。
常见的分组密码算法有DES、AES、Triple-DES等。
2.2 公钥密码算法公钥密码算法是一种利用两个不同的密钥进行加密解密的算法,一个用于加密数据,一个用于解密数据。
其主要特点是在加密和解密过程中使用不同的密钥,因此避免了密钥传递的安全问题。
常见的公钥密码算法有RSA、ElGamal等。
2.3 杂凑函数算法杂凑函数算法是一种将任意长度的消息经过杂凑算法处理后得到固定长度的消息摘要的算法。
消息摘要可以用于数字签名、信息验证等方面。
常见的杂凑函数算法有MD5、SHA-1、SHA-256等。
第三章数字图像加密方案3.1 加密算法设计基于前面介绍的数字图像加密常用算法,本文设计了一种混合加密算法,既包含分组密码算法,又包含公钥密码算法,保证了加密的强度。
无人机图像传输加密原理

无人机图像传输加密原理在当今科技飞速发展的时代,无人机的应用越来越广泛,从航拍、农业植保到物流配送、灾难救援等领域,都能看到无人机的身影。
而在无人机的众多关键技术中,图像传输的安全性至关重要。
图像传输加密技术就像一把锁,保护着无人机传输的图像数据不被非法获取和篡改。
接下来,咱们就来深入探讨一下无人机图像传输加密的原理。
首先,咱们得明白什么是图像传输加密。
简单来说,就是对无人机拍摄到的图像信息进行处理,使其在传输过程中变成一种无法被轻易理解和读取的形式,只有在接收端通过特定的解密手段才能还原出原始的图像。
那为什么要对无人机图像传输进行加密呢?想象一下,如果无人机拍摄的重要机密信息,比如军事基地的图像、重要设施的图像,在传输过程中被不法分子截获并且轻易解读,那将会带来多大的安全隐患!所以,加密就是为了保障这些图像信息的保密性、完整性和可用性。
接下来,咱们具体看看无人机图像传输加密的原理是怎样实现的。
一种常见的加密方法是对称加密。
在对称加密中,发送端和接收端使用相同的密钥对图像数据进行加密和解密。
比如说,咱们可以把图像数据看作是一串长长的数字,而密钥就是一个特定的数学公式或者一组规则。
发送端使用这个密钥对图像数据进行处理,接收端再用相同的密钥进行反向处理,就能得到原始的图像数据。
这种方法的优点是加密和解密速度快,效率高,但缺点是密钥的管理和分发比较困难,如果密钥被泄露,整个加密系统就会失效。
另一种方法是非对称加密。
在非对称加密中,有两把密钥,一把是公钥,一把是私钥。
公钥可以公开,任何人都可以用它来对数据进行加密,但只有对应的私钥才能解密。
无人机发送端用接收端的公钥对图像进行加密,接收端收到后用自己的私钥进行解密。
这种方法密钥管理相对简单,但加密和解密的速度较慢。
在实际的无人机图像传输中,通常会结合使用对称加密和非对称加密。
比如,先使用非对称加密来交换对称加密的密钥,然后再用对称加密来对大量的图像数据进行加密传输。
图像与数据保护的实用技术

图像与数据保护的实用技术在当今数字化时代,数据安全和隐私保护成为了人们越来越关注的问题。
随着移动设备的普及和社交媒体的流行,我们每天都会产生大量的照片和图像数据,这些数据中可能包含着我们的个人隐私和重要信息。
那么,在保护图像和数据安全方面,有哪些实用技术可以帮助我们呢?1.图像加密技术图像加密技术是一种将图像数据进行加密处理的方法,从而实现数据保密性的技术手段。
加密后的图像只能通过解密密钥才能恢复原始图像,有效保护了图像中的内容。
常见的图像加密技术有对称加密和非对称加密。
对称加密使用相同的密钥进行加密和解密,速度快但密钥传输安全性较低。
非对称加密使用不同的密钥进行加密和解密,保证了密钥的安全性,但速度较慢。
根据实际需求选择合适的加密技术可以确保图像数据的安全。
2.数字水印技术数字水印技术是一种将信息隐藏在图像中的方法,以证明图像的真实性和完整性。
水印一般是不可见的,但可以通过特定的解码算法提取出来。
数字水印可以用于防止图像盗用、保护版权、追踪图像来源等。
常用的数字水印技术包括空域水印和频域水印。
空域水印是通过修改图像像素值来隐藏信息,而频域水印则是将信息嵌入到图像的频域中。
通过数字水印技术,我们可以在保护图像的保留图像的可视特征。
3.图像隐私保护技术图像隐私保护技术旨在保护图像中的隐私信息,如人脸、车牌等。
常见的图像隐私保护技术包括模糊化、匿名化和遮挡化等。
模糊化技术可以通过调整图像的清晰度和焦距等参数来模糊图像中的敏感信息。
匿名化技术则是利用特定的算法将敏感信息替换成虚拟的匿名标识,保护个人隐私。
遮挡化技术是通过添加马赛克或其他图像遮挡物来遮挡图像中的敏感区域。
这些技术的应用可以有效保护个人隐私,防止隐私泄露。
4.数据备份和恢复技术数据备份和恢复技术是保护数据安全的重要手段之一。
在数字化时代,我们每天都面临着数据丢失的风险,无论是因为硬件故障、人为操作失误还是恶意攻击。
因此,定期进行数据备份是非常必要的。
基于混沌算法的图像加密技术研究

基于混沌算法的图像加密技术研究图像加密技术是一种将数字图像转化为不可读的密文,以保护图像的安全性和隐私性的方法。
在信息传输和存储过程中,图像加密技术起到了至关重要的作用。
随着计算机技术的不断发展,混沌算法作为一种新型的加密技术,逐渐引起了研究者们的兴趣。
本文将以基于混沌算法的图像加密技术为研究主题,系统地介绍混沌算法在图像加密中的应用和研究成果。
首先,我们来了解一下混沌算法。
混沌是一种表现出无序、不可预测性和敏感性依赖于初始条件的动态行为的系统。
混沌算法通过利用这种系统的特性,将图像中的像素值进行随机重排或者替代,以实现对图像的加密。
在基于混沌算法的图像加密技术中,最常见的方法是混沌映射法。
混沌映射法通过选择适当的混沌映射函数,将图像中的像素值和密钥进行混淆,从而实现图像的加密。
常用的混沌映射函数有Logistic映射、Tent映射、Henon映射等。
这些映射函数具有迭代快速、初始值敏感等特点,能够有效地对图像进行加密。
在具体的图像加密过程中,混沌算法通常与其他加密算法结合使用。
最常见的是混合加密算法,即将混沌算法和传统的对称加密算法(如AES算法)结合使用。
首先,将图像进行分块处理,然后使用混沌算法生成随机数序列作为密钥,并将密钥和图像的像素值进行异或操作。
接下来,采用对称加密算法对密钥进行加密,进一步提高了图像的安全性。
在解密过程中,按照相反的步骤进行操作,即先使用对称加密算法解密密钥,再将密钥和密文进行异或操作,最后利用混沌算法恢复原始图像。
除了混淆像素值和密钥之外,基于混沌算法的图像加密技术还可以采用其他手段对图像进行加密。
例如,可以通过对图像进行像素位移、差分扩散、像素替代等操作,进一步增加图像的复杂性和随机性,提高加密强度。
此外,还可以引入模糊化技术和水印技术,使得加密后的图像满足一定的鲁棒性要求,以增强图像的安全性和可用性。
基于混沌算法的图像加密技术具有许多优点。
首先,混沌算法具有天然的随机性和不可预测性,能够充分满足图像加密的安全性要求。
基于信息论的图像加密技术研究

基于信息论的图像加密技术研究图像加密技术是信息安全领域的一个重要研究方向。
基于信息论的图像加密技术是一种新兴的图像加密方法,其核心思想是利用信息论的基本原理保证加密后的图像在传输中不会被破解。
一、基于信息论的图像加密技术的概念和原理信息论是研究信息在传输过程中的量和质的学科。
基于信息论的图像加密技术利用信息论的基本原理进行图像加密处理,使得加密后的图像在传输过程中不容易被破解。
其核心原理是通过信息熵、熵编码和扩散等方法对原始图像进行加密处理。
信息熵是指在一定概率分布下信息的量和随机性的度量。
在图像加密中,通过对图像像素的概率分布进行熵编码,可以达到对图像的随机性加强、数据量减少的效果。
熵编码是一种压缩图像数据的方法,它可以通过对出现频率高的像素值进行编码来压缩图像数据,这样可以减少传输过程中的数据量,并提高数据传输的速度。
扩散是一种将明文和密文之间的差异扩散开来,从而增加密码学的安全性的过程。
在图像加密中,可以通过对像素值进行置换或者异或操作来实现扩散,从而使得传输过程中的数据更难被破解。
二、基于信息论的图像加密技术的应用场景基于信息论的图像加密技术可以应用于很多领域,如高清视频的加密传输、医疗图像的安全传输、军事机密的传输等。
在高清视频的加密传输中,基于信息论的图像加密技术可以保证传输过程中数据的安全性和完整性,从而保障高清视频的质量。
在医疗图像的安全传输中,基于信息论的图像加密技术可以保证患者的隐私和数据的安全性,从而更好地保障医疗数据的传输。
在军事机密的传输中,基于信息论的图像加密技术可以保障机密信息的安全性和完整性,从而更好地保障国家的安全。
三、基于信息论的图像加密技术的局限性和发展方向基于信息论的图像加密技术虽然在保障传输数据安全性方面发挥了很大作用,但是也存在一些局限性。
比如,在传输数据量很大的情况下,加密解密的速度较慢,影响了传输数据的速度。
为了克服基于信息论的图像加密技术的局限性,未来研究方向需要继续发掘信息论的潜力,优化加密算法,降低加密解密的耗时。
在Matlab中使用图像加密和解密技术

在Matlab中使用图像加密和解密技术图像加密和解密技术是保护图像信息安全的重要手段之一。
在信息时代,随着图像的广泛应用,图像加密和解密技术的需求也日益增加。
Matlab作为一种常用的科学计算软件,提供了丰富的工具和函数,使得图像加密和解密变得更加便捷和高效。
一、图像加密技术的基本原理图像加密技术通过对图像进行转换和混淆操作,使得原始图像的信息变得不可读取,达到保护图像信息安全的目的。
常见的图像加密技术包括置乱、替换、混淆等方法。
1.置乱方法:通过对图像的像素点进行置换操作,改变像素点的位置,使得原始图像的信息难以被还原。
常见的置乱方法有置乱矩阵法、置乱像素法等。
2.替换方法:通过对图像的像素点进行替换操作,改变像素点的值,使得原始图像的信息无法被识别。
常见的替换方法有置乱像素法、置乱位值法等。
3.混淆方法:通过对图像的像素点进行逻辑运算、异或运算等操作,改变像素点的值,使得原始图像的信息无法被解读。
常见的混淆方法有异或混淆法、逻辑运算混淆法等。
二、图像加密的Matlab实现在Matlab中,图像加密和解密的实现通常可以借助于图像处理工具箱和编程语言的支持。
下面以置乱方法为例,介绍如何在Matlab中实现图像加密。
1.图像置乱:首先,需要读取待加密的图像文件,并将其转换为Matlab支持的矩阵格式。
可以使用imread函数读取图像文件,得到灰度图像矩阵。
然后,使用randperm函数生成一个随机的置乱矩阵,该矩阵用于置乱图像的像素点位置。
可以使用reshape函数将矩阵转换为一维数组,再将图像矩阵按照置乱矩阵进行置乱操作。
最后,使用imwrite函数将置乱后的图像矩阵写入新的图像文件中,完成图像置乱操作。
2.图像解密:与图像加密相反,图像解密需要使用与加密相对应的逆操作。
在这里,我们需要使用与置乱相反的矩阵,将置乱后的图像还原为原始图像。
首先,读取已经加密的图像文件,并将其转换为Matlab支持的矩阵格式。
图像与数据保护的实用技术

图像与数据保护的实用技术1. 引言图像与数据的保护是信息安全领域的重要议题,随着互联网和移动设备的普及,人们对于个人隐私和敏感数据的保护需求日益增加。
在本文中,将介绍一些实用的技术来保护图像与数据的安全。
2. 图像保护技术2.1 图像加密图像加密是一种常用且有效的图像保护技术。
通过对图像进行加密算法处理,可以使得未经授权的用户无法解析和识别图像内容。
常见的图像加密算法包括对称性加密和非对称性加密。
对称性加密使用相同的密钥对图像进行加密和解密,而非对称性加密则使用公钥和私钥进行加解密操作。
2.2 数字水印数字水印是一种在图像中嵌入隐秘信息的技术。
通过将数字水印嵌入到图像中,可以实现对图像的身份认证、版权保护等功能。
数字水印技术主要包括可见水印和不可见水印两种类型。
可见水印是指直接嵌入在图像中,可以被肉眼直接观察到;而不可见水印是指以不影响图像质量为原则,在图像中嵌入不可察觉的信息。
2.3 隐写术隐写术是一种将秘密信息隐藏在其他媒体中的技术,其中包括将文本、音频或图像等媒体作为载体进行信息隐藏。
在保护图像与数据时,可以将敏感数据隐藏在看似普通的图像中,从而达到保护数据安全的效果。
3. 数据保护技术3.1 数据备份数据备份是一项基本而重要的数据保护措施。
通过定期将重要的数据复制到其他存储介质上,以防止原始数据丢失或损坏。
备份可以分为完全备份、增量备份和差异备份等多种类型,具体应根据实际需求进行选择。
3.2 数据加密数据加密是一种常用的数据保护技术,通过对敏感数据进行加密操作,确保只有具有合法权限的用户才能够恢复和查看其中内容。
常见的数据加密算法包括Symmetric Encryption(对称加密)和Asymmetric Encryption(非对称加密)。
3.3 权限控制权限控制是一项重要的数据保护手段,它通过为用户或用户组分配不同权限来限制对特定数据的访问能力。
合理设置权限可以有效防止未经授权用户访问敏感数据,并减少因权限过度开放造成的安全隐患。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1引言随着宽带网和多媒体技术的发展,图像数据的获取、传输、处理遍及数字时代的各个角落。
安全问题也日益严重。
很多图像数据需要进行保密传输和存储,例如军用卫星拍摄的图片、新型武器图纸、金融机构建筑图等,还有些图像信息根据法律必须要在网络上加密传输,例如在远程医疗系统中,患者的病历和医学影像等[1]。
由于这些图像数据的特殊性,图像加密技术将它们处理为杂乱无章的类似噪音的图像,使未授权者无法浏览或修改这些信息。
近十年来,用光信息处理技术来进行数据加密和保障数据安全引起了相当的关注。
Pefregier和Javidi最早发表了这个领域的研究论文[2]。
由于光学信息处理系统的高度并行性和超快处理速度[3],光学安全(optical security)技术对信息安全技术的发展具有重要的理论意义和应用前景。
光学加密技术提供了一个更加复杂的环境,并且和数字电子系统相比,他对于攻击更有抵抗力。
另外,由于傅里叶光学信息处理系统具有读写复振幅的能力,而该复振幅信息由于其相位部分在普通光源下是无法看到的,故不能用仅对光强敏感的探测器,如CCD摄像机、显微镜等,进行读和写。
因此利用光学信息处理对光学图像进行安全加密是一种行之有效的方法。
1995 年, Philippe Refregier 等[4]提出了双随机相位编码方法,这种方法具有较好的安全性和鲁棒性。
从此光学加密技术进入快速发展时期。
研究人员随后提出了基于分数傅里叶变换的加密方法、基于菲涅耳变换的加密方法、基于联合变换相关器的加密系统、利用离轴数字全息的加密系统和利用相移干涉技术的加密系统等大量新的或改进的加密系统,使得光学加密领域的研究异彩纷呈。
虽然目前光学加密技术的发展方兴未艾,但其前景不可估量。
总的来说,与电子手段相比,现有的光学加密系统还存在一些缺点:可实施性、灵活性与稳定性都有待提高。
以下将从基于傅里叶变换的双相位编码图像的加密原理入手,将其推广到分数阶傅里叶域,并介绍几种方法,以及基于分数阶傅里叶变换的其他图像加密方法。
2 基于傅里叶变换的双相位编码图像加密及解密[2][5]2.1双相位编码图像加密的原理双相位编码由一个4f系统和分别位于其输入平面和傅里叶频谱面的相位掩膜构成,如图1(a)所示。
图1(a)基于傅里叶变换的双向位编码加密的光学实现两个相位掩膜分别处于输入平面和傅里叶频谱面,该方法可将图像加密为广义平稳白噪声。
为表述简单,仅用一维形式表示。
f(x)表示归一化处理后待加密的图像,像素值范围[0,1];g(x)表示得到的密文图像,n 1(x)和n 2(x)是两个统计独立并在[0,1]上分布均匀的白序列。
exp(j2πn 1(x))和exp(j2πn 2(x))称为随机相位掩膜(random phase mask )。
加密过程可以分为两步,首先将f(x)与掩膜函数exp(j2πn 1(x))相乘,然后将乘积f(x)exp(j2πn 1(x))与h(x)卷积,即完成加密(见图1(b ))。
所的加密后的图像g(x)可表示为{})())(2exp()()(1x h x n j x f x g *=π符号*代表传统傅里叶意义下的卷积公式。
其中h(x)是纯相位传递函数H(v)的冲击响应{}))(2exp()()(2v n j x h v H πF ==对g(x)解密时,将其(含相位信息)进行傅里叶变换后与掩膜exp(j2πn 2(x))相乘,再做逆傅里叶变换,所得结果的幅度信息等与原图f(x)(当原图f(x)为实值图像时),见图1(c )。
可见该算法仅有一个密钥,即为exp(j2πn 2(x))。
下面讨论密图g(x)的统计特性)-))h(x (j2exp()()(11ηηηηn f x g Nπ∑==g(x)的自相关)())((1)]()([21*τδητη∑==+Nf Nx g x g E可见g(x)是均值为0,方差为21)(1∑=Nf Nηη的白噪声,证明过程从略。
2.2仿真实例图1(c ) 基于傅里叶变换的双相位编码解密算法框图图1(b )基于傅里叶变换的双相位编码加密算法框图对大小为128×128的二值图像进行双相位编码加密,得到加密图,然后分别对加密图叠加高斯白噪声和近似信号色噪声再解密,可见解密后可通过低通滤波降低原图与解密图的MSE ,达到改善图像质量的目的,如图2(e )和图2(f )所示。
3基于分数阶傅里叶变换的图像加密及解密[6][7]3.1基于分数阶傅里叶变换的图像加密的实现将双相位编码加密推广到分数阶傅里叶域,即输入平面、加密平面和输出平面都有双相位编码加密的空域或频域改变为分数阶傅里叶域。
为表述简单,仍采用一维形式表示,并且令输入平面为0阶分数阶傅里叶域(即空域),除非特别声明,都认为待加密图为实值图像,以f(x 0)表示。
n 1(x)和n 2(x)是两个统计独立并在[0,1]上均匀分布的白序列。
α(x)= exp(j2πn 1(x))和β(x)= exp(j2πn 2(x))为双随机相位掩膜。
加密过程如下(上角标e 表示加密过程,d 表示解密过程)(如图2(a )所示):(1)f(x 0)与掩膜α(x 0)= exp(j2πn 1(x 0))相乘,对乘积做a 阶分数阶傅里叶变换[])()()(00x x f x g aa e αF=图2(e ) 对混叠有标准差为σ=0.3的白噪声的字母E 的加密图进行解密(1)原图(2)白噪声(3)加密图(4)解密图(5)解密图经过低通滤波后的结果(1) (2) (3) (4) (5)(1) (2) (3) (4) (5) (6)图2(f )对混叠有标准差为σ=0.3的色噪声的字母E 的加密图进行解密(1)原图(2)色噪声(3)叠加色噪声的原图(4)加密图(5)解密图(6)解密图经过低通滤波后的结果图2(a )分数阶傅里叶域双相位编码加密框图(2)在a 阶分数阶傅里叶域(加密平面)将g e (x a )乘以掩膜β(x a )(密钥),再对乘积做(b-a )阶分数阶傅里叶变换,得到b 阶分数阶傅里叶域的加密结果ξe (x b ))()()(a a ea e x x g x h β=[][])()()()(a a eab a eab b e x x gx hx βξ--==FF即[][])()()()(00a aab b ex x xf x βαξF F-=由此,解密过程作为加密过程的逆过程可简单描述为(如图2(b )所示)[][])()()()()(00*)(0x x f x x x f a b ea b adαβξ==---FF此外也可以使用另一种解密方法(如图2(c )所示)[][][][]*0*0*0)()()()()(x x f x x x f a b eab adαβξ==-FF当原图f(x 0)为实值时,有上述两种解密方法得到的f d (x 0)的幅度即为解密结果f(x 0)。
可见推广后的双相位编码加密算法密钥除了相位掩膜β,还增加了两次分数阶变换的阶数,扩大了密钥空间,阶数未知时将无法正常解密。
可以证明,ξe (x b )是平稳白噪声,其自相关函数为[])())()((/*/b bb e b e x xk x x E -=δξξ其中,du u f k b ⎰=2)(。
Lohmann 提出了两种实现分数阶傅里叶变换的光学系统(type Ⅰ和type Ⅱ),在光学加密处理时通常采用type Ⅰ型(单透镜)结构进行级联。
分数阶傅里叶域双相位编码加密的光学实现见图2(d ),)2/sin(/1πa f F s =)4/tan(1πa f Z s =,图2(c ) 分数傅里叶域双相位编码解密框图图2(b ) 分数傅里叶域双相位编码解密框图4/)tan((2πa b f Z s -= ,)2/)sin((/2πa b f F s -=。
f s 是标准焦距。
由该结构可以看出,当使用第二种解密方法时,即密图取共轭,可利用与加密相同的光学结构来完成该处理,只是输入和输出平面互换,光路的方向不同(加密左至右,解密右至左)。
处理图像时应用二维分数阶傅里叶变换的,实际密钥为两对变换阶数(a x ,a y ,b x ,b y )和掩膜β,而基于傅里叶变换的双相位编码加密密钥仅有掩膜β,可见安全性得到增强。
3.2仿真结果及分析对大小为100×100的灰度图像(图3(a )所示)进行仿真,当密钥出错时将不能得到正确的解密图像。
图3(b )为解密阶数出现不同的偏差时,解密图和原图的MSE 曲线,可见盲解密时作为密钥的分数阶傅里叶变换阶数是安全和鲁棒的。
原始图像 加密图以正确密钥(0.75,0.9)、 (1.25,1.1)解密以(0.7,0.85)、 (1.2,1.05)解密图3(a )对灰度图加密和解密的仿真图2(d ) 分数傅里叶双相位编码加密的光学实现图3(b)解密阶数出错时,解密图与原图的MSE曲线4 结论基于傅里叶变换图像加密技术建立在双随机相位加密技术的基础上,而分数阶傅里叶变换是傅里叶变换图像加密技术在实际应用中的改进,是在傅里叶变换基础上发展起来的,对傅里叶变换的补充和完善。
傅里叶光学信息处理是在空域或空频域进行滤波,在进行信息处理时往往受到限制,尤其是在空频域,傅里叶变换要求严格的频谱面(透镜焦平面);而分数阶傅里叶变换则不然,可根据需要,在既包括空域信息也包括空频域信息的平面(非透镜焦平面)进行操作,使得光学信息处理更加灵活[8],具有强鲁棒性能和加密防伪性能。
分数阶傅里叶变换在光学上易于实现,并且由于分数阶傅里叶变换的变换角度(阶数)参数及其可加性提供了更多自由度,可扩大密钥空间,不仅使得被保护信息的安全性增加,而且免去了硬盘设备的复杂性,为算法的优化设计以及与密码学的结合提供了更多简便可行的方法,具有实际应用前景。