由于光学信息处理系统具有高速、高并行性、多维度、多自由度的优点,因此在信息安全应用中引起了人们的兴趣。为此,我们提出了基于分数波变换的选择性光学加密方法,结合分数傅里叶变换和小波变换的优点,实现了图像分数域和小波域的双重加密。
一、双随机相位光学图像文件加密技术基础理论。
P1.p2是对应X.y方向的分数阶段,f(x、y)是输入函数,其中分数核Bp1p2、(x、y)=Bp1(x、x、y)Bp2(y、y)。amn=(am、an)是离散缩放矢量,b=(bx、by)是平移矢量,*表示复共轭。
hamnb(x',y')是缩放和平移后的小波子函数。
当P1=P2=1时,公式(1)会退化为通常的小波变换。上面的公式在频域可以表示为:
在类型(3)中,H*(amu,anv)表示hamnb(x',y')傅里叶变换的共轭。f{Fφ1φ2[f(x,y)(x',y'))表示f(x,y)分数傅里叶变换am.an.bx'.by'都是尺度因素。
逆分数小波变换的表达式为:
二、光学实现双随机相位光学图像文件加密技术。
Mendovic等人提出了二维分数小波变换的光学装置,它是分数傅里叶变换和小波变换的组合,如图1所示。输出面上的复振幅分布是公式的积分结果。
MRMF是小波匹配滤波器,RPMI和RPM2是两个随机相位板,根据f=fs.tan(φ/2).=fs.sin(φ)和φ=πp/2,其中fs是指透镜的焦距。当收缩因子和分数阶段确定时,确定一定的光学系统,图像通过系统加密,分数阶段和收缩因子是其两个加密密钥。图像解,密集装置是该装置的反应用,参考光和CCD用于记录分数波变换后的复振幅,空间光调制器用于读取存储的振幅和相位到解码的初始表面。光学逆分数小波变换也可以使用H[amn(u-nu0,wmvo)]小波变换和分数阶段为-p的逆分数傅里叶变换。分数阶段和小波收缩因子是任意选择的,所以没有正确的密码攻击者很难获得正确的信息。图像只有在所有密码正确时才能恢复。
用该系统编码图像,中小波匹配滤波器。两个随机相位板(RPML和RPM2)以及x和y方向上的分数阶级pl.p2都可以看作是密钥。如果密钥在解密过程中错误,则无法获得正确的输出信息。因此,该系统密钥空间大,安全性高。
三、双随机相位光学图像文件加密技术的数值模拟。
1.模拟验证分数小波变换。
使用MATLAB进行算法模拟,将分数傅里叶变换(FRFT)和离散小波变换(discretewavelettransform.DWT)结合起来,实现FWT算法。在FRFT中,假设P1=0.5.p2=1.2,小波变换可以通过离散小波变换实现,选择Haar小波作为母小波,通过随机相位板RPMI和RPM2、分数傅里叶变换光学图像,通过MRMF、小波变换,实际设置分解阶段n=3(图2(b)作为原始图3级小波分解图),并获得最终加密图像图2(c)。图2(d)表示应用正确的密钥获得的解密图像。观察发现,如果密钥正确,可以获得正确的图像。
为了衡量加密后原始图像的质量变化,加密算法的可靠性是通过输入图像和解密图像的平均方差(meansquareror,mse)来验证的。MSE的数学定义为:类型(5):I(i、j)和K(i、j)分别代表像素点(i、j)和加密图像的灰度值。当密钥正确时,MSE=4.96e-13。
分数阶段是加密过程中最重要的密钥之一。当其他参数正确且分数阶段P1.P2不匹配时,解密图像如图3所示。很容易发现,当分数阶段与磷不匹配时,图像模糊。进一步分析,计算出其他密钥是正确的,不同分数阶段对应的解密图像的MS-值如图4所示。从图中可以看出,分数阶段作为密钥非常敏感,可以很好地加密图像,证明算法是可靠和有效的。
由随机树位、小波函数类型、缩放因子和分数阶级组成的密钥空间非常大。只有当所有的密钥都正确时,图像才能正确解密。因此,没有正确密钥的未经授权方将无法获得原始图像的信息,因此图像可以得到很好的保护。
2.选择性加密。
根据信息安全的要求,在解密图像时,需要根据用户的权限部分限制解密图像,以满足某种加密环境的需要。权限越高,获得的原始图像就越多。为了解决这个问题,图像的选择性加密方法越来越受到关注。当使用分数波进行图像加密时,可以实现部分代码。
图5(a)和图5(c)分别指出已知的密钥部分(阴影部分表示已知的密钥),相应的图5(b)和图5(d)是已知的密钥解密图。从图5(b)和图5(d)可以看出,低频部分包含大部分信息,给出的低频部分越多,解密图像越清晰。从图5(e)和图5(f)可以看出,频率越高,给出的信息越少。因此,低频部分的RPM作为密钥比高频部分更重要,权重因子越高。
由于选择性解密的特点,低频高频棚可以作为钥匙组合,选择性地给用户,以便他们能够理解部分信息,如图5(g)和图5(11)所示。获得部分解密图像。当权限允许时,剩余部分可以得到补偿,图像的完整信息可以恢复。密钥也可以分发给不同的人。最重要的人掌握最重要的低频部分。只有当所有人的密钥都收集起来时,他们才能获得完整的解密图像。事实上,通过选择性解密,即实现选择性加密,使加密风格多样化,实现对图像的各种山脉要求,使图像加密更加灵活,在当今信息生活多样化中具有广阔的应用前景。
3.能抵抗攻击。
图像是传输信息的良好载体,有时需要在网络中传输图像信息。然而,网络传输存在一定的安全风险,包括想要取得他人信息的第三方。如果第三方在截取加密图像后无法获得解密钥和明文图像,则可能会通过对密文图像切等恶意攻击来破坏图像。
加图像分别被覆盖。剪切和加饥饿噪声攻击后的图像及其解密结果。
可以看出,虽然解密结果中有一些噪声颗粒,但整个图像轮廓仍然可见。实验中还进行了其他攻击,结果表明该算法具有一定的抗攻击性。