基于振幅调制的菲涅耳域的光学图像加密技术的
引言近年来,光学图像加密技术以其高处理速度、并行处理能力以及多维的信息处理载体等优势越来越受到人们的关注。特别是自1995年Refregier和Javidi提出基于4f系统的双随机相位加密系统[1]以来,图像加密技术得到了广泛的重视,许多新的图像加密技术和信息隐藏手段陆续被提出[25]。Situ等人还成功地将该方法推广到菲涅耳域,利用两块随机相位板和菲涅耳衍射变换实现图像加密,加密装置更简单、紧凑且不再需要透镜,入射波长、衍射距离等都可以作为系统添加的密钥,增加了密钥维数,具有明显的优势[6],但这些加密系统的安全性始终未得到全面而系统地分析[7]。近几年来,Peng等人指出双随机相位编码系统存在安全隐患,明密文间的函数关系较简单,不能抵抗唯密文,已知明文攻击等[89]。基于菲涅耳域的双随机相位加密系统也被指出由于本质上仍然是一个线性系统,不能抵抗选择明文攻击[10],系统的安全性受到质疑。因此,如何提高该图像加密系统的安全性是一个亟待解决的问题。基于菲涅耳域的双随机相位编码系统由于其安全隐患来源于系统的线性性质,若想提高该加密系统的安全性,重要的是从其本质出发,引入非线性变换,使得基于线性算法的攻击方法无能为力。本文提出将振幅调制引入到基于菲涅耳域的双随机相位编码系统中,添加非线性操作,打破系统固有的线性,从而提高系统的抗选择明文攻击能力。图1基于振幅调制的菲涅耳域的
双随机相位编码系统示意图
Fig.1Schematic diagram of double random
phase encoding system based on amplitude
modulation in the Fresnel domain1加密原理基于振幅调制的菲涅耳域的双随机相位编码系统如图1所示,该系统包括三个平面:输入平面、变换平面和输出平面,其坐标分别为(x0,y0)、(x1,y1)和(x,y),其中,输入平面和变换平面的距离为z1,变换平面和输出平面的距离为z2。 f(x0,y0)为待加密图像,PM1和PM2为分别放置在输入平面和变换平面的两块随机相位板,复振幅透过率分别表示为exp[in1(x0,y0)]和exp[ib1(x1,y1)],其中n1(x0,y0)和b1(x1,y1)为两个随机分布在(0,2π)之间的白噪声。与传统的菲涅耳域的图像加密系统不同的是该系统紧贴在第二块随机相位板PM2后面放置了一个振幅调制密钥M,该密钥不同位置处各像素元的振幅透过率不同,因此可以对该处的图像施加一个振幅调制操作。光学仪器第36卷
第2期程学彩,等:基于振幅调制的菲涅耳域的光学图像加密技术
加密过程如下:待加密图像f(x0,y0)与随机相位板PM1的信息exp[in1(x0,y0)]相乘后,经过衍射距离为z1的傅里叶变换后从输入平面到达变换平面。假定入射平面波波长为λ,波数为k,在满足菲涅耳近似的情况下,利用傅里叶变换形式的菲涅耳衍射公式[11],变换平面的复振幅可以表示为U1(x1,y1)=1iλz1exp(ikz1)expik2z1(x21+y21)×
FTf(x0,y0)exp[in1(x0,y0)]expik2z1(x20+y20)(1)式中,FT为傅里叶变换操作。假定振幅调制密钥分布函数为M(x1,y1),在变换平面,经过随机相位板exp[ib1(x1,y1)]和振幅调制密钥M(x1,y1)调制后进行一个衍射距离为z2的傅里叶变换后到达输出平面,则输出平面的复振幅表示为g(x,y)=1iλz2exp(ikz2)expik2z2(x2+y2)×
FTU1(x1,y1)exp[ib1(x1,y1)]M(x1,y1)expik2z2(x21+y21)(2)g(x,y)即为基于振幅调制的菲涅耳域的双随机相位加密系统加密后的密文。从加密过程可以分析,该加密系统的密钥除了传统的基于菲涅耳域的图像加密系统,密钥包括入射光波的波长、衍射距离z1和z2、相位板的信息exp[in1(x0,y0)]和exp[ib1(x1,y1)]外,添加了一个振幅调制密钥,增加了密钥的维数。解密时,首先构筑振幅调制器的解密密钥MC(x1,y1),对密文g(x,y)进行一个衍射距离为z2的逆傅里叶变换,得到U1(x1,y1)exp[ib1(x1,y1)]M(x1,y1),在变换平面与振幅调制的解密密钥MC(x1,y1)、相位板PM2的解密密钥exp[-ib1(x1,y1)]相乘后进行一个衍射距离为z1的逆傅里叶变换恢复可得到mf(x0,y0)exp[in1(x0,y0)]。m为考虑系统由于添加的振幅调制密钥使图像整体振幅造成的透过率系数,取值为介于(0,1]之间的数值。若输入图像为实值图像,直接取模可求得mf(x0,y0);若输入图像为复函数,需经相位板PM1的解密密钥exp[-in1(x0,y0)]恢复可得到mf(x0,y0)。分析可知,利用正确的密钥解密恢复的图像与原始图像仅相差一个常数因子,不会影响解密图像的图像质量,可以无失真地恢复原始图像。2系统有效性的模拟验证为了验证基于振幅调制的菲涅耳域的双随机相位加密系统的加密效果,在MATLAB 7.0环境下进行了一系列计算机模拟实验。模拟实验中,采用相关系数CC来评价解密图像f0和原始图像f的相似程度,其定义为CC=cov(f,f0)σfσf0=E{[f-E(f)][f0-E(f0)]}{E{[f-E(f)]2}E{[f0-E(f0)]2}}1/2(3)其中cov(f,f0)代表相关操作,σ为标准差,E为数学期望。假定入射光波的波长为532 nm,衍射距离z1=0.10 m,z2=0.10 m,采用如图2(a)所示的灰度图像Lena作为待加密图像,其像素大小为256×256。相位板PM1、PM2的信息分别如图2(b)、(c)所示。对未加振幅调制即传统的基于菲涅耳域的双随机相位编码系统,利用两块随机相位板进行两次变换加密后得到的密文如图2(d)所示。若考虑在相位板PM2后面添加一个振幅调制密钥M(x1,y1),像素大小也为256×256,理论上,该振幅调制密钥含有的65 536个像素单元的振幅透过率可以取介于(0,1]之间的任意数值,取值为1代表该像素位置处振幅全部透过,透过率为100%,介于0到1之间即为该像素位置处振幅部分透过。因此可以想象,该密钥的密钥空间非常大,未授权的非合法用户很难根据穷举法获取振幅调制密钥的全部信息。
图2系统的待加密图像、密钥及密文
Fig.2Image to be encrypted,encrypted keys and ciphertext of the system
进行图像加密时,假定使用的振幅调制密钥各个像素处的振幅透过率只有1和0.01两个取值,其中12.5%(即65 536×12.5%=8 192个)的像素处振幅透过率为1,剩余像素(65 536-8 192=57 344个)振幅透过率为0.01,并且调制密钥中振幅透过率为1和透过率为0.01的各个像素是随机排列的,如图2(e)所示。添加振幅调制密钥的加密系统加密后的密文如图2(f)所示,是一片均匀的白噪声分布。可见
,加上振幅调制密钥的密文图2(f)与未加振幅调制密钥的密文图2(d)外观上看不出区别,因此添加的振幅调制密钥具有一定的隐蔽性,在一定程度上可以迷惑攻击者。解密时,振幅调制器的解密密钥MC(x1,y1)同加密时的振幅调制密钥正好是互补的,即加密时振幅透过率为0.01的像素解密时,该像素振幅透过率为1,加密时振幅调制器的振幅透过率为0.01的像素解密时,该像素振幅透过率为1。因此振幅调制的解密密钥像素排列同加密时用的振幅调制密钥是一一对应的,分别如图3(a)、(b)所示。合法授权的使用者利用振幅调制的解密密钥(如图3(b)所示)以及衍射距离、衍射波长和相位板PM1、PM2等密钥信息,对如图2(f)所示的密文解密出来的图像如图3(c)所示,与原始图像的相关系数是1.000,即可以无损地恢复原始图像,验证了该加密系统的有效性。
图3振幅调制密钥、解密密钥及相应的解密图像
Fig.3Encrypted key,decrypted key for amplitude modulation and corresponding decrypted image
3振幅调制密钥的安全性分析对于攻击者,利用密文进行解密时,即使已获取了加密系统所用的衍射波长、衍射距离以及相位板PM1和PM2等其他密钥信息,由于加密过程中添加的振幅调制密钥的存在,攻击者仅仅利用上述密钥很难获取解密图像;另一方面,即使攻击者已获知振幅调制密钥的存在,利用穷举法破解振幅调制密钥全部像素的数值是一个非常庞大的运算量,想获取振幅调制密钥的全部信息几乎是不可能的。因此添加的振幅调制密钥提高了系统的安全性。为了验证添加的振幅调制密钥的信息对整个加密系统安全级别的影响,进行了一系列计算机模拟验证。
3.1密钥置乱和密钥不完整因素对系统解密图像质量的影响分析首先对振幅调制的解密密钥MC(x1,y1)(图3(b))部分像素位置进行了置乱,即其它参数不变,仅仅改变了部分像素空间排列位置,置乱后的结果如图4(a)所示。利用图4(a)所示的密钥和该系统其它正确的密钥包括相位板PM1和PM2的信息、衍射波长和衍射距离对图2(f)所示的密文进行解密,解密得到的图像如图4(b)所示,与原始图像的相关系数仅为0.066 3,看不出原始图像的信息,该结果表明振幅调制的解密密钥各个像素点的数值不能随意变动。图4(c)为振幅调制的解密密钥MC(x1,y1)左上方64×64像素大小被覆盖振幅透过率取值为1,即该振幅调制的密钥同正确的振幅调制的解密密钥左上方有4 096个像素值不吻合,吻合度为93.75%时,利用这样的密钥得到的解密图像如图4(d)所示,与原始图像的相关系数仅为0.081 5。图4(e)为振幅调制的解密密钥MC(x1,y1)左上方32×32像素大小被覆盖振幅透过率取值为1,即该振幅调制的密钥同正确的振幅调制的解密密钥有1 024个像素值不吻合,吻合度为98.44%时,利用这样的密钥和该系统其它正确的密钥对密文进行解密,解密得到的图像如图4(f)所示,解密图像与原始图像的相关系数为0.166 7,完全看不出原始图像的信息。上述实验结果表明:要想获得正确的解密图像,解密时所用的振幅调制的密钥同正确的振幅调制的解密密钥要非常匹配,不允许像素置乱,且吻合度要非常高,否则无法破解解密图像,即得不到原始图像的信息。
图4振幅调制的解密密钥部分位置置乱、覆盖的示意图及其对应的解密图像
Fig.4Decrypted key for amplitude modulation when partly permutated,covered and corresponding decrypted images
图5m取值不同时,CC与P的关系
Fig.5Relationship between CC and P with
different values of m3.2密钥参数大小对加密效果的影响分析假设振幅调制密钥中各像素振幅透过率参数为m,m取值为(0,1]。模拟结果表明,其他参数均相同的情况下,振幅透过率参数m的大小直接影响了要获取正确的解密图像所需要的振幅调制解密密钥的吻合度(设参数为P,单位为百分比)的高低。图5中的三条曲线是m分别取值为0.10、0.05、0.01时,解密图像与原始图像的相关系数与振幅调制器解密密钥吻合度P的变化曲线。曲线表明,振幅调制解密密钥的吻合度越高,利用该解密密钥和系统其它密钥获取的解密图像与原始图像的相关系数就越大;另一方面,加密时,振幅调制密钥的振幅透过率m取值越低,系统解密时要求所用的振幅调制的解密密钥同正确的振幅调制解密密钥的吻合度要求就越高,即该加密系统的安全级别就越高。4系统抗选择明文攻击能力验证采用文献[10]中所描述的方法验证该系统的抗选择明文攻击能力,这里仍然采用图2(a)所示图像为原始图像,利用基于振幅调制的菲涅耳域的图像加密系统加密后的密文如图2(f)所示。选择多个冲击函数作为明文以获取加密系统的输入平面和变换平面的密钥,利用获取图6Lena的解密图像
Fig.6Decrypted image of Lena的密钥解密密文,得到的Lena的解密图像如图6所示,相关系数仅为0.183 6,看不出原始图像的信息,实验结果表明了该系统具备抵抗选择明文攻击的能力。5结论本文首次将振幅调制引入到菲涅耳域的双随机相位编码系统中,一方面,添加的振幅调制密钥具有一定的隐蔽性,可以作为系统隐藏的一个密钥,且该密钥空间巨大,攻击者很难获取该密钥的全部信息,而正常解密时所用的振幅调制的解密密钥同正确的解密密钥要求吻合度非常高才能够获取部分原始图像的信息,加密时振幅调制的密钥振幅透过率参数设置越低,解密时解密密钥的吻合度要求就越高,大大增强了系统的安全性;另一方面,现有文献表明,基于菲涅耳域的双随机相位编码系统本质上是一个基于傅里叶变换的线性系统,存在安全隐患,而引入振幅调制密钥后可扰乱该系统的线性性质,添加非线性环节,使得基于线性算法的攻击方法无能为力,从而提高系统的抗选择明文攻击能力等,具有较强的应用价值。需要指出的是,基于振幅调制的菲涅耳域的图像加密系统可以无失真地恢复出原始图像,但是添加的振幅调制密钥会对图像带来一定的能量损耗。参考文献:
[1]REFREGIER P,JAVIDI l image encryption based on input plane and Fourier plane random encoding[J].Optics Letters,1995,20(7):767769.
[2]马左红,华文深,李晓明,等.基于双随机相位加密技术的图像隐藏方法[J].光学仪器,2012,34(4):2125.
[3]秦怡,王红娟,王丽,等.随机振幅-相位编码虚拟光学加密系统[J].光电工程,2012,39(7):126131.
[4]
陆红强,赵建林,范琦,等.基于像素置乱技术的多重双随机相位加密法[J].光子学报,2005,34(7):10691073.
[5]金伟民,马利红,刘健.基于相移干涉与分数傅里叶变换的纯相位图像加密[J].大学物理,2013,32(1):4649.
[6]SITU G H,ZHANG J J.A lensless optical security system based on computergenerated phase only masks[J].Optics Communications,2004,232(16):115122.
[7]SITU G H,GOPINATHAN U,MONAGHAN D S,et nalysis of optical security systems with significant output images[J].Applied Optics,2007,46(22):52575262.
[8]PENG X,ZHANG P,WEI H Z,et plaintext attack on optical encryption based on double random phase keys[J].Optics Letters,2006,31(8):10441046.
[9]彭翔,汤红乔,田劲东.双随机相位编码光学加密系统的唯密文攻击[J].物理学报,2007,56(5):26292636.
本文选自《光学仪器》2014年第2期,版权归原作者和期刊所有。
上一篇:心电信号采集电路的发展分析