删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

基于Q-plate的双图像非对称偏振加密

本站小编 Free考研考试/2021-12-29

摘要:基于Q-plate提出了一种对两幅图像做非对称偏振加密的新方法. 在该方法中, 首先, 将待加密的两幅图像通过干涉分解成两块纯相位板; 其次, 将这两块纯相位板分别编码到偏振光的两个正交分量中; 最后, 利用Q-plate和像素化的偏振片改变这束光的偏振分布, 达到对图像的加密效果, 用电荷耦合器件接收输出面的强度分布图作为最终的密文. 其中一块纯相位板作为解密密钥. 算法的解密密钥不同于加密密钥, 由此实现了非对称加密. 由于Q-plate是电调控的, 它的每个像素点的光轴各不相同, 所以能够根据描述变面结构空间旋转率的常数q来改变每个像素的偏振态. 加密过程中用Q-plate的q值和像素化的偏振片的偏振角度作为加密密钥, 这两个加密密钥具有很高的敏感性, 极大地提高了算法的安全性. 数值模拟结果验证了该方法的可行性和有效性.
关键词: Q-plate/
非对称加密/
偏振

English Abstract


--> --> -->
随着计算机网络的迅猛发展, 信息的安全传输和存储已成为商业、工业和国防等多个不同领域的重要课题. 由于光波的固有属性, 用光学硬件实现加密和解密具有处理速度快、加密自由度多等优势, 因此光学加密技术成为一个热门的研究领域. 自从Refregier和Javidi[1]在1995年提出双随机相位加密以来, 越来越多的光学加密方法相继被提出[2-7]. 然而, 进一步分析这些方法的安全性发现, 由于它们的线性特性, 大部分方法的抗攻击性较低, 容易受到不同类型的攻击. 其中, 基于变换域的加密方法(例如傅里叶变换[2]、gyrator变换[3]、菲涅耳变换[4]等)都是线性对称加密系统, 属于对称密码学, 加密密钥与解密密钥相同, 在网络环境下会遇到密钥管理问题. 为了解决这一问题, 研究人员提出许多改进的非对称光学加密系统[8-11], 解决了线性问题, 有效提高了系统的安全性. 其中, Qin和Peng[8]于2010年提出了一种基于相位截断傅里叶变换(phase-truncated Fourier transform, PTFT)的光学非对称加密方法,通过在光学加密过程中引入相位截断, 去除了双随机相位加密系统的线性特性. 然而, 又有人提出可使用已知明文攻击及选择明文攻击来破译这些加密方法[12-14]. 因此, 虽然非对称光学加密方法提高了光学图像加密的鲁棒性, 但仍然需要更高安全性的加密方法来抵抗攻击.
除了采用相位作为密钥的光学加密系统之外, 采用偏振态作为密钥的光学加密系统近些年来也被提及. 由于偏振加密在加密密钥的设计中具有额外的灵活性, 使得密钥具有更多的组合, 可以提高光学加密方法抵抗暴力攻击的鲁棒性, 所以使用偏振光的光学加密引起了很多的关注[15-19]. 2010年, Alfalou和Brosseau[15]使用穆勒矩阵对图像做偏振加密, 通过波片、水平线偏振片以及像素化的偏振片来改变原始图像的偏振态, 实现对图像的偏振加密. 由于拥有大量可能的密钥组合, 该方案能够抵抗暴力攻击. 在此基础上, 2013年, Sudheesh和Naveen[7]在菲涅耳域使用相位截断的方法对图像进行偏振加密, 该方法能够很好地抵抗已知明文攻击和选择明文攻击. 另外, 偏振选择光学元件[16]、菲涅耳域干涉法[17]、基于椭圆偏振光的振幅重建[18]、非相干成像[19]等也被运用到偏振加密中实现对图像信息的加密, 以此来提高加密系统的安全性. 2017年, Fatima和Nishchal[20]使用空间变化的偏振态对图像加密, 通过改进的迭代算法将加密图像强度信息编码到纯相位模板中, 测量矢量光束的斯托克斯参数作为最后的密文.
但是, 上述这些方法都是对单幅图像做偏振加密, 并没有涉及双图像的偏振加密. 文献[15-17]都是采用两束光叠加的方法对单幅图像做偏振加密, 光路繁琐, 不简便, 而且只能对一幅图像加密. 在本文中, 我们基于Q-plate, 用一束光对两幅图像做非对称偏振加密. 不仅光路简单, 还能够对两幅图像同时加密. 另外, 利用Q-plate能够调控每个像素点的偏振态, 从而增强密钥的敏感性, 提高算法的安全性. 在该方法中, 首先, 将待加密的两幅图像通过干涉分解成两块纯相位板; 其次, 将这两块纯相位板编码到偏振光的两个正交分量当中; 最后, 利用Q-plate和像素化的偏振片改变这束光的偏振分布, 用CCD接收输出面的强度分布图作为最终的密文. 由于解密密钥和加密密钥不同, 因此实现了非对称加密, 提高了算法的安全性.
2
2.1.非对称偏振加密原理
-->Q-plate是由石英玻璃中自组装纳米结构的飞秒激光制造的具有局部变化光轴的人造单轴晶体[21]. 它的局部光轴的取向平行并垂直于子波长槽, 其结构图如图1所示. 局部光轴的方向可以表示为
图 1q为0.5时的结构化示意图 ((x, y)代表笛卡尔坐标, 黄色虚线代表子波长槽, $\alpha $表示局部光轴的方向)
Figure1. Structural diagram when q is 0.5 ((x, y) represents Cartesian coordinates; yellow dashed line represents subwavelength scale; $\alpha $ represents local optical axes).

$\alpha \left( {r,\varphi } \right) = q\varphi + {\alpha _0},$
其中$\left( {r,\varphi } \right)$表示极坐标, ${\alpha _0}$表示$\varphi = 0$时光轴的角度, q为描述变面结构空间旋转率的常数.
假设输入光场为${E_{{\rm{in}}}}\left( {r,\varphi } \right)$, 通过Q-plate后, 输出光场可表示为${E_{{\rm{out}}}}\left( {r,\varphi } \right) = {T}\left( {r,\varphi } \right){E_{{\rm{in}}}}\left( {r,\varphi } \right)$, 其中${T}\left( {r,\varphi } \right)$可用琼斯矩阵表示[22,23]:
${T}\left( {r,\varphi } \right) = {\rm i}\left[ {\begin{array}{*{20}{c}} {\cos(2\alpha )}&{\sin(2\alpha)} \\ {\sin(2\alpha)}&{ - \cos(2\alpha)} \end{array}} \right],$
这里假设${\alpha _0} = 0$.
假设输入光场的偏振态为线偏振态, 用琼斯矩阵可表示为${{ E}_{\rm in}}\left( {r,\varphi } \right) = \left[{\begin{array}{*{20}{c}} {\cos \theta }&{\sin \theta } \end{array}}\right]$. 根据(2)式中Q-plate的琼斯矩阵表达式, 输出光场(琼斯矩阵表示)可由下式计算:
${E}_{{\rm{out}}}^{{\rm{II}}}\left( {r,\varphi } \right) = \left[ {\begin{array}{*{20}{c}} {{\rm{cos}}\left( {2q\varphi - \theta } \right)} \\ {{\rm{sin}}\left( {2q\varphi - \theta } \right)} \end{array}} \right].$
(3)式中的偏振态可以看作矢量偏振[24], 这意味着可以利用Q-plate来改变输入光场的空间偏振态, 出现这种现象是因为当光束通过Q-plate时有自旋相关的几何相位出现[25,26]. 因此, 可以使用Q-plate有效地改变输入光场的偏振态, 生成任意矢量光束.
下面介绍基于Q-plate的双图像加密过程. 输入平面的原始偏振态分布可以用两个正交的线偏振分布来表示, 这种偏振状态可以通过使用一个偏振片转换成强度分布来获得. 首先, 按照Zhang和Wang[27]提出的基于干涉的光学图像加密方法将两幅图像分解成两个纯相位板, 然后 把两个纯相位板编码到椭圆偏振光的两个正交分量里, 将其中一个纯相位板作为解密密钥. 所以, 加密首先要做的就是把两幅图像分解成两个纯相位函数${\varphi _1}$${\varphi _2}$. 我们用${I_0}$${I_1}$分别表示待加密图像1和待加密图像2. 建立运算:
$I' = {\rm{FT}}\left\{ {\sqrt {{I_0}} \cdot {\rm{exp}}\left[ {{\rm{i2}}{\text{π}}{I_1}} \right]} \right\},$
这里${\rm{FT}}\left\{ {} \right\}$表示傅里叶变换, ${I_0}$表示待加密图像1, ${I_1}$表示待加密图像2. 因此复光场$I'$可以分解为两个纯相位分布${\varphi _1}$${\varphi _2}$的干涉:
$I' = {\rm{exp}}\left( {{\rm{i}}{\varphi _1}} \right) + \exp \left( {{\rm{i}}{\varphi _2}} \right).$
由于${\varphi _1}$${\varphi _2}$都是纯相位函数, 可以得到
$\begin{split} & {\left| {\exp \left( {{\rm{i}}{\varphi _1}} \right)} \right|^2}\\ =\;& {\left| {I' - \exp \left( {{\rm{i}}{\varphi _2}} \right)} \right|^2} \\ =\;& \left| {I' - \exp \left( {{\rm{i}}{\varphi _2}} \right)} \right|{\left| {I' - \exp \left( {{\rm{i}}{\varphi _2}} \right)} \right|^ * } = 1.\end{split}$
经化简后, 可以得到这两个纯相位函数:
${\varphi _1} = \arg \left( {I'} \right) - \arccos \left[ {{\rm{abs}}\left( {I'} \right)/2} \right] + {K_1} \cdot 2{\text{π}},$
${\varphi _2} = {\rm{arg}}\left[ {I' - {\rm{exp}}\left( {{\rm i}{\varphi _1}} \right)} \right] + {K_2} \cdot 2{\text{π}},$
这里${\rm{arg}}\left( {} \right)$${\rm{abs}}\left( {} \right)$分别表示取相位和振幅, ${K_1}$${K_2}$都是整数. 由于振幅值都是大于零的, 所以${K_1} \geqslant 1$, ${K_2} \geqslant 1$. 本文中, 令${K_1} {\rm{ = }} {K_2} = 2$. 这样, 就可以计算得到${\varphi _1}$${\varphi _2}$, 并且通过光学系统将它们编码到椭圆偏振光的两个正交分量中. ${\varphi _2}$作为解密密钥.
图2所示为双图像非对称偏振加密的全过程. 使用波长为671 nm的单模固态激光器来产生高斯光束. 高斯光束经过4f系统扩束后, 再通过偏振片将其转化为水平线偏振光. 首先, 通过振幅型的空间光调制器(spatial light modulator, SLM)对该光束进行振幅调制; 随后, 通过Q-plate对其进行偏振态调制; 接着, 通过像素化的偏振片对其偏振态进行筛选; 最后, 通过CCD来记录调制后的高斯光的光强信息. 这样一来, 便得到了所需要的密文. 其中, SLM上所加载的图像A的灰度分布为[18]
图 2 加密流程图
Figure2. Flowcharts of encryption.

$A = \sqrt {\varphi _1^2 + \varphi _2^2} .$
光束经过SLM后, 通过Q-plate调制, 输出面的Jones矩阵可以表示为
$\begin{split}{{E}_{{\rm{out1}}}} & = \left[ {\begin{array}{*{20}{c}} {\cos (2\alpha )}&{\sin (2\alpha )} \\ {\sin (2\alpha )}&{ - \cos (2\alpha )} \end{array}} \right]\left[ {\begin{array}{*{20}{c}} 1 \\ 0 \end{array}} \right] * {A} \\ & =\left[ {\begin{array}{*{20}{c}} {\cos (2q\varphi )}&{\sin (2q\varphi )} \\ {\sin (2q\varphi )}&{ - \cos (2q\varphi )} \end{array}} \right]\left[ {\begin{array}{*{20}{c}} 1 \\ 0 \end{array}} \right] * {A}\end{split} .$
然后, 再经过一个像素化的偏振片$\theta _{{\rm{rand}}}^{\left( {u,v} \right)}$编码[15], 这个像素化偏振片$\theta _{{\rm{rand}}}^{\left( {u,v} \right)}$的每个像素的偏振角度都随机均匀分布在$\left[ { - {\text{π}},{\text{π}}} \right)$上. 那么输出面的Jones矩阵变为
$\begin{split}{{E}_{{\rm{out}}}} = & \left[ {\begin{array}{*{20}{c}} {{{\cos }^2}\theta _{{\rm{rand}}}^{\left( {u,v} \right)}}&{\dfrac{1}{2}\sin (2\theta _{{\rm{rand}}}^{\left( {u,v} \right)})} \\ {\dfrac{1}{2}\sin (2\theta _{{\rm{rand}}}^{\left( {u,v} \right)})}&{{{\sin }^2}\theta _{{\rm{rand}}}^{\left( {u,v} \right)}} \end{array}} \right] \\ & \times\left[ {\begin{array}{*{20}{c}} {\cos (2q\varphi )}&{\sin (2q\varphi )} \\ {\sin (2q\varphi )}&{ - \cos (2q\varphi )} \end{array}} \right]\left[ {\begin{array}{*{20}{c}} 1 \\ 0 \end{array}} \right]*{A}.\end{split}$
最后, 在CCD上采集到的光强I
$\begin{split} I = & {A^2}{\left( {{{\cos }^2}\theta _{{\rm{rand}}}^{\left( {u,v} \right)}\cos (2q\varphi )+\frac{1}{2}\sin (2\theta _{{\rm{rand}}}^{\left( {u,v} \right)})\sin (2q\varphi )} \right)^2} \\& + \!{A^2}{\left( {\frac{1}{2}\sin (2\theta _{{\rm{rand}}}^{\left( {u,v} \right)})\cos (2q\varphi ) \!+\! {{\sin }^2}\theta _{{\rm{rand}}}^{\left( {u,v} \right)}\sin (2q\varphi )} \right)^2},\end{split}$
其中$q$作为加密密钥1, $\theta _{{\rm{rand}}}^{\left( {u,v} \right)}$作为加密密钥2, ${\varphi _2}$作为解密密钥. 这三个密钥任何一个出错, 解密时都不能得到原始图像, 这就是加密的全过程. 这里, 我们使用Q-plate是为了改变振幅A的偏振态. 用像素化偏振片筛选偏振态从而起到改变光强的作用.
2
2.2.非对称偏振解密原理
-->已知加密密钥$\theta _{{\rm{rand}}}^{\left( {u,v} \right)}$和加密密钥q, 解密过程可以通过数值计算的方式进行, 对公式(12)进行逆推, 可以得到
$\begin{split} {A^{'2}} = & \frac{I}{{{{\left( {{{\cos }^2}\theta _{{\rm{rand}}}^{\left( {u,v} \right)}\cos (2q\varphi) {\rm{ + }}\dfrac{1}{2}\sin (2\theta _{{\rm{rand}}}^{\left( {u,v} \right)})\sin (2q\varphi }) \right)}^2}}}\\& +\frac{I}{{{{\left( {\dfrac{1}{2}\sin (2\theta _{{\rm{rand}}}^{\left( {u,v} \right)})\cos (2q\varphi) + {{\sin }^2}\theta _{{\rm{rand}}}^{\left( {u,v} \right)}\sin (2q\varphi )} \right)}^2}}}\end{split} .$
已知解密密钥${\varphi _2}$, 由(9)式可以获得${\varphi _1}$:
${\varphi _1} = \sqrt {{A^{'2}} - \varphi _2^2} .$
最后, 通过${\varphi _1}$${\varphi _2}$解密获得原始图像1和原始图像2:
$I_1' = {\left| {{\rm{F}}{{\rm{T}}^{ - 1}}\left\{ {{\rm{exp}}\left( {{\rm{i}}{\varphi _1}} \right) + {\rm{exp}}\left( {{\rm{i}}{\varphi _2}} \right)} \right\}} \right|^2},$
$I_2' = {\rm{angle}}{\left( {{\rm{F}}{{\rm{T}}^{ - 1}}\left\{ {{\rm{exp}}\left( {{\rm{i}}{\varphi _1}} \right) + {\rm{exp}}\left( {{\rm{i}}{\varphi _2}} \right)} \right\}} \right)^2},$
其中${\rm{F}}{{\rm{T}}^{ - 1}}\left\{ {} \right\}$表示逆傅里叶变换, ${\rm{angle}}\left( {} \right)$表示振幅截断.
我们使用MATLAB 2014版本对所提出的方案进行计算机仿真模拟. 在本文中, 使用的待加密的两幅图像如图3(a)图3(b)所示, 像素大小为$256 \times 256$, 加密密钥$\theta _{{\rm{rand}}}^{\left( {u,v} \right)}$$\left[ { - {\text{π}},{\text{π}}} \right)$上的任意值, q取2, 加密结果如图3(c)所示. 对比原始图像可以发现, 加密图像已经无法识别原始图像的任何信息, 加密效果较好. 加密密钥$\theta _{{\rm{rand}}}^{\left( {u,v} \right)}$图3(d)所示, 解密密钥${\phi _2}$图3(e)所示; 而解密是加密的逆过程, 解密结果如图3(f)(g)所示. 与原始图像相比, 可以清楚地看到解密后图像能够近乎无损地还原原始图像的所有信息, 解密效果较好.
图 3 加密算法的模拟结果 (a), (b)原图1和原图2; (c)密文图像; (d)加密密钥$\theta _{{\rm{rand}}}^{\left( {u,v} \right)}$; (e)解密密钥${\varphi _2}$; (f), (g)解密得到的两幅图像
Figure3. Simulation result of encryption algorithm: (a), (b) Original image of Lena and library; (c) ciphertext image; (d) encryption key$\theta _{{\rm{rand}}}^{\left( {u,v} \right)}$; (e) decryption key; (f), (g) decrypted image.

2
3.1.密钥敏感性分析
-->对于本文中的偏振加密算法, 它的加密密钥中有两个变量: q$\theta _{{\rm{rand}}}^{\left( {u,v} \right)}$. 为了研究解密时加密密钥错误对解密效果的影响, 分别对加密密钥q和加密密钥$\theta _{{\rm{rand}}}^{\left( {u,v} \right)}$的灵敏度进行分析. 当加密密钥q和加密密钥$\theta _{{\rm{rand}}}^{\left( {u,v} \right)}$受到干扰时, 其值会在一定范围内浮动, 这个浮动的范围非常小. 假设加密密钥q受到一定的干扰, 那么干扰后的q可以表示为
$q' = q + d,$
其中$q'$q分别表示受干扰后的q值和原始的q值, $d$非常小. 图4$d = 0.0001$时的解密图, 可以看到, 当密钥受到很小的干扰时, 解密图就已经无法识别到任何原始信息. 因此, 加密系统对加密密钥q的敏感性非常高, 完全可以抵抗暴力攻击. 当然, 当加密密钥q值错误时, 更加不能够解密出原始图像.
图 4 加密密钥q加上0.0001时的解密图像 (a)解密图像1; (b)解密图像2
Figure4. Decrypted image when the encryption key q is added with 0.0001: (a) Decrypted image 1; (b) decrypted image 2.

同理, 对加密密钥$\theta _{{\rm{rand}}}^{\left( {u,v} \right)}$的灵敏度进行测试, 当它的值在一定范围内浮动时, 我们将其表示为
${\theta '} = \theta + d\theta ,$
其中$d$为系数, 其值分布在$\left( { - 1,1} \right)$上. 图5给出了$d = 0.0001$时的解密图. 可以发现解密图看不到原始图像的任何信息, 这说明加密系统对加密密钥$\theta _{{\rm{rand}}}^{\left( {u,v} \right)}$的敏感性也很高, 能够抵抗暴力攻击.
图 5 加密密钥$\theta $增加了0.0001倍后的解密图像 (a)解密图像1; (b)解密图像2
Figure5. Decrypted image when the encryption key$\theta $is add with 0.0001 times: (a) Decrypted image 1; (b) decrypted image 2.

综合以上模拟分析可见, 本文的加密密钥的敏感性很高, 能够很好地抵抗暴力攻击. 解密时加密密钥错误不能得到原始图像的任何信息.
2
3.2.抗剪切攻击分析
-->在现实生活中, 密文在传输过程中可能会遇到各种问题, 有时会丢失密文图的部分信息, 在这种情况下, 仍然希望能够解密出原始图像. 所以, 我们将密文的某些像素值置0, 测试加密系统的抗剪切能力. 图6(a)模拟的是密文信息丢失6.25%时, 使用解密密钥做非对称偏振解密. 从图6(b)(c)可以看出, 解密可以得到原始图像的大部分信息, 但只是灰度值略有下降. 图6(d)模拟的是密文信息丢失25%时, 使用解密密钥做非对称偏振解密. 从图6(e)(f)可以看出, 解密仍可以看到明文的主要特征, 说明加密系统有较高的抗剪切能力.
图 6 抗剪切攻击模拟结果图 (a)信息丢失6.25%的密文图; (b), (c)密文信息丢失6.25%后的解密图; (d)信息丢失25%的密文图; (e), (f)密文信息丢失25%的解密图
Figure6. Simulation t diagram of anti-shear attack: (a) Ciphertext with 6.25% occlusion; (b), (c) decrypted images from (a); (d) 25% occlusion; (e), (f) decrypted images from (d).

2
3.3.抗噪声攻击分析
-->在现实生活中, 实际条件及环境可能会对算法有干扰. 因此, 我们在密文中掺杂了噪声, 测试能否解密出原文. 在这个过程中, 我们假设加密的结果在实际环境中受到噪声的干扰, 对密文模拟添加了均值为0, 方差为1的高斯随机噪声N, 噪声干扰密文的方式为
$e = I\left( {1 + kN} \right),$
其中$I$$e$分别为原始密文和受到干扰后的密文, $k$为噪声强度系数. 我们用相关系数(correlation coefficient, CC)来评估解密图像的质量,
${\rm{CC}} = \frac{{E\left\{ {\left( {f - E\left( f \right)} \right)\left( {f' - E\left( {f'} \right)} \right)} \right\}}}{{\sqrt {E\left\{ {{{\left( {f - E\left( f \right)} \right)}^2}} \right\}\sqrt {E\left\{ {{{\left( {f' - E\left( {f'} \right)} \right)}^2}} \right\}} } }},$
其中$f\left( {x,y} \right)$代表原始图像, $f'\left( {x,y} \right)$代表解密后的图像, $E\left( \cdot \right)$代表期望值.
图7给出了相关系数值随噪声强度系数$k$变化的曲线图以及当噪声强度系数为0.02和0.06时得到的解密图, 其中图7(a)是解密得到的原始图像1, 图7(b)是解密得到的原始图像2. 从图7可以看出, 当噪声强度系数为0.06时, 仍可以辨别出原始图像的信息, 因此, 该算法具有一定的抗噪攻击能力. 也就是说在实际条件和环境中, 该算法具有很好的适应性, 即便受到一些干扰, 也能完成加解密.
图 7 抗噪声攻击模拟图 (a)第一幅解密图的相关系数CC随k变化的曲线图及k = 0.02, 0.06时的解密图; (b)第二幅解密图的相关系数CC随k变化的曲线图及k = 0.02, 0.06时的解密图
Figure7. Simulation diagram of anti-noise attack: (a) CC curve of noise attack including decrypted the first image obtained with k = 0.02, 0.06; (b) CC curve of noise attack including decrypted the second image obtained with k = 0.02, 0.06.

2
3.4.传统偏振加密和使用Q-plate做偏振加密的比较
-->传统偏振加密是用波片通过两束光的叠加对单幅图像做偏振加密, 它的其中一个加密密钥是波片的角度, 密钥的敏感性不高. 本文基于Q-plate, 用一束光对两幅图像做偏振加密, 其中一个加密密钥是q值. 本文中对传统偏振加密和使用Q-plate做偏振加密就加密密钥的敏感性和密文抗剪切攻击这两方面做了比较. 首先, 分别将传统偏振加密的加密密钥(波片的角度)和Q-plate的q值各改变万分之一, 用改变后的加密密钥做解密模拟. 模拟结果如图8所示. 图8(a)表示传统的用波片做偏振加密, 波片的角度改变万分之一后的解密图. 从图8(a)中可以看出, 解密图已经能够清晰地看到原图的信息, 所以加密密钥的敏感性并不是很好. 图8(b)(c)是使用Q-plate做偏振加密, q值改变万分之一后的解密图, 从中并不能看到原图的信息, 加密密钥的敏感性很高.
图 8 传统偏振加密和使用Q-plate做偏振加密比较 (a)传统用波片做偏振加密, 加密密钥波片角度改变万分之一后的解密图; (b), (c)用Q-plate做偏振加密, 密钥q值改变万分之一后的解密图
Figure8. Traditional polarization encryption compared with polarization encryption utilizing a q-plate: (a) Decryption image of traditional polarization encryption employing wave plates with the angle changed by 1/10000; (b), (c) decryption image of polarization encryption employing a Q-plate with the parameter q changed by 1/10000.

其次, 分别对使用Q-plate做偏振加密以及传统偏振加密的密文做了抗剪切攻击的测试. 模拟结果如图9所示. 图9(a), (b), (c)分别表示用Q-plate做偏振加密信息丢失6.25%的密文和解密图. 从图9可以看出, 解密得到的结果能够看出原始图像的信息, 这说明, 使用Q-plate做偏振加密具有很好的抗剪切攻击. 图9(d)(e)分别表示传统偏振加密信息丢失6.25%的密文和解密图. 显然, 就抗剪切攻击方面而言, 使用Q-plate做偏振加密要比使用波片做偏振加密抗剪切效果好.
图 9 使用Q-plate做偏振加密和传统偏振加密比较 (a)用Q-plate做偏振加密, 信息丢失6.25%的密文图; (b), (c)用Q-plate做偏振加密, 密文信息丢失6.25%的解密图; (d)传统偏振加密, 信息丢失6.25%的密文图; (e)传统偏振加密, 信息丢失6.25%的解密图
Figure9. Polarization encryption utilizing a q-plate compared with traditional polarization encryption: (a) Ciphertext with 6.25% occlusion of polarization encryption employing a Q-plate; (b), (c) decrypted image from (a); (d) ciphertext with 6.25% occlusion of traditional polarization encryption; (e) decrypted image from (d).

本文基于Q-plate, 对两幅图像做非对称偏振加密. 首先, 将待加密的两幅图像通过干涉光分解成两块纯相位板; 其次, 将这两块纯相位板分别编码到偏振光的两个正交分量当中; 最后, 利用Q-plate和像素化的偏振片改变这束光的偏振分布, 达到对图像的加密效果, 用CCD接收输出面的强度分布图作为最终的密文. 其中一块纯相位板作为解密密钥, Q-plate的$q$值作为第一个加密密钥, 像素化的偏振片的偏振角度作为第二个加密密钥. 由于解密密钥不同于加密密钥, 攻击者无法使用加密密钥进行解密. 另外, 这两个加密密钥具有很高的敏感性, 增大了加密系统的安全性. 解密时任何一个密钥错误都不能得到最后的解密图像. 仿真模拟证明了该加密方法能够很好地抵抗暴力攻击、剪切攻击以及噪声攻击.
相关话题/图像 信息 系统 光学 干扰

  • 领限时大额优惠券,享本站正版考研考试资料!
    大额优惠券
    优惠券领取后72小时内有效,10万种最新考研考试考证类电子打印资料任你选。涵盖全国500余所院校考研专业课、200多种职业资格考试、1100多种经典教材,产品类型包含电子书、题库、全套资料以及视频,无论您是考研复习、考证刷题,还是考前冲刺等,不同类型的产品可满足您学习上的不同需求。 ...
    本站小编 Free壹佰分学习网 2022-09-19
  • 钛酸钡的光学性质及其体积效应
    摘要:钛酸钡(BaTiO3,BTO)是铁电物理学和材料学领域具有代表性的研究对象.本文基于准粒子相互作用的GW方法研究BTO材料的光学性质,并研究了等应变情况下的体积效应.第一性计算结果表明,考虑了激子效应的GW(格林函数(G)-库仑势(W))方法得到的激发态性质更接近实验结果.引入等应变调控,发现 ...
    本站小编 Free考研考试 2021-12-29
  • 基于共心球透镜的多尺度广域高分辨率计算成像系统设计
    摘要:针对实时广域高分辨率成像需求,充分利用具有对称结构的多层共心球透镜视场大且各轴外视场成像效果一致性好的特点,设计基于共心球透镜的多尺度广域高分辨率计算成像系统.该系统基于计算成像原理,通过构建像差优化函数获得光学系统设计参数,结合球形分布的次级相机阵列进行全局性优化,提高系统性能的同时有效简化 ...
    本站小编 Free考研考试 2021-12-29
  • 内在缺陷与Cu掺杂共存对ZnO电磁光学性质影响的第一性原理研究
    摘要:采用基于自旋密度泛函理论的平面波超软赝势方法,研究了Cu掺杂ZnO(简称CuZn)与内在缺陷共存对ZnO电磁光性质的影响.结果表明,Cu是以替位受主的形式掺入的;制备条件对CuZn及内在缺陷的形成起至关重要的作用,富氧条件下Cu掺杂有利于内在缺陷的形成,且CuZn-Oi最易形成;相反在缺氧条件 ...
    本站小编 Free考研考试 2021-12-29
  • GaAs纳米线晶体结构及光学特性
    摘要:采用分子束外延技术在N-型Si(111)衬底上利用自催化生长机制外延砷化镓(GaAs)纳米线,对生长的纳米线进行扫描电子显微镜测试,纳米线垂直度高,长度直径均匀度好.对纳米线进行光致发光(photoluminescence,PL)光谱测试,发现低温10K下两个发光峰P1和P2分别位于1.493 ...
    本站小编 Free考研考试 2021-12-29
  • 具有多物理特性的X射线脉冲星导航地面验证系统
    摘要:导航地面验证是X射线脉冲星导航研究必不可少的环节.针对导航算法验证需要真实连续的脉冲星信号的需求,同时避免X射线调制及探测难度大、成本高的问题,提出了一种基于可见光源的X射线脉冲星导航地面验证系统.该系统利用太阳系质心处脉冲星信号模型和航天器轨道信息,建立航天器处实时光子到达速率函数,再通过硬 ...
    本站小编 Free考研考试 2021-12-29
  • 单光束扩束扫描激光周视探测系统参数对探测能力的影响
    摘要:针对现有单光束激光同步扫描周视探测对脉冲重复频率要求较高,难以实际应用的问题,提出单光束扩束扫描激光周视探测方法.基于单光束扩束扫描激光周视探测工作原理,推导了最低扫描频率和脉冲频率解析式;分析了圆柱目标回波特性及关键参数截面衰减系数,建立了脉冲扩束激光圆柱目标回波功率数学模型,讨论了系统参数 ...
    本站小编 Free考研考试 2021-12-29
  • 基于瞬态光栅频率分辨光学开关法测量飞秒脉冲的研究
    摘要:超宽光谱的飞秒脉冲测量一直是超快激光领域的重要研究方向之一.常规的飞秒脉冲自相关方法是通过测量自相关倍频信号来获得,而倍频信号具有波长选择性,不同中心波长的飞秒脉冲测量需要更换不同的倍频晶体,十分不方便.因此,提出了一种改进型的瞬态光栅频率分辨光学开关(TG-FROG)方法用于测量飞秒脉冲.该 ...
    本站小编 Free考研考试 2021-12-29
  • 极低温散粒噪声测试系统及隧道结噪声测量
    摘要:介观体系输运过程中载流子的离散性导致了散粒噪声.通过测量散粒噪声可以得到传统的基于时间平均值的电导测量无法得到的随时间涨落信息,因而作为一种重要手段在极低温量子输运研究中得到了一定的应用.极低温环境下的噪声测量是一种难度很大的极端条件下的微弱信号测量,通常需要在低温端安装前置放大器并且尽量靠近 ...
    本站小编 Free考研考试 2021-12-29
  • 高温高压下立方氮化硼和六方氮化硼的结构、力学、热力学、电学以及光学性质的第一性原理研究
    摘要:本文采用基于密度泛函理论的第一性原理平面波赝势和局域密度近似方法,优化了立方和六方氮化硼的几何结构,系统地研究了零温高压下立方和六方氮化硼的几何结构、力学、电学以及光学性质.结构与力学性质研究表明:立方氮化硼的结构更加稳定,两种结构的氮化硼均表现出一定的脆性,而六方氮化硼的热稳定性则相对较差; ...
    本站小编 Free考研考试 2021-12-29
  • 一种基于分支过程的信息流行度动力学模型
    摘要:Web2.0时代,建模和预测在线信息流行度是信息传播中的重要问题.本文基于社交网络系统信息传播的机制,通过假设和简化,提出了分支过程的概率模型,来描述在线社交网络信息的流行度动力学过程.对典型在线社交网络系统的信息流行度数据和网络结构数据进行了分析,统计结果表明信息流行度衰减遵循幂律分布(幂指 ...
    本站小编 Free考研考试 2021-12-29