CN105912940B - 基于两块二进制掩模的图像认证方法 - Google Patents

基于两块二进制掩模的图像认证方法 Download PDF

Info

Publication number
CN105912940B
CN105912940B CN201610340763.XA CN201610340763A CN105912940B CN 105912940 B CN105912940 B CN 105912940B CN 201610340763 A CN201610340763 A CN 201610340763A CN 105912940 B CN105912940 B CN 105912940B
Authority
CN
China
Prior art keywords
binary
image
pieces
certification
indicate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610340763.XA
Other languages
English (en)
Other versions
CN105912940A (zh
Inventor
汪小刚
周国泉
戴朝卿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haining Economic Development Industrial Park Development and Construction Co., Ltd
Original Assignee
Zhejiang A&F University ZAFU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang A&F University ZAFU filed Critical Zhejiang A&F University ZAFU
Priority to CN201610340763.XA priority Critical patent/CN105912940B/zh
Publication of CN105912940A publication Critical patent/CN105912940A/zh
Application granted granted Critical
Publication of CN105912940B publication Critical patent/CN105912940B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

一种基于两块二进制掩模的图像认证方法。按如下两大步骤进行:一是加密:原始图像与一随机相位掩模相乘后作逆菲涅尔变换,对变化结果作二值化处理并进一步稀疏化,得到的稀疏分布在两个互补的二元矩阵作用下分解成两块二进制掩模;二是解密与认证:两块二进制掩模分别作菲涅尔变换,变换采用加密时的波长和衍射距离,对变换的结果相加并取振幅后得到的图像即为解密结果,接着将解密图像与原始图像进行对比认证。本发明提出的图像认证方法具有加密结果便于数字存储与传递、解密与认证系统简单以及安全性高的优点。

Description

基于两块二进制掩模的图像认证方法
【技术领域】
本发明涉及一种基于两块二进制掩模的图像认证方法,属于信息安全技术领域。
【背景技术】
随着计算机技术与互联网的快速发展,信息的存储、传播和交换已经变得非常迅速和便捷,如何保证这些信息的安全也由此成为一项摆在各国相关领域科研人员面前的重要课题。由于光学信息安全系统具有高并行度、多自由度、大容量等优点,近年来受到了研究人员的广泛关注。其中,针对基于4f光学系统的双随机相位编码技术和相位恢复算法加密技术的研究最为热门。双随机相位编码技术是由美国的P.Réfrégier和B.Javidi两位专家在1995年提出。该技术已经获得美国专利保护。Johnson和Brasher则在1996年首次将相位恢复算法用于光学图像加密,将图像信息隐藏到两块相位掩模中。最近,这两种技术又被应用到了图像认证技术的研究中。
光学加密和认证的结合进一步提升了系统的安全性。但基于双随机相位编码技术和基于相位恢复算法加密技术的认证系统在其认证过程中大都需要使用多块相位掩模,在实际操用中则一般采用多个空间光调制器的级联实现多相位的显示和调制,因此这些系统往往结构复杂、硬件成本高且灵活性低。
【发明内容】
本发明要解决的技术问题是提供基于两块二进制掩模的图像认证方法。
解决上述技术问题采用如下技术措施:基于两块二进制掩模的图像认证方法按如下步骤进行:
(1)加密:
(i)由光学衍射理论可知,光波场U0(x,y)在传播方向上距离为z处的菲涅耳衍射分布U(x′,y′)数学上可以表示为
其中λ为光波波长,k是波数,大小为(x,y)、(x′,y′)分别表示输入平面与菲涅耳衍射输出平面的坐标,式(1)的逆变换可以表示为
U0(x,y)=IFrTz,λ{U(x′,y′)} (2)
其中IFrT{}代表逆菲涅耳变换,f(x′,y′)代表待加密并用于认证的原始图像,exp[i2πα(x′,y′)]是计算机生成的随机相位掩模,α(x′,y′)代表一个尺寸大小与f(x′,y′)相同且在区间[0,2π]上具有均匀概率分布的随机矩阵,对f(x′,y′)与exp[i2πα(x′,y′)]的乘积作波长为λ,传播距离为d的逆菲涅尔变换,即
H(x,y)=IFrTd,λ{f(x′,y′)exp[i2πα(x′,y′)} (3)
(ii)对H(x,y)进行二值化处理,对于其实值部分大于零的元素赋值为1,其他元素则赋值为0,即
其中Re{}代表取实值运算,接着对Hb(x,y)进行随机抽取元素操作,生成Hsp(x,y),即
Hsp(x,y)=SP{Hb(x,y)} (5)
其中SP{}表示随机抽取元素操作,即通过保留Hb(x,y)中被抽取的元素的值,而未被抽取的元素则以零代替,从而生成稀疏函数Hsp(x,y);
(iii)由计算机随机生成一个与Hsp(x,y)尺寸相同,元素值为0和1且两元素值各占50%的二元矩阵M1(x,y),其互补矩阵为M2(x,y),即M1和M2之和是元素全为1的矩阵,M1和M2分别与Hb(x,y)相乘,得到两块二进制掩模B1(x,y)和B2(x,y),即
B1(x,y)=Hsp(x,y)·M1(x,y) (6)
B2(x,y)=Hsp(x,y)·M2(x,y) (7)
(2)解密与认证:
(i)B1(x,y)、B2(x,y)各自作一次波长λ,传播距离为d的菲涅尔变换,变换后的结果相加后取振幅得到解密结果fsp(x′,y′),即
fsp(x′,y′)=|FrTd,λ{B1(x,y)}+FrTd,λ{B2(x,y)}| (8)
其中| |表示取模;
(ii)将原图f(x′,y′)与上一步骤中得到的fsp(x′,y′)进行对比认证,认证采用的非线性相关方法的计算公式包括:
c(μ,v)=FT{fsp(x′,y′)}×{FT{f(x′,y′)}}* (9)
NC(x′,y′)=|IFT{c(μ,v)|c(μ,v)|ω-1}|2 (10)
其中“*”、FT{}和IFT{}分别表示表示复共轭、傅立叶变换和逆傅立叶变换,(μ,v)表示傅立叶频域的坐标,ω表示非线性的强度,当认证成功时,函数NC(x′,y′)的分布图上会出现尖锐的相关峰。
本发明的有益效果在于:(1)本发明的信息隐藏过程采用数字方式,不需要进行相位的光学全息记录,解密认证过程简单有效,可以在光电系统中实现;(2)图像信息被隐藏到两块二进制掩模中,而不是加密成两块相位掩模,信息存储与传递更加方便,并且制作简单,可直接打印。
【附图说明】
图1为加密过程流程图。
图2为光电解密与认证系统示意图。
图3(a)原始图像f(x′,y′);(b)Hb(x,y);(c)Hsp(x,y)。
图4生成的两块二进制掩模。(a)B1(x,y);(b)B2(x,y)。
图5(a)由B1(x,y)单独重构的图像;(b)由B2(x,y)单独重构的图像;(c)由B1(x,y)和B2(x,y)共同重构的图像;(d)-(f)分别是对应于(a)-(c)的相关函数分布图。
图6两块二进制掩模中一块发生错误的测试结果。(a)由B1(x,y)和二元矩阵M1(x,y)得到的解密图像;(b)认证结果。
图7(二进制掩模重构图像与原始图像之间的)相关系数与Hsp(x,y)的稀疏度之间的关系图。
【具体实施方式】
本发明所述方法的具体实施方式如下:
(1)图像的加密过程(如图1所示)分如下几个步骤:
(i)由光学衍射理论可知,光波场U0(x,y)在传播方向上距离为z处的菲涅耳衍射分布U(x′,y′)数学上可以表示为
其中λ为光波波长,k是波数,大小为(x,y)、(x′,y′)分别表示输入平面与菲涅耳衍射输出平面的坐标,式(1)的逆变换可以表示为U0(x,y)=IFrTz,λ{U(x′,y′)},其中IFrT{}代表逆菲涅耳变换,f(x′,y′)代表待加密并用于认证的原始图像,exp[i2πα(x′,y′)]是计算机生成的随机相位掩模,α(x′,y′)代表一个尺寸大小与f(x′,y′)相同且在区间[0,2π]上具有均匀概率分布的随机矩阵,对f(x′,y′)与exp[i2πα(x′,y′)]的乘积作波长为λ,传播距离为d的逆菲涅尔变换,即H(x,y)=IFrTd,λ{f(x′,y′)exp[i2πα(x′,y′)};
(ii)对H(x,y)进行二值化处理,对于其实值部分大于零的元素赋值为1,其他元素则赋值为0,即其中Re{}代表取实值运算,接着对Hb(x,y)进行随机抽取元素操作,生成Hsp(x,y),即Hsp(x,y)=SP{Hb(x,y)},其中SP{}表示随机抽取元素操作,即通过保留Hb(x,y)中被抽取的元素的值,而未被抽取的元素则以零代替,从而生成稀疏函数Hsp(x,y);
(iii)由计算机随机生成一个与Hsp(x,y)尺寸相同,元素值为0和1且两元素值各占50%的二元矩阵M1(x,y),其互补矩阵为M2(x,y),即M1和M2之和是元素全为1的矩阵,M1和M2分别与Hb(x,y)相乘,得到两块二进制掩模B1(x,y)和B2(x,y),即B1(x,y)=Hsp(x,y)·M1(x,y)、B2(x,y)=Hsp(x,y)·M2(x,y);
(2)解密与认证:
(i)B1(x,y)、B2(x,y)各自作一次波长λ,传播距离为d的菲涅尔变换,变换后的结果相加后取振幅得到解密结果fsp(x′,y′),即fsp(x′,y′)=|FrTd,λ{B1(x,y)}+FrTd,λ{B2(x,y)}|,其中| |表示取模;
(ii)将原图f(x′,y′)与上一步骤中得到的fsp(x′,y′)进行对比认证,认证采用的非线性相关方法的计算公式包括:c(μ,v)=FT{fsp(x′,y′)}×{FT{f(x′,y′)}}*,NC(x′,y′)=|IFT{c(μ,v)|c(μ,v)|ω-1}|2,其中“*”、FT{}和IFT{}分别表示表示复共轭、傅立叶变换和逆傅立叶变换,(μ,v)表示傅立叶频域的坐标,ω表示非线性的强度,当认证成功时,函数NC(x′,y′)的分布图上会出现尖锐的相关峰。
在本发明提出的方法中,加密过程采用数字方式实现,解密结果在数学上表示为fsp(x′,y′)=|FrTd,λ{B1(x,y)}+FrTd,λ{B2(x,y)}|。因此,解密认证过程既可以通过数字方式实现,也可由光电系统完成,即将两块二进制掩模放置在解密系统的光路中,利用CCD记录得到重构图像并由计算设备完成信息处理与认证。
下面对本发明中采用的图像光电解密与认证方式进行具体说明:
光电解密与认证系统示意图如图2所示,两块二进制掩模B1、B2分开放置在系统的两个输入面上,它们到CCD平面的距离均为d,假设单位振幅的相干光被分成两束,分别照射二进制掩模B1和B2后通过分光板叠加,在系统输出面上则可得到图像fsp(x′,y′),即fsp(x′,y′)=|FrTd,λ{B1(x,y)}+FrTd,λ{B2(x,y)}|,接着fsp(x′,y′)传入信号处理与认证设备并与原图f(x′,y′)进行对比认证。
下面结合实施例和附图对本发明的内容进行进一步的解释。
首先,选择如图3(a)所示的大小为500×500像素的二值图像作为原始图像f(x′,y′),按照加密流程图图1进行图像加密运算,由式(3)、(4)计算得到的Hb(x,y)如图3(b)所示,对Hb(x,y)元素进行计算机随机抽取,生成具有一定稀疏度(即Hb(x,y)中随机抽取到的像素占其总像素的百分比)的稀疏矩阵Hsp(x,y)。为了确保认证方法的安全性,选取合理的稀疏度十分重要。图3(c)给出了稀疏度为5.5%的Hsp(x,y)的分布图。由计算机生成M1(x,y)和M2(x,y)后根据式(6)、式(7)得到的两块二进制掩模B1(x,y)、B2(x,y)分别如图4(a)和4(b)所示。
当B1(x,y)、B2(x,y)依次单独被放置在输入面上时,距离为d处的菲涅尔衍射输出面上的分布分别如图5(a)和图5(b)所示。可以看出,单个二进制掩模的重构图像是噪声图像,无法用肉眼从中观察到与原图相关的信息。当B1(x,y)、B2(x,y)按图2所示被正确的放置在输入面上时,输出面上的衍射图像则如图5(c)所示,也是一幅噪声图像。但是将图5(a)、5(b)和5(c)分别与原图进行对比认证后,依次可以得到三个非线性相关函数分布图,即图5(d)、5(e)和5(f),实验中非线性的强度ω的取值均设为0.3。观察图5(d)和5(e)所示的相关函数分布图,图中均没有出现尖锐的相关峰,这表明由单个二进制掩模得到的图像无法通过认证。而图5(f)中出现的相关峰则表明由两个二进制掩模得到的解密图像顺利地通过了认证。这说明本发明提出的认证方法可以实现信息的安全认证,即两块二进制掩模并不会泄露原始图像的信息,并且在认证过程中两块二进制掩模缺一不可。
下面考察本发明的安全性。当两块二进制掩模的其中一块被一个分布与它们都不相同的二元矩阵所代替时,输出面上由此得到的图像将无法通过认证。为方便起见,仿真中使用二元矩阵M1(x,y)进行安全测试。图6(a)给出了由B1(x,y)和二元矩阵M1(x,y)共同得到的解密图像,它所对应的认证结果如图6(b)所示。图6(b)没有出现相关峰,说明认证失败。当B2(x,y)和二元矩阵M1(x,y)用于解密与认证时,可以得到与图6十分相似的图像,认证同样失败。
下面说明仿真中在两块二进制掩模生成过程中Hsp(x,y)的稀疏度的合理选择问题。图7给出了由具有不同稀疏度的Hsp(x,y)所生成的两块二进制掩模的重构图像与原始图像之间的相关系数曲线。相关系数越大,重构的图像与原始图像就越接近。图7中最上面的一条曲线对应的是两块二进制掩模共同重构的图像fsp(x′,y′),下面的两条曲线则分别对应着两块掩模各自单独重构的图像。三条曲线的上升趋势总体上一致,稀疏度越高,对应的相关系数值就越大,即CCD平面上得到的重构图像与原始图像f(x′,y′)则越接近。因此,当生成两块掩模时选择的稀疏度过大时,肉眼就能辨识出重构图像。由图7也可以看出,对应于同一稀疏度,重构图像fsp(x′,y′)与原始图像之间的相关系数值要大于单个掩模重构图像所对应的相关系数。也就是说,同一稀疏度所对应的三个重构图像中,由两块二进制掩模共同解密得到的图像fsp(x′,y′)与原始图像最为接近。仿真表明,当稀疏度不大于8%时(fsp(x′,y′)对应的相关系数值为0.134),fsp(x′,y′)是难以分辨其内容的噪声图像,即用于生成两块二进制掩模的Hsp(x,y)的稀疏度低于8%时,无法用肉眼从两块二进制掩模的重构图像中获取原始图像的信息。

Claims (1)

1.一种基于两块二进制掩模的图像认证方法,其特征是按如下步骤进行:
(1)加密:
(i)由光学衍射理论可知,光波场U0(x,y)在传播方向上距离为z处的菲涅耳衍射分布U(x′,y′)数学上可以表示为
其中λ为光波波长,k是波数,大小为(x,y)、(x′,y′)分别表示输入平面与菲涅耳衍射输出平面的坐标,式(1)的逆变换可以表示为
U0(x,y)=IFrTz,λ{U(x′,y′)} (2)
其中IFrT{}代表逆菲涅耳变换,f(x′,y′)代表待加密并用于认证的原始图像,exp[i2πα(x′,y′)]是计算机生成的随机相位掩模,α(x′,y′)代表一个尺寸大小与f(x′,y′)相同且在区间[0,2π]上具有均匀概率分布的随机矩阵,对f(x′,y′)与exp[i2πα(x′,y′)]的乘积作波长为λ,传播距离为d的逆菲涅尔变换,即
H(x,y)=IFrTd,λ{f(x′,y′)exp[i2πα(x′,y′)} (3)
(ii)对H(x,y)进行二值化处理,对于其实值部分大于零的元素赋值为1,其他元素则赋值为0,即
其中Re{}代表取实值运算,接着对Hb(x,y)进行随机抽取元素操作,生成Hsp(x,y),即
Hsp(x,y)=SP{Hb(x,y)} (5)
其中SP{}表示随机抽取元素操作,即通过保留Hb(x,y)中被抽取的元素的值,而未被抽取的元素则以零代替,从而生成稀疏函数Hsp(x,y);
(iii)由计算机随机生成一个与Hsp(x,y)尺寸相同,元素值为0和1且两元素值各占50%的二元矩阵M1(x,y),其互补矩阵为M2(x,y),即M1和M2之和是元素全为1的矩阵,M1和M2分别与Hb(x,y)相乘,得到两块二进制掩模B1(x,y)和B2(x,y),即
B1(x,y)=Hsp(x,y)·M1(x,y) (6)
B2(x,y)=Hsp(x,y)·M2(x,y) (7)
(2)解密与认证:
(i)B1(x,y)、B2(x,y)各自作一次波长λ,传播距离为d的菲涅尔变换,变换后的结果相加后取振幅得到解密结果fsp(x′,y′),即
fsp(x′,y′)=|FrTd,λ{B1(x,y)}+FrTd,λ{B2(x,y)}| (8)
其中| |表示取模;
(ii)将原图f(x′,y′)与上一步骤中得到的fsp(x′,y′)进行对比认证,认证采用的非线性相关方法的计算公式包括:
c(μ,v)=FT{fsp(x′,y′)}×{FT{f(x′,y′)}}* (9)
NC(x′,y′)=|IFT{c(μ,v)|c(μ,v)|ω-1}|2 (10)
其中“*”、FT{}和IFT{}分别表示表示复共轭、傅立叶变换和逆傅立叶变换,(μ,v)表示傅立叶频域的坐标,ω表示非线性的强度,当认证成功时,函数NC(x′,y′)的分布图上会出现相关峰。
CN201610340763.XA 2016-05-20 2016-05-20 基于两块二进制掩模的图像认证方法 Active CN105912940B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610340763.XA CN105912940B (zh) 2016-05-20 2016-05-20 基于两块二进制掩模的图像认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610340763.XA CN105912940B (zh) 2016-05-20 2016-05-20 基于两块二进制掩模的图像认证方法

Publications (2)

Publication Number Publication Date
CN105912940A CN105912940A (zh) 2016-08-31
CN105912940B true CN105912940B (zh) 2018-11-06

Family

ID=56748457

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610340763.XA Active CN105912940B (zh) 2016-05-20 2016-05-20 基于两块二进制掩模的图像认证方法

Country Status (1)

Country Link
CN (1) CN105912940B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106447587A (zh) * 2016-09-19 2017-02-22 天津大学 结合混合混沌和单帧数字全息技术的图像加密系统
CN112099329B (zh) * 2020-09-30 2022-04-01 福建师范大学 基于级联解密相位模板与二值加密相位模板的多三维物体加解密方法
CN112765624B (zh) * 2021-01-19 2022-05-27 浙江科技学院 基于相位优化和稀疏约束的可认证纯相位全息图生成方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104134184A (zh) * 2014-07-21 2014-11-05 浙江农林大学 基于迭代切相分数傅立叶变换的图像加密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014108772A1 (en) * 2013-01-10 2014-07-17 Indian Institute Of Technology Kanpur Fabrication of binary masks with isolated features

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104134184A (zh) * 2014-07-21 2014-11-05 浙江农林大学 基于迭代切相分数傅立叶变换的图像加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Optical binary image encryption using aperture key and dual wavelengths;Xiaogang Wang,Wen Chen,Xudong Chen;《Optics Express》;20141117;第22卷(第23期);全文 *
Optical information authentication using compressed double-random-phase-encoded images and quick-response codes;Xiaogang Wang,Wen Chen,Xudong Chen;《Optics Express》;20150309;第5卷(第23期);全文 *

Also Published As

Publication number Publication date
CN105912940A (zh) 2016-08-31

Similar Documents

Publication Publication Date Title
Liansheng et al. Silhouette-free interference-based multiple-image encryption using cascaded fractional Fourier transforms
Li et al. Multiple-image encryption via lifting wavelet transform and XOR operation based on compressive ghost imaging scheme
Sui et al. An optical multiple-image authentication based on transport of intensity equation
Wang Optical image encryption with silhouette removal based on interference and phase blend processing
Li et al. Multiple-image encryption based on compressive ghost imaging and coordinate sampling
CN103279916B (zh) 基于双随机相位编码和干涉原理的图像加密方法
CN102567943B (zh) 基于联合傅立叶变换和相位切除的非对称双图像加密方法
Chen et al. Optical hyperspectral image encryption based on improved Chirikov mapping and gyrator transform
Su et al. Cascaded Fresnel holographic image encryption scheme based on a constrained optimization algorithm and Henon map
Wang et al. Multiple-image encryption and authentication in interference-based scheme by aid of space multiplexing
Kong et al. Image encryption based on interleaved computer-generated holograms
CN103117847B (zh) 一种基于混沌和计算全息的光学加密方法
CN101150402A (zh) 一种基于分数阶傅立叶变换的双图加密方法
Chen et al. Optical image conversion and encryption by diffraction, phase retrieval algorithm and incoherent superposition
CN104517261B (zh) 基于相位恢复和稀疏双随机相位加密的安全认证方法
Zhu et al. Computational ghost imaging encryption based on fingerprint phase mask
Abuturab A superposition based multiple-image encryption using Fresnel-Domain high dimension chaotic phase encoding
Abuturab Multiple color-image fusion and watermarking based on optical interference and wavelet transform
CN105912940B (zh) 基于两块二进制掩模的图像认证方法
Wei et al. Optical image encryption using QR code and multilevel fingerprints in gyrator transform domains
Lin et al. Multiple images encryption based on Fourier transform hologram
Liansheng et al. Amplitude-phase retrieval attack free image encryption based on two random masks and interference
Liu et al. Optical multilevel authentication based on singular value decomposition ghost imaging and secret sharing cryptography
Farwa et al. An efficient image encryption scheme using Fresnelet transform and elliptic curve based scrambling
Zhang et al. Hierarchical multiple-image encryption based on the cascaded interference structure and vector stochastic decomposition algorithm

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191225

Address after: Room 207, main office building, No.118 Longxing Road, Haining Economic Development Zone, Haining City, Jiaxing City, Zhejiang Province

Patentee after: Haining Economic Development Industrial Park Development and Construction Co., Ltd

Address before: 311300, No. 88, North Ring Road, Ling'an, Zhejiang, Hangzhou

Patentee before: Zhejiang A & F University

TR01 Transfer of patent right