CN110766596B - 一种基于关联成像的光学加密方法 - Google Patents

一种基于关联成像的光学加密方法 Download PDF

Info

Publication number
CN110766596B
CN110766596B CN201911000612.XA CN201911000612A CN110766596B CN 110766596 B CN110766596 B CN 110766596B CN 201911000612 A CN201911000612 A CN 201911000612A CN 110766596 B CN110766596 B CN 110766596B
Authority
CN
China
Prior art keywords
image
matrix
ciphertext
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911000612.XA
Other languages
English (en)
Other versions
CN110766596A (zh
Inventor
张雷洪
徐润初
赖纯莉
康祎
张志晟
韩文峰
叶华龙
袁晓
熊锐
王朝锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Shanghai for Science and Technology
Original Assignee
University of Shanghai for Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Shanghai for Science and Technology filed Critical University of Shanghai for Science and Technology
Priority to CN201911000612.XA priority Critical patent/CN110766596B/zh
Publication of CN110766596A publication Critical patent/CN110766596A/zh
Application granted granted Critical
Publication of CN110766596B publication Critical patent/CN110766596B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

本发明涉及一种基于光联成像的光学加密方法。包括以下步骤:加密,将计算机生成的多个随机矩阵作为密钥1,将待加密图像作为明文,将密钥与明文相乘,生成密文;以密文作为约束,建立伪装图像及多个相应的调制矩阵,使伪装图像和待加密图像拥有相同的密文;通过图像的水印嵌入算法和加密算法,将随机矩阵嵌入到调制矩阵中,生成新的矩阵作为密钥;传输:将密钥2和密文同时传输;解密:通过图像的水印提取算法和解密算法,将密钥1从密钥2中提取出来,与密文进行关联计算,重构加密图像,重建明文。本发明的光学加密方法为用户提供安全的信息传递,避免重要的信息泄露,并且克服现在技术中计算量较大的缺陷,简化接收者的光学解密过程和难度。

Description

一种基于关联成像的光学加密方法
技术领域
本发明涉及光学数据加密传输领域,具体是一种基于光联成像的光学加密方法。
背景技术
随着5G技术的普及,科技迅猛发展,信息的传递尤为重要,信息安全加密是任何公司、机构都非常关注的业务需求。数据信息在网络传递的过程中可能会遭到各种拦截攻击,从而导致信息的泄露,影响企业组织等正常运营管理。因此光学传输方面的加密已经成为安保的关键,技术研发部门和国家的敏感信息转移每时每刻都在发生,且不容许一丝一毫的错误,这也让光学加密传输技术变得更加重要。
由热光的二阶相干性可知关联成像携带信息的光场不受外界因素干扰,成像清晰度高。关联加密的方案主要是将明文和随机调制的参考光信息相关联,使明文信息穿插在调制信号中传输,密钥水印嵌入,然后编码到傅里叶普。由此产生的信号在网络传输过程中会被授权的接受者或潜在的攻击者捕获,通过逆傅里叶变换,将会接收到与真正图像几乎相同的伪装图像。然而,只有拥有真正密钥的授权接受者才能从接收到的图像中提取有用的数据,然后重建明文。
现有技术中,矩阵嵌入是提高隐写算法的嵌入效率最为行之有效的编码方式,嵌入效率越高,算法就越安全,嵌入在公开数字图像中的秘密信息就越难泄露。密钥的随机性和关联成像的非定域性也大大增加了攻击者的破译难度。关联成像加密是通过密钥和密文关联计算获取加密的信息,获取明文的清晰度与计算次数成正比,因此该方案受到计算次数的影响较大,而当计算量较多时,接收者的工作量巨大,不利于接收者的光学解密。
发明内容
针对以上不足,本发明提供了一种基于关联成像的光学加密方法,为用户提供安全的信息传递,避免重要的信息泄露,并且克服现在技术中计算量较大的缺陷,简化接收者的光学解密过程和难度。
本发明的技术方案为:
一种基于关联成像的光学加密方法,包括以下步骤:
S1:加密过程,包括以下步骤:
S11:在关联成像过程中,将计算机生成的多个随机矩阵I1作为密钥1,将待加密图像A(u,v)作为明文G(u,v),将密钥1与明文G(u,v)相乘,生成密文y;
S12:以所述密文y作为约束,建立伪装图像B(u,v)及多个相应的调制矩阵I,使伪装图像B(u,v)和待加密图像A(u,v)拥有相同的密文y;
S13:通过图像的水印嵌入算法和加密算法,将所述随机矩阵I1嵌入到调制矩阵I中,生成新的矩阵I2作为密钥2;
S2:传输过程:将所述密钥2和密文y同时传输;
S3:解密过程:通过图像的水印提取算法和解密算法,将所述密钥1从密钥2中提取出来,与所述密文y进行关联计算,重构加密图像Acs,并重建明文G(u,v)。
所述步骤S11具体为:利用随机光场Ir(u,v)照射待加密图像A(u,v),投射或反射的能量值被桶探测器接收,生成密文y,y=∫dudvIr(u,v)A(u,v)。
所述步骤S12具体包括以下步骤:
S121:由于伪装图像B(u,v)和待加密图像A(u,v)拥有相同的密文y,则y=∫B(u,v)I3(u,v)dudv,其中I3(u,v)为照射伪装图像B(u,v)的调制光场;
S122:经过傅里叶变换,得到FT[B(u,v)I3(u,v)](ξ,η)|ξ=0,η=0=∫B(u,v)I3(u,v)dudv,经过等式转换,得到FT[B(u,v)I3(u,v)](ξ,η)|ξ=0,η=0=y;
S123:经过傅里叶逆变换,得到调制矩阵
Figure BDA0002241192180000021
式中BIupdate为傅里叶逆变换的结果,eps为极小正值。
所述步骤S13具体包括以下步骤:
S131:所述随机矩阵I1的数据单位为Mbits,调制矩阵I的数据单位为Nbits,找到n,使其满足
Figure BDA0002241192180000022
其中αn=(n-k)/n,k为调制矩阵I与随机矩阵I1的数据信息差值;
S132:读取调制矩阵I的nbits部分数据信息,随机矩阵I1的(n-k)bits部分数据信息;
S133:生成奇偶校验矩阵H=[In-k,E,ln-k],其中In-k是(n-k)×(n-k)的单位矩阵,E为(n-k)×(k-1)的随机矩阵,ln-k为全1列向量,记F=[In-k,E];
S134:计算HI和I1的异或值:
Figure BDA0002241192180000031
S135:求解线性方程组:
Figure BDA0002241192180000032
S136:找到带有最小汉明重量的解向量作为对调制矩阵I的修改量:
Figure BDA0002241192180000033
其中G为生成矩阵,且G·HT=0;
S137:调制矩阵I经过修改生成的新的矩阵I2
Figure BDA0002241192180000034
所述步骤S3具体包括以下步骤:
S31:通过嵌入过程的逆过程提取密钥1,提取算法为:
Figure BDA0002241192180000035
S32:将密钥1与密文y进行压缩感知计算,重构加密图像Acs
Figure BDA0002241192180000036
subject to:
Figure BDA0002241192180000037
其中N是测量次数,N小于关联成像加密所需的关联计算次数;
S33:将密钥1与密文y进行关联计算,重建明文G(u,v),
Figure BDA0002241192180000038
本发明的光学加密方法,计算机生成多个的随机矩阵,将待加密图像作为明文,将随机矩阵与明文的矩阵相乘,获取密文。利用密文作为约束,生成伪装图像的调制矩阵,使待加密图像和伪装图像拥有相同的密文。将随机矩阵嵌入到调制矩阵中,在嵌入过程中,通过图像的水印嵌入算法和加密算法,生成新的矩阵作为密钥。将密文与密钥同时传输,发送者和接收者共享所述密钥。在传输过程中,水印图像可能会被噪声干扰或人为篡改,如无提取随机矩阵,只能通过密钥和密文获得伪装图像,只有通过水印图像的提取算法和解密算法,才能提取真正的随机矩阵,重构加密图像,重建明文信息。
本发明的光学加密方法,通过计算关联成像技术与数字水印技术的结合,保证了密文的安全性,当攻击者拦截到部分密钥和密文,但由于不能获知关联计算次数以及密钥、密文之间的对应关系,并不能做到明文的重建。通过关联成像、水印嵌入隐藏真正的密钥,增强密文的破译难度,同时密钥的随机性也使得潜在的攻击者难以捕获信号,进一步保证了信息传输的安全。
附图说明
图1为本发明的基于光联成像的光学加密方法流程图。
具体实施方式
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
参考图1,本发明的基于关联成像的光学加密方法,包括以下步骤:
S1:加密过程,包括以下子步骤:
S11:在关联成像过程中,将计算机生成的多个随机矩阵I1作为密钥1,将待加密图像A(u,v)作为明文G(u,v),A(u,v)为像素大小为256×256的图片,将密钥1与明文G(u,v)相乘,生成密文y。具体为:取调制生成的随机光场Ir(u,v)照射待加密图像A(u,v),投射或反射的能量值被桶探测器接收,生成密文y,y=∫dudvIr(u,v)A(u,v)。
S12:以所述密文y作为约束,建立伪装图像B(u,v)及多个相应的调制矩阵I,使伪装图像B(u,v)和待加密图像A(u,v)拥有相同的密文y;
具体包括以下步骤:
S121:由于伪装图像B(u,v)和待加密图像A(u,v)拥有相同的密文y,则利用调制光场I3(u,v)照射伪装图像B(u,v),也能获得密文y,即y=∫B(u,v)I3(u,v)dudv;
S122:经过傅里叶变换,得到FT[B(u,v)I3(u,v)](ξ,η)|ξ=0,η=0=∫B(u,v)I3(u,v)dudv,经过等式转换,得到FT[B(u,v)I3(u,v)](ξ,η)|ξ=0,η=0=y;
S123:经过傅里叶逆变换,得到调制矩阵
Figure BDA0002241192180000041
式中BIupdate为傅里叶逆变换的结果,eps为极小正值,避免分母为零。
S13:通过图像的水印嵌入算法和加密算法,将所述随机矩阵I1嵌入到调制矩阵I中,生成新的矩阵I2作为密钥2;
嵌入过程具体包括以下步骤:
S131:所述随机矩阵I1的数据单位为Mbits,调制矩阵I的数据单位为Nbits,找到n,使其满足
Figure BDA0002241192180000051
其中αn=(n-k)/n,k为调制矩阵I与随机矩阵I1的数据信息差值;
S132:读取调制矩阵I的nbits部分数据信息,随机矩阵I1的(n-k)bits部分数据信息;
S133:生成奇偶校验矩阵H=[In-k,E,ln-k],其中In-k是(n-k)×(n-k)的单位矩阵,E为(n-k)×(k-1)的随机矩阵,ln-k为全1列向量,记F=[In-k,E];
S134:计算HI和I1的异或值:
Figure BDA0002241192180000052
S135:求解线性方程组:
Figure BDA0002241192180000053
S136:找到带有最小汉明重量的解向量作为对调制矩阵I的修改量:
Figure BDA0002241192180000054
其中G为生成矩阵,且G·HT=0;
S137:调制矩阵I经过修改生成的新的矩阵I2
Figure BDA0002241192180000055
S2:传输过程:将所述密钥2和密文y同时传输,发送者和接收者共享所述密钥。
S3:解密过程:通过图像的水印提取算法和解密算法,将所述密钥1从密钥2中提取出来,与所述密文y进行关联计算,重构加密图像Acs,并重建明文G(u,v)。在传输过程中,水印图像可能会被噪声干扰或人为篡改,如无提取随机矩阵,只能通过密钥和密文获得伪装图像,只有通过水印图像的提取算法和解密算法,才能提取真正的随机矩阵,重构加密图像,重建明文信息。
解密过程具体包括以下步骤:
S31:通过嵌入过程的逆过程提取密钥1,提取算法为:
Figure BDA0002241192180000056
将含密载体数据读取完毕,即可将秘密信息全部提出;
S32:将密钥1与密文y进行压缩感知计算,重构加密图像Acs
Figure BDA0002241192180000061
subject to:
Figure BDA0002241192180000062
其中N是测量次数,N小于关联成像加密所需的关联计算次数;
S33:将密钥1与密文y进行关联计算,重建明文G(u,v),
Figure BDA0002241192180000063
本发明的光学加密方法,通过计算关联成像技术与数字水印技术的结合,保证了密文的安全性,当攻击者拦截到部分密钥和密文,但由于不能获知关联计算次数以及密钥、密文之间的对应关系,并不能做到明文的重建。通过关联成像、水印嵌入隐藏真正的密钥,增强密文的破译难度,同时密钥的随机性也使得潜在的攻击者难以捕获信号,进一步保证了信息传输的安全。
以上公开的仅为本发明的实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (5)

1.一种基于关联成像的光学加密方法,其特征在于,包括以下步骤:
S1:加密过程,包括以下步骤:
S11:在关联成像过程中,将计算机生成的多个随机矩阵I1作为密钥1,将待加密图像A(u,v)作为明文G(u,v),将密钥1与明文G(u,v)相乘,生成密文y;
S12:以所述密文y作为约束,建立伪装图像B(u,v)及多个相应的调制矩阵I,使伪装图像B(u,v)和待加密图像A(u,v)拥有相同的密文y;
S13:通过图像的水印嵌入算法和加密算法,将所述随机矩阵I1嵌入到调制矩阵I中,生成新的矩阵I2作为密钥2;
S2:传输过程:将所述密钥2和密文y同时传输;
S3:解密过程:通过图像的水印提取算法和解密算法,将所述密钥1从密钥2中提取出来,与所述密文y进行关联计算,重构加密图像Acs,并重建明文G(u,v)。
2.根据权利要求1所述的基于关联成像的光学加密方法,其特征在于,所述步骤S11具体为:利用随机光场Ir(u,v)照射待加密图像A(u,v),投射或反射的能量值被桶探测器接收,生成密文y,y=∫dudvIr(u,v)A(u,v)。
3.根据权利要求1所述的基于关联成像的光学加密方法,其特征在于,所述步骤S12具体包括以下步骤:
S121:由于伪装图像B(u,v)和待加密图像A(u,v)拥有相同的密文y,则y=∫B(u,v)I3(u,v)dudv,其中I3(u,v)为照射伪装图像B(u,v)的调制光场;
S122:经过傅里叶变换,得到FT[B(u,v)I3(u,v)](ξ,η)|ξ=0,η=0=∫B(u,v)I3(u,v)dudv,经过等式转换,得到FT[B(u,v)I3(u,v)](ξ,η)|ξ=0,η=0=y;
S123:经过傅里叶逆变换,得到调制矩阵
Figure FDA0004177000220000011
式中BIupdate为傅里叶逆变换的结果,eps为极小正值。
4.根据权利要求2所述的基于关联成像的光学加密方法,其特征在于,所述步骤S13具体包括以下步骤:
S131:所述随机矩阵I1的数据单位为Mbits,调制矩阵I的数据单位为Nbits,找到n,使其满足
Figure FDA0004177000220000021
其中αn=(n-k)/n,k为调制矩阵与随机矩阵的数据信息差值;
S132:读取调制矩阵I的nbits部分数据信息,随机矩阵I1的(n-k)bits部分数据信息;
S133:生成奇偶校验矩阵H=[In-k,E,ln-k],其中In-k是(n-k)×(n-k)的单位矩阵,E为(n-k)×(k-1)的随机矩阵,ln-k为全1列向量,记F=[In-k,E];
S134:计算HI和I1的异或值:
Figure FDA0004177000220000022
S135:求解线性方程组:
Figure FDA0004177000220000023
S136:找到带有最小汉明重量的解向量作为对调制矩阵I的修改量:
Figure FDA0004177000220000024
其中G为生成矩阵,且G·HT=0;
S137:调制矩阵I经过修改生成的新的矩阵I2
Figure FDA0004177000220000025
5.根据权利要求4所述的基于关联成像的光学加密方法,其特征在于,所述步骤S3具体包括以下步骤:
S31:通过嵌入过程的逆过程提取密钥1,提取算法为:
Figure FDA0004177000220000026
S32:将密钥1与密文y进行压缩感知计算,重构加密图像Acs,Acs=A,min||A(u,v)||L1subject to:
Figure FDA0004177000220000027
其中N是测量次数,N小于关联成像加密所需的关联计算次数;
S33:将密钥1与密文y进行关联计算,重建明文G(u,v,
Figure FDA0004177000220000028
CN201911000612.XA 2019-10-21 2019-10-21 一种基于关联成像的光学加密方法 Active CN110766596B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911000612.XA CN110766596B (zh) 2019-10-21 2019-10-21 一种基于关联成像的光学加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911000612.XA CN110766596B (zh) 2019-10-21 2019-10-21 一种基于关联成像的光学加密方法

Publications (2)

Publication Number Publication Date
CN110766596A CN110766596A (zh) 2020-02-07
CN110766596B true CN110766596B (zh) 2023-06-13

Family

ID=69332749

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911000612.XA Active CN110766596B (zh) 2019-10-21 2019-10-21 一种基于关联成像的光学加密方法

Country Status (1)

Country Link
CN (1) CN110766596B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111582098A (zh) * 2020-04-28 2020-08-25 北京集创北方科技股份有限公司 指纹图像加密、识别、解密方法、存储介质及终端
CN113192008B (zh) * 2021-04-09 2024-02-02 西安理工大学 一种证件数字图像的光场防篡改采集装置及防篡改方法
CN114710597B (zh) * 2021-12-21 2023-05-26 上海理工大学 一种基于随机光强调制的全息显示多图像的加密方法
CN115314602B (zh) * 2022-08-02 2023-05-09 上海理工大学 一种基于图像缩放和关联成像的多图像加密方法
CN115561174A (zh) * 2022-09-22 2023-01-03 南京智能高端装备产业研究院有限公司 一种基于关联成像和三维打印的图像声学加密系统及方法
CN116030557B (zh) * 2023-02-22 2023-12-15 宁波天骄智能科技有限公司 一种动态rfid的智能文件柜验证系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2162125A1 (en) * 1993-05-05 1994-11-10 Zunquan Liu A repertoire of mappings for a cryptosystem
CN103428399A (zh) * 2012-06-29 2013-12-04 上海理工大学 基于压缩感知原理的关联成像光学加密方法
CN106408500A (zh) * 2016-09-13 2017-02-15 华北水利水电大学 一种基于相位恢复算法和计算关联成像的图像加解密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2162125A1 (en) * 1993-05-05 1994-11-10 Zunquan Liu A repertoire of mappings for a cryptosystem
CN103428399A (zh) * 2012-06-29 2013-12-04 上海理工大学 基于压缩感知原理的关联成像光学加密方法
CN106408500A (zh) * 2016-09-13 2017-02-15 华北水利水电大学 一种基于相位恢复算法和计算关联成像的图像加解密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Optical encryption based on ghost imaging and public key cryptograghy";Yi kang等;《Optics and Lasers in Engineering》;第111卷;58-64 *
"基于QR码的多图像关联成像算法光学加密机理研究";张雷洪;占文杰;曾茜;康;樊丽萍;曾黎旺;;《包装工程》;第39卷(第17期);第228-235页 *

Also Published As

Publication number Publication date
CN110766596A (zh) 2020-02-07

Similar Documents

Publication Publication Date Title
CN110766596B (zh) 一种基于关联成像的光学加密方法
Bouslimi et al. A joint encryption/watermarking system for verifying the reliability of medical images
CN106251278B (zh) 一种基于直方图特征的图像加密域可逆信息隐藏方法
Bouslimi et al. A crypto-watermarking system for ensuring reliability control and traceability of medical images
Anand et al. Joint watermarking-encryption-ECC for patient record security in wavelet domain
Viswanathan et al. A joint FED watermarking system using spatial fusion for verifying the security issues of teleradiology
Singh et al. Secure cloud-based image tampering detection and localization using POB number system
Pavithra et al. A survey on the techniques of medical image encryption
Xu et al. Separable reversible data hiding in encrypted images based on two‐dimensional histogram modification
Mehmood et al. Advances and vulnerabilities in modern cryptographic techniques: A comprehensive survey on cybersecurity in the domain of machine/deep learning and quantum techniques
Islam et al. Denoising and error correction in noisy AES-encrypted images using statistical measures
Yadav et al. 3-Level security based spread spectrum image steganography with enhanced peak signal to noise ratio
Rawat et al. Meaningful shares based single secret sharing scheme using Chinese remainder theorem and XOR operation
Ren et al. A visually secure image encryption scheme based on compressed sensing and Chebyshev-dynamics coupled map lattices in cloud environment
Zhong et al. A secure visual secret sharing scheme with authentication based on qr code
Qu et al. Reversible data hiding in encrypted image with secure multi-party for telemedicine applications
Yu et al. On the value of order number and power in secret image sharing
Srivastava et al. Seeded one time pad for security of medical images in health information
Sun et al. High‐Capacity Data Hiding Method Based on Two Subgroup Pixels‐Value Adjustment Using Encoding Function
Li et al. Image Secret Sharing and Hiding with Authentication Based on PSNR Estimation.
Doke et al. Digital signature scheme for image
Bouslimi et al. Combination of watermarking and joint watermarking-decryption for reliability control and traceability of medical images
Mandal et al. Secret image/message transmission through meaningful shares using (2, 2) visual cryptography (SITMSVC)
Agarwal et al. Odd-even discrimination-based reversible data hiding technique in encrypted images
Gope et al. Design and Comparative Analysis of a User-Friendly Telegram Bot for Image Steganography using F5 and LSB Algorithms

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant