CN111967030A - 一种基于生物信息的光学图像加密、解密方法 - Google Patents
一种基于生物信息的光学图像加密、解密方法 Download PDFInfo
- Publication number
- CN111967030A CN111967030A CN202010804755.2A CN202010804755A CN111967030A CN 111967030 A CN111967030 A CN 111967030A CN 202010804755 A CN202010804755 A CN 202010804755A CN 111967030 A CN111967030 A CN 111967030A
- Authority
- CN
- China
- Prior art keywords
- phase
- image
- fresnel
- encrypted image
- transformation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明涉及一种基于生物信息的图像加密、解密方法。该加密方法包括:获取生物信息;利用混沌映射方法,对所述生物信息进行预处理,构建第一混沌生物相位板以及第二混沌生物相位板;获取待加密的原始图像,利用第一混沌生物相位板以及第二混沌生物相位板,基于离散余弦变换方法以及菲涅耳变换方法确定再现光加密图像;引入参考光与所述再现光加密图像干涉,确定加密图像。本发明能够降低密钥的信息量,提高保存和传输效率以及安全性。
Description
技术领域
本发明涉及光学图像加密领域,特别是涉及一种基于生物信息的光学图像加密、解密方法。
背景技术
由于图像(特别是彩色图像)信息形象、生动,因而被人类广为利用,成为人类表达信息的重要手段之一。现在,人们可以在因特网上发布图像信息,方便而又快捷,但同时又容易被不法分子所利用,损害自身利益,特别是事关个人隐私和国家安全的图片信息,如军用卫星所拍摄的图片、军用设施图纸、新型武器图、金融机构的建筑图纸、医院里病人的病例数据等。在平常生活中,人们经常使用身份证、信用卡等有效证件,需要安全稳定的防伪标志,如被假冒会给国家、企业或个人造成巨大损失。因此,信息安全不仅是科学研究的重点,也是社会发展的迫切需要。
已经提出的光学加密方法有双随机相位编码、相位迭代算法加密、衍射光学元件的光学加密、偏振加密、混沌序列加密和像素置乱等。其中B.Javidi等提出的双随机相位编码技术,是目前最具代表性的加密技术,关键是用作密钥的随机相位掩膜,具有极高的分辨率,在数平方毫米的面积上分布着上百万个像素,因而密钥空间非常大,在不知密钥相位分布的情况下,很难通过盲目反卷积运算恢复加密图像。并且,随机相位掩膜的相位分布不能被光强探测器如CCD等器件所捕捉,因此难以复制,因而具有很高的安全性,不易被破解。用于加密的光学系统结构有多种,有傅立叶变换4f系统、(广义)分数傅立叶变换系统、菲涅耳变换系统、小波变换系统等。因为分数阶次、菲涅耳衍射距离可以作为新的密钥,所以(广义)分数傅立叶变换系统、菲涅耳变换系统比4f系统的安全性更高。这些方案的加密信息一般是复数,不用全息技术很难直接记录。
全息技术可以方便记录复数信息,但传统的全息记录材料不能在网络传输,而数字化全息技术可以解决这个问题。数字化全息包含数字全息和计算全息,这里的数字全息指用数字化记录介质(如CCD、CMOS)记录的全息;计算全息指不需要设计光路,直接计算出全息图光场分布的全息技术,也叫计算机生成全息(CGH),计算全息更具灵活方便。关于计算全息加密的研究有:利用菲涅耳计算全息对信息进行随机相干分解的加密存储、利用随机相位编码方法加密菲涅耳计算全息图、通过打乱菲涅耳数字(计算)全息分布的加密、利用像素置乱技术加密傅里叶变换计算全息图、将三维数据分解为多层二维数据并对多层数据进行交换的加密菲涅耳计算全息图等,也有人研究了不同对比度对加密菲涅耳计算全息图再现质量的影响。数字化全息,特别是计算全息,得到的加密信息是实值,不是复数,而且是数字化的,便于保存与传输。
上述各种加密方案,密钥与它们的所有者没有强链接,这导致任何人都可以使用密钥,如果密钥被盗或丢失,这些加密方案的安全性将受到威胁。生物信息如指纹、虹膜、人脸、声纹等,具有唯一性和不可变更性,可以避免这类威胁,近年来生物信息(指纹)被引入光学加密领域。如Tashima等和Takeda等提出了将指纹密钥与双随机相位编码相结合的加密方案,增强了安全性,避免了一些攻击。Zhao等提出了一种基于相位检索和RSA算法的图像加密方案,将指纹作为密钥。Yan等提出了一种基于光学外差技术和指纹密钥相结合的多深度目标图像加密方案。Wei等提出了一种基于二维码和GT域多级指纹的图像加密方案,将原始图像生成的二维码通过放置在级联GTs变换平面上的多级指纹密钥加密为密文。Zhu等提出了一种基于计算鬼成像和指纹相位掩模的图像加密方案,其中相位掩模密钥由数字全息与指纹生成。Verma等提出了一种基于相位检索算法、相位截断FT和指纹密钥的非对称图像加密方案,利用数字全息技术生成指纹密钥。SU等提出一种混沌指纹相位掩模的彩色图像加密方法,相位掩模由混沌映射和指纹制成。Tao等提出混沌掌纹相位掩模和奇异值分解的非对称图像加密方案,相位掩模密钥由2DHenonmap与掌纹生成。生物信息具有唯一性和不可变更性,不易被盗或丢失,在光学加密和解密过程中使用生物信息密钥,以确保用户的特异性,进一步提高了系统的安全性。
利用确定性非线性系统的混沌序列构成相位列阵,该列阵具有类随机性和很好的保密性,即使非线性系统初始状态有非常小的差异也会导致产生不同的混沌序列从而使相位列阵之间存在巨大差别。与双随机相位编码技术相比,利用混沌序列构成的随机相位编码技术,混沌序列的初始条件作为密钥,减少了密钥的数据量,有利于传输,受到学者们的关注。
根据以上分析,现有光学加密技术存在的问题是:密钥的信息量大,不利于保存和传输;密钥与所有者关联度小,谁都可以使用,一旦丢失或被盗,安全性受到威胁;加密信息一般是复数,不便于存储和传输。
发明内容
本发明的目的是提供一种基于生物信息的光学图像加密、解密方法,以解决现有加密技术密钥的信息量大,不利于保存和传输以及安全性低等问题。
为实现上述目的,本发明提供了如下方案:
一种基于生物信息的图像加密方法,包括:
获取生物信息;所述生物信息包括指纹、虹膜、人脸、掌纹以及声纹;
利用混沌映射方法,对所述生物信息进行预处理,构建第一混沌生物相位板以及第二混沌生物相位板;
获取待加密的原始图像,并对所述待加密的原始图像进行离散余弦变换,确定离散余弦变换后的加密图像;
利用所述第一混沌生物相位板与所述离散余弦变换后的加密图像相乘,确定第一混沌生物相位板调制后的加密图像;
对所述第一混沌生物相位板调制后的加密图像进行菲涅耳变换,确定第一次菲涅耳变换后的加密图像;
对所述第一次菲涅耳变换后的加密图像进行相位截断和相位保留,确定第一次相位截断和相位保留后的加密图像;
利用所述第二混沌生物相位板与所述第一次相位截断和相位保留后的加密图像相乘,确定第二次相位截断和相位保留后的加密图像;
对所述第二次相位截断和相位保留后的加密图像进行菲涅耳变换,确定第二次菲涅耳变换后的加密图像;
对所述第二次菲涅耳变换后的加密图像进行相位截断和相位保留,得到第二次相位截断和相位保留后的加密图像;
根据所述第二次相位截断和相位保留后的加密图像,通过菲涅耳衍射,引入参考光进行干涉,输出平面全息图的光强分布;所述平面全息图的光强分布为加密图像。
可选的,所述对所述第一混沌生物相位板调制后的加密图像进行菲涅耳变换,确定第一次菲涅耳变换后的加密图像,具体包括:
根据公式f(x1,y1)=FrTZ1{f′(x0,y0)exp[j2πφ(x0,y0)}对所述第一混沌生物相位板调制后的加密图像进行菲涅耳变换,确定第一次菲涅耳变换后的加密图像;
其中,f(x1,y1)为第一次菲涅耳变换后的加密图像;FrT为菲涅耳变换;z1为第一变换距离;f′(x0,y0)为离散余弦变换后的加密图像;φ(x0,y0)为x0,y0域上的相位分布函数;j为虚数。
可选的,所述对所述第一次菲涅耳变换后的加密图像进行相位截断和相位保留,确定第一次相位截断和相位保留后的加密图像,具体包括:
根据公式PT{f(x1,y1)}=|f(x1,y1)|和PR{f(x1,y1)}=exp[j2πφ(x1,y1)]=RPM1对所述第一次菲涅耳变换后的加密图像进行相位截断和相位保留,确定第一次相位截断和相位保留后的加密图像;
其中,PT{f(x1,y1)}为x1,y1域上的相位截断;PR{f(x1,y1)}为x1,y1域上的相位保留;φ(x1,y1)为x1,y1域上的相位分布函数;RPM1为第一密钥。
可选的,所述对所述第二次菲涅耳变换后的加密图像进行相位截断和相位保留,得到第二次相位截断和相位保留后的加密图像,具体包括:
根据公式PT{f(x2,y2)}=|f(x2,y2)|和PR{f(x2,y2)}=exp[j2πφ(x2,y2)]=RPM2对所述第二次菲涅耳变换后的加密图像进行相位截断和相位保留,得到第二次相位截断和相位保留后的加密图像;
其中,f(x2,y2)为第二次菲涅耳变换后的加密图像;PT{f(x2,y2)}为x2,y2域上的相位截断;PR{f(x2,y2)}为x2,y2域上的相位保留;φ(x2,y2)为x2,y2域上的相位分布函数;RPM2为第二密钥。
一种基于生物信息的图像解密方法,所述解密方法包括:
获取用户的生物信息;
根据所述用户的生物信息判断所述用户是否为合法用户;
若是,获取所述第一密钥以及所述第二密钥,并利用参考光照射加密图像;
根据所述第一密钥以及所述第二密钥,利用菲涅耳逆变换方法以及混沌映射方法对照射后的加密图像进行解密处理,获取原始图像;
若否,停止解密。
可选的,所述根据所述第一密钥以及所述第二密钥,利用菲涅耳逆变换方法以及混沌映射方法对照射后的加密图像进行解密处理,获取原始图像,具体包括:
利用参考光照射加密图像确定再现光加密图像;
对所述再现光加密图像进行逆菲涅耳变换,确定一次逆菲涅耳变换后的解密图像;
将所述一次逆菲涅耳变换后的解密图像与所述第二密钥相乘,确定一次解密图像;
对所述一次解密图像进行逆菲涅耳逆变换,确定二次逆菲涅耳变换后的解密图像;
将所述二次逆菲涅耳变换后的解密图像与第一混沌生物相位板的共轭相乘,确定二次解密图像;
对所述二次解密图像进行逆菲涅耳逆变换,确定三次逆菲涅耳变换后的解密图像;
将所述三次逆菲涅耳变换后的解密图像与第二混沌生物相位板的共轭相乘,确定三次解密图像;
对所述三次解密图像进行离散余弦逆变换,确定原始图像。
可选的,所述对所述再现光加密图像进行逆菲涅耳变换,确定一次逆菲涅耳变换后的解密图像,具体包括:
利用公式f′(x2,y2)=FrT-z3{f(x3,y3)}对所述再现光加密图像进行逆菲涅耳变换,对f′(x2,y2)取绝对值,确定一次逆菲涅耳变换后的解密图像;
其中,f'(x2,y2)为一次逆菲涅耳变换后的解密图像;f(x3,y3)为再现光加密图像;FrT为菲涅耳变换;z3为第三变换距离。
可选的,所述对所述一次解密图像进行逆菲涅耳逆变换,确定二次逆菲涅耳变换后的解密图像,具体包括:
其中,f'(x1,y1)为二次逆菲涅耳变换后的解密图像;φ(x1,y1)为x1,y1域上的相位分布函数;z2为第二变换距离;j为虚数;φ(x2,y2)为x2,y2域上的相位分布函数。
可选的,所述对所述二次解密图像进行逆菲涅耳逆变换,确定三次逆菲涅耳变换后的解密图像,具体包括:
一种基于生物信息的图像加密、解密方法,具体包括:
获取生物信息;所述生物信息包括指纹、虹膜、人脸、掌纹以及声纹;
利用混沌映射方法,对所述生物信息进行预处理,构建第一混沌生物相位板以及第二混沌生物相位板;
获取待加密的原始图像,并对所述待加密的原始图像进行离散余弦变换,确定离散余弦变换后的加密图像;
利用所述第一混沌生物相位板与所述离散余弦变换后的加密图像相乘,确定第一混沌生物相位板调制后的加密图像;
对所述第一混沌生物相位板调制后的加密图像进行菲涅耳变换,确定第一次菲涅耳变换后的加密图像;
对所述第一次菲涅耳变换后的加密图像进行相位截断和相位保留,确定第一次相位截断和相位保留后的加密图像;
利用所述第二混沌生物相位板与所述第一次相位截断和相位保留后的加密图像相乘,确定第二次相位截断和相位保留后的加密图像;
对所述第二次相位截断和相位保留后的加密图像进行菲涅耳变换,得到第二次菲涅耳变换后的加密图像;
对所述第二次菲涅耳变换后的加密图像进行相位截断和相位保留,得到第二次相位截断和相位保留后的加密图像;
根据所述第二次相位截断和相位保留后的加密图像,通过菲涅耳衍射,引入参考光进行干涉,输出平面全息图的光强分布;所述平面全息图的光强分布为加密图像;
获取用户的生物信息;
根据所述用户的生物信息判断所述用户是否为合法用户;
若是,获取所述第一密钥以及所述第二密钥,并利用参考光照射加密图像;
根据所述第一密钥以及所述第二密钥,利用菲涅耳逆变换方法以及混沌映射方法对照射后的加密图像进行解密处理,获取原始图像;
若否,停止解密。
根据本发明提供的具体实施例,本发明公开了以下技术效果:本发明提供了一种基于生物信息的图像加密、解密方法,对生物信息进行预处理,利用混沌映射方法,对所述生物信息进行预处理,构建第一混沌生物相位板以及第二混沌生物相位板,大大减少了密钥信息的数据量,有利于传输。
同时,利用生物信息具有唯一性和不可变更性、不易被盗或丢失的特点,并且可以预先设置身份认证环节,通不过认证者不能进行下一步解密。
在光学加密和解密过程中使用生物信息,以确保用户的特异性,进一步提高了系统的安全性,也有利于光学加密技术的实用化。采用计算全息技术,使加密信息是实数,而且是数字化的,有利于存储和传输。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的基于生物信息的图像加密方法流程图;
图2为本发明所提供的生物信息预处理流程图;
图3为本发明所提供的基于生物信息的图像加密、解密方法流程图;
图4为本发明所提供的基于生物信息的图像解密方法流程图;
图5为本发明所提供的身份认证过程流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种基于生物信息的图像加密、解密方法,能够降低密钥的信息量,提高保存和传输效率以及安全性。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明所提供的基于生物信息的图像加密方法流程图,如图1所示,一种基于生物信息的图像加密方法,包括:
步骤101:获取生物信息;所述生物信息包括指纹、虹膜、人脸、掌纹以及声纹。
步骤102:利用混沌映射方法,对所述生物信息进行预处理,构建第一混沌生物相位板以及第二混沌生物相位板;
步骤103:获取待加密的原始图像,并对所述待加密的原始图像进行离散余弦变换,确定离散余弦变换后的加密图像;
步骤104:利用所述第一混沌生物相位板与所述离散余弦变换后的加密图像相乘,确定第一混沌生物相位板调制后的加密图像;
步骤105:对所述第一混沌生物相位板调制后的加密图像进行菲涅耳变换,确定第一次菲涅耳变换后的加密图像;
步骤106:对所述第一次菲涅耳变换后的加密图像进行相位截断和相位保留,确定第一次相位截断和相位保留后的加密图像;
步骤107:利用所述第二混沌生物相位板与所述第一次相位截断和相位保留后的加密图像相乘,确定第二次相位截断和相位保留后的加密图像;
步骤108:对所述第二次相位截断和相位保留后的加密图像进行菲涅耳变换,得到第二次菲涅耳变换后的加密图像;
步骤109:对所述第二次菲涅耳变换后的加密图像进行相位截断和相位保留,得到第二次相位截断和相位保留后的加密图像;
步骤110:根据所述第二次相位截断和相位保留后的加密图像,通过菲涅耳衍射,引入参考光进行干涉,输出平面全息图的光强分布;所述平面全息图的光强分布为加密图像。
在实际应用中,图像加密过程如下所示:
图2为本发明所提供的生物信息预处理流程图,如图2所示,对生物信息进行预处理,目的主要是降低信息量。通过离散余弦变换(DCT)对生物信息处理,提取特征信息的同时也大大降低的信息量。再用混沌映射技术,构建第一混沌生物相位板CBPM1(混沌生物相位板1)和第二混沌生物相位板CBPM2(混沌生物相位板2),通过傅里叶变换、相位截断和相位保留操作,对信息降维处理和非线性处理,提高信息的安全性。
相位截断和相位保留,PT{}表示相位截断,PR{}表示相位保留或振幅截断。假设一个复数函数为:
f(x,y)=|f(x,y)|exp[j2πφ(x,y)] (1)
PT{f(x,y)}=|f(x,y)| (2)
PR{f(x,y)}=exp[j2πφ(x,y)] (3)
f(x,y)为需处理图像信息的函数,其中x和y为坐标轴。表示取绝对值,φ(x,y)为相位分布函数。
预处理后对待加密图像进行加密:
位于x0,y0域的待加密图像表示为f(x0,y0),对其先做离散余弦变换,得到f′(x0,y0):
f′(x0,y0)=DCT{f(x0,y0)} (4)
再被第一混沌生物相位板CBPM1相乘,并做一次菲涅耳变换,得到:
f(x1,y1)=FrTZ1{f′(x0,y0)exp[j2πφ(x0,y0)} (5)
式中,FrT表示菲涅耳变换,z1为变换距离,变换结果位于x1,y1域。做一次相位截断和相位保留:
PT{f(x1,y1)}=|f(x1,y1)| (6)
PR{f(x1,y1)}=exp[j2πφ(x1,y1)]=RPM1 (7)
将RPM1保存。相位截断后乘第二混沌生物相位板CBPM2,再做一次距离z2的菲涅耳变换,得到f(x2,y2):
f(x2,y2)=FrTZ2{|f(x1,y1)|exp[j2πφ(x1,y1)} (8)
变换结果位于x2,y2域。再做一次相位截断和相位保留,
PT{f(x2,y2)}=|f(x2,y2)| (9)
PR{f(x2,y2)}exp[j2πφ(x2,y2)]=RPM2 (10)
将RPM2保存。相位截断后作为制作菲涅耳计算全息图的原始图像,制作菲涅耳计算全息图。其中,x0,y0域、x1,y1域以及x2,y2域为不同的输入平面。
经过距离z3的菲涅耳衍射,在输出平面得到复振幅分布:
f(x3,y3)=FrTZ3{|f(x2,y2)|} (11)
变换结果位于x3,y3域。引入参考光R(x3,y3)与f(x3,y3)干涉,在输出平面得到全息图的光强:
I(x3,y3)=|R(x3,y3)+f(x3,y3)|2 (12)
其中,I(x3,y3)即为加密结果(加密图),如图3所示。
图4为本发明所提供的基于生物信息的图像解密方法流程图,如图4所示,一种基于生物信息的图像解密方法,包括:
步骤401:获取用户的生物信息。
步骤402:根据所述用户的生物信息判断所述用户是否为合法用户,若是,执行步骤403;若否,执行步骤405。
步骤403:获取所述第一密钥以及所述第二密钥,并利用参考光照射加密图像;
步骤404:根据所述第一密钥以及所述第二密钥,利用菲涅耳逆变换方法以及混沌映射方法对照射后的加密图像进行解密处理,获取原始图像;
步骤405:停止解密。
所述步骤404具体包括:利用参考光照射加密图像确定再现光加密图像;对所述再现光加密图像进行逆菲涅耳变换,确定一次逆菲涅耳变换后的解密图像;将所述一次逆菲涅耳变换后的解密图像与所述第二密钥相乘,确定一次解密图像;对所述一次解密图像进行逆菲涅耳逆变换,确定二次逆菲涅耳变换后的解密图像;将所述二次逆菲涅耳变换后的解密图像与第一混沌生物相位板的共轭相乘,确定二次解密图像;对所述二次解密图像进行逆菲涅耳逆变换,确定三次逆菲涅耳变换后的解密图像;将所述三次逆菲涅耳变换后的解密图像与第二混沌生物相位板的共轭相乘,确定三次解密图像;对所述三次解密图像进行离散余弦逆变换,确定原始图像。
解密过程是加密过程的逆过程。
用参考光R照射加密图(计算全息图)I(x3,y3),得到再现光f(x3,y3)。对f(x3,y3)经过距离z3的逆菲涅耳变换,
f′(x2,y2)=FrT-z3{f(x3,y3)} (13)
对f′(x2,y2)取绝对值,得到计算全息图原始图。
计算全息图原始图乘第一密钥RPM2,进行一次距离z2的菲涅耳逆变换:
f(x0,y0)=IDCT{f1′(x0,y0)} (16)
得到f(x0,y0),即原来图像。待加密图像得到恢复。
在实际应用中,图5为本发明所提供的身份认证过程流程图,如图5所示,要获得解密信息,需要先进行身份认证,确定是否合法用户。用户提供身份信息,与身份库存储的身份信息进行比对。确认是合法用户,才可以获得解密密钥进行下一步解密。否则不能获得解密密钥,不能解密。
一种基于生物信息的图像加密、解密方法,具体包括:
获取生物信息;所述生物信息包括指纹、虹膜、人脸、掌纹以及声纹;
利用混沌映射方法,对所述生物信息进行预处理,构建第一混沌生物相位板以及第二混沌生物相位板;
获取待加密的原始图像,并对所述待加密的原始图像进行离散余弦变换,确定离散余弦变换后的加密图像;
利用所述第一混沌生物相位板与所述离散余弦变换后的加密图像相乘,确定第一混沌生物相位板调制后的加密图像;
对所述第一混沌生物相位板调制后的加密图像进行菲涅耳变换,确定第一次菲涅耳变换后的加密图像;
对所述第一次菲涅耳变换后的加密图像进行相位截断和相位保留,确定第一次相位截断和相位保留后的加密图像;
利用所述第二混沌生物相位板与所述第一次相位截断和相位保留后的加密图像相乘,确定第二次相位截断和相位保留后的加密图像;
对所述第二次相位截断和相位保留后的加密图像进行菲涅耳变换,得到第二次菲涅耳变换后的加密图像;
对所述第二次菲涅耳变换后的加密图像进行相位截断和相位保留,得到第二次相位截断和相位保留后的加密图像;
根据所述第二次相位截断和相位保留后的加密图像,通过菲涅耳衍射,引入参考光进行干涉,输出平面全息图的光强分布;所述平面全息图的光强分布为加密图像;
获取用户的生物信息;
根据所述用户的生物信息判断所述用户是否为合法用户;
若是,获取所述第一密钥以及所述第二密钥,并利用参考光照射加密图像;
根据所述第一密钥以及所述第二密钥,利用菲涅耳逆变换方法以及混沌映射方法对照射后的加密图像进行解密处理,获取原始图像;
若否,停止解密。
本发明将身份认证、生物信息、混沌技术与计算全息技术结合,构建高安全性的光学加密系统。
主要优点是:
1.本发明包含多重密钥,密钥与生物信息关联,系统具有非对称性,所以系统的安全性高。且在解密之前,该系统可以预先设置生物信息认证环节,认证通过才可以进行解密,否则得不到解密密钥,不能解密;这样进一步提高了系统的安全性。
2.混沌技术可以降低信息量,结合计算全息的数字化等优点,方案有利于加密信息的保存和传输。研究表明该方案的最大优点是抗裁剪能力特别强,丢失部分或大部分信息还能恢复明文的主要信息。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种基于生物信息的图像加密方法,其特征在于,包括:
获取生物信息;所述生物信息包括指纹、虹膜、人脸、掌纹以及声纹;
利用混沌映射方法,对所述生物信息进行预处理,构建第一混沌生物相位板以及第二混沌生物相位板;
获取待加密的原始图像,并对所述待加密的原始图像进行离散余弦变换,确定离散余弦变换后的加密图像;
利用所述第一混沌生物相位板与所述离散余弦变换后的加密图像相乘,确定第一混沌生物相位板调制后的加密图像;
对所述第一混沌生物相位板调制后的加密图像进行菲涅耳变换,确定第一次菲涅耳变换后的加密图像;
对所述第一次菲涅耳变换后的加密图像进行相位截断和相位保留,确定第一次相位截断和相位保留后的加密图像;
利用所述第二混沌生物相位板与所述第一次相位截断和相位保留后的加密图像相乘,确定第二次相位截断和相位保留后的加密图像;
对所述第二次相位截断和相位保留后的加密图像进行菲涅耳变换,确定第二次菲涅耳变换后的加密图像;
对所述第二次菲涅耳变换后的加密图像进行相位截断和相位保留,得到第二次相位截断和相位保留后的加密图像;
根据所述第二次相位截断和相位保留后的加密图像,通过菲涅耳衍射,引入参考光进行干涉,输出平面全息图的光强分布;所述平面全息图的光强分布为加密图像。
2.根据权利要求1所述的基于生物信息的图像加密方法,其特征在于,所述对所述第一混沌生物相位板调制后的加密图像进行菲涅耳变换,确定第一次菲涅耳变换后的加密图像,具体包括:
根据公式f(x1,y1)=FrTZ1{f′(x0,y0)exp[j2πφ(x0,y0)}对所述第一混沌生物相位板调制后的加密图像进行菲涅耳变换,确定第一次菲涅耳变换后的加密图像;
其中,f(x1,y1)为第一次菲涅耳变换后的加密图像;FrT为菲涅耳变换;z1为第一变换距离;f′(x0,y0)为离散余弦变换后的加密图像;φ(x0,y0)为x0,y0域上的相位分布函数;j为虚数。
3.根据权利要求2所述的基于生物信息的图像加密方法,其特征在于,所述对所述第一次菲涅耳变换后的加密图像进行相位截断和相位保留,确定第一次相位截断和相位保留后的加密图像,具体包括:
根据公式PT{f(x1,y1)}=|f(x1,y1)|和PR{f(x1,y1)}=exp[j2πφ(x1,y1)|=RPM1对所述第一次菲涅耳变换后的加密图像进行相位截断和相位保留,确定第一次相位截断和相位保留后的加密图像;
其中,PT{f(x1,y1)}为x1,y1域上的相位截断;PR{f(x1,y1)}为x1,y1域上的相位保留;φ(x1,y1)为x1,y1域上的相位分布函数;RPM1为第一密钥。
4.根据权利要求3所述的基于生物信息的图像加密方法,其特征在于,所述对所述第二次菲涅耳变换后的加密图像进行相位截断和相位保留,得到第二次相位截断和相位保留后的加密图像,具体包括:
根据公式PT{f(x2,y2)}=|f(x2,y2)|和PR{f(x2,y2)}=exp[j2πφ(x2,y2)]=RPM2对所述第二次菲涅耳变换后的加密图像进行相位截断和相位保留,得到第二次相位截断和相位保留后的加密图像;
其中,f(x2,y2)为第二次菲涅耳变换后的加密图像;PT{f(x2,y2)}为x2,y2域上的相位截断;PR{f(x2,y2)}为x2,y2域上的相位保留;φ(x2,y2)为x2,y2域上的相位分布函数;RPM2为第二密钥。
5.一种基于生物信息的图像解密方法,其特征在于,所述解密方法基于权利要求1-4所述的基于生物信息的图像加密方法,所述解密方法包括:
获取用户的生物信息;
根据所述用户的生物信息判断所述用户是否为合法用户;
若是,获取所述第一密钥以及所述第二密钥,并利用参考光照射加密图像;
根据所述第一密钥以及所述第二密钥,利用菲涅耳逆变换方法以及混沌映射方法对照射后的加密图像进行解密处理,获取原始图像;
若否,停止解密。
6.根据权利要求5所述的基于生物信息的图像解密方法,其特征在于,所述根据所述第一密钥以及所述第二密钥,利用菲涅耳逆变换方法以及混沌映射方法对照射后的加密图像进行解密处理,获取原始图像,具体包括:
利用参考光照射加密图像确定再现光加密图像;
对所述再现光加密图像进行逆菲涅耳变换,确定一次逆菲涅耳变换后的解密图像;
将所述一次逆菲涅耳变换后的解密图像与所述第二密钥相乘,确定一次解密图像;
对所述一次解密图像进行逆菲涅耳逆变换,确定二次逆菲涅耳变换后的解密图像;
将所述二次逆菲涅耳变换后的解密图像与第一混沌生物相位板的共轭相乘,确定二次解密图像;
对所述二次解密图像进行逆菲涅耳逆变换,确定三次逆菲涅耳变换后的解密图像;
将所述三次逆菲涅耳变换后的解密图像与第二混沌生物相位板的共轭相乘,确定三次解密图像;
对所述三次解密图像进行离散余弦逆变换,确定原始图像。
7.根据权利要求6所述的基于生物信息的图像解密方法,其特征在于,所述对所述再现光加密图像进行逆菲涅耳变换,确定一次逆菲涅耳变换后的解密图像,具体包括:
利用公式f′(x2,y2)=FrT-z3{f(x3,y3)}对所述再现光加密图像进行逆菲涅耳变换,对f′(x2,y2)取绝对值,确定一次逆菲涅耳变换后的解密图像;
其中,f'(x2,y2)为一次逆菲涅耳变换后的解密图像;f(x3,y3)为再现光加密图像;FrT为菲涅耳变换;z3为第三变换距离。
10.一种基于生物信息的图像加密、解密方法,其特征在于,具体包括:
获取生物信息;所述生物信息包括指纹、虹膜、人脸、掌纹以及声纹;
利用混沌映射方法,对所述生物信息进行预处理,构建第一混沌生物相位板以及第二混沌生物相位板;
获取待加密的原始图像,并对所述待加密的原始图像进行离散余弦变换,确定离散余弦变换后的加密图像;
利用所述第一混沌生物相位板与所述离散余弦变换后的加密图像相乘,确定第一混沌生物相位板调制后的加密图像;
对所述第一混沌生物相位板调制后的加密图像进行菲涅耳变换,确定第一次菲涅耳变换后的加密图像;
对所述第一次菲涅耳变换后的加密图像进行相位截断和相位保留,确定第一次相位截断和相位保留后的加密图像;
利用所述第二混沌生物相位板与所述第一次相位截断和相位保留后的加密图像相乘,确定第二次相位截断和相位保留后的加密图像;
对所述第二次相位截断和相位保留后的加密图像进行菲涅耳变换,得到第二次菲涅耳变换后的加密图像;
对所述第二次菲涅耳变换后的加密图像进行相位截断和相位保留,得到第二次相位截断和相位保留后的加密图像;
根据所述第二次相位截断和相位保留后的加密图像,通过菲涅耳衍射,引入参考光进行干涉,输出平面全息图的光强分布;所述平面全息图的光强分布为加密图像;
获取用户的生物信息;
根据所述用户的生物信息判断所述用户是否为合法用户;
若是,获取所述第一密钥以及所述第二密钥,并利用参考光照射加密图像;
根据所述第一密钥以及所述第二密钥,利用菲涅耳逆变换方法以及混沌映射方法对照射后的加密图像进行解密处理,获取原始图像;
若否,停止解密。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010804755.2A CN111967030B (zh) | 2020-08-12 | 2020-08-12 | 一种基于生物信息的光学图像加密、解密方法 |
US17/215,792 US11451395B2 (en) | 2020-08-12 | 2021-03-29 | Methods for optical image encryption and decryption based on biological information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010804755.2A CN111967030B (zh) | 2020-08-12 | 2020-08-12 | 一种基于生物信息的光学图像加密、解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111967030A true CN111967030A (zh) | 2020-11-20 |
CN111967030B CN111967030B (zh) | 2023-07-18 |
Family
ID=73364285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010804755.2A Active CN111967030B (zh) | 2020-08-12 | 2020-08-12 | 一种基于生物信息的光学图像加密、解密方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11451395B2 (zh) |
CN (1) | CN111967030B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112583577A (zh) * | 2020-12-14 | 2021-03-30 | 四川大学 | 基于生物密钥的医学图像加密方法 |
CN113259098A (zh) * | 2021-05-14 | 2021-08-13 | 中国科学院大学 | 一种视觉密码和双随机相位加解密方法及系统 |
CN113537982A (zh) * | 2021-06-15 | 2021-10-22 | 郑州科技学院 | 金融设备的安全校验方法、装置、设备及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001043067A2 (en) * | 1999-12-10 | 2001-06-14 | Durand Technology Limited | Improvements in or relating to applications of fractal and/or chaotic techniques |
US20030182246A1 (en) * | 1999-12-10 | 2003-09-25 | Johnson William Nevil Heaton | Applications of fractal and/or chaotic techniques |
CN102087503A (zh) * | 2011-01-11 | 2011-06-08 | 浙江师范大学 | 一种双随机相位光学彩色图像加密装置及方法 |
CN102520602A (zh) * | 2011-11-08 | 2012-06-27 | 浙江师范大学 | 一种基于两步正交相移干涉的光学图像加密装置及方法 |
CN103117847A (zh) * | 2012-12-24 | 2013-05-22 | 浙江师范大学 | 一种基于混沌和计算全息的光学加密方法 |
CN103679625A (zh) * | 2013-11-08 | 2014-03-26 | 西安理工大学 | 基于混沌和相位恢复过程的单通道彩色图像加密方法 |
CN106447588A (zh) * | 2016-09-30 | 2017-02-22 | 天津大学 | 菲涅耳变换域混沌双随机相位编码光学图像加密方法 |
CN106447591A (zh) * | 2016-10-13 | 2017-02-22 | 天津大学 | 结合二维混沌和约束优化算法的级联菲涅耳全息加密系统及方法 |
CN106447587A (zh) * | 2016-09-19 | 2017-02-22 | 天津大学 | 结合混合混沌和单帧数字全息技术的图像加密系统 |
CN106548042A (zh) * | 2016-10-25 | 2017-03-29 | 天津大学 | 四步广义相移和多步菲涅耳变换光学图像加密方法 |
CN106570819A (zh) * | 2016-10-26 | 2017-04-19 | 天津大学 | 混沌、菲涅耳变换和两步广义相移光学图像加密方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7095540B1 (en) * | 1999-01-29 | 2006-08-22 | The University Of Connecticut | Optical security system using fourier plane encoding |
US6744909B1 (en) * | 1999-08-19 | 2004-06-01 | Physical Optics Corporation | Authentication system and method |
US8135181B2 (en) * | 2007-03-26 | 2012-03-13 | The Hong Kong Polytechnic University | Method of multi-modal biometric recognition using hand-shape and palmprint |
US9824287B2 (en) * | 2015-09-29 | 2017-11-21 | Huami Inc. | Method, apparatus and system for biometric identification |
-
2020
- 2020-08-12 CN CN202010804755.2A patent/CN111967030B/zh active Active
-
2021
- 2021-03-29 US US17/215,792 patent/US11451395B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001043067A2 (en) * | 1999-12-10 | 2001-06-14 | Durand Technology Limited | Improvements in or relating to applications of fractal and/or chaotic techniques |
US20030182246A1 (en) * | 1999-12-10 | 2003-09-25 | Johnson William Nevil Heaton | Applications of fractal and/or chaotic techniques |
CN102087503A (zh) * | 2011-01-11 | 2011-06-08 | 浙江师范大学 | 一种双随机相位光学彩色图像加密装置及方法 |
CN102520602A (zh) * | 2011-11-08 | 2012-06-27 | 浙江师范大学 | 一种基于两步正交相移干涉的光学图像加密装置及方法 |
CN103117847A (zh) * | 2012-12-24 | 2013-05-22 | 浙江师范大学 | 一种基于混沌和计算全息的光学加密方法 |
CN103679625A (zh) * | 2013-11-08 | 2014-03-26 | 西安理工大学 | 基于混沌和相位恢复过程的单通道彩色图像加密方法 |
CN106447587A (zh) * | 2016-09-19 | 2017-02-22 | 天津大学 | 结合混合混沌和单帧数字全息技术的图像加密系统 |
CN106447588A (zh) * | 2016-09-30 | 2017-02-22 | 天津大学 | 菲涅耳变换域混沌双随机相位编码光学图像加密方法 |
CN106447591A (zh) * | 2016-10-13 | 2017-02-22 | 天津大学 | 结合二维混沌和约束优化算法的级联菲涅耳全息加密系统及方法 |
CN106548042A (zh) * | 2016-10-25 | 2017-03-29 | 天津大学 | 四步广义相移和多步菲涅耳变换光学图像加密方法 |
CN106570819A (zh) * | 2016-10-26 | 2017-04-19 | 天津大学 | 混沌、菲涅耳变换和两步广义相移光学图像加密方法 |
Non-Patent Citations (2)
Title |
---|
LIHONG MA等: ""Symmetric–asymmetric hybrid encryption and decryption system based on chaotic iris phase mask and computer-generated holography"", OPTICAL ENGINEERING, vol. 59, no. 8, pages 083106 - 1 * |
刘健等: ""基于混沌和计算全息的光学加密技术"", 激光杂志, vol. 34, no. 4, pages 23 - 24 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112583577A (zh) * | 2020-12-14 | 2021-03-30 | 四川大学 | 基于生物密钥的医学图像加密方法 |
CN112583577B (zh) * | 2020-12-14 | 2022-10-18 | 四川大学 | 基于生物密钥的医学图像加密和解密方法 |
CN113259098A (zh) * | 2021-05-14 | 2021-08-13 | 中国科学院大学 | 一种视觉密码和双随机相位加解密方法及系统 |
CN113259098B (zh) * | 2021-05-14 | 2022-09-27 | 中国科学院大学 | 一种视觉密码和双随机相位加解密方法及系统 |
CN113537982A (zh) * | 2021-06-15 | 2021-10-22 | 郑州科技学院 | 金融设备的安全校验方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US11451395B2 (en) | 2022-09-20 |
US20220052851A1 (en) | 2022-02-17 |
CN111967030B (zh) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Verma et al. | An optical asymmetric encryption scheme with biometric keys | |
CN111967030B (zh) | 一种基于生物信息的光学图像加密、解密方法 | |
Zhang et al. | Enhancement of image hiding by exchanging two phase masks | |
Abdullah et al. | A framework for iris biometrics protection: a marriage between watermarking and visual cryptography | |
Engelsma et al. | HERS: Homomorphically encrypted representation search | |
Wei et al. | Optical image encryption using QR code and multilevel fingerprints in gyrator transform domains | |
Vellaisamy et al. | Inversion attack resilient zero‐watermarking scheme for medical image authentication | |
Rakheja et al. | An iris biometric protection scheme using 4D hyperchaotic system and modified equal modulus decomposition in hybrid multi resolution wavelet domain | |
Qin et al. | A robust zero-watermarking algorithm for medical images using curvelet-dct and RSA pseudo-random sequences | |
Kaur et al. | A secure image encryption algorithm based on fractional transforms and scrambling in combination with multimodal biometric keys | |
Rakheja et al. | Multiple iris image encryption using phase retrieval mask, QZ algorithm and umbrella map in hybrid transform domain | |
Kukreja et al. | Curvelet transform based robust copyright protection scheme for color images using extended visual cryptography | |
Mandal | Reversible steganography and authentication via transform encoding | |
Ma et al. | Symmetric–asymmetric hybrid encryption and decryption system based on chaotic iris phase mask and computer-generated holography | |
Millán et al. | Nonlinear techniques for secure optical encryption and multifactor authentication | |
Kekre et al. | Novel transformed block based information hiding using cosine, sine, Hartley, Walsh and Haar transforms | |
Verma et al. | A novel four image encryption approach in sparse domain based on biometric keys | |
CN114708341A (zh) | 一种菲涅尔域算法和关联成像的多路复用和多图像加密方法 | |
Hung et al. | Secure discrete cosine transform based technique for recoverable tamper proofing | |
Anjana et al. | Audio and image encryption scheme based on QR decomposition and random modulus decomposition in Fresnel domain | |
Bhatnagar et al. | Biometric template security based on watermarking | |
Sajeer et al. | A robust hybrid digital watermarking approach using dct-fast rsvd for medical and non-medical applications | |
Sathananthavathi et al. | Secure visual communication with advanced cryptographic and ımage processing techniques | |
Rao et al. | Visual cryptography for image privacy protection using diverse image media | |
Liu et al. | Medical image encryption using biometric image texture fusion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |