收藏 分享(赏)

基于指纹密钥的光学双图像加密_李天论.pdf

上传人:爱文献爱资料 文档编号:13910413 上传时间:2023-05-06 格式:PDF 页数:9 大小:2.22MB
下载 相关 举报
基于指纹密钥的光学双图像加密_李天论.pdf_第1页
第1页 / 共9页
基于指纹密钥的光学双图像加密_李天论.pdf_第2页
第2页 / 共9页
基于指纹密钥的光学双图像加密_李天论.pdf_第3页
第3页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、0210015-1第 60 卷 第 2 期/2023 年 1 月/激光与光电子学进展研究论文基于指纹密钥的光学双图像加密李天论1,徐文君2,苏永钢1*,刘帅奇1,赵杰11河北大学电子信息工程学院,河北 保定 071000;2河北农业大学理学院,河北 保定 071001摘要 为了提高图像的加密效率和安全性,提出一种基于指纹密钥的光学双图像加密方法。首先,两幅待加密图像分别经置于输入平面和 Gyrator变换域平面的两块指纹随机相位板的调制后,再经 1次 Gyrator变换,然后将 Gyrator变换后的结果合成为一幅复振幅图像。最后,对得到的复振幅图像进行相位截断和振幅截断操作,得到加密图像和两

2、个相位密钥。解密时,指纹、振幅截断得到的相位密钥、混沌系统的初值和控制参数、Gyrator变换参数均可作为解密过程中的密钥。在所提方法中,由于密钥与用户身份关联,加密系统的安全性得以进一步提高。此外,由于无需传输相位板密钥,密钥管理更为便捷。数值模拟结果表明,所提加密方法切实可行,具有较高的安全性和鲁棒性。关键词 双图像加密;指纹密钥;Gyrator变换;随机相位编码;混沌映射中图分类号 O438;TN918 文献标志码 A DOI:10.3788/LOP220758Optical Double-Image Encryption Based on Fingerprint KeyLi Tianl

3、un1,Xu Wenjun2,Su Yonggang1*,Liu Shuaiqi1,Zhao Jie11College of Electronic and Information Engineering,Hebei University,Baoding 071000,Hebei,China;2College of Science,Hebei Agricultural University,Baoding 071001,Hebei,ChinaAbstract To improve the encryption efficiency and security of images,this stud

4、y proposes an optical double-image encryption method based on fingerprint keys.First,two grayscale images to be encrypted are modulated by two fingerprint-based random-phase masks,one placed at the input plane,the other at the Gyrator transform plane.The modulated results are then Gyrator transforme

5、d and combined into a complex-valued image.Subsequently,the encrypted image and two phase keys are obtained via phase-amplitude truncation on the complex-valued image.During the decryption process,the decryption key can be any of the following:the fingerprint,either phase key obtained by amplitude t

6、runcation,initial values and control parameters of the chaotic map,or parameters of the Gyrator transform.In the proposed encryption method,the secret key is associated with user identity,thereby enhancing system security.It also allows more convenient management of the secret keys because the phase

7、-mask keys do not need to be transmitted over the network.Numerical simulations indicate the feasibility of the proposed encryption method and its high security and robustness against various attacks.Key words double-image encryption;fingerprint key;Gyrator transform;random phase encoding;chaotic ma

8、pping1引言图像因具有直观、生动形象及包含的信息量大等特点,目前已成为人类社会生活中常用的信息载体之一。随着计算机科学和现代通讯技术的迅速发展,图像在传递过程中易被非法拷贝、窃取等,如何保护图像的信息安全已成为军事通讯、医疗、金融等诸多领域关注的焦点,也是当今各国科研人员研究的热点和难点之一。作为保护图像信息安全的主要手段之一,基于光学理论的图像加密及隐藏技术以独特的优势,如高并行度、高速度、多维度和大容量等,引起了国内外众多 科 研 人 员 的 重 视,并 相 继 投 入 到 这 一 领 域 的 研究中1-4。1995年,美国康涅狄格大学 Javidi教授课题组5提出的基于傅里叶变换域的

9、双随机相位编码方法开启了采用光学信息处理技术进行图像加密的新篇章。在该收稿日期:2022-02-17;修回日期:2022-02-28;录用日期:2022-03-14;网络首发日期:2022-03-24基金项目:河北省自然科学基金(F2019201151)、河北大学高层次人才科研启动经费项目(521000981370)通信作者:*0210015-2研究论文第 60 卷 第 2 期/2023 年 1 月/激光与光电子学进展方法中,两块相互独立的随机相位板被分别置于空间域和傅里叶变换域,待加密图像经两块随机相位板调制后被加密成一幅平稳白噪声图像。解密时,若这两个随机相位板密钥错误,则难以将原图像的有

10、效信息恢复出来。之后,印度理工学院 Singh教授课题组6通过将第二块随机相位板置于一般的分数域,成功地将双随机相位编码方法拓展到分数傅里叶变换域。中国科学院司徒国海和张静娟教授课题组7则将双随机相位编码方法拓展到菲涅耳变换域,通过引入波长和菲涅耳衍射距离密钥,加密系统的安全性得以进一步提高。类似地,哈尔滨工业大学刘正君和刘树田教授课题组8则将双随机相位编码方法拓展到 Gyrator 变换域。印度学者 Unnikrishnan 等9把双随机相位编码方法拓展到线性正则变换域。但是上述大都是单幅图像加密方案,为此,国内外学者又研究了多图像加密技术以提高传输效率。陈翼翔等10提出了一种基于双随机相位

11、编码的非线性双图像加密方法,该方法利用双随机相位编码技术和傅里叶变换对两幅待加密图像复合的复振幅图像进行加密,提高了加密效率,但是存在轮廓显现问题,安全性较低。Rajput 等11利用分数阶傅里 叶 变 换 加 密 其 中 一 幅 图 像,同 时 利 用 改 进 的Gerchberg-Saxton(G-S)相位检索技术将加密图像转变为纯相位图像,最后将其作为另一幅图像的加密密钥,完成双图像加密。实验结果验证了其算法的有效性与安全性,但是 G-S 相位检索技术大幅增加了复杂度,降低了加密效率。此外,一些基于数字全息、计算全息、光学干涉理论、相位恢复算法、集成成像、鬼成像、空域叠层成像、傅里叶叠层

12、成像的新型光学图像加密方法也相继被提出,进一步促进了光学图像加密领域的研究进展12-21。然而,上述大多数光学图像加密方法中密钥与用户之间缺乏必要的联系,以致系统无法区分密钥使用者是合法用户还是恶意攻击者,影响系统的安全性。人体生物特征(包括生理特征和行为特征)由于具有广泛性、稳定性和唯一性,常被用于实现个人身份认证和鉴别。近年来,也有将人体生理特征和行为特征引入光学系统进行图像加密的研究报道。日本东京工业大学 Tashima等22利用指纹特征和双随机相位编码构造了一种二值图像加密方法。哈尔滨工业大学冉启文教授课题组23利用指纹特征、相位恢复算法和 RSA 公钥算法构造了一种灰度图像加密方法。

13、上海师范大学Yan等24利用指纹密钥和光学外差技术设计了一种三维物体加密系统。山东大学 Zhu等25利用数字全息技术和指纹特征生成相位板密钥,并提出了一种基于指纹相位板密钥和计算鬼成像技术的二值图像加密方法。深圳大学彭翔教授课题组26利用由数字全息技术生成的指纹密钥、相位恢复算法和相位截断傅里叶变换,构造了一种光学非对称图像加密方法。印度理工学院 Verma 等27还提出了一种基于人脸随机相位密钥和相位截断傅里叶变换的灰度图像加密方法。天津大学 Tao等28则提出了一种基于掌纹随机相位密钥和奇异值分解的非对称图像加密方法。本课题组29-33也在利用人体生物特征实现光学图像加密研究方面进行了有益

14、尝试,分别利用指纹随机相位密钥和语音随机相位密钥,并结合散斑图样照明傅里叶叠层成像、相移数字全息等光学理论与技术,实现了灰度图像和彩色图像的光学加密。然而,当前基于人体生物特征密钥的光学图像加密方法大都是针对单一图像设计的,随着互联网通信技术和大数据技术的快速发展,由于单图像加密系统的加密容量有限,因此难以满足人们日益增长的信息需求。为了提高加密效率,本文提出了一种基于指纹随机相位密钥的光学双图像加密方法。所提方法利用人体生物特征实现了双图像的光学加密,利用人体指纹特征构造随机相位板密钥,将光学密钥与身份认证相结合,进一步提高了加密系统的安全性。此外,所提方法通过相位截断和振幅截断在解密过程中

15、引入两个额外的相位密钥,使加密系统不再是普通的对称加密;引入的两个相位密钥使加密系统的密钥空间得以进一步增大,从而提高了加密系统的安全性。最后,所提方法中随机相位板密钥无需通过网络传输,一方面避免了传输过程中密钥泄露的风险,另一方面也使得密钥管理更为便捷。2双图像加密方法2.1指纹随机相位板构造指纹随机相位板的构造主要包括以下步骤。1)利用安全哈希算法 SHA-256 计算得到指纹图像的哈希值H:H=h1,h2,h64。(1)2)利用H序列的一些元素,生成 Lozi混沌映射33的初值x和y:x=x0+hex2decH()hi:hj+7 10-16y=y0+hex2decH()hi:hj+7 1

16、0-16,(2)式中:i和j分别是1,57之间的正整数;x0和y0分别为Lozi混沌映射的原始初值;hex2dec()为将十六进制数转换成十进制数的函数。3)假设要构造的指纹随机相位板的大小是M N,将以x和y为初值的 Lozi混沌映射迭代()M N/2次,得到两个随机序列:X=x1,x2,x()M N2Y=y1,y2,y()M N2。(3)4)将随机序列X和Y组合成新的随机序列Z:Z=x1,x2,x()M N2;y1,y2,y()M N2。(4)5)将随机序列Z转换成大小为M N的二维随0210015-3研究论文第 60 卷 第 2 期/2023 年 1 月/激光与光电子学进展机矩阵:MR=

17、reshape(Z,M,N),(5)式中:reshape()为矩阵调整函数。6)最后将二维随机矩阵MR编码为纯相位形式:MFRP=exp(i2 MR),(6)式中:MFRP就是构造的指纹随机相位板。通过调整式(2)中的i和j,并重复步骤 3)6),即可构造出一系列指纹随机相位板。2.2加密过程图 1 所示的加密过程主要包括以下步骤。其中I1和I2分 别 表 示 原 图 像“Lena”和“Peppers”,MFRP1和MFRP2表示两个指纹随机相位板,G1和G2表示两次Gyrator 变换,P1和P2表示两个相位密钥,AT表示振幅 截 断 操 作,PT表 示 相 位 截 断 操 作,IE表 示

18、加 密图像。1)灰度图像I1和I2分别被指纹随机相位板调制后进行一次 Gyrator变换,得到I 1和I 2:I k=G1(IkMFRP1),(7)式中:k=1,2。2)I 1和I 2分别被指纹随机相位板调制后再进行一次 Gyrator变换,得到I1和I2:Ik=G2(I kMFRP2)。(8)3)将I1和I2合并,然后进行振幅-相位截断,得到相位部分IEP和加密图像IE:I3=I1I2IEP=AT()I3IE=PT()I3,(9)式中:AT()和PT()分别表示振幅截断操作和相位截断操作。4)最后由相位部分IEP生成相位密钥P1和P2:P1=IEP/I2P2=IEP/I1。(10)2.3解密

19、过程图 2所示的解密过程主要包括以下步骤,其中ID1和ID2分别表示解密得到的“Lena”和“Peppers”。1)利 用 相 位 密 钥P2和P1,由 加 密 图 像 得 到ID1和ID2:ID1=IEP2ID2=IEP1。(11)2)对ID1和ID2分别施以G2的逆变换(IG2),然后再与随机相位板MFRP2的复共轭相乘,得到I D1和I D2:I Dk=IG2(IDk)M*FRP2。(12)3)对I D1和I D2分别施以G1的逆变换(IG1),然后再与随机相位板MFRP1的复共轭相乘,得到解密图像ID1和ID2:IDk=IG1(I k)M*FRP1。(13)图 1加密过程示意图Fig.

20、1Schematic of the encryption process图 2解密过程示意图Fig.2Schematic of the decryption process0210015-4研究论文第 60 卷 第 2 期/2023 年 1 月/激光与光电子学进展3计算机模拟结果与分析为了验证所提方法的可行性、安全性和鲁棒性,利用 Matlab 2020b 进行数值模拟实验。在模拟实验中,Lozi混沌映射的原始初值、控制参数分别设置为x0=0.34和y0=0、a0=1.75和b0=0.33;两次 Gyrator变换的参数分别设置为1=0.5,2=0.6。用于测试的两幅灰度图像(其大小均为 25

21、6256 个像素)分别如图 3(a)和图 3(b)所示;用于加密的指纹如图 3(c)所示;利用指纹构造的其中一块随机相位板如图 3(d)所示;由相位部分IEP生成的其中一个相位密钥如图 3(e)所示。采用所提方法对图 3(a)和图 3(b)所示的两幅灰度图像进行加密得到的结果如图3(f)所示。由图3(f)可以看出,两幅灰度图像的信息被成功隐藏到一幅类噪声图像中。当利用正确密钥对图 3(f)所示的加密图像进行解密时,得到的解密结果如图 3(g)和图 3(h)所示。由图 3(g)和图 3(h)可以看出,当密钥完全正确时可以从加密图像中将两幅原图像很好地解密出来。解密图像与原图像之间的相似性可由相关

22、系数(CC)来定量评价,相关系数的定义为C=EIO-E()IID-E()IDEIO-E()I2EID-E()ID21 2,(14)式中:E表示期望算符;IO和ID分别表示原图像与解密图像。CC值越大(最大值为1),说明解密图像与原图像之间的差别越小。通过计算,两幅解密图像与各自对应的原图像之间的 CC 值均为 1,说明当密钥完全正确时,两幅原图像均可从加密图像中被无损地恢复出来。3.1加密效果分析峰值信噪比(PSNR)是一种衡量图像质量的指标,其值越高,就证明图像间的差距越小。峰值信噪比的定义为EMSE=1Ti=0m-1j=0n-1IO()i,j-IE()i,j2,(15)PSNR=10 lg

23、M2IEMSE,(16)式中:T 是灰度图像像素个数;IO(i,j)和IE(i,j)分别是原图像和密文图像的像素值;MI是密文图像上最大的像素值。表 1给出了所提方法、文献 34 中的方法、文献 28 中的方法得到的三组共 6幅原图像和密文图像的 PSNR。由表 1 可以看出,所提方法得到的密文图像与原图像差距更大,加密效果更好。图 3两张原图像和其加解密结果。(a)(b)原始图像 Lena 和 Peppers;(c)指纹图像;(d)MFRP1;(e)相位密钥P1;(f)加密图像;(g)(h)正确密钥得到的解密图像 Lena和 PeppersFig.3 Two original images

24、and their encryption and decryption results.(a)(b)Original images Lena and Peppers;(c)fingerprint;(d)MFRP1;(e)phase key P1;(f)encrypted image;(g)(h)decrypted images Lena and Peppers obtained by correct keys表 1密文图像与原图像的峰值信噪比Table 1PSNR of ciphertext images and original imagesMethodMethod in Ref.34Met

25、hod in Ref.28Proposed methodLena11.43919.48848.1579Peppers10.82468.58787.0187Cameraman10.27818.07316.4063Einstein11.76499.82628.0492Elaine8.74286.85625.7965Fiore13.569712.753211.55530210015-5研究论文第 60 卷 第 2 期/2023 年 1 月/激光与光电子学进展3.2解密效果分析结构相似性(SSIM)是一种衡量图像相似度的指标,其值越高,说明图像结构越相似。结构相似性的定义为SSIM=(2xy+C12x

26、2y+C1)(2xy+C22x2y+C2)(xy+C3xy+C3),(17)式中:x、y、x、y和xy分别是图像x和y的局部均值、标准差和互协方差;、和是三个大于 0 的参数;C1、C2和C3是三个常数。表 2 给出了所提方法、文献 34 中的方法、文献 28 中的方法得到的三组共6 幅原图像和解密图像的 SSIM。由表 2 可以看出,所提方法得到的解密图像与原图像更为相似,解密效果更好。3.3密钥敏感性分析所提图像加密方法中,指纹、混沌参数、GT 参数、两个相位密钥都可作为解密密钥。图 4 和图 5 分别为某一密钥错误而其他密钥完全正确时得到的解密图像“Lena”和“Peppers”。其中,

27、图 4(b)和图 5(b)分别为利用如图 4(a)和图 5(a)所示的错误指纹解密得到的“Lena”和“Peppers”;图 4(c)(f)和图 5(c)(f)分别为利用错误混沌参数解密得到的“Lena”和“Peppers”;图 4(g)(h)和图 5(g)(h)分别为利用错误的 GT 参数解密得到的“Lena”和“Peppers”;而图 4(i)和图 5(i)分 别 为 利 用 错 误 的 相 位 密 钥 解 密 得 到 的“Lena”和“Peppers”。图 4(b)(i)与图 3(a)之间的 CC 值分别是 0.0316、0.0346、0.0264、0.0267、0.0308、0.023

28、4、0.0626、0.0586;图 5(b)(i)和图 3(b)之间的 CC值分别 是0.0679、0.0621、0.0624、0.0613、0.0640、0.0597、0.0973、0.0902。结果表明,只要有一个密钥错误(即使其他密钥完全正确),就不能解密出原图像的任何有效信息。3.4统计分析攻击为了验证所提方法抵抗统计分析攻击的能力,进行直方图分析和相邻像素间的相关性分析。图 6为两幅原图像和加密图像对应的直方图,由图 6可以看出,加密图像的直方图完全不同于两幅原图像的直方图。表 3 给出了两幅原图像和由所提方法、文献 34 中的方法、文献 28 中的方法得到的加密图像中相邻像素在三个

29、方向上的相关性。由表 3 可以看出,所提方法表 2原图像与解密图像的结构相似性Table 2SSIM of original images and decrypted imagesMethodMethod in Ref.34Method in Ref.28Proposed methodLena0.95680.98210.9987Peppers0.95720.98530.9979Cameraman0.96850.99670.9994Einstein0.96920.99820.9991Elaine0.95340.99860.9983Fiore0.95960.99790.9979图 4使用错误密钥得

30、到的解密图像 Lena。(a)错误指纹;(b)由错误指纹得到的解密图像;(c)(f)由错误混沌参数a0=1.75+10-15,b0=0.33+10-15,x0=0.34+10-15,y0=10-15得到的解密图像;(g)(h)由错误 Gyrator 参数1=0.5+10-2,2=0.6+9 10-3得到的解密图像;(i)由错误相位密钥P1得到的解密图像Fig.4Decrypted results of image Lena with incorrect keys.(a)Incorrect fingerprint;(b)decrypted result with the incorrect fi

31、ngerprint;(c)-(f)decrypted results with the incorrect parameters of the chaotic map a0=1.75+10-15,b0=0.33+10-15,x0=0.34+10-15,y0=10-15;(g)-(h)decrypted results with the incorrect parameter of the Gyrator transform 1=0.5+10-2,2=0.6+9 10-3;(i)decrypted result with the incorrect phase key P10210015-6研究

32、论文第 60 卷 第 2 期/2023 年 1 月/激光与光电子学进展可以有效打破原图像中相邻像素间的高相关性,并且所提方法的表现优于文献 34 中的方法和文献 28中的方法。结果表明,所提方法可以有效抵抗统计分析攻击。3.5抗剪切和抗噪声攻击分析由于加密图像在传输和存储过程中可能由于破损而造成信息丢失,因此对所提方法从破损加密图像中恢复原图像的能力进行了测试,并与文献 34图 5使用错误密钥得到的解密图像 Peppers。(a)错误指纹;(b)由错误指纹得到的解密图像;(c)(f)由错误混沌参数a0=1.75+10-15,b0=0.33+10-15,x0=0.34+10-15,y0=10-1

33、5得到的解密图像;(g)(h)由错误 Gyrator 参数1=0.5+10-2,2=0.6+9 10-3得到的解密图像;(i)由错误相位密钥P2得到的解密图像Fig.5Decrypted results of image Peppers with incorrect keys.(a)Incorrect fingerprint;(b)decrypted result with the incorrect fingerprint;(c)-(f)decrypted results with the incorrect parameters of the chaotic map a0=1.75+10-

34、15,b0=0.33+10-15,x0=0.34+10-15,y0=10-15;(g)-(h)decrypted results with the incorrect parameter of the Gyrator transform 1=0.5+10-2,2=0.6+9 10-3;(i)decrypted result with the incorrect phase key P2图 6原图像及加密图像的直方图。(a)原图像 Lena;(b)原图像 Lena的直方图;(c)原图像 Peppers;(d)原图像 Peppers的直方图;(e)加密图像;(f)加密图像的直方图Fig.6 His

35、tograms of the original image and encrypted image.(a)Original image Lena;(b)histogram of Lena;(c)original image Peppers;(d)histogram of Peppers;(e)encrypted image;(f)histogram of the encrypted image0210015-7研究论文第 60 卷 第 2 期/2023 年 1 月/激光与光电子学进展中的方法和文献 28 中的方法进行了比较。图 7(a)(d)分别为剪切掉 12.5%、25%、37.5%和 50

36、%信息的加密图像。图 8 为密钥完全正确时,不同方法从不同破损比例的加密图像中得到的解密图像的 PSNR和 CC 值。由图 8 可以看出,所提方法在抗剪切攻击方面的表现优于文献 34 中的方法和文献 28 中的方法。结果表明,所提方法具有较强的抗剪切攻击能力。由于加密图像在传输和存储过程中还有可能会被噪声污染,因此对所提方法从被噪声污染的加密图像中恢复原图像的能力也进行了测试,并与文献 34 中的方法和文献 28 中的方法作比较。首先,对加密图表 3原图像和加密图像中相邻像素间的相关系数Table 3Correlation coefficients of adjacent pixels in

37、original and encrypted imagesDirectionLevelVerticalDiagonalOriginal imageLena0.97280.93890.9138Peppers0.94480.95270.8967Encrypted imageMethod in Ref.340.03880.01640.0365Method in Ref.280.0307-0.00740.0049Proposed method-0.02700.00440.0013图 7不同破损比例下的加密图像。(a)(d)破损比例分别为 12.5%、25%、37.5%、50%Fig.7Encrypte

38、d images with different occlusion sizes.(a)-(d)Occlusion size is 12.5%,25%,37.5%,50%respectively图 8解密图像的 PSNR和 CC值随破损比例变化的曲线。(a)Lena;(b)PeppersFig.8PSNR and CC curves of decrypted images versus different occlusion sizes.(a)Lena;(b)Peppers0210015-8研究论文第 60 卷 第 2 期/2023 年 1 月/激光与光电子学进展像添加不同强度的高斯随机噪声,然

39、后利用正确密钥从被噪声污染的加密图像中对两幅原图像进行解密。I E=IE(1+K G),(18)式中:IE和I E分别表示加密图像和被噪声污染的加密图像;G 表示均值为 0、方差为 1的高斯随机噪声;K表示添加的噪声强度。图 9 为所提方法、文献 34 中的方法和文献 28 中的方法从被添加不同强度高斯噪声的加密图像中得到的 PSNR 和 CC 值。由图 9 可以看出,所提方法在抗噪声攻击方面的表现优于文献 34中的方法和文献 28 中的方法。结果表明,所提方法具有较强的抗噪声攻击能力。4结论提出了一种基于指纹随机相位密钥的光学双图像加密方法。一方面,该方法利用人体指纹特征建立起光学随机相位密

40、钥与用户之间的联系,可以有效提升加密系统的安全性。另一方面,由于无需存储和传输随机相位板密钥,因此使得密钥管理更为便捷。此外,数值模拟结果表明:只有当所有密钥都完全正确时才能从加密图像中将两幅原图像无损地解密出来;当某一密钥与正确密钥存在微小偏差时,即使其他密钥都完全正确,也不能从加密图像中解密得到原图像的任何有效信息。另外,数值模拟结果还表明,所提方法能够有效抵抗统计分析攻击、剪切攻击和噪声攻击。参考文献1Chen W,Javidi B,Chen X D.Advances in optical security systemsJ.Advances in Optics and Photonic

41、s,2014,6(2):120-155.2Javidi B,Carnicer A,Yamaguchi M,et al.Roadmap on optical securityJ.Journal of Optics,2016,18(8):083001.3Jiao S M,Zhou C Y,Shi Y S,et al.Review on optical image hiding and watermarking techniquesJ.Optics&Laser Technology,2019,109:370-380.4Liu S,Guo C L,Sheridan J T.A review of op

42、tical image encryption techniquesJ.Optics&Laser Technology,2014,57:327-342.5Refregier P,Javidi B.Optical image encryption based on input plane and Fourier plane random encodingJ.Optics Letters,1995,20(7):767-769.6Unnikrishnan G,Joseph J,Singh K.Optical encryption by double-random phase encoding in t

43、he fractional Fourier domainJ.Optics Letters,2000,25(12):887-889.7Situ G H,Zhang J J.Double random-phase encoding in the Fresnel domainJ.Optics Letters,2004,29(14):1584-1586.图 9解密图像的 PSNR和 CC值随噪声强度变化的曲线。(a)Lena;(b)PeppersFig.9PSNR and CC curves of decrypted images versus different intensity of Gauss

44、ian noise.(a)Lena;(b)Peppers0210015-9研究论文第 60 卷 第 2 期/2023 年 1 月/激光与光电子学进展8Liu Z J,Xu L,Lin C,et al.Image encryption scheme by using iterative random phase encoding in gyrator transform domainsJ.Optics and Lasers in Engineering,2011,49(4):542-546.9Unnikrishnan G,Singh K.Optical encryption using quad

45、ratic phase systemsJ.Optics Communications,2001,193:51-67.10陈翼翔,汪小刚.基于双随机相位编码的非线性双图像加密方法J.光学学报,2014,34(7):0710001.Chen Y X,Wang X G.Nonlinear double images encryption based on double random phase encodingJ.Acta Optica Sinica,2014,34(7):0710001.11Rajput S K,Nishchal N K.Optical double image security

46、using random phase fractional Fourier domain encoding and phase-retrieval algorithmJ.Optics Communications,2017,388(4):38-46.12苏永钢,徐文君.基于数字全息和混沌随机相位编码的双图像加密J.光电子激光,2020,31(9):939-946.Su Y G,Xu W J.Double image encryption based on digital holography and chaotic random phase encodingJ.Journal of Optoe

47、lectronics Laser,2020,31(9):939-946.13Kong D Z,Cao L C,Jin G F,et al.Three-dimensional scene encryption and display based on computer-generated hologramsJ.Applied Optics,2016,55(29):8296-8300.14Zhang Y,Wang B.Optical image encryption based on interferenceJ.Optics Letters,2008,33(21):2443-2445.15吴军,王

48、刚,徐刚.结合计算全息与混沌的彩色图像加密方法J.光学学报,2021,41(19):1909001.Wu J,Wang G,Xu G.Color image encryption method based on computer generated hologram and chaosJ.Acta Optica Sinica,2021,41(19):1909001.16Chen W,Chen X D,Sheppard C J R.Optical image encryption based on diffractive imagingJ.Optics Letters,2010,35(22):3

49、817-3819.17Li X W,Wang Y,Li Q,et al.Optical 3D object security and reconstruction using pixel-evaluated integral imaging algorithmJ.Optics Express,2019,27(15):20720-20733.18鲍震杰,薛茹.基于自动编码器的光学图像加密方法J.激光与光电子学进展,2021,58(22):2210011.Bao Z J,Xue R.Optical image encryption method based on autoencoderJ.Lase

50、r&Optoelectronics Progress,2021,58(22):2210011.19Shi Y S,Li T,Wang Y L,et al.Optical image encryption via ptychographyJ.Optics Letters,2013,38(9):1425-1427.20Pan A,Wen K,Yao B L.Linear space-variant optical cryptosystem via Fourier ptychographyJ.Optics Letters,2019,44(8):2032-2035.21刘杰,白廷柱,沈学举,等.基于联

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 自然科学

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报