鞏 瓊,王志鵬,楊興強,張 萍,崔明月,秦 怡
( 南陽師范學院 物理與電子工程學院,河南 南陽 473061 )
?
基于衍射成像原理結合相位板抽取的加密方法
鞏瓊,王志鵬,楊興強,張萍,崔明月,秦怡
( 南陽師范學院 物理與電子工程學院,河南 南陽 473061 )
摘要:為了簡化加密系統(tǒng)光學結構以及提高安全性,本文利用相位板抽取方法提出了一種基于衍射成像模型的光學加密方法。該方法在光路中放置三個隨機相位板,在輸出平面上利用CCD記錄衍射光強分布作為密文。在加密時,每次均抽取出其中一個隨機相位板,由另外兩個隨機相位板進行光學加密,一共記錄三幅衍射光強分布。解密過程采用數字方法,利用相位恢復迭代算法即可由密文和密鑰恢復原始圖像。該光學加密方法在加密過程中不需要移動光學器件,只需記錄光強分布作為密文,因而便于光學實現(xiàn)。仿真實驗表明該光學加密方法可以實現(xiàn)灰度圖像的加密,具有多重加密密鑰,安全性較高。同時,該加密方法具有一定的抗噪聲和剪切攻擊的能力,因而該方法可以用于傳輸環(huán)境比較惡劣的條件下。
關鍵詞:傅里葉光學;光學加密;衍射成像;相位恢復算法
隨著計算機和互聯(lián)網技術的快速發(fā)展,信息安全得到了越來越多的關注。自從Refregier等在1995年提出雙隨機相位編碼(Double Random Phase Encoding, DRPE)[1]光學加密方法以來,光學圖像加密技術成為信息安全中一個非常重要研究領域。近年來,國內外專家學者提出了很多種不同的光學圖像加密方法[2-10]。這些方法包括:基于聯(lián)合相關變換器的光學加密[2],基于分數傅里葉變換的光學加密[3],基于菲涅爾域的光學加密[4],基于干涉的光學加密[5],基于相位恢復算法的光學加密[6],基于光子計數的光學加密[7]等。其中絕大多數光學加密方法都需要經過光的干涉過程[3-5,7-10]。光的干涉對于系統(tǒng)穩(wěn)定性的要求非常高,這就給光學加密方法的實現(xiàn)帶來了困難。
近年來,為了避免光的干涉過程,進而簡化加密系統(tǒng)的光學結構,一些基于光束傳播的光學加密技術被提了出來。Chen等人在2010年提出了一種基于衍射成像的光學加密系統(tǒng)[11],并在隨后提出了一系列的改進系統(tǒng)[12-13]。Shi等人在2013年提出了一種基于Ptychography的光學加密系統(tǒng)[14]。在這些光學加密系統(tǒng)中,只需要利用CCD(Charge Coupled Device)等強度感應器件記錄多幅光強分布作為加密密文。因此,這些光學加密系統(tǒng)的光學結構被簡化了。另外,由于密文只包含輸出平面上光場的強度分布,這就破壞了光學加密系統(tǒng)輸出與輸入之間的線性關系,從而提高了加密系統(tǒng)的安全性。然而,在這些加密方法中,為了記錄多幅光強分布,都需要橫向(或縱向)移動光學器件,這會增加加密系統(tǒng)的光學實現(xiàn)的復雜程度。
本文在衍射成像原理的基礎上,提出了一種基于相位板抽取方法的光學加密。該方法在加密時總共使用三個隨機相位板,但在加密過程中每次都抽取掉其中的一個隨機相位板,利用另外兩個隨機相位板得到衍射光場。在輸出平面上利用CCD一共記錄三幅衍射光場強度分布作為密文。解密時,利用相位恢復算法[15-16]就可以由密文和加密密鑰恢復出明文圖像。實際上,三個隨機相位板都是輸入到空間光調制器(Spatial Light Modulator, SLM)上的。因而每次隨機相位板的抽取都可以通過控制相應的SLM來實現(xiàn)。正因為如此,我們所提出的方法在加密過程中不需要移動光學器件,這就使得加密系統(tǒng)的光學結構更為簡單。
1.1 菲涅爾衍射
我們所提出的衍射成像光學加密方法是一種基于波束傳播的光學加密方法。光波在光路中的傳播滿足菲涅爾衍射條件,因此某一個光場分布f(x,y)經過距離為d的衍射之后得到的衍射場分布g(μ,ν)滿足菲涅爾衍射積分公式[4,17-18]:
其中:f(x,y)表示輸入光場分布,g(μ,ν)是衍射場分布,λ是光波波長,j=-1,d是衍射距離,k是波數,k=2π/λ。簡便起見,上式也可以表示為
其中:FrTλ,d代表波長為λ的光波經過距離為d的菲涅爾衍射。
1.2 加密過程
該基于衍射成像原理的光學加密原理如圖1所示。該加密過程利用一束波長為λ的準直平面光垂直照射輸入圖像P。該輸入圖像也稱為明文圖像。在光路中的相應位置上分別放置三個隨機相位板(M1~M3),在輸出平面上利用CCD記錄衍射光強分布作為密文圖像I。相鄰隨機相位板以及CCD平面之間的距離分別為d1,d2和d3。為了方便描述,符號(x,y)、(x2,y2)、(x3,y3)和(μ,ν)分別用來表示輸入圖像、M2、M3和CCD平面的坐標。
圖1 光學加密系統(tǒng)的原理圖Fig.1 Schematics of the proposed optical encryption system
在對輸入圖像進行光學加密的過程中,需要分別抽取出三個隨機相位板中的一個,利用另外兩個隨機相位板進行光學加密,總共記錄三個相應的衍射光強分布作為密文。具體的加密過程如下:
首先抽取出第一個隨機相位板M1,利用隨機相位板M2和M3進行光學加密,CCD記錄衍射光強分布I1:
其中符號| |表示取模運算。
然后抽取出第二個隨機相位板M2,利用隨機相位板M1和M3進行光學加密,CCD記錄衍射光強分布I2:
最后,抽取出第三個隨機相位板M3,利用隨機相位板M1和M2進行光學加密,CCD記錄衍射光強分布I3:
至此就完成了光學加密過程,三幅衍射光強分布I1~I3就是加密密文。
1.3 解密過程
由于在光學加密的過程中僅記錄衍射光強分布作為密文,而沒有記錄相位信息,密文和明文間不滿足線性關系,因而不能簡單的采用加密過程的逆過程來恢復明文圖像。要想正確地恢復明文圖像,必須利用相位恢復算法。如果已知密文和加密密鑰,就可以利用相位恢復算法通過迭代的方法恢復原始圖像。
整個解密過程采用數字方式,迭代過程與文獻[11-13]中所述方法類似。具體步驟如下:
1) 假定原始圖像的初始估計值為Pn(x,y),n=1。Pn(x,y)可以是隨機或常數實值分布。
2) 在抽取出第一個隨機相位板的情況下,Pn(x,y)經過正向衍射得到的衍射光場分布為
式中符號*表示取共軛操作。
11) 計算Pn+1(x,y )和Pn(x,y)的迭代誤差,迭代誤差的定義[13]為
如果迭代誤差小于設定的閾值δ,則迭代過程結束,明文圖像的估計值Pn+1(x,y)就是解密圖像。反之,則將Pn+1(x,y)代替式(6)中的Pn(x,y),繼續(xù)進行迭代過程。
通過前面光學加密過程的介紹可以看到,要想實現(xiàn)正確的解密,除了要掌握密文和三個隨機相位板以外,還必須知道在光學加密過程中使用的準直平面光的波長λ以及三個軸向距離d1~d3。這就說明我們所提出的光學加密系統(tǒng)的密鑰空間非常大。后面的仿真實驗也證明了在任何一個加密密鑰有誤差的情況下都是無法正確恢復原始圖像的。因此,該光學加密系統(tǒng)能夠很好地抵御暴力攻擊。
眾所周知,以雙隨機相位編碼加密系統(tǒng)為代表的一系列光學加密方法[1-4]在本質上是一種線性系統(tǒng),因而它存在著巨大的安全隱患,容易受到“選擇密文攻擊”[19]、“已知明文攻擊”[20]、“選擇明文攻擊”[21]和“唯密文攻擊”[22]等幾種形式的攻擊。而我們所提出的這種光學加密系統(tǒng)在輸出平面上僅記錄光強分布作為密文,因此系統(tǒng)輸出與輸入之間不滿足線性關系,也就很難采用類似的方法破解加密系統(tǒng)。該加密方法也就能夠很好地抵御選擇密文攻擊、已知明文攻擊、選擇明文攻擊和唯密文攻擊。
為了驗證該光學加密方法的有效性和安全性,我們在MATLAB7.1環(huán)境下進行了一系列計算機實驗。利用提出的光學加密系統(tǒng)對一幅灰度圖像(Lena圖,256 pixels×256 pixels)進行了加密和解密,其中準直平面光的波長為632 nm,軸向距離d1、d2和d3分別為200 mm、210 mm和220 mm,CCD平面像素間距為8.33 μm。仿真結果如圖2所示。圖2(a)是原始圖像,圖2(b)為其中一個隨機相位板M1的實部,圖2(c)是經過光學加密得到的三幅衍射光強分布中的一個I1。圖2(d)是采用正確的密鑰經過40次迭代之后得到的解密圖像。圖2(e)是解密過程中相關系數(Correlation Coefficient, CC)[22]與迭代次數之間的關系曲線??梢钥吹剑涍^7次迭代之后,解密圖像和原始圖像的相關系數已經達到1。這說明該光學加密方法是一種無損方法,并且具有非??斓氖諗克俣取?/p>
圖2 該光學加密系統(tǒng)的仿真結果Fig.2 Simulation results of the proposed encryption system
該系統(tǒng)加密密鑰(包括隨機相位板、光波波長、軸向距離)的安全性能的仿真結果如圖3所示。其中,圖3(a)是在一個隨機相位板(M2)錯誤,而其它加密密鑰均為正確的情況下得到的解密結果。圖3(b)是在迭代解密過程中的相關系數變化曲線??梢钥吹?,即使只有一個隨機相位板發(fā)生錯誤,也是無法正確恢復明文圖像的,經過2 000次迭代之后解密結果與明文圖像之間的相關系數只有0.098。圖3(c)是在解密采用的光波波長有10 nm誤差,而其它加密密鑰均為正確的情況下得到的解密結果。圖3(d)是在這種條件下的相關系數變化曲線。由仿真結果可以看到,當光波波長有少量誤差的條件下也是無法正確恢復明文圖像的。經過2 000次迭代之后解密結果與明文圖像之間的相關系數只有0.001 2。圖3(e)是在兩個隨機相位板M1和M2之間的軸向距離(d1)有5 mm誤差,而其它加密密鑰均為正確的情況下得到的解密結果。圖3(f)是相應的相關系數變化曲線??梢钥吹?,在軸向距離有少量誤差的情況下同樣無法正確恢復明文圖像。經過2 000次迭代之后,解密結果與明文圖像之間的相關系數為0.007 7。
圖3 加密密鑰安全性能的仿真結果Fig.3 Security performance of the encryption keys
密文在存儲和傳輸的過程中將不可避免地受到噪聲污染,因此有必要討論該加密方法的抗噪聲性能。該系統(tǒng)抗噪聲性能的仿真結果如圖4所示。圖4(a)是一個疊加有隨機噪聲的密文。所疊加的隨機噪聲[23]分布滿足(n(μ,ν)/SNR)×A ,其中n(μ,ν)表示取密文的平均值,SNR是信噪比(在仿真實驗中取為4),A是一個位于[-0.5,0.5]范圍內的二維隨機分布函數。圖4(b)是利用疊加有隨機噪聲的密文解密得到的恢復圖像。圖4(c)是在噪聲攻擊條件下迭代解密過程中的相關系數曲線,經過100次迭代過程之后,恢復圖像與原始圖像的相關系數為0.983 7。這就說明該加密方法可以很好地抵抗噪聲攻擊。
圖4 該加密方法的抗噪聲性能Fig.4 Anti-noise performance of the encryption method
接下來分析該加密方法抵抗剪切攻擊的魯棒性。該方法抵抗剪切攻擊的魯棒性的仿真結果如圖5所示。圖5(a),(c),(e)和(g)分別是丟失10%,20%,30%和40%數據的密文。而圖5(b),(d),(f)和(h)分別是相應的利用部分丟失的密文解密得到的恢復圖像。圖5(i)是經過仿真得到的丟失數據比例與恢復圖像和原始圖像的相關系數之間的關系曲線。通過這組仿真實驗可以看到,隨著丟失數據比例的增大,恢復圖像與原始圖像之間的相關系數逐漸減小,而恢復圖像的質量也逐漸下降。然而通過仿真結果也可以看到,即使密文丟失40%的數據,我們仍然可以從恢復圖像中隱約看出原始圖像的輪廓的。這就說明該光學加密方法在部分密文丟失的情況下仍然能夠恢復原始圖像,具有一定的抗剪切攻擊的能力,因而該方法在傳輸環(huán)境比較惡劣的條件下仍然可以實現(xiàn)正確的解密。
圖5 該加密方法抗剪切攻擊的魯棒性Fig.5 Robustness of the proposed method against occlusion attacks
本文在衍射成像原理的基礎上,提出了一種基于相位板抽取方法的光學加密方法。該加密方法利用CCD器件記錄衍射光強分布作為密文,因而不需要利用全息技術來記錄密文,這樣就簡化了系統(tǒng)光學結構。另外,相比于其他基于衍射成像的光學加密系統(tǒng),我們所提出的方法只需要通過抽取不同的隨機相位板來實現(xiàn)光學加密過程,實際上隨機相位板的抽取可以通過控制SLM來實現(xiàn),因而在光學加密過程中不需要橫向或軸向移動光學器件,這樣就進一步簡化了系統(tǒng)結構,便于系統(tǒng)實現(xiàn)。通過一系列計算機實驗可以看到,該加密方法能夠實現(xiàn)灰度圖像的光學加密,具有多重加密密鑰,并且可以在一定程度上抵御噪聲和剪切攻擊,具有較高的安全性。
參考文獻:
[1] Refregier Philippe,Bahram Javidi. Optical image encryption based on input plane and Fourier plane random encoding [J]. Optics Letters(S0146-9592),1995,20(7):767-769.
[2] Takanori Nomura,Bahram Javidi. Optical encryption using a joint transform correlator architecture [J]. Optical Engineering (S0091-3286),2000,39(8):2031–2035.
[3] Unnikrishnan G,Joseph J,Singh K. Optical encryption by double-random phase encoding in the fractional Fourier domain [J]. Optics Letters(S0146-9592),2000,25(12):887-889.
[4] SITU Guohai,ZHANG Jingjuan. Double random-phase encoding in the Fresnel domain [J]. Optics Letters(S0146-9592),2004,29(14):1584-1586.
[5] ZHANG Yan,WANG Bo. Optical image encryption based on interference [J]. Optics Letters(S0146-9592),2008,33(21):2443-2445.
[6] SITU Guohai,ZHANG Jingjuan. A lensless optical security system based on computer-generated phase only masks [J]. OpticsCommunications(S0030-4018),2004,232(1/6):115–122.
[7] Elisabet Pérez-Cabré,Myungjin Cho,Bahram Javidi. Information authentication using photon-counting double-random-phase encrypted images [J]. Optics Letters(S0146-9592),2011,36(1):22-24.
[8] CHEN Linfei,ZHAO Daomu. Optical image encryption based on fractional wavelet transform [J]. Optics Communications (S0030-4018),2005,254(4/6):361–367.
[9] 劉效勇,曹益平,盧佩. 基于壓縮感知的光學圖像加密技術研究 [J]. 光學學報,2014,34(3):0307002. LIU Xiaoyong,CAO Yiping,LU Pei. Research on Optical Image Encryption Technique with Compressed Sensing [J]. Acta Optica Sinica,2014,34(3):0307002.
[10] 秦怡,李婧,馬毛粉,等. 一種基于隨機相位板復用的光學多二值圖像加密系統(tǒng) [J]. 光學學報,2014,34(3):0307001. QIN Yi,LI Jing,MA Maofen,et al. System for Optical Multiple Binary Image Encryption by Random Phase Mask Multiplexing [J]. Acta Optica Sinica,2014,34(3):0307001.
[11] CHEN Wen,CHEN Xudong,Colin J R Sheppard. Optical image encryption based on diffractive imaging [J]. Optics Letters(S0146-9592),2010,35(22):3817–3819.
[12] CHEN Wen,CHEN Xudong,Colin J R Sheppard. Optical double-image cryptography based on diffractive imaging with a laterally translated phase grating [J]. Applied Optics(S1559-128X),2011,50(29):5750–5757.
[13] CHEN Wen,CHEN Xudong,Arun Anand,et al. Optical encryption using multiple intensity samplings in the axial domain [J]. Journal of the Optical Society of America A(S1084-7529),2013,30(5):806–812.
[14] SHI Yishi,LI Tuo,WANG Yali,et al. Optical image encryption via ptychography [J]. Optics Letters(S0146-9592),2013,38(9):1425-1427.
[15] Gerchberg R W,Saxton W O. A practical algorithm for the determination of phase from image and diffraction phase pictures [J]. Optik(S0030-4026),1972,35(2):237-246.
[16] Fienup J R,Phase retrieval algorithms:a comparison [J]. Applied Optics(S1559-128X),1982,21(15):2758-2769.
[17] Goodman J W. Introduction to Fourier Optics:2nd ed [M]. McGraw-Hill,1996:66-73.
[18] QIN Yi,WANG Zhipeng,GONG Qiong. Diffractive-imaging-based optical image encryption with simplified decryption from single diffraction pattern [J]. Applied Optics(S1559-128X),2014,53(19):4094-4099.
[19] Arturo Carnicer,Mario Montes-Usategui,Sergio Arcos,et al. Vulnerability to chosen-cyphertext attacks of optical encryption schemes based on double random phase keys [J]. Optics Letters(S0146-9592),2005,30(13):1644-1646.
[20] 彭翔,張鵬,位恒政,等. 雙隨機相位加密系統(tǒng)的已知明文攻擊 [J]. 物理學報,2006,55(3):1130-1136. PENG Xiang,ZHANG Peng,WEI Hengzheng,et al. Known plaintext attack on double random phase encoding encryption technique [J]. Acta Physica Sinica,2006,55(3):1130-1136.
[21] 位恒政,彭翔,張鵬,等. 雙隨機相位加密系統(tǒng)的選擇明文攻擊 [J]. 光學學報,2007,27(5):824-829. WEI Hengzheng,PENG Xiang,ZHANG Peng,et al. Chosen-Plaintext Attack on Double Random Phase Encoding Encryption Technique [J]. Acta Optica Sinica,2007,27(5):824-829.
[22] 彭翔,湯紅喬,田勁東. 雙隨機相位編碼光學加密系統(tǒng)的唯密文攻擊 [J]. 物理學報,2007,56(5):2629-2636. PENG Xiang,TANG Hongqiao,TIAN Jindong. Ciphertext-only attack on double random phase encoding optical encryption system [J]. Acta Physica Sinica,2007,56(5):2629-2636.
[23] CHEN Wen,CHEN Xudong. Space-based optical image encryption [J]. Optics Express(S1094-4087),2010,18(26):27095-27104.
本期組稿:楊淇名
責任編輯:謝小平
英文編輯:龐洪
An Encryption Method Based on Diffraction Imaging Principle and Phase Mask Removal Method
GONG Qiong,WANG Zhipeng,YANG Xingqiang,ZHANG Ping,CUI Mingyue,QIN Yi
( College of Physics and Electronic Engineering, Nanyang Normal University, Nanyang 473061, Henan Province, China )
Abstract:In order to simplify the optical structure of the encryption system and enhance the security, an encryption method based on diffraction imaging principle is proposed by using phase mask removal method. In the proposed optical encryption approach, three random phase masks are placed in the optical path, and a CCD camera in the output plane is used to record the diffraction intensity distribution as ciphertext. In encryption, one of the three random phase masks is removed at a time, and the other two masks are used for optical encryption. Accordingly, three diffraction intensity distributions are recorded in all. Decryption process uses digital method. The original image can be retrieved from the ciphertext and security keys by means of phase retrieval algorithm. The encryption could be achieved without any movement of the optical devices, and only intensity distributions are recorded as ciphertext, thereby facilitating the optical implementation. Simulation results show that the proposal can achieve gray image encryption, and have multiple encryption keys. As a result, high security is gained. Meanwhile, the proposed approach has the ability to resist noise attack and occlusion attack, which makes the proposal suitable for harsh transmission conditions.
Key words:Fourier optics; optical encryption; diffraction imaging; phase retrieval algorithm
作者簡介:鞏瓊(1982-),女(漢族),甘肅天水人。講師,主要研究工作是信息光學與信號處理。E-mail:27191249@qq.com。
基金項目:國家自然科學基金項目(61505091);河南省科技廳基礎與前沿計劃項目(142300410454);河南省高等學校重點科研項目(16B510005, 16A416010);南陽師范學院青年基金資助項目(QN2015009)
收稿日期:2014-12-11; 收到修改稿日期:2015-04-03
文章編號:1003-501X(2016)01-0088-07
中圖分類號:TP751.2; O438.2
文獻標志碼:A
doi:10.3969/j.issn.1003-501X.2016.01.016