(光学工程专业论文)信息安全中的光学加密及数字水印技术.pdf_第1页
(光学工程专业论文)信息安全中的光学加密及数字水印技术.pdf_第2页
(光学工程专业论文)信息安全中的光学加密及数字水印技术.pdf_第3页
(光学工程专业论文)信息安全中的光学加密及数字水印技术.pdf_第4页
(光学工程专业论文)信息安全中的光学加密及数字水印技术.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工大学硕士学位论文 摘要 随着计算机和网络的迅速发展,信息安全受到了广泛的关注。加密是信息安全的一 个重要的分支。传统的加密手段是通过计算机等手段实现的,但是这些方法受到速度和 成本等的限制。由于光学信息处理具有速度快、并行性、密钥空间大、成本低等特点, 近年来,出现了许多光学加密方法。 本文首先概述了信息安全、数字水印的基础理论,介绍了双随机相位加密的国内外 发展情况,并对主要的方法进行了计算机仿真验证。随后,研究了一种传统的基于傅罩 叶变换的数字全息水印技术,对此方法进行了细致的分析,得出以下结论: ( 1 ) 此方法原理比较简单,容易实现,而且是一种盲水印; ( 2 ) 但是,此方法安全性较差,作一次傅里叶逆变换就可以提取出水印;同时,水 印提取的质量与嵌入水印后图像的失真率存在着矛盾。 由于传统的方法水印容易提取,为了提高安全性,对传统的方法进行了改进,研究 了一种基于菲涅耳衍射的数字全息水印方法。改进的方案包括: ( 1 ) 用菲涅耳变换代替傅里叶变换; ( 2 ) 水印图像小于宿主图像,将水印嵌入到宿主图像的一部分中; ( 3 ) 对嵌入水印后的图像进行了灰度自适应和边缘像素插值。 此算法中,衍射波长,菲涅耳变换的距离,水印嵌入的位置,水印的大小等都可以 作为密钥。实验证明,这种方法具有较高的安全性。 最后,引入了利用相位全息图的改进方案,该方法不改变宿主的振幅,通过宿主厚 度的微量改变来实现相位的改变,克服了振幅式数字全息作为水印带来的宿主强度改变 使得水印容易被察觉的问题。 关键词:信息安全;数字全患;数字水印;菲涅耳变换 信息安全中的光学加密及数字水印技术 o p t i c a li m a g ee n c r y p t i o na n dd i g i t a lw a t e r m a r ki ni n f o r m a t i o ns e c u r i t y a b s t r a c t w i t ht h er e m a r k a b l yr a p i dd e v e l o p m e n to ft h e c o m p u t e ra n di n t e r n e t ,i n f o r m a t i o n s e c u r i t yh a sb e e nw i d e s p r e a dc o n c e r n e d e n c r y p t i o ni san o t i c e a b l eb r a n c ho fi n f o r m a t i o n s e c u r i t y c o n v e n t i o n a le n c r y p t i o ni sa c h i e v e db ym e a n so ft h ec o m p u t e r ;h o w e v e r ,t h e s e m e t h o d sa r ec o n s t r a i n e di ns p e e da n dc o s t i nr e c e n ty e a r s ,o w i n gt op r o c e s s i n gw i t hh i g h s p e e da n dp a r a l l e l i s m ,l a r g ek e ys p a c e ,l o wc o s t ,t h e r eh a v eb e e nag r e a tn u m b e ro fo p t i c a l e n c r y p t i o nm e t h o d s f i r s to fa l l ,t h i sp a p e rd e s c r i b e st h eb a s i ct h e o r yo fi n f o r m a t i o n s e c u r i t ya n dd i g i t a l w a t e r m a r k w ei n t r o d u c et h ed o u b l er a n d o mp h a s ee n c r y p t i o nd e v e l o p m e n ta th o m ea n d a b r o a d m e a n w h i l e ,w es i m u l a t et h em a i nm e t h o d s t h e n at r a d i t i o n a ld i g i t a lh o l o g r a m w a t e r m a r kb a s e do nf o u r i e rt r a n s f o r i l li si n t r o d u c e d w ed r a wt h ef o l l o w i n gc o n c l u s i o n s t h r o u g hd e t a i l e da n a l y s i so f t h i sm e t h o d : ( 1 ) p r i n c i p l eo ft h i sm e t h o di ss i m p l e i tc a nb ee a s yt oi m p l e m e n t a l s o i ti sab l i n d w a t e r m a r k ; ( 2 ) h o w e v e r ,s e c u r i t yo ft h i sm e t h o di sp o o rb e c a u s ed o i n go n l yaf o u r i e ri n v e r s e t r a n s f o r mw i l le x t r a c tt h ew a t e r m a r k m e a n w h i l e ,q u a l i t yo ft h ee x t r a c t e dw a t e r m a r ki s c o n t r a d i c t o r yf r o mt h ed i s t o r t i o nr a t eo ft h ee m b e d d e di m a g e a st h et r a d i t i o nh o l o g r a mw a t e r m a r k t e c h n i q u ei se a s yt o b e p i c k e du p ,s o m e i m p r o v e m e n t sa r em a d e ad i g i t a lh o l o g r a mw a t e r m a r kt e c h n i q u eb a s e do nf r e s n e l t r a n s f o r mi sp r e s e n t e d 。t h e s ea r et h ei m p r o v e d p o i n t s : ( 1 ) w e u s ef r e s n e lt r a n s f o r l ni n s t e a do ff o u r i e rt r a n s f o r m ; ( 2 ) t h ew a t e r m a r ki se m b e d d e di np a r to ft h ei m a g e ; ( 3 ) w ep r o c e s st h ee m b e d d e di m a g ew i t h g r a y s c a l ea d a p t i v i t ya n de d g ep i x e l i n t e r p o l a t i o n 。 a n dt h ew a v e l e n g t h ,t h ed i f f r a c t i v ed i s t a n c e ,t h ep o s i t i o no ft h ew a t e r m a r ke m b e d d e d , t h es i z eo ft h ew a t e r m a r ka r eu s e da sk e y s t h es i m u l a t i o nr e s u l t si n d i c a t et h a tt h i sm e t h o d i s s a f e r f i n a l l y ,w ei n t r o d u c et h eu s eo fp h a s eh o l o g r a m si m p r o v e m e n tp r o g r a m ,w h i c hd o e sn o t c h a n g et h ea m p l i t u d eo ft h eh o s t i nt h i sm e t h o d ,w ea c h i e v et h ep h a s ec h a n g et h r o u g h t h i c k n e s so ft h eh o s tm i c r o - c h a n g e s t h e r e f o r e ,t h ew a t e r m a r k i n gi sn o te a s yt od e t e c t 大连理工大学硕士学位论文 k e yw o r d s :i n f o r m a t i o ns e c u r i t y ;d i g i t a lh o l o g r a m ;d i g i t a lw a t e r m a r k ;f r e s n a l t r a n s f o r m - i i i 大连理工大学学位论文独创性声明 作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外, 本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请 学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献 均已在论文中做了明确的说明并表示了谢意。 若有不实之处,本人愿意承担相关法律责任。 学位论文题目:查基= 重垒空竺鳖鲎韭爱重邀空查翌丝奎 作者签名:丛尘 一魄毕年旦月三l 日 人连理上人学硕士学位论文 大连理工大学学位论文版权使用授权书 本人完全了解学校有关学位论文知识产权的规定,在校攻读学位期间 论文工作的知识产权属于大连理工大学,允许论文被查阅和借阅。学校有 权保留论文并向国家有关部门或机构送交论文的复印件和电子版,可以将 本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印、或扫描等复制手段保存和汇编本学位论文。 学位论文题目: 作者签名: 导师签名: 彳京急、复金、尹叼艺学力、z 容数字刁甲技术 日期:丝年卫月互日 嗍:弓年且月群日 人连理工大学硕十学位论文 1绪论 首先,简要介绍了信息安全、密码学、信息隐藏的基础理论:对基于随机相位编码 的光学加密技术的研究现状进行了概述;接着,说明了本课题的背景及研究的意义;最 后,介绍了本论文研究的主要内容和各章节的安排。 1 1 信息安全 1 1 1 什么是信息安全 信息安全技术是指保障信息安全的技术,具体说来,它包括对信息的伪装、验证以 及对信息系统的保护等方面【l 】。由于对信息和信息系统的保护与攻击在技术上是紧密关 联的,因此,对受保护信息或信息系统的攻击、分析和安全测评技术也都是信息安全技 术的有机组成部分。信息安全问题在人类社会发展中从古至今都存在。在政治军事斗争、 商业竞争甚至个人隐私保护等活动中,人们常常希望他人不能获知或篡改某些信息,并 且也常常需要查验所获得信息的可靠性。随着人类存储、处理和传输信息方式的变化和 进步,信息安全的内涵在不断延伸。当前,随着网络和计算机的发展,在信息技术获得 迅猛发展和广泛应用的情况下,信息安全可以被理解为信息系统抵御意外事件或恶意行 为的能力,这些事件和行为将危及信息的存储、处理和传输或由这些系统所提供的服务 的可用性、机密性、完整性、非否认性、真实性、可控性等。 1 1 2 信息安全技术体系 信息安全技术主要包括以下几个方面: ( 1 ) 密码技术 ( 2 ) 标识与认证技术 需要对实体进行标识和身份鉴别的技术称为标识和认证技术。 ( 3 ) 授权与访问控制技术 为了使得合法用户正常使用信息系统,需要给已经通过认证的用户授予相应的操作 权限,这个过程被称为授权。 ( 4 ) 信息隐藏技术 信息隐藏是指将秘密的信息隐藏在其他可以公开的载体中,使得信息难以被发现或 消除。 ( 5 ) 网络与系统攻击技术 信息安全中的光学加密及数字水印技术 网络与系统攻击技术是指攻击者利用信息系统的弱点破坏或者非授权地入侵网络 和系统的技术。 ( 6 ) 网络与系统安全防护技术 网络与系统安全防护技术就是抵御网络与系统攻击的技术。 ( 7 ) 安全审计与责任认定技术 为抵制网络攻击、电子犯罪和数字版权侵权,安全管理或执法部门需要相应的事件 调查方法与取证手段,这种技术称为安全审计与责任认定技术。 ( 8 ) 主机系统安全技术 与操作系统和数据库系统相关的安全技术称为主机系统安全技术。 ( 9 ) 网络系统安全技术 ( 1 0 ) 恶意代码检测与防范技术 ( 1 1 ) 内容安全技术 内容安全技术是指监控数字内容传播的技术。 ( 1 2 ) 信息安全测评技术 信息安全测评技术就是能够系统、客观的验证、测试和评估信息安全产品和信息系 统安全性质和程度的技术。 ( 1 3 ) 安全管理技术 安全管理技术指的是信息安全技术与产品的使用者所需要的系统、科学的安全管理 技术。 1 2 节和1 3 节分别介绍密码学和信息隐藏的一些基础知识。 1 2 密码学基础 密码技术是信息安全的核心技术,是在编码和解码的斗争中发展起来的,是- l - j 综 合性的科学。随着计算机和网络的发展,密码学的应用已渗透到各个领域。 1 2 1基本概念 早期的密码技术主要提供机密性。其中,被隐蔽的消息数据是明文,隐蔽后的数据 是密文,将明文转换为密文的过程称为加密,将密文转换成明文的过程称为解密,表示 加密和解密过程的数学函数称为算法,控制加密、解密的安全参数称为密钥。密码技术 使得信息的使用者可以仅用密文进行存储和通信,非授权者可能获得密文,但难以通过 密文得到明文,密文可由被授权者通过解密恢复出明文【,2 1 。 大连理工大学硕七学位论文 密码学( c r y p t o l o g y ) 分为密码编码学( c r y p t o g r a p h y ) 和密码分析学( c r y p t a n a l y s i s ) ,前 者寻求提供信息机密性、完整性、真实性和非否认性等的方法,后者研究对加密消息的 破译和伪造等破坏密码技术所能提供安全性的方法。 在密码技术的发展中出现了各种密码系统或体审l j ( c r y p t o s y s t e m ) 。密码系统也常被成 为密码方案( s c h e m e ) ,它指密码算法、相关参数及其使用方法的总和,其中,参数主要包 括密钥、明文和密文。按照密钥使用方法的不同,密码系统主要分为对称密码和非对称 密码( 或称公钥密码) 两类,在前者中,加密密钥和解密密钥容易相互导出,而在后者中, 它们不同。非对称密码极大地扩展了密码技术可提供的信息安全功能。对称密码和非对 称密码技术均能提供机密性,但对称密码的效率更高,因此它常用于数据量较大的保密 通信中,而非对称密码常用于数字签名、密钥分发等场合。 密码通信系统模型如图1 1 。通信由消息的发送方到消息的接收方。攻击分为主动 攻击和被动攻击。若攻击不改动传送的数据,也不参与被攻击的业务流程,则被称为被 动( p a s s i v e ) 攻击,它只分析截获的数据,否则称为主动( a c t i v e ) 攻击。被动攻击者企图偷听 消息发送方和消息接收方之间的通信,而主动攻击者是可能篡改和伪造消息的恶意窃听 者。被动攻击的隐蔽性很强,而主动攻击的破坏性大。 发送方 被动攻击者主动攻击者 图1 1 密码通信系统原理 f i g 1 1t h e o r yo fc i p h e rc o m m u n i c a t i o ns y s t e m 接收方 冈 i _ j 1 2 2 密码分析 评判密码算法安全性的方法是进行密码分析( 也叫密码攻击) 。根据分析者具备的条 件,通常将密码分析分为4 类: ( 1 ) 唯密文攻击,即分析者有一个或多个用同一个密钥加密得到的密文; ( 2 ) 已知明文攻击,即除了待破解的密文,分析者还有一些明文和用同一密钥加密 的对应密文; 信息安全中的光学加密及数字水印技术 ( 3 ) 选择明文攻击,即分析者可得到所需要的任何明文对应的密文, 破解的密文是用同一密钥加密的; ( 4 ) 选择密文攻击,即分析者可得到所需要的任何密文对应的明文, 破解的密文是用同一密钥加密的,获得密钥是分析者的主要目的。 1 3 信息隐藏 这些密文和待 这些密文和待 信息隐藏是信息安全的一个核心技术。信息隐藏是将秘密信息隐藏在普通信息之中 而不被察觉。信息隐藏不同于传统的密码学技术。密码学技术仅仅是隐藏了信息的内容, 而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。 1 3 1 基本概念 信息隐藏中,希望被秘密隐藏的对象称为嵌入对象( e m b e d d e do b j e c t ) ,它是有特定 用途的秘密信息。用于隐藏嵌入对象的非保密载体称为载体对象( c o v e ro b j e c t ) 或宿主 ( h o s t ) 。将秘密信息嵌入到载体中的过程称为信息嵌入。从含秘密信息的载体中重新获 得嵌入对象的过程称为信息提取( i n f o r m a t i o ne x t r a c t i n g ) 。 随着相关技术的发展,信息隐藏已经逐渐成为一门独立的学科,其研究的范围也在 不断扩大,涉及密码学、图像处理、模式识别、数学、计算机等领域。信息隐藏的目的 不在于限制正常的信息存取,而在于保证隐藏的信息不引起攻击者的察觉,从而减少被 侵犯的可能性,在此基础上在使用密码学中的经典方法来加强隐藏信息的安全性。 以信息隐藏为核心技术的信息安全是伪装式信息安全。信息隐藏和传统的密码技术 的区别在于:密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏 了信息的存在。信息安全技术提供了一种有别于加密的安全模式,其安全性来自于对攻 击者感知上的麻痹性。在这个过程中载体信息的作用实际包括两个方面:一是提供信息 传递的通道;二是为隐藏信息的传递提供伪装。应该注意到,传统的以密码学为核心技 术的信息安全和信息隐藏技术并不是相互矛盾的技术,而是可以相互补充,相互促进的 技术,他们的区别在于应用的场合不同,对算法的要求不同,但在实际中可能需要相互 配合使用。 1 3 2 分类及特点 信息隐藏的内容十分丰富,它的主要分支如图1 2 。其中,伪装术和版权标识是目 前研究比较多的课题。前者强调隐匿信息存在性,也就是使隐藏在多媒体数据中的信息 不被发现;后者则关心隐藏的信息是否被盗版者修改或者删除。 大连理工大学硕士学位论文 图1 2 信息隐藏的分类 f i g 1 2c a t e g o r yo fi n f o r m a t i o nh i d i n g 水印技术是信息隐藏技术的一种,是将秘密信息( 水印) ,利用内嵌的方法隐藏在图 像,音频,视频( 通称为宿主) 等内容中,由此来确定版权拥有者,认证内容来源的真实 性,有效地防止假冒和仿制。 根据信息隐藏的目的和要求,该技术存在以下特性: ( 1 ) 不可感知性:嵌入秘密信息后的宿主没有明显的降质,人类的视觉或者听觉系 统感觉不出宿主的变化。有些特殊应用的信息隐藏需要具有感知性,如人民币中的水印; ( 2 ) 鲁棒性:对嵌入秘密信息后的宿主进行某种信号处理操作( 如滤波,有损压缩, 打印,剪切等) ,嵌入对象的信息不丢失; ( 3 ) 安全性:指隐藏算法具有较强的抵抗恶意攻击的能力: ( 4 ) 不可检测性:嵌入秘密信息后的宿主与原宿主相比,失真率比较小,从而使得 恶意攻击者无法判断载体中是否含有隐藏信息。 ( 5 ) 对称性:通常信息的隐藏与提取过程具有对称性,从而减少存取难度。 1 4 基于双随机相位加密的研究进展 传统的加密方法主要是依靠计算机等电子手段进行加密,近些年,出现了许多光学 加密的方法【3 。5 1 。与传统加密手段相比,光学加密具有处理速度快,信息容量大,具有 并行处理能力,加密维度高等特点。 信息安全中的光学加密及数字水印技术 在光学加密的方法中,r e f r e g i e r 和j a v i d i 于1 9 9 5 年提出的双随机相位编码方法是最 具有代表性的【3 5 】。这种方法是利用了4 f 系统和两块统计无关的随机相位板( r a n d o m p h a s em a s k ) 完成加密。将两块随机相位板分别放在4 f 系统的输入面和傅罩叶频谱面, 目标经过第一块随机相位板调制,作傅里叶变换,然后再进行频域调制,再作傅里叶逆 变换,得到加密的结果,加密结果是统计特性随时间平移不变的平稳白噪声。解密过程 是加密的逆过程,只不过频谱面上放置的是加密时随机相位板的复共轭。此方法具有并 行、高速、安全等特点。但是,这种方法也一些不足,如加密结果是复振幅分布,难以 记录和传输;各掩膜的空间位置需要精确对准,才能够得到正确的解密结果。因此,研 究人员相继提出了一些改进的方案。 1 9 9 9 年,n t o w g h i 等提出了纯相位加密方法,该方法是在双随机相位加密基础上提 出的m j 。首先对待加密目标进行纯相位编码,将目标编码为纯相位函数,然后再用双随 机相位加密的方法,分别对原始图象的空间信息和频谱信息作随机编码,完成加密。这 种方法比原方法有更好的信噪比和鲁棒性,安全性能更高。2 0 0 0 年,g u n n i k r i s h n a n 和k e h a rs i n g h 提出了基于分数傅里叶变换( f r a c t i o n a lf o u r i e rt r a n s f o r m ,f r t ) 的 二次相位光学加密方法( q u a d r a t i cp h a s es y s t e m s ,q p s ) s - l o 】。此方法与双随机相位加 密的区别是将傅里叶变换替换成分数傅罩叶变换。由于分数傅里叶变换比普通的傅里叶 变换多了一个阶数,所以这个阶数也可以作为密钥;而且,由于分数傅里叶变换具有可 加性,可以利用级联系统进行加密。由此可见,这种方法密钥空间更大,安全性更高了。 2 0 0 4 年,司徒国海等提出了菲涅耳域的双随机相位编码方法【l 卜1 3 】。传统的双随机相位加 密两块随机相位板在两个特殊的平面内,因此随机相位板的纵向位置不能作为密钥。而 利用菲涅耳变换加密的方法中,纵向位置可以变换,增加了加密自由度,而且此方法不 需要透镜,简化了系统。2 0 0 0 年,t a k a n o r in o m u r a 和b a h r a mj a v i d i 提出利用联合变 换相关器( j o i n tt r a n s f o r mc o r r e l a t o r ,j t c ) 系统进行光学图像加密i l 引。加密结果是 联合傅里叶谱,用平方律探测器接收可得到联合功率谱,它是实函数,可以直接打印输 出;在解密过程中,解密密钥用的就是加密密钥,而不是它的复共轭,避免了制作加密 密钥的复共轭所带来的麻烦;j t c 具有平移不变性,解决了传统双随机相位编码空间位 置需要精确对准的问题。1 9 9 9 年,b a h r a mj a v i d i 和t a k a n o r in o m u r a 提出了一种基于离 轴数字全息的加密方案,将数字全息与加密结合【l5 1 。加密结果是数字全息图,方便记录 和传输,利用密文全息图和密钥全息图就可以进行解密。 大连理t 大学硕士学位论文 1 5 课题研究目的和意义 上世纪9 0 年代以后,计算机硬件、软件的发展以及i n t e m e t 的普及使得整个社会进 入了信息时代,网络和信息系统在人们的学习、工作和生活中发挥着越来越大的作用。 目前,世界各国政府在信息安全领域的重视程度正在不断加大,并纷纷推出了本国的相 关标准、规范或法律,大力扶持科研机构对信息安全问题的研究,发展本国信息产业。 我国j 下处在信息化建设的关键阶段,我国的信息化建设和信息产业正面临前所未有的机 遇和挑战。伴随着大量信息的存储、传输,信息安全问题已经成为了一个意义重大的课 题。基于随机相位的光学加密方法相比于传统的电子加密手段具有天然的优势:处理速 度快,信息容量大,安全性能好,密钥空间大。该领域尚有很大的发展空间,能够推动 信息产业的发展,是一项极具价值的课题。 1 6 论文结构 本文第一章绪论中主要概述了信息安全,密码学,信息隐藏的一些基础知识;随后 介绍了双随机相位加密的国内外发展情况和课题研究的意义。 第二章介绍了本文中所涉及的基础理论知识,并详细介绍了基于随机相位的光学加 密技术和它的一些改进方法。 第三章主要介绍了数字水印的基础理论。 第四章研究了一种典型的基于傅旱叶变换的数字全息水印,并对它的优缺点进行了 详细的分析。 第五章研究了一种基于菲涅耳变换的数字全息水印技术,对传统的数字全息水印方 法进行了改进。 信息安全中的光学加密及数字水印技术 2 光学加密的理论基础 2 1引言 传统加密技术主要依靠计算机或数字信号处理器( d i g it a ls i g n a lp r o c e s s i n g ,d s p ) 等电子手段来实现,这些方法受到速度和成本的限制。光学加密技术与传统的电子系统 相比,光学加密技术具有高速度、并行性的特点,并且由于光波是电磁波,具有振幅、 相位等多重属性,加密的密钥空间大。 1 9 9 5 年,p h i l i p p er e f r e g i e r 和b a h r a mj a v i d i 等 3 1 提出了双随机相位编码方法, 这种方法具有较好的安全性和鲁棒性。自此,掀起了光学加密领域的研究热潮。研究人 员随后提出了一些在双随机相位编码基础上进行改进的新方法,纯相位加密,基于分数 傅罩叶变化的加密方法,基于菲涅耳变换的加密方法、基于联合变换相关器的加密系统、 利用离轴数字全息的加密系统和利用相移干涉技术的数字全息加密系统等。 本章首先介绍了光学图像加密中的信息光学理论知识,随后对双随机相位编码以及 后来提出的典型的光学加密方法进行了简要的回顾,并对研究现状和发展趋势作出评估 和展望。 2 2 标量衍射理论 衍射是光传播过程中的普遍属性,是光具有波动性的表现,光波是矢量波,要精确 解决衍射问题,必须要考虑光波的矢量性,但是用矢量方法求解衍射问题很复杂。标 量衍射理论是在满足衍射孔径比波长大得多和观察点离衍射孔径足够远的条件下,经过 简化和近似,把光波作为标量来处理,也就是只考虑电磁场的一个横向分量的复振幅, 并假定任何别的分量可以用同样的方法独立处理【l6 ,1 7 j 。 2 2 1 基尔霍夫衍射公式 经典的标量衍射理论最初是由荷兰物理学家惠更斯在1 6 7 8 年提出的,但是惠更斯 的观点实质上是一种几何作图法,缺乏严格的以波动理论为基础的根据。1 8 1 8 年菲涅耳 对引入了干涉的思想,对惠更斯原理进行了补充,形成了完整的惠更斯一菲涅耳原理。 惠更斯一菲涅耳原理是在惠更斯子波假设与杨氏干涉原理的基础上提出的,它是描述光 传播过程的基本原理。该原理指出:光场中任一给定曲面上的诸面元可以看作是予波源, 如果这些子波源是相干的,则在光波继续传播的空间上任一点处的光振动,都可看作是 一8 一 大连理1 = 大学硕士学位论文 这些子波源各自发出的子波在该点相干叠加的结果。经典理论证明,在真空或各向同性、 均匀、透明、无源介质中自由传播的单色光波,惠更斯一菲涅耳原理的数学表达式是: n 泗 u ( q ) = cii 砜( 尸) k ( 口) l 嬲 ( 2 1 ) ¥ 厂 其中,为光波的一个波面;u o ( p ) 表示衍射屏波面上任一点尸的复振幅;u ( q ) 为 光场中任一观察点q 的复振幅;是p 点到q 点的矢量,且,:| ;l ;荔是过p 点的元波面 的法线;乡为矢量;与品的夹角,k ( 口) 是倾斜因子,表示子波p 对q 的作用与角度目有 关;搬表示点尸附近的小面元:后是波数,k = 2 万名,名为入射光波长;c 为常数, 如图2 1 所示。 图2 1 计算波面在q 点产生的复振幅 f i g 2 1c o m p l e xa m p l i t u d eg e n e r a t e db yw a v es u r f a c e i nt h ep o i n to fq 利用惠更斯一菲涅耳原理计算一些简单孔径的衍射图样的强度分布,可以得到符合 实际的结果。但是由于它是建立在子波源的假设之上,缺乏严格的理论根据。为了符合 实际,必须假设子波源的振动相位比实际光波在该点的相位超前万2 ,即常数c 中应包 含e x p ( 一弦2 ) = 一这一因子。仅由惠更斯一菲涅耳无法解释子波源这一特殊性质, k ( o ) 的具体函数形式也难以确定。 信息安全中的光学加密及数字水印技术 衍射理论所要解决的问题是:光场中任一点q 的复振幅能否用光场中其他各点的复 振幅表示出来,例如由孔径平面上的场分布计算孔径后面任一点处的复振幅。显然,这 是一个根据边界值求解波动方程的问题。 基尔霍夫利用格林定理这一数学工具,通过假定衍射屏的边界条件,求解波动方程, 导出了更严格的衍射公式,从而把惠更斯一菲涅耳原理置于更为可靠的波动理论基础 上。图2 2 表示位于只点的单色点光源照明平面屏幕的情况。 图2 2 点光源照明平面屏幕 f i g 2 2 p l a n es c r e e ni l l u m i n a t e db yp o i n tl i g h ts o u r c e p 为孔径平面上任一点,q 为孔径后方的观察点;,和r o 分别是q 和p o 点到p 点 的矢径,= h ,- i i o i ,二者均比波长元大得多;易表示上法线的正方向。在单色点 源照明下,平面孔径后方光场中任一点q 的复振幅为: 地,= 击晔 煎字盟 等搬 汜2 , 上式称为基尔霍夫衍射公式。孔径平面上的复振幅分布是球面波产生的,因此可用 u o ( p ) = a - - q - 。e # r 。 ( 2 3 ) 表示。将上式代入( 2 2 ) 式得 ,= 击缈i 一睁 亿4 , 大连理t 大学硕士学位论文 把上式与惠更斯一菲涅耳原理的数学表达式相比较,得出: c :土 ( 2 5 ) = l 二0 , 1 九 k ( 臼) :c o s ( n , r ) - c o s ( n , r o )( 2 6 ) 从而看出: ( a ) 惠更斯一菲涅耳公式中的倾斜因子k ( 0 1 有了具体的形式。 ( b ) 基尔霍夫衍射公式中出现了二,这表明孔径上任一点的子波波源的振动相位 ) 比光源直接传到衍射场中q 点要超前万2 ,这就说明了用惠更斯菲涅耳原理 处理衍射问题的正确性。 根据基尔霍夫对平面屏幕假设的边界条件,孔径外的阴影区内u o ( 尸) = 0 ,因此公 式( 2 4 ) 的积分限可扩展到无穷,从而有 啦,= 去! ! w 脚k ,孚搬 仫7 , 2 2 2 菲涅耳衍射和夫琅和费衍射 前面介绍了最普遍形式的标量衍射理论,得到基尔霍夫衍射公式,但是用它来进行 计算时,在数学上是非常困难的。因此有必要讨论普遍理论的某些近似,以便可以用比 较简单的数学运算来计算衍射图样,并且这些近似又是实际问题所允许的。按照近似条 件的不同,可把这些近似分为菲涅耳近似和夫琅和费近似,与之相应的衍射现象分别称 为菲涅耳衍射和夫琅和费衍射。 如图2 3 所示,在衍射光学元件( d o e ) 所在平面( 即输入平面) 和观察平面( 即 输出平面) 内分别建立直角坐标系x y z 和x y z 。令入射光为垂直入射的光波l ( x ,y ) , 并令衍射光学元件的复振幅透过率为f ( x ,y ) = e x p j 矽( x ,y ) 】,矽( x ,y ) 即为衍射光学元件的 相位分布,则输入平面( z - 0 ) 的光场分布为: f ( x ,y ) = 石( x ,y ) e x p j 口k ( x ,y ) 】 ( 2 8 ) 由基尔霍夫衍射公式得到输出平面的光场分布为: 眦几加击! n 棚k0 ,譬螂 仫9 , 信息安全中的光学加密及数字水印技术 上式中,光波传播距离,= 板丁i f i 歹j 两,z 是衍射元件到输出平面之间 的距离,k ( 曰) 是倾斜因子。 y 图2 3 衍射光学元件的衍射场 f i g 2 3 d i f f r a c t i o nf i e l do fd o e z 当衍射距离满足菲涅耳近似条件 z 3 j 7 了 ( x 一x ) 2 + ( y 一y ) 2 】未觚 ( 2 1 0 ) 时,得到菲涅耳衍射公式 瞄几加警s ! f ( x , y ) e x p l 弦塑訾丛l 蚴 亿 这个近似式成立的区域成为菲涅耳衍射区,通常用来表示近场衍射。 若采用比菲涅耳近似更加严格的限制条件,当距离z 满足 z 等( x 2 + y 2 ) m 。 ( 2 1 2 ) 时,得到夫琅和费衍射公式 吣力= 1 e x p ( f j k z ) e x p j k l x 2 + - y 2i ! 弘小x p 掣 蛐 仫 由式( 2 1 3 ) 可以看出,观察平面上的场分布可以直接从孔径上的场分布的傅里叶 变换求出。式( 2 1 2 ) 称为夫琅和费近似,这个近似成立的区域称为夫琅和费衍射区。 大连理t 人学硕士学位论文 2 3 透镜的傅里叶变换性质 透镜是光学成像系统和光信息处理系统中最基本的元件之一。透镜具有傅里叶变换 的作用。 2 3 1 二维傅里叶变换 一个复变函数g ( x ,y ) 的傅里叶变换可以表示为 g ( “,v ) = 刀 g ( x ,y ) = ,g ( x ,j ,) e x p 一f 2 刀( 缎+ 哕) 出咖 ( 2 1 4 ) c ( u ,v ) 为g ( x ,y ) 的傅里叶变换,它一般也是复变函数。 ( 2 1 4 ) 式的逆变换为 g ( w ) = 刀1 g ( ) = ,j c o , v ) e x p e i 2 ,r ( u x + v y ) y u d v ( 2 1 5 ) g ( x ,y ) 称为c ( u ,v ) 的傅里叶逆变换。 2 3 2 透镜的傅里叶变换作用 如图2 4 所示,将一个平面透明物体置于透镜l 前方距离西处,其透过率函数为 g ( x ,y ) 。现用一单位振幅的平面波垂直照射该物体,则紧靠物体后面的光场分布为 g ( x ,y ) 。按照光波传播的过程,求出透镜后焦面( 如= f ) 的光场分布情况。 y v jljl q 步 。 。 x 。 , 么么 7 。7 。 。 d 、jl 图2 4 透镜的傅里叶变换特性 f i g 2 4 c h a r a c t e ro ft h ef o u r i e rt r a n s f o r ml e n s 透镜后焦面上光场分布g ( “,v ) 可以表示为 u 信息安全中的光学加密及数字水印技术 v ) = 丙1 唧阿t 势2 ) ,扣( x ,y ) e x p i 一2 万( 坑+ 螈) p 咖 ( 2 1 6 ) 式中,六= 寺,乃= 寿。 由式( 2 1 6 ) 可知,若物体置于透镜前方,当用单位振幅的平面波垂直照射时,则 在透镜后焦面上得到物函数的傅里叶频谱。但在傅里叶变换式前有一个相位因子,故后 焦面上的光场一般将产生相位弯曲,只有在特殊情况下此相位弯曲才会消失。如果物体 置于透镜前焦面( 碣= f ) ,则相位因子消失,透镜后焦面上的光场分布为 g ( ) 2 而1 g ( 五y ) e x p 一2 万( 矾+ 螈) p 砂= f t i g ( x ,少) ( 2 1 7 ) 上式 兑明了透镜具有傅里叶变换的作用。 2 4 典型的光学加密方法 2 4 1基于4 f 系统的双随机相位编码 r e f r e g i e r 署i j a v i d i 于1 9 9 5 年提出基于双随机相位的编码方法【3 5 j ,加密的原理如图 图2 5 双相位加密原理 f i g 2 5 s c h e m eo ft h ee n c r y p t i o nm e t h o db a s e do nd o u b l er a n d o mp h a s e 人连理1 = 大学硕士学位论文 把两块统计无关的随机相位板( r a n d o mp h a s em a s k ) 分别置于光学4 f 系统的输入平 面和傅里叶平面,分别对待加密图像g ( x ,y ) 的空间信息和频谱信息作随机扰乱,达到加 密的目的,在输出平面上得到平稳的白噪声。 加密结果为: 妒( x ,y ) = 刀叫 f t g ( x ,y ) e x p j 2 x n ( x ,y ) 】) e x p j 2 7 r b ( u ,v ) 】 ( 2 1 8 ) 其中,刀表示傅罩叶变换,刀一表示傅里叶逆变换。g ( x ,y ) 为原始图像,n ( x ,y ) 和 b ( u ,1 ,) 为均匀分布在【o ,1 】区间上两个彼此独立的白噪声阵列。 如果仅用输入平面上的随机相位板对原始图像g ( x ,y ) 进行加密,则加密结果是统 计、特性随时间变化的非平稳白噪声:而如果仅用傅里叶平面上的随机相位板对原始图 像进行加密,则加密结果很容易被破译。因此,为了得到较难破译的平稳白噪声加密结果, 这两块随机相位掩摸板在加密过程中缺一不可。加密过程中,两块随机相位掩摸板共同 起到加密密钥的作用。由光路的可逆性可以知道,解密是加密的逆过程。解密的原理如 图2 6 所示。 图2 6 解密原理 f i g 2 6 s c h e m eo ft h ed e c r y p t i o nm e t h o d y ) 】 解密密钥是加密密钥的复共轭。将加密结果放在4 f 系统的输入面,加密时傅罩叶面 随机相位板的复共轭放在傅里叶面,则在输出面得到结果为g ( x ,y ) e x p j 2 j r n ( x ,少) 】,若 待加密图像g ( x ,y ) 是正的实函数图像,则用光强探测器c c d 接收,就可以得到原始图像 g ( x ,y ) 。而对于虚函数图像,则需要两块随机相位掩模对应复共轭作为解密密钥,那样 的话,解密密钥就是两个加密密钥的复共轭了,即在输出面还需要放上e x p 一j 2 x n ( x ,j ,) 】 的相位板,才能够进行解密。我们以2 5 6 级灰度图像“b a r b a l a b m p ( 5 1 2 5 1 2 8 b i t ) 信息安全中的光学加密及数字水印技术 为原始图像进行计算机模拟,结果如图27 所示。结果表明,利用双随机相位方法加密 具有很好的效果。 a ) 原始剖像( b ) 加密结果( c 1 解密结粜 图27 加密与解密结果 f i 9 27 t h er e s u l t so f e n c r y p t i o na n d d e c r 、j p t i o n 一般来说,用作密钥的随机帽位板都具有极高的分辨率,在数平方毫米的面积上分布 着卜百万个像素,冈而密钥空间非常大,在不知道密钥相位分布的情况下,很难通过盲目 反眷积( b l l n dd e c o n v o l u t i o n ) 运算恢复加密数据。因而该算法具有较高的安全性。但 是,这种方法也一些小足如加密结果是复振幅分布,难以记录和传输;各相位板的空 间位置需要精确对准,刊。能够得到正确的解密结果。因此,研究人员相继提出了一些改 进的方案”。 242 纯相位加密系统 1 9 9 9 年,nt o w g h i 等提出了纯相位加密方法哺7 i 。这种方法首先将待加密的正的实 函数图像g ( t y ) 编码为纯相位分布e x pj 2 ,r g ( x ,y ) 1 然后再用双随机相位加密的方法, 分别对原始图像的空间信息和频谱信息作随机编码,完成加密。这种方法比直接用原始 图像进行双随机相位加密的方法有更好的信噪比和更好的鲁棒性,安全性能更高。 2 43 应用衍射光学元件的光学加密技术 1 9 9 6 年,j o h n s o n 和b r a s h e r 提出了一种应用衍射光学元件( d i f f r a c t i v eo p t i c a l e l e m e n t ,d o e ) 的光学加密方法【】”。该方案的核心思想是把需要保密的图像编码到两个 d o e 中去,实现加密。解密过程可以用4 f 系统实现,把一块d o e 置于输入平面,另一块置 于傅里叶变换平面,在输出面得到解密结果。如果希望得到更高的安全性,可以采用级 大连理工大学硕士学位论文 联系统,也可以菲涅耳变换来代替傅罩叶变换。问题的关键在于给定需要保密图像的情 况下,如何通过某些算法将原始图像编码到两个d o e 中去,即如何得到输入面和傅里叶谱 平面上d o e 的相位分布,因而这种算法跟相位恢复问题有很大的相似性,可以采用p o c s 算 澍1 9 1 以及全局优化算法,如模拟退火( s i m u l a t e da n n e a l i n g ,s a ) 算、法【2 0 1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论