基于两块二进制掩模的图像认证方法与流程

文档序号:15864746发布日期:2018-11-07 20:20阅读:311来源:国知局
基于两块二进制掩模的图像认证方法与流程

本发明涉及一种基于两块二进制掩模的图像认证方法,属于信息安全技术领域。



背景技术:

随着计算机技术与互联网的快速发展,信息的存储、传播和交换已经变得非常迅速和便捷,如何保证这些信息的安全也由此成为一项摆在各国相关领域科研人员面前的重要课题。由于光学信息安全系统具有高并行度、多自由度、大容量等优点,近年来受到了研究人员的广泛关注。其中,针对基于4f光学系统的双随机相位编码技术和相位恢复算法加密技术的研究最为热门。双随机相位编码技术是由美国的P.Réfrégier和B.Javidi两位专家在1995年提出。该技术已经获得美国专利保护。Johnson和Brasher则在1996年首次将相位恢复算法用于光学图像加密,将图像信息隐藏到两块相位掩模中。最近,这两种技术又被应用到了图像认证技术的研究中。

光学加密和认证的结合进一步提升了系统的安全性。但基于双随机相位编码技术和基于相位恢复算法加密技术的认证系统在其认证过程中大都需要使用多块相位掩模,在实际操用中则一般采用多个空间光调制器的级联实现多相位的显示和调制,因此这些系统往往结构复杂、硬件成本高且灵活性低。



技术实现要素:

本发明要解决的技术问题是提供基于两块二进制掩模的图像认证方法。

解决上述技术问题采用如下技术措施:基于两块二进制掩模的图像认证方法按如下步骤进行:

(1)加密:

(i)由光学衍射理论可知,光波场U0(x,y)在传播方向上距离为z处的菲涅耳衍射分布U(x′,y′)数学上可以表示为

其中λ为光波波长,k是波数,大小为(x,y)、(x′,y′)分别表示输入平面与菲涅耳衍射输出平面的坐标,式(1)的逆变换可以表示为

U0(x,y)=IFrTz,λ{U(x′,y′)} (2)

其中IFrT{}代表逆菲涅耳变换,f(x′,y′)代表待加密并用于认证的原始图像,exp[i2πα(x′,y′)]是计算机生成的随机相位掩模,α(x′,y′)代表一个尺寸大小与f(x′,y′)相同且在区间[0,2π]上具有均匀概率分布的随机矩阵,对f(x′,y′)与exp[i2πα(x′,y′)]的乘积作波长为λ,传播距离为d的逆菲涅尔变换,即

H(x,y)=IFrTd,λ{f(x′,y′)exp[i2πα(x′,y′)} (3)

(ii)对H(x,y)进行二值化处理,对于其实值部分大于零的元素赋值为1,其他元素则赋值为0,即

其中Re{}代表取实值运算,接着对Hb(x,y)进行随机抽取元素操作,生成Hsp(x,y),即

Hsp(x,y)=SP{Hb(x,y)} (5)

其中SP{}表示随机抽取元素操作,即通过保留Hb(x,y)中被抽取的元素的值,而未被抽取的元素则以零代替,从而生成稀疏函数Hsp(x,y);

(iii)由计算机随机生成一个与Hsp(x,y)尺寸相同,元素值为0和1且两元素值各占50%的二元矩阵M1(x,y),其互补矩阵为M2(x,y),即M1和M2之和是元素全为1的矩阵,M1和M2分别与Hb(x,y)相乘,得到两块二进制掩模B1(x,y)和B2(x,y),即

B1(x,y)=Hsp(x,y)·M1(x,y) (6)

B2(x,y)=Hsp(x,y)·M2(x,y) (7)

(2)解密与认证:

(i)B1(x,y)、B2(x,y)各自作一次波长λ,传播距离为d的菲涅尔变换,变换后的结果相加后取振幅得到解密结果fsp(x′,y′),即

fsp(x′,y′)=|FrTd,λ{B1(x,y)}+FrTd,λ{B2(x,y)}| (8)

其中| |表示取模;

(ii)将原图f(x′,y′)与上一步骤中得到的fsp(x′,y′)进行对比认证,认证采用的非线性相关方法的计算公式包括:

c(μ,v)=FT{fsp(x′,y′)}×{FT{f(x′,y′)}}* (9)

NC(x′,y′)=|IFT{c(μ,v)|c(μ,v)|ω-1}|2 (10)

其中“*”、FT{}和IFT{}分别表示表示复共轭、傅立叶变换和逆傅立叶变换,(μ,v)表示傅立叶频域的坐标,ω表示非线性的强度,当认证成功时,函数NC(x′,y′)的分布图上会出现尖锐的相关峰。

本发明的有益效果在于:(1)本发明的信息隐藏过程采用数字方式,不需要进行相位的光学全息记录,解密认证过程简单有效,可以在光电系统中实现;(2)图像信息被隐藏到两块二进制掩模中,而不是加密成两块相位掩模,信息存储与传递更加方便,并且制作简单,可直接打印。

【附图说明】

图1为加密过程流程图。

图2为光电解密与认证系统示意图。

图3(a)原始图像f(x′,y′);(b)Hb(x,y);(c)Hsp(x,y)。

图4生成的两块二进制掩模。(a)B1(x,y);(b)B2(x,y)。

图5(a)由B1(x,y)单独重构的图像;(b)由B2(x,y)单独重构的图像;(c)由B1(x,y)和B2(x,y)共同重构的图像;(d)-(f)分别是对应于(a)-(c)的相关函数分布图。

图6两块二进制掩模中一块发生错误的测试结果。(a)由B1(x,y)和二元矩阵M1(x,y)得到的解密图像;(b)认证结果。

图7(二进制掩模重构图像与原始图像之间的)相关系数与Hsp(x,y)的稀疏度之间的关系图。

【具体实施方式】

本发明所述方法的具体实施方式如下:

(1)图像的加密过程(如图1所示)分如下几个步骤:

(i)由光学衍射理论可知,光波场U0(x,y)在传播方向上距离为z处的菲涅耳衍射分布U(x′,y′)数学上可以表示为

其中λ为光波波长,k是波数,大小为(x,y)、(x′,y′)分别表示输入平面与菲涅耳衍射输出平面的坐标,式(1)的逆变换可以表示为U0(x,y)=IFrTz,λ{U(x′,y′)},其中IFrT{}代表逆菲涅耳变换,f(x′,y′)代表待加密并用于认证的原始图像,exp[i2πα(x′,y′)]是计算机生成的随机相位掩模,α(x′,y′)代表一个尺寸大小与f(x′,y′)相同且在区间[0,2π]上具有均匀概率分布的随机矩阵,对f(x′,y′)与exp[i2πα(x′,y′)]的乘积作波长为λ,传播距离为d的逆菲涅尔变换,即H(x,y)=IFrTd,λ{f(x′,y′)exp[i2πα(x′,y′)};

(ii)对H(x,y)进行二值化处理,对于其实值部分大于零的元素赋值为1,其他元素则赋值为0,即其中Re{}代表取实值运算,接着对Hb(x,y)进行随机抽取元素操作,生成Hsp(x,y),即Hsp(x,y)=SP{Hb(x,y)},其中SP{}表示随机抽取元素操作,即通过保留Hb(x,y)中被抽取的元素的值,而未被抽取的元素则以零代替,从而生成稀疏函数Hsp(x,y);

(iii)由计算机随机生成一个与Hsp(x,y)尺寸相同,元素值为0和1且两元素值各占50%的二元矩阵M1(x,y),其互补矩阵为M2(x,y),即M1和M2之和是元素全为1的矩阵,M1和M2分别与Hb(x,y)相乘,得到两块二进制掩模B1(x,y)和B2(x,y),即B1(x,y)=Hsp(x,y)·M1(x,y)、B2(x,y)=Hsp(x,y)·M2(x,y);

(2)解密与认证:

(i)B1(x,y)、B2(x,y)各自作一次波长λ,传播距离为d的菲涅尔变换,变换后的结果相加后取振幅得到解密结果fsp(x′,y′),即fsp(x′,y′)=|FrTd,λ{B1(x,y)}+FrTd,λ{B2(x,y)}|,其中| |表示取模;

(ii)将原图f(x′,y′)与上一步骤中得到的fsp(x′,y′)进行对比认证,认证采用的非线性相关方法的计算公式包括:c(μ,v)=FT{fsp(x′,y′)}×{FT{f(x′,y′)}}*,NC(x′,y′)=|IFT{c(μ,v)|c(μ,v)|ω-1}|2,其中“*”、FT{}和IFT{}分别表示表示复共轭、傅立叶变换和逆傅立叶变换,(μ,v)表示傅立叶频域的坐标,ω表示非线性的强度,当认证成功时,函数NC(x′,y′)的分布图上会出现尖锐的相关峰。

在本发明提出的方法中,加密过程采用数字方式实现,解密结果在数学上表示为fsp(x′,y′)=|FrTd,λ{B1(x,y)}+FrTd,λ{B2(x,y)}|。因此,解密认证过程既可以通过数字方式实现,也可由光电系统完成,即将两块二进制掩模放置在解密系统的光路中,利用CCD记录得到重构图像并由计算设备完成信息处理与认证。

下面对本发明中采用的图像光电解密与认证方式进行具体说明:

光电解密与认证系统示意图如图2所示,两块二进制掩模B1、B2分开放置在系统的两个输入面上,它们到CCD平面的距离均为d,假设单位振幅的相干光被分成两束,分别照射二进制掩模B1和B2后通过分光板叠加,在系统输出面上则可得到图像fsp(x′,y′),即fsp(x′,y′)=|FrTd,λ{B1(x,y)}+FrTd,λ{B2(x,y)}|,接着fsp(x′,y′)传入信号处理与认证设备并与原图f(x′,y′)进行对比认证。

下面结合实施例和附图对本发明的内容进行进一步的解释。

首先,选择如图3(a)所示的大小为500×500像素的二值图像作为原始图像f(x′,y′),按照加密流程图图1进行图像加密运算,由式(3)、(4)计算得到的Hb(x,y)如图3(b)所示,对Hb(x,y)元素进行计算机随机抽取,生成具有一定稀疏度(即Hb(x,y)中随机抽取到的像素占其总像素的百分比)的稀疏矩阵Hsp(x,y)。为了确保认证方法的安全性,选取合理的稀疏度十分重要。图3(c)给出了稀疏度为5.5%的Hsp(x,y)的分布图。由计算机生成M1(x,y)和M2(x,y)后根据式(6)、式(7)得到的两块二进制掩模B1(x,y)、B2(x,y)分别如图4(a)和4(b)所示。

当B1(x,y)、B2(x,y)依次单独被放置在输入面上时,距离为d处的菲涅尔衍射输出面上的分布分别如图5(a)和图5(b)所示。可以看出,单个二进制掩模的重构图像是噪声图像,无法用肉眼从中观察到与原图相关的信息。当B1(x,y)、B2(x,y)按图2所示被正确的放置在输入面上时,输出面上的衍射图像则如图5(c)所示,也是一幅噪声图像。但是将图5(a)、5(b)和5(c)分别与原图进行对比认证后,依次可以得到三个非线性相关函数分布图,即图5(d)、5(e)和5(f),实验中非线性的强度ω的取值均设为0.3。观察图5(d)和5(e)所示的相关函数分布图,图中均没有出现尖锐的相关峰,这表明由单个二进制掩模得到的图像无法通过认证。而图5(f)中出现的相关峰则表明由两个二进制掩模得到的解密图像顺利地通过了认证。这说明本发明提出的认证方法可以实现信息的安全认证,即两块二进制掩模并不会泄露原始图像的信息,并且在认证过程中两块二进制掩模缺一不可。

下面考察本发明的安全性。当两块二进制掩模的其中一块被一个分布与它们都不相同的二元矩阵所代替时,输出面上由此得到的图像将无法通过认证。为方便起见,仿真中使用二元矩阵M1(x,y)进行安全测试。图6(a)给出了由B1(x,y)和二元矩阵M1(x,y)共同得到的解密图像,它所对应的认证结果如图6(b)所示。图6(b)没有出现相关峰,说明认证失败。当B2(x,y)和二元矩阵M1(x,y)用于解密与认证时,可以得到与图6十分相似的图像,认证同样失败。

下面说明仿真中在两块二进制掩模生成过程中Hsp(x,y)的稀疏度的合理选择问题。图7给出了由具有不同稀疏度的Hsp(x,y)所生成的两块二进制掩模的重构图像与原始图像之间的相关系数曲线。相关系数越大,重构的图像与原始图像就越接近。图7中最上面的一条曲线对应的是两块二进制掩模共同重构的图像fsp(x′,y′),下面的两条曲线则分别对应着两块掩模各自单独重构的图像。三条曲线的上升趋势总体上一致,稀疏度越高,对应的相关系数值就越大,即CCD平面上得到的重构图像与原始图像f(x′,y′)则越接近。因此,当生成两块掩模时选择的稀疏度过大时,肉眼就能辨识出重构图像。由图7也可以看出,对应于同一稀疏度,重构图像fsp(x′,y′)与原始图像之间的相关系数值要大于单个掩模重构图像所对应的相关系数。也就是说,同一稀疏度所对应的三个重构图像中,由两块二进制掩模共同解密得到的图像fsp(x′,y′)与原始图像最为接近。仿真表明,当稀疏度不大于8%时(fsp(x′,y′)对应的相关系数值为0.134),fsp(x′,y′)是难以分辨其内容的噪声图像,即用于生成两块二进制掩模的Hsp(x,y)的稀疏度低于8%时,无法用肉眼从两块二进制掩模的重构图像中获取原始图像的信息。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1