针对基于菲涅耳域的双随机相位加密系统不能抵抗选择明文攻击的弱点,我们提出了一种基于振幅调制的菲涅耳域的图像文件加密方法。该方法通过在系统第二块随机相位板后面添加一个振幅调制密钥来实现加密,同时分析了该密钥的安全性,密钥参数对加密效果的影响叫实验表明振幅调制密钥的密钥空间非常大,且正常解密时密钥吻合度要求非常高,攻击者很难获取原始图像的信息;另一方面引入振幅调制密钥后扰乱了系统固有的线性性质,添加非线性环节,从而提高了系统的抗选择明文攻击能力。

一、加密原理

基于振幅调制的菲涅耳域的双随机相位编码系统如图1所示,该系统包括三个平面:输入平面、变换平面和输出平面,其坐标分别为(xo,yo)、(X1,y1)和(x,y),其中,输入平面和变换平面的距离为Z1,变换平面和输出平面的距离为z2。f(xo,yo)为待加密图像,PM1和PM2为分别放置在输入平面和变换平面的两块随机相位板,复振幅透过率分别表示为exp [in1 (xo,yo)]和exp[ib1(X1,y1)],其中n1 (xo,yo)和b1 (x1,y1)为两个随机分布在(O,2π)之间的白噪声。与传统的菲涅耳域的图像加密系统不同的是该系统紧贴在第二块随机相位板PM2后面放置了一个振幅调制密钥M,该密钥不同位置处各像素元的振幅透过率不同,因此可以对该处的图像施加一个振幅调制操作。

加密过程如下:待加密图像f(xo,y0)与随机相位板PMi的信息exp[in1(xo,Yo)]相乘后,经过衍射距离为z1的傅里叶变换后从输入平面到达变换平面。假定入射平面波波长为λ,波数为k,在满足菲涅耳近似的情况下,利用傅里叶变换形式的菲涅耳衍射公式,变换平面的复振幅可以表示为:

式中,FT为傅里叶变换操作。假定振幅调制密钥分布函数为M(X1,y1),在变换平面,经过随机相位板exp[ib1(X1,y1)]和振幅调制密钥M(X1,y1)调制后进行一个衍射距离为z2的傅里叶变换后到达输出平面,则输出平面的复振幅表示为:

g(x,y)即为基于振幅调制的菲涅耳域的双随机相位加密系统加密后的密文。从加密过程可以分析,该加密系统的密钥除了传统的基于菲涅耳域的图像加密系统,密钥包括入射光波的波长、衍射距离z1和z2、相位板的信息exp[in1(xo,Yo)]和exp[ib1(X1,y1)]外,添加了一个振幅调制密钥,增加了密钥的维数。

解密时,首先构筑振幅调制器的解密密钥Mc(X1,y1),对密文g(x,y)进行一个衍射距离为z2的逆傅里叶变换,得到Ul(X1,y1)exp[ib1(X1,y1)]M(x1,y1),在变换平面与振幅调制的解密密钥Mc(X1,y1)、相位板PM2的解密密钥exp[-ib1(X1,y1)]相乘后进行一个衍射距离为翔的逆傅里叶变换恢复可得到mf(x0,yo)exp[in1(X0,Yo)]。m为考虑系统由于添加的振幅调制密钥使图像整体振幅造成的透过率系数,取值为介于(o,1)之间的数值。若输入图像为实值图像,直接取模可求得|mf(xo,Yo)|;若输入图像为复函数,需经相位板PM1的解密密钥exp[-in1 (x0,Yo)]恢复可得到mf(xo,Yo)。分析可知,利用正确的密钥解密恢复的图像与原始图像仅相差一个常数因子,不会影响解密图像的图像质量,可以无失真地恢复原始图像。

二、系统有效性的模拟验证

为了验证基于振幅调制的菲涅耳域的双随机相位加密系统的加密效果,在MATLAB 7.0环境下进行了一系列计算机模拟实验。,模拟实验中,采用相关系数CC来评价解密图像f0和原始图像f的相似程度,其定义为:

其中coV(f,fo)代表相关操作,σ为标准差,E为数学期望。

假定入射光波的波长为532 nm,衍射距离Z1=O.10 m,z2=0.10 m,采用如图2(a)所示的灰度图像Lena作为待加密图像,其像素大小为256×256。相位板PM1、PM2的信息分别如图2(b)、(c)所示,对未加振幅调制即传统的基于菲涅耳域的双随机相位编码系统,利用两块随机相位板进行两次变换加密后得到的密文如图2(d)所示。若考虑在相位板PM2后面添加一个振幅调制密钥M(x1,y1),像素大小也为256×256,理论上,该振幅调制密钥含有的65536个像素单元的振幅透过率可以取介于(o,1]之间的任意数值,取值为1代表该像素位置处振幅全部透过,透过率为1oo%,介于0到1之间即为该像素位置处振幅部分透过。因此可以想象,该密钥的密钥空间非常大,未授权的非合法用户很难根据穷举法获取振幅调制密钥的全部信息。

进行图像加密时,假定使用的振幅调制密钥各个像素处的振幅透过率只有1和0.01两个取值,其中12.5%(即65536×12.5%=8192个)的像素处振幅透过率为1,剩余像素(65536-8192=57344个)振幅透过率为0.01,并且调制密钥中振幅透过率为1和透过率为0.01的各个像素是随机排列的,如图2(e)所示。添加振幅调制密钥的加密系统加密后的密文如图2(f)所示,是一片均匀的白噪声分布。可见,加上振幅调制密钥的密文图2(f)与未加振幅调制密钥的密文图2(d)外观上看不出区别,因此添加的振幅调制密钥具有一定的隐蔽性,在一定程度上可以迷惑攻击者。

解密时,振幅调制器的解密密钥Mc(x1,y1)同加密时的振幅调制密钥正好是互补的,即加密时振幅透过率为0.01的像素解密时,该像素振幅透过率为1,加密时振幅调制器的振幅透过率为0.01的像素解密时,该像素振幅透过率为1。因此振幅调制的解密密钥像素排列同加密时用的振幅调制密钥是一一对应的,分别如图3(a)、(b)所示。,合法授权的使用者利用振幅调制的解密密钥(如图3(b)所示)以及衍射距离、衍射波长和相位板PM1、PM2等密钥信息,对如图2(f)所示的密文解密出来的图像如图3(c)所示,与原始图像的相关系数是1000,即可以无损地恢复原始图像,验证了该加密系统的有效性。

三、振幅调制密钥的安全性分析

对于攻击者,利用密文进行解密时,即使已获取了加密系统所用的衍射波长、衍射距离以及相位板PM1和PM2等其他密钥信息,由于加密过程中添加的振幅调制密钥的存在,攻击者仅仅利用上述密钥很难获取解密图像;另一方面,即使攻击者已获知振幅调制密钥的存在,利用穷举法破解振幅调制密钥全部像素的数值是一个非常庞大的运算量,想获取振幅调制密钥的全部信息几乎是不可能的。因此添加的振幅调制密钥提高了系统的安全性。

为了验证添加的振幅调制密钥的信息对整个加密系统安全级别的影响,进行了一系列计算机模拟验证。

1、密钥置乱和密钥不完整因素对系统解密图像质量的影响分析

首先对振幅调制的解密密钥Mc(x1,y1)(图3(b))部分像素位置进行了置乱,即其它参数不变,仅仅改变了部分像素空间排列位置,置乱后的结果如图4(a)所示群利用图4(a)所示的密钥和该系统其它正确的密钥包括相位板PM1和PM2的信息、衍射波长和衍射距离对图2(f)所示的密文进行解密,解密得到的图像如图4(b)所示,与原始图像的相关系数仅为0.066 3,看不出原始图像的信息,该结果表明振幅调制的解密密钥各个像素点的数值不能随意变动d图4(c)为振幅调制的解密密钥Mc(x1,y1)左上方64×64像素大小被覆盖振幅透过率取值为1,即该振幅调制的密钥同正确的振幅调制的解密密钥左上方有4096个像素值不吻合,吻合度为93.75%时,利用这样的密钥得到的解密图像如图4(d)所示,与原始图像的相关系数仅为0.0815,图4(e)为振幅调制的解密密钥Mc(x1,y1)左上方32×32像素大小被覆盖振幅透过率取值为1,即该振幅调制的密钥同正确的振幅调制的解密密钥有1024个像素值不吻合,吻合度为98. 44%时,利用这样的密钥和该系统其它正确的密钥对密文进行解密,解密得到的图像如图4(f)所示,解密图像与原始图像的相关系数为0.1667,完全看不出原始图像的信息。

上述实验结果表明:要想获得正确的解密图像,解密时所用的振幅调制的密钥同正确的振幅调制的解密密钥要非常匹配,不允许像素置乱,且吻合度要非常高,否则无法破解解密图像,即得不到原始图像的信息。

2、密钥参数大小对加密效果的影响分析

假设振幅调制密钥中各像素振幅透过率参数为m,m取值为(o,1]模拟结果表明,其他参数均相同的情况下,振幅透过率参数m的大小直接影响了要获取正确的解密图像所需要的振幅调制解密密钥的吻合度(设参数为P,单位为百分比)的高低。图5中的三条曲线是m分别取值为0.10、0.05、0.01时,解密图像与原始图像的相关系数与振幅调制器解密密钥吻合度P的变化曲线。曲线表明,振幅调制解密密钥的吻合度越高,利用该解密密钥和系统其它密钥获取的解密图像与原始图像的相关系数就越大;另一方面,加密时,振幅调制密钥的振幅透过率m取值越低,系统解密时要求所用的振幅调制的解密密钥同正确的振幅调制解密密钥的吻合度要求就越高,即该加密系统的安全级别就越高。

四、系统抗选择明文攻击能力验证

资料中所描述的方法验证该系统的抗选择明文攻击能力,这里仍然采用图2(a)所示图像为原始图像,利用基于振幅调制的菲涅耳域的图像加密系统加密后的密文如图2(f)所示。选择多个冲击函数作为明文以获取加密系统的输入平面和变换平面的密钥,利用获取的密钥解密密文,得到的Lena的解密图像如图6所示。

相关系数仅为0.1836,看不出原始图像的信息,实验结果表明了该系统具备抵抗选择明文攻击的能力。

小知识之菲涅耳区域

菲涅耳区域:包含信号的区域就叫做菲涅耳区(fresnelzone)。