随着互联网及通信技术的快速发展,图像信息的非法窃取、使用、传播已经构成了严重的社会问题,因而图像信息安全已经成为数据安全技术的重要研究方向之一。为此我们提出了一种新的虚拟光学加密方法,该方法分3个步骤将两幅图像隐藏于3个随机相位板中。将两幅图像分别作为相位和幅度信息隐藏于一个复数场中,利用随机相位板作为参考光,并采用数字全息术将该复数场转换成平稳随机白噪声,利用干涉加密原理进一步将此白噪声储存于2个随机相位板中,从而将两幅图像信息隐藏于3个纯随机相位板中。
一、理论分析
1、基于干涉原理的图像文件加密
基于干涉原理的图像文件加密方法其目的是通过解析的方法将图像信息隐藏于2个随机相位板中,其原理可简单描述如下。假设O(m,n)是被加密的图像,首先给其分配一个随机的平稳白噪声相位,得到一个新的函数:
其中rand函数产生位于[O,1]区间的随机数。o'(m,n)又可以看作由2个纯相位板Ml和M2干涉而形成:
式中h(x,y,l)是自由空间衍射过程的脉冲响应函数,式中:l表示衍射距离,λ表示相干照明所用波长。随机相位板M1和M2除了满足公式(2)之外,联合(2)式及(4)式,可以求得M1和M2的解析式分别为:
这样,原始图像就被隐藏在了2个纯随机相位板M1和M2中,实现了加密的目的。根据本方法的加密原理,解密时只需将Ml和M2分别经过距离为l的衍射之后干涉叠加,此干涉场的强度即为原始图像。在本方法中,被加密图像具有随机相位函数是加密的关键,否则得到的随机相位板M1和M2不具备类似于白噪声的性质。
2、基于干涉原理的双图像加密技术
为了解决现有方法的内在的“轮廓像”问题,同时扩大存储容量,本文提出基于干涉原理的双图像加密技术,整个加密过程分为3个部分:
1)首先将待加密的两幅图像分别以幅度和相位信息储存于复数场中。
2)将该复数场与一个随机相位板MO进行干涉叠加,形成一幅特殊的全息图,其振幅与相位均为白噪声。
3)使用Zhang方法将该全息图进一步隐藏于2个随机相位板Ml和M2中。
这样,原始的两幅图像就被隐藏在3个随机相位板MO,M1及M2中,下面对加密过程的3个步骤进行详细论述。
(1)双图像信息的储存
由于采用的足全息术对目标数据进行加密,因此可以考虑将两幅图像分别作为振幅和相位隐藏在一个复数场中来扩展加密容量。还有人给出了一种方法,可简述如下。假设有两幅灰度图像f(x,y)及g(x,y),那么可以构造出来一个复函数:
这样就把两幅图像f(x,y)及g(x,y)存储在了复函数m(x,y)之中。在m(x,y)已知时,可通过分别取其模和相位的方法来恢复原始图像f(x,y)及g(x,y),即:
式中||和arg分别表示取模和取相位运算。需要说明的是,由于f(x,y)及g(x,y)均为灰度图像,像素取值均在[o,1]之间,因此,πg(x,y)处于[0,π]之间,对其进行取相位操作不会导致相位模糊,因而无需进行位相解包裹。
(2)复数场m(x,y)的全息加密
为了便于后面的叙述,首先定义菲涅尔变换,根据傅里叶光学理论可知,在菲涅尔近似下,用相干光照明位子x-y平面上的物体扰u(x,y),经过距离为d为衍射后,其在平面ξη上的复振幅分布U(ξ,η)可由下式给出:
其中,h(x,y)是自由空间衍射过程的脉冲响应函数,已经在公式(3)中给出。假设u(x,y)被离散化为N×N大小的矩阵,那么其对应的衍射场则由离散菲涅尔变换给出:这里,采用记号DFD表示离散菲涅尔变换。
对复函数m(x,y)的加密过程如图1所示。
被加密的对象m(x,y)和随机相位板MO被单色平面波照射,并分别经过距离d0和dr,的菲涅尔衍射后于平面H上叠加形成干涉场。设所采用的单色平面光波的波长为λ,随机相位板MO的表达式为:exp[i2πn(xr,yr)],其中n(xr,yr)为在[0,1]上均匀分布的白噪声。(xr,yr),(ξ,η)分别为各自所在平面的坐标。
因此,在H平面的复振幅分布为原始图像m(x,y)与随机相位板exp[i2πn(xr,yr)]分别经距离d0和dr后的复振幅的叠加,可以表示为:
因此可以认为UH(ξ,η)是一幅特殊的全息图。由于采用的是虚拟系统,因此可以在公式(4)的基础上引入比例系数K,从而调节全息图中m(x,y)的衍射场及随机相位板MO’的衍射场所占的比例大小,在加密过程中,选取适当的调节系数K,使得,若(14)式能得到满足,则公式(13)可简化为,即平面P上的干涉场的复振幅分布由随机相位板MO的衍射光场所决定。在这种情况下,可以证明式中:算符E表示求数学期望;星号*表示求共轭操作;δ(τ,β)表示克罗内克函数。公式(16)表明,UH(ξ,η)为平稳白噪声。
(3)复数场UH(ξ,η)的隐藏
已经提到,UH(ξ,η)即其振幅和相位均为随机白噪声,但是其并不适合作为密文来传播。首先,它只有一个密钥,此密钥一旦泄露,整个原始图像即可被破解;其次,其本质为一全息图,任意一个密文碎片均包含有原始图像的全部信息,不具备“强脆弱性”。但是由于其为复白噪声,因此振幅和相位均为随机信号,适用于加密。利用(5)式和(6)式将UH(ξ,η)迸一步隐藏于2个纯随机相位板M1和M2中。
这样,两幅原始图像f(x,y)及g(x,y)就被隐藏在了3个纯随机相位板MO和Ml及M2中。
3、解密过程
解密方法是加密方法的逆过程,大致分为以下几个步骤:
1)首先将随机相位板M1和M2分别经过距离为1的衍射后干涉,得到干涉场UH(ξ,η);
2)将UH(ξ,η)减去密钥RPM1在平面H上的衍射场,就得到放加密复数m(x,y)的衍射场;
3)将m(x,y)的衍射场进行距离为以的逆衍射,即得到了恢复的复函数m(x,y);
4)对m(x,y)分别求其幅度及棚位,即为原始图像f(x,y)及g(z,y)。
二、计算机模拟
为了验证所提方法的有效性,在PC机上使用MATLAB7.9进行了实验。用来进行加密的两幅灰度I到"Lena”与“Baboon"。
大小均为512 bitX512 bit×8 bit。模拟中所使用单色照明光波的波长为λ=632.8 ym,被加密的图像和随机相位板距离平面H的距离均为d0=dr=100mm,l=50 mm。用本文提出的虚拟光学系统进行加密,结果给出。加密过程第2步所采用的随机相位板MO,(b)和3(c)分别为加密过程第3步利用产生的2个随机相位板M1与M2。原始图像“Lena”与“Baboon"的信息就被隐藏在这3个相位板中。
下面分析该方法对暴力攻击的抵抗能力。这里假设密钥的大小与被加密图像大小相同,均为512bit×512 bit×8 bit。在对密码系统进行密码分析时,通常认为攻击者已经知晓密码算法的工作过程,即满足Kerckboffs假设。为了便于分析,首先假定攻击者已知除密钥之外所有其他附加参数,同时密文之一(M1与M2其中之一)被截获。假设攻击者尝试通过穷举法来进行暴力破解,由于密钥的参数为512 bit×512 bit×8 bit.因此对于每个密钥的穷举次数要达到25652k612次,同时,除了被截获的密义之外尚有2个独立密钥,且二者统计独立,所以同时破解另外两个密钥需尝试的次数为256x512x512次,这是相当大的密钥空问。
解密过程中仅一个密钥错误的情况下,“Lena”与“Baboon”的解密结果,均为类似于白噪声的信号。这说明即使其他参数正确,缺少3个密钥中任一个,均不能得到原始图像的任何信息,从而证实本方法已经解决了“轮廓像”问题。图7给出了所有密钥均正确情况下的解密结果,恢复出来的原始明文与真正的原始明文完全一致,也证实了本方法的无损性。
为了研究附加参数对图像解密结果的影响,使用柯关系数(correlation coefficient,CC)来描述恢复出来的图像,frec。与原始图像之间f的符合程度。相关系数被定义为:
式中E表示求数学期望,这里省略了函数坐标。首先研究了解密时所使用的波长与实际波长存在偏差时埘解密结果的影响。采用Δλ表示解密图像时所使用的波长与实际波长之间的偏差,计算了Δλ由-20 nm变化到十20 nm时其与相关系数CC的关系。
可以看出,在波长偏差不到1nm时,相关系数即迅速下降至零附近,这说明本加密算法对波长相当敏感。尽管相关系数在Δλ=2 nm,4nm,6nm时产生3次明湿局部峰值,但是这些峰值的最大值仅仅为0.1415,我们在图9及图10中给出了对应于这些参数的原始图像解密结果。随着波长偏差猷的增大,解密结果由非平稳白噪声向平稳白噪声过渡。此外,图9(a)表明,在相关系数达到最大值0.1415的时候,仍然从肉眼无法获取与原始图像相比有用的信息,因此本算法的波长灵敏度小于1 nm。
采用类似的方法,研究了在解密过程中使用距离参数l,dr,d0的偏差△l,△dr,△d0与相关系数之间的甬数关系,结果在图11中给出。系统除了对参数以敏感度较低,其敏感度在毫米级别之外,对于参数l,dr,均非常敏感。当距离偏差△l,△d不列lnm时,相关系数已经迅速下降至零附近。
已经提到,在不考虑附件参数影响情况下,同时假定密文之一被截获情况下,系统的密钥空间为2562XSlZX512。在对附加参数对解密结果影响进行仿真之后,本加密系统的实际密钥空间可以进一步进行分析。假设攻击者对波长偏差越的穷举区问长度为300 Pm,对距离△l,△dr,△d0的穷举区间长度均为100 mm,根据上而的分析,这4个参量的敏感度分别为lnm,1nm,1nm,1mm,则本方法的实际密钥空间可估算为3×105×108×1 08×102×256X512ZX512。这表明,本系统实际密钥空间非常巨大,暴力攻击难以破解。
小知识之衍射
衍射(英语:diffraction)是指波遇到障碍物时偏离原来直线传播的物理现象。