留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

结合计算全息和频移的JTC系统多图像光学加密方法

郑伟 席思星 王桂林 李永宏 姜其畅

郑伟, 席思星, 王桂林, 李永宏, 姜其畅. 结合计算全息和频移的JTC系统多图像光学加密方法[J]. 红外与激光工程, 2022, 51(5): 20220175. doi: 10.3788/IRLA20220175
引用本文: 郑伟, 席思星, 王桂林, 李永宏, 姜其畅. 结合计算全息和频移的JTC系统多图像光学加密方法[J]. 红外与激光工程, 2022, 51(5): 20220175. doi: 10.3788/IRLA20220175
Zheng Wei, Xi Sixing, Wang Guilin, Li Yonghong, Jiang Qichang. Multi-image optical encryption method of JTC system combining CGH and frequency shift[J]. Infrared and Laser Engineering, 2022, 51(5): 20220175. doi: 10.3788/IRLA20220175
Citation: Zheng Wei, Xi Sixing, Wang Guilin, Li Yonghong, Jiang Qichang. Multi-image optical encryption method of JTC system combining CGH and frequency shift[J]. Infrared and Laser Engineering, 2022, 51(5): 20220175. doi: 10.3788/IRLA20220175

结合计算全息和频移的JTC系统多图像光学加密方法

doi: 10.3788/IRLA20220175
基金项目: 国家自然科学基金(11904073);河北省自然科学基金(F2019402351);河北省教育厅青年拔尖人才项目(BJ2020028);山西省科技创新项目(2019L0877);来晋科研专项项目(QZX-2018012);运城学院博士科研启动项目(YQ-2017015);运城学院学科建设项目
详细信息
    作者简介:

    郑伟,男,讲师,博士,主要从事光学信息处理和太赫兹功能器件方面的研究

  • 中图分类号: O438.1;TP391

Multi-image optical encryption method of JTC system combining CGH and frequency shift

Funds: National Natural Science Foundation of China (11904073);Natural Science Foundation of Hebei Province(F2019402351);Hebei Provincial Department of Education Youth Top Talent Project(BJ2020028);Science and Technology Innovation Project of Shanxi Province(2019L0877);Laijin Special Scientific Research Project(QZX-2018012);Yuncheng University Doctoral research project(YQ-2017015);Discipline Construction Project of Yuncheng University
  • 摘要: 为了提高JTC光学图像加密系统的实用性,解决其噪声问题,提高其加密效率和安全性,提出了一种基于计算全息和傅里叶变换频移特性的JTC系统多图像光学加密方法。首先多幅不同尺寸和类型的图像经过随机相位调制和傅里叶变换,然后傅里叶频谱经过频移相位调制后叠加并编码为二元实值计算全息图,最后经过JTC光学图像加密系统完成加密。解密时,加密图像经过4F系统解密获得计算全息图,二元实值计算全息图具有很强的抗噪性,可消除噪声,然后经过傅里叶变换获得多幅解密图像。仿真实验结果表明,该方法可实现多幅不同尺寸和类型图像的并行加密和解密,具有高加密效率,同时多幅图像互为密钥和双重光学密钥使得该方法具有很高的安全性。
  • 图  1  七幅不同尺寸和类型的待加密图像

    Figure  1.  Seven images of different sizes and types to be encrypted

    图  2  频移和CGH编码过程示意图

    Figure  2.  Schematic diagram of frequency shift and CGH coding process

    图  3  计算全息加密图像

    Figure  3.  CGH encrypted image

    图  4  改进的JTC光学图像加密系统

    Figure  4.  Improved JTC optical image encryption system

    图  5  4F系统解密光路图

    Figure  5.  Optical path of decryption based on 4F system

    图  6  (a)解密含噪CGH图;(b)去噪CGH图

    Figure  6.  (a) Decrypted CGH with noise; (b) CGH after noise removal

    图  7  CGH再现解密系统

    Figure  7.  Optical decryption and reconstruction system for the CGH

    图  8  正确密钥解密结果图

    Figure  8.  Decrypted results with all correct keys

    图  9  (a) ${{{p}}_4}$错误时的解密结果;(b) ${{{p}}_2}$错误时的解密结果

    Figure  9.  (a) Decryption result with wrong key p4; (b) Decryption result with wrong key p2

  • [1] Refregier P, Javidi B. Optical image encryption based on input plane and Fourier plane random encoding [J]. Optics Letters, 1995, 20(7): 767-769. doi:  10.1364/OL.20.000767
    [2] Guo Yuan, Jing Shiwei, Xu Xin, et al. Asymmetric optical image encryption based on vector decomposition and phase-truncated [J]. Infrared and Laser Engineering, 2020, 49(4): 0426001. (in Chinese)
    [3] He Fengtao, Zhang Min, Bai Ke, et al. Image encryption method based on laser speckle and Henon mapping [J]. Infrared and Laser Engineering, 2016, 45(4): 0428003. (in Chinese)
    [4] Li Meixuan, Li Hong, Zhang Siqi, et al. Design of diffractive optical element based on discrete sampling encryption algorithm [J]. Infrared and Laser Engineering, 2019, 48(9): 0916004. (in Chinese)
    [5] Tang Shiwen, Annovazzi-lodi Valerio, Wang Zhao. Recent advances in optical cryptography [J]. Chinese Journal of Optics, 2014, 7(1): 89-97. (in Chinese)
    [6] Situ G, Zhang J. Double random-phase encoding in the Fresnel domain [J]. Optics Letters, 2004, 29(14): 1584-1586.
    [7] Tajahuerce E, Javidi B. Encrypting three-dimensional information with digital holography [J]. Applied Optics, 2000, 39(25): 6595-6601.
    [8] Javidi B, Nomura T. Securing information by use of digital holography [J]. Optics Letters, 2000, 25(1): 28-30. doi:  10.1364/OL.25.000028
    [9] Zhou N, Zhang A, Zheng F, et al. Novel image compression-encryption hybrid algorithm based on key controlled measurement matrix in compressive sensing [J]. Optics & Laser Technology, 2014, 62(10): 152-160.
    [10] Zhang L, Zhou Y, Huo D. Multiple-image encryption based on double random phase encoding and compressive sensing by using a measurement array preprocessed with orthogonal-basis matrices [J]. Optics & Laser Technology, 2018, 105: 162-170.
    [11] Jin Cong, Liu Hui. Image encryption system based on quantum chaos and folding algorithm [J]. Optics and Precision Engineering, 2017, 25(3): 749-755. (in Chinese)
    [12] Wang Di, Deng Jiaxian, Deng Xiaomei, et al. Joint algorithm of image compression and encryption using hyperchaotic system [J]. Optics and Precision Engineering, 2014, 22(9): 2528-2535. (in Chinese)
    [13] Wang Q, Xiong D, Alfalou A. Optical image encryption method based on incoherent imaging and polarized light encoding [J]. Optics Communications, 2018, 415: 56-63. doi:  10.1016/j.optcom.2018.01.018
    [14] Rajput S K, Nishchal N K. Image encryption using polarized light encoding and amplitude and phase truncation in the Fresnel domain [J]. Applied Optics, 2013, 52(18): 4343-4352. doi:  10.1364/AO.52.004343
    [15] Nomura T, Javidi B. Optical encryption using a joint transform correlator architecture [J]. Optical Engineering, 2000, 39(8): 2031-2035. doi:  https://doi.org/10.1117/1.1304844
    [16] Rueda E, Barrera J F, Henao R, et al. Optical encryption with a reference wave in a joint transform correlator architecture [J]. Optics Communications, 2009, 282(16): 3243-3249. doi:  10.1016/j.optcom.2009.05.022
    [17] Rajput S K, Nishchal N K. Image encryption and authentication verification using fractional nonconventional joint transform correlator [J]. Optics and Lasers in Engineering, 2012, 50(10): 1474-1483. doi:  10.1016/j.optlaseng.2012.03.018
    [18] Mehra I, Rajput S K, Nishchal N K. Cryptanalysis of an image encryption scheme based on joint transform correlator with amplitude and phase truncation approach [J]. Optics and Lasers in Engineering, 2014, 52: 167-173. doi:  10.1016/j.optlaseng.2013.06.015
    [19] Cheng C J, Lin L C, Wang C M, et al. Optical joint transform encryption using binary phase difference key mask [J]. Optical Review, 2005, 12(5): 367-371. doi:  10.1007/s10043-005-0367-5
    [20] Lin L C, Cheng C J. Optimal key mask design for optical encryption based on joint transform correlator architecture [J]. Optics Communications, 2006, 258: 144-154. doi:  10.1016/j.optcom.2005.08.007
    [21] Matoba O, Javidi B. Encrypted optical storage with angular multiplexing [J]. Applied Optics, 1999, 38(35): 7288-7293. doi:  10.1364/AO.38.007288
    [22] Xi S X, Yu N N, Wang X L, et al. Optical encryption scheme for multiple-image based on spatially angular multiplexing and computer generated hologram [J]. Optics and Lasers in Engineering, 2020, 127: 105953.
    [23] Xi S X, Wang X L, Song L P, et al. Experimental study on optical image encryption with asymmetric double random phase and computer-generated hologram [J]. Optics Express, 2017, 25(7): 8212-8222. doi:  10.1364/OE.25.008212
    [24] Rueda E, Rios C, Henao R, et al. Experimental multiplexing approach via code key rotations under a joint transform correlator scheme [J]. Optics Communications, 2011, 284: 2500-2504. doi:  10.1016/j.optcom.2011.01.052
    [25] Amaya D, Tebaldi T, Torroba R, et al. Wavelength multiplexing encryption using joint transform correlator architecture [J]. Applied Optics, 2009, 48(11): 2099-2104. doi:  10.1364/AO.48.002099
    [26] Qin Y, Lu X D, Gong Q, et al. Additional key rotation multiplexing encryption using joint transform correlator architecture [J]. Acta Optica Sinica, 2013, 33(3): 103-109. (in Chinese)
    [27] Wu Jun, Wang Gang, Xu Gang. Color image encryption method combining CGH and chaos [J]. Journal of Optics, 2021, 41(19): 113-132.
    [28] Kong Dezhao, Shen Xueju, Zhao Yan, et al. Encryption and display of three-dimensional information based computer generated hologram and random phase encoding [J]. Laser & Optoelectronics Progress, 2015, 52(10): 100902. (in Chinese)
  • [1] 郑伟, 张迪, 原昊, 于娜娜, 席思星, 王桂林, 马帅, 王晓雷, 郞利影.  基于轨道角动量全息和频移的大容量光学信息加密技术 . 红外与激光工程, 2023, 52(7): 20230313-1-20230313-9. doi: 10.3788/IRLA20230313
    [2] 王兆明, 栗孟娟, 于秋跃, 李春林, 赵子跃, 王经华, 吕天斌, 张兆健, 于长锁.  两面共体非球面反射镜光轴一致性高精度测量方法研究 (特邀) . 红外与激光工程, 2023, 52(9): 20230476-1-20230476-8. doi: 10.3788/IRLA20230476
    [3] 熊玉朋, 路文文, 黄铖, 陈付磊, 陈善勇.  可见光/近红外成像系统共轴折叠反射镜干涉检测技术(特邀) . 红外与激光工程, 2023, 52(6): 20230175-1-20230175-9. doi: 10.3788/IRLA20230175
    [4] 国成立, 郑德康, 朱德燕, 杨晓飞, 李元正, 张健, 赵烈烽.  混合型计算全息图检测低反射率非球面(特邀) . 红外与激光工程, 2022, 51(9): 20220547-1-20220547-7. doi: 10.3788/IRLA20220547
    [5] 朱德燕, 唐骏伟, 国成立, 李元正, 赵烈烽.  计算全息板干涉检测工业镜头凸自由曲面(特邀) . 红外与激光工程, 2022, 51(9): 20220456-1-20220456-7. doi: 10.3788/IRLA20220456
    [6] 张誉馨, 黎发志, 闫力松, 严冬, 王超凡, 张宇鹤, 张斌智, 张鑫, 蔡铭宣, 何俊超, 王孝坤.  结合CGH与辅助透镜的长焦距非球面反射镜检测(特邀) . 红外与激光工程, 2022, 51(9): 20220384-1-20220384-6. doi: 10.3788/IRLA20220384
    [7] 曹良才, 何泽浩, 刘珂瑄, 隋晓萌.  元宇宙中的动态全息三维显示:发展与挑战(特邀) . 红外与激光工程, 2022, 51(1): 20210935-1-20210935-15. doi: 10.3788/IRLA20210935
    [8] 王虎, 何渝.  基于计算全息的斜面和曲面光刻 . 红外与激光工程, 2022, 51(11): 20220136-1-20220136-7. doi: 10.3788/IRLA20220136
    [9] 苏航, 王孝坤, 程强, 李凌众, 王晶, 李雯研, 吴琼, 唐瓦, 罗霄, 张学军.  子孔径拼接和计算全息混合补偿检测大口径凸非球面(特邀) . 红外与激光工程, 2022, 51(9): 20220576-1-20220576-9. doi: 10.3788/IRLA20220576
    [10] 朱刘昊, 秦雪云, 台玉萍, 李新忠.  摆线光束的微粒等间距操控(特邀) . 红外与激光工程, 2021, 50(9): 20210380-1-20210380-7. doi: 10.3788/IRLA20210380
    [11] 邓子岚, 涂清安, 李向平.  多维度超表面及其在信息加密防伪上的应用 . 红外与激光工程, 2020, 49(9): 20201034-1-20201034-16. doi: 10.3788/IRLA20201034
    [12] 郭媛, 敬世伟, 许鑫, 魏连锁.  基于矢量分解和相位剪切的非对称光学图像加密 . 红外与激光工程, 2020, 49(4): 0426001-0426001-10. doi: 10.3788/IRLA202049.0426001
    [13] 张浩, 李向春, 杨倩, 吴承璇, 雷卓.  水下气泡光学图像识别方法 . 红外与激光工程, 2019, 48(3): 326001-0326001(7). doi: 10.3788/IRLA201948.0326001
    [14] 蔡文涛, 李晶, 江海波, 孙秀辉, 杨若夫, 尹韶云.  基于非均匀采样的高分辨曲面投影计算全息方法 . 红外与激光工程, 2019, 48(5): 524004-0524004(6). doi: 10.3788/IRLA201948.0524004
    [15] 曹良才, 何泽浩, 赵燕, 金国藩.  面向层结构的角谱传播计算全息算法(特邀) . 红外与激光工程, 2018, 47(6): 603001-0603001(9). doi: 10.3788/IRLA201847.0603001
    [16] 顾华荣.  计算全息三维显示的数据压缩编码技术 . 红外与激光工程, 2018, 47(6): 603006-0603006(6). doi: 10.3788/IRLA201847.0603006
    [17] 李伟, 唐君, 邵利民, 韩云东.  基于红外遥感气象信息的舰载机飞行安全性评估 . 红外与激光工程, 2016, 45(5): 514001-0514001(4). doi: 10.3788/IRLA201645.0514001
    [18] 闫高宾, 于佳, 刘惠萍, 阚凌雁, 王金城.  基于计算全息的全视差合成全息研究 . 红外与激光工程, 2015, 44(8): 2467-2471.
    [19] 朱艳英, 姚文颖, 李云涛, 魏勇, 王锁明.  计算全息法产生涡旋光束的实验 . 红外与激光工程, 2014, 43(12): 3907-3911.
    [20] 刘欣, 潘枝峰.  红外光学系统冷反射分析和定量计算方法 . 红外与激光工程, 2012, 41(7): 1684-1688.
  • 加载中
图(9)
计量
  • 文章访问数:  249
  • HTML全文浏览量:  43
  • PDF下载量:  27
  • 被引次数: 0
出版历程
  • 收稿日期:  2022-03-13
  • 修回日期:  2022-04-05
  • 刊出日期:  2022-06-08

结合计算全息和频移的JTC系统多图像光学加密方法

doi: 10.3788/IRLA20220175
    作者简介:

    郑伟,男,讲师,博士,主要从事光学信息处理和太赫兹功能器件方面的研究

基金项目:  国家自然科学基金(11904073);河北省自然科学基金(F2019402351);河北省教育厅青年拔尖人才项目(BJ2020028);山西省科技创新项目(2019L0877);来晋科研专项项目(QZX-2018012);运城学院博士科研启动项目(YQ-2017015);运城学院学科建设项目
  • 中图分类号: O438.1;TP391

摘要: 为了提高JTC光学图像加密系统的实用性,解决其噪声问题,提高其加密效率和安全性,提出了一种基于计算全息和傅里叶变换频移特性的JTC系统多图像光学加密方法。首先多幅不同尺寸和类型的图像经过随机相位调制和傅里叶变换,然后傅里叶频谱经过频移相位调制后叠加并编码为二元实值计算全息图,最后经过JTC光学图像加密系统完成加密。解密时,加密图像经过4F系统解密获得计算全息图,二元实值计算全息图具有很强的抗噪性,可消除噪声,然后经过傅里叶变换获得多幅解密图像。仿真实验结果表明,该方法可实现多幅不同尺寸和类型图像的并行加密和解密,具有高加密效率,同时多幅图像互为密钥和双重光学密钥使得该方法具有很高的安全性。

English Abstract

    • 自1995年Refrecereer和Javidi提出双随机相位光学图像加密系统以来[1],光学图像加密技术得到了迅速发展[2-5]。许多改进的光学图像加密系统不断被提出,例如基于菲涅耳变换的加密系统[6]、基于数字全息的加密系统[7-8]、基于压缩感知的加密系统[9-10]、基于混沌的加密系统[11-12]和基于偏振的加密系统[13-14]。其中最具代表性的是Nomura和Javidi于2000年提出的基于联合变换相关器(JTC)的光学图像加密系统,由于其结构简单,不需要制作复共轭相位密钥,加密结果是一个振幅型的联合功率谱图像,便于记录和传输,因此成为研究热点[15-18]。然而,JTC图像加密系统也存在严重缺陷,一是解密图像质量差,存在严重的噪声,二是线性JTC图像加密系统安全性差,易被攻击。为了提高解密图像的质量,G-S算法和基于模糊控制理论的迭代算法(IAFC)[19-20]被引入,用于设计随机相位密钥,使傅里叶频谱尽可能均匀来降低噪声。但此类方法需要复杂的数学迭代运算和编程。为了提高JTC加密系统的安全性,像素置乱技术和分数傅里叶变换技术被引入,安全性提高但系统的复杂性也随之增加,且噪声问题仍未解决,解密图像质量较差。近年来,随着大数据技术的飞速发展和信息传输能力的提高,传统的单幅图像加密技术已经不能满足日益增长的信息需求。因此,光学多图像加密技术已成为研究热点之一[21-24]。由于JTC系统在信息加密方面的突出特点,基于JTC系统的多图像加密方法也被提出。例如Tebaldi在JTC结构中利用波长复用技术实现了多图像光学加密[25]。Qin等人提出了一种利用相位密钥旋转复用技术的JTC系统多图像加密方法[26]。然而,JTC系统固有的噪声问题以及多图像之间的串扰问题都没有解决。计算全息技术具有操作灵活、重复性高和大容量等特性,且本身具有一定的加密性质,并能通过二维计算全息图实现三维信息的维度压缩,具有更容易保存、传输和重建三维场景的优势,成为图像信息加密领域研究的热点。例如基于计算全息和随机相位编码的三维信息加密方法[27]、基于计算全息和混沌的彩色图像加密方法等[28]

      针对JTC加密系统的固有噪声问题和安全性低的问题,文中将计算全息技术引入JTC系统,提出一种基于计算全息图(CGH)和频移的JTC系统多图像光学加密方法,将CGH引入JTC光学图像加密系统,在解决其噪声和安全性问题的同时,提高系统加密效率。首先多个不同类型和尺寸的图像被随机相位和和傅里叶变换,然后傅里叶频谱经过频移相位调制后叠加并编码为二元实值计算全息图。之后在JTC图像加密系统中对二进制实值加密CGH进行加密,联合功率谱作为最终的加密图像。在解密过程中,首先在4F解密系统中获得带有噪声的二进制实值CGH,然后通过数字图像处理去噪方法或手动去噪方法进行二元实值CGH的降噪复原,最后经过正确光学密钥调制和傅里叶变换可以获得多幅解密图像。因此,将CGH和频移技术引入JTC图像加密系统中,解决了其固有的噪声问题,极大地提高了其安全性和加密效率,可实现多个不同类型和尺寸图像的并行加密,不存在图像之间的串扰。因此,该研究在网络安全和信息保护方面具有一定的应用前景和实用价值。

    • 待加密图像如图1所示,其中图1(a)和(b)为两幅单个汉字的二值图像,尺寸为128×128 pixel;图1(c)为一幅英文单词二值图像,图1(d)为一幅灰度图像,它们的尺寸为128×256 pixel;图1(e)为一幅2 bit量化的灰度图像,尺寸为256×128 pixel;图1(f)为一幅二维码图像,图1(g)为一幅灰度图像,它们的尺寸为256×256 pixel。

      图  1  七幅不同尺寸和类型的待加密图像

      Figure 1.  Seven images of different sizes and types to be encrypted

      文中多个图像加密分为两步完成,第一步为随机相位和频移相位调制及计算全息编码,加密过程如图2所示。

      图  2  频移和CGH编码过程示意图

      Figure 2.  Schematic diagram of frequency shift and CGH coding process

      假设待加密图像为${{o}}_{i}(x,y)$,其中$ i $的取值为1~7,首先待加密图像经过第一个随机相位${{{p}}_{1 i}}(x,y)$调制,${{{p}}_{1 i}}(x,y) = {\text{exp}}[j2\pi \times {\rm{rand}}(x,y)]$,其中$ {\rm{rand}}(x,y) $表示0~1的随机分布。然后经过傅里叶变换之后的频谱分布为:

      $$ {{{o}}_i}{\text{(}}\xi ,\eta {\text{)}}{{{N}}_i}{\text{(}}\xi ,\eta {\text{)}} = {{FT}}[{{{o}}_i}(x,y ){{{p}}_{1i}}(x,y)] $$ (1)

      式中:${{FT}}[ · ]$表示傅里叶变换;$ {{{o}}_i}{\text{(}}\xi ,\eta {\text{)}} $为频谱;$ {{{N}}_i}{\text{(}}\xi ,\eta {\text{)}} $为相位。利用傅里叶变换的频移特性,各个频谱被频移相位调制后叠加,叠加后的频谱分布可表示为:

      $$ {{{O}}_{\text{s}}}(\xi ,\eta ) = \sum\limits_{i = 1}^{i = 7} {{{{o}}_i}(\xi ,\eta ){{{N}}_i}(\xi ,\eta ){{s}}{{{p}}_{\text{1}}}_i(\xi ,\eta )} $$ (2)

      式中:$ {{s}}{{{p}}_{1 i}}(\xi ,\eta ) $表示每个图像的频移相位。可表示为:

      $$ {{s}}{{{p}}_{1i}}(\xi ,\eta ) = \exp [j2\pi \times ({a_i} \times \xi + {b_i} \times \eta )] $$ (3)

      该多图像加密方法可以实现多个图像的并行加密和解密,这里以加密七个不同类型和尺寸的图像为例验证该方法的可行性和有效性。根据待加密图像的尺寸和位置,$ ({a_i},{b_i}) $的取值分别为$ ( - 0.375,\; - 0.375) $$ ( - 0.125,\; - 0.375) $$ ( - 0.375,\;0) $$ ( - 0.125,\;0) $$ ( - 0.25,\; 0.375) $$ (0.25,\; - 0.25) $$ (0.25,\;0.25) $。经过第二个随机相位调制后的光场为:

      $$ \begin{split}{c}(\xi ,\eta )=&{{O}}_{\text{s}}(\xi ,\eta ){{p}}_{2}(\xi ,\eta )=\\ &{{O}}_{\text{s}}(\xi ,\eta )\mathrm{exp}[j2\pi \times {\rm{rand}}(\xi ,\eta )]\end{split} $$ (4)

      最后利用罗曼型迂回相位编码方法将公式(4)表示的光场编码为二元实值CGH,编码结果如图3所示[23]

      图  3  计算全息加密图像

      Figure 3.  CGH encrypted image

      图3可见,七幅不同类型和尺寸的待加密图像经过频移和计算全息编码成为单幅二元实值CGH,隐藏了所有原始图像的全部信息。此外,罗曼型迂回相位编码的CGH具有很强的抗噪性能,使其能够应对JTC加密系统的固有噪声问题。下一步是CGH在改进的JTC系统中进行加密,加密系统如图4所示。

      图  4  改进的JTC光学图像加密系统

      Figure 4.  Improved JTC optical image encryption system

      在加密系统中,一个空间光调制器(SLM)经过一个透镜成像于第二个SLM,物像距与两个SLM的像素尺寸匹配。第二个SLM分为两部分,分别加载随机相位${{{p}}_3}(\xi ,\eta )$${{{p}}_4}(\xi ,\eta )$,第一个SLM加载的CGH成像于${{{p}}_3}(\xi ,\eta )$,最后经过一次傅里叶变换,联合功率谱被CCD接收为加密结果图像,加密结果可表示为:

      $$ \begin{split}{I}(u,v)=&{\left|{{F}}{{{T}}}[{{{c}}}(\xi -b,\eta ){{{p}}}_{3}(\xi -b,\eta )+{{{p}}}_{4}(\xi +b,\eta )]\right|}^{2}=\\& {\left|{{c}}(u,v)\ast {{{d}}}_{3}(u,v)\right|}^{2}+{\left|{{{e}}}_{4}(u,v)\right|}^{2}+\\& {{c}}(u,v)\ast {{{d}}}_{3}(u,v){{{e}}}_{4}^{*}(u,v){{\rm{exp}}}({-{{j}}}4\pi bu)+\\& [{{c}}(u,v)\ast {{{d}}}_{3}(u,v)]^{*}{{{e}}}_{4}(u,v){{\rm{exp}}}({{{j}}}4\pi bu)\end{split} $$ (5)

      式中:b为两个随机相位${{{p}}_3}(\xi ,\eta )$${{{p}}_4}(\xi ,\eta )$到光轴(SLM中心)的距离;$( · ) * ( ·)$表示卷积运算;${(·)^ * }$表示复共轭;$ {{c}}(u,v) $$ {d_3}(u,v) $$ {e_4}(u,v) $分别为${{c}}(\xi ,\eta )$${{{p}}_3}(\xi ,\eta )$${{{p}}_4}(\xi ,\eta )$的傅里叶变换。

    • 第一步的4F解密系统如图5所示,其中随机相位密钥$ {{{p}}_4}(\xi ,\eta ) $仍然加载到置于输入平面的SLM中$ ( - b,\;0) $处,加密图像${{I}}(u,v{\text{)}}$则加载到置于频谱面的SLM中$ ({\text{0}},\;0) $处。第二个SLM出射的光场分布可表示为:

      图  5  4F系统解密光路图

      Figure 5.  Optical path of decryption based on 4F system

      $$ \begin{split}& {{{e}}}_{4}(u,v)\mathrm{exp}({j}2\pi ub){I}(u,v)=\\& \left({\left|{c}(u,v)\ast {{{d}}}_{3}(u,v)\right|}^{2}+{\left|{{{e}}}_{4}(u,v)\right|}^{2}\right){{{e}}}_{4}(u,v)\mathrm{exp}[-{{j}}2\pi ub]+\\& {c}(u,v)\ast {{{d}}}_{3}(u,v)\mathrm{exp}(-{{j}}2\pi bu)+\\& [{c}(u,v)\ast {{{d}}}_{3}(u,v)]^{*} ({{e}}_{4}(u,v))^{2} \exp({{j}}6\pi bu)\\[-12pt]\end{split} $$ (6)

      其中,第三项经过傅里叶变换被CCD接收,即为CGH解密图像:

      $$ \begin{split} \\ {{E}}_{\text{3}}(\xi ,\eta )=&{\left|{FT}[c(u,v)\ast {{{d}}}_{3}(u,v)\mathrm{exp}(-{{j}}2\pi bu)\text{]}\right|}^{2}=\\ & {\left|{c(}\xi +{b,}\eta {{)p}}_{\text{3}}\text{(}\xi +{b,}\eta \text{)]}\right|}^{2}\end{split} $$ (7)

      但在实际JTC加密系统中,密钥模板面积有限,为一截断纯相位模板,因此其傅里叶谱不可能是一纯相位函数,即随机相位密钥功率谱$ {\left| {{{{e}}_{\text{4}}}{\text{(}}u,v{\text{)}}} \right|^2} \ne 1 $,公式(6)应修改为:

      $$ \begin{split}&{{{e}}}_{4}(u,v)\mathrm{exp}[{j}2\pi ub]{I}(u,v)=\\& \left({\left|{c}(u,v)\ast {{{d}}}_{3}(u,v)\right|}^{2}+{\left|{{{e}}}_{4}(u,v)\right|}^{2}\right){{{e}}}_{4}(u,v)\mathrm{exp}[{j}2\pi ub]+\\& {c}(u,v)\ast {{{d}}}_{3}(u,v){\left|{{{e}}}_{4}(u,v)\right|}^{2}\mathrm{exp}({-{{j}}}2\pi bu)+\\& [{c}(u,v)\ast {{{d}}}_{3}(u,v)]^{*}({{{e}}}_{4}(u,v))^2 \exp({{j}}6\pi bu)\end{split} $$ (8)

      所以公式(8)中第三项被CCD接收的解密图像可表示为:

      $$ \begin{split}&{{E}}_{3}(\xi ,\eta )={\left|{{F}}{T}[{c}(u,v)\ast {{{d}}}_{3}(u,v){\left|{{{e}}}_{4}(u,v)\right|}^{2}\mathrm{exp}({-{{j}}}2\pi bu)]\right|}^{2}=\\& {\left|{c}(\xi +{b},\eta ){{{p}}}_{3}(\xi +{b},\eta )\ast {{{p}}}_{4}(\xi +{b},\eta )\otimes {{{p}}}_{4}(\xi +{b},\eta )\right|}^{2}\\[-12pt]\end{split} $$ (9)

      式中:$( · ) \otimes ( · )$表示相关。由公式(9)可见,解密图像为CGH和随机相位密钥相关函数的卷积,解密图像中含有严重噪声,不能完全恢复出CGH,解密结果图像如图6(a)所示,这也是JTC加密系统的固有缺陷。在文中的加密方法中,JTC加密系统的图像为二元实值CGH,具有极强的抗噪性能,通过数字图像处理(按编码单元寻矩形开孔)去噪方法或手动去噪方法,以及深度学习去噪方法都可恢复CGH,准确率皆超过98%。去噪CGH如图6(b)所示,可见CGH的引入能够克服JTC图像加密系统的固有噪声问题。

      图  6  (a)解密含噪CGH图;(b)去噪CGH图

      Figure 6.  (a) Decrypted CGH with noise; (b) CGH after noise removal

      解密过程第二步为CGH调制再现,解密光学系统如图7所示,SLM分为两个区域,分别加载CGH和随机相位密钥${{p}}_{2}(\xi ,\eta )$,两个区域通过一个4F成像系统连接,相当于密钥${{p}}_{2}(\xi ,\eta )$紧贴CGH放置。在该过程中,随机相位密钥${{p}}_{2}(\xi ,\eta )$需要编码为与CGH加密图像同尺寸的相位图,单个编码单元的尺寸也相同。因为同一个SLM的像素完全相同,编码单元与编码单元的对准方式降低了像素对准的难度[23],然后${{p}}_{2}(\xi ,\eta )$调制的CGH经过一次傅里叶变换完成再现,最后解密图像被CCD接收。

      图  7  CGH再现解密系统

      Figure 7.  Optical decryption and reconstruction system for the CGH

      CGH经过随机相位密钥${{p}}_{2}(\xi ,\eta )$调制后的频谱表示为:

      $$ \begin{split} \quad \;\;\; -\text{1}级{:  {{FT}}[O}_{\text{s}}(\xi ,\eta ){{p}}_{\text{2}}(\xi ,\eta ){{p}}_{\text{2}}(\xi ,\eta )] \end{split} $$ (10)
      $$ \begin{split}&+\text{1}级{{:  {{FT}}[O}}_{\text{s}}{}^{\ast }(\xi ,\eta ){{p}}_{\text{2}}{}^{\ast }(\xi ,\eta ){{p}}_{\text{2}}(\xi ,\eta )]=\\ & {\displaystyle \sum _{i=1}^{i=7}{{o}}_{i}(x ,y){{p}}_{1i}{}^{\ast }(x ,y )\ast {{FT}}[{{sp}}_{\text{1}}{{}_{i}}^{\ast }(\xi ,\eta )}]=\\ & {\displaystyle \sum _{i=1}^{i=7}{{{o}}}_{i}(x-{a}_{i},y-{b}_{i}){{p}}_{1i}^{\ast }(x-{a}_{i},y-{b}_{i}})\end{split} $$ (11)

      +1级频谱的强度:

      $$ \begin{split}&{\displaystyle \sum _{i=1}^{i=7}{o}_{i}(x-{a}_{i},y-{b}_{i})}=\\& \left|{\displaystyle \sum _{i=1}^{i=7}{o}_{i}(x-{a}_{i},y-{b}_{i}){{p}}_{1i}{}^{\ast }(x-{a}_{i},y-{b}_{i})}\right|\end{split} $$ (12)

      被CCD接收,可见七幅原始图像可被解密获得,解密结果如图8所示。

      图  8  正确密钥解密结果图

      Figure 8.  Decrypted results with all correct keys

      图8可见,当密钥正确时,七幅不同类型和尺寸的原始图像能够被并行解密获得,且七幅图像之间不存在串扰问题。文中的罗曼型迂回相位编码单元为7×7 pixel,导致CGH再现的解密结果也是7×7重复单元分布,每个单元包含七幅解密图像。每一幅解密图像的位置由频移相位中的$ ({a_i},{b_i}) $控制,如果$ ({a_i},{b_i}) $太大,解密结果图像会与其他单元重叠,因此该方法的加密容量和编码单元与CGH加密结果的尺寸有关。由公式(10)和(11)所示,+1级、+2级和+3级衍射图像为正确解密结果,但解密图像受到CGH采样和量化编码误差影响,存在一定噪声,且CGH衍射级次越大,噪声越大,因此,+1级解密图像质量最佳。该噪声可通过增加CGH编码单元的尺寸来降低。因此,文中提出的多图像加密方法实现了多个不同类型和尺寸的图像的并行加密和解密。

    • 为了验证文中提出多图像加密方法的安全性和有效性,引入相关系数(cc)来评估原始图像和解密图像之间的相似性。相关系数的计算公式如下:

      $$ {{cc}} = \frac{{\displaystyle\sum\limits_x {\displaystyle\sum\limits_y {({{o}}(x,y) - {{\bar {{o}}}})({{o}}'(x,y) - {{\bar {{o}}}}')} } }}{{\sqrt {\displaystyle\sum\limits_x {\displaystyle\sum\limits_y {{{({{o}}(x,y) - {{\bar {{o}}}})}^2}} } \displaystyle\sum\limits_x {\displaystyle\sum\limits_y {{{({{o}}'(x,y) - {{\bar {{o}}}}')}^2}} } } }} $$ (13)

      式中:$ {{\bar {{o}}}} $$ {{\bar {{o}}'}} $分别表示$ {{\bar {{o}}(x,y)}} $$ {{\bar {{o}}'}}(x,y{{)}} $的平均值。当所有密钥正确时(如图8所示),原始图像和解密结果的cc值分别为0.9484、0.9471、0.9398、0.9481、0.8682、0.9247和0.8519,可见解密效果良好,获得了高质量的解密图像。同时,在解密过程中,当随机相位密钥${{p}}_{2}(\xi ,\eta )$${{{p}}_4}(u,v)$错误时的解密结果如图9(a)和(b)所示。显然,当随机相位密钥错误时,七幅原始图像的任何信息无法获得,在这种情况下,七幅解密图像的cc值都小于0.02。

      图  9  (a) ${{{p}}_4}$错误时的解密结果;(b) ${{{p}}_2}$错误时的解密结果

      Figure 9.  (a) Decryption result with wrong key p4; (b) Decryption result with wrong key p2

      图9可见,将CGH引入JTC加密系统后,双重密钥极大地提高了多图像加密系统的安全性,解决了JTC系统的安全性问题。

    • 文中提出了一种基于计算全息和频移的JTC系统多图像光学加密方法,实现了多幅不同类型、不同尺寸图像的并行加密和解密,解决了JTC图像加密系统的固有噪声和安全性问题,同时提高了系统加密效率。因此,文中提出的多图像光学加密方法在信息安全领域具有广阔的应用前景。

参考文献 (28)

目录

    /

    返回文章
    返回