首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 171 毫秒
1.
郭媛  敬世伟  许鑫  魏连锁 《红外与激光工程》2020,49(4):0426001-0426001-10
结合矢量分解和相位剪切提出一种新的非对称光学图像加密算法,明文经过4个密钥加密得到分布均匀的密文和3个解密密钥。解密密钥在加密过程中产生,不同于加密密钥,实现了非对称加密,增加了系统的安全性。在矢量分解过程中产生的解密密钥与明文关联强,比现有光学非对称加密算法中明文对密文和解密密钥更为敏感,抵御选择明文攻击能力更强,同时也提高了解密密钥的敏感性。相位剪切的引入扩大了密钥空间,增强算法安全性,产生实数密文更便于传输。实验分析表明:该算法密文分布均匀、相邻像素相关性低,解密密钥、明文对解密密钥和密文敏感性高,抵御各种攻击能力强,有更好光学图像加密效果。  相似文献   

2.
提出一种基于全矢量光场调控和傅里叶变换频移的多图像非对称偏振光学加密新方法。首先,多幅待加密图像经过随机相位调制、傅里叶变换和频移相位调制后相干叠加构成一幅复振幅光学图像;然后将其干涉分解成两块纯相位掩模,并编码加载到基于4F系统的全矢量光场调控系统中;最后全光调控矢量光场经过偏振片后输出振幅型加密图像和密钥,它们被CCD接收,实现多幅图像的并行加密。解密时,在正确密钥条件下,根据调控光场的全矢量分布与加密图像的关系获取多幅解密图像。偏振片旋转的任意角度和干涉分解得到的纯相位图像作为密钥,极大地提高了光学图像加密系统的安全性。此外,多幅图像加密为单幅振幅型加密图像,便于保存和传输,加密系统的加密效率得到极大提高。仿真实验验证了所提多图像加密方案的有效性和可行性,实验结果表明所提方法具有很高的安全性、抗噪性、抗剪切能力和抗选择明文攻击性,具有一定的应用前景。  相似文献   

3.
郑伟  席思星  王桂林  李永宏  姜其畅 《红外与激光工程》2022,51(5):20220175-1-20220175-7
为了提高JTC光学图像加密系统的实用性,解决其噪声问题,提高其加密效率和安全性,提出了一种基于计算全息和傅里叶变换频移特性的JTC系统多图像光学加密方法。首先多幅不同尺寸和类型的图像经过随机相位调制和傅里叶变换,然后傅里叶频谱经过频移相位调制后叠加并编码为二元实值计算全息图,最后经过JTC光学图像加密系统完成加密。解密时,加密图像经过4F系统解密获得计算全息图,二元实值计算全息图具有很强的抗噪性,可消除噪声,然后经过傅里叶变换获得多幅解密图像。仿真实验结果表明,该方法可实现多幅不同尺寸和类型图像的并行加密和解密,具有高加密效率,同时多幅图像互为密钥和双重光学密钥使得该方法具有很高的安全性。  相似文献   

4.
为了提高光学图像加密系统的安全性,采用了矢量分解和相位截取Gyrator变换进行图像加密。原始图像和随机相位函数叠加后做Gyrator变换,矢量分解将Gyrator变换域信息分解为一个随机相位函数和一个复函数。随机相位函数和复函数分别做不同变换角度的Gyrator变换后截取相位得到一个公钥和加密图像,截取振幅得到两个非对称相位密钥。进行了理论分析和数值验证,同时,设计了解密光学装置。结果表示:两个非对称相位密钥做为私钥,三个Gyrator变换角度做为额外密钥,这对增强系统的安全性是有帮助的。  相似文献   

5.
盲源分离图像加密的相关运算解密法   总被引:1,自引:0,他引:1  
林秋华  党杰  殷福亮 《通信学报》2008,29(1):109-114
在盲源分离图像加密方法中,盲源分离解密的多幅图像在顺序和灰度值上存在不确定性,且解密强相关图像前需要去相关预处理.为了解决这两方面问题,利用密钥图像已知且与明文图像不相关的特点,提出了一种基于相关运算的图像解密新方法.该方法根据加密方程计算加密图像与密钥图像的相关阵;通过忽略较小的相关阵,得到与明文图像几乎相同的解密图像.仿真实验和性能分析结果表明,该方法解密质量好、速度快,且适于各种图像.  相似文献   

6.
对于使用随机相位模板(RPM)作为密钥的双随机相位编码(DRPE)加密系统,唯密文攻击算法(COA)是一种有效的攻击算法。为了提高DRPE加密系统抵抗COA算法攻击的能力,提出了一种基于随机Radon变换的JTC加密系统。该系统对待加密图像进行随机Radon变换,再使用JTC加密系统对其加、解密。除了DRPE加密系统中的RPM密钥之外,Radon变换参数亦被用作恢复原始图像的密钥。仿真结果表明,相比于仅使用RPM密钥的DRPE加密系统,基于随机Radon变换的DRPE加密系统可以有效抵抗COA算法攻击,提高加密系统的安全性。  相似文献   

7.
分析联合变换相关器(JTC)光学加密系统解密图像噪音大、质量差的原因,提出一种非线性JTC光学加密系统。将JTC加密图像除以密钥功率谱作为新加密图像。一方面,新加密图像能够消除密钥傅里叶谱振幅分布不均匀引起的噪音,提高解密图像质量。仿真结果表明,Lena图像的消噪音解密图像和原始图像的相关系数可由0.4104增加到0.7190,均方根(RMS)从0.8154减小到0.7089。二值文本图像的消噪音解密图像和原始图像的相关系数由0.8458增加到0.9785,RMS从0.6887减小到0.4583;另一方面,新加密图像能抵御唯密文攻击(COA)算法的攻击,仿真结果表明,利用COA算法能从JTC加密图像恢复出高质量的原始图像信息,但不能从新加密图像恢复出任何原始图像信息,有效提高JTC加密系统的安全性。  相似文献   

8.
为证实RSA算法的安全性问题,通过将公开的密文重复加密数次之后得出了明文信息,此特性指示该类加密系统的加密至解密之间具有线性特征,存在明文和密文之间的递归关系。基于此特性,该算法明显不符合非对称密钥体制的基本要求,且只由加密密钥即可完成加密、解密过程,而加密密钥又是公开的,这样将破坏整个加密系统的可靠性与安全性。经过实验证明了明文和密文之间的递归关系,并利用逆推法因数分解,证实了RSA算法确实存在此特性,为进一步提升加密系统的安全性提供了研究方向。  相似文献   

9.
杨凤霞 《激光与红外》2013,43(5):565-568
大多数的图像加密算法是针对整幅图像的,加密、解密和传输效率较低.利用局部图像的特点,采用自适应的分块方法以及多种块分类技术相结合对图像进行块分解,借助Logis-tic映射产生的混沌序列分别对分解后的图像序列块进行不同密钥的加密.经实验验证,该方法不仅增加了输出密钥序列的周期性和安全性,而且提高了加密、解密速度及传输效率,加密、解密效果良好.  相似文献   

10.
彭凯飞  沈学举  黄富瑜  刘毅杰 《半导体光电》2019,40(5):737-741, 748
针对联合变换相关器(JTC)多图像加密系统对于加、解密灰度图像时,解密图像质量不理想的问题,利用前期提出的一种灰度图像二值编码方法,设计了一种基于灰度图像二值编码的JTC多图像加密系统。该系统将灰度多图像的加、解密问题转化为二值多图像的加、解密问题,可有效抑制加、解密过程中产生的非饱和噪音,提高图像解密质量。仿真结果表明,相同条件下在基于螺旋相位模板拓扑荷数复用的JTC多图像加密系统中使用灰度图像的二值编码图像进行加、解密相对于直接加、解密灰度图像,其相关系数值有显著提升,再使用中值滤波抑制解密图像中的饱和噪音,可进一步提高解密图像质量。  相似文献   

11.
针对基于灰度图像二值编码的联合变换相关器(JTC)加密系统抗饱和噪音干扰能力差、解密图像质量有限的问题,提出了一种基于海明校验的灰度图像二值编码优化方法,并利用该方法设计了基于海明校验优化二值编码的JTC加密系统。该加密系统利用海明校验在解码过程中对因饱和噪音产生的错误进行纠正,从而有效消除了解密图像中的饱和噪音,提高了解密图像质量。加、解密仿真结果表明,海明校验优化后,解密图像与原始图像的相关系数(CC)由0.8237提高到0.9383,解密图像质量显著提高。  相似文献   

12.
全同态加密是在不解密密文的情况下直接对密文进行操作。现有的基于整数的全同态加密方案是针对两个参与者“一方加密,一方解密”(一对一)设计的,计算效率普遍低,明文空间小,不能应用于大数据、云计算等环境。为此,该文提出一种“多方加密,一方解密”(多对一)的全同态加密方案,该方案在保证安全性的基础上简化密钥生成过程,并在全同态运算过程中给出能够正确解密的加密方个数的具体范围。同时,在随机预言机模型下,基于近似最大公因子问题证明了方案的安全性。数值结果表明,该方案与已有方案相比不仅扩展了数据传输量,而且提高了效率。模拟实验表明,该方案在整数范围内具有可行性,满足用户对系统响应的需求,最后将明文空间扩展为3 bit,并与1 bit的方案做出了实验上的对比分析。  相似文献   

13.
This paper proposes a novel scheme of reversible data hiding in encrypted images based on lossless compression of encrypted data. In encryption phase, a stream cipher is used to mask the original content. Then, a data hider compresses a part of encrypted data in the cipher-text image using LDPC code, and inserts the compressed data as well as the additional data into the part of encrypted data itself using efficient embedding method. Since the majority of encrypted data are kept unchanged, the quality of directly decrypted image is satisfactory. A receiver with the data-hiding key can successfully extract the additional data and the compressed data. By exploiting the compressed data and the side information provided by the unchanged data, the receiver can further recover the original plaintext image without any error. Experimental result shows that the proposed scheme significantly outperforms the previous approaches.  相似文献   

14.
We propose here a transform which is a new kind of multi-level subband signal decomposition and reconstruction scheme. It is called Simplet which stands for Simple transform and is simple, easy to understand and perfectly reconstructible. No decomposition or reconstruction filter is explicitly required in Simplet. Another advantage of this transform is that the length of the decomposed components in each level of decomposition is equal to the length of the input signal. Computationally, Simplet can be made a constant time transform. There are various forms of Simplet that can be used in various applications of signal and image processing. Simplet is of two types. One is useful for multiresolution signal analysis and the other for signal distortion. We use the later type here for an encryption scheme. In the existing transforms, even when there is noise in the decomposed components, the reconstructed signal is perceptually intelligible. However, in Simplet the reconstructed signal is perceptually unintelligible when the decomposed components have noise in them. This property is made use of in our encryption scheme which first uses Simplet to protect the distinguishable features of the signal by decomposing it into two or more distorted components and then encrypts them by using a special sequence of numbers. This sequence is called Meitei Lock Sequence (MLS) and is generated from a non-zero key vector of an arbitrary length. An MLS is unique for a key vector. Once a signal is encrypted with an MLS, it can be decrypted only with that particular MLS. As an MLS is generated from an arbitrary vector, the search space for finding a particular MLS is very large and hence gives very tight security in our encryption scheme. We have found that the empirical correlation coefficient between an original signal and a decrypted signal using any decryption key that is different from (even if very close to) the actual key, is sufficiently small. The encryption scheme is fast as both the Simplet and MLS are fast algorithms.  相似文献   

15.
该文提出了一种基于LWE(Learning With Errors)算法的密文域可逆隐写方案,利用LWE公钥密码算法对数据加密,用户在密文中嵌入隐藏信息,对于嵌入信息后的密文,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据实现了提取过程与解密过程的可分离。通过推导方案在解密与提取信息过程中出错的概率,得到直接影响方案正确性的参数为所选噪声的标准差,实验获得并验证了标准差的合理取值区间;通过推导嵌入后密文的分布函数,分析密文统计特征的变化情况,论证了嵌入密文的隐藏信息的不可感知性。该方案是在密文域进行的可逆隐写,与原始载体无关,适用于文本、图片、音频等各类载体。实验仿真结果表明该方案不仅能够保证可逆隐写的可靠性与安全性,而且1 bit明文在密文域最大可负载1 bit隐藏信息。  相似文献   

16.
针对云存储的集中化带来的数据安全和隐私保护问题,该文提出一种区块链上基于云辅助的密文策略属性基(CP-ABE)数据共享加密方案。该方案采用基于属性加密技术对加密数据文件的对称密钥进行加密,并上传到云服务器,实现了数据安全以及细粒度访问控制;采用可搜索加密技术对关键字进行加密,并将关键字密文上传到区块链(BC)中,由区块链进行关键字搜索保证了关键字密文的安全,有效地解决现有的云存储共享系统所存在的安全问题。该方案能够满足选择明文攻击下的不可区分性、陷门不可区分性和抗串联性。最后,通过性能评估,验证了该方案的有效性。  相似文献   

17.
A JPEG image encryption with the adaptive key and run consistency of MCUs is proposed. The chosen-plaintext attack (CPA) is given here on this encryption scheme. First, the adaptive key can be reproduced from the encrypted image, so that the plaintext images with the same adaptive key can be constructed. Second, the existence of run consistency of MCUs (RCM) between the original image and the encrypted image facilitates rapid estimation. In addition, the single swap for the runs of MCUs with RCM is designed for more accurate estimation. Detailed cryptanalytic results suggest that this encryption scheme can only be used to realize perceptual encryption but not to provide content protection for digital images. Furthermore, applications of the CPA to break other encryption schemes with RCM are presented.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号