【技术实现步骤摘要】
本专利技术涉及图像信息安全和光信息处理
,尤其涉及一种结合菲涅耳变换和线性正则变换的光学图像加密方法。
技术介绍
数字图像作为当前最流行的多媒体形式之一,在政治、经济、军事、教育等领域有着广泛的应用。在互联网技术高度发达的今天,如何保护数字图像免遭篡改、非法复制和传播具有重要的实际意义。对图像加密技术的研究已成为当前信息安全领域的热点之一。光学信息处理技术以其高处理速度、高并行度、能快速实现卷积和相关运算等优点,在图像加密研究领域引起了人们的极大兴趣(见文献[1])。在光学图像加密技术中,最具有代表性的是Javidi等提出的双随机相位编码技术(见文献[2])。菲涅耳变换域中的光学图像加密也得到了研究者的广泛关注(见文献[3])。此外,作为一种广义的分数傅里叶变换,线性正则变换也可用于光学图像加密中(见文献[4])。然而,大多数基于双随机相位编码技术的光学图像加密方法中,当待加密的图像为实值图像时,第一块随机相位掩模不能作密钥(见文献[5])。参考文献:[1]O.Matoba,T.Nomura,E.Perez-Cabre,M.Millan,andB.Javidi,Opticaltechniquesforinformationsecurity,ProceedingsofIEEE2009,97:1128-1148[2]P.RéfrégierandB.Javidi,OpticalimageencryptionbasedoninputplaneandFourierplanerandomencoding,Opt.Lett.,1995,20:767-769[3] ...
【技术保护点】
一种结合菲涅耳变换和线性正则变换的光学图像加密方法,其特征是,具体步骤如下:1)图像加密部分:待加密的图像首先在入射光的照射下进行菲涅耳变换,再被第一块随机相位掩模调制,然后进行第一次线性正则变换;经第一次线性正则变换后,再被第二块随机相位掩模调制,然后进行第二次线性正则变换;经菲涅耳变换、两次线性正则变换及两次随机相位掩模调制后,就可以得到加密后的类噪声图像;2)图像解密部分:将加密后的图像作为解密过程的输入图像,输入图像首先进行第二次线性正则变换的逆变换,然后被第二块随机相位掩模的复共轭调制;经调制后,再进行第一次线性正则变换的逆变换,然后被第一块随机相位掩模的复共轭调制;经调制后,再进行逆菲涅耳变换,就可以得到解密后的图像。
【技术特征摘要】
1.一种结合菲涅耳变换和线性正则变换的光学图像加密方法,其特征是,具体步骤如下:1)图像加密部分:待加密的图像首先在入射光的照射下进行菲涅耳变换,再被第一块随机相位掩模调制,然后进行第一次线性正则变换;经第一次线性正则变换后,再被第二块随机相位掩模调制,然后进行第二次线性正则变换;经菲涅耳变换、两次线性正则变换及两次随机相位掩模调制后,就可以得到加密后的类噪声图像;2)图像解密部分:将加密后的图像作为解密过程的输入图像,输入图像首先进行第二次线性正则变换的逆变换,然后被第二块随机相位掩模的复共轭调制;经调制后,再进行第一次线性正则变换的逆变换,然后被第一块随机相位掩模的复共轭调制;经调制后,再进行逆菲涅耳变换,就可以得到解密后的图像。2.如权利要求1所述的结合菲涅耳变换和线性正则变换的光学图像加密方法,其特征是,一个具体实施例中具体步骤是,(1)图像加密部分:假设待加密的图像为U0(x0,y0),则经距离为z的菲涅耳衍射后,其数学表达式为:U1(x1,y1)=exp(j2πz/λ)jλz∫...
【专利技术属性】
技术研发人员:唐晨,苏永钢,李碧原,谷帆,程佳佳,
申请(专利权)人:天津大学,
类型:发明
国别省市:天津;12
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。