无轮廓像干扰光学加密系统是将图像信息隐藏于三个随机相位板中,其中一个随机相位板使用计算机生成,另外两个通过相位恢复方法得到。解密时,使用不同波长的光波照射由这三个随机相位板构成的两组随机相位板,并通过分束镜将两个衍射场进行非相干叠加,叠加后干涉场的强度即为原始图像,可以采用CCD等图像传感器件直接记录。本方法不但系统对于暴力攻击具有鲁棒性,也消除了先前提出的基于干涉原理光学加密方法存在的“轮廓像”问题,具有较高的安全性。

一、加密算法

在本文所提的基于非相干叠加原理的加密系统中,加密过程使用计算机进行数字运算实现,而解密过程既可以使用数字方法,也可以使用光学方法来实现。图1中给出了用于实现解密算法的光学系统结构。随机相位板P1、P3被波长为λ1的单色平面光波照射,经过距离为z1衍射到达H平面。同时,P2,P3被波长为λ2的单色平面光波照射分别经过距离为z2的菲涅尔衍射之后也到达H平面,这两个衍射场在H平面进行非相干叠加,叠加场的强度即为隐藏在三个随机相位板中的原始图像,使用图像传感器(如CCD等)即可记录该解密图像。可以看出,该解密系统非常简单,其中所用到的光学元件仅有分束镜,省去了用于作傅里叶变换运算的凸透镜,物理实现更为容易。为了对本文所提算法进行说明,首先介绍一种改进的Gerchberg-Saxton算法。

无轮廓像干扰光学加密系统

1、改进的Gerchberg-Saxton算法

Gerchberg-Saxton算法是由已知强度数据来恢复丢失的相位数据算法,该算法要求已知空域与频域的强度数据,进而通过迭代算法来恢复相应的相位数据。该算法经Hone-Ene Hwang等人改进之后(ModifedGerchberg-Saxton Algorithm,MGSA),可将一幅目标图像隐藏于一个随机相位板中。解密时,使用相干平面光波照射该相位板,在距离、波长等附加参数正确的情况下,该随机相位板的衍射场强度即为目标图像,可以使用CCD等强度传感器进行记录。MGSA算法的框图如图2所示。

无轮廓像干扰光学加密系统

该算法起始于对原始(目标)图像g(x2,y2)做菲涅尔逆变换,即物理意义上的菲涅尔逆衍射。从而得到一个中间的相位函数ψ1(x1,y1),将该相位函数与常数振幅函数1相结合形成一个复函数exp[j2πψ1(x1,y1)],对此复函数进行菲涅尔变换,得到参考强度函数g(x2,y2)和相位函数θ1(x2,y2),然后将相位函数g(xz,y2)与目标函数g(x2,y2)相结合,再进行菲涅尔逆变换,又获取第二个中间的相位函数ψ1(x1,y1)。重复以上过程,直至参考强度g(x2,y2)与目标图像g(x2,y2)足够相似时(相对误差eRE≤10-10),停止迭代。此时,即可以认为目标图像g(x2,y2)的信息已经完全隐藏于相位函数ψ1(x1,y1)中。这里为了评价重建所得图像与原始图像的相似程度,所引入的相对误差(Relative Error,RE)指标被定义为:

无轮廓像干扰光学加密系统

此外,图2中所示的菲涅尔变换的数学表达式为:

无轮廓像干扰光学加密系统

其中:FrT{}表示菲涅尔变换操作,j为虚数单位,λ表示入射光波波长,z表示空域输入平面到频域输出平面的距离。

可以看出,尽管使用MGSA算法可将一幅原始图像隐藏于随机相位板中,但是该算法并不能直接作为加密系统来应用。这是因为攻击者在窃取密文(随机相位板ψ1(x1,y1))之后,对ψ1(x1,y1)进行衍射即可获取原始图像,系统的安全性非常脆弱。

2、本文所提加密方法

本文所提出的加密算法可简述如下。首先,假设o(m,n)是待加密的灰度图像,将其任一像素值进行随机拆分,得到两幅新的灰度图像f1(m,n)及f2 (m,n),即三者存在以下关系:

无轮廓像干扰光学加密系统

然后,对f1(m,n)及f2(m,n)分别采用MGSA算法把他们隐藏干两个纯随机相位板Po1和P02中,其中所用的波长参数分别为λ1,λ2,距离参数分别为z1,z2。根据式(2),他们之间的数学关系可描述为:

无轮廓像干扰光学加密系统

显然,使用波长为λ1与λ2的光波分别照射随机相位板Po1和P02,并采用CCD来记录二者衍射场叠加后的强度,就能恢复出原始图像。但是,本算法既要求f1(m,n)以及f2(m,n)非负,同时又要满足公式(3),因此f1(m,n)以及f2(m,n)与原始图像o(m,n)存在一定的相关性。单独使用Po1和P02任意一个进行衍射必然可以获取原始图像的部分信息,此时系统安全性不高。因此需要将相位板Po1和P02进一步分解。引入第三个随机相位板P3,P3是由计算机产生的随机相位,可表示为:

无轮廓像干扰光学加密系统

其中rand(m,n)函数产生位于[0,1]区间的随机数。根据图1描述的本算法的解密原理,可知此时P1和P2由下式确定:

无轮廓像干扰光学加密系统

这样,原始图像就被隐藏在了三个随机相位板P1,P2和P3中。这三个随机相位板可以保存于三个不同的保密者手中,只有当这三个随机相位板都具备时,才能够通过图1所示解密系统得到解密后的原始图像。

二、轮廓像问题及其消除

1、Zhang方法中的轮廓像问题

事实上,Zhang方法是本文所提加密系统的特殊情况,在本文所提加密方法中令P3=1,即移去第三个相位板P,同时,令附加参数λ1=λ2,z1=z2,本方法即转化为Zhang方法。此时,系统仅有两个随机相位板P1,P2来隐藏原始图像信息。 Zhang方法中两个随机相位板P1和P2与原始图像的频谱有着密切的关系,这也是“轮廓像”问题的根源。本文中,用来隐藏的灰度图像是“Lena”,大小为512x512 x8bit,在图3(a)中给出,由Zhang方法所确定的随机相位板在图3(b),(C)中给出,在已知P1,P2及系统的正确参数情况下,解密的图像如图3(d)所示。

无轮廓像干扰光学加密系统

使用式(1)来计算Zhang方法的重建结果与原始图像之间的相对误差,结果为eRE=1.14×10-27,这表明使用Zhang方法恢复出来的图像是无损的。尽管如此,但是该方法存在“轮廓像”问题,即利用P1,P2中任何一个进行恢复均能得到原始图像的轮廓。图4(a),(b)分别给出了单独采用P1或者P2进行解密时的解密结果,其对应的RE分别为2.45、2.55。尽管RE数值已经非常大,但是可以看出,解密的结果提供了有关原始图像相当多的信息,这就是Zhang方法所谓的“轮廓像”问题。该方法是Zhang方法固有的安全隐患,需要进一步的进行改进。

无轮廓像干扰光学加密系统

2、本方法对“轮廓像”问题的消除

正如前面所述, “轮廓像”问题,其原因在于两个随机相位板与原始图像的频谱之间存在紧密关系。本方法正是通过破坏这个线性关系,来消除轮廓像问题,这由式(3)可以看出,首先将原始图像任意像素的灰度值进行随机分配,进而形成两个新的灰度图像f1(m,n)以及f2(m,n),因此这两幅新的灰度图像与原始图像的相关性已经非常低i为了进一步提高系统的安全性,又将隐藏f1(m,n)和f2(m,n)信息的两个相位板P01和P02通过计算机产生的随机栩位板P3进一步拆分。因此,可以推测,当使用本方法将原始图像加密到三个随机相位板之后,单独使用任何一个进行解密均不会得到原始图像的任何信息。

3、计算机模拟

为了证实本方法的有效性,在PC机上使用MATLAB7.0进行了模拟。模拟中,所取参数分别为z1=100mm,z2=50 mm,照明所用光波波长λ1=632.8 pm,λ2=550 pm。图5给出了使用本文所提方法的加密结果。图5(a),(b),(c)分别为随机相位板P1,P2,P3。图5(d)为使用图1所示解密系统解密得到的结果,其对应的RE值为eRE=2.45x10-30,这说明本算法可以无损的加密及解密图像。

无轮廓像干扰光学加密系统

图6给出了在其他参数正确情况下,单独使用P1,P2,P3进行解密时图像的重建结果,其对应的相对误差分别为eRE=75.25,eRE=83.93,eRE=1 .04。此时所得的解密结果已经看不出与原始图像相比任何有用的信息。这说明本文所提方法已经消除了Zhang方法中的“轮廓像”问题。

无轮廓像干扰光学加密系统

图7中给出了本方法对于暴力攻击的解密结果。分别表示在解密密钥P1,P2,P3其中之一错误的情况下的解密结果,其对应的eRE分别为eRE=85.30,eRE=72.72,eRE=3.37。可见,使用任何一个密钥错误,即使在其他两个密钥正确的情况下,仍然得不到任何有关原始图像的信息。这证实了本方法对暴力攻击的有效性。

无轮廓像干扰光学加密系统

小知识之菲涅尔衍射

Fresnel diffraction 在非成像系统中,当光源或观察屏之一与孔径或碍物之间的距离为有限时产生的衍射。这时衍射积分式中的相因子(见光的衍射)不再像夫琅和费衍射情那样,是波阵面次波坐标的线性函数,这种衍射的数分析就复杂多了;可根据惠更斯-菲涅耳原理,用简的半波带和细致的矢量图解法,可以求得圆孔圆屏在上的衍射光强。