首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 88 毫秒
1.
邓晓鹏 《激光技术》2006,30(4):442-444
正的实函数图像通过双随机相位编码加密以后,在解密过程中,用光强探测器接收解密图像时,位于空域的第1块相位掩模不起密匙作用.针对这个缺点,在不增加系统元件的基础上,提出用球面波照射加密系统,并把待加密图像与第1块相位掩模分开.这样既能使第1块相位掩模起到密匙作用,其位置又能额外提供一重密匙.计算机仿真结果证明了其可行性.  相似文献   

2.
用迭代傅里叶变换算法实现光学分级图像加密   总被引:3,自引:3,他引:0  
王永瑛  王玉荣  杨永斌 《中国激光》2006,33(10):360-1364
在虚拟光学数据加密理论的基础上,基于光学4f系统及迭代傅里叶变换算法(IFTA),提出利用多个相位板进行分级图像加密的方法,将不同密级的图像分别加密到不同的相位板中,给出其理论原理和实现方法,并通过计算机模拟验证了该方法的有效性。在解密过程中,利用不同数目的相位板可以得到不同图像,相位板越多,得到的图像也就越多。随着相位板数目的增加,要想得到正确的解密图像,相位板放置的次序也有严格要求,系统的安全性也因此大大提高。此方法可将信息进行分级加密,用于对不同权限级别的用户开放,也可用于安全认证和准入检查系统。  相似文献   

3.
《现代电子技术》2016,(2):73-77
针对相位截断的加密系统无法抵御信息泄露的问题,提出一种基于相位截断菲涅耳变换与随机振幅掩模的加密系统,以抵御信息泄露的问题。将图像分为3个独立的颜色通道,并加入随机幅度掩模通道,对4个通道分别进行菲涅耳衍射截断处理。通过级联处理过程提高了秘钥与密文之间的关联性并消除了信息泄露的风险。最终进行了仿真试验,结果证明,该算法对一般攻击具有较好的鲁棒性,同时解决了信息泄露的问题,优于已有的同类型算法。  相似文献   

4.
邓晓鹏  邹凯 《激光技术》2006,30(3):327-328,331
为了简化系统设置,根据双随机相位编码加密方法中两块相位掩模的作用,提出用点光源照射系统,结合球面波的相位因子,实现了只用一块相位掩模在菲涅耳域进行图像加密。理论分析和计算机仿真实验结果表明,该方法不仅能获得与双随机相位编码加密技术一样的效果和安全性能,而且还能减少相位掩模数量,简化系统设置,增强了该方法的实用性。  相似文献   

5.
郭媛  敬世伟  许鑫  魏连锁 《红外与激光工程》2020,49(4):0426001-0426001-10
结合矢量分解和相位剪切提出一种新的非对称光学图像加密算法,明文经过4个密钥加密得到分布均匀的密文和3个解密密钥。解密密钥在加密过程中产生,不同于加密密钥,实现了非对称加密,增加了系统的安全性。在矢量分解过程中产生的解密密钥与明文关联强,比现有光学非对称加密算法中明文对密文和解密密钥更为敏感,抵御选择明文攻击能力更强,同时也提高了解密密钥的敏感性。相位剪切的引入扩大了密钥空间,增强算法安全性,产生实数密文更便于传输。实验分析表明:该算法密文分布均匀、相邻像素相关性低,解密密钥、明文对解密密钥和密文敏感性高,抵御各种攻击能力强,有更好光学图像加密效果。  相似文献   

6.
提出基于衍射光学器件的光学图像级联加密系统.一般来说,一个n级系统可由n个透镜串联组成.经过优化设计的衍射光学元件如相位板等相应的放置在系统的空间域和频谱域.当系统在平面波照明下,便能在输出平面获得解密图像.这些衍射元件可通过级联迭代傅里叶变化算法设计.计算机模拟结果显示,算法具有很快的收敛速度,而且所应用于的系统的级次越多,相应的收敛速度越快.级联系统能够高质量的恢复原始图像,使之与原始图像的均方差小于5×10-30.采用密钥共享方案,级联系统可以用作多用户系统,这样能使安全性明显提高.  相似文献   

7.
基于非对称密码系统的多图像加密算法   总被引:4,自引:2,他引:2  
基于变形分数傅里叶变换提出一种非对称光学图像加密算法。在光学系统中,引入非线性相位截断策略消除了线性对称密码系统存在的安全隐患。幅相调制技术结合相位截断运算实现单通道多图像加密,通过重复使用一组光电混合设备,5幅图像被加密为一个实值密文。相位保留运算产生与原始图像相关的4个私钥,变形分数傅里叶变换的分数阶次和4个私钥增大了算法的安全性。数字模拟结果验证了该算法的可行性和有效性,加密和解密图像的均方误差分析了所有密钥的安全性。  相似文献   

8.
提出一种基于液晶空间光调制器对涡旋相位进行相位恢复的方法,这有别于传统相位恢复算法。实验中利用液晶空间光调制器产生光学涡旋,再利用CMOS摄像头来捕捉涡旋光斑。采用改进的GS算法对系统相位进行恢复,算法中入射液晶面光振幅与随机输入相位结合进行迭代计算恢复液晶波阵面。因为程序经过多次迭代计算均恢复出涡旋相位,故证实该方法可进行相位恢复。通过计算得出系统的像差,同时利用泽尼克多项式对系统像差进行了定量分析。  相似文献   

9.
利用数字全息和相位恢复算法实现信息加密   总被引:2,自引:1,他引:2  
季瑾  黄飞  王亮  冯少彤  聂守平 《中国激光》2007,34(10):1408-1412
提出了一种基于数字全息技术和相位恢复算法的信息加密方法。运用相位恢复算法得到数字全息图的纯相位频谱分布,实现了对全息图的加密;对纯相位频谱分布实施逆傅里叶变换(IFT)则可以得到解密后的全息图。利用菲涅耳近似法和卷积法对解密后的全息图进行数字重构得到了再现像。该加密方法区别于常用的随机相位加密方法,不再需要制作随机相位板。实验结果表明,该加密方法既适用于对二维图像加密,也适用于对三维物体进行加密。  相似文献   

10.
基线校正是对傅里叶变换红外光谱仪光谱数据后续处理前重要的预处理步骤,多项式迭代拟合是基线校正的一种方法。为了进一步提高基线校正的速率,采用一种改进多项式迭代拟合算法,并以CO2光谱为例进行了理论分析和实验验证,取得了与多项式迭代拟合相同的校正效果。结果表明,该算法自动识别谱峰范围,仅对谱峰范围的光谱进行基线校正,减少了基线校正过程中的迭代次数,迭代次数从39次降到了11次,耗用时间从4.78s降至1.12s。这一结果对实现实时气体监测系统具有重要意义。  相似文献   

11.
12.
基于分数阶傅立叶变换的WLFM信号DOA估计   总被引:3,自引:0,他引:3  
张艳红  齐林  穆晓敏  陶然 《信号处理》2005,21(Z1):57-60
本文提出了一种新的基于分数阶傅立叶变换的DOA估计算法,该算法首先将天线阵的观测信号变换到分数阶Fourier域,并将时域时变的方向向量转化为分数阶Fourier域时不变的方向向量,同时将线性调频信号解调为窄带平稳信号,然后在相应的分数阶Fourier域,利用root-MUSIC算法进行波达方向估计.理论分析与仿真结果表明,该方法算法简单,估计性能好.  相似文献   

13.
Ahmed  N. Rao  K.R. 《Electronics letters》1970,6(7):221-224
Elementary properties of discrete Fourier transforms (d.f.t.) have appeared in recent literature. Corresponding properties of BIFORE (Hadamard) transforms are summarised and compared with those of the d.f.t.  相似文献   

14.
Fast and precise Fourier transforms   总被引:2,自引:0,他引:2  
Many applications of fast Fourier transforms (FFTs), such as computer tomography, geophysical signal processing, high-resolution imaging radars, and prediction filters, require high-precision output. An error analysis reveals that the usual method of fixed-point computation of FFTs of vectors of length 2l leads to an average loss of l/2 bits of precision. This phenomenon, often referred to as computational noise, causes major problems for arithmetic units with limited precision which are often used for real-time applications. Several researchers have noted that calculation of FFTs with algebraic integers avoids computational noise entirely. We combine a new algorithm for approximating complex numbers by cyclotomic integers with Chinese remaindering strategies to give an efficient algorithm to compute b-bit precision FFTs of length L. More precisely, we approximate complex numbers by cyclotomic integers in Z[e(2πi/2n)] whose coefficients, when expressed as polynomials in e(2πi/2n), are bounded in absolute value by some integer M. For fixed n our algorithm runs in time O(log(M)), and produces an approximation with worst case error of O(1/M(2n-2-1)). We prove that this algorithm has optimal worst case error by proving a corresponding lower bound on the worst case error of any approximation algorithm for this task. The main tool for designing the algorithms is the use of the cyclotomic units, a subgroup of finite index in the unit group of the cyclotomic field. First implementations of our algorithms indicate that they are fast enough to be used for the design of low-cost high-speed/high-precision FFT chips  相似文献   

15.
为了提高光学图像加密系统的安全性,采用了矢量分解和相位截取Gyrator变换进行图像加密。原始图像和随机相位函数叠加后做Gyrator变换,矢量分解将Gyrator变换域信息分解为一个随机相位函数和一个复函数。随机相位函数和复函数分别做不同变换角度的Gyrator变换后截取相位得到一个公钥和加密图像,截取振幅得到两个非对称相位密钥。进行了理论分析和数值验证,同时,设计了解密光学装置。结果表示:两个非对称相位密钥做为私钥,三个Gyrator变换角度做为额外密钥,这对增强系统的安全性是有帮助的。  相似文献   

16.
丁湘陵  袁倩  张乐冰 《激光技术》2014,38(4):561-564
为了破解基于相位截断傅里叶变换的非对称光学图像加密系统,提出一种已知公钥的攻击方法,并通过理论分析和实验仿真进行了研究。结果表明,在已知公钥的攻击下,攻击者可通过获取通用解密密钥恢复基于相位截断傅里叶变换的非对称光学图像加密系统的明文,并取得了较好的破解效果。在整个攻击的实施过程中,除了公开的加密密钥,无需额外的资源,同时攻击难度大大降低,因此更具实际意义。  相似文献   

17.
Continuous versions of the multidimensional chirp algorithms compute the function G(y)=F(My), where F(y) is the Fourier transform of a function f(x) of a vector variable x and M is an invertible matrix. Discrete versions of the algorithms compute values of F over the lattice L(2)=ML(1 ) from values of f over a lattice L(1), where L(2) need not contain the lattice reciprocal to L(1). If M is symmetric, the algorithms are multidimensional versions of the Bluestein chirp algorithm, which employs two pointwise multiplication operations (PMOs) and one convolution operation (CO). The discrete version may be efficiently implemented using fast algorithms to compute the convolutions. If M is not symmetric, three modifications are required. First, the Fourier transform is factored as the product of two Fresnel transforms. Second, the matrix M is factored as M=AB, where A and B are symmetric matrices. Third, the Fresnel transforms are modified by the matrices A and B and each modified transform is factored into a product of two PMOs and one CO.  相似文献   

18.
陈天禄  吴平 《激光杂志》2004,25(6):26-28
利用分数傅里叶变换与Wigner分布函数旋转等效的性质 ,推导出了椭圆高斯光束在分数傅里叶变换平面上的光强分布和束宽的解析公式。研究了椭圆高斯光束光强和束宽随分数傅里叶变换阶数变化的规律 ,并给出了数值计算结果  相似文献   

19.
The fast biased polynomial transform (FBPT) is defined directly over a ZN ? 1 ring instead of the conventional cyclotomic polynomial rings. For N prime, these FBPTs can be used for the efficient evaluation of the 2D prime length DFT.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号