当前位置:主页 > 科技论文 > 软件论文 >

双光束叠加与差异模的光学图像加密算法

发布时间:2018-04-10 02:29

  本文选题:光学图像加密 切入点:双光束相干叠加 出处:《包装工程》2017年23期


【摘要】:目的为了解决当前基于干涉原理的光学图像加密算法因存在轮廓显现导致其安全性不高的问题,提出双光束相干叠加与差异模矢量分解的图像加密算法。方法基于Gyrator变换,将明文变成一个Gyrator频域的复杂函数;随后引入矢量分解方法,将Gyrator频域复杂函数进行差异分解,输出幅度与相位不均等的2个矢量成分;利用2个相位掩码对矢量成分进行调制,将其从频域变为空域,将其相位部分视为私密,而幅度部分视为最终加密密文。结果实验显示,与当前基于模均等分解的图像加密技术相比,所提算法具有更高的保密性与敏感性,有效消除了轮廓显现问题。结论所提算法能够确保图像信息在网络中的安全传输,有效抵御外部攻击,在包装印刷与防伪二维码等领域具有一定的应用价值。
[Abstract]:In order to solve the problem that the security of optical image encryption algorithm based on interference principle is not high due to the appearance of contour, an image encryption algorithm based on coherent superposition of two beams and differential mode vector decomposition is proposed.Methods based on the Gyrator transform, the plaintext is transformed into a complex function in Gyrator frequency domain, and then the vector decomposition method is introduced to decompose the complex function in Gyrator frequency domain to produce two vector components whose amplitude and phase are not equal.Two phase masks are used to modulate the vector components from frequency domain to spatial domain. The phase part is considered private and the amplitude part is regarded as the final encrypted ciphertext.Results the experimental results show that the proposed algorithm has a higher confidentiality and sensitivity than the current image encryption technology based on modular equalization decomposition and effectively eliminates the problem of contour representation.Conclusion the proposed algorithm can ensure the safe transmission of image information in the network, effectively resist external attacks, and has certain application value in packaging printing and anti-counterfeiting QR code and so on.
【作者单位】: 常州机电职业技术学院;南京航空航天大学;
【基金】:江苏省高校自然科学研究项目(15KJD520005)
【分类号】:TP309.7;TP391.41

【相似文献】

相关期刊论文 前10条

1 张猛,杨可新,鞠九滨;改进加密算法实现的性能[J];软件学报;2001年06期

2 邓江华,胡志华,牛冀平;AES加密算法的研究与实现[J];微型电脑应用;2005年07期

3 王海科;范伊红;廉飞宇;张元;吕运鹏;;AES加密算法在不停车收费系统中的应用[J];计算机测量与控制;2006年01期

4 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期

5 CMAG;;安全堡垒的崩溃 被重创的加密算法[J];电脑爱好者;2007年01期

6 王荣福;;加密算法之惑[J];软件世界;2007年Z1期

7 万航;;AES加密算法的实现[J];软件导刊;2007年23期

8 沈俊;;基于AES加密算法的消息系统设计[J];硅谷;2009年01期

9 方明;余静;;DES加密算法[J];装备制造;2009年09期

10 赵雪梅;;AES加密算法的实现及应用[J];现代经济信息;2009年23期

相关会议论文 前10条

1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年

3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年

4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年

5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年

6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年

9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年

10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年

相关重要报纸文章 前1条

1 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年

相关博士学位论文 前9条

1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年

2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年

3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年

4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年

5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年

6 朱锡芳;光学图像去云雾方法研究[D];南京理工大学;2008年

7 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年

8 赵竹新;基于线阵光学图像的运动参数测量技术及其应用研究[D];国防科学技术大学;2012年

9 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年

相关硕士学位论文 前10条

1 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年

2 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年

3 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年

4 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年

5 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年

6 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年

7 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年

8 徐大海;利用数学模型设计混沌图像加密算法[D];大连理工大学;2015年

9 杨璐;基于迷宫置换和混沌映射方程的图像加密算法研究[D];陕西师范大学;2015年

10 骆正平;云存储中的信息安全与保密研究[D];浙江师范大学;2015年



本文编号:1729274

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1729274.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d4d4e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com