当前位置:主页 > 科技论文 > 软件论文 >

基于计算全息图的图像加密技术研究

发布时间:2021-03-08 05:33
  现代网络技术与通信技术的飞速发展,使得信息交流变得日益密切,图像信息作为信息传输中的重要组成部分之一,人们对其安全性问题也变得愈加关注。加密技术的产生,保证了信息在交流传输中的安全性,而如何提高加密信息的安全性和信息容量,成为目前信息加密的重要研究课题。随着计算机技术的快速发展,计算全息技术也随之产生,它将光学全息术和计算机技术结合为一,实现了光学全息无法完成的功能。计算全息取代了光学设备的实地记录,同时可以实现对虚拟物体信息全息图的制作,这使得计算全息在数字图像处理方面超越了光学全息,为全息显示和图像加密技术的发展带来了一次新的飞跃。信息网络技术的广泛应用,使得图像信息容量的增加,如何实现大容量、多维度和高效率的图像加密成为了目前的研究重点方向之一。而计算全息图的信息加密技术作为图像加密技术的一个重要分支,因其自身具有操作灵活、重复性高和大容量等特性,为大数据信息加密提供了一条有效的途径,成为了图像信息加密领域研究的热点。本文针对大数据信息加密问题,开展了对计算全息图的图像加密技术研究。本文主要的工作内容如下:1.简要介绍了全息的基本原理和加密技术,首先介绍了光学全息和计算全息的基本... 

【文章来源】:安徽工程大学安徽省

【文章页数】:60 页

【学位级别】:硕士

【部分图文】:

基于计算全息图的图像加密技术研究


图2-2菲涅耳计算全息图结果??

示意图,加密流程,物光波,示意图


3.2波函数产生和加密??对图像进行加密时,为了使得加密图像达到降噪的目的,则加密图像的纯相??位目标波函数由以下迭代算法生成[54_55】,其生成过程示意图如图3-1所示。??_?gi?B^l???^?[挪咖古1171?M:?从??-:?f:?^?-一丄.…?:二min:?一.““??n?_丨??As,?As:?As:?As:?P:P:??e,?Lais?RPM?A=?—??普?心_ ̄ ̄-0i??^?p??图3-1多图像加密流程示意图??物光波函数的产生和加密流程如下:??18??

示意图,解密系统,图像,示意图


?3.5图像解密方案描述??图像解密的光学系统设计和解密过程如图3-2所示。密文和密钥P加载到液??晶显示(LCD)空间光调制器(SLM)。解密过程叙述为:一束激光穿过快门,经镜??面反射、扩束与准直后,光束会被分束镜分为两个光束。一束投射到反射式空间??光调制器上,相位信息SLM,被调制。然后这一被调制的光束穿过透镜2(LenS2)??和透镜3(Lens3)组成的4f系统到达透射式SLM2,与加载到的SLM2的振幅信息??耦合,经Mask丨和LenS2和LenS3之后到达透镜4(LenS4)进行逆傅里叶变换,并由??角谱衍射传播到距离为-z处。再由透镜5(LenS5)进行傅里叶变换,乘以相位掩模??2(Mask2),经透镜6(Lens6)傅里叶变换后,变换后的信息会被图像采集器CCD??采集。??Reconstfuctiofl?1?f?1?^?1?^???-2?1???1??ccd卜一:十_-Hj-?十-十??H??)/0?客??Lais:?Lan??j??——Shatter?——一??y?1-?f?f?-I-?f?tl?I??LaE:?BS?L=ni;?Lairs;?SLM;??图3-2图像解密系统示意图??3.6数值模拟与分析??3.6.1数值模拟??两套原始图像被选作为加密图像


本文编号:3070504

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3070504.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5e67e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com