基于数字全息的三维物体加密技术
发布时间:2017-04-18 10:25
本文关键词:基于数字全息的三维物体加密技术,由笔耕文化传播整理发布。
【摘要】:随着社会的发展,计算机和互联网把人们带入了信息时代,但是信息安全问题也日益严重。传统的加密主要是利用计算机和数字信号处理器等电子手段来实现加密的。但这些方法受到速度和成本的限制。光学加密以并行性、高速度、信息容量大、密钥空间大、多加密维度等优点成为信息安全中一个重要的领域。在我们的实际生活中,看到的绝大多数是三维物体,研究三维物体加密解密对于实际三维物体信息安全具有重要作用。本文对傅里叶变换理论、分数傅里叶变换理论、菲涅耳衍射理论及菲涅耳全息进行了简单的介绍,在此基础上提出了三种加密技术,对这些技术原理进行了分析和光学实验验证。本文主要研究内容如下:1.提出一种基于傅里叶变换的三维物体数字全息光学加密技术,组建了相应的光学实验光路。首先分别拍摄含有物体信息数字加密全息图和密钥信息的数字全息图并分别对其进行傅里叶变换,然后通过对两幅全息图进行频域滤波处理,消除零级像和共轭像,利用处理结果进行逆傅里叶变换得到三维物体的再现像,从而实现了实际三维物体的加密。光学实验证明了该方法的可行性。通过分析该加密系统的抗裁剪和抗噪声的鲁棒性,可以得出减少噪声可以提高系统的抗裁剪和抗噪声的鲁棒性。2.提出一种基于分数傅里叶变换的三维物体数字全息光学加密技术。通过频谱滤波的方法提取有用信息,通过计算机计算再现物体的信息。光学实验证明了只有在两个密钥和分数级都正确的情况下才能正确解密。分析了该加密系统的抗裁剪和抗噪声的鲁棒性。基于分数傅里叶的数字全息加密技术比基于傅里叶的数字全息加密技术多了一重密钥,即分数阶次。此方法提高了系统的安全性。3.提出一种基于菲涅耳变换的三维物体数字全息加密技术。对拍摄含有物体信息数字加密全息图和密钥信息的数字全息图进行傅里叶变换,进行频域滤波处理,利用处理结果进行逆傅里叶变换得到三维物体的光场信息,通过菲涅耳衍射计算得到物体的再现像,从而实现了实际三维物体的三维解密。分析了该加密系统的抗裁剪和抗噪声的鲁棒性。该方法增加了一重密钥,即衍射距离,提高了系统的安全性。并且给出了两个骰子的在不同衍射距离下的解密结果,解密结果充分显示了三维立体信息。
【关键词】:加密 数字全息 三维物体 傅里叶变换 分数傅里叶变换 菲涅耳变换
【学位授予单位】:浙江师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4;TN26
【目录】:
- 摘要3-5
- ABSTRACT5-10
- 第一章 绪论10-22
- 1.1 光学加密技术研究状况10-12
- 1.2 典型的光学加密方案12-20
- 1.2.1 基于4f系统的双随机相位编码技术12-13
- 1.2.2 基于分数傅里叶变换的双随机相位编码技术13-14
- 1.2.3 基于菲涅耳变换的双随机相位编码技术14-15
- 1.2.4 基于联合变换相关器的双随机图像加密技术15-16
- 1.2.5 基于数字全息的光学图像加密技术16-18
- 1.2.6 利用衍射光学元件的图像加密技术18
- 1.2.7 基于干涉原理的图像加密技术18-19
- 1.2.8 利用偏振作为密钥的加密技术19-20
- 1.3 研究的目的及意义20
- 1.4 本文研究内容及结构安排20-22
- 第二章 光学加密技术的理论基础22-30
- 2.1 傅里叶变换22-24
- 2.1.1 傅里叶变换的定义22
- 2.1.2 傅里叶变换的基本性质22-23
- 2.1.3 傅里叶处理器23-24
- 2.2 分数傅里叶变换24-26
- 2.2.1 分数傅里叶变换的定义24-25
- 2.2.2 分数傅里叶变换的基本性质25
- 2.2.3 分数傅里叶的光学实现25-26
- 2.3 菲涅耳衍射26-28
- 2.3.1 菲涅耳衍射的原理26
- 2.3.2 菲涅耳全息原理26-28
- 2.4 散斑噪声28-30
- 2.4.1 散斑噪声产生的原理28-29
- 2.4.2 减少散斑噪声的原理及方法29-30
- 第三章 基于傅里叶变换的三维物体加密技术30-41
- 3.1 加密原理30-31
- 3.2 解密原理31
- 3.3 实验光路器材的选择31-32
- 3.4 实验结果及分析32-39
- 3.4.1 减少散斑噪声的实验32-35
- 3.4.2 解密实验结果及分析35-36
- 3.4.3 实验系统的鲁棒性分析36-39
- 3.5 本章小结39-41
- 第四章 基于分数傅里叶变换的三维物体加密技术41-49
- 4.1 加密原理41-42
- 4.2 解密过程42-44
- 4.3 实验结果及分析44-47
- 4.3.1 解密实验结果及分析44-45
- 4.3.2 实验系统的鲁棒性分析45-47
- 4.4 本章小结47-49
- 第五章 基于菲涅耳变换的三维物体加密技术49-57
- 5.1 加密原理49-50
- 5.2 解密过程50-51
- 5.3 实验结果及分析51-56
- 5.3.1 解密实验结果及分析51-53
- 5.3.2 裁剪和噪声攻击的鲁棒分析53-56
- 5.4 本章小结56-57
- 第六章 总结与展望57-59
- 参考文献59-66
- 攻读硕士期间取得的研究成果66-67
- 致谢67-70
- 浙江师范大学学位论文诚信承诺书70
【相似文献】
中国期刊全文数据库 前10条
1 曾接贤,鲁宇明,黎明,储s,
本文编号:314683
本文链接:https://www.wllwen.com/kejilunwen/wltx/314683.html