基于计算鬼成像的双密钥光学加密方案
本文关键词: 成像系统 光学加密 计算鬼成像 双密钥 Toeplitz矩阵 轴向距离 压缩感知 出处:《光学学报》2017年01期 论文类型:期刊论文
【摘要】:提出了一种基于计算鬼成像(CGI)的Toeplitz矩阵和轴向距离的双密钥光学加密方案。在该方案中,只需发送一个相位掩模密钥,就可以产生多种不同的随机散斑,大大减少了密钥的传输量;在接收端采用压缩感知技术进行解密。数值仿真和实验结果表明,密钥合法用户能完全恢复物体图像,而窃听者在窃听率即使达到60%的情况下,也不能获得图像的任何信息。双密钥的使用有效地提高了方案的安全性。
[Abstract]:A dual-key optical encryption scheme based on Toeplitz matrix and axial distance is proposed. In this scheme, multiple random speckles can be generated by sending a phase mask key. The result of numerical simulation and experiment shows that the legitimate user of the key can completely restore the object image, and the eavesdropper can recover the object image even if the eavesdropping rate reaches 60%. The use of double keys can effectively improve the security of the scheme.
【作者单位】: 南京邮电大学信号处理与传输研究院;
【基金】:国家自然科学基金(61271238,61475075) 南京邮电大学宽带无线通信与传感网技术教育部重点实验室开放研究基金(NYKL2015011)
【分类号】:TN918.4
【参考文献】
相关期刊论文 前2条
1 詹可军;宋建新;;图像压缩感知中常用测量矩阵的性能比较[J];电视技术;2014年05期
2 陈明亮;李恩荣;王慧;沈夏;龚文林;韩申生;;基于稀疏阵赝热光系统的强度关联成像研究[J];光学学报;2012年05期
【共引文献】
相关期刊论文 前10条
1 文才;张昕;阮锋;刘辉;;基于空时二维随机辐射场的弹载雷达前视成像[J];火控雷达技术;2016年03期
2 陈熠;樊祥;程玉宝;程正东;梁振宇;;单臂压缩感知鬼成像的光强扩散函数分析法[J];光子学报;2016年09期
3 王凯;黎全;林惠祖;孙帅;段振涛;高少博;;基于遗传算法的空间光调制器鬼成像研究[J];光学学报;2016年02期
4 田鹏义;许定根;;基于提升小波与CS技术的信息隐藏算法[J];信息安全与通信保密;2015年11期
5 韩申生;龚文林;陈明亮;李恩荣;薄遵望;李望;张惠;高昕;邓陈进;梅笑东;王成龙;;基于稀疏和冗余表象的鬼成像雷达研究进展[J];红外与激光工程;2015年09期
6 高昕;李希宇;唐嘉;陆长明;;面向高轨目标的强度相干成像方法改进研究[J];光学学报;2015年06期
7 袁玉;李传荣;李晓辉;周勇胜;马灵玲;;微波强度关联图像辐射性能敏感性分析[J];遥感技术与应用;2015年01期
8 陈超;赵生妹;;高阶差值筛选鬼成像方案研究[J];光学学报;2014年06期
9 李恩荣;陈明亮;龚文林;喻虹;韩申生;;鬼成像系统的互信息[J];光学学报;2013年12期
10 崔丽君;赵成强;徐文东;焦佳;;强度关联激光成像雷达测量矩阵研究[J];中国激光;2013年09期
【二级参考文献】
相关期刊论文 前5条
1 秦洁心;刘世超;黄庚华;舒嵘;;基于液晶光阀调制的赝热光源制备技术研究[J];中国激光;2012年01期
2 陆明海;沈夏;韩申生;;基于数字微镜器件的压缩感知关联成像研究[J];光学学报;2011年07期
3 沈夏;张明辉;刘红林;韩申生;;脉冲式赝热光源的实验研究[J];中国激光;2009年11期
4 汪凯戈;曹德忠;熊俊;;关联光学新进展[J];物理;2008年04期
5 张明辉;魏青;沈夏;刘永峰;刘红林;韩申生;;基于统计光学的无透镜鬼成像数值模拟与实验验证[J];光学学报;2007年10期
【相似文献】
相关期刊论文 前10条
1 刘志远;邱阳;;一个无证书的代理重加密方案设计[J];湖北理工学院学报;2014年02期
2 徐江峰,闵乐泉;一个基于混沌系统的动态换位加密方案[J];计算机工程与应用;2005年20期
3 任德玲,韦卫,吕继强;代理可转换认证加密方案[J];计算机应用;2005年09期
4 赵泽茂,徐慧,刘凤玉;具有消息恢复的认证加密方案的改进[J];小型微型计算机系统;2005年03期
5 甘元驹,彭银桥,施荣华;一种有效的可转换的认证加密方案[J];电子科技大学学报;2005年02期
6 严立;;新瓶旧酒——俄罗斯星之盾公司的光盘加密方案[J];计算机安全;2006年01期
7 苏建东;曹珍富;;一个有效的公开可验证的认证加密方案[J];计算机工程;2006年03期
8 郭圣;曹珍富;陆荣幸;;基于身份的公开可验证的认证加密方案[J];计算机工程;2006年18期
9 刘培鹤;杜鹏;何文才;牛晓蕾;张媛媛;;一种加密方案的设计与实现[J];网络安全技术与应用;2007年01期
10 林齐平;;短信息在线/离线加密方案[J];现代计算机;2007年02期
相关会议论文 前1条
1 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
相关重要报纸文章 前3条
1 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年
2 边歆;加密:软件生命线[N];网络世界;2006年
3 陈代寿;VPN的好帮手:VPNware和VPNsure[N];中国计算机报;2001年
相关博士学位论文 前4条
1 陈虎;几类同态加密方案的研究[D];西安电子科技大学;2016年
2 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年
3 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年
4 李敏;保留格式加密技术应用研究[D];南开大学;2012年
相关硕士学位论文 前10条
1 吴广;基于混沌的认证加密方案的设计与研究[D];西南交通大学;2015年
2 王琴琴;多用户可查询加密方案的设计与分析[D];苏州大学;2015年
3 孟琦;一类线性同态认证加密方案的研究及应用[D];山东大学;2015年
4 陈悦晨;基于密文策略的动态属性加密方案[D];哈尔滨工业大学;2014年
5 孙彩红;代数同态加密方案的分析与设计[D];黑龙江大学;2015年
6 郭锐;一种特定场景可搜索加密技术及其应用研究[D];电子科技大学;2015年
7 刘鹏亮;基于属性的公钥可搜索加密方案研究[D];西安电子科技大学;2014年
8 臧传蕾;格上基于身份的分级加密方案研究[D];西安电子科技大学;2014年
9 王,
本文编号:1532272
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1532272.html