• 复振幅编码与光学图像加密
  • 复振幅编码与光学图像加密
  • 复振幅编码与光学图像加密
  • 复振幅编码与光学图像加密
  • 复振幅编码与光学图像加密
  • 复振幅编码与光学图像加密
  • 复振幅编码与光学图像加密
  • 复振幅编码与光学图像加密
  • 复振幅编码与光学图像加密
  • 复振幅编码与光学图像加密
21年品牌 40万+商家 超1.5亿件商品

复振幅编码与光学图像加密

批量上传,套装书可能不全,下单前咨询在线客服! 正版书 !!!

97.21 7.0折 138 全新

库存12件

四川成都
认证卖家担保交易快速发货售后保障

作者沈学举,刘杰,周冰

出版社科学出版社

ISBN9787030548467

出版时间2020-12

装帧平装

开本其他

定价138元

货号29176089

上书时间2024-10-19

百叶图书

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言

【免费在线读】

导语摘要

《复振幅编码与光学图像加密》主要内容涉及复振幅编码及光学图像加密的理论、方法和实验等。自双随机相位编码的概念和方法提出以来,光学图像加密已成为信息光学的重要研究内容之一。《复振幅编码与光学图像加密》在介绍光学图像加密技术研究和发展概况的基础上,结合作者近年的研究工作,主要讲述了复振幅编码和光学图像加密。



商品简介

《复振幅编码与光学图像加密》主要内容涉及复振幅编码及光学图像加密的理论、方法和实验等。自双随机相位编码的概念和方法提出以来,光学图像加密已成为信息光学的重要研究内容之一。《复振幅编码与光学图像加密》在介绍光学图像加密技术研究和发展概况的基础上,结合作者近年的研究工作,主要讲述了复振幅编码和光学图像加密。



目录

目录
前言
第1章 绪论 1
1.1 信息安全基本概念 1
1.1.1 密码学 2
1.1.2 密码分析学 6
1.1.3 信息隐藏 7
1.2 复振幅编码技术简介 9
1.2.1 基于双SLM的复振幅编码方法 9
1.2.2 基于单SLM的复振幅编码方法 10
1.3 光学信息安全技术简介 11
1.3.1 光学安全认证技术 11
1.3.2 光学图像加密技术 12
1.3.3 光学信息隐藏技术 13
1.4 图像加、解密效果评价 14
1.5 相位恢复算法 16
1.5.1 GS算法 17
1.5.2 误差减少算法 18
1.5.3 输入-输出算法 18
1.5.4 迭代角谱算法 19
1.5.5 杨-顾算法 19
参考文献 20
第2章 复振幅编码技术 31
2.1 SLM简介 31
2.2 SLM编码复振幅实现光波调制方法概述 32
2.2.1 双SLM级联耦合编码复振幅调制光波 33
2.2.2 单SLM编码复振幅调制光波 34
2.3 基于优化单像素编码的离散复振幅编码方法 38
2.3.1 单像素编码复振幅原理及实现装置 38
2.3.2 离散复振幅优化编码方法 41
2.3.3 仿真及结果分析 45
2.3.4 光学实验验证 48
2.4 基于傅里叶频谱相移干涉的复振幅编码方法 48
2.4.1 傅里叶频谱相移干涉原理 49
2.4.2 复振幅编码光学实现装置 49
2.4.3 仿真及结果分析 51
参考文献 54
第3章 典型双随机相位编码系统及攻击方法 57
3.1 基于4f系统的DRPE系统及攻击方法 57
3.1.1 基于4f系统的DRPE系统 57
3.1.2 针对DRPE系统的攻击方法 59
3.2 菲涅耳域DRPE系统及攻击方法 67
3.2.1 菲涅耳域DRPE系统 67
3.2.2 选择明文攻击 69
参考文献 71
第4章 基于联合变换相关器的光学图像加密系统及攻击方法 73
4.1 JTC光学图像加密系统 73
4.1.1 JTC结构及原理 73
4.1.2 JTC光学图像加密系统结构、原理及其特性仿真分析 74
4.2 JTC光学图像加密系统的扩展COA算法及其改进设计 82
4.2.1 JTC光学图像加密系统的扩展COA算法 82
4.2.2 JTC光学图像加密系统的改进设计 88
4.3 双光楔JFTC 95
4.3.1 相关器结构及其原理 95
4.3.2 仿真及特性分析 98
4.3.3 实验验证 101
4.4 双光楔JFTC光学图像加密系统 105
4.4.1 加、解密系统及原理 105
4.4.2 仿真及结果分析 109
4.4.3 解密图像质量优化 113
4.4.4 抗COA特性分析 117
4.5 双光楔JFTC光学图像加密系统的实验验证 118
4.5.1 双光楔JFTC光学图像加密实验装置及实验验证 119
4.5.2 基于PSLM编码的双光楔JFTC光学图像加密实验装置及实验验证 124
4.6 比累对切透镜JFTC 138
4.6.1 相关器结构及原理 139
4.6.2 仿真及特性分析 141
4.6.3 实验验证 143
4.7 BSL-JFTC光学图像加密系统 145
4.7.1 加、解密系统及原理 145
4.7.2 仿真及特性分析 148
4.7.3 BSL-JFTC光学图像加密实验装置及实验验证 150
4.8 安全增强的非线性JTC光学图像加密系统 154
4.8.1 非线性JTC光学图像加密系统 155
4.8.2 加、解密仿真及其特性分析 157
4.8.3 抗攻击能力分析 159
4.8.4 密文图像中非线性项滤除分析 167
参考文献 168
第5章 螺旋相位模板及其在光学图像加密中的应用 172
5.1 SPM及其设计 172
5.1.1 SPM简介 172
5.1.2 SSPM简介 173
5.2 SSPM密钥及其应用 175
5.2.1 使用SSPM密钥时JTC光学图像加密系统的加、解密实验 175
5.2.2 使用SSPM密钥或RPM密钥时DRPE系统的加、解密仿真及其特性比较 176
5.3 SPM-JTC光学图像加密系统及其特性分析 178
5.3.1 系统结构及加、解密原理 178
5.3.2 加、解密仿真及特性分析 179
5.3.3 使用SPM密钥或RPM密钥时,解密图像质量比较 181
5.3.4 密钥参量的敏感性分析 182
5.3.5 抗攻击特性分析 183
5.3.6 实验验证 184
5.4 基于拓扑荷数复用的SPM-JTC光学多图像加密系统 185
5.4.1 系统结构及加、解密原理 186
5.4.2 加、解密仿真 187
5.4.3 实验验证 190
5.5 基于非对称SPM旋转复用的JTC光学多图像加密系统 191
5.5.1 系统结构及加、解密原理 191
5.5.2 加、解密仿真 192
5.5.3 实验验证 194
参考文献 195
第6章 基于干涉原理和光矢量等幅分解的光学图像加密技术 197
6.1 基于干涉原理和光矢量等幅分解的光学非对称加密系统 197
6.1.1 基于干涉原理的光学图像加密系统简介 197
6.1.2 基于干涉原理和光矢量等幅分解的光学非对称加密系统结构、原理
及其特性仿真分析 198
6.1.3 一种针对该光学非对称加密系统的迭代傅里叶变换攻击方法 206
6.2 基于干涉原理和光矢量等幅分解的光学非对称加密系统的改进设计 207
6.2.1 系统结构及加、解密原理 207
6.2.2 系统加、解密性能分析 209
6.2.3 安全性分析 211
6.2.4 鲁棒性分析 213
参考文献 214
第7章 矢量域光学图像加密技术 216
7.1 全息术和典型矢量光束生成方法介绍 216
7.1.1 数字全息与计算全息 216
7.1.2 典型矢量光束生成方法 217
7.1.3 RPM与RPOLM的加、解密特性比较 221
7.2 基于偏振数字全息的多密钥维度光学图像加密技术 224
7.2.1 基于同轴偏振数字全息的三密钥维度光学图像加密系统 224
7.2.2 基于离轴偏振数字全息的四密钥维度光学图像加密系统 232
7.2.3 矢量光束照明的JTC光学图像加密系统 239
7.2.4 矢量光束照明的JFTC光学图像加密系统 245
7.3 条件分解策略在光学非对称加密中的应用 252
7.3.1 条件分解策略及其数学描述 252
7.3.2 基于椭偏态截取与重构的光学非对称加密系统 253
7.3.3 基于椭偏光振幅重构的光学非对称加密系统 258
7.3.4 加、解密仿真及特性分析 261
7.3.5 基于矢量光束相干叠加的光学非对称加密系统 264
参考文献 269
第8章 光学多图像加密技术 272
8.1 基于随机振幅调制和角度复用的傅里叶变换全息多图像加密技术 272
8.1.1 单图像加、解密原理 272
8.1.2 多图像加、解密原理 274
8.1.3 仿真及结果分析 275
8.1.4 加密效果评价及解密误差分析 279
8.1.5 随机振幅密钥的生成 281
8.1.6 菲涅耳域及分数阶傅里叶变换域全振幅加密系统 281
8.2 基于级联光学分数傅里叶变换的光学多图像加密技术 283
8.2.1 加、解密原理 283
8.2.2 仿真及可行性分析 286
8.3 基于小波变换的光学多图像加密技术 288
8.3.1 加、解密原理 288
8.3.2 光学实现 289
8.3.3 仿真及结果分析 291
参考文献 293



内容摘要

《复振幅编码与光学图像加密》主要内容涉及复振幅编码及光学图像加密的理论、方法和实验等。自双随机相位编码的概念和方法提出以来,光学图像加密已成为信息光学的重要研究内容之一。《复振幅编码与光学图像加密》在介绍光学图像加密技术研究和发展概况的基础上,结合作者近年的研究工作,主要讲述了复振幅编码和光学图像加密。



主编推荐

振幅,图像编码,加密技术,高等学校,教材



精彩内容

第1章 绪论
  1.1 信息安全基本概念
  随着计算机技术的快速发展和互联网的广泛应用,人类社会已经进入信息时代。信息技术的发展已成为国家竞争力的重要体现,信息空间甚至成为与海洋、陆地以及天空并列的第四空间。同时,网络与信息安全问题也成为人类社会面临的新课题,亟待提髙军事、经济、文化等重要领域的信息安全防御能力。2014年2月,我国专门成立了“网络安全和信息化领导小组”,这标志着信息安全技术已经上升到关乎国家安全战略的高度。因此信息安全技术不仅具有重要的学术价值,而且具有重大的经济和社会效益。
  信息安全技术涉及信息论、计算机科学和密码学等多方面的知识[1,2],其主要任务是研究信息的安全、保密、真实与完整[3]。由于网络通信的主要环节包括数字化信息的生成、处理、传输和存储等,因此网络信息安全涉及信息传输安全、信息存储安全、传输内容的审计以及对用户的鉴别和授权四个方面。
  当今社会,信息技术的发展日新月异,数据量爆炸式增长。希捷科技公司(Sea-gate Technology Corporation)携手国际数据公司(International Data Corporation, IDC)在2018年11月共同发布的《数字化世界——从边缘到核心》白皮书显示,全球数据量将从2018年的33ZB(1ZB=1012GB)增至2025年的175ZB[4]。与此同时,随着信息技术的发展,对秘密信息的非法获取和篡改变得更加容易,因此,实现海量信息的安全传输和存储成为涉及国家、组织及个人核心利益的重大现实问题。然而,传统的基于电子器件及数学算法的信息安全技术与信息的爆炸式增长和潜在的安全隐患威胁不相匹配,在处理速度及安全性上均显示出了局限性。因此,发展新一代信息安全技术是信息安全领域的迫切需求[5,6]。
  完整的端到端的安全通信方案对不同应用环境下的系统安全性和传输速率有不同的要求,如无条件安全的城域网通信、物理安全的核心网通信和计算安全的高速通信等。在实际应用中,仅依靠单一技术方案难以满足多样化的安全通信应用需求,必须考虑系统的安全性和传输速率,并根据用户的不同需求,综合运用不同信息安全技术,实现用户定制的安全模式和安全等级。因此,基于物理原理的信息安全技术成为信息安全领域的研究热点,如量子密码技术、混沌密码技术和光学密码技术等。其中,光学密码技术以其高速、并行数据处理能力和多编码维度等优点,可满足物理安全和计算安全的通信需求,受到广泛关注。
  自**台激光器诞生以来,全息术、光学传递函数、傅里叶光学、线性系统理论等新技术新理论的出现和引入,以及电荷耦合器件(CCD)、空间光调制器(SLM)、新型光学记录和存储材料(如铌酸锂晶体)等新材料新器件的发展,为光学信息处理技术开辟了广阔的发展前景和应用空间M,光学信息安全技术正是在这样的大背景下发展起来的[1,8,9]。光学信息安全技术与基于电子器件和数学算法的电子信息安全技术存在很大差异,这种差异本质上来源于光子与电子的差异。由于电子是带电的费米子,它们的运动易受其他电子控制,但必须消耗能量且容易产生串扰,所以电子的费米子属性是电子信息处理技术迅速发展的关键,同时也是限制其信息处理能力和速度进一步提高的重要因素;而光子是玻色子,它们自光源产生后,不需要额外供能即可在自由空间以光速传输,且其传输遵从独立传播原理,互不干扰。因此,光子的玻色子属性使得光学信息处理技术在信息处理能力和速度上具有极大的优势[10],与电子信息安全技术相比,光学信息安全技术更适于海量信息的实时处理需求。此外,光波的振幅、相位、波长以及偏振态等参量为光学信息安全系统的设计提供了多维密钥,可极大地扩展密钥空间,从而提高系统的抗暴力攻击能力。光学信息安全技术的这些特点更加顺应了信息时代对信息安全提出的更髙要求。自双随机相位编码(DRPE)方法提出以来[10],光学信息安全技术经过二十多年的发展,在系统多样性、安全性以及可实施性方面都取得了长足的进步[12,13]。但要使其真正走向实用,尚有诸多难题需要攻克。目前,光学信息安全技术的实用化主要受制于以下几个方面:**,目前商用SLM不能直接精确调制光波复振幅,需要一些迂回编码方法,光波调制效果受限制,且光学系统对器件的空间对准精度要求高,使光学信息安全系统的实现难度大;第二,光学系统固有的低通滤波特性使光学信息安全系统在信息处理过程中产生噪声,给原始明文信息的无损恢复带来困难;第三,光学系统大多是线性系统,这使得光学信息安全系统在安全性方面存在威胁。综上所述,光学信息安全技术既有自身特有的优势,也有其需要克服的局限性。因此,当前光学信息安全技术的发展,依赖于光电混合系统的开发,即将光学信息处理技术和电子信息处理技术有机结合、优势互补,这也是光学信息安全技术实现实用化的必由之路[10]。在介绍光学信息安全技术之前,首先介绍信息安全的一些基本概念。
  1.1.1 密码学
  密码学以秘密通信为目的,研究避免秘密信息被窃取的方法。它是在编码和破译的斗争实践中逐步发展起来的,与数学、语言学、声学、电子学、信息论、计算机科学等密切相关。随着计算机网络的发展,密码学的应用范围越来越广泛,重要性也越来越大。
  1.基本概念
  密码学I1,12,13,15~18l(cryptology)包括密码编码学(cryptography)和密码分析学(cryptanalysis)两个分支。密码编码学主要研究高安全性的有效密码算法,密码分析学主要研究分析和破译密码的方法,两者既相互对立又相互依存,不断推动密码学的发展。
  一般来说,一个密码系统由明文空间、密文空间、密码算法和密钥空间组成。其中待加密的信息称为明文(plaintext),加密后的信息称为密文(ciphertext);加密(encryption)是由明文得到密文的过程,解密(decryption)是合法地由密文恢复出明文的过程;描述加密和解密过程的算法称为密码算法(cipher algorithm),包括加密算法(encryption algorithm)和解密算法(decryption algorithm);利用密码算法实现明文和密文变换的过程需要输入的参数称为密钥(key);密钥的可能取值范围称为密钥空间(key space),密钥空间的大小对一个密码系统来说至关重要,它决定了一个密码系统能否通过穷举方式来破解。典型的密码系统模型如图1-1所示。
  图1-1 密码系统模型
  利用密码算法进行明文和密文变换所依据的法则,称为密码体制;根据密码算法使用的加密密钥和解密密钥是否相同,可将密码体制分为对称密码体制和非对称密码体制。
  对称密码体制的特征是加密密钥和解密密钥相同,或者加密密钥和解密密钥不同,但由其中的任意一个可以推导出另一个。密钥需要经过安全通道由发送方传递给接收方,要求密钥传递必须安全可靠。因此,对称密码体制下密钥分发管理比较复杂,也难以满足加密系统的开放性要求。对称密码体制的优点是保密强度髙,加密速度快。
  非对称密码体制的特征是加密密钥和解密密钥不同,且不能由其中的任意一个推导出另一个。每个用户有一对选定的密钥,即一个公开的加密密钥和不公开的解密密钥,解密密钥由用户秘密保存。因此,解密密钥不需要通过专门的安全通道传递,密钥分发和管理比较容易,可用于开放性使用环境。但非对称密码算法的速度较慢,不适于加密数据量大的文件。
  2.对称密码算法
  对称密码系统框图如图1-2所示,对称密码算法的基本特征是加密密钥和解密密钥相同。通信双方必须选择和保存共同的密钥,必须信任对方不将密钥泄露出去,如此才能实现通信数据的机密性和完整性。当网络有n个用户时,mm n(n-l)/2个密钥,如果用户群不很大,对称加密系统是有效的。对于用户群很大且分布很广的大型网络,其密钥的分配和保存是一个比较难解决的问题。
  图1-2 对称密码系统框图
  对称密码体制中按照对明文处理方式的不同,将密码分为序列密码(又称流密码)和分组密码。
  序列密码每次加密处理数据流的一位或一个字节,设明文流为,由密钥或种子密钥通过密钥流生成器得到密钥流为,密钥流与明文流逐位用“异或”运算得到密文为,其中序列密码的特点是软件实现简单、便于硬件实现、加/解密处理速度快、没有或只有有限的错误传播等,其典型的应用领域包括无线通信和外交通信。目前,公开的序列密码算法主要有RC4、SEAL等。
  分组密码处理的单位是一组明文,即将明文编码后的数字序列划分为长度L位的明文组P =各明文分组分别在密钥的控制下变换成与明文组等长的一组密文输出,L通常为64或128,分组密码模型如图1-3所示。
  图1-3 分组密码模型
  对称密码体制下,密钥必须通过安全通道由发送方传递给接收方,其优点是安全性高,加、解密速度快;其缺点是密钥管理和分发过程复杂,代价高,无法实现数字签名。流密码相对于分组密码的主要优点是其速度更快,需要编写的代码更少。分组密码的优点是可重复使用密钥。序列密码采用相同的密钥加密两个明文时,对其进行密码分析会比较容易,但安全性降低。
  3.非对称密码算法
  Diffie和Heilman于1976年提出了非对称密码算法M (也称公钥密码算法),既有效地克服了对称密码算法中密钥管理和分发存在的问题,又可用于数字签名等。
  非对称密码系统框图如图1-4所示。非对称密码算法的基本特征是每个用户有一个密钥对,一个是公开的加密密钥,称为公钥(public key,PK);另一个是用户秘密保存的专用解密密钥,称为私钥(secret key,SK),任何人只要査到发布人的公钥和通信地址,就可用公钥来加密信息,将密文发送给公钥的发布者。由于公钥和私钥存在特定依存关系,用户只有使用私钥才能解密出原始明文信息。而未经用户授权的任何人包括信息发送者都无法利用密码算法和公钥求解出私钥,因此也就无法仅使用公钥解密出原始明文信息。这样,通信双方就无需像对称密码系统那样事先交换密钥了。
  图1-4 非对称密码系统框图
  数学上,公钥密码是一种陷门单向函数,也就是说一个函数/是单向函数,对其定义域中的任意x很容易计算出y =f(x),而对/值域中的几乎所有y,无法从已知的/计算出n只有给定某些辅助信息(陷门信息)时,才可以从单向函数/计算出f-Ky),因此称单向函数f为陷门单向函数。非对称密码体制就是根据上述原理将辅助信息(陷门信息)作为私钥。这类密码的安全强度取决于它所依据问题的计算复杂度。
  目前,比较流行的非对称密码体制主要有两类:一类是基于大整数因子分解问题的方法,其典型代表是RSA算法;另一类是基于离散对数问题的方法,如EIGamal非对称密码和椭圆曲线非对称密码。
  为实现所设计的非对称密码系统,非对称密码算法应满足以下要求:
  (1)接收方容易计算生成密钥对(公钥和私钥);
  (2)发送方已知公钥和待加密信息情况下,容易计算生成对应的密文;
  (3)接收方容易使用私钥计算解密接收到的密文,恢复出原始明文信息;
  (4)攻击者已知公钥,不能由公钥求解出私钥;
  (5)攻击者已知公钥和密文,不能计算恢复出原始明文信息;
  (6)密钥对中的任何一个密钥可用于加密,对应的另一个密钥则用于解密(该要求并不适用于所有的算法)。
  非对称密码算法的优点是:①密钥分发简单;②用户只需保存自己的私钥;③能满足互不相识用户间的保密通信要求;④能用于数字签名。其缺点是处理速度较慢,不适于加密大数据量文件。
  实际应用中,通常将对称密码算法和非对称密码算法相结合,用对称密码算法加密数据文件,用非对称密码算法传递对称密码算法所使用的密钥,既可利用对称密码算法速度快的优点,又可解决密钥分发的问题。
  1.1.2



   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP