中国学术期刊网 » 论文 » 理学论文 » 物理学论文 » 基于傅里叶叠层成像的光学图像加密模拟实验与分析论文正文

基于傅里叶叠层成像的光学图像加密模拟实验与分析

中国学术期刊网【物理学论文】 编辑:天问 zgkxydxxb 2016-11-05基于傅里叶叠层成像的光学图像加密模拟实验与分析论文原文发表在《zgkxydxxb杂志》,经中国学术期刊网小编精心整理,仅供您参考。

关键词: 光学图像加密 傅里叶叠层成像 双随机相位编码
摘要: 提出一种基于傅里叶叠层成像的光学图像加密技术.基于传统的4f双随机相位编码系统,将滤波孔径(探针)紧贴着随机相位掩模板放置在傅里叶频谱面上,在频域限制不同成分的空间频率信息通过.该技术采用低数值孔径的透镜和平行光多角度照明,使装置更加简单.计算机模拟结果表明,该技术收敛速度快,可行性较强,并具有高鲁棒性、高安全性和高解密质量等优点.

傅里叶叠层成像是一种能够利用多角度光照明和低数值孔径的物镜重建出具有高分辨率图像的相位恢复技术[1].与传统的叠层成像技术相似,傅里叶叠层成像利用在频域上形成光谱的叠层恢复出样本的复振幅分布,因此也具有收敛速度快和消除解的二义性等优点[2-4].然而,傅里叶叠层成像并不是用扫描相干衍射的方法,而是采用合成孔径的概念[5-6].与传统叠层成像相比,傅里叶叠层成像的受限支撑不是受限的照明光束,而是傅里叶域受限的光学传递函数[7-12].除此之外,傅里叶叠层成像系统中由于引入了低数值孔径的透镜,不仅可以扩大视场,提高信噪比和分辨率,而且能降低对光源相干性的要求.并且,傅里叶叠层成像还可以突破物镜本身的限制,在消除透镜带来的像差的同时增加景深[11].

光学信息安全技术由于其具有高设计自由度、多加密维度、高鲁棒性、高速并行处理的能力和难以破解等诸多优势,而受到诸多研究学者的关注[13].自从Refregier和Javidi[14]提出基于双随机相位的加密方法以来,光学图像加密便成为一个研究热点.在此方面,近年来不断有新的进展. Liu等[15]提出一种基于级联分数傅里叶变换的光学图像加密系统,具有良好的安全性;Situ和Zhang[16]将波长复用技术引入到菲涅尔域的双随机相位加密系统中,完成了多幅图像的加密;Shi等[17]提出一种基于叠层成像的光学图像加密方法,该方法采用的装置简单、适用性强,还能有效地扩大密钥空间以提高系统的安全性.众所周知,图像解密的过程和成像系统中图像恢复的过程相似,鉴于傅里叶叠层成像具有诸多优良性能,于是本文提出一种基于傅里叶叠层成像的光学图像加密技术.该技术是将探针放置在傅里叶频谱面上,采用LED阵列进行多角度的平行光源照明,在频域上形成频谱的叠层,“层”与“层”的交叠扩展了频域带宽.模拟仿真结果表明,该技术既保证了加密系统具有较高的安全性,鲁棒性和解密质量,又能简化装置,提高收敛速度.

1 光学图像加密及解密算法

1.1 加密算法

本文提出的基于傅里叶叠层成像的光学图像加密算法是基于传统4f双随机相位编码系统来实现的,如图 1所示.与基于叠层成像的双随机相位光学图像加密系统不同的是,探针紧贴着随机相位板被放在第1个透镜的傅里叶频谱面上,这样就避免了照明光源的机械扫描装置.由于傅里叶叠层成像的关键也在于叠层,频谱的某一“层”,也就是频谱受探针限制通过的某一部分,需要与其他“层”发生交叠,因此重构的每“层”频谱也同时满足其他“层”的频谱约束,最后重构的频谱是所有层的共解,因而提高了迭代速度,增加了重构的准确性.

Fig. 1
Download:
JPGlarger image


图 1 基于傅里叶叠层成像的光学图像加密系统示意图

Fig. 1 Schematic of optical image encryption based on Fourier ptychography
构建如图 2所示的4个不同孔径的探针K1为例.其中黑色为完全遮挡光波的部分,白色为完全透过光波的部分.对于本文所采用的4个不同的探针,使用一个0-1分布的光瞳函数Pi来表征,其定义为

Fig. 2
Download:
JPGlarger image

(a)振幅;(b)相位;(c)随机相位板;(d)密文. K1,K2,K3为模拟所采用的各种不同的探针,其中(e)为P1;(f)为P2;(g)为P3;(h)为P4.
图 2 模拟实验数据

Fig. 2 Data used in simulation
Pi={1通光孔径内0通光孔径外(i=1,2,3,4), (1)
其中,下标i表示第i个探针.

加密时,输入的明文f0(x, y)在空域受到随机相位M1: N(x, y)=exp[jn(x, y)]的调制,在频域先后受到探针: Pi和随机相位M2: K(α, β)=exp[jk(α, β)]的滤波,n(x, y)和k(α, β)分别表示2个均匀分布于[0, 2π]的独立随机白噪声序列.加密结果表示如下

ψi|FT{FT[f0(x,y)⋅N(x,y)⋅]Pi⋅K(α,β)}|2, (2)
其中,ψi为相应的衍射图样强度,即为所要加密图像对应的密文. FT表示傅里叶变换.

1.2 解密算法

由密文和正确的相位密钥,即可采用解密算法恢复出明文信息.从数学的角度来看,该解密算法可以视为傅里叶叠层成像迭代算法的一种特殊形式,并且与传统的叠层成像迭代算法相似.下面简述解密算法:

1)首先估计输入图像的复振幅为fg(x, y),然后开始进行迭代.

2)假设进行到第m次迭代时,对于第i个探针,由前面迭代得出的图像复振幅为figm(x, y).则基于前面加密算法的推导,可得到频谱面上的场分布为

fmig(α,β)=FT[fmig(x,y)⋅N(x,y)]. (3)
3)最终输出面上的衍射图样复振幅为

Dmig=FT[fmig(α,β)⋅Pi⋅K(α,β)]. (4)
4)用记录的强度图样的平方根值(ψi)1 2 表示像面场分布的振幅,用方程(4)的推导结果表示相位,则得到新的输出面上的复振幅分布Digm为

Dmig=(ψi)1 2 Dmig |Dmig| . (5)
5)原来频谱面场分布对应于通光孔径Pi的部分用新的频谱场分布相应部分替换,得到

fmigs(α,β)=fmig(α,β)⋅(1−Pi)+FT−1(Dmi)⋅K∗(α,β)⋅Pi, (6)
其中, K∗(α,β)=exp[−jk(α,β)]为M2的复共轭.

6)继续做傅里叶逆变换,最后再乘M1的复共轭: N∗(x,y)=exp[−jn(x,y)]得到重建图像的复振幅分布为

fmigN(x,y)=FT−1[fmigs(α,β)]⋅N∗(x,y). (7)
7)用fmigN(x,y)作为初始值,对第i+1个探针所对应的密文(衍射图样强度测量值),进行步骤2)到4)的计算,以此类推,直到将4个探针对应的密文计算完毕.

8)计算解密图像和密文的相关系数Co.Co是评价2个函数相似程度的量化指标,取值范围为[0, 1],Co值越接近于1,表明2个函数的分布形式越相近. Co的表达式为

Co = {\mathop{\rm cov}} \lef( {f,{f_0}} \right){\lef( {{\sigma _f} \cdot {\sigma _{{f_0}}}} \right)^{ - 1}}. (8)
其中,f和f0分别为解密图像和原始被加密图像的复振幅,cov(f, f0)为f和f0的互协方差,σf和σf0为标准差.评价解密质量时,需要分别计算振幅和相位的相关系数值CoA和Coφ.

9)如果Co达到预期标准,则此时恢复的复振幅即为所期望得到的解密图像;如果Co未达到预期标准,则将此恢复的复振幅作为初始值,进行下一轮迭代,即对所有的Pi重新进行从步骤2)到8)的计算.进行多次迭代,直至解密出来的图像达到要求.

2 模拟实验与分析

我们进行了一系列的模拟实验来验证本文所提出技术的可行性和有效性.分别采用均为256像素×256像素的“Lena”和“Baboon”作为样品的振幅和相位信息,如图 2(a)和图 2(b)所示.选取的2块随机相位板M1和M2均匀独立随机分布在[0, 2π]内,其中一块如图 2(c)所示. 图 2(d)为4个探针中的1个所对应的衍射图样(密文).模拟所采用的探针如图 2中K1,K2,K3所示,其中图 2(f)、2(g)和2(h)可以看做是由图 2(e)分别旋转90°, 180°, 270°得到的.模拟所用的处理器为Intel i7-4790 @ 3.60 GHz,软件为MATLAB R2014a,采用探针K1模拟重建迭代50次所需时间约为1.85 s,迭代30次所需时间约为0.94 s.

2.1 可行性分析

通过采用探针K1进行模拟,恢复出来的振幅和相位如图 3(a)和图 3(d)所示,在迭代25次时,得到的振幅和相位相关系数Co均可达到0.999.也就是说,在理想状态下,密文可以快速且无损地解密出来.此外,为了验证本文所提方案的适用性,采用如图 2中K2和K3所示的另外2种不同形状的振幅型探针进行加密和解密,其相应的解密结果如图 3(b)、3(e)和图 3(c)、3(f)所示.由计算结果可知,采用K2可以得到和采用K1相同的良好效果.对于采用K3,在迭代35次之后,得到的振幅Co可达到0.93,相位Co可达到0.97.由此可见,本文提出的加密方案具有很强的可行性.

Fig. 3
Download:
JPGlarger image

(a)和(d) K1;(b)和(e) K2;(c)和(f) K3.
图 3 不同探针对应的解密结果

Fig. 3 Decrypted results with different probes
2.2 安全性分析

为了验证探针也可以作为密钥,于是采用正确的随机相位板和错误的探针来进行模拟实验. 图 4为模拟实验解密出来的振幅和相位,其中图 4(a)和4(b)为在解密时将相应加密时采用的探针K1的顺序置乱而解密出来的图像,图 4(c)和4(d)为采用和加密过程不同的探针解密出来的图像.模拟结果表明,使用错误的探针不能解密出预期的图像.也就是说,探针也可作为一种新的密钥,这进一步提高了加密系统的安全性.

Fig. 4
Download:
JPGlarger image

(a),(b)为将探针K1的顺序置乱解密出来的振幅和相位;(c),(d)为采用和加密过程不同的探针解密出来的振幅和相位.
图 4 错误探针对应的解密结果

Fig. 4 Decrypted images with wrong probes
2.3 鲁棒性分析

为验证本文加密技术的鲁棒性,分别对密文进行加噪声和剪切操作.模拟采用的均为振幅型探针.模拟结果表明该技术具有很强的抵抗加噪声和剪切攻击的能力.

2.3.1 抗噪声能力分析

首先分析本算法对抗各类噪声的有效性.我们分别模拟乘性噪声、椒盐噪声和高斯噪声对解密质量的影响.

模拟采用的高斯噪声的均值为0,方差为0.01,椒盐噪声和乘性噪声的密度均为0.01. 图 5(a)和5(b)分别是解密之后的图像和原图像之间关于振幅和相位的相关系数Co随迭代次数的变化曲线.由图 5(c),5(f)和5(d),5(g)可以看出本算法能够很好地抵抗乘性噪声和椒盐噪声.相对而言,本算法对于高斯噪声的抵抗能力较差,但是对密文添加了上述高斯噪声后,仍能恢复出具有一定识别度的图像.这些结果表明,本文提出的加密技术能够抵抗一定的噪声攻击.

许文慧1, 李拓1, 史祎诗1,2
1. 中国科学院大学, 北京 100049 ;
2. 中国科学院光电研究院, 北京 100094
2015年09月06日 收稿; 2016年03月26日 收修改稿
基金项目: 国家自然科学基金(61575197)资助
通信作者: 史祎诗