计算鬼成像在光学加密中的应用研究

计算鬼成像在光学加密中的应用研究

ID:35097282

大小:3.39 MB

页数:60页

时间:2019-03-17

计算鬼成像在光学加密中的应用研究_第1页
计算鬼成像在光学加密中的应用研究_第2页
计算鬼成像在光学加密中的应用研究_第3页
计算鬼成像在光学加密中的应用研究_第4页
计算鬼成像在光学加密中的应用研究_第5页
资源描述:

《计算鬼成像在光学加密中的应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、..-....■P':V苗;:;.濕.’V.%r-:''",...■’马.窜弓.,fV备.c%.,.,’琴:-w..轉#.'奮.'觸^密级公开VV::.'.f.V■‘'.杂-辕,.’’.‘赴/‘戸/fv.、V'、..菊,^>貧式雀^-參r'Ar/v.命'若r.‘/;巧乃;^‘,。、.'硕jt合^健爲.疋<為?、C/U./V#r,寶;古一-M;">巧.^y'.,‘、,,u觀;;n。;、—';;H‘.作參i.-’V务^-善觸X:/;,X多^如v

2、1.霉’畫4:.,'.-/^■、^.^;奮与.f;.-4i文M扣计算I像判幡邮i§-.-叩、|-辜V%诗.{1.'、穀、‘?..";發.麵Vv.、曇--;’’T藝'v坪,宗、.'賀.片.^.:*暮学号1側則^.>3选.一、‘姓童.纖赫..露.--导餓教授w,,,‘-学信^誌处理 ̄科旨'舅-;靜硏究弓无线剩城弘腿邸姊v'.卽巧社申i类嘗论S日f但月r子-作'.:%.V,".-‘"<uV::.:t

3、V’;/,;冲V1r/姑心J#;u幾沪.ApplicationresearchofComputationalGhostImaginginOpticalEncryptionThesisSubmittedtoNanjingUniversityofPostsandTelecommunicationsfortheDegreeofMasterofEngineeringByXuXiaoheSupervisor:Prof.ZhaoShengmeiMarch2016摘要鬼成像,又称为

4、关联成像,是利用量子纠缠特性或光场的强度关联特性获取物体信息的一种新的成像方法。随着结构简化的计算鬼成像方案的出现,鬼成像具有了更加广泛的应用。鬼成像与光学加密相结合,既可以利用鬼成像的非定域特性对信息进行加密,又可以实现多维度隐藏信息,具有重要意义。论文主要研究了计算鬼成像在光学加密中的应用。首先,论文在对基于计算鬼成像的光学加密以及Toeplitz矩阵的研究基础上,考虑到Toeplitz矩阵的几何特性,提出了一种基于Toeplitz矩阵计算鬼成像的光学加密方案。方案中,Alice首先生成和物体像素点个数相同的N=m

5、n个随机相位并将其作为密钥分享给Bob,Alice根据Toeplitz矩阵循环位移特性得到M组相位,然后将每组相位转化为一个相位掩膜,并利用鬼成像系统对图像进行加密,将测得的M个桶探测器值作为密文发送给Bob。Bob首先利用N个随机相位,以和Alice相同的方法得到M个相位掩膜,然后根据这些相位掩膜以及与之对应的桶探测器值,通过压缩感知重构方法获得物体的像。为了进一步提高加密系统的安全性,将鬼成像系统中SLM与加密物体之间的轴向距离作为另一密钥引进到该加密方案中,给出了基于Toeplitz矩阵和轴向距离计算鬼成像的光

6、学加密方案。仿真和实验结果都证明该方案在窃听比为0.9的情况下不能解密物体信息,极大的提高了系统的安全性能。随后,论文在波长复用鬼成像的基础上,提出了一种基于波长复用鬼成像的光学加密方案。方案中同时利用三种不同波长的光对物体进行鬼成像加密,并将波长与桶探测器的值的对应关系作为密钥。该方案大大缩短了利用鬼成像加密的时间,提高了加密系统的效率。最后,论文基于矩阵分解理论,推导获得正交散斑鬼成像方法,在此基础上,提出了基于正交散斑鬼成像的光学加密方案。数值仿真表明,当采样率为0.0061时,该方案仍然能完成加密过程,而且在窃

7、听比大于0.6时才能解密出图像。关键词:计算鬼成像,Toeplitz矩阵,光学加密,正交散斑,波长复用,安全性,余弦基IAbstractGhostImaging(GI),alsoknownascorrelatedimaging,isanewimagingmethodtoobtainobjectinformationbasedonthequantumentanglementoropticalintensitycorrelation.Withtheadventofcomputationalghostimaging(CGI)

8、withsimplifiedconfiguration,GIhasextensiveusage.TheapplicationofGIinopticalencryptioncannotonlyrealizemulti-dimensionalinformationhiding,butalsoutilizethenon-locality

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。