资源描述:
《光学密钥论文:基于计算全息的光学密钥的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、光学密钥论文:基于计算全息的光学密钥的研究【中文摘要】本论文系统地阐述了图像光学加密技术的发展和现状。简要介绍了光学全息技术、计算全息技术的发展及应用、空间滤波、菲涅尔衍射和夫朗禾费衍射、计算全息编码等基本理论与方法。详细研究了基于4f系统的双随机相位图像加密技术的理论基础,分析了该加密技术的优缺点。在经典光学加密技术基础上,提出了新的加密方法。新的加密方法首次把计算全息引入到图像光学加密技术中,这不仅解决了复值加密图像记录与存储的问题,而且把光学图像与计算机算法密切联系起来,这为日益增长的图像数字化加密传输提供了新辟径。同时新方法可方便获得解密需
2、要的共轭像,并且极大的提高了图像加密的安全性,本文对新方法的性能进行了分析,与传统方法进行了比较研究,做了计算机模拟图像加密解密实验,验证了该技术的可行性与实用性。并且通过深入研究,本文在对基于计算全息的三随机相位板图像加密、菲涅尔衍射双随机相位加密和彩色图像加密解密原理和实现方法,通过MATLAB仿真,分析、比较了新方法与经典方法优劣。本文主要提出了4种基于计算全息的图像光学加密新方法:(1)基于计算全息的4f系统双随机相位图像加密技术。(2)基于计算全息的三随机相位板图像加密技术。(3)基于计算全息的菲涅尔衍射双随机相位图像加密技术。(4)基于
3、计算全息的彩色图像加密技术。进行了理论分析、计算机模拟实验的研究,研究表明:a)计算全息作为新的密钥元素加入图像处理系统是可行的,其独特的图像记录方法,使得其再现频谱具有特殊的频谱效应,使其解密密钥也具有独特性;b)计算全息密钥使得三随机相位板加密技术成为可能,是对经典的双随机相位加密技术的突破。新的加密技术进一步的提高了图像加密及传输的安全性,并且增强了图像加密的抗噪能力。可广泛应用于光学图像安全、图像保密传输、机要文件加密保存等领域。【英文摘要】Thispaperdescribedthedevelopmentandcurrentstatusof
4、theimageopticalencryptiontechnology.Briefintroducedthedevelopmentandapplicationofopticalholographyandcomputergeneratedhologram,thebasictheoryofCGH,spatialfiltering,FresneldiffractionandFraunhoferWoFeidiffraction,computergeneratedhologramcoding.ThispaperStudiedindetailthetheore
5、ticalbasisofthedoublerandomphaseimageencryptiontechnologyofthe4fsystembasedonCGH,theadvantagesanddisadvantageswasAnalysed,newencryptionmethodswasproposedaccordingtotheclassicencryptionsystem.InNewopticalencryptionmethodstheCGHwasintroducedforthefirsttime,whichwasthewaytosolvet
6、heproblemofrecordthecomplex-valuedencryptedimage,andthenewmethodscontacttheopticalimagewiththecomputeralgorithmwhichgiveconvenienceforthegrowingdigitalimageencryptionandtransmission.besidesthenewmethodsnotonlywaseasyaccesstotheconjugateimageneededindecryption,butalsogreatlyimp
7、rovesthesecurityofimageencryption,Thispaper,theperformanceofthesemethodsisanalyzed,comparedwithtraditionalmethods,computersimulationofimageencryptionanddecryptionexperimentstoverifythetechnicalfeasibilityandpracticality.Andthroughin-depthresearch,thispaperwasFocusedontheprinci
8、plesandrealizationofthemethodsofimageencryption,threerandomph