首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
在研究数字全息技术、双随机相位加密技术和数字印刷技术的基础上,提出了一种新的菲涅耳全息术水印隐藏方法.该方法将待隐藏水印信息经过菲涅耳加密面进行随机相位加密,并离轴记录其像全息图像,将离轴记录的菲涅耳变换加密面像全息图像,以适当的强度叠加隐藏在载体数字图像中,通过正确密钥可从含水印图像中恢复水印信息.通过打印或数字印刷技术可以将含水印图像印制在证件等印刷品中;印刷品中的含水印载体数字图像通过扫描输入生成数字图像,就可以从中提取所隐藏信息.理论分析和仿真实验证明,该方法具有安全性、鲁棒性和不可见性.该方法在解密时通过解密模板紧贴解密,且只需进行一次逆菲涅耳变换就可提取隐藏水印信息,若使用光学系统解密,调整简单,有利于提高恢复隐藏信息的质量.  相似文献   

2.
结合二维平面图像的特点,提出了用快速傅里叶变换制作菲涅耳计算全息图的快速算法:将菲涅耳衍射光波表示成傅里叶变换的形式,编写计算程序,用快速傅里叶变换进行计算;并研究了傅里叶变换算法中衍射场的取样间隔与计算全息系统取样间隔的关系,给出了理论分析与实验结果.  相似文献   

3.
菲涅耳全息图的计算机生成及数字重现   总被引:4,自引:0,他引:4  
本文研究菲涅耳(Fresnel)衍射积分的两种计算机模拟算法,分别用卷积算法和傅里叶变换算法实现菲涅耳积分,阐述了两种算法的优点和缺点。尝试将计算全息与数字全息相结合,模拟光线的菲涅耳衍射传播,用计算机生成菲涅耳全息图,并由所生成的全息图再现出原始图像,完成全息图的数字重现,真正实现整个全息记录和重现过程的计算机模拟。  相似文献   

4.
用标量衍射理论分析了菲涅耳衍射的近似条件,对稳相点的菲涅耳衍射进行了计算,并讨论了稳相点菲涅耳衍射的物理图象.  相似文献   

5.
以圆孔衍射为例,用Gauss求积法计算平面屏幕衍射的菲涅耳积分,得出被一个单色点光源照明的小圃孔的菲涅耳衍射区中任意点的光强。  相似文献   

6.
Talbot效应是一典型的菲涅耳衍射现象,可以用科纽卷线解释。本文运用科纽卷线确定了j=1和j=2两种干涉模式下Talbot平面的位置,并作出了形成几个典型的Talbot平面上亮纹的相位地迭加模式。  相似文献   

7.
本文利用矢量法分析了球面波在自由传播状况下的菲涅耳衍射现象,并用矢量法对圆孔,圆屏和波带片的菲涅耳衍射现象进行了直观形象的解释。  相似文献   

8.
正如很多人知道的那样,在光的衍射的研究中,按光源和屏幕到衍射物的远近来分类,有菲涅耳衍射和夫朗禾费衍射两大类,而一般的教科书上都不大提及菲涅耳衍射的解析处理,原因之一就是过程中会出现如下形式的菲涅耳积分:  相似文献   

9.
从平面屏幕衍射理论中菲涅耳—基尔霍夫积分公式出发,运用特殊函数及渐近公式和稳相原理,给出单缝菲涅耳衍射光强分布函数的一般积分公式。  相似文献   

10.
以小波变换和双随机相位编码为基本理论依据,提出了一种新的多图像加密算法.该方法利用小波变换的多层次分解特性,提取各个图像的低频部分组合成一幅新的图像,再利用基于混沌的双随机相位编码算法进行加密.所提方法采用低频部分横向叠加的组合方式,避免了加性串扰,提高了系统容量和加密效率.另外,借助混沌系统来生成随机相位模板的思想使得加密系统在减小密钥体积的同时,增加了密钥的敏感性.数值仿真表明所提算法能够有效性的进行多图像加密,并且具有较高的密钥敏感性和良好的鲁棒性.  相似文献   

11.
通过一次不定方程,将原数字图像像素矩阵分解成n个同等大小的数据矩阵;通过矩阵置乱加密方法,将这n个数据矩阵置乱成n个加密矩阵;再通过图像整合技术,将这n个加密矩阵整合成1个加密矩阵,从而达到加密原数字图像的目的.实例的效果证明了这种数字图像加密技术的安全性.  相似文献   

12.
为有效保证图像的安全性,针对目前图像加密算法存在的不足,设计一种基于组合混沌系统的图像加密算法.先采用Logistic混沌系统对原始明文图像进行置乱处理,实现图像的像素位置置乱,并对置乱处理后的图像进行分块处理;再采用Henon混沌系统对分块处理后的图像像素进行加密操作,实现对像素值的置乱.用仿真实验对图像加密性能进行测试的结果表明,用该算法加密后,相邻像素相关性较小,具有可靠的传输安全性,实现了图像信息的加密,并增加了密钥空间,提高了图像的各种抗攻击能力.  相似文献   

13.
突破以往混沌神经元模型以Sigmoid函数作为激励函数的过程,构建了由高斯函数独自作为激励函数的混沌神经元模型,分析了它的混沌动力学特性;撤销模拟退火策略后,通过对时间序列的重要指标,如功率谱及最大Lyapunov指数的分析,证实高斯激励的神经元动力系统能够保持永久的混沌搜索状态;利用该系统对灰度图像进行加密,阐述了其原理及算法,通过对加密前后直方图的考查,说明了该混沌加密算法具有较强的抗统计分析能力.  相似文献   

14.
基于位扩展的灰度图像混沌加密算法   总被引:1,自引:0,他引:1       下载免费PDF全文
在数字水印的初始化阶段对水印图像进行加密,可以减少原始图像信息的空间相关性,增强秘密信息的随机性和保密性,从而提高算法对各种攻击的鲁棒性。Logistic混沌序列由于具有对初始条件的敏感性以及类似白噪声的统计特性,已经被广泛应用于二值图像的加密算法。但是传统的基于Logistic混沌序列的算法无法加密较为复杂且能够记录更多内容的灰度图像,针对此问题文章提出了一种基于映射序列位扩展的灰度图像混沌加密算法。实验表明,算法在加密灰度图像时效果较好而且同具有类似功能的Arnold置乱算法相比,新算法具有更高的安全性和时效性。  相似文献   

15.
为了解决运用预测误差扩展算法进行信息嵌入时会造成溢出问题以及加密后图像分块内仍存在一定的相关性问题,提出了基于混沌映射和置换有序二进制(permutation ordered binary,POB)编码的密文域可逆信息隐藏.首先,图像拥有者运用混沌映射系统对原始图像进行加密.然后,数据隐藏者对加密图像中的参考像素点与其相邻像素点做差值计算后,再运用POB编码进行秘密信息的嵌入.最后,接收方不仅能正确提取秘密信息,还能无损地恢复原始图像.实验结果表明,与预测误差扩展算法相比,运用POB编码进行信息嵌入时不仅能够避免移位时造成的溢出,而且会进一步破坏分块内的相关性,使得加密图像的安全性提高.因此,该算法具有更广阔的应用场景.  相似文献   

16.
为了解决混沌加密系统密钥空间设计上的不足以及数据加密标准(DES)加密算法易被攻击的问题,将细胞神经网络与DES加密算法相结合,提出一种混合加密通信方案.该方案利用细胞神经网络产生混沌信号,将其经过取整、取模、平方、开方、增益、偏移等运算处理后,用得到的新的混沌伪随机序列将图像加密,然后利用DES算法进行再加密.文中还讨论了系统的实现方法.仿真结果表明,采用此混合加密方案进行加解密均可取得较好的效果,解密结果对细胞神经网络初值和DES密钥高度敏感,安全性能有所提高.  相似文献   

17.
提出一种基于光延迟反馈掺铒光纤激光器(ODF-EDFL)混沌系统的彩色图像小波数字水印方法.在单环掺铒光纤激光器中加入光延迟反馈回路后,随着系数的变化,在一个较大范围内将出现混沌现象.通过优化后的ODF-EDFL系统混沌序列加密水印图像,将调制好的水印嵌入宿主图像的绿色分量中,即经小波变换后的低频高端部分.实验结果表明,该算法可较好地嵌入和提取彩色图像的水印,并对图像压缩、加噪和滤波等攻击具有较好的鲁棒性.  相似文献   

18.
提出一种基于RSA公钥、Arnold置乱变换和混沌加密算法相结合的公开密钥数字图像加密体制,利用客户的公钥对Arnold置乱变换和混沌序列初值进行RSA加密,确保了只有合法用户才能获取置乱参数信息并将图像复原.RSA对参数的加密信息隐藏于图像LSB中,无需另外传递密文,运算简单,具有良好的加密与隐藏效果.  相似文献   

19.
基于二维Logistic映射和二次剩余的图像加密算法   总被引:1,自引:0,他引:1  
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式.  相似文献   

20.
利用Paillier加密的加法同态性质,构造了一个密文域可逆隐写方案。图像拥有者对图像进行预处理,为嵌入消息预留空间,尔后用图像接收者的公钥对图像进行Paillier加密并发送给消息嵌入者;消息嵌入者在接收到密文图像后,利用密钥解密部分信息并将要潜入信息的密文与原图像的密文进行一个同态密文操作;接收者在接收到密文图像后,利用私钥对其进行解密,得到均衡化后的图像,若接收者拥有提取密钥,则可以利用提取算法对消息进行提取并恢复出原始图像。通过MATLAB实验验证了该方案的正确性和良好的嵌入率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号