安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于位相抽取的三维信息加密算法

更新时间:2022-10-28 15:43:28


本文简介:近年来,加密技术不仅针对二维图像,也逐渐将三维信息纳为加密对象。三维信息加密现有的典型技术方式是数字全息术与双随机位相编码的结合。前者可以方便地记录三维信息,后者则确保了信息加密的实现。下面我就给大家介绍一种以位相抽取为基础的三维信息加密算法来实现三维信息文件加密。一、加密算法描述基于位相抽取的三维信息加密算法由两部分组成,第一部分是基于相位抽取的三维信息编码,这一部分是核心。我们在计算机中构建如

基于位相抽取的三维信息加密算法

近年来,加密技术不仅针对二维图像,也逐渐将三维信息纳为加密对象。三维信息加密现有的典型技术方式是数字全息术与双随机位相编码的结合。前者可以方便地记录三维信息,后者则确保了信息加密的实现。下面我就给大家介绍一种以位相抽取为基础的三维信息加密算法来实现三维信息文件加密。

一、加密算法描述

基于位相抽取的三维信息加密算法由两部分组成,第一部分是基于相位抽取的三维信息编码,这一部分是核心。

基于位相抽取的三维信息加密算法

我们在计算机中构建如图的简化三维信息作为秘密信息,即位于一定纵深内的三个垂直平面上的复振幅分布。该三维信息可用一个三维函数CAS(x,y,z)表示,也可以表示为一个二维函数集合的形式{C(x1,y1),A(x2,y2),S(x3,y3)}。

1、加密算法

第一部分加密算法的主要目的就是将三维信息编码为二维的复振幅信息,并抽取出其位相分布函数。

具体做法如下:模拟平面波垂直入射,并依次受到三维信息复振幅调制而到达输出平面SLM(xi,yi)的衍射过程,再抽取SLM(xi,yi)的位相部分,若将波长为λ、衍射距离为z的Fresnel衍射用FrTλ,z{.}来表示,并且设Q(xi,yi)为抽取出的位相函数,则上述编码过程可简写为:

SLM(xi,yi)=FrTλ,z3{FrTλ,z2{FrTλ,z1{C(x1,y1)}×A(x2,y2)}·S(x3,y3)},(1)

Q(xi,yi)=SLM(xi,yi)/|SLM(xi,yi)|.(2)

第二部分为Fresnel域内的双随机位相加密.在光学系统实现中,可以将抽取出的位相Q(xi,yi)加载到空间光调制器(SLM)上,并用双随机位相加密系统实施加密。通常而言,系统中的第一个随机位相板RPM1紧贴于待加密的二维信息,但由于使用了SLM,因而就允许直接将RPM1的随机位相分布与Q(xi,yi)叠加,于是只需RPM2即可达到同样目的。设RPM1和RPM2的位相函数分别为R1(xi,yi),R2(xm,ym),且密文为复振幅分布Ro(xo,yo).为记录复振幅Ro(xo,yo),可引入一束参考光干涉得到强度分布.如不考虑参考光,且Fresnel域内SLM到RPM2和输出平面的衍射距离为分别为zⅠ,zⅡ,则第二部分算法可表示如下:

Ro(xo,yo)=FrTλ,zⅡ{FrTλ,zⅠ{exp[jQ(xi,yi)]×exp[jR1(xi,yi)]}×exp[jR2(xm,ym)]}.(3)

2、解密算法

解密过程是上述两部分加密算法的逆过程,若用IFrTλ,z{·}表示逆Fresnel变换,则可先得到DeSLM(xi,yi)如下:

DeSLM(xi,yi)=IFrTλ,zⅠ{IFrTλ,zⅡ×{exp[jRo(xo,yo)]×exp[-jR2(xm,ym)]}×exp[-jR1(xi,yi)]}.(4)

再经过一系列的逆Fresnel变换,就可以得到解密出的三维信息DeCAS(x,y,z),又即解密出的二维函数集合{DeC(x1,y1),DeA(x2,y2),DeS(x3,y3)}:

DeC(x1,y1)=IFrTλ,z1{DeSLM(xi,yi)},(5)

DeA(x2,y2)=IFrTλ,z2{DeSLM(xi,yi)},(6)

DeS(x3,y3)=IFrTλ,z3{DeSLM(xi,yi)}.(7)

可用相关系数值Co来评价解密二维函数集合的质量,从而判定三维信息的整体解密质量,Co(g,go)=cov(g,go)(σt·σto)-1,(8)

其中cov(g,go)表示解密信息g和原始秘密信息go之间的互协方差,σ为标准偏差.Co取值范围为[0,1],其越接近1表明解密信息的质量越高。需注意的是,运用Co判定复振幅分布时,须分别对比两者的实部与虚部,或者振幅与位相。

本加密算法与系统的密钥为位相密钥和附加密钥组成。位相密钥就是第二部分加密算法中双随机位相板RPM1和RPM2的位相分布函数,附加密钥则包括波长λ和衍射距离{zⅠ,zⅡ},它们共同确保了系统的安全性。

二、计算模拟与分析

1、加密过程

我们在计算机模拟中所采用的加密对象就是图中所示的三维信息“CAS”,为简单起见而又不失一般性,我们将三维信息{C(x1,y1),A(x2,y2),S(x3,y3)}中的A(x2,y2)取为纯振幅函数,其余两者取为纯位相函数,且除去字母覆盖区域复振幅皆为零,如图所示,其中A(x2,y2)为灰度化表示。

基于位相抽取的三维信息加密算法

模拟中的波长取为632.8nm,有效采样点数为256pixels×256pixels,像素大小为8μm,衍射距离{z1,z2,z3}分别取为{20,30,20}mm。

经过基于位相抽取的三维信息编码后,SLM平面上的振幅与位相函数分布|SLM(xi,yi)|,Q(xi,yi)分别如图(a)和(b)所示,抽取SLM平面的位相分布函数Q(xi,yi)由双随机位相加密,所得到密文Ro(xo,yo)的振幅和位相分别如图(c)和(d)所示.其中,衍射距离{zⅠ,zⅡ}取为{30,40}mm。

基于位相抽取的三维信息加密算法

2、解密过程

当位相密钥和附加密钥的取值正确时,按照前述解密算法首先得到解密的二维分布DeSLM(xi,yi),其振幅和位相分布分别如图(a)和(b)所示。图(b)与上图(a)对应的Co值等于1,即解密出的二维位相分布|DeSLM(xi,yi)|与原始位相分布|SLM(xi,yi)|相同。

基于位相抽取的三维信息加密算法

将位相分布函数|DeSLM(xi,yi)|依相应的衍射距离进行逆Fresnel变换,可最终解密出三维信息DeCAS(x,y,z),即{DeC(x1,y1),DeA(x2,y2),DeS(x3,y3)},如图(a)—(c)所示。运用数字图像处理中的形态学方法可方便地将相应的信息增强并提取出来,使相应的振幅或位相分布清晰可见.至此,计算机模拟结果证明了基于位相抽取的三维信息加密算法的有效性。

基于位相抽取的三维信息加密算法

本文提出并模拟证实了基于位相抽取的三维信息加密算法的有效性、鲁棒性和安全性,该加密算法可快速加密虚拟的三维信息,也可用于光电联合的三维信息加密系统。此外,模拟结果还显示了该加密算法在承载更大信息量三维信息的应用潜力。

小知识之衍射:

衍射(Diffraction)又称为绕射,波遇到障碍物或小孔后通过散射继续传播的现象。衍射现象是波的特有现象,一切波都会发生衍射现象。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16271.html