基于散斑编码和双复用干涉的光学信息隐藏

文摘   科技   2024-09-14 16:49   北京  



摘要:基于视觉密码学的光学隐藏方案通常将秘密信息隐藏在多个视觉密钥中。但是,传统的视觉密钥通常是马赛克图案,容易引起攻击者的注意,限制了其随机性和安全性。并且每个视觉密钥都需要对应的传输载体,导致隐藏容量有限。针对上述问题,提出了一种基于散斑编码和双复用干涉测量的光学信息隐藏方法,该方法利用散斑编码和双复用干涉测量的原理,实现了信息隐藏。该方法利用随机性强的自然散斑部分替代传统的视觉键,实现了自然散斑密钥与人工视觉密钥的结合应用。利用波长和衍射距离双复用干涉的光学特性,可以在单幅图像中隐藏多个视觉密钥,提高了隐藏能力。仿真和光学实验表明该方案具有较高的安全性、较大的隐藏容量、不可见性和鲁棒性。

1、介绍

随着科学技术的飞速发展,信息的隐私和安全越来越受到人们的重视。如何保护信息安全,防止信息被盗是一个重要的问题。在数字信息加密领域,研究人员提出了一系列数字图像加密技术,如基于加权矩阵、汉明码、差分展开、拉格朗日插值多项式、局部二值模式、像素值排序等。研究人员发现,光学技术在信息安全领域的应用提供了高处理速度和高并行性。此外,光学系统内的许多光学参数可以用作密钥。基于这些特点,研究人员提出了一系列应用于光学信息安全领域的技术,如双随机相位加密系统、干涉系统、计算鬼像系统、单像素成像系统、层析、压缩传感等。为了实现更高的信息安全,研究人员采用了不同的编码方法。作为一种秘密共享方案,传统的视觉密码方法通过像素扩展将秘密信息扩展为两个二进制视觉密钥,并通过直接叠加两个视觉密钥来解密。二维码方法直接将秘密信息转换成二维码,通过扫描二维码来解密。莫尔像素矩阵法涉及设计特定的栅格,通过叠加的莫尔条纹解密秘密信息。这三个方案需要所有的密钥才能提取秘密信息。门限秘密共享方案提出了一种(t,n)门限秘密共享方法,其中t≤n,用至少t个密钥就可以解密秘密信息,保证了秘密信息的完整性。然而,这些方案使用人工计算的视觉密钥,很容易引起窃听者的注意,成为攻击的目标。在以前的工作中,我们利用光学衍射元件和体栅元件,提出了几种基于视觉密码学和不可见视觉密码学的信息隐藏方案。然而,这些方法大多需要人工部件作为视觉密钥的载体,导致部件加工精度有限、成本高、安全性不够等问题。提出了一种基于双复用干涉和散斑编码的光学信息隐藏方法。通过视觉密码和散斑编码将秘密信息编码成视觉密钥,并且使用双复用干涉系统和宿主图像来隐藏信息。在提取过程中,只有获得所有正确的密钥才能提取出秘密信息,否则将得到无意义且不含秘密信息的图案。仿真和光学实验表明,基于双复用干涉和散斑编码的光学信息隐藏方案是可行的,可以有效地应用于光学信息安全领域。

2、方法

2.1.隐藏过程

基于双复用干涉和散斑编码的光学信息隐藏过程如图1所示。首先,均匀的平行相干激光束照射特定的漫射器。输出光场经过自由空间传播以产生散斑图案,该散斑图案被捕获为一个视觉密钥图像(VK1),如图1上所示。由于漫散射和自由空间传播,该自然散斑图案的幅度和相位分布是高度随机的,导致VK1的自然不规则灰度分布。接下来,我们使用灰度互补算法(GCA)进行散斑编码,以生成另一个视觉密钥图像(VK2),如图2所示。秘密信息“A”的每个像素对应于VK1和VK2中的2 × 2像素块。如果“A”中的像素值为1时,VK2中像素块的灰度分布与VK1中对应像素块的灰度分布相匹配。如果“A”中的像素值为0,则VK2中的像素块的灰度分布与VK1中的对应像素块的灰度分布互补。根据自然散斑图案VK1对人造VK2进行编码和生成的过程是散斑编码。通过非相干叠加VK1和VK2,灰度互补部分中的像素块呈现一致的灰度值,向人类视觉系统(HSV)表示秘密消息“A”,如图2(e)所示。在获得VK1和VK2之后,将它们置于基于马赫-曾德尔干涉仪的双复用干涉系统中,如图1下部分所示。这种双复用(衍射距离复用和波长复用)干涉在不同的衍射距离和不同的波长处进行。假设VK 1和VK 2的物方分布为,则物方波前在电荷耦合器件(CCD)平面上的复振幅分布为:

其中λ1和λ2是波长, k1和k2是波数,, , Z1 和Z2是衍射距离,以及 。在CCD平面生成的干涉图样为:

其中分别是对应VK1和VK2的参考波前。我们捕获数字全息图H并将其嵌入到主图像D中以获得分享图像S:

其中α是衰减因子。以这种方式,通过双复用干涉和散斑编码将秘密信息隐藏在分享图像S中。

Fig.1. 基于散斑编码和双复用干涉的光学信息隐藏过程. (BS: beam splitter, PBS: polarizing beam splitter)

Fig.2. (a) GCA的原理, (b) 秘密图像 A, (c)VK1, (d) GCA生成的VK2,(e) VK1 和VK2的非相干叠加结果.

2.2.提取过程

解密过程如图3所示。我们对分享图像S执行傅立叶变换,然后在傅立叶频率域中操作。我们选择适当大小的窗函数,并将其用于傅立叶域中的频域滤波。在加密期间,VK1和VK2的干涉条纹密集且彼此垂直,从而允许通过频域滤波将它们分离。根据加密者提供的加密过程中使用的密钥,包括衍射距离z1和z2以及激光波长λ1和λ2,我们执行逆傅立叶变换和逆衍射过程以分别重建VK1和VK2。非相干叠加VK1和VK2允许HSV直接获得秘密信息“A”。

Fig.3. 光学信息隐藏的提取过程.

3、实验结果和讨论

3.1.光学实验的设置与结果

为了验证该方法的可行性,我们进行了光学实验。实验中使用的双复用干涉装置如图4所示。在VK 1的光路中使用的激光器是波长为632.8nm(λ1)的红色He-Ne激光器,衍射距离为216 mm(z1)。用于VK 2的激光器是波长为532 nm(λ2)的绿色半导体激光器,衍射距离为133 mm(z2)。探测器采用工业相机(大恒ME 2 P-262115 U3 M),像素尺寸为2.5μm× 2.5μm(dx)。从激光器发射的激光束被准直并扩展成平行光束。VKs调制的物光携带VKs的信息,被CCD捕获,得到数字全息图H。将数字全息图H以0.5的衰减因子(α)嵌入到主图像D中以获得分享图像S。在提取过程中,从分享图像S中提取VK 1和VK 2,然后将它们非相干叠加以通过HSV提取秘密信息。两组实验结果如图5所示。为了更好演示,我们对图5和后续图中的叠加结果应用了伪彩色处理。在图5(a)和(b)中的分享图像S中,不能辨别与秘密信息相关的有效信息,这证明了该方法的不可察觉性和安全性。但在解密结果中,秘密信息“A”可以通过HSV提取出来,有效地证明了所提方案的可行性。使用MATLAB R2022 b、英特尔i5- 12400 F CPU和RTX 3060 GPU,我们计算了加密和提取过程所需的时间,如表1所示。单个加密处理的运行时间为147.14s,单个提取处理的时间为10.551s。由于自然散斑图采集装置、双复用干涉仪和VK打印装置可重复使用,因此在实际应用中,该方法可实现大批量生产并减少使用时间。这说明了本文方法的适用性。

Fig.4. (a)两组 VKs (上: 二值VKs, 下: 灰度VKs), (b)双复用干涉的光学实验装置.

Fig.5. (a) 实验使用二值VKs的提取结果.(b) 实验使用灰度VKs的提取结果.Table 1. 各个步骤的运行时间.

3.2.不可感知性分析

光学信息隐藏的一个基本要求是秘密信息的不可感知性,即HSV在传输过程中不能直接从分享图像中提取与秘密相关的信息。本文提出的方法通过几个关键点保证了系统的不可见性。首先,系统中使用的VK 1是从漫散射捕获的自然散斑图案。VK 1的灰度分布是由光照、散射片、入射角等因素决定的,但这些因素与秘密信息无关,导致VK 1的分布是随机的,类似于随机噪声,与秘密信息无关。其次,虽然VK 2的产生与秘密信息有关,但散斑编码算法GCA的原理保证了VK 2中每个像素块的灰度值与VK 1中对应像素块的灰度值相同或互补。这意味着它们的灰度值是相似的,并且秘密信息仅影响灰度分布的位置。因此,秘密信息不能直接从VK 2中提取。另外,我们将VK置于双复用干涉系统中以产生数字全息图H,然后将其嵌入到宿主图像D中。图6中示出了宿主图像D和分享图像S的灰度直方图。它们的灰度直方图分布几乎相同,它们之间的结构相似性(SSIM)为0.9770。由HSV查看时,分享图像S中的秘密信息被高度隐藏,这可以减少对潜在信息窃取的关注,使得分享图像不太可能被攻击或窃取。

Fig.6. (a) 宿主图像D 和 (b)分享图像S的灰度分布直方图 (α=0.1).

3.3.安全性和密钥敏感性分析

为了保护秘密信息,光学信息隐藏系统的安全性至关重要。该方法采用双复用干涉系统进行加密,通过衍射距离和激光波长进行复用。解密需要四个密钥(z1、z2、λ1和λ2)。为了更好地证明这些密钥在解密过程中的重要性,我们使用相同的分享图像S进行了测试。该分享图像的正确密钥参数为:λ1为632.8 nm,z1为100 mm,λ2为532 nm,z2为200 mm。控制变量,用不同的参数进行解密,得到叠加结果。我们对这些叠加结果和图7(a)进行了结构相似性分析。分析结果如图7(b)~图7(e)所示。可以观察到,只有使用所有正确的密钥,才能提取正确的秘密信息;否则,只能得到无意义的噪声信号。我们还通过保持VK 1固定和移动或旋转VK 2来分析视觉密钥的安全性。叠加结果的峰值信噪比(PSNR)如图8所示,是对称的。这表示叠加VK时需要精确对齐。这增强了安全性,增加了攻击者获取秘密信息的难度。

Fig.7. (a)参考图像;不同 (b)(c) 波长(d)(e) 距离下的SIMM

Fig.8. (a)移动或 (b)旋转VK2时叠加结果的PSNR

3.4.容量分析

隐藏容量反映了光学隐藏系统容纳信息的能力。我们对该系统进行了仿真实验,具有较高的隐藏容量。我们收集了自然散斑图VK1,VK3,VK5和VK7。根据对应的秘密信息“A”、“B”、“C”和“D”分别进行散斑编码,得到VK 2、VK 4、VK 6和VK 8。将这些VK输入到双复用干涉系统中,嵌入到宿主图像中,得到分享图像。该分享图像的解密结果如图9所示。我们可以从解密叠加结果中清楚地提取出秘密信息“A”、“B”、“C”和“D”。这些重建的VK和四个叠加结果的PSNR如图10所示。这四个叠加结果的PSNR在18左右。在这个实验中,有八个VK隐藏在一个分享图像中。在我们之前基于全息光学元件(HOE)的视觉密码方案中,一张VK隐藏在一个HOE中。我们的系统的隐藏容量至少是其隐藏容量的8倍。这证明了所提出的系统的优异的隐藏能力。当多个VK的干涉条纹具有不同的倾斜方向和载波频率时,可以在一幅分享图像中隐藏更多的VK和秘密信息,进一步提高了系统的隐藏能力。

Fig.9. 容量分析:隐藏8个VKs时的解密结果

Fig.10. 容量分析:重建的各个VKs和各个叠加结果的PSNR

3.5.鲁棒性分析

鲁棒性是系统稳定性的重要指标。在实际应用中,噪声攻击和遮挡攻击是最常见的干扰。因此,我们将从这两个方面来讨论这个系统的鲁棒稳定的问题。

首先,分析了系统的抗噪声能力。以常见的加性随机噪声为例,在分享图像S中引入不同强度的噪声。然后,我们将带噪分享图像的解密结果与图11左侧的图像进行比较。解密结果的峰值信噪比(PSNR)如图11的右侧所示。结果表明,随着噪声强度的增加,解密结果的峰值信噪比逐渐降低,秘密信息的清晰度也随之降低.但是,在一定的噪声强度范围内,我们仍然可以识别出秘密信息“A,”这说明我们的系统对噪声具有一定的鲁棒性。另外,通过比较图11(a)和11(b)和11(c)中的三组图像,我们发现该系统对噪声的鲁棒性与VKs的灰度级有关。VK具有的灰度级越少,系统对噪声强度的鲁棒性就越高。

其次,我们分析了该系统对遮挡攻击的抵抗能力。我们将不同大小和位置的遮挡应用于分享图像S。结果如图12和13所示。在图12(e)中,尽管分享图像经历遮挡攻击,但其不覆盖包含干涉条纹的关键区域,因此不影响秘密信息“A”的提取。在图12(a)、(b)和13(a)中,尽管由于遮挡而丢失了一些信息,但是遮挡区域很小并且不覆盖关键区域,使得我们仍然能够将秘密信息识别为“A”。然而,在图12(c)、图12(d)、图13(b)和图13(c)中,因为遮挡攻击以分享图像中包含秘密信息的关键区域为目标,所以解码的信息是不完整的,使得难以识别秘密信息。这说明该系统对遮挡攻击具有一定的鲁棒性。

Fig.11. 噪声攻击分析:不同噪声强度下的PSNR

(a)256阶灰度级VKs (b)2阶灰度级VKs (c)32阶灰度级VKs

Fig.12. 遮挡攻击分析:仿真实验解密结果

Fig.13. 遮挡攻击分析:光学实验解密结果

总体而言,该方法具有较强的鲁棒性,能够在一定程度的噪声和遮挡攻击下提取和识别秘密信息。这也说明了该方法在实际应用中的有效性。

4、结论

本文提出了一种基于散斑编码和双复用干涉的光学信息隐藏方法。该方法将视觉加密散斑编码的非相干叠加与双复用干涉的相干光学相结合。与传统的视觉密码学相比,该方法使用一个自然散斑图和一个人工散斑图作为随机性很高的视觉密钥。通过双复用干涉获得的单张数字全息图可以容纳多个高保密性的VK,提高了隐藏容量。仿真和光学实验结果表明,该系统具有较高的隐藏容量和较强的保密性,对噪声和遮挡攻击具有较强的鲁棒性。此外,散斑编码和双复用使系统对密钥高度敏感。多重密钥确保了即使在解密过程中出现微小的偏差,也将导致无法提取正确的秘密信息,从而确保了系统的安全性。在实际应用中,该方法将多个视觉密钥隐藏在一张分享图像中,提高了信息传输的便利性,降低了隐藏成本。进一步的数据处理可以应用于分享图像,提供了很大的灵活性。因此,本文所提出的方法可以用于个人隐私保护、在线交易、医学图像处理、军事通信等领域。此外,由于该方法中使用的视觉密钥的纯振幅特性,该方法对噪声和遮挡攻击的鲁棒性受到限制。在未来的研究中,我们计划将相位密钥引入到系统中,以寻求更稳定的隐藏系统和更清晰的恢复结果,并使用不同的散斑编码方法来扩展系统的适用性。




论文信息:

该论文以” Optical information hiding based on speckle encoding with dual-multiplexing interferometry”为题在线发表在Optics Communications


本文第一作者为本实验室硕士生朱雨丝,合著者为本实验室科研助理米沼锞,博士生祝玉鹏(已毕业),空天院柯常军研究员,通讯作者为北京工业大学戎路教授与本实验室负责人史祎诗教授。


Zhu, Yusi, Zhaoke Mi, Yupeng Zhu, Changjun Ke, Lu Rong, and Yishi Shi. "Optical information hiding based on speckle encoding with dual-multiplexing interferometry." Optics Communications (2024): 131022.


论文地址:

https://doi.org/10.1016/j.optcom.2024.131022


国科大光学图像与智能视觉实验室
光学图像与智能视觉实验室:科教生活