漫谈光学加密

文摘   科学   2024-07-15 10:27   北京  

引言

树下光斑,湖面倒影,海市蜃楼……生活中由光的传播引发的奇妙现象总是让我们惊叹。而你有没有想过,光还可以被用来加密信息?近年来光学信息安全技术作为信息安全领域的重要分支,因其高并行性、高安全性以及高处理速度等优势备受关注。

什么是光学密码?谈到“密码”这个词语,浮现在我们脑海中的首先是历史上的古典密码,到二战时的Enigma机和图灵机,一直到现代密码学的保密通信。光学密码与其它密码一样,也有对应的密文和密钥。然而,其对象不再是文字信息,而是图像信息。一个密码是否成功取决于它的安全性和便捷性。在光学加密过程中,发送方将原图像加密为另一个图像,叫做密文,接收方可以利用双方提前一致确定的信息,称为密钥,把密文解密成原图像,而其他人则很难,或者说几乎不可能从密文中得知原图像是什么。近二十年以来,各种光学加密方法层出不穷。我将依次为你介绍四种简便而有效的光学加密方法:视觉密码,随机相位掩码,莫尔条纹加密,隐形视觉密码。

像素到视觉密码

如果你热爱摄影,一定听过“像素”这一概念,而且你应该知道,像素越高,拍出的照片越清晰。那么,什么是像素?类似于生物的基本组成单位是细胞,物质的基本组成单位是原子一样,像素是指图像中不可分割的一个个小方块,这些小方块都有一个明确的位置和被分配的色彩值,小方格的颜色和位置决定了该图像所呈现出来的样子。每个像素的颜色都是单一的,所以一张图片的像素数越多,则这张图片被划分为更多的小块,它的细节就能更好地被呈现,其清晰度也就越高了。

如图1,在加密过程中,一幅需要加密的图像被均分成n个像素,我们再将每个像素随机分成k个子像素,满足它们的色彩值相加是原来的色彩值,然后分别从每个像素中抽取一个子像素,通过排列组合和重排(注意每个像素还在原来的位置上),形成k个新的子图像。在实际应用中通常k个子图像分配给k个不同接收方,只有把这k个图像叠加起来,才能还原原来的图像。当攻击者不能掌握全部k个子图像,哪怕他掌握了(k-1)个子图像,仍然很难得知原来的图像是什么。而解密时只需凑齐这k个图像,就可以从视觉上直接再现原图像,这种密码叫做视觉密码。

有n个像素,分为k个子图像的视觉密码记为(k,n)visual cryptography。

图1 视觉加密原理示意图

我们可以用若干2位进制作为一个字节来描述一个像素点的所有可能色彩值,如1个二进制能够表示2种可能,2个二进制能够表示4种可能,……则N个二进制能表示2N种可能,黑白图像加密通常使用8位二进制,此时k=28=256,彩色图像加密通常采用12位进制,此时k=212=4096。

相位到随机相位掩码

初中时我们就已经学过,平行光经由凸透镜折射后可以会聚在焦面上,这表明透镜可以改变光的传播方向。在电磁波理论中,这种传播方向是用“相位”的概念加以描述的。那么凸透镜就是一种很有规律的相位型光学元件,因为通过它的所有光都能汇聚到一点。这时我们构建如图2所示的“4f系统”,假如现在两块透镜前后都是玻璃板,让一束平行光入射到这个系统中,我们得到的还是一束平行光。而如果在L1前方加一块随机相位板(能随机改变每个点处光波的传播方向的光学器件)RPM1,平行光通过RPM1后不再是平行光,而是朝四面八方无规律散射的光,再在L1和L2之间插入另一块随机相位板RPM2,使得通过RPM1后的光经透镜折射后又能被随机“散射”一次,就能实现光波相位的两次随机改变。

图2 4f系统示意图

现在我们让携带原图像相关信息的平行光入射,入射面上的光波信息记为f(x,y),经过两次透镜折射以及两块随机相位板,最后在出射面上得到的光场g(x,y)与f(x,y)的联系就很小了。我们把g(x,y)作为“密文”,上面反映了出射光的所有相位信息,攻击者仅从g(x,y)很难得知有关f(x,y)的有用信息,故而也难以破译;把RPM1,RPM2的复制品作为“密钥”,根据光路的可逆性,接收方只需要搭建一个与加密过程一模一样的“4f系统”,再让平行单色光通过“密文”g(x,y)从原来的出射面入射,就能在原来的入射面上得到复现的f(x,y)的图像,故解密过程也是比较简易的。

图3 利用光干涉实现加密与解密

另外的一种方法是利用光的干涉。用氦氖激光器生成激光,经过分光镜BS1后分成两列光,其中一列经过待加密样本SLM反射,再通过随机相位板R1,另外一列通过另一块随机相位板R2,作为参考光,两束光会聚于BS2,由CCD传感器接受光场形成密文。这种加密方法也是比较安全的,因为通过样本的光不仅相位被随机改变了一次,还通过与另一束相位经过另一种随机改变的光的叠加混合实现第二次加密,故其安全性与图2所示方法是同样高的。要想解密,同样用一模一样的光学器件以及两块随机相位板的复制品搭建一个几乎与加密系统一样的光学系统,仅有的不同之处是交换激光器和CCD的位置,把原来SLM的位置换成平面镜,保证激光打到密文之后由BS2分出的两列光分别通过R1和R2,再经平面镜反射之后还能在BS1处会聚,这时在传感器中就能复现原来的图像。

莫尔条纹到多重图像信息加密

当你用相机拍摄笔记本电脑的屏幕时,有时候能看到一些很有规律的纹路(见图4),没错,这就是所谓的“莫尔条纹”。它起因于手机快门速度与电子屏幕刷新速度略有不同导致的“干涉”现象。类似的条纹还可以由两组平行等间距狭缝(比如纱窗)的叠加产生(图5)。当你用手指按压屏幕时,上面的这种条纹便会随之发生很大的变形,这表明当光栅发生细小变化时,莫尔条纹却会剧烈变化。我们可以利用这一点在一组光栅中设计出细小的改变,使之叠加在另外一幅图像上能够显现出我们需要的图像。

图4 电脑屏幕上的莫尔条纹

图5 图像叠加形成莫尔条纹

在加密时,我们首先生成两个一模一样的原始光栅图层,再将其中一个图层(如b)相对于另外一个图层(a)在某些区域上的条纹加以很微小的位移,位移的方向和大小通过需要加密的图像进行设计,满足这两个图层以一定角度叠加之后可以显现原图像(e)。(并且由于栅线的周期性,将图像进行一个方向的平移仍然能够得到同样的效果)栅线的间距和叠加的方向由发送方和接收方提前商定,这些有关原始图层的信息可以称为“密钥”,而发送的那张经过略微变形的图层称为“密文”。

然而,若加密一些较为简单的图像(如字母A),攻击者很容易从密文中看出加密的“痕迹”,比如图中的,你可以直接看到其轮廓就是“A”的形状。那么在实际应用中,还出现了一些更为先进的加密方法,比如设计一种时间平均莫尔条纹,即密文图像需要以一定振幅振动,在原始图像的背景下进行观察,利用人眼的“视觉暂留效应”,可以视觉重现原图像(图7)。同时在修改区域和背景区域之间的边界线处采用随机相位(前面已经提过)等方法进行扰乱,增加从密文推测原图像轮廓以及重现背景光栅的难度,而这些随机的扰乱,在视觉暂留效应中对时间取平均值后,是不会影响成像质量的。我们把背景图像的栅距以及振动的振幅和方向作为“密钥”,修改图层作为“密文”,即使攻击者知道了背景图像的所有信息,而不知道振动的振幅和方向,他也无法还原原来的图像,故该加密方法是比较安全的。

图6 调整光栅角度实现加密 

图7 视觉暂留效应

同时,还可以设计多重方向光栅,即将不同方向的线栅进行组合,这样在不同方向进行振动时就能获得不一样的解密信息(图8),从而充分利用背景图像的隐藏空间,在最大的保证秘密信息隐蔽性的前提下,利用较少的密文进行加密。(本方法可以只需一张图就能加密多个图像,相较前面用两块板加密一张图的方法效率更高)。

图8 多重方向光栅组合

人眼视觉特征到隐形视觉密码

在上面所有加密方法中,攻击者都有办法识别出密文,然后尝试各种可能的攻击方式进行解密,这是因为人眼具有固有视觉特征。我们在观察一张图时,为何看出这是一个密文,而非一幅绚丽的风景画?因为密文往往伴随着一些区域的亮度的不自然变化以及一些景物的缺失(分别对应振幅和相位的“反常”改变),从而产生“失真”,而且传统的光学加密形成的密文往往能够暴露原图像的大量信息(比如莫尔条纹中线条的扰动规律,可视化密码中颜色较深的区域),给攻击者可乘之机,利用计算机等强大技术进行强行攻击,增加解密的可能性。

那么,如果把密文“打扮”成我们熟视无睹的图片,是不是可以躲过攻击者的猜疑?

图9展示了一张熊猫的图片和一张女孩的图片,你可能做梦都不会想到,这两张图片就是密文,其解密结果是“OK”的图像!其实,这正是一种隐形视觉密码(invisible visual cryptography,简称iVC)。

图9 隐形视觉密码

图10 通过随机相位板解密图像

制作隐形视觉密码需要分三步。前面两步正是我们前面所提到的视觉密码和随机相位掩码,第三步是最关键的,就是将前面生成的“原始密文”二次加密成“仿真密文”。具体做法是将密文插入两张挑选过的照片之中,这两张照片提供虚拟的相位信息,这种背景信息作为“噪音”妨碍了我们直接观察到原始密文,因为它提供了远大于原始密文的信息量,将需要保护起来的信息“淹没”在其中。如果没有人告诉你这两张栩栩如生的图片是“密文”,你可能根本就不会去研究这些图片,更谈不上解密了,所以隐形视觉密码无形中给密文又上了一道锁。而在解密时,只需要用光线照射这两张图像,再透过“密钥”——两块复制的随机相位板,也能复现出原图像(图10)。你可能会担心照片的背景信息会影响成像效果,但是这两张照片的挑选依据就是它们经过光线照射后会聚的像可以比较完美地形成均匀亮斑(即两束光是非相干叠加的),不会破坏主体图像的观赏效果。并且,用不同颜色的光进行照射,解密结果都是十分清楚的!

结语

这四种光学加密技术,已经被广泛用于实际应用中,成为信息安全领域图像加密的重要手段。在对这些技术的深入挖掘中,我们时不时惊叹于光学与密码的有机结合与相得益彰,以及光学密码的丰富多彩与深厚内涵。下次,当你看到一张平凡无奇的图像,一定要留心它究竟是真的图片,还是“装饰”后的“密文”哦~

参考文献

1.Na Yang, Qiankun Gao, and Yishi Shi *<Visual-cryptographic image hiding with holographic optical elements> Opt. Express 26, 31995-32006 (2018)

2. 张阳平.《基于莫尔效应的多重图像信息隐藏研究》 .2018年6月1日.

3. 李德新,王锐.《基于混沌和菲涅尔变换的多彩色图像加密算法》 .《传感技术学报》,2023年6月:第36卷第6期,

4. 杨晓云,石峰.《基于长度可变密钥的光学图像加密方法》 .《激光杂志》,2024年2月:第45卷第2期

5. 韩妍妍,窦凯丽,魏万奇.《基于随机栅格和QR码的双重加密方案》 .《北京电子科技学报》,2023年9月:第31卷第3期.

6. 金敏旭.《基于深度学习和随机加密的光学图像加密研究》 .2023年5月26日.



文章信息:

本文章由中国科学院大学本科生王首硕同学于本科生春季课程《光学上制作。



国科大光学图像与智能视觉实验室
光学图像与智能视觉实验室:科教生活