国际光学杂志

PDF
国际光学杂志/2021/文章

研究文章|开放获取

体积 2021 |文章的ID 5510125 | https://doi.org/10.1155/2021/5510125

Anshula Sangwan, Hukum Singh 基于相位截断和线性正则变换域奇异值分解的非对称光学图像安全加密”,国际光学杂志 卷。2021 文章的ID5510125 19 页面 2021 https://doi.org/10.1155/2021/5510125

基于相位截断和线性正则变换域奇异值分解的非对称光学图像安全加密

学术编辑器:Paramasivam Senthilkumaran
收到了 1月27日
修改后的 2月27日
接受 2021年3月19日
发表 2021年4月16日

摘要

提出了一种结合相位截断和奇异值分解的非对称光学双图像加密算法。对明文进行两级相位密钥加密,得到均匀分布的密文和两个新的解密密钥。这些密钥是在加密过程中生成的,与加密密钥不同。实现了非对称加密,提高了系统的安全性。加密操作中的解密密钥主要与纯文本相关。同时,系统更能抵抗选择性纯文本攻击;它还提高了解密密钥的灵敏度。相位截断技术的应用扩大了密钥空间,提高了密码系统的安全性。通过评估输入图像和检索图像之间的估计误差来计算系统的有效性。提出的技术提供了无数的安全密钥,并对各种潜在的攻击具有鲁棒性。 Numerical simulations verify the effectiveness and security of the proposed technique.

1.简介

随着现代网络交易的迅速发展,保护信息安全变得越来越困难。未经授权的用户可能会访问数据,因此需要使用信息隐藏技术来隐藏多媒体数据。为了克服这一问题,在光学安全、生物识别和全息存储领域已经开发了许多编码方法。相位、振幅、波长、频率、极化等参数具有多个自由度,从而增加了密钥空间。因此,光学技术是首要要求,给定的数据将在其上秘密传输,中间的任何攻击者都无法获得数据。在过去的几年里,人们开发了许多编码技术[1- - - - - -6].双随机相位编码(DRPE)方法[1]是最有效的图像编码方案。DRPE是一种有效的解决方案,因为信息被加密为一种无法识别的格式。在DRPE中,通过使用输入域和傅里叶域,并使用随机相位掩码(RPM)作为安全密钥,将原始图像与随机生成的相位密钥相乘。使用加密图像的共轭或RPM的共轭来解密并返回跟踪光路。此外,基于DRPE的编码方法从傅里叶变换扩展到许多其他领域,如分数阶傅里叶变换[7- - - - - -12,菲涅耳变换[1314,菲涅尔小波变换[15],分数Mellin变换[16- - - - - -19],陀螺变换(GT) [20.- - - - - -25,陀螺小波变换(GWT) [2627]、鬼影全息术[28)等。

在所有这些技术中,不可区分的RPM在解密过程中充当密钥。同样,由于攻击的固有性质,对称方案被用于处理攻击,如选择密码攻击(CCA)、选择普通攻击(CPA)和已知普通攻击(KPA) [29- - - - - -31]因为有一个内在的延伸;它面临着前置管理和前置操作的问题。为了解决上述问题,提出了一些非对称光学密码系统。秦与彭[32]提出了关于非对称相位保留(PR)和振幅截断(AT)技术的开创性工作之一,以使对称必威2490例程的线性性更好。由于解密密钥与加密密钥不同,作者[33]声称基于ptft的密码系统是非线性的。2013年[34],提出了一种基于线性规范变换(LCT)域AM-FM模型的语音恢复方法。一种是线性正则变换域滤波;二是对LCT域内的语音信号进行恢复。库马尔等人[35]提出了一种采用二维不可分线性正则变换(2D-NSLCT)和迭代相位检索算法进行双相图像加密的非对称方法。首先,PRA生成一个加密安全密钥。在这里,两个强度图像被组合成一个复图像。Rakheja等人[36]提出了一种基于三维Lorenz混沌系统和二维不可分离线性正则变换域的QR分解的双工图像编码方法。在此通信中,2D-NSLCT的非传统框架扩展了初始化方案的密钥大小,增强了对蛮力攻击的鲁棒性。相位截断部分将继续进行进一步处理,而相位保留部分则用作解密密钥。中间密文乘以随机相位掩码后,进行二维不可分正则变换。得到的输出是QR分解,得到最终的密文和另一个私钥。拉杰普特和马托巴[37]在其他光学域(如分数傅里叶变换、菲涅耳变换和陀螺变换)中提出了光学语音加密,将输入信息转换为不同的混合空间-频率域。他们还分析了人声的实验记录条件和方案的一些安全方面。他们的结果表明,除非使用正确的键和正确的域顺序,否则无法检索原始语音。在线性正则变换方面发表的论文数量已经被研究[38- - - - - -49].王等。[50- - - - - -61]提出了高维Lorenz混沌系统和感知器模型,一种混沌图像加密系统。图像加密和各种分析也已由作者[6263].详细描述了算法流程,并对加密安全性进行了分析。一些关于不同背景下图像加密的论文已被注意到[6465].

在本次通信中,我们提出了一种基于二维LCT和DPM的不可预测的双工图像加密方法。所提出的LCT具有可比性,例如许多众所周知的科学变化。我们知道,经典的DRPE存在关键空间和光轮毂布置的问题。为了克服这些问题并扩展密钥空间,我们倾向于使用确定性相位掩码(DPM) [5662而不是传统的RPM。使用LCT在光学实现中具有计算简单、方便等优点。LCT阶数的变化是通过镜头系统的旋转来实现的,因为它不需要像分数傅里叶变换的光学实现那样改变距离。所提出的方案通过使用确定性相位掩码来增加密钥空间,从而增强了安全性。这种相位掩码更容易在解码中定位,并提供自己的安全参数。

在本文中,密码系统的安全性依赖于线性规范变换域。手稿的其余部分组织如下2反映建议计划的概念架构3.给出了建议的加密和解密方法,第4表示DPM的各种仿真结果和鲁棒性,并在节中给出结论5

2.原则

2.1.确定相位掩码(DPM)的生成

确定相位掩码(DPM)是通过对排列进行表征而产生的 ,由单个stage cover中的子键数(NSK)给出,其中NSK = 详见[196667],即将到来的DPM可以由16个子面具的组合组成 代表。DPM为具体的敬重图中显示= 41 在哪里 定义如下: 在哪里k= 1,2, ...........NSK(子键数)和 而且 在区间[1,d), 定义为区间。

为简单起见,我们在示例中显示加密时的顺序 而且 如果 考虑了确定性掩码 有16个 的大小 每一个 与16个子掩码组合 作为 区间是1到4, 而且 在1 ~ 64之间随机生成。如果 确定的面具 由8组成 的大小 每一个 与64个子掩码组合 区间为1 ~ 8; 而且 随机生成,间隔为1 ~ 32。

2.2.LCT的理论背景

LCT由ABCD变换、广义菲涅耳变换和放大分数阶傅里叶变换生成。LCT可以直接改变航向,有三个参数的特征如下[3842]: 在内核

临床上αβ,γ[]表示LCT管理员有三个真正的更改参数。这三个参数独立于(xy)及(u 域。逆二维LCT写为: 在临床上(−α,−β,γ[]表示逆LCT。如果 将二维LCT简化为具有乘数因子的FT 在哪里 而且 为常数,由单位行列式矩阵联系。的元素 传递三个参数作为LCT的顺序。这些顺序被认为是图像加密的关键参数。LCT是一种酉变换,是一种特殊情况,包括FT、FrFT、FrT,以及缩放、啁啾乘法等操作。光学LCT系统可以使用任意数量的薄透镜实现,并在自由空间中传播。实现属于二次阶段系统(QPS)范畴[68].

使用单个透镜的LCT的光学实现如图所示(2)

LCT参数 而且 能直接关系到距离吗 而且 焦距 如下所示:

2.3.奇异值分解(SVD)

奇异值分解是一种用于对角化矩阵的数值方法。它分解了×将实矩阵A变成如下三个矩阵的乘积[69- - - - - -73]:

矩阵 而且 是正交矩阵(即, 而且 有大小 而且 分别,而年代可能是×n对角矩阵与非负实值称为奇异值。此外,USV乘的排列对精确地补偿输入图像是至关重要的。在加密技术中,USV是用于加密图像的Cxy).解码时,进行反向奇异值分解。

如果乘法排列已更改为[UVS]、[VUS]和[VSU],则无法重新组合图像。最后,如果乘法顺序为USV,则可以恢复图像。因为乘法,顺序起着重要的作用,所以如果开门者从任何通道获得任何分量,他将无法确定第一个图像。

2.4.非线性相位截断傅里叶变换

PTFT可以是傅里叶变换的一种制备,但它有相位截断,这意味着由于它只保留了傅里叶频谱的振幅(模量部分),频谱的相位部分被截断。让 LCT[]为线性正则变换算子,PT[]为截断相位算子,PR[]为相位保留算子。图像的相位截断操作 在二维线性规范变换中可以写成:

相位截断(PT)和相位保留(PR)操作可以分别表示为:

3.提议的密码系统技术

3.1.用于加密的非对称密码系统

输入图像 乘以RPM,即, 然后线性正则变换按顺序进行α1β1γ1.在这里, 在统计上独立且随机分布于[0,1]。PTFT将得到的复谱分为振幅和相位两部分。振幅截断(AT)值有助于生成第一个解密密钥(DK1)和相位截断(PT)值,与另一个相位掩码DPM(用于集合 ),然后继续α2β2γ2顺序,然后进一步进行线性正则变换,得到加密图像,这是进一步的振幅截断,以生成第二个解密密钥(DK2).此外,在结论中,SVD是连通的;下面出现了台阶。最后是加密图像 是获得。在解密过程中对这些参数的任何选择不当都会导致负面结果。加密密钥数量的存在有助于使系统更安全,防止未经授权的攻击者。步骤(图3.)对输入图像进行加密 可以表示为: 在哪里 表示相位截断运算符, 而且 表示阶的线性正则变换 以及逆线性正则变换的阶数 ,分别。解密密钥(DKs)是在加密过程中获取的。在提议的策略中,这两个加密密钥被视为开放密钥,不会在解码器句柄中使用。所使用的两个解码密钥由方程(12)及(13).

3.2.用于解密的非对称密码系统

解密过程如图所示4.首先对图像进行奇异值逆分解,然后乘以第二个解密密钥( ),然后是LCT。然后乘以非对称密钥DK1再次执行LCT。

解密步骤如下:

3.3.光电实现

所提加密方案的光电实验装置如图所示5.在加密技术中,指图像 和RPM首先显示在与机器相关的仅相位空间光调制器(PO-SLM)上,并由He-Ne激光源(λ= 632.8 nm)。LCT秩序 是光学的。结果的频谱和DPM显示在第二个PO-SLM上2,再与计算机连接,然后执行逆LCT。由此产生的光谱被电荷耦合器件(CCD)相机记录并存储在计算机系统中。相位截断部分可由CCD制成。截幅部分可用移相干涉法完成。在解密过程中,数字获取的图像 与非对称密钥相乘 PO-SLM1用激光光源照射,再经过线性正则变换,在SLM上显示信息2与计算机相关联,解密图像的强度记录在输出平面中。

4.仿真结果与讨论

4.1.加解密结果

利用MATLAB (version R2020a)软件进行了一系列计算机仿真,验证了所提方法的有效性。选取的所有纯文本图像和目标图像大小为256 × 256。在该方案中,有树和狒狒两张灰度图像6(一)和6(b)已考虑尺寸为256 × 256像素。本方案中考虑的LCT参数为 而且 为简单起见,您可以使用这些值和其他整数值。数据6(c)和6(d)显示方案中所用灰度的灰度加密图像。使用正确的LCT序列和键,原始图像分别反映在图中6(e)和6(f)。

4.2.性能分析

在本节中,采用均方误差(MSE)和峰值信噪比(PSNR)作为迭代过程中的收敛准则。如果 而且 为输入图像和解密图像,则MSE计算如下:

在公式中(16), 像素的和,表示图像的大小。建议的策略是非常安全的,因为在安排准确的图像转换时,所有的DPM值都必须是合理的。如果自动选择的尊重不准确,则MSE存在错误;因此,解密图像是得不到的。树和狒狒图片的MSE为7.7485 × 10−25和2.5223 × 10−25.MSE的最小值表明与尝试的图像具有较高的相似性。

PSNR测量输入图像之间的修改 而且 为解码后的图像,其方程可写成:

该算法对树和狒狒图像的PSNR分别为92.42 dB和91.48 dB。

4.3.相对误差(RE)

用数学表达式计算普通图像与解码图像之间的相对误差,表达式如下式所示:

其中, 而且 分别表示输入、解密的图片。用于树和狒狒图像的算法的RE值分别为0.0054和0.0049。从这些数据可以看出,它反映了图像的获得是忠实的。

4.4.关键敏感性分析

图像加密技术对密钥的初始值非常敏感。为了获得图像加密技术的灵敏度分析,取不正确的参数。正确的参数是 而且 作为LCT的订单。体系结构的响应性也针对每个单独的参数进行了验证。为错误值检索的图像如图所示7用于各种变量的和相位掩模。数据7(一)-7(f)对应于用错误值解密的树的图像。数据7(一)和7(b)使用错误的两个LCT顺序对图像树和狒狒进行解密;数字7(c)和7(d)为使用LCT的另一个two-wrong参数解密的图像,和图7(e)和7(f) DPM和RPM值错误。数字8(一个)第一个LCT订单是MSE图吗 而图8 (b)为第二个LCT的另一个具有迭代数的MSE图。数字8 (c)是另一个带有LCT指令的地块MSE吗 图中清楚地反映出该方案对LCT阶数高度敏感。

4.5.相关系数分析

在本节中,将检查原始图像及其加密图像中两个相邻像素的相关系数(CC)。CC由以下关系式计算: 在哪里 而且 非法用户无法从该统计数据中获取有效信息。随机选择15000像素对的相关分布图9(a), 9(d), 9(g), 9(j), 9(m)为输入图像;图9(b)、9(e)、9(h)、9(k)、9(n)显示了输入图像的相关性分布;图9(c)、图9(f)、图9(i)、图9(l)、图9(o)加密图像的相关性分布。输入图像的相关图不同,但加密图像的相关图相似,因此黑客很难根据加密图像识别出正确的图像。表格1显示了输入和加密图像的水平、对角线和垂直像素的值9).


图像 原始图像 密码的图像
水平 对角 垂直 水平 对角 垂直

丽娜 0.9562 0.9509 0.9817 0.0093 0.0121 0.0086
狒狒 0.9077 0.7566 0.8179 0.0077 0.0092 0.0157
选择 0.9497 0.9354 0.9695 0.0106 0.0020 0.0092
光学图像处理 0.8994 0.8586 0.9465 0.0006 0.0038 0.0048

4.6.统计分析

为了证明所提出的图像加密算法抵抗统计攻击的能力,使用了不同种类的统计分析方法。

4.6.1.柱状图分析

为了获得一种有效且安全的光学图像加密方案,它应该能够将不同的输入图像加密为具有相似直方图的加密形式。树、狒狒及其对应的加密图像的直方图如图所示10(一)-10(d).从直方图的角度来看,输入的图像是完全不同的,但是加密后的图像的直方图是无法区分的,因此攻击者很难识别正确的图像。

4.6.2.熵分析

熵(H)可表示为:

卡方值由以下公式计算[74- - - - - -76]:

在哪里 表示概率。理想熵是8。采用该算法分别从狒狒、树、光学图像处理、OPT和Lena图像的密码图像中获得了接近标准熵的熵。这些值接近于理想值,则损失不显著,所提出的算法对熵攻击有很强的抵抗能力。表格2分别显示加密和解密的输入熵。


美国没有 图像 类型/尺寸 输入图像熵 加密图像熵 解密图像的熵

1 狒狒 JEPG / 256 7.0587 8.000 5.3239
2 JEPG / 256 6.9181 8.000 6.2558
3. 光学图像处理 JEPG / 256 6.7272 7.647 6.7272
4 选择 JEPG / 256 0 7.627 0
5 丽娜 JEPG / 256 7.9216 7.8350 7.9216

方差是直方图分析的定量度量。此外,直方图方差主要用于定量检测图像的均匀性。方差越小,意味着图像的均匀性越高,也意味着特定算法的安全性越好。计算方差的数学表达式如下[74- - - - - -76]: 在哪里 为灰度值的个数, 而且 像素的数量是一个特定的灰度值吗而且,j,以及 是所有向量吗 而且 .方差结果列于表中3.


美国没有 图像 原始图像方差 加密图像方差 Ref。77 Ref。78 Ref。79

1. 丽娜 38842.58 245.0547 244.31 276.39 260.70
2. 161272.20 233.272 - - - - - - - - - - - - - - - - - -
3. 光学图像处理 21762.61 222.02 - - - - - - - - - - - - - - - - - -
4. 选择 31541.41 230.593 - - - - - - - - - - - - - - - - - -
5. 狒狒 628013.38 228.59 - - - - - - - - - - - - - - - - - -

结果表明,我们的加密方案比其他加密方案更好,效率更高,效果更好。

卡方检验是统计样本的实际观测值与理论推断值之间的偏差程度。卡方值越大,一致性越差,反之,一致性越强。如果两个值完全相等,则卡方值为0,表示理论值完全一致 观察到的频率是, 的期望频率是我。预期频率 如下: 在哪里 是图像的大小。

表格4列出加密映像的测试结果。根据卡方分布, 而且 由此可以看出,对于1%和5%显著性水平,接受假设,可以确认像素分布是均匀的。


美国没有 图片 结果

1 Lena (512 × 512) 232.1440 接受
2 狒狒(512 × 512) 230.1243 接受
3. 树(512 × 512) 234.2467 接受
4 Opt (512 × 512) 231.1053 接受

4.7.攻击分析
4.7.1.针对像素裁剪的鲁棒性方法

在闭塞攻击中,加密图像的某些部分被阻塞,这将导致加密图像模糊。根据阻塞部分的大小,这将导致模糊的解密图像。通过在加密图像中使用不同大小的过滤器来评估不同的情况。当加密图像被遮挡或阻塞时,会影响恢复图像的质量。通过将加密图像改变10%、25%、50%和75%来考虑遮挡。随着遮挡率的增加,恢复图像的质量逐渐下降。但恢复后的图像仍有25%是可见的。数字(11日)是10%加密的图像;数字11 (b)被遮挡25%。同样,图中50%被遮挡11 (c),图中75%11 (d),其相应效果见图11 (e)而且11 (f);MSE和CC图与遮挡区域。MSE值越大,说明恢复图像的信息丢失和退化情况越严重。

4.7.2.噪声攻击分析

在图像处理和图像传输阶段,加密图像容易受到各种噪声的影响。这些噪声对解密图像的质量有很大的影响。在这项工作中,我们在编码图像中添加了高斯噪声。噪声通过关系[对加密图像进行干扰。80- - - - - -82]. 在哪里 是加密的图片 为噪声图像,k为常数因子,G为标准差为0和1的高斯噪声。数据12(一)-12(h)表示经过高斯噪声畸变的加密数据恢复后的图像,标准差为0.02。数字13为MSE随噪声因子(k).

4.7.3.经典攻击分析

密码系统的安全性取决于它对四种基本攻击的抵抗力。这些基本攻击包括仅密文攻击、已知明文攻击、选定明文攻击和选定密文攻击。其中,选择纯文本攻击是最强大的攻击。如果一个密码系统对这种攻击是安全的,那么它对其他三种攻击也是安全的。提议的方案有八个键;一个来自确定性相位掩码,一个来自RPM,六个来自线性规范变换参数,该方案对所有这些参数都高度敏感。如果这些参数稍加改变,结果将完全不同。因此,所提出的方案对于选定的纯文本攻击和其他经典攻击是足够安全的。分析表明,该系统能够抵抗多种威胁密码系统真实性的攻击。因此,它是一个更安全,强大而简单的密码系统。

在CPA中,攻击者拥有普通的图像和方案。关于这些,他将尝试密码图像。通常情况下,DRPE对CPA非常脆弱。如果攻击者选择狄拉克函数,如下式所示:

狄拉克函数被认为是图像中心的一个非零像素,所有其他值都为零。为了进行选定的明文分析,将创建的狄拉克函数作为明文图像,并在方程中给出了密码图像的计算。

由上面的公式,第二个密钥很容易得到 数字14示DRPE系统的CPA分析。

4.7.4.速度性能分析

方案的速度衡量了方案的性能和执行方案所花费的时间。加密和解密方案必须足够快以满足实时性要求,这一点很重要。该方案需要更快,以达到实时应用的水平。该方案在个人计算机上进行了速度测试,配置英特尔(R)酷睿(TM) i3-2328 CPU @ 2.20 GHz - 2.71 GHz, 2gb RAM,运行Windows 10, MATLAB R2020a 5(9.6..0.1174912) 64位(win64), LM: 40664749。加密和解密所花费的总时间为0.66 s。这次是由于引入了DPM。引入DPM后,所花费的时间仍然很小,证明了该方案是快速高效的。

4.7.5.定量比较分析

从熵、执行时间、密钥空间等方面对所提出的方案与现有的各种方案进行了定量比较。表格4给出了各种方案密文的密钥空间、时间执行和密钥熵。从Table可以看出4时,该方案执行时间最短,为1.515843秒,键空间为RPM、DPM,键空间为6个。密文熵值为7.261,表示加密图像的随机性。所有这些参数都证明了所提出的加密方案的强度和质量。表格5反映了提出方案与之前报道方案的定量比较分析。


参数 裁判(36 Ref。25 Ref。83 Ref。84 现在的方案

键空间中的元素 9 6 (rpm + spm) 6 6 DPM + RPM+6 (LCT顺序)
加密图像的熵 7.452 7.841 7.530 7.991 7.942
执行时间 3.80553秒 2.8371秒 - - - - - - - - - - - - 1.515843秒

5.差分攻击分析

像素变化率(NPCR)和统一平均变化强度(UACI):设加密图像在图像中一个像素变化前后为 NPCR和UACI给出如下[76]: 在哪里 二维数组是否与图像大小相同 M和N是图像的宽度和高度。矩阵 定义为 而且 如果 然后 否则 NPCR和UACI的理想值分别为99.61%和33.46%。NPCR和UACI之间 而且 分别为97.49%和31.20%。NPCR和UACI的计算值接近理想值。这意味着该算法可以抵抗差分密码分析。

6.结论

在这一贡献中,它证明了仿真LCT加密系统能够实现无噪声恢复的信息安全。实验结果表明,线性规范变换阶可以作为一个额外的安全密钥。结果发现,顺序的微小变化会导致CC、MSE和PSNR值的较大变化。DPM的使用增加了密钥空间,同时增加了方案的安全性。该方案是不对称的,并且采用了SVD操作,提高了算法的安全性。该方案测试了各种攻击,如遮挡和噪声,并发现该方案是不脆弱的。数值仿真结果验证了该方法的可行性和有效性。通过MSE曲线分析了不同解密密钥下的密钥敏感性。研究结果表明,所提出的加密系统具有较高的安全性。

数据可用性

用于支持本研究结果的数据可根据要求从通讯作者处获得。

利益冲突

作者声明,本文的发表不存在任何利益冲突。

致谢

作者要感谢印度古鲁格拉姆北帽大学的管理层,感谢他们在支持各种研究设施方面的鼓励。

参考文献

  1. P. Refregier和B. Javidi,“基于输入平面和傅里叶平面随机编码的光学图像加密”,光学信,第20卷,no。7,第767-769页,1995。视图:出版商的网站|谷歌学者
  2. O. Matoba, T. Nomura, E. Perez-Cabre, M. S. Millan和B. Javidi,“信息安全的光学技术”,IEEE论文集,第97卷,no。6, pp. 1128-1148, 2009。视图:出版商的网站|谷歌学者
  3. A. Alfalou和C. Brosseau,“光学图像压缩和加密方法”光学与光子学进展“,,第1卷,no。3, pp. 589-636, 2009。视图:出版商的网站|谷歌学者
  4. M. S. Millan, Perez-Cabre, G. Cristobal, P. Schelkens, and H. Thienpont, in光学数据加密,光学和数字图像处理:基础和应用,第739-747页,威利,霍博肯,新泽西州,美国,2011年。
  5. B. Javidi, A. Carnicer, M. Yamaguchi等人,“光学安全路线图”,光学杂志, vol. 18, pp. 1-39, 2016。视图:出版商的网站|谷歌学者
  6. A. K. Yadav, S. Vashisth, H. Singh和K. Singh,“使用分数正则变换和结构化掩码的光学密码学和水印”,见第一届国际会议记录,IEM Optronix 2014,页25-26,加尔各答,印度,2015年6月。视图:出版商的网站|谷歌学者
  7. G. Unnikrishnan, J. Joseph和K. Singh,“分数傅里叶域中双随机相位编码的光学加密”,光学信,第25卷,no。12, pp. 887-889, 2000。视图:出版商的网站|谷歌学者
  8. M. Dahiya, S. Sukhija,和H. Singh,“分数傅里叶域中使用Quad掩码的图像加密和案例研究”,在IEEE国际高级计算会议论文集,印度古尔冈,2014年2月,第1048-1053页。视图:谷歌学者
  9. H. Singh,“分数阶小波变换域中使用随机相位掩模的彩色图像光学密码系统”,在国际凝聚态与应用物理会议论文集, pp. 020063-20071/4, Bikaner,印度,2016年5月。视图:出版商的网站|谷歌学者
  10. H. Singh,“基于分数的彩色图像光学密码系统,使用随机相位掩码的小波变换域,”印度科学技术杂志,卷9S, no。1,页1 - 15,2016。视图:出版商的网站|谷歌学者
  11. P. Maan和H. Singh,“分数傅里叶变换域中使用径向希尔伯特掩码的图像加密非线性密码系统,”3 d的研究, 2018年第9卷,第53页。视图:出版商的网站|谷歌学者
  12. S. Yadav和H. Singh,“使用三重随机相位掩码的基于分数傅里叶变换域的非对称密码系统”,在第二届通信与计算系统国际会议论文集,印度古尔冈,2019年12月,第105-111页。视图:谷歌学者
  13. G. Situ和J. Zhang,“双随机相位编码在菲涅耳域,”光学信,第29卷,no。14,页1584-1586,2004。视图:出版商的网站|谷歌学者
  14. H. Singh, A. K. Yadav, S. Vashisth,和K. Singh,“在菲涅尔变换域中使用魔鬼涡环面透镜的光学图像加密”,国际光学杂志中国科学院学报,2015年第4期,第1-13页。视图:出版商的网站|谷歌学者
  15. H. Singh,“在菲涅尔小波变换域中使用结构化相位掩码保护图像加密的密码系统,”3 d的研究中国科学院学报,2016年第7卷,第34页。视图:出版商的网站|谷歌学者
  16. Zhou N., Wang Y., Gong L.,“基于分数阶Mellin变换的新型光学图像加密方案,”光学通信,第284卷,no。13, pp. 3234-3242, 2011。视图:出版商的网站|谷歌学者
  17. S. Vashisth, H. Singh, A. K. Yadav,和K. Singh,“魔鬼涡相位结构作为频率平面掩模,用于使用分数Mellin变换的图像加密,”国际光学杂志《中华人民大学学报》,2014年第4期,第9页。视图:出版商的网站|谷歌学者
  18. S. Vashisth, H. Singh, A. K. Yadav,和K. Singh,“使用分数Mellin变换的图像加密,结构化相位滤波器和相位检索,”Optik,第125卷,no。18, pp. 5309-5315, 2014。视图:出版商的网站|谷歌学者
  19. H. Singh,“使用确定性相位掩码和分数阶Mellin变换域奇异值分解的水印图像加密”,IET图像处理,第12卷,no。11,页1994 - 2001,2018。视图:出版商的网站|谷歌学者
  20. J. A. Rodrigo, T. Alieva和M. L. Calvo,“陀螺变换:性质和应用”,光学表达,第15卷,no。5, pp. 2190-2193, 2007。视图:出版商的网站|谷歌学者
  21. H. Singh, A. K. Yadav, S. Vashisth,和K. Singh,“在陀螺域中使用双随机结构相位掩码的全相位图像加密”,应用光学,第53卷,no。28, pp. 6472-6481, 2014。视图:出版商的网站|谷歌学者
  22. H. Singh, A. K. Yadav, S. Vashisth和K. Singh,“使用陀螺变换的双相位图像加密,以及频率平面上的结构化相位掩码。”工程光学与激光“,, vol. 67, pp. 145-156, 2015。视图:出版商的网站|谷歌学者
  23. H. Singh,“用于陀螺变换域光学双图像加密的频率平面混合结构相位掩码,”现代光学杂志,第65卷,no。18,第2065-2078页,2018。视图:出版商的网站|谷歌学者
  24. M. Khurana和H. Singh,“基于陀螺和菲涅耳变换的非对称光学图像三重掩蔽加密以消除轮廓问题,”3 d的研究, 2018年第9卷,第38页。视图:出版商的网站|谷歌学者
  25. M. Khurana和H. Singh,“基于旋回变换的用于安全光学图像加密的螺旋相位后置三重掩蔽”,计算机科学最新专利,第12卷,no。2,页80-94,2019。视图:出版商的网站|谷歌学者
  26. H. Singh,“魔鬼׳的漩涡菲涅耳透镜相位掩码在一个基于相位截断的非对称密码系统在回旋器小波变换域,”工程光学与激光“,, vol. 81, pp. 125-139, 2016。视图:出版商的网站|谷歌学者
  27. I. Mehra, A. Fatima和N. K. Nishchal,“陀螺小波变换”IET图像处理,第12卷,no。3,页432-437,2017。视图:谷歌学者
  28. Y. Xiao, L. Zhou,和W. Chen,“安全的单像素幽灵全息术”,工程光学与激光“,, vol. 128, p. 106045, 2020。视图:出版商的网站|谷歌学者
  29. A. Carnicer, M. Montes-Usategui, S. Arcos和I. Juvells,“基于双随机相位密钥的光学加密方案的选择密文攻击漏洞”光学信,第30卷,no。13, pp. 1644-1646, 2005。视图:出版商的网站|谷歌学者
  30. 彭旭东,张鹏,魏宏,余波,“基于双随机相位密钥的已知明文攻击光学加密,”光学信,第31卷,no。8,页1044-1046,2006。视图:出版商的网站|谷歌学者
  31. X. Peng, H. Wei,和P. Zhang,“菲涅耳域中无透镜双随机相位编码的选择明文攻击,”光学信,第31卷,no。22, pp. 3261-3263, 2006。视图:出版商的网站|谷歌学者
  32. 秦伟,彭欣,“基于相位截断傅里叶变换的非对称密码系统”,光学信,第35卷,no。2, pp. 118-120, 2010。视图:出版商的网站|谷歌学者
  33. 蔡俊杰,沈旭光,雷敏,林春林,窦s .,“基于相干叠加和等模分解的非对称光学密码系统,”光学信,第40卷,no。4, pp. 475 - 8,2015。视图:出版商的网站|谷歌学者
  34. 邱伟文,b - z。李和x - w。李,“基于线性正则变换的语音恢复”,言语交际,第55卷,no。1, pp. 40-50, 2013。视图:出版商的网站|谷歌学者
  35. R. Kumar, J. T. Sheridan和B. Bhaduri,“使用二维不可分离线性正则变换和相位检索算法的非线性双图像加密”,光学与激光技术2019年,中国科学院学报,vol. 107, pp. 353-360。视图:出版商的网站|谷歌学者
  36. P. Rakheja, R. Vig和P. Singh,“使用3D Lorenz混沌系统、2D不可分离线性正则变换和QR分解的双图像加密”光学与量子电子学, vol. 52, p. 103, 2020。视图:出版商的网站|谷歌学者
  37. S. K. Rajput和O. Matoba,“不同领域的安全增强光学语音加密及比较分析”,应用光学,第58卷,no。11,页3013-3022,2019。视图:出版商的网站|谷歌学者
  38. 黄志军,程淑娟,龚丽华,周乃然,“基于二维线性正则变换的非线性光学多图像加密方案,”工程光学与激光“,《中国科学院学报》,2019年第34卷,p. 105821。视图:出版商的网站|谷歌学者
  39. J. J. Healy,“模拟一阶光学系统-离散线性正则变换的算法和组合”,光学杂志,第20卷,no。1、文章ID 014008, 2018。视图:出版商的网站|谷歌学者
  40. L. Zhao, I. Muniraj, J. J Healy等,“基于二维不可分离线性正则变换(2D- ns - lct)的密码学”,在全息摄影:进展和现代趋势,SPIE 10233论文集,卷10233,页102331B,布拉格,捷克共和国,2017年5月。视图:出版商的网站|谷歌学者
  41. 魏德德,王仁仁,杨永明。李,“随机离散线性正则变换”美国光学学会学报A,第33卷,no。12,页2470-2476,2016。视图:出版商的网站|谷歌学者
  42. C. Guo, I. Muniraj, J. T. Sheridan,“基于相位检索的线性正则变换DRPE系统攻击”,应用光学,第55卷,no。17, pp. 4720-4728, 2016。视图:出版商的网站|谷歌学者
  43. B. M. Hennelly和J. T. Sheridan,“线性正则变换的快速数值算法”,美国光学学会学报A,第22卷,no。5, pp. 928-937, 2005。视图:出版商的网站|谷歌学者
  44. P. Kumar, J. Joseph和K. Singh,“使用一些线性规范变换的基于双随机相位编码的光学加密系统:弱点和对策”线性正则变换, vol. 198, pp. 367-396, 2016。视图:出版商的网站|谷歌学者
  45. 研究所。贝聿铭和s.g.。黄,“基于CM-CC-CM-CC分解的二维不可分离散线性正则变换”,美国光学学会学报A,第33卷,no。2,页214-217,2016。视图:出版商的网站|谷歌学者
  46. J. Wu, W. Liu, Z. Liu和S. Liu,“基于相关成像的选择明文攻击由线性正则变换和相位编码组成的一般密码系统,”光学通信, vol. 338, pp. 164-167, 2015。视图:出版商的网站|谷歌学者
  47. L. Zhao, J. J. Healy, J. T. Sheridan,“一维离散线性正则变换可加性的约束”,应用光学,第54卷,no。33, pp. 9960-9965, 2015。视图:出版商的网站|谷歌学者
  48. L. Zhao, J. J. Healy, J. T. Sheridan,“一元离散线性正则变换:分析与应用”,应用光学第52卷,no。7, pp. C30-C36, 2013。视图:出版商的网站|谷歌学者
  49. L. Zhao, J. J. Healy, J. T. Sheridan,“二维不可分离线性正则变换:采样定理和一元离散化,”美国光学学会学报A,第31卷,no。12, pp. 2632-2641, 2014。视图:出版商的网站|谷歌学者
  50. H. Liu和X. Wang,“基于一次性密钥和鲁棒混沌映射的彩色图像加密”,计算机与数学及其应用第59卷,no。10, pp. 3320-3327, 2010。视图:出版商的网站|谷歌学者
  51. Liu H.和X. Wang,“使用空间位级排列和高维混沌系统的彩色图像加密”,光学通信,第284卷,no。16-17, pp. 3895-3903, 2011。视图:出版商的网站|谷歌学者
  52. H. Liu, X. Wang,和A. kadir,“使用DNA互补规则和混沌映射的图像加密”,应用软计算,第12卷,no。5, pp. 1457-1466, 2012。视图:出版商的网站|谷歌学者
  53. X.-Y。Wang, L. Yang, R. Liu,和A. Kadir,“基于感知器模型的混沌图像加密算法”,非线性动力学,第62卷,no。3,页615-621,2010。视图:出版商的网站|谷歌学者
  54. 王晓霞,冯丽娟,赵海峰,“基于并行计算系统的快速图像加密算法”,信息科学2019年,中国科学院学报,vol. 486, pp. 340-358。视图:出版商的网站|谷歌学者
  55. X. Wang和S. Gao,“基于布尔网络产生的复合密钥的矩阵半张量积图像加密算法”,信息科学, vol. 539, pp. 195-214, 2020。视图:出版商的网站|谷歌学者
  56. 王x .,高S.,“基于矩阵半张量积理论的布尔网络同步更新图像加密算法”,信息科学, vol. 507, pp. 16-36, 2020。视图:出版商的网站|谷歌学者
  57. X. Wang, L. Teng, X. Qin,“一种基于混沌的新型彩色图像加密算法”,信号处理,第92卷,no。4, pp. 1101-1108, 2012。视图:出版商的网站|谷歌学者
  58. Y.-Q。张晓宇和张晓宇。王,“基于混合线性-非线性耦合映射格的对称图像加密算法,”信息科学, vol. 273, pp. 329-351, 2014。视图:出版商的网站|谷歌学者
  59. Y.-Q。张晓宇和张晓宇。王,“基于非相邻耦合映射格的一种新的图像加密算法,”应用软计算, vol. 26, pp. 10-20, 2015。视图:出版商的网站|谷歌学者
  60. X.-Y。王,Y.-Q。张,和x.m。Bao,“一种利用DNA序列操作的新型混沌图像加密方案,”工程光学与激光“,, vol. 73, pp. 53-61, 2015。视图:出版商的网站|谷歌学者
  61. X. Wang, L. Liu,和Y. Zhang,“一种基于动态随机增长技术的新型混沌块图像加密算法,”工程光学与激光“,, vol. 66, pp. 10-18, 2015。视图:出版商的网站|谷歌学者
  62. 西安Y.,王旭东,“分形排序矩阵及其在混沌图像加密中的应用”,信息科学, vol. 547, pp. 1154-1169, 2021。视图:出版商的网站|谷歌学者
  63. Li Qi, X. Wang, X. Wang, B. Ma,和Y. Shi,“基于生成模型的加密无覆盖信息隐藏方法,”信息科学, vol. 553, pp. 19 - 30,2021。视图:谷歌学者
  64. 张晓霞,王磊,王毅,牛毅,李毅,“基于超混沌系统和变步长Josephus问题的图像加密算法”,国际光学杂志, vol. 2020, p. 6102824, 2020。视图:出版商的网站|谷歌学者
  65. 刘震,李世峰,刘伟,刘伟,刘世峰,刘世峰,“利用旋转平方子图像在陀螺变换域的图像隐藏方案,”光学与激光技术,第45卷,no。1, pp. 198-203, 2013。视图:出版商的网站|谷歌学者
  66. W. Zamrarni, E. Ahouzi, A. Lizana, J. Campos,和M. J. Yzuel,“基于确定性相位掩码的光学图像加密技术”,光学工程,第55卷,no。10, p. 103108, 2016。视图:谷歌学者
  67. R. Girija和H. Singh,“基于确定性相位掩码和部署奇异值分解的分数阶傅里叶变换的密码系统”,光学量子电子学《中国科学》,2018年第50卷,第210页。视图:出版商的网站|谷歌学者
  68. G. Unnikrishnan和K. Singh,“二次相位系统的光学加密”光学通信,第193卷,no。1-6,页51-67,2001。视图:出版商的网站|谷歌学者
  69. R. Girija和H. Singh,“利用确定性掩码和改进的Gerchberg-Saxton迭代算法在分数阶Hartley域定位奇异值分解的三层密码系统”,Optik2019年,中国科学院学报,vol. 187, pp. 238-257。视图:出版商的网站|谷歌学者
  70. R. Girija和H. Singh,“基于随机加权奇异值分解和分数哈特利域的非对称密码系统”,多媒体工具及应用《中国科学院学报》,2019年第28卷,第1-19页。视图:出版商的网站|谷歌学者
  71. H. Singh,“分数哈特利变换域中使用随机涡流的非线性光学双图像加密”,视Applicata,第47卷,no。4, pp. 557-558, 2017。视图:出版商的网站|谷歌学者
  72. P. L. Yadav和H. Singh,“使用结构相位滤波器和Arnold变换的分数阶Hartley变换中的光学双图像隐藏”,3 d的研究, 2018年第9卷,第20页。视图:出版商的网站|谷歌学者
  73. M. Khurana和H. Singh,“基于快速Walsh-Hadamard变换的螺旋相位掩码光学图像医疗保健加密系统,用于增强医疗图像的安全性,”国际医疗保健信息系统与信息学杂志,第13卷,no。4,页98-117,2018。视图:出版商的网站|谷歌学者
  74. K. A. K. Patro, B. Acharya和V. Nath,“使用混沌、超混沌和DNA序列操作的安全、无损和抗噪声图像加密”IETE技术回顾2019年,中国科学院学报,vol. 37, pp. 223-245。视图:出版商的网站|谷歌学者
  75. K. A. K. Patro和B. Acharya,“一种新型多维多重图像加密技术”多媒体工具及应用,第79卷,no。19-20,页12959-12994,2020。视图:出版商的网站|谷歌学者
  76. K. A. K. Patro和B. Acharya,“基于多彩色图像加密的安全多级排列操作”,信息安全与应用杂志2018年,中国科学院学报,vol. 40, pp. 111-133。视图:出版商的网站|谷歌学者
  77. X. Chai, K. Yang, Z. Gan,“一种新的基于混沌的动态密钥选择机制的图像加密算法,”多媒体工具及应用,第76卷,no。7,页9907-9927,2017。视图:出版商的网站|谷歌学者
  78. C. Zhu, S. Xu, Y. Hu和K. Sun,“打破一种基于布朗运动和PWLCM混沌系统的新型图像加密方案,”非线性动力学,第79卷,no。2,页1511-1518,2014。视图:出版商的网站|谷歌学者
  79. 柴x.chai, Z. Gan, K. Yang, Y. Chen,和X. Liu,“基于记忆超混沌系统,细胞自动机和DNA序列操作的图像加密算法,”信号处理图像通信, vol. 52, pp. 6-19, 2017。视图:出版商的网站|谷歌学者
  80. P. Maan和H. Singh,“基于kronecker积的光学不对称密码系统,相位截断混合变换域的混合相位和光学涡旋相位掩模,”3 d的研究中国科学院学报,2019年第10卷,第8页。视图:出版商的网站|谷歌学者
  81. A. K. Yadav, S. Vashisth, H. Singh,和K. Singh,“利用魔鬼涡菲涅耳透镜作为相位掩模的陀螺域相位图像水印方案”,光学通信, vol. 344, pp. 172-180, 2015。视图:出版商的网站|谷歌学者
  82. M. Khurana和H. Singh,“基于相位截断混合变换的非对称图像加密”,3 d的研究, 2017年第8卷,第28页。视图:出版商的网站|谷歌学者
  83. L. Sui和B. Gao,“基于迭代分数傅里叶变换和混沌的单通道彩色图像加密”,光学与激光技术, vol. 48, pp. 117-127, 2013。视图:出版商的网站|谷歌学者
  84. M. Ge和R. Ye,“一种基于三维位矩阵和具有马尔可夫性质的混沌映射的新型图像加密方案,”埃及信息学杂志,第20卷,no。1, pp. 45 - 54,2019。视图:出版商的网站|谷歌学者

betway赞助版权所有©2021 Anshula Sangwan和Hukum Singh。这是一篇开放获取的文章,在创作共用署名许可协议它允许在任何媒介上不受限制地使用、传播和复制,前提是正确地引用原始作品。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订购印刷本订单
的观点66
下载87
引用

相关文章