光学密钥论文:基于计算全息的光学密钥的研究

光学密钥论文:基于计算全息的光学密钥的研究

ID:5209339

大小:108.50 KB

页数:6页

时间:2017-12-06

光学密钥论文:基于计算全息的光学密钥的研究_第1页
光学密钥论文:基于计算全息的光学密钥的研究_第2页
光学密钥论文:基于计算全息的光学密钥的研究_第3页
光学密钥论文:基于计算全息的光学密钥的研究_第4页
光学密钥论文:基于计算全息的光学密钥的研究_第5页
资源描述:

《光学密钥论文:基于计算全息的光学密钥的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、光学密钥论文:基于计算全息的光学密钥的研究【中文摘要】本论文系统地阐述了图像光学加密技术的发展和现状。简要介绍了光学全息技术、计算全息技术的发展及应用、空间滤波、菲涅尔衍射和夫朗禾费衍射、计算全息编码等基本理论与方法。详细研究了基于4f系统的双随机相位图像加密技术的理论基础,分析了该加密技术的优缺点。在经典光学加密技术基础上,提出了新的加密方法。新的加密方法首次把计算全息引入到图像光学加密技术中,这不仅解决了复值加密图像记录与存储的问题,而且把光学图像与计算机算法密切联系起来,这为日益增长的图像数字化加密传输提供了新辟径。同时新方法可方便获得解密需

2、要的共轭像,并且极大的提高了图像加密的安全性,本文对新方法的性能进行了分析,与传统方法进行了比较研究,做了计算机模拟图像加密解密实验,验证了该技术的可行性与实用性。并且通过深入研究,本文在对基于计算全息的三随机相位板图像加密、菲涅尔衍射双随机相位加密和彩色图像加密解密原理和实现方法,通过MATLAB仿真,分析、比较了新方法与经典方法优劣。本文主要提出了4种基于计算全息的图像光学加密新方法:(1)基于计算全息的4f系统双随机相位图像加密技术。(2)基于计算全息的三随机相位板图像加密技术。(3)基于计算全息的菲涅尔衍射双随机相位图像加密技术。(4)基于

3、计算全息的彩色图像加密技术。进行了理论分析、计算机模拟实验的研究,研究表明:a)计算全息作为新的密钥元素加入图像处理系统是可行的,其独特的图像记录方法,使得其再现频谱具有特殊的频谱效应,使其解密密钥也具有独特性;b)计算全息密钥使得三随机相位板加密技术成为可能,是对经典的双随机相位加密技术的突破。新的加密技术进一步的提高了图像加密及传输的安全性,并且增强了图像加密的抗噪能力。可广泛应用于光学图像安全、图像保密传输、机要文件加密保存等领域。【英文摘要】Thispaperdescribedthedevelopmentandcurrentstatusof

4、theimageopticalencryptiontechnology.Briefintroducedthedevelopmentandapplicationofopticalholographyandcomputergeneratedhologram,thebasictheoryofCGH,spatialfiltering,FresneldiffractionandFraunhoferWoFeidiffraction,computergeneratedhologramcoding.ThispaperStudiedindetailthetheore

5、ticalbasisofthedoublerandomphaseimageencryptiontechnologyofthe4fsystembasedonCGH,theadvantagesanddisadvantageswasAnalysed,newencryptionmethodswasproposedaccordingtotheclassicencryptionsystem.InNewopticalencryptionmethodstheCGHwasintroducedforthefirsttime,whichwasthewaytosolvet

6、heproblemofrecordthecomplex-valuedencryptedimage,andthenewmethodscontacttheopticalimagewiththecomputeralgorithmwhichgiveconvenienceforthegrowingdigitalimageencryptionandtransmission.besidesthenewmethodsnotonlywaseasyaccesstotheconjugateimageneededindecryption,butalsogreatlyimp

7、rovesthesecurityofimageencryption,Thispaper,theperformanceofthesemethodsisanalyzed,comparedwithtraditionalmethods,computersimulationofimageencryptionanddecryptionexperimentstoverifythetechnicalfeasibilityandpracticality.Andthroughin-depthresearch,thispaperwasFocusedontheprinci

8、plesandrealizationofthemethodsofimageencryption,threerandomph

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。