用户登录
期刊信息
  • 主管单位:
  • 中国科学技术协会
  • 主办单位:
  • 中国仪器仪表学会、上海光学仪器研究所、中国光学学会工程光学专业委员会
  • 主  编:
  • 庄松林
  • 地  址:
  • 上海市军工路516号上海理工大学《光学仪器》编辑部
  • 邮政编码:
  • 200093
  • 联系电话:
  • 021-55270110
  • 电子邮件:
  • gxyq@usst.edu.cn
  • 国际标准刊号:
  • 1005-5630
  • 国内统一刊号:
  • 31-1504/TH
  • 邮发代号:
  • 单  价:
  • 15.00
  • 定  价:
  • 90.00
基于级联相位检索与关联成像的多图像加密研究
Multiple image encryption studies based on a cascaded phase retrieval and ghost imaging
投稿时间:2022-09-08  
DOI:10.3969/j.issn.1005-5630.2023.001.009
中文关键词:  级联相位检索算法  计算关联成像  图像处理  多图像加密
英文关键词:cascaded phase retrieval algorithm  computational ghost imaging  image processing  multi-image encryption
基金项目:国家自然科学基金 (61775140,61875125);上海市自然科学基金 (18ZR1425800)
作者单位E-mail
张雷洪 上海理工大学 光电信息与计算机工程学院上海 200093  
苏亚慧 上海理工大学 出版印刷与艺术设计学院上海 200093 yhsucn@163.com 
王凯民 上海理工大学 光电信息与计算机工程学院上海 200093  
张大伟 上海理工大学 光电信息与计算机工程学院上海 200093  
彭伟 中船勘察设计研究院有限公司上海 200063  
吴丰收 中船勘察设计研究院有限公司上海 200063  
周洁 上海工程技术大学 图书馆上海 201620  
摘要点击次数: 31
全文下载次数: 22
中文摘要:
      光学信息处理技术本身具有高速度、并行性、信息容量大的特点。同时,光波又具有振幅、相位、波长、偏振等多种属性,是多维信息的载体。因此,光学加密在信息安全传输领域意义重大。现有的图像加密方法存在效率低、安全性差、加密容量小等问题。为了实现多图像二次加密传输,提出了一种基于级联相位迭代与计算关联成像的多图像加密算法。该方法可以同时对多幅图像进行高效加密,计算简单,安全可靠,传输数据少。利用相关系数指标评估了该方法的加密效果,并通过仿真实验验证了该方法的有效性和安全性。
英文摘要:
      Optical information processing technology has the characteristics of high speed and parallelism. The wavelength of light is short and the information capacity is large. At the same time, it has many attributes such as amplitude, phase, wavelength and polarization, which could be the carrier of multi-dimensional information. Therefore, optical encryption is of great significance in the field of information security transmission and is widely used in the field of image encryption. For multiple image encryption, this paper proposes a multi image encryption algorithm based on cascaded phase iteration and computational ghost imaging. This method can encrypt multiple images efficiently at the same time, which is simple, safe and reliable, and has less transmission data. The encryption effect of this method is evaluated by using correlation coefficient, and the effectiveness and security of this method are verified by simulation.
HTML   查看全文  查看/发表评论  下载PDF阅读器
关闭