参考-全息术在图像加密中的应用研究1

2025-06-29

长春工业大学本科毕业论文

摘 要

随着宽带网和多媒体技术的发展,图像数据的获取、传输、处理遍及数字时代的各个角落。但是其安全问题也日益严重,很多的图像数据需要进行保密传输和存储。这就使得图像加密技术引起了相当的关注。

计算全息术结合了物理光学和计算机技术给全息图的制作带来了较大的灵活性,模拟光学全息图像的生成方法,再现出任意形式的图像,进一步推动了该技术的发展。其把图像处理成类似噪音的杂乱无章的图像,使别人无法修改和浏览信息。

通过研究基于光学菲涅耳全息图和离散余弦变换的“盲全息水印”计算方法,原始水印图像在其菲涅耳衍射域中与通过相位板的参考光想干叠加,形成图像的菲涅耳全息图,把得到的菲涅耳全息图嵌入到原始的宿主图像的离散余弦变换的图像中,同时将此叠加水印信息的原像素值用其邻近的原像素均值来替换;通过作逆离散余弦变换,获得了已嵌入水印信息的目标图像;通过对载有水印信息的目标图像作逆运算, 从中提取出来原始水印图像。通过仿真实验结果表明:该水印计算法对 JPEG有损压缩、噪音污染等攻击,具有很强的隐藏性和鲁棒性。对于提高传输信息的隐藏性具有比较重要的作用,由于本算法属于“盲水印技术”,以及多重密钥(衍射距离、多个点光源位置等)的随意选择和水印信息的灵活嵌入的优点,使该算法具有很高的安全性和实用价值。

关键词:图像加密 菲涅耳衍射 计算全息 数字水印

I

长春工业大学本科毕业论文

Title: Research on holography in application of image encryption

Abstract

Along with the development of broadband network and the development of multimedia technology, the technology of image data acquisition, transmission, processing is widespread in every corner of the digital age. However, the safety issues are also increasingly serious. A lot of image data need to be secure transmission and storage. This makes the image encryption technique has attracted considerable attention.

By studying the optical Fresnel hologram-based and discrete cosine transform \holographic watermark\further promote the development of the technology. The modified image is processed as noise-like chaotic image, so that others can not be recognized and understood.

In this paper, based on optical Fresnel hologram and discrete cosine transform\holographic watermark\calculation method, the original watermarking image in the Fresnel diffraction field by a phase plate with the reference light to do overlay, the formation of the image of the Fresnel hologram, the image of the discrete cosine transform to get the Fresnel hologram embedded in the original host image, at the same time the superimposition watermark information to the original pixel value with its adjacent pixel average to replace the original; By taking the inverse discrete cosine transform, the target image has been embedded watermark information; Based on the information of the target image contains the watermark extracted from inverse operation, from the original watermarking image. The simulation experiment results show that: the watermarking method against JPEG lossy compression, noise pollution and other attacks has strong concealment and robustness. For improving the transmission of information hiding has an important role, because this algorithm belongs to the\multiple key ( diffraction distance, a plurality of point light source location ) of randomly selected and the watermark information embedded in a flexible advantages, the algorithm has high security and practical value.

Key words: Image encryption Computer-generated holography Fresnel diffraction

Digital watermark

II

长春工业大学本科毕业论文

目 录

摘 要 .................................................................................................................................... I Abstract ............................................................................................................................... II 第一章 全息术 ..................................................................................................................... 1

1.1 全息术的概念 ......................................................................................................... 1

1.1.1 全息术的发展历史 ....................................................................................... 1 1.1.2 全息术的特点 ............................................................................................... 2 1.1.3 全息术的分类 ............................................................................................... 2 1.1.4 全息术的主要应用 ....................................................................................... 2 1.1.5 全息术的发展趋势 ....................................................................................... 3 1.2 计算全息术 ............................................................................................................. 4

1.2.1 计算全息术概述 ........................................................................................... 4 1.2.2 当前计算全息技术的主要研究方向 ........................................................... 4 1.3 数字图像加密方法 ................................................................................................. 5 1.4 计算全息在图像加密中的应用 ............................................................................. 5 1.5 本文研究内容及章节安排 ..................................................................................... 6 第二章 全息技术的理论依据 ............................................................................................. 7

2.1 光学全息与计算全息的区别 ................................................................................. 7

2.1.1 光学全息 ....................................................................................................... 7 2.1.2 计算全息 ....................................................................................................... 7 2.1.3 计算全息图的生成 .................................................................................... 8 2.2 计算全息编码技术的分类 ................................................................................... 10

2.2.1 纯计算编码型 ............................................................................................. 10 2.2.2 光学模拟型 ..................................................................................................11 2.2.3 计算全息技术的三维图像再现 ................................................................. 13 2.4 全息图的再现 ....................................................................................................... 14 2.5 本章小结 ............................................................................................................... 14 第三章 图像加密中的数字水印技术 ............................................................................... 15

3.1 引言 ....................................................................................................................... 15 3.2 数字水印技术 ....................................................................................................... 16 3.3 数字水印技术的算法 ........................................................................................... 16

3.3.1 空域算法 ..................................................................................................... 16 3.3.2 变换域算法 ................................................................................................. 17 3.3.3 压缩域算法 ................................................................................................. 18 3.4 数字水印的分类 ................................................................................................... 18 3.5 数字水印的应用前景 ........................................................................................... 20 3.6 本章小结 ............................................................................................................. 20 第四章 全息术在图像加密中的应用 ............................................................................... 21

4.1 引言 ....................................................................................................................... 21 4.2 全息水印图像的制作 ........................................................................................... 21

4.2.1 菲涅耳全息水印图像制作原理 ................................................................. 21 4.2.2 水印信息的嵌入 ......................................................................................... 23 4.2.3 水印信息的提取和水印图像的恢复 ......................................................... 24

III

长春工业大学本科毕业论文

4.3 本章小结 ............................................................................................................... 25 第五章 实验仿真结果与讨论 ........................................................................................... 26

5.1 全息水印的嵌入与提取 ....................................................................................... 26 5.2 图像的鲁棒性测试 ............................................................................................... 26

5.2.1 JPEG 有损压缩对水印图像再现的影响 ................................................... 26 5.2.2 高斯噪声对水印图像再现的影响 ............................................................. 27 5.3 本章小结 ............................................................................................................... 27 第六章 总结 ....................................................................................................................... 29

6.1 研究总结 ............................................................................................................... 29 6.2 展望 ....................................................................................................................... 29 致 谢 ................................................................................................................................... 30 参考文献 ............................................................................................................................. 31

IV

长春工业大学本科毕业论文

第一章 全息术

随着现在互联网技术的迅速发展和对大量图像信息传输要求的日益增加,图像加密技术已经变得更加重要。图像数据的获取、传输、处理遍及数字时代的各个角落。安全问题也日益严重。很多图像数据需要进行保密传输和存储,例如军用卫星拍摄的图片、新型武器图纸、金融机构建筑图等,还有些图像信息根据法律必须要在网络上加密传输,例如在远程医疗系统中,患者的病历和医学影像等[1]。由于这些图像数据的特殊性,图像加密技术将它们处理为杂乱无章的类似噪音的图像,使未授者无法浏览或修改这些信息。本文主要研究了全息技术在图像加密中的应用研究。

1.1 全息术的概念

全息(Holography),特指一种技术,可以让从物体发射的衍射光能够被重现,其位置和大小与之前的一模一样。从不同的位置观测此物体,起显示的像也会变化。因此,这种技术拍下来的照片是三维的。

全息术是利用干涉和衍射原理记录并再现物体光波波前的一种技术。

首先是利用干涉原理记录物体光波信息,此即拍摄过程:被摄物体在激光辐照下形成漫射式的物光束;另一部分激光作为参考光束射到全息底片上,和物光束叠加产生干涉,把物体光波上各点的位相和振幅转换成在空间上变化的强度,从而利用干涉条纹间的反差和间隔将物体光波的全部信息记录下来。记录着干涉条纹的底片经过显影、定影等处理程序后,便成为一张全息图,或称全息照片;其次是利用衍射原理再现物体光波信息,这是成像过程:全息图犹如一个复杂的光栅,在相干激光的照射下一张线性记录的正弦型全息图的衍射光波一般可给出两个像,即原始像(又称初始像)和共轭像。再现的图像立体感强,具有真实的视觉效应。全息图的每一部分都记录了物体上各点的光信息,故原则上它的每一部分都能再现原物的整个图像,通过多次曝光还可以在同一张底片上记录多个不同的图像,而且能互不干扰地分别显示出来。 1.1.1 全息术的发展历史

1947年D.伽柏,从事提高电子显微镜分辨本领的工作及其研究。在研究中受W.L.布喇格在 X射线金属学方面工作及F.泽尔尼克的关于引入相干背景来显示位相的工作的启发,伽柏提出了全息术的设想以提高电子显微镜的分辨本领。1948年他利用水银灯首次获得了全息图及其再现象,从而创立了全息术,为此他在1971年获得了诺贝尔物理学奖。

50年代G.L.罗杰斯等人的工作大大扩充了波阵面再现理论。但是由于\孪生像\问题和光源相干性的限制,1955年以后全息术进入低潮阶段。

激光的出现为全息术的发展开辟了广阔的前景,1961~1962年,E.N.利思等人对

1


参考-全息术在图像加密中的应用研究1.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:素色双面绒毯子项目可行性研究报告(发改立项备案+2024年最新案

相关阅读
本类排行
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 7

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219