徐寧,楊庚
(1. 南京郵電大學 光電工程學院,江蘇 南京 210003;2. 南京郵電大學 寬帶無線通信與傳感網技術教育部重點實驗室,江蘇 南京210003)
近幾年來,作為信息安全研究的一個分支,一種基于光學原理與技術的非數學密碼理論與技術顯示出了極大的潛力,已成為當前研究的熱點之一[1~8]。可并行實現數據處理是光學系統中所固有的能力,由于光學信息處理技術本身還具有高速度、光的波長短、信息容量大等特點,同時又具有振幅、相位、波長、偏振等多種屬性,是一種多維的信息載體,從而也為光學加密系統的密鑰空間提供了更為寬廣的選擇,使其具有更高的安全性。另一方面,近來物聯網技術的發展,進一步推動了基于RFID和光學標簽的應用,如無源二維碼,可以將信息編碼到二維碼中,再對其進行加密。目前,一個二維碼的信息容量可達到1 850個大寫字母,或500多個漢字。條碼也可以把圖片、聲音、文字、簽字、指紋等可以數字化的信息進行編碼,目前即使在二維條碼因穿孔、污損等損毀面積達50%情況下,照樣可以恢復信息,獲取正確的信息。二維條碼可以使用激光或 CCD閱讀器識讀。在商品標簽、票據等方面已經得到了廣泛的應用。特別是火車票上的二維碼可含有個人的身份證號等信息,需要進行加密等處理,以達到保護個人隱私的目的。
從密碼學觀點來看,目前國內外對光學加密方法的研究還局限于對稱密鑰系統,即在加密解密過程中采用同樣的光學參數進行運算。這種密碼系統由于密鑰的分發、更新、刪除、傳輸等管理問題需要進一步研究解決,使其實際應用受到了影響。而非對稱密鑰系統采用一對公、私密鑰的思路,用戶保存自己的私鑰,公鑰對外公布公開。非對稱密鑰系統在密鑰的管理方面顯示了良好的適應性,但與對稱密鑰系統相比,在加密和解密算法的復雜性方面仍然有差距,加密解密時間長。為此,文獻[9]將公開密鑰系統的算法應用于雙相位隨機編碼的光學數據加密方案中,解決了加密中對稱密鑰的傳輸問題,但在方法的可應用性方面仍需要完善。文獻[4]從認證、加密等多角度分析了光學信息安全問題,提出了一種基于公鑰密碼學的混合密鑰加密系統,并加入認證技術構建了一個網絡環境下的虛擬光學信息安全系統模型。
與非對稱密鑰相比,對稱密鑰的最大優點是計算量小。但是其明顯的缺點是必須有一個密鑰預分配過程,即要通過一個安全途徑將對稱密鑰傳送給用戶,并能安全有效地進行密鑰的更新,以及用戶的增加和離。所以,人們一直在試圖尋求非對稱密鑰系統在虛擬光學密鑰系統中的應用。
作為一種非對稱密鑰系統,基于身份標識的加密(IBE, identity-based encryption)算法于1984年首先提出[10],但直到 2001年研究人員才設計出一個可實際應用的實現方法[11]。這種加密算法的優點之一是,公鑰可以是任何唯一的字符串,如身份證號、E-mail地址、標簽的標枳、IP地址等。由于通常可以使這個標識具有一定的含義,是可識別的,從而不需要PKI系統的證書發放,就省去了對用戶的認證過程。另一方面,IBE算法可以采用橢圓曲線形式實現,在 2001年可實現算法提出后,引起了人們的高度重視,根據不同的應用方向,相繼提出了一些列基于身份標識的加密算法[12~14]。
由于身份標識的加密算法可以是橢圓曲線類型的算法,在安全性和密鑰分配等管理方面顯示出一些良好的特點。同時諸如光學標簽的身份標識性,使探索IBE算法在虛擬光學加密系統中的應用顯得具有重要的意義和可能性,這也是本文的研究出發點。本文將首先介紹光學加密系統和IBE加密機制的基本概念和算法;然后提出一種基于IBE的光學加密系統的密鑰管理方法,設計相關的算法,包括密鑰的分配、更新、刪除等算法,以及用戶的加入和退出過程中的密鑰管理問題,以保證密鑰系統的前向和后向安全性,同時從內存需求、算法復雜性和安全等方面分析了方法的性能;最后通過對二維碼等實際光學標簽的應用,驗證方法的正確性和有效性,并討論了可進一步研究的工作。
本節主要簡要介紹IBE算法。在IBE算法中,公鑰是用戶的身份標識,密鑰的生成與傳送需要由可信第三方完成,記可信第三方為PKG(private key generator)。下面給出文獻[11]中的IBE算法。
1) 安全假設
IBE加密算法的數學基礎是可計算 Diffie-Hellman問題的一個變化形式,其安全性是建立在雙線性 Diffie-Hellman困難問題的之上一,即Bilinear-Diffie-Hellman(BDH)問題。IBE實現算法的核心是采用了超奇異橢圓曲線上的一個雙線性映射(如Weil pairing)。記Zq為q階的加法群,Zq={0, …,q-1},q為素數,Z+為正整數集合。
設G1和G2為q階的群,則雙線性映射滿足如下性質:
③可計算性(computable):對于任意有一個多項式時間算法來計算>。則BDH問題可以描述為,設P是1G的生成元。已知,計算稱為中的BDH問題。
2) Boneh-Franklin IBE 算法
算法有2種實現形式,一種是包含4個散列函數的完全算法,另一個是只包含2個散列函數的基本算法,這里主要敘述基本的 Boneh-Franklin IBE算法,它由 4個函數:Setup、Extract、Encrypt和Decrypt組成,分別完成IBE算法中的參數建立、密鑰提取、加密和解密的功能。設消息的明文空間為M= { 0,1}n,密文空間為C=G1× { 0,1}n。
算法1 基本Boneh-Franklin (BBF) 算法。
1) Setup的步驟如下。
步驟1 給定安全參數k∈Z+,PKG選擇kbit長的素數q,2個q階群G1和G2,同時選擇一雙線性映射e? :G1×G1→G2,隨機選擇G1的生成元P。
2) Extract: 對給定的身份標識的字符串ID∈{0,1}*,生成密鑰。
3) Encrypt: 對原文m∈M和公鑰ID,加密步驟如下。

4) Decrypt: 設密文為c= <U,V> ,解密步驟如下。
應用密鑰KID∈E/GF(p),計算原文
IBE加密算法的安全性建立在 Diffie-Hellman問題復雜性基礎上。文獻[15]的成果表明,BBF算法是單向身份加密算法(one-way identity-based encryption scheme),詳細的結論參見文獻[15]。
作為一種非數學形式的加密系統,基于光學成像技術的光學加密技術近年來引起了人們的極大興趣,成為現代加密技術的重要研究領域。主要的加密技術有基于菲涅耳變換的加密算法和基于雙隨機相位編碼方法的加密算法等。光學加密系統的密鑰空間維數高,可以從振幅、相位、波長、偏振等多種屬性入手,使加密信息的安全性更高。但如何在系統中建立密鑰管理機制仍是需要解決的問題,包括密鑰的產生、分配、更新、刪除等過程。本節給出一種可應用于基于光學加密技術的密鑰管理方法,其基本思想是應用IBE算法進行光學加密參數的交換,再應用該對稱密鑰進行正常的數據通信。本方法的優點是采用IBE的非對稱系統進行參數交換,采用對稱系統進行通信的數據加密,充分利用了兩者的優點;同時不存儲多余的密鑰,對內存需求小。采用IBE算法交換參數,簡單安全,不需要認證過程,詳細的分析將在后面討論。為了便于算法的描述,先給出方法的一般形式,然后在定義其具體的計算方法。
1) 系統初始化
初始化過程就是要生成系統的公共參數ψ以及各個節點的非對稱密鑰系統的私鑰,以便為后面的光學系統的加密參數提供安全的傳輸途徑。對一個存在類似于服務器或PKG的系統,由于PKG和用戶節點之間可以建立一個安全的會話通道,即生成一個會話密鑰實現初始化參數的安全分發。而對光學標簽在傳感網與物聯網中的應用系統,由于網絡拓撲結構的不斷變化,以及有可能系統就不存在類似于服務器或PKG,可以在節點系統生成階段,將有關的參數存入節點,對節點進行初始化。例如可以以傳感器網絡的具體使用范圍進行節點公共參數初始化管理,如物流系統、票務系統等。系統中的節點管理系統完成對節點的公共參數初始化,然后供現場實際使用。系統的主密鑰s只存在于節點參數的初始化管理系統中,這樣使通信密鑰系統更為安全。若應用系統中需增加新的節點,就用初始化管理系統根據主密鑰計算該節點的密鑰,再對新節點進行初始化,這樣能很好地解決新增節點和替換節點的問題。初始化算法在具體的應用中只執行一次。下面給出系統初始化算法。
算法2 系統初始化算法。
輸入:密鑰空間長度k,群的階q。
輸出:公共參數π,各用戶的密鑰。
步驟 1 生成公共參數: 根據密鑰長度k和參數q,PKG執行算法1中的Setup算法,生成公共參數
步驟2 用戶密鑰生成KeyGen: 根據節點標識ID和公共參數ψ,PKG執行IBE算法中的Extract算法,生成用戶的通信密鑰KID。采用上面討論的2種方法將參數ψ,以及通信密鑰分配到相應的節點,完成節點的初始化過程。
2) 光學加密系統密鑰參數對的生成
在系統初始化過程后,每個節點都生成了與其節點標識相對應的通信密鑰KID。為了使通信的雙方能夠采用光學加密系統進行傳輸數據的加密,必須要將光學加密參數安全地傳送到接收方。基于在初始化過程中建立的非對稱密鑰對,就可以采用基于 IBE的加密算法將光學加密參數安全傳送給對方。
設數據發送方生成的光學加密參數為Θ,如對典型的基于4f系統的雙隨機相位編碼方法,參數Θ包含 2個相位函數N(x,y)和B(α,β),以及一個透鏡的焦距f;對基于菲涅耳變換的雙隨機相位編碼,參數Θ包含2個相位隨機函數R1(x,y)和R2(x,y),以及2個菲涅耳衍射D1和D2。光學加密系統可以根據這些加密參數設計對具體的數據的加密,特別是圖像的加密。因為在這種情況下,光學加密系統可以并行運行加密、解密過程,密鑰空間是多維的,在性能上比傳統的加密系統更為優越。圖1給出了一個二維的基于虛擬成像的多維數據加密系統的理論模型結構。
該系統是一個加入了隨機模板的單透鏡光學成像系統,其中,d0是信息平面(即需要加密的信息)到成像透鏡前表面的距離,di是透鏡后表面到像平面的距離,像平面就是加密后的信息平面,即密文。設U0(x0,y0)、UL1(ζ,η)、UL2(ζ,η)和Ur(x,y)分別為信息平面、透鏡前表面、透鏡后表面以及隨機模板的復振幅。根據傅里葉光學原理,光波從信息平面到透鏡前表面的傳播過程和光波從透鏡后表面到像平面的傳播過程都可以利用菲涅耳衍射變換來描述。記Ud0(k,l)為信息平面U0(x0,y0)在衍射距離d0下的菲涅耳衍射,Urd(k, l)為隨機模板Ur(x,y)在衍射距離d下的菲涅耳衍射。
為了能采用計算機仿真手段實現虛擬光學加密系統,需要對所有連續函數進行離散。設對正方形的信息平面進行等距離劃分,步長分別為 Δx和Δy,劃分數為N。首先對信息平面U0(x0,y0)進行N×N的離散采樣,得到菲涅耳變換的離散表達形式,記為離散菲涅耳變換(DFD, discrete Fresnel diffraction),則信息平面U0(x0,y0)的DFD如式(1)所示,即

其中,λ為波長,k,l,m,n=0, 1, …,N-1。
采用同樣的離散處理方法對透鏡的復振幅透過率函數進行離散計算,得到其離散形式:

其中,f為透鏡焦距,波數K=2π/λ。
在加密過程中,可以用 DFD分別計算信息平面到透鏡前表面的衍射和隨機模板到透鏡前表面的衍射,衍射距離分別為d0和d,其中,d=d1+d2。它們在透鏡前表面就產生了有干涉的菲涅耳衍射圖,干涉圖又經透鏡的復振幅透過率函數的轉換到達透鏡的后表面。而密文就是成像透鏡后表面的復振幅分布UL2,加密過程可以簡單地用式(3)描述。

圖1 虛擬光學加密系統的理論模型結構

解密過程為上述加密過程的逆運算過程,事實上,有:其中,IDFD為逆菲涅耳變換。

從解密過程可以看出,要想完全解密出原信息,除了隨機模板外,還需要知道4個參數,即d0、d、f、λ,這些密鑰參數需要從發送端安全傳送到接收端。下面的算法給出了這些參數具體的傳輸過程。
算法3 加密/解密參數傳輸算法。
輸入:發送端選擇的光學加密參數Θ,接收端標識IDr
輸出:接收端獲取光學加密參數Θ。
步驟 1 加密光學參數:根據接收端的標識IDr,執行算法1中的Encrypt算法,其輸入為光學加密參數Θ和接收端標識IDr,生成加密密文c,并發送給接收端。
步驟 2 獲取光學參數:接收端獲取密文c,執行算法1中的Decrypt算法,解密得到光學加密參數Θ。
3) 新加入用戶的密鑰生成
一個完整的密鑰管理系統應該包含對新用戶加入的密鑰生成算法,以實現系統的可擴展性。設新用戶的標識為IDn,基于IBE算法,算法4為新用戶生成非對稱密鑰系統的私鑰,使新用戶在該密鑰的基礎上獲取光學加密參數,或其他機密信息。具體算法如下。
算法4 新用戶密鑰分配算法。
輸入:新用戶標識IDn。
輸出:新用戶的密鑰。
步驟1 新用戶向PKG發送加入請求,并發送標識IDn。
步驟 2 PKG執行算法 2中密鑰生成算法KeyGen,新用戶IDn獲得非對稱密鑰系統的私鑰,將用于光學參數的傳輸等。
4) 密鑰更新
為了系統的安全,密鑰管理系統有時需要對系統的密鑰進行更新,算法5給出了系統密鑰更新過程。
算法5 系統密鑰更新算法。
輸入:密鑰空間長度k,群的階q。
輸出:公共參數π,各用戶的密鑰。
情況1 采用已有的公共參數。
步驟1 PKG取ψ= {q,p,,n,P,Ppub,H1,H2},及新的主密鑰s′,根據節點標識ID和公共參數ψ,PKG執行IBE算法中的Extract算法,生成用戶的新密鑰KID’。
步驟2 PKG取新密鑰KID’為明文,用舊密鑰KID執行IBE算法中的Encrypt算法,得到密文c。
步驟3 PKG將密文c發送用戶ID,該用戶根據自己的私鑰執行IBE算法中的Decrypt算法,得到新的密鑰KID’,并更新密鑰。
情況2 采用新的公共參數。
步驟1 根據密鑰長度k和參數q,PKG執行IBE算法中的Setup算法,生成新的公共參數ψ’= {q,p,,n,P,Ppub,H1,H2}和選取新的主密鑰s′。
步驟 2 根據節點標識 ID和新公共參數ψ’,PKG執行算法1中的Extract算法,生成用戶的新密鑰KID’。
步驟3 PKG取新密鑰KID’為明文,用舊密鑰KID執行算法1中的Encrypt算法,得到密文c。
步驟4 PKG將密文c發送用戶ID,該用戶根據自己的私鑰執行算法1中的Decrypt算法,得到新的密鑰KID’,并更新密鑰。
在密鑰的更新過程中,一般情況下采用已有的公共參數能夠滿足密鑰更新的安全,除非對安全性要求特別嚴格的系統,可以在每次更新時,重新計算公共參數。因為事實上公共參數是公開的信息,所以對攻擊者來說,安全性不依賴于這些公共參數。
本節將分析上節提出的密鑰管理方案的效益和安全性,主要討論方法復雜性和安全性等。
1) 復雜性分析
在本文的方案中,使用IBE算法1產生非對稱密鑰對,并利用該密鑰對進行光學加密參數的安全傳輸。在非對稱密鑰對中,公鑰是用戶的標識,所以不需要計算公鑰,計算量主要在計算私鑰過程中。同時,公共參數ψ的計算由PKG完成,且主要在系統生產階段或更新階段才需計算,所以,可以不討論計算公共參數的復雜性,而主要考慮基于IBE算法的加密解密過程的復雜性。必須指出的是,在一些光學標簽的應用中,由于標簽節點的資源相對有限,如內存、計算能力、電源等的限制,希望密鑰管理系統的計算量相對小。
本文的方法包含了4個算法,實現非對稱密鑰對的生產、對光學加密參數的加密傳輸、新用戶加入后的密鑰分配和密鑰對的更新等。算法2負責生成公共參數,一般在系統初始化時執行一次,同時計算主要為群的乘法和散列函數運算,涉及IBE算法中的Setup和Extract部分,算法4主要調用算法2中的密鑰生成算法KeyGen,所以與算法2具有同等的復雜性;算法5是對系統的密鑰對進行更新,除涉及IBE算法中的Setup和Extract外,還應用Encrypt和Decrypt完成新密鑰的加密傳輸;算法3主要執行IBE算法中的Encrypt和Decrypt算法。在IBE算法中Encrypt和Decrypt算法的復雜性最高,因為要進行雙線性對的計算。所以在本文的方法中,算法3和算法5的計算復雜性較高。
事實上,Encrypt和Decrypt算法主要需要進行散列函數、 XOR運算和雙線性映射運算等,具體復雜性如表1所示。

表1 計算復雜性
2) 安全性分析
基于身份標識的加密算法是橢圓曲線類型的算法 ECC(elliptic curve cryptography),文獻[16]就不同的密鑰長度分別對橢圓曲線算法和 RAS算法進行了比較,結果表明,非對稱密鑰算法在無需硬件加速條件下,也可以在微處理器上實現。同時在安全性能相當的情況下,橢圓曲線算法的密鑰長度也只是對稱密鑰算法密鑰長度的一倍。表2給出了在同等安全條件下,ECC、RSA和對稱密鑰算法密鑰長度的比較。

表2 ECC、RSA和對稱密碼算法密鑰長度的比較
從表2可以看出,ECC算法的160bit與RAS的 1 024bit處于同一安全水平,但密碼長度要短得多。
另一方面,由于采用基于身份標識的密鑰機制,其公鑰可以是任何唯一的字符串,如 E-mail地址、身份證號、二維條碼標識或其他標枳。它的優點是公鑰是可識別的,不需要通常PKI系統的證書發放,也就省去了用戶的認證過程,使非對稱密鑰對的分配更為安全可靠,增強了本文方法的安全性,也減低了密鑰管理系統的計算復雜性。
3) 與其他方法的分析比較
在基于虛擬成像光學的加密系統中如何實現對稱加密參數的分發、更新、刪除等管理是系統理論與應用研究的關鍵問題之一。利用非對稱密鑰系統進行對稱密鑰的分配是常用的有效手段,文獻[4]對此問題進行了研究,提出了一種分配光學加密參數的方法,與本文的方法比較有以下不同點。一是對初始的非對稱密鑰系統的形成,文獻[4]沒有給出具體的方法,這是后繼發送光學加密參數的基礎,本文給出了如何建立具體的基于身份標識的加密系統進行光學加密參數的分發;二是一般的非對稱密鑰系統需要可信第三方的認證,包括文獻[4]提出了方法。而基于身份標識的加密系統不需要進行身份認證,共鑰本身就是接收方的身份標識,使光學加密參數的發送算法可簡單化,也是本文的創新點。當然,目前基于身份標識加密系統的實現算法比較單一復雜,有待進一步尋求新的雙線性對的計算方法。
為檢測基于身份密鑰機制的光學加密的密鑰管理系統模型的性能,利用 MATLAB軟件對基于虛擬成像的多維數據加密系統系統和基于 4f系統的雙隨機相位編碼進行數字仿真。設置一個 PKG負責非對稱密鑰的生成與管理,IBE算法的密鑰空間長度k=112,群的階q為一個112bit的素數,光學原信息為二維碼。
1) 虛擬光學加密系統
圖2是基于虛擬成像的密碼系統對于二維碼的加密和解密的仿真實驗結果,所用的圖像信息為132×132的二維碼。圖 2(a)是原始二維碼,該二維碼經系統加密后的結果如圖2(b)所示。用于模擬隨機光場的隨機模板是在MATLAB中用rand()函數生成的(132×132)二維偽隨機陣列,如圖2(c)所示。在解密過程中,如果沒有加密時所用的隨機模板密鑰,解密得到的圖像還是可以看到原始圖像的大概輪廓,尤其對于二維碼而言,這樣就會得出隱藏其中的信息,如圖2(d)所示。只有當所有的密鑰參數全部正確,又知道隨機模板密鑰,才可以得到清晰的解密結果,如圖2(e)所示。通過仿真可以看出,如果除了隨機模板,其他參數信息(包括信息平面和隨機模板到透鏡前表面的衍射距離d0和d,透鏡焦距f,光波波長λ)一旦泄露,那么加密的信息就有攻破的可能性,圖3給出了衍射距離d0對信息加密的影響,當d0與其實際值只有0.000 001cm偏差時,解密的結果已接近明文。因此,對光學加密參數需要進行安全的傳輸,才能使其加密的功能得到體現,本文提出的基于IBE的加密機制為此提供了一個解決方案。
2) 基于4f系統的雙隨機相位編碼加密系統
基于 4f系統的雙隨機相位編碼的加密過程只涉及傅里葉變換和逆傅里葉變換。圖 4是基于 4f系統的雙隨機相位編碼對于二維碼的加密和解密的仿真實驗結果,所用的圖像信息為132×132的二維碼。從圖4中可以看出,該系統也可以正確還原出原信息。但若解密密鑰不正確,就無法還原二維碼圖像,解密結果如同是隨機的白噪聲。

圖2 基于虛擬成像的密碼系統的二維碼加密和解密實驗結果

圖3 信息平面到透鏡前表面的衍射距離d0對信息加密的影響

圖4 基于4f系統的雙隨機相位編碼對二維碼的加密和解密結果
基于光學理論與方法的密碼技術近年來引起了人們的高度重視,與傳統基于數學的計算機密碼學相比,光學密碼技術具有多維、大信息量、多自由度、固有的并行數據處理能力等諸多優點,特別是光學二維碼等方面的應用,為光學加密技術提出了新的挑戰,如光學加密參數的選擇、傳輸、更新等問題。非對稱密碼技術具有通信雙方不必事先建立關系、能有效進行數據完整性檢驗、密鑰管理容易等優點,特別是基于身份標識的加密機制無需進行認證過程,它是基于橢圓曲線的密鑰系統,與傳統了非對稱密鑰系統相比,如 RSA等,在同等密鑰長度情況下,其安全強度高等特點。
本文利用 IBE的高安全性和身份為公鑰的特征,將非對稱密鑰系統與光線加密系統有效地結合起來,提出了一個基于 IBE加密機制的光學加密系統的密鑰管理方案,給出了具體的密鑰生成、更新、加入等算法,解決了光學加密系統的加密參數的安全傳輸和管理等問題。理論分析表明,方案能實現通信雙方的密鑰生成和更新等功能,其安全性建立在Diffie-Hellman問題復雜性基礎上,為光線加密參數的安全傳輸提供了手段。針對當前應用日益廣泛的二維碼加密問題,通過對虛擬光學加密系統和基于4f系統的雙隨機相位編碼的加密系統的仿真實驗,結果表明了方案的正確性和有效性。實驗同時也表明了光學加密參數對原圖像信息恢復的影響,由于目前的光學加密系統大多采用對稱加密形式實現,因此,用來進行加密的光學參數就必須以一個極其安全的傳輸渠道發送給對方,以保證加密信息的安全,而本文基于 IBE密鑰管理系統的高安全性能夠很好地解決這一問題。另外尋求該方法在實際中的應用,特別是在物聯網中的應用將是很有意義的工作。
[1] 張鵬, 彭翔, 牛憨笨. 一種虛擬光學數據加密的系統實現[J].電子學報,2004,32(10):1585-1588.ZHANG P, PENG X, LIU H B. An implementation scheme of virtual optics based data encryption system[J]. Chinese Journal of Electronics,2004,32(10):1585-1588.
[2] 高麗娟,楊曉蘋,李智磊等.一種單通道彩色圖像加密方法[J].物理學報,2009,58(2):1053-1056.GAO X L, YANG X P, LI Z R,et al. A encryption algorithm for single channel color picture[J]. Acta Physica Sinica, 2009,58(2):1053-1056.
[3] 袁建國,梁天宇,李柚等.基于雙密鑰分割合成濾波的相位編碼的密鑰恢復算法[J]. 光電子·激光,2011,22(4):607-611.YUAN J G, LIANG T Y, LI Y,et al. A key retriveal algorithm for the phase-coding based on segmented composite filtering[J]. Journal of Optoelectronicos·Laser, 2011,22(4):607-611.
[4] 張鵬,彭翔. 基于公鑰的虛擬光學信息安全系統[J].系統仿真學報,2006,18(1):176-180.ZHANG P, PENG X. Information security system based on public key and virtual-optics encryption[J]. Journal of System Simulation,2006,18(1):176-180.
[5] 吳克難,胡家升,烏旭. 信息安全中的光學加密技術[J]. 激光與光電子學進展,2008,45(7):30-38.WU K N, HU J S, WU X. Optical encryption in information security[J]. Laser & Optoelectronics Progress, 2008,45(7):30-38.
[6] CHEN W, CHEN X D. Space-based optical image encryption[J].Optics Express, 2010, 18(26): 27095-27104.
[7] HAN Y J, ZHANG Y H. Optical image encryption based on two beams’ interference[J]. Optics Communications, 2010,283(9): 1690-1692.
[8] ISLAM M M, KARIM M A. Optical encryption system employing orthogonal code and multiple reference-based joint transform correlation[A]. Computer and Information Technology (ICCIT), 13th International Conference[C]. 2010. 470-475.
[9] LIN G S, CHANG H T, LIE W N,et al. Public-key-based optical image cryptosystem based on data embedding techniques[J]. SPIE Digital Library, 2003, 42(8): 2331-2339.
[10] SHAMIR A. Identity-based cryptography and signature schemes[A].CRYPTO’84, Lecture Notes in Computer Science[C]. Berlin,Springer-Verlag, 1985. 47-53.
[11] BONEH D, FRANKLIN M. Identity-based encryption from the Weil pairing[A]. CRYPTO 2001, Lecture Notes in Computer Science[C].Berlin, Springer-Verlag, 2001. 213-229.
[12] ANIKET K, IAN G. Distributed private-key generators for identity-based cryptography[A]. Security and Cryptography for Networks[C]. 2010.436-453.
[13] ABDALLA M, BIRKETT J, CATALANO D,et al. Wildcarded identity-based encryption[J]. Journal of Cryptology, 2011, 24(1): 42-82.
[14] 楊庚,陳偉,曹曉梅.無線傳感器網絡安全[M]. 北京: 科學出版社,2010.YANG G, CHEN W, CAO X M. Security in Wireless Sensor Network[M]. Beijing: Science Press, 2010.
[15] BOYEN X. Multipurpose identity-based signcryption, a Swiss army knife for identity-based cryptography[A]. Lecture Notes in Computer Science[C]. Berlin, Springer-Verlag, 2003. 383-399.
[16] GURA N, PATEL A, WANDER A,et al. Comparing elliptic curve cryptography and RSA on 8-bit CPU[A]. Proceedings of the Workshop on Cryptography Hardware and Embedded Systems (CHES 2004)[C]. Boston, 2004. 11-13.