丁湘陵,袁 倩,張樂冰
(懷化學院物理與信息工程系,懷化418008)
伴隨著計算機軟硬件技術的快速發展和網絡的廣泛使用,信息安全問題變得越來越嚴峻。近年來,由于光學加密技術具有并行的內在特性和光學信號處理的多維特性,在某種意義上比數字方法更具有優越性,因而探索和開發光學加密技術具有更高的學術和應用價值。當前討論最多的都是基于1995年REFREGIER和JAVIDI提出的雙隨機相位編碼加密技術[1](double random phase encoding technique,DRPE),例如分數傅里葉變換系統、擴展分數傅里葉變換系統和菲涅耳衍射系統等[2-7]。然而,這些基于DRPE的加密技術都是通過在加密過程中增加一系列額外的密鑰來提供更多的信息安全。但是,它們依然基于DRPE加密技術,因此它們特有的線性特性導致其不能抵抗某種特定的攻擊、例如已知明文攻擊,選擇明文攻擊或唯密文攻擊等[8-11]。從加密學觀點看,基于DRPE技術提出的加密方法[2-7]都是加密密鑰和解密密鑰相同的對稱加密系統,在網絡環境下對稱加密系統容易遭受一些安全問題,例如密鑰的安全分發和管理。為了克服這種情況,2010年WANG和PENG等人利用相位截斷的非線性操作改變DRPE的線性特性,并提出基于相位截斷傅里葉變換(phase-truncated Fourier transform,PTFT)的非對稱光學圖像加密系統[12]。在該系統的加密過程中,通過使用相位截斷處理和兩個公開的隨機相位掩膜產生具有實值和白噪聲特性的密文;在解密過程中,使用兩個加密過程中利用振幅截斷處理非線性產生的與加密密鑰完全不同的解密密鑰來恢復原文[12-13]。盡管相位截斷的非線性操作使得基于PTFT的非對稱光學圖像加密系統具有很強的健壯性,可是WANG和ZHAO等人通過“特殊攻擊”的辦法可以分析得到非對稱光學圖像加密系統的明文和解密密鑰[14]。“特殊攻擊”需要攻擊者首先截獲密文,再在攻擊實施過程中使用傅里葉迭代算法恢復明文和解密密鑰,難度較大且復雜。
本文中通過分析非對稱光學圖像加密系統的安全性提出一種已知公鑰的攻擊方法。相對于WANG和ZHAO等人提出的基于傅里葉迭代算法的“特殊攻擊”[14],本文中所提出的攻擊方法僅僅只需要公開的加密密鑰,從而獲得非對稱光學圖像加密系統的通用解密密鑰,再利用該通用解密密鑰破解非對稱光學圖像加密系統,恢復明文。整個攻擊過程實施的難度大大降低,除了公開的加密密鑰,無需額外的資源。
基于相位截斷傅里葉變換的非對稱光學圖像加密系統也同樣利用4f系統來實現。在加密過程中,輸入圖像f(x,y)首先在空間域受到隨機相位掩膜R1(x,y)(輸入平面密鑰)的調制;調制后的圖像經過傅里葉變換和非線性的相位截斷操作后,在頻率域被隨機相位掩膜R2(u,v)(頻譜面密鑰)濾波;濾波后的圖像經過傅里葉逆變換和非線性的相位截斷操作后,在輸出平面上得到密文。整個加密過程表示為:

式中,f(x,y),s1(u,v)和 s(x,y)分別表示輸入圖像、傅里葉平面的光強分布和密文,R1(x,y)和R2(u,v)分別定義為 exp[i2πb(x,y)]和 exp[i2πn(u,v)],b(x,y)和 n(u,v)是均勻分布在[0,1]上的兩個獨立噪聲序列,PT{},{}和{}分別表示相位截斷操作,傅里葉變換和傅里葉逆變換。
在加密過程中同時也會產生兩個解密密鑰W1(x,y)和 W2(u,v),產生過程如下:

式中,PR{}表示振幅截斷操作。
解密過程中,首先將密文s(x,y)置于非對稱光學圖像加密系統的輸入平面,在空間域受到解密密鑰W1(x,y)的調制;調制后的密文經過傅里葉變換和相位截斷操作后,在頻率域用解密密鑰W2(u,v)濾波;濾波后的結果再經傅里葉逆變換和相位截斷操作,就能恢復出明文f(x,y)。整個解密過程產生如下:

在對密碼系統進行安全性分析時,通常認為攻擊者已經截獲所需的密文,同時知曉密碼系統加密、解密算法的整個工作原理[15]。下面利用本文中提出的已知公鑰攻擊方法來分析基于相位截斷傅里葉變換的非對稱光學圖像加密系統的安全性。假定攻擊者已經獲取公鑰 R1(x,y)和 R2(u,v),并且選擇一幅幅值全為1的實值圖像,攻擊過程由如下兩個步驟組成。
1.2.1 利用已知公鑰獲得通用解密密鑰 在已知公鑰(R1(x,y)和 R2(u,v))的條件下,攻擊者利用一幅幅值全為1的原始實值圖像c(x,y),對c(x,y)使用已知公鑰(R1(x,y)和R2(u,v))在空間域調制和頻率域濾波,利用振幅截斷操作獲取通用解密密鑰,步驟如下:

式中,R1(x,y)定義為 exp[i2πb(x,y)],R2(u,v)定義為 exp[i2πn(u,v)],b(x,y)和 n(u,v)是均勻分布在[0,1]上的兩個獨立噪聲序列。
1.2.2 利用通用解密密鑰獲得明文 由第1.2.1節中得到,通過利用(7)式和(8)式能獲取進行解密所需的通用解密密鑰U1(x,y)和U2(u,v)。而本文中所提出的攻擊方法就是在解密過程中將通用解密密鑰 U1(x,y)和 U2(u,v)分別替換(5)式和(6)式中的解密密鑰W1(x,y)和W2(u,v),而解密過程不作任何改變。破解過程如下:


式中,B1(x,y)和 B2(u,v)為模糊因子,表示如下:

為驗證本文中提出的已知公鑰攻擊方法的有效性,在MATLAB 7.0環境下進行仿真。首先利用已經公開的用于加密的兩塊隨機相位掩膜R1(x,y)和R2(u,v)(如圖1a和圖1b所示),應用相位截斷操作獲得通用解密密鑰;然后利用通用解密密鑰和非對稱光學圖像加密系統的解密過程解密截獲的密文,從而得到明文。圖2a是灰度實值明文圖像,圖2b是圖2a加密后的密文,圖2c是使用本文中所提方法破解后的結果。圖3a是二值明文圖像,圖3b是圖3a加密后的密文,圖3c是使用本文中所提方法破解后的結果。圖4a是通過低頻濾波處理的具有大量低頻分量的灰度實值明文圖像,圖4b是圖4a加密后的密文,圖4c是使用本文中所提方法破解后的結果。由圖2~圖4可知,無論明文圖像是否具有大量低頻分量,本文中提出的已知公鑰攻擊方法都能獲得較好的破解效果。

Fig.1 Two public random phasemasks of asymmetric optical cryptosystema—R1(x,y) b—R2(u,v)

Fig.2 The simulation results of gray-plaintext imagea—original cameraman image b—encrypted cameraman image c—the result of the known-public key attack

Fig.3 The simulation results of binary-plaintext imagea—original circle image b—encrypted circle image c—the result of the known-public key attack

Fig.4 The simulation results of filtered-plaintext imagea—filtered-plaintext image b—encrypted image c—the result of the known-public key attack
為進一步說明本文中所提攻擊方法的破解效果,引入歸一化均方誤差(normalizedmean square error,NMSE)N 和圖像逼真度(image fidelity,IF)I來評價破解結果的質量。分別定義如下:

式中,ψi和ψi'分別表示圖像中的某個像素點灰度值和對應的破解結果值,L表示圖像中具有的像素總數。由(13)式和(14)式可知,歸一化均方誤差值越小,破解圖像與原始圖像的差異就越小,圖像逼真度值就越高。根據(13)式和(14)式對灰度圖像、二值圖像和通過低頻濾波處理的具有大量低頻分量的灰度實值明文圖像進行NMSE和IF值計算,計算結果見表1。
從表1可以看出,使用已知公鑰攻擊方法得到的解密結果,灰度圖像的解密效果比二值圖像解密效果更好。主要的原因在于灰度圖像的模糊因子B1(x,y)和 B2(u,v)的平均結果分別為 2.9172 和2.6137;二值圖像的模糊因子 B1(x,y)和 B2(u,v)的平均結果分別為6.4703和8.5429;而通過低頻濾波處理的具有大量低頻分量的灰度實值明文圖像的模糊因子B1(x,y)和B2(u,v)的平均結果分別為0.9804和0.9171。由此可得,模糊因子值越逼近1,破解效果越好,仿真結果與理論推導一致。

Table 1 Calculation results
闡述了基于相位截斷傅里葉變換的非對稱光學圖像加密系統的已知密鑰攻擊方法的理論推導過程,雖然推導出的通用解密密鑰與真實密鑰相差一個模糊因子,但如果輸入圖像是實值圖像且具有大量低頻分量,其模糊因子基本上逼近1,從而可以達到較好的破解效果。通過模擬實驗證明,雖然相位截斷的非線性操作使得基于PTFT的非對稱光學圖像加密系統具有很強的健壯性,但是,一旦將加密密鑰公布出來,通過使用已知公鑰攻擊方法依然能恢復原圖像,所以其安全性并沒有提高。同時,與特殊攻擊方法相比,本文中提出的已知密鑰攻擊方法只需要公開的加密密鑰,無需額外的資源,因此更具實際意義。
[1]REFREGIER P,JAVIDIB.Optical image encryption based on input plane and Fourier plane random encoding[J].Optics Letters,1995,20(7):767-769.
[2]SITU G H ,ZHANG J J.Double random phase encoding in the Fresnel domain [J].Optics Letters,2004,29(14):1584-1586.
[3]LIN R,LIU Q N,ZHANG C L.A new fast algorithm for gyrator transform[J].Laser Technology,2012,36(1):50-53(in Chinese).
[4]WANG X G,ZHAODM,CHEN L F.Image encryption based on extended fractional Fourier transform and digital holography technique[J].Optics Communications,2006,260(2):449-453.
[5]HWANG H E,CHANG H T,LIE W N.Fast double-phase retrieval in Fresnel domain using modified Gerchberg-Saxton algorithm for lensless optical security systems[J].Optics Express,2009,17(16):13700-13710.
[6]DENG X P,ZHAO D M.Multiple-image encryption using phase retrieve algorithm and inter-modulation in Fourier domain[J].Optics and Laser Technology,2012,44(2):374-377.
[7]HENNELLY B,SHERIDANJT.Optical image encryption by random shifting in fractional Fourier domains [J].Optics Letters,2003,28(4):269-271.
[8]PENG X,WEI H Zh,ZHANG P.Chosen plaintext attack on double random-phase encoding in the Fresnel domain[J].Acta Physica Sinica,2007,56(7):3924-3930(in Chinese).
[9]PENG X,ZHANG P,WEIH Zh,et al.Known-plaintext attack on double phase encoding encryption technique[J].Acta Physica Sinica,2006,55(3):1130-1136(in Chinese).
[10]WEIH Zh,PENG X,ZHANG P,etal.Chosen-Plaintext attack on double phase encoding encryption technique[J].Acta Optica Sinica,2007,27(5):824-829(in Chinese).
[11]PENG X,TANG H Q,TIAN J D.Ciphertext-only attack on double random phase encoding optical encryption system [J].Acta Physica Sinica,2007,56(5):2629-2636(in Chinese).
[12]WANG Q,PENG X.Asymmetric cryptosystem based on phasetruncated Fourier transforms[J].Optics Letters,2010,35(2):118-120.
[13]DING X L.Asymmetric optifcal image cryptosystem based on sphericalwave illumination[J].Laser Technology,2013,37(5):577-581(in Chinese).
[14]WANG X G,ZHAO D M.A specific attack on the asymmetric cryptosystem based on the phase-truncated Fourier trans-forms[J].Optics Communications,2012,285(6):1078-1081.
[15]STALLINGSW.Cryptography and network security:principles and practice[M].2nd ed.Upper Saddle River,New Jersey,USA:Prentice Hall,1999:24-26.