張文惠,丁世飛,譚云蘭
(1.中國礦業大學 計算機科學與技術學院,江蘇 徐州 221116;2.徐州幼兒師范高等專科學校信息網絡中心,江蘇 徐州 221004;3.井岡山大學 電子與信息工程學院,江西 吉安 343009)
如何確保圖像在網絡中安全傳輸已是學者的關注熱點[1-3]。在已有的數據安全技術中,較為流行的方案包括混沌加密[4-7]與光學加密[8-10]。
混沌加密系方案是依賴其較高的不可預測性等優點來改變像素位置與像素值,如王瑤等[4]利用混合混沌系統所輸出混沌序列來改變像素在明文的位置,同時,建立多方向連續擴散機制,利用不同方向對應的加密函數來改變像素值。Musheer等[5]利用粒子群優化來構建圖像加密方法,借助粒子群算法獲得優化的加密效果,利用明文內容來生成Logistic映射的初始條件,根據式輸出的隨機序列來構建加密函數,實現明文的像素擴散,獲取密文。Chai等[6]對圖像進行離散小波變換,得到稀疏系數矩陣,并聯合Zigzag方法與初等元胞自動機來置亂該矩陣,通過混沌系統產生的測量矩陣對置亂矩陣進行壓縮感知,從而獲取密文。但是上述技術在反復迭代過程中存在明顯的周期性,削弱了加密系統的抗非法攻擊能力[7]。
為了解決這個不足,國內外人員提出了光學加密技術,如肖寧等[8]基于離軸圓諧分量展開方法,將明文對應的Gyrator頻譜分解成零階與非零階圓諧分量,通過球面相位因子,對零階圓諧分量進行調制,借助迭代相位檢索來編碼調制結果,獲取密文。但是,在其光電結構中,只采用了混沌掩碼,存在嚴重的光軸校準問題,限制了其安全性。Zhu等[9]利用Logistic映射,通過生成多個隨機相位掩碼,并將其加載到空間光調制器中,準直激光束通過分束器后,得到多個光束,對明文實現干涉加密,并利用離散小波變換將干涉結果變換為稀疏圖像,基于鬼成像原理,對稀疏圖像完成加密。此技術忽略了明文內容,降低了對明文的敏感性,且無法解決光軸校準問題,使其對外來攻擊的魯棒性不理想。李建軍等[10]通過設計復合掩碼,并利用Gyrator變換與小波變換所構建的混合小波變換,對明文實施調制,并引入幅度-相位階段機制,對調制結果實施處理,獲取密文,但其魯棒性不佳,在遇到裁剪攻擊時,其復原質量較低。
為了解決光學加密過程中存在的光軸校準問題,并改善其在外來攻擊下的復原質量,本文提出了一種非線性光學加密機制。該技術融入了QR碼自身強大的糾錯與容錯能力,可增強密文對外來攻擊的魯棒性。利用SHA-256哈希方法來建立交叉置亂方法,有效增強密文對明文內容的敏感性,再將置亂結果轉換為QR碼,借助Shearlet變換與安全圖像來形成對應的過渡圖像,聯合Hilbert變換與波帶片相位模型,設計調制掩碼,通過Gyrator變換與光電裝置,對QR碼實施加密,輸出Gyrator頻譜,有效解決光軸校準問題,再借助幅度-相位截斷,將Gyrator頻譜實施分割,輸出密文。最后,驗證了所提光學加密方案的安全性與抗攻擊能力。
Gyrator變換[11]是圖像領域中常用的2D信號處理措施。令初始信號為fi(xi,yi),則其Gyrator變換模型為
(1)
其中,α是旋轉角度;Gα[] 為Gyrator變換;(xi,yi)、 (x0,y0) 分別為初始和輸出坐標;O(x0,y0) 是復雜場函數。
為了重構信號,需要對其實施逆處理,因此,式(1)對應的Gyrator逆變換為
G-α(O(xi,yi))=G2π-α(O(xi,yi))
(2)
在Gyrator變換中,當參數α=0時,那么Gα[] 為一種恒等變換;當參數α=π時,Gα[] 等價于式(2)。當α=π/2、α=3π/2時,Gα[] 演變為Fourier變換及其對應的可逆變換。在圖像的光學加密過程中,Gyrator變換是依賴一種級聯結構來實現的,相應的光學結構如圖1所示。其中,圖1(a)是式(1)的光學結構,由透鏡L1、L2、L3組成,而且相鄰二者間的距離都是Z;但是,而透鏡L2的焦距是Z/2。P1、P2分別為初始與輸出平面。圖1(b)代表式(1)的透鏡內部結構。α1,α2均為旋轉角度,滿足如下關系
α1=-α;α2=α-π/2
(3)
當fi(xi,yi) 從P1端進入時,通過Gyrator變換調制后,在P2端可得到相應的Gyrator頻譜
(4)
其中,λ是光波波長。

圖1 Gyrator變換的光學系統
所提的基于快速響應碼與Shearlet變換的非線性光學圖像加密算法過程如圖2所示。根據其過程發現,該方案主要分為3個階段:①基于非線性復合混沌系統的明文置亂與QR碼生成;②基于Shearlet變換的QR碼分解;③基于Gyrator變換與幅度-相位截斷的密文生成。

圖2 所提光學加密算法的過程
本文通過二維碼生成器[12]來獲取明文f(x,y) 對應的QR碼。令明文f(x,y) 的大小為M×N,為了改善加密系統對明文內容的敏感性,借助SHA-256函數[13]來生成明文的哈希值K,再把K分割為子密鑰ki
K=k1,k2,k3,…,k32
(5)
為了平衡密文的生成效率及其魯棒性,引入非線性復合混沌系統來設計交叉置亂方法,其主要由Logistic和Sine兩個映射構成[14]
(6)
再根據式(5)中的32個ki來計算3個偏差因子l1、l2與l3

(7)
根據式(7)的l1、l2和l3,生成式(6)的初始條件u0、x0和y0

(8)
其中,u′0、x′0與y′0均為用戶預設初值;mod是求余運算符號;⊕代表異或運算。
通過對式(6)迭代M×N次,可形成兩個序列X={x1,x2…xM×N}、Y={y1,y2…yM×N}。 隨后,分別在X={x1,x2…xM×N}、Y={y1,y2…yM×N} 中選擇前M×N/2、 后M×N/2個元素,并將其依據升序方法組合成新的數組Z={z1,z2…zM×N}。 引入交叉運算[15],構建像素交叉置亂方法
ai=i+mod(floor(z(i+1000)×1010),M×N-1),i∈[1,M×N]
(9)
[P(i),P(ai)]=swap{P(i),P(ai)}
(10)
其中,ai為待交叉的位置;P(i) 為第i個像素的灰度值;floor() 是向下取整操作;swap為交叉運算符號。
在所提的加密方案過程中,主要依據式(9)和式(10)來改變QR碼的像素位置。以圖3(a)為樣本,其經過交叉置亂后,形成的結果如圖3(b)所示;隨后,根據二維碼生成器,形成對應的QR碼,如圖3(c)所示。

圖3 置亂結果及其對應的QR碼
為了提供圖像的多分辨率分析,本文引入離散Shearlet變換(discrete Shearlet transform,DST)來處理QR碼。DST是一種新的多尺度方向離散表示方法,主要有多尺度表示和捕獲多維數據的兩種能力,其過程如圖4所示。它是一個包含單母剪切函數的仿射系統,通過縮放、剪切和平移等參數化來捕獲奇點的方向。在圖像處理中,DST主要是依賴拉普拉斯金字塔和方向變換來實現的,令圖像為I,其對應的DST映射為
I→SHφI(a,s,x)
(11)
其中,a>0為尺度參數;s為方向參數;x為位置參數;φ為母剪切函數;SHφ為剪切變換,其函數如下
(12)
根據文獻[16]可知,剪切主要是通過膨脹、剪切和平移來產生的。對于每個母函數φ,其剪切函數為
φj,k,m(x)=|detA|j/2φ(BkAjx-m)∶j,k∈Z,m∈Z2
(13)
其中,j為尺度因子;k為剪切方向數量;m是平移量;φ為母剪切函數;SHφ為剪切變換,A,B是2×2的可逆矩陣,分別表示膨脹與幾何變換
(14)
其中,b的經典取值為4;s的經典取值為1。
因此,對于每個母函數φ,其DST變換為
SH{φj,k,m=2(3/4)jφ(SkAj-m)∶j,k∈Z,m∈Z2}
(15)
對于母函數在特定水平下的DST,若其分解系數的總量為n,則其方向剪切矢量d(i) 的長度為
d(i)=[x1,x2,x3…xl]
(16)
根據式(16)可知,對于第i級DST分解,則其生產的剪切系數總量為
n=2x1+2x2+…2xl+1
(17)
例如,當d(i)=[1 1] 時,則n=21+21+1=5。 在本文加密方案中,選擇5級DST分解,從而可獲取5個剪切系數C1,C2,C3,C4,C5。

圖4 Shearlet變換的分解
為了改善加密系統的安全性,本文設置一個安全密鑰圖像,將其與剪切系數C1實施交換,再根據可逆Shearlet變換,聯合剩余的4個系數C2,C3,C4,C5,可輸出一個過渡圖像。以圖5(a)為密鑰圖像,根據上述過程,形成的結果如圖5(b)所示。

圖5 過渡圖像的生成
在光學加密裝置中,普通的混沌相位掩碼會引起光軸對準問題[10],限制了密文的安全性。故在所提方案中,引入Hilbert變換[10]與波帶片相位模型來設計調制融合掩碼,通過二者的自身特性來實現光軸校準。Hilbert變換的任意徑向線存在一個Pπ弧度的相對位誤差[10],有助于對準光學裝置的軸線,其模型為[10]
H(r,φ)=exp[ipφ]
(18)
其中,p是階數;(r,φ) 代表Cartesian坐標,計算函數為

(19)
而波帶片相位模型中含有一個聚焦環,可作為光電裝置中的衍射光學元件,能夠與光軸對齊[17]
(20)
其中,λ代表光波波長;g是透鏡焦距。
隨后,聯合H(r,φ)、R(r,φ),設計一個融合調制掩碼
(21)
根據式(21)輸出的R(r,φ),基于Gyrator變換,以及圖6所示的光電混合裝置,對過渡圖像I′(x,y) 實施調制
IC(u,v)=Gα(I′(x,y)×S(r,φ))
(22)
其中,IC為加密結果。

圖6 所提的光電混合裝置
最后,為了破壞加密系統的線性關系,本文引入幅度-相位截斷[18]方法,對IC實施處理,從而得到最終密文

(23)
其中,PT代表相位截斷;AT代表幅度截斷;A是幅度信息;φ是相位信息,作為私鑰。
根據文獻[10]和文獻[17]中的經典參數,設置p=1,r=3,g=40mm,λ=632.8mm,通過式(18)~式(21),構成的H(r,φ)、R(r,φ) 與S(r,φ) 分別如圖7(a)~圖7(c)所示。通過式(18)的加密,輸出結果如圖7(d)所示。利用式(23)來處理圖7(d),得到的幅度與相位信息分別如圖7(e)~圖7(f)所示。

圖7 加密效果測試
為了驗證本文光學加密方案的優勢,通過Matlab 7.0平臺來實施測試,并將新穎的光學加密機制當作本次測試的對照組,分別是文獻[9]和文獻[10],此二者都是非線性光學加密方案,能夠較好地用于灰度與彩色明文的加密,具備較好的安全性,且實驗平臺也為Matlab。因此,文獻[9]和文獻[10],與所提算法具備較好的可比性。實施測試的參數為:μ′0=3.92,x′0=0.35,y′0=0.52,n=5,p=2,r=3,g=50mm,λ=632.8mm。
將圖8(a)作為此次實驗的樣本,借助所提方案、文獻[9]與文獻[10]技術對其實施光學調制,獲取的密文如圖8(b)~圖8(d)所示。由測試效果發現,3種方案都能夠較好地隱藏明文信息,人眼無法清晰看到明文的相關內容,具備較好的安全保密性。為了客觀評估三者的安全性差異,引入密文熵值[2]來衡量,計算數據見表1。由輸出數據發現,所提方案的加密結果具有更大的熵值,達到了7.997,與理論值“8”非常接近,而文獻[9]、文獻[10]方案的密文熵值分別為7.984、7.992,都要小于本文方案。因此,相對于文獻[9]和文獻[10]而言,所提光學加密方案具有更高的保密安全性。這主要是因為所提方案采用了Shearlet變換來分解明文對應的QR碼,并利用與明文不同的安全圖像來替換剪切系數,利用Hilbert變換與波帶片相位模型構建的融合掩碼,借助Gyrator變換來實施光學調制,而且引入了幅度-相位截斷方法來破壞密文的線性關系,使其具備理想的安全性。文獻[9]雖然是采用壓縮鬼影與多路光束干涉來實施明文的加密,但是在光電混合裝置中,只利用混沌相位掩碼,易引起嚴重的光軸校準問題,使其安全性不佳。而文獻[10]則是利用混沌相位掩碼與螺旋掩碼來構建調制掩碼,通過Gyrator小波變換來獲取密文,其考慮了掩碼的隨機性,并能解決光軸校準問題,但該技術是直接將光束作用于明文,限制了其安全性。

圖8 3種方案的加密結果

表1 密文熵值測試
選擇明文攻擊是當前加密算法常遇到的攻擊手段,攻擊者可利用明文攻擊方法和大量的測試實驗來解密密文,給加密系統帶來了風險[2]。由國內外相關研究結果發現,NPCR、UACI曲線是衡量密文對選擇明文攻擊的魯棒性的經典指標,二者的計算模型為[10]
(24)
(25)

(26)
其中,W×H是密文尺寸;I是初始明文對應的密文;I′是修改明文對應的密文,且其與I之間只有1個像素不同。
將圖8(a)當作此次實驗的樣本,記為I,把位于(98,84)處的像素值59改為95,從而得到一個新的圖像,標記為I′;再借助所提方案、文獻[10]和文獻[9]對I與I′實施光學調制,形成相應的加密結果;隨后,通過式(24)~式(26),得到3種技術的NPCR、UACI曲線,相關數據如圖9所示。根據統計數據發現,文獻[10]加密方案具有更高的抵御明文攻擊能力,另外,本文方案對明文攻擊也具有相近水平的魯棒性,但是,文獻[9]對選擇明文攻擊的魯棒性最低。在圖9中,文獻[10]的穩定NPCR=99.27%、UACI=35.73%,所提方案的穩定NPCR=98.94%、UACI=35.54%,而文獻[9]的穩定NPCR=96.75%、UACI=35.16%。 這主要是因為文獻[10]算法與所提方案的調制掩碼都與明文內容相關,增強了系統對明文內容的敏感性,但是由于文獻[10]的Gyrator變換的旋轉角度也是依賴明文信息來計算的,從而使其對選擇明文攻擊的魯棒性更高。而文獻[9]方案的整個光學加密過程都忽略了明文內容,使其對明文修改缺乏敏感性。

圖9 抵御選擇明文攻擊能力測試
密鑰敏感性是客觀衡量加密系統安全性的重要指標,需要滿足嚴格的“雪崩效應”[7]。故在此次實驗中,本文驗證了μ′0=3.92的敏感性。借助修改因子Δ=10-16來調整μ′0,形成 (μ′0-Δ) 與 (μ′0+Δ)。 再聯合其它密鑰,得到3組測試數據。最后,利用這3組密鑰,對圖8(b)實施復原,并統計了不同μ′0的對應的MSE(mean square error)值,結果如圖10所示。觀察圖10(a)和圖10(b)發現,即使對μ′0實施10-16的調整,這種錯誤密鑰也是不能復原圖像,所得的結果均不能清晰地看到明文內容,對應的MSE值均大于3500;觀察圖10(c)發現,只有完全無誤的密鑰才能對圖9(b)實施復原,獲取相應的QR碼與清晰的明文內容;這種情況下的MSE值趨于0,如圖10(e)所示。這組實驗數據顯示了本文方案具有較好的敏感性,符合 “雪崩效應”。

圖10 密鑰敏感性測試
為了測試加密系統對噪聲攻擊的魯棒性,將不同程度的高斯噪聲作用于圖8(b)~圖8(d),得到的攻擊結果為
E′=E(1+KN)
(27)
其中,E′為攻擊后的密文;K代表噪聲強度系數;N為高斯噪聲。
不同強度噪聲干擾下的密文復原效果如圖11所示。根據測試數據發現,當噪聲干擾程度越大時,3種方案的復原圖像的MSE值越大。但是,所提方案對噪聲具備更強的魯棒性,在噪聲干擾強度增大時,其復原圖像的MSE值較為平穩,而文獻[9]和文獻[10]在輕度噪聲攻擊時可獲取較為滿意的復原質量,但是,當噪聲強度超過0.6時,其復原圖像質量較差,對應的MSE值迅速增大。例如,當噪聲強度為0.7時,所提方案的復原圖像對應的MSE值僅為155.60,而文獻[9]和文獻[10]的MSE值分別為493.33、358.53。此次實驗數據充分顯示了所提方案對噪聲具有更好的魯棒性。

圖11 不同光學加密方案的抗噪攻擊能力測試
剪切攻擊也是衡量加密技術魯棒性的重要指標[8]。所以,以圖8(b)~圖8(d)為對象,對其作用于相同程度的剪切攻擊,形成的干擾密文,如圖12(a)、圖12(c)、圖12(e)所示,隨后,借助所提方案與文獻[9]、文獻[10]方法,對三者實施復原,得到的結果如圖12(b)、圖12(d)、圖12(f)所示。根據輸出結果發現,所提算法對剪切攻擊具備更強的魯棒性,其復原質量最佳,細節清晰可見,只有輕微模糊現象,如圖12(b)所示。而文獻[9]的復原質量較低,丟失了大量的細節信息,如地面上的文案,如圖12(e)所示。文獻[10]的抗裁剪攻擊能力也不理想,其復原質量要低于所提方案,存在模糊現象,如圖12(d)所示。

圖12 不同方案對裁剪攻擊的魯棒性測試
為了解決光學加密方案的光軸校準問題,并提高加密系統對裁剪等攻擊的魯棒性,本文提出了基于快速響應碼與Shearlet變換的非線性光學圖像加密算法。所提方案是將激光器的光束作用在QR碼上,充分利用QR碼的糾錯與容錯特性來增強密文對噪聲與裁剪的魯棒性。通過利用一個與明文不同的安全圖像來替換Shearlet剪切系數,以及借助幅度-相位截斷機制來增強所提方案的非線性特征。另外,為了提高密文對明文的攻擊魯棒性,利用SHA-256哈希方法與非線性復合混沌系統來置亂QR碼,使其對明文內容具備較高的敏感性。同時,通過構建融合掩碼,借助Gyrator變換對置亂QR碼實施調制,有效解決光電加密裝置的校準問題。通過多組實驗測試數據顯示:所提加密方案具備較高的保密安全性與敏感性,對噪聲、裁剪與明文攻擊具備較好的魯棒性。