Оптико-цифровые криптографические системы с использованием структурированных амплитудных масок и асимметричного кодирования тема диссертации и автореферата по ВАК РФ 01.04.21, кандидат наук Шифрина Анна Владимировна

  • Шифрина Анна Владимировна
  • кандидат науккандидат наук
  • 2022, ФГАОУ ВО «Национальный исследовательский ядерный университет «МИФИ»
  • Специальность ВАК РФ01.04.21
  • Количество страниц 163
Шифрина Анна Владимировна. Оптико-цифровые криптографические системы с использованием структурированных амплитудных масок и асимметричного кодирования: дис. кандидат наук: 01.04.21 - Лазерная физика. ФГАОУ ВО «Национальный исследовательский ядерный университет «МИФИ». 2022. 163 с.

Оглавление диссертации кандидат наук Шифрина Анна Владимировна

Список сокращений

Введение

1. Оптические криптографические системы на основе преобразования световых полей

1.1. Методы оптического кодирования на основе преобразования световых полей

1.1.1. Типы преобразования светового распределения

1.1.2. Степень когерентности освещения

1.1.3. Цветность кодируемых изображений

1.1.4. Цифровая предобработка кодируемой информации

1.1.5. Количество изображений, кодируемых за одну операцию

1.1.6. Виды и количество используемых фазовых масок

1.1.7. Криптографическая симметричность системы кодирования и способы построения односторонней функции

1.1.8. Прочие криптографические задачи

1.2. Оптическое кодирование с пространственно-некогерентным освещением

1.2.1. Влияние шумов фотосенсора на качество декодированных изображениях

1.2.2. Влияние характеристик ключа кодирования на качество декодированных изображений

1.2.3. Аналитическое описание процессов оптического кодирования и численного декодирования изображений

1.2.4. Метрики

1.3. Многофакторная модель системы оптического кодирования с пространственно-некогерентным освещением

1.3.1. Факторы, негативно влияющие на процесс оптического кодирования

1.3.2. Экспериментальная апробация разработанной модели

1.4. Выводы главы

2. Использование структурированных амплитудных масок в оптических криптографических системах

2.1. Применение структурированных амплитудных масок для повышения отношения сигнал/шум

2.2. Применение структурированных амплитудных масок для повышения криптографической стойкости

2.3. Численное моделирование использования структурированных амплитудных масок в оптической криптографической системе с пространственно-некогерентным освещением

2.3.1. Параметры и критерии численного моделирования

2.3.2. Результаты численного моделирования

2.4. Оптические эксперименты по использованию структурированных амплитудных масок в криптографической системе с пространственно-некогерентным освещением

2.5. Выводы главы

3. Матричный контейнер цифровых данных для оптических криптографических систем

3.1. Способы представления данных в оптических системах

3.1.1. Прямое представление

3.1.2. Графическое представление с использованием стандартов Unicode

3.1.3. Графическое представление с использованием QR-кодов

3.2. Матричный контейнер цифровых данных на основе кодов с коррекцией

ошибок

3.2.1. Составные элементы МКЦД

3.2.2. Структура МКЦД

3.2.3. Алгоритмы упаковки данных в МКЦД и их извлечения

3.2.4. Параметры МКЦД

3.3. Численное моделирование использования МКЦД в оптических криптографических системах

3.3.1. Параметры численного моделирования

3.3.2. Результаты численного моделирования

3.4. Оптические эксперименты по использованию МКЦД в криптографической системе с пространственно-некогерентным освещением

3.4.1. Условия проведения экспериментов

3.4.2. Результаты оптических экспериментов

3.5. Выводы главы

4. Асимметричное оптическое кодирование изображений и цифровых данных

4.1. Симметричные и асимметричные криптографические системы

4.2. Асимметричное кодирование в оптических криптографических системах с пространственно-когерентным освещением

4.3. Асимметричное кодирование в оптических криптографических схемах с пространственно-некогерентным освещением

4.3.1. Двукратно оптическое асимметричное кодирование

4.3.2. Оптико-цифровое асимметричное кодирование

4.3.3. Аутентификация пользователей в оптической криптографической системе с пространственно-некогерентным освещением

4.4. Численное моделирование асимметричной оптической криптографической

схемы с пространственно-некогерентным освещением

4.4.1. Параметры моделирования

4.4.2. Результаты численного моделирования

4.5. Экспериментальная реализация оптико-цифровой асимметричной криптографической схемы

4.6. Численное моделирование использования МКЦД в асимметричной оптической криптографической схеме

4.7. Экспериментальная реализация асимметричной оптической криптографической системы с использованием МКЦД

4.8. Выводы главы

Заключение

Литература

Список сокращений

BER отношение количества ошибочных бит к их полному числу;

C константа пересчёта числа электронов в единицы цифрового

сигнала;

DRPE кодированием с двумя случайными фазовыми масками; DSNU неоднородность темнового сигнала; E кодированное изображение;

HSL/I цветовая модель, в которой цветовыми координатами являются

тон, насыщенность и светлота/интенсивность;

I входное (кодируемое) изображение;

к длина сообщения кода с коррекцией ошибок;

L линза;

n длина блока кода с коррекцией ошибок;

PRNU неоднородность фоточувствительности пикселей; QR-код Quick Response code, код быстрого реагирования; RGB аддитивная цветовая модель, описывающая способ кодирования

цвета для цветовоспроизведения с помощью трёх цветов; S уровень сигнала;

t максимальное количество корректируемых ошибок в сообщении

кода с коррекцией ошибок;

UTF-8/16/32 формат представления символов Юникода; XOR логическая операция, исключающее ИЛИ;

А анализатор;

БЧХ коды коды Боуза-Чоудхури-Хоквингема; ВМР вращающийся матовый рассеиватель;

ДОЭ дифракционный оптический элемент;

ЖК жидкокристаллический;

Л линза;

МД микродиафрагма;

МКЦД матричный контейнер цифровых данных;

6

НСКО нормированное среднеквадратическое отклонение;

НСЭ нормированная средняя энергия;

ОСШ отношение сигнал/шум;

П поляризатор;

ПВМС пространственно-временной модулятор света;

ППСТ метод прямого поиска со случайной траекторией;

РС коды коды Рида-Соломона;

САМ структурированная амплитудная маска;

СИмкцд значение степени избыточности контейнера;

СИбчх значение степени избыточности кода;

СК светоделительный куб;

СКО среднеквадратическое отклонение;

ФРТ функция рассеяния точки.

Введение

Актуальность темы исследования

В настоящее время оптические методы кодирования информации получают всё большее развитие и становятся полноправной альтернативой традиционным цифровым методам. К недостаткам цифровых методов стоит отнести относительно небольшую длину ключей кодирования (порядка сотен бит) и высокие требования к вычислительным мощностям и быстродействию устройств, на которых данные методы реализованы — и, как следствие, высокие энергетические затраты.

Перспективным для создания альтернативного класса криптографических систем является использование оптических принципов. Оптические методы кодирования информации позволяют использовать двумерные ключи кодирования, что увеличивает их эффективную длину до десятков и сотен тысяч бит, а также позволяют сократить энергетические затраты. Дополнительным уникальным преимуществом является возможность кодирования визуальной информации непосредственно в процессе её регистрации (что принципиально, например, для создания систем защищённой видеосвязи).

Потенциальные преимущества оптических криптографических систем определили не ослабевающий интерес к ним на протяжении последних 25 лет [1,2]. Наиболее распространённые оптические криптографические схемы из разрабатываемых в настоящее время используют пространственно-когерентное освещение. [1-4]. Однако данные исследования носят перспективный характер и ориентированы на элементную базу следующего поколения. Затруднения в переходе к практической реализации связаны с низким качеством декодированных изображений, обусловленным возникновением спекл-шума из-за использования в качестве освещения когерентного излучения [5], и с высокой сложностью аппаратной реализации.

Более перспективным для практической реализации является использование пространственно-некогерентного квазимонохроматического освещения, которое

не приводит к возникновению спекл-шума и позволяет использовать в качестве регистрирующих устройств матричные фотосенсоры [6].

Однако недостатками такой схемы кодирования являются узкий Фурье-спектр кодированного изображения, упрощающий задачу нелегитимного декодирования, низкое качество декодированных изображений при использовании ключей кодирования, обеспечивающих высокую криптографическую стойкость, и невозможность создания асимметричной криптографической схемы на основе тех же принципов, что и для кодирования с когерентным освещением.

Необходимость устранения данных недостатков определяет актуальность данной работы, нацеленной на их устранение и создание полноценной асимметричной оптической криптографической системы с пространственно-некогерентным освещением.

Целью работы является разработка и исследование асимметричной оптико-цифровой криптографической схемы с использованием пространственно-некогерентного освещения и структурированных амплитудных масок. Для достижения этой цели были поставлены следующие задачи:

1. Построение и апробация численной модели процесса оптического кодирования с пространственно-некогерентным освещением, учитывающей влияние как аппаратного комплекса, так и параметров используемых элементов (в первую очередь, ключей кодирования).

2. Разработка и апробация методов повышения качества декодированных изображений и криптографической стойкости кодированных изображений, основанных на использовании структурированных амплитудных масок.

3. Разработка и апробация контейнера цифровых данных на основе кодов с коррекцией ошибок, специализированного для оптических криптографических систем и используемого для предотвращения искажения данных в процессах кодирования и декодирования.

4. Разработка и экспериментальная реализация асимметричной оптической криптографической системы с использованием пространственно-некогерентного освещения.

Научная новизна

Научная новизна работы определяется тем, что в ней:

1. Впервые разработана численная модель процесса оптического кодирования с пространственно-некогерентным освещением, учитывающая влияние аппаратного комплекса и параметров используемых ключей кодирования на качество декодированных изображений.

2. Разработаны и экспериментально апробированы методы использования амплитудных структурированных масок для повышения отношения сигнал/шум декодированных изображений и криптографической стойкости кодированных изображений.

3. Разработан и экспериментально апробирован новый контейнер цифровых данных на основе битовых кодов с коррекцией ошибок, обладающий широким диапазоном доступных пользователю параметров и специализированный для оптических криптографических систем.

4. Впервые разработана оптико-цифровая асимметричная криптографическая схема с использованием пространственно-некогерентного освещения.

Практическая значимость

Практическая значимость работы обусловлена тем, что:

1. Разработана методика анализа влияния элементной базы на параметры оптической криптографической системы с пространственно-некогерентным освещением, осуществляемого на этапе её моделирования.

2. Разработана методика повышения криптографической стойкости оптических систем кодирования с пространственно-некогерентным освещением до уровня, соответствующего когерентным системам, с сохранением высокого отношения сигнал/шум.

3. Разработанный контейнер цифровых данных может быть использован не только в криптографических системах, но и в иных оптических

информационных системах, где необходима корректировка ошибок, возникающих вследствие шумов и прочих искажений.

4. Разработанная асимметричная оптическая криптографическая схема может быть использована для шифрования потоков данных в режиме реального времени с криптографической стойкостью, превышающей стойкость существующих цифровых алгоритмов на 2-3 порядка.

Основные научные положения, выносимые на защиту

1. Численная модель оптической криптографической схемы с пространственно-некогерентным освещением, которая позволяет оценить влияние аппаратного комплекса и параметров используемых элементов на отношение сигнал/шум с точностью не хуже 70%.

2. Методика использования структурированных амплитудных масок в схеме оптического кодирования с пространственно-некогерентным освещением, обеспечивающая увеличение криптографической стойкости в 2,7 раза.

3. Контейнер цифровых данных, основанный на битовых кодах с коррекцией ошибок и специализированный для задач оптического кодирования, обладающий широким диапазоном доступных параметров: размер от 64 до 8192 отсчётов по одной стороне с произвольным соотношением сторон, плотность записи данных до 0,86, максимальный процент корректируемых ошибок 16%, что в 22 раза превышает соответствующее значение для QR-кода.

4. Оптико-цифровая асимметричная криптографическая схема с пространственно-некогерентным освещением, обеспечивающая значение отношения сигнал/шум, аналогичное симметричной схеме, но не имеющая уязвимости в виде необходимости предварительной передачи ключа кодирования.

Соответствие темы диссертационного исследования паспорту специальности

Диссертационная работа по своему содержанию соответствует пункту:

5. Физические аспекты волоконно-оптической связи, интегральной оптики, оптической обработки и передачи информации.

Рекомендованный список диссертаций по специальности «Лазерная физика», 01.04.21 шифр ВАК

Введение диссертации (часть автореферата) на тему «Оптико-цифровые криптографические системы с использованием структурированных амплитудных масок и асимметричного кодирования»

Апробация работы

Основные результаты работы прошли апробацию на следующих международных и российских конференциях:

• VI, VII, VII, IX и X Международная конференция по фотонике и информационной оптике (Москва, 2017-2021);

• XIV Всероссийский молодёжный Самарский конкурс-конференция научных работ по оптике и лазерной физике (Самара, 2017);

• XIV и XVIII Международная конференция «ГОЛОЭКСПО» (Звенигород, 2017; Геленджик, 2021);

• X и XI Международная конференция «Фундаментальные проблемы оптики» (Санкт-Петербург, 2018-2019).

Публикации по теме

По теме диссертации опубликовано 25 печатных работ, среди них:

• 5 статей в изданиях, индексируемых в базах данных WoS и Scopus и/или включённых в Перечень ВАК РФ,

• 14 — в трудах международных и всероссийских конференций.

Структура диссертации

Диссертация состоит из введения, четырёх глав, заключения и списка цитированной литературы, включающего 114 наименований. Общий объём диссертации 163 страницы, включая 80 рисунков и 3 таблицы.

1. Оптические криптографические системы на основе преобразования световых полей

Создание оптической криптографической системы, удовлетворяющей всем современным требованиям — научная задача, имеющая непосредственное практическое значение [2]. Один из способов реализовать подобную систему заключается в использовании метода кодирования графической информации на основе преобразования световых полей. В основе данного метода лежит идея получения спектра светового распределения за счёт его разложения по некоему базису и последующей модификации заранее заданным образом.

1.1. Методы оптического кодирования на основе преобразования световых полей

Основы оптического кодирования с использованием преобразования световых полей были заложены в 1995 году, в работе [3]. В ней впервые был предложен метод, впоследствии названный Кодированием с двумя случайными фазовыми масками (DRPE, Double random phase encoding).

Метод DRPE основан на использовании 4^схемы пространственно-частотной фильтрации. Принципиальная схема предложенного метода представлена на рисунке 1.1.

Рисунок 1.1 - Принципиальная схема оптического кодирования с двумя случайными фазовыми

масками

В данной схеме первая случайная фазовая маска КРМ1 накладывается непосредственно на исходное (кодируемое) изображение I, представляющее собой распределение интенсивностей, и создает у него белый спектр. Исходное изображение и ЯРМ1 расположены в передней фокальной плоскости линзы Ь1, которая в своей задней фокальной плоскости строит их совместный Фурье спектр. В этой плоскости расположена вторая случайная фазовая маска ЯРМ2 (основной ключ кодирования). Задняя фокальная плоскость линзы Ь1 совпадает с передней фокальной плоскостью линзы Ь2. В её задней фокальной плоскости (выходной плоскости системы) формируется оптическая свертка кодируемого изображения с функцией рассеяния точки (ФРТ) ЯРМ2, представляющая собой кодированное изображение. Для его регистрации используется голографическая схема записи.

В данной схеме используется полностью когерентное освещение. Если случайные маски ЯРМ1 и ЯРМ2 статистически не зависят друг от друга, то кодированное изображение представляет собой стационарный белый шум. Визуально такое изображение выглядит как случайное распределение значений яркости, а его спектральные составляющие равномерно распределены по всему диапазону присутствующих частот.

В случае если исходное изображение имеет только амплитудную составляющую (представляет собой распределение интенсивностей), первая фазовая маска ЯРМ1 используется для создания случайного распределения фазы. Если же исходное изображение комплексное, то ЯРМ1 выступает в роли дополнительного ключа кодирования.

В многочисленных современных исследованиях, посвящённых оптическому кодированию с использованием ЭИРЕ или ЭИРЕ-подобного метода, были изучены и модифицированы практически все составляющие представленной выше схемы. Для анализа данных исследований можно выделить следующие изучаемые элементы:

1. Тип преобразования светового распределения.

2. Степень когерентности освещения.

3. Цветность кодируемых изображений.

14

4. Наличие и назначение цифровой предобработки кодируемых изображений.

5. Количество изображений, кодируемых за одну операцию; способ мультиплексирования.

6. Тип и количество фазовых масок.

7. Криптографическая симметричность системы и способ построения односторонней функции.

Помимо кодирования данных, ЭИРЕ-подобные схемы могут применяться и в других областях криптографии (например, для аутентификации пользователей). Эти области также кратко рассмотрены далее.

1.1.1. Типы преобразования светового распределения

Вскоре после разработки метода ЭЯРЕ, в основе которого лежит преобразование Фурье, для тех же целей было предложено использование и других преобразований световых полей, причём реализуемых как оптически, так и численно. В список предложенных преобразований вошли:

■ Дробное преобразование Фурье [7-9]. Дробное преобразование Фурье порядка а — это обобщение преобразования Фурье, которое в теории сигналов понимается как преобразование сигнала из временной области в частотную. Дробное преобразование Фурье может быть рассмотрено как операция вращения частотно-временной зависимости сигнала на некий угол а, связанный с порядком

_ ап

преобразования а как а = —.

С точки зрения оптического кодирования с использованием метода ЭИРЕ (в котором преобразование Фурье реализовано дважды) это приводит к появлению двух дополнительных ключей кодирования — порядков первого и второго дробных преобразований Фурье. На практике эти порядки задаются расстояниями между элементами оптической системы (входной, кодирующей и выходной плоскостями, а также линзами, осуществляющими преобразование Фурье) [7].

Поскольку кодируемая информация представляет собой двумерное распределение (как правило, некоторое изображение), возможно использования

дробного преобразования Фурье с различными порядками по осям X и Y. В данном случае используются цилиндрические линзы с соответствующими параметрами [7], а суммарное количество дополнительных ключей кодирования увеличивается до 4.

■ Преобразование Френеля [10-12]. Преобразование Френеля — это преобразование оптических полей в ближней зоне (с точки зрения аппаратной реализации, на расстояниях, сравнимых с размерами кодируемых изображений). Как и в случае дробного преобразования Фурье, использование преобразования Френеля приводит к возникновению дополнительных ключей кодирования: значений расстояний между элементами оптической системы и длины волны используемого когерентного освещения. При этом благодаря малым расстояниям между элементами оптической системы преобразование Френеля может быть реализовано без использования линз, а с помощью одних только случайных фазовых масок [10], что значительно повышает компактность криптографической системы и упрощает её аппаратную реализацию.

■ Гираторное преобразование [13-17]. Как и дробное преобразование Фурье, гираторное преобразование осуществляет поворот сигнала в фазовом пространстве на заданный угол а, связанный с порядком преобразования а, однако это фазовое пространство не временно-частотное, а пространственно-частотное [13]. Для оптической реализации гираторного преобразования используется набор из трёх обобщённых линз [14], что усложняет схему по сравнению с использованием дробного преобразования Фурье, однако расширяет спектр доступных манипуляций с сигналом. Как и для дробного преобразования Фурье, в случае гираторного преобразования в роли дополнительных ключей кодирования выступают порядки преобразований.

■ Преобразование Хартли [18]. В отличие от преобразования Фурье,

преобразование Хартли — вещественное (преобразует одни вещественные

функции в другие вещественные функции). Эти преобразования тесно связаны, и

преобразование Хартли может быть рассчитано как действительная часть

преобразования Фурье от функции, домноженной на коэффициент (1 + ¿). Это

16

представление используется для оптической реализации, где к сферической линзе, выполняющей преобразование Фурье, добавлен интерферометр Майкельсона [18].

С точки зрения аппаратной реализации преобразование Хартли предъявляет менее строгие требования к элементной базе, чем преобразование Фурье, поскольку преобразованный сигнал представляет собой распределение интенсивностей и может быть зарегистрирован фотосенсором без использования голографической схемы записи.

■ Дробное преобразование Хартли [19-21]. Как и в случае преобразования Фурье, для преобразования Хартли можно использовать его обобщающий дробный вариант. В данном случае для оптической реализации используется четырёхканальная схема на основе дробного преобразования Фурье и фазовых пластинок, вносящих изменение фазы (которое для обычного преобразования Хартли реализовано с помощью интерферометра Майкельсона) [19]. Порядки первого и второго преобразования выступают в роли дополнительных ключей кодирования.

1.1.2. Степень когерентности освещения

Изначально в методе DRPE в качестве освещения использовалось полностью когерентное монохромное излучение [3]. Как следствие, информация в кодированном изображении содержалась как в его амплитуде, так и фазе, и для его регистрации требовалась голографическая схема записи.

В большинстве современных модификаций метода DRPE по-прежнему используется когерентное освещение. С его помощью проще всего получить спектр кодированного изображения, аналогичный спектру белого шума. Однако полностью когерентное освещение предъявляет высокие требования к элементной базе и точности аппаратной реализации, поскольку голографические схемы записи чувствительны к искажениям. Также к его принципиальным недостаткам относится появление спекл-шума в декодированных изображениях. На рисунке 1.2 представлен пример спекл-шума в декодированном изображении (цитируется по [22]).

Р А С К А О ! МО

А N О С О О ! N О

Рисунок 1.2. - Спекл-шум в декодированном изображении, полученном в криптографической системе на основе метода DRPE (цитируется по [22])

Для борьбы со спекл-шумом были предложены различные методы [23,24], наиболее популярным из которых является использование контейнеров данных со встроенной функцией коррекции возникающих ошибок [22,25,26]. Прямые попытки ослабить влияние спекл-шума в большинстве своём либо менее эффективны, либо более трудоёмки.

Однако существует и кардинальный способ устранения спекл-шума — переход к некогерентному освещению. Впервые он был предложен в 2001 году в работе [27], и по сей день некогерентные оптические криптографические системы активно исследуются [28-30]. Помимо отсутствия спекл-шума, использование полностью некогерентного освещения обладает особенностью, отмеченной ещё в основополагающей работе [27]: возможностью кодировать светящиеся объекты. Данная особенность позволяет в полном объёме реализовать уникальную для оптических криптосистем способность кодировать изображения непосредственно в процессе их регистрации.

1.1.3. Цветность кодируемых изображений

Изначально метод DRPE был предложен для кодирования полутоновых изображений (пример такого изображения представлен на рисунке 1.3(а), цитируется по [3]).

шш

(а) (б)

Рисунок 1.3 - Примеры полутонового исходного (а) и кодированного (б) изображений для

схемы DRPE (цитируется по [3])

Такой выбор обуславливался тем, что основные элементы криптографической системы (ключи кодирования, фоторегистратор) взаимодействуют только со значениями интенсивности изображения, не различая цвета. Это ограничение сохраняется до сих пор, однако в последние годы было предложено несколько модификаций метода DRPE, приспособленных для работы с цветными изображениями [8,31-33].

В их основе лежит принцип разложения исходного изображения на несколько численных матриц, каждая из которых потом кодируется отдельно. Наиболее популярный вариант такого разложения — представление исходного изображения в виде трёх цветовых каналов по схеме RGB (Red, Green, Blue — Красный, Зелёный и Синий) [8,31,32]. Другой вариант разложения — использование цветовых моделей HSL/I (Hue, Saturation, Lightness/Intensity — Тон, Насыщенность, Светлота/Яркость) [33].

С точки зрения оптического кодирования нет принципиальной разницы в способе получения набора численных матриц, содержащих в себе полную информацию об исходном изображении, если каждая из таких матриц может быть графически представлена в виде полутонового изображения. Каждая из матриц, полученных в результате использования стандартных преобразований (что при разложении по каналам RGB, что при использовании цветовых моделей HSL/I), в достаточной мере схожа с исходным изображением чтобы обладать слабо отличающимся спектром.

На рисунке 1.4 приведены примеры разложения полноцветного изображения на каналы RGB и спектры (в логарифмическом масштабе) каждого из каналов. Для исходного изображения использован спектр его полутонового аналога.

Рисунок 1.4 - Полноцветное изображение (а), его разложение на каналы RGB: красный (б), зелёный (в), синий (г); спектры соответствующих изображений в логарифмическом масштабе

(д-з) 20

Как видно из представленной иллюстрации, хотя в спектрах и наблюдаются различия (так, для синего канала — рисунок 1.4 (г, з) — информационная составляющая спектра уже), в целом они аналогичны друг другу. Следовательно, в процессе кодирования они будут претерпевать схожие изменения.

После последовательного кодирования каждой из полученных на предыдущем этапе матриц (каналов), итоговое кодированное изображение может представлять собой как набор из трёх полутоновых изображений [31], так и единое цветное, полученное их объединением как соответствующих каналов [8,32,33]. Во втором случае при декодировании кодированное изображение необходимо будет опять разобрать на составляющие, что является дополнительной операцией. Поскольку объём передаваемых данных в обоих случаях одинаковый (либо трёхслойный массив в случае цветного представления, либо три отдельные матрицы соответствующего размера в случае разбиения по каналам), объединение каналов не обязательно и, как правило, используется лишь для более удобного визуального представления кодированного изображения.

Как дополнительную степень защиты такое объединение рассматривать нельзя, т.к. с точки зрения криптографического анализа считается, что злоумышленнику известны все элементы кодирующей схемы, в том числе и способ представления полноцветного изображения в виде набора полутоновых каналов.

1.1.4. Цифровая предобработка кодируемой информации

В зависимости от цели цифровой предобработки кодируемой информации, можно выделить два основных её направления: искажение исходного изображения (например, для устранения уязвимостей метода DRPE к определённым видам криптографических атак) [20,34-41] и упаковка кодируемых данных в специальный информационный контейнер (наиболее популярным из которых является Quick Response code (QR-код)) [22,25,42-46].

Как было показано в работе [34], сам по себе метод DRPE уязвим к атакам на

основе открытых текстов (known-plaintext attack), которые позволяют нелегитимно

восстановить исходное изображение с определённым уровнем качества. Также

основанная на DRPE популярная схема оптического кодирования, в которой

21

исходное полутоновое изображение преобразуется в две случайные фазовые маски [35], обладает наследуемой от итеративного алгоритма генерации одной из этих масок уязвимостью: достаточно знать одну маску, чтобы получить определённую информацию об исходном изображении (его силуэт).

Для устранения данных уязвимостей, в результате использования которых злоумышленник может получить если не исходное изображение целиком, то хотя бы информацию о нём, было предложено использовать цифровую предобработку кодируемого изображения, например с помощью скремблирования (перемешивание элементов изображения, вплоть до отдельных пикселей). Существует множество алгоритмов скремблирования, к наиболее популярным в оптическом кодировании относятся преобразование Jigsaw [36,37], преобразование «Окрошка из кошки» (преобразование Арнольда) [20,38] или преобразования на основе логистических карт и теории хаоса [39-41].

Второй вариант предварительной цифровой предобработки кодируемых данных — это их упаковка в специальные информационные контейнеры, обладающие возможностью корректировать возникающие ошибки.

Впервые использование QR-кодов в задачах оптического кодирования было предложено в работе [25] с целью ослабления влияния спекл-шума на качество декодированных изображений. Была предложена следующая схема: кодируемые данные (которые могут представлять собой как изображение, так и, например, символьный текст) упаковываются в QR-код, QR-код кодируется Отправителем и передаётся Получателю. Получатель декодирует полученное изображение и получает QR-код, зашумлённый спекл-шумом. Однако, благодаря способности данного контейнера корректировать ошибки, информация может быть извлечена из QR-кода без искажений.

На рисунке 1.5 приведены примеры кодируемой информации в виде текста; содержащего её QR-кода; кодированного изображения и декодированного QR-кода (цитируется по [25]).

Optical Encryption

Рисунок 1.5 - Оптическое кодирование с использованием QR-кода: кодируемая информация в виде текста (а), она же, упакованная в QR-код (б), кодированное изображение (в), спекл-шум в

декодированном QR-коде (г) (цитируется по [25])

Несмотря на высокую степень зашумлённости QR-кода спекл-шумом, информация из него была извлечена без искажений.

Эффективность использования QR-кодов для борьбы со спекл-шумом определила их быстрое распространение и активное использование [22,42-44]. Однако тот факт, что изначально QR-коды были разработаны для систем машинного зрения и, в общем случае, не являются оптимальными контейнерами данных с точки зрения криптографии, заставил исследователей искать новые контейнеры, использующие схожие принципы (в первую очередь алгоритм коррекции возникающих ошибок) [45,46].

Подробнее оптическое кодирование с использованием информационных контейнеров будет рассмотрено в Разделе 3 данной работы.

1.1.5. Количество изображений, кодируемых за одну операцию

Изначально метод DRPE предполагал кодирование одного изображения за один полный такт работы системы, при этом использовались не зависящие от исходного изображения ключи кодирования [3]. Большинство последующих реализаций данного метода придерживается этой схемы, однако существуют системы, в которой за один такт может кодироваться два и более изображений [17,28,30,47-53].

Самый распространённый способ увеличения количества изображений, кодируемых за один такт — использование мультиплексирования по различным

параметрам: пространственному расположению [28,30,48-50], углу [51] или длине волны оптического излучения [52].

Другой способ одновременного кодирования нескольких изображений — это преобразование некоторой доли кодированной информации в ключ кодирования [17,53]. Как правило, в таких системах нет принципиальной разницы между ключом кодирования и кодированным изображением: одно из полученных на выходе системы изображений назначается ключом кодирования по усмотрению Пользователя. Такая особенность свойственна асимметричным системам оптического кодирования, основанным на методе разложения по равному модулю (см. Раздел 1.1.8) [54].

1.1.6. Виды и количество используемых фазовых масок

В классическом методе ЭИРЕ две случайные фазовые маски используются для создания кодированного изображения, имеющего характеристики белого шума. На рисунке 1.6 представлены примеры исходного изображения (рисунок 1.6(а)), а также амплитуда (рисунок 1.6(б)) и фаза (рисунок 1.6(в)) кодированного изображения (цитируется по [3]).

41 ЗНМННннНБЯЖ! ШЯЯШЯЖ

(а) (б) (в)

Рисунок 1.6 - Исходное изображение (а) и амплитуда (б) и фаза (в) кодированного изображения

в методе DRPE (цитируется по [3])

Случайные фазовые маски используются во многих последующих модификациях метода ЭИРЕ, их применение было апробировано в экспериментальных реализациях предложенных методов [55,56]. Однако они обладают существенным недостатком: в системах, использующих когерентное освещение, высоки требования к точности позиционирования масок при

оптическом декодировании изображений т.к. используются голографические схемы записи [57].

Для устранения этого недостатка было предложено использование вместо случайных фазовых масок структурированных (в роли которых могут выступать особые линзы и зонные пластинки [16,17,58]). Активнее всего в настоящее время используются зонные пластинки Френеля [59] и фрактальные линзы Devil's vortex [60,61]. Данные оптические элементы основаны на применении теории хаоса, позволяющей создавать детерминированные хаотичные структуры [62].

Теория хаоса используется и для упрощения создания случайных фазовых масок, особенно для симметричных систем, построенных на принципе «Одно кодированное изображение — один ключ кодирования». Применение теории хаоса (например, логистического уравнения [63] или нелинейного хаотического алгоритма [64]) позволяет создавать случайные маски задавая малое количество входных параметров (меньше десятка). Секретно сообщить Получателю несколько параметров проще, чем передавать ключи кодирования целиком [65].

Помимо использования структурированных фазовых масок и случайных фазовых масок на основе хаотических алгоритмов, ещё один способ повысить криптостойкость метода DRPE — использовать не две, а большее количество масок. Каждая последующая фазовая маска в каскаде является дополнительным ключом кодирования и устраняет уязвимость базового метода DRPE к определенным видам криптографических атак [66,67].

1.1.7. Криптографическая симметричность системы кодирования и

способы построения односторонней функции

Одна из основных уязвимостей метода DRPE, ставшая очевидной вскоре после его разработки — криптографическая симметричность данной схемы [68]. С точки зрения криптографии симметричными считаются схемы, в которых для кодирования и декодирования информации используются одни и те же ключи [69]. Это приводит к необходимости предварительного обмена ключами между Отправителем и Получателем, что является значительной уязвимостью вне

зависимости от криптостойкости самой системы.

25

Симметричность метода DRPE следует из линейности искажений, которые вносят используемые в качестве ключей кодирования случайные фазовые маски. Этот недостаток свойственен всем используемым преобразованием световых полей (Фурье, дробное Фурье, Френеля, Хартли и т.д.) и не зависит от наличия цифровой предобработки кодируемого изображения.

Для построения асимметричной криптографической системы, т.е. системы, в которой для кодирования и декодирования используются разные ключи, необходимо использовать односторонние функции [69]. Односторонними называются функции, свободно преобразующие аргумент в значение, но не позволяющие (или сильно затрудняющие) поиск аргумента по известному значению. Важно отметить, что существование по-настоящему односторонних функций до сих пор не доказано. Поэтому в асимметричных системах используются функции, для которых либо предполагается, что они обладают данным свойством, либо известно, что расчёт аргумента по известному значению является достаточно сложной задачей. «Достаточность» может определяться, например, по затратам машинного времени, необходимого для вычисления такой операции. Если оно превышают некое разумное значение, система может считаться криптостойкой.

На данный момент существуют два основных способа превращения системы оптического кодирования в асимметричную. Это использование преобразования Фурье с отсечением фазы [68] или метода разложения по равному модулю [54].

Схема процессов кодирования и декодирования с использованием преобразования Фурье с отсечением фазы представлена на рисунке 1.7 (цитируется по [68]).

Рисунок 1.7 - Процессы кодирования (а) и декодирования (б) с использованием преобразования

Фурье с отсечением фазы (цитируется по [68])

Здесь £, §1, § — исходное, промежуточное кодированное и полностью кодированное изображения, Я1, — первая и вторая случайные фазовые маски (открытые ключи кодирования), БТ, ШТ — прямое и обратное преобразования Фурье, РТ, РЯ — операции отсечения и сохранения фазы, Р1, Р2 — ключи декодирования (закрытые ключи). Для декодирования используются только ключи Р1 и Р2, представляющие собой фазовые распределения кодированных изображений, т.е. декодирование осуществляется ключами, отличными от ключей кодирования.

К особенностям метода кодирования с использованием преобразования Фурье с отсечением фазы можно отнести одноразовость закрытых ключей: поскольку они представляют собой фазовую составляющую преобразования Фурье от свёртки кодируемого изображения и ключа кодирования, в них содержится информация о кодируемом изображении. Т.е. для каждого кодируемого изображения пара закрытых ключей будет своя собственная. Это можно рассматривать и как недостаток системы (её усложнение, увеличение объёма передаваемых данных), и как преимущество в случае динамического кодирования, для которого уникальные пары кодируемого изображения и ключа кодирования являются обязательным элементом.

Похожие диссертационные работы по специальности «Лазерная физика», 01.04.21 шифр ВАК

Список литературы диссертационного исследования кандидат наук Шифрина Анна Владимировна, 2022 год

Литература

1. Liu S., Guo C., Sheridan J.T. A review of optical image encryption techniques // Opt. Laser Technol. Elsevier, 2014. Vol. 57. P. 327-342.

2. Javidi B. et al. Roadmap on optical security // J. Opt. (United Kingdom). IOP Publishing, 2016. Vol. 18, № 8. P. 1-39.

3. Refregier P., Javidi B. Optical image encryption based on input plane and Fourier plane random encoding // Opt. Lett. 1995. Vol. 20, № 7. P. 767.

4. Nishchal N.K. Optical Cryptosystems // Optical Cryptosystems. IOP Publishing, 2019.

5. Cheremkhin P.A. et al. QR code optical encryption using spatially incoherent illumination // Laser Phys. Lett. IOP Publishing, 2017. Vol. 14, № 2.

6. Chen W., Javidi B., Chen X. Advances in optical security systems // Adv. Opt. Photonics. 2014. Vol. 6, № 2. P. 120.

7. Unnikrishnan G. Double random fractional Fourier-domain encoding for optical security // Opt. Eng. 2000. Vol. 39, № 11. P. 2853.

8. Rajput S.K., Nishchal N.K. Optical double image security using random phase fractional Fourier domain encoding and phase-retrieval algorithm // Opt. Commun. Elsevier, 2017. Vol. 388, № August. P. 38-46.

9. Yu S.S. et al. Optical image encryption algorithm based on phase-truncated short-time fractional Fourier transform and hyper-chaotic system // Opt. Lasers Eng. Elsevier Ltd, 2020. Vol. 124, № 105816.

10. Situ G., Zhang J. Double random-phase encoding in the Fresnel domain. // Opt. Lett. 2004. Vol. 29, № 14. P. 1584-1586.

11. Kumar R., Bhaduri B. Optical image encryption in Fresnel domain using spiral phase transform // J. Opt. IOP Publishing, 2017. Vol. 19, № 9. P. 095701.

12. Kumar R., Bhaduri B. Optical image encryption using Kronecker product and hybrid phase masks // Opt. Laser Technol. Elsevier Ltd, 2017. Vol. 95. P. 51-55.

13. Rodrigo J.A., Alieva T., Calvo M.L. Applications of gyrator transform for image processing // Opt. Commun. 2007. Vol. 278, № 2. P. 279-284.

14. Rodrigo J.A., Alieva T., Calvo M.L. Experimental implementation of the gyrator transform // J. Opt. Soc. Am. A. 2007. Vol. 24, № 10. P. 3135.

15. Li H. Image encryption based on gyrator transform and two-step phase-shifting interferometry // Opt. Lasers Eng. 2009. Vol. 47, № 1. P. 45-50.

16. Singh H. Hybrid structured phase mask in frequency plane for optical double image encryption in gyrator transform domain // J. Mod. Opt. Taylor & Francis, 2018. Vol. 65, № 18. P. 2065-2078.

17. Liansheng S. et al. Optical multiple-image encryption based on the chaotic structured phase masks under the illumination of a vortex beam in the gyrator domain // Opt. Express. 2016. Vol. 24, № 1. P. 499.

18. Chen L., Zhao D. Optical image encryption with Hartley transforms // Opt. Lett. 2006. Vol. 31, № 23. P. 3438.

19. Zhao D., Li X., Chen L. Optical image encryption with redefined fractional Hartley transform // Opt. Commun. 2008. Vol. 281, № 21. P. 5326-5329.

20. Singh P. et al. Optical image encryption in the fractional Hartley domain, using Arnold transform and singular value decomposition // AIP Conf. Proc. 2017. Vol. 1802.

21. Yadav A.K. et al. Asymmetric encryption algorithm for colour images based on fractional Hartley transform // J. Mod. Opt. 2019. Vol. 66, № 6. P. 629-642.

22. Trejos S., Barrera J.F., Torroba R. Optimized and secure technique for multiplexing QR code images of single characters: Application to noiseless messages retrieval // J. Opt. (United Kingdom). IOP Publishing, 2015. Vol. 17, № 8. P. 85702.

153

23. Barrera J.F. et al. Experimental opto-digital synthesis of encrypted sub-samples of an image to improve its decoded quality // Opt. Commun. Elsevier B.V., 2011. Vol. 284, № 19. P. 4350-4355.

24. Takeda M. et al. Encrypted Sensing Based on Digital Holography for Fingerprint Images // Opt. Photonics J. 2015. Vol. 05, № 01. P. 6-14.

25. Barrera J.F., Mira A., Torroba R. Optical encryption and QR codes: Secure and noise-free information retrieval // Opt. Express. OSA, 2013. Vol. 21, №2 5. P. 53735378.

26. Barrera J.F., Mira-Agudelo A., Torroba R. Experimental QR code optical encryption: noise-free data recovering // Opt. Lett. 2014. Vol. 39, № 10. P. 3074.

27. Tajahuerce E. et al. Optical security and encryption with totally incoherent light. // Opt. Lett. 2001. Vol. 26, № 10. P. 678.

28. Sahoo S.K., Tang D., Dang C. Enhancing security of incoherent optical cryptosystem by a simple position-multiplexing technique and ultra-broadband illumination // Sci. Rep. Springer US, 2017. Vol. 7, № 1. P. 1-9.

29. Wang Q. et al. Optical image encryption method based on incoherent imaging and polarized light encoding // Opt. Commun. Elsevier Ltd., 2018. Vol. 415, №2 January. P. 56-63.

30. Shi Y. et al. Multiple-image double-encryption via 2D rotations of a random phase mask with spatially incoherent illumination // Opt. Express. 2019. Vol. 27, № 18. P. 26050.

31. Singh P., Yadav A.K., Singh K. Color image encryption using affine transform in fractional Hartley domain // Opt. Appl. 2017. Vol. 47, № 3. P. 421-433.

32. Chen H. et al. Asymmetric optical cryptosystem for color image based on equal modulus decomposition in gyrator transform domains // Opt. Lasers Eng. Elsevier, 2017. Vol. 93, № January. P. 1-8.

33. Annaby M.H., Rushdi M.A., Nehary E.A. Color image encryption using random transforms, phase retrieval, chaotic maps, and diffusion // Opt. Lasers Eng. Elsevier Ltd, 2018. Vol. 103, № June 2017. P. 9-23.

34. Gopinathan U. et al. A known-plaintext heuristic attack on the Fourier plane encryption algorithm. // Opt. Express. 2006. Vol. 14, № 8. P. 3181-3186.

35. Zhang Y., Wang B. Optical image encryption based on interference // Opt. Lett. 2008. Vol. 33, № 21. P. 2443.

36. Hennelly B., Sheridan J.T. Optical image encryption by random shifting in fractional Fourier domains. // Opt. Lett. 2003. Vol. 28, № 4. P. 269-271.

37. Kumar P., Joseph J., Singh K. Optical image encryption using a jigsaw transform for silhouette removal in interference-based methods and decryption with a single spatial light modulator // Appl. Opt. 2011. Vol. 50, № 13. P. 1805.

38. Abuturab M.R. Color information security system using Arnold transform and double structured phase encoding in gyrator transform domain // Opt. Laser Technol. Elsevier, 2013. Vol. 45, № 1. P. 525-532.

39. Huang Z.J. et al. Nonlinear optical multi-image encryption scheme with two-dimensional linear canonical transform // Opt. Lasers Eng. Elsevier Ltd, 2020. Vol. 124, № July.

40. Sui L. et al. Asymmetric double-image encryption based on cascaded discrete fractional random transform and logistic maps // Opt. Express. 2014. Vol. 22, № 9. P. 10605.

41. Liansheng S. et al. Double-image encryption based on interference and logistic map under the framework of double random phase encoding // Opt. Lasers Eng. Elsevier Ltd, 2019. Vol. 122, № April. P. 113-122.

Jiao S., Zou W., Li X. QR code based noise-free optical encryption and decryption of a gray scale image // Opt. Commun. Elsevier, 2017. Vol. 387. P. 235-240.

43. Qin Y. et al. Binary image encryption in a joint transform correlator scheme by aid of run-length encoding and QR code // Opt. Laser Technol. Elsevier Ltd, 2018. Vol. 103. P. 93-98.

44. Qin Y., Gong Q. Optical information encryption based on incoherent superposition with the help of the QR code // Opt. Commun. Elsevier, 2014. Vol. 310. P. 69-74.

45. Jiao S. et al. Is QR code an optimal data container in optical encryption systems from an error-correction coding perspective? // J. Opt. Soc. Am. A. 2018. Vol. 35, № 1. P. A23.

46. Zea A.V., Barrera J.F., Torroba R. Customized data container for improved performance in optical cryptosystems // J. Opt. (United Kingdom). IOP Publishing, 2016. Vol. 18, № 12. P. 1-6.

47. Liansheng S. et al. Silhouette-free interference-based multiple-image encryption using cascaded fractional Fourier transforms // Opt. Lasers Eng. Elsevier Ltd, 2019. Vol. 113, № October 2018. P. 29-37.

48. Deepan B. et al. Multiple-image encryption by space multiplexing based on compressive sensing and the double-random phase-encoding technique // Appl. Opt. 2014. Vol. 53, № 20. P. 4539.

49. Wang H. et al. Multiple-image encryption and authentication in interference-based scheme by aid of space multiplexing // Opt. Laser Technol. Elsevier Ltd, 2017. Vol. 95. P. 63-71.

50. Gong Q. et al. Multiple-image encryption and authentication with sparse representation by space multiplexing // Appl. Opt. 2013. Vol. 52, № 31. P. 74867493.

51. Lin C., Shen X. Analysis and design of impulse attack free generalized joint transform correlator optical encryption scheme // Opt. Laser Technol. Elsevier, 2012. Vol. 44, № 7. P. 2032-2036.

52. Situ G., Zhang J. Multiple-image encryption by wavelength multiplexing // Opt. Lett. 2005. Vol. 30, № 11. P. 1306.

53. Fatima A., Mehra I., Nishchal N.K. Optical image encryption using equal modulus decomposition and multiple diffractive imaging // J. Opt. (United Kingdom). IOP Publishing, 2016. Vol. 18, № 8. P. 1-9.

54. Jianjun C. et al. Asymmetric optical cryptosystem based on coherent superposition and equal modulus decomposition // Opt. Lett. 2015. Vol. 40, № 4. P. 475-478.

55. Zea A.V., Barrera J.F., Torroba R. Experimental optical encryption of grayscale information // Appl. Opt. 2017. Vol. 56, № 21. P. 5883.

56. Dou S. et al. Experimental research on optical image encryption system based on joint Fresnel transform correlator // Opt. Laser Technol. Elsevier Ltd, 2019. Vol. 112, № November 2018. P. 56-64.

57. Barrera J.F., Henao R., Torroba R. Optical encryption method using toroidal zone plates // Opt. Commun. 2005. Vol. 248, № 1-3. P. 35-40.

58. Singh H. et al. Optical image encryption using devil's vortex Toroidal lens in the Fresnel transform domain // Int. J. Opt. 2015. Vol. 2015. P. 926135.

59. Girija R., Singh H. Symmetric Cryptosystem Based on Chaos Structured Phase Masks and Equal Modulus Decomposition Using Fractional Fourier Transform // 3D Res. 3D Display Research Center, 2018. Vol. 9, № 3.

60. Furlan W.D. et al. Devil's vortex-lenses // Opt. Express. 2009. Vol. 17, № 24. P. 21891-21896.

61. Singh H. Cryptosystem for Securing Image Encryption Using Structured Phase Masks in Fresnel Wavelet Transform Domain // 3D Res. 3D Display Research Center, 2016. Vol. 7, № 4. P. 34.

62. Lorenz E.N. Deterministic Nonperiodic Flow // J. Atmos. Sci. American Meteorological Society, 1963. Vol. 20, № 2. P. 130-141.

157

63. Matthews R. On the derivation of a "chaotic" encryption algorithm // Cryptologia. 1989. Vol. 13, № 1. P. 29-42.

64. Gao H. et al. A new chaotic algorithm for image encryption // Chaos, Solitons and Fractals. 2006. Vol. 29, № 2. P. 393-399.

65. Liu H., Wang X. Color image encryption using spatial bit-level permutation and high-dimension chaotic system // Opt. Commun. Elsevier B.V., 2011. Vol. 284, № 16-17. P. 3895-3903.

66. Ahouzi E. et al. Optical triple random-phase encryption // Opt. Eng. 2017. Vol. 56, № 11. P. 1.

67. Kumari E. et al. Analysis of triple random phase encoding cryptosystem in Fresnel domain // Results Opt. The Authors, 2020. Vol. 1, № October. P. 100009.

68. Qin W., Peng X. Asymmetric cryptosystem based on phase-truncated Fourier transforms. // Opt. Lett. 2010. Vol. 35, № 2. P. 118-120.

69. Smart N. Cryptography: An Introduction (3rd Edition) Nigel Smart. 2013. P. 433.

70. Rajput S.K.S.K., Nishchal N.K.N.K. Optical asymmetric cryptosystem based on photon counting and phase-truncated Fresnel transforms // J. Mod. Opt. 2017. Vol. 64, № 8. P. 878-886.

71. Chen H. et al. Asymmetric color cryptosystem using chaotic Ushiki map and equal modulus decomposition in fractional Fourier transform domains // Opt. Lasers Eng. 2019. Vol. 112. P. 7-15.

72. Rajput S.K., Nishchal N.K. An optical encryption and authentication scheme using asymmetric keys // J. Opt. Soc. Am. A. 2014. Vol. 31, № 6. P. 1233.

73. Pérez-Cabré E., Cho M., Javidi B. Information authentication using photon-counting double-random-phase encrypted images // Opt. Lett. 2011. Vol. 36, № 1. P. 22.

74. Chen J. et al. Optical information authentication using optical encryption and sparsity constraint // Opt. Lasers Eng. Elsevier Ltd, 2018. Vol. 107, № 7. P. 352363.

75. Chen J., Bao N., Zhu Z.L. Optical information authentication via compressed sensing and double random phase encoding // J. Opt. (United Kingdom). IOP Publishing, 2017. Vol. 19, № 10. P. 105702.

76. Chen W. et al. Phase-modulated optical system with sparse representation for information encoding and authentication // IEEE Photonics J. 2013. Vol. 5, № 2.

77. Situ G., Zhang J. Image hiding with computer-generated phase codes for optical authentication // Opt. Commun. 2005. Vol. 245, № 1-6. P. 55-65.

78. Jiao S. et al. Review on optical image hiding and watermarking techniques // Opt. Laser Technol. Elsevier Ltd, 2019. Vol. 109, № May 2018. P. 370-380.

79. Xi S. et al. Experimental study on optical image encryption with asymmetric double random phase and computer-generated hologram // Opt. Express. 2017. Vol. 25, № 7. P. 8212.

80. Image Sensors and Signal Processing for Digital Still Cameras - 1st Ed. 1st ed. / ed. Nakamura J. FL: CRC Press, 2006. 350 p.

81. Janesick J.R. Scientific Charge-Coupled Devices. Bellingham-Washington: SPIE Press, 2001. 906 p.

82. Cheremkhin P.A. et al. Generation of keys for image optical encryption in spatially incoherent light aimed at reduction of image decryption error // Proceedings of SPIE - The International Society for Optical Engineering. 2014. Vol. 9131. P. 913125.

83. Тихонов А.Н., Арсенин В.Я. Методы решения некорректных задач. Москва: Наука, 1979.

84. Fienup J.R. Invariant error metrics for image reconstruction. // Appl. Opt. 1997. Vol. 36, № 32. P. 8352-8357.

85. Akahori H. Spectrum leveling by an iterative algorithm with a dummy area for synthesizing the kinoform. // Appl. Opt. 1986. Vol. 25, № 5. P. 802-811.

86. Bondareva A.P. et al. Measurement of characteristics and phase modulation accuracy increase of LC SLM "holoEye PLUTO VIS" // J. Phys. Conf. Ser. 2014. Vol. 536, № 1.

87. Shifrina A. V., Evtikhiev N.N., Krasnov V. V. Application of input amplitude masks in scheme of optical image encryption with spatially-incoherent illumination // J. Phys. Conf. Ser. 2016. Vol. 737, № 1.

88. Евтихиев Н.Н. et al. Применение дополнительных входных амплитудных масок в системах оптического кодирования с пространственно-некогерентным освещением // Компьютерная оптика. 2017. Vol. 41, № 3. P. 391-398.

89. Lesem L.B., Hirsch P.M., Jordan J.A. The Kinoform: A New Wavefront Reconstruction Device // IBM J. Res. Dev. 1969. Vol. 13, № 2. P. 150-155.

90. Cheremkhin P. et al. Modified temporal noise measurement method with automatic segmentation of nonuniform target, its accuracy estimation, and application to cameras of different types // Opt. Eng. 2014. Vol. 53. P. 102107.

91. Unnikrishnan G., Joseph J., Singh K. Optical encryption by double-random phase encoding in the fractional Fourier domain. // Opt. Lett. 2000. Vol. 25, № 12. P. 887889.

92. Javidi B. Optical encryption using a joint transform correlator architecture // Opt. Eng. 2000. Vol. 39, № 8. P. 2031.

93. Jaramillo A. et al. Fractional optical cryptographic protocol for data containers in a noise-free multiuser environment // Opt. Lasers Eng. Elsevier Ltd, 2018. Vol. 102. P. 119-125.

94. Jaramillo-Osorio A. et al. High performance compact optical cryptosystem without

reference arm // J. Opt. 2020. Vol. 22, № 3. P. 035702.

95. Ye H.S., Zhou N.R., Gong L.H. Multi-image compression-encryption scheme based on quaternion discrete fractional Hartley transform and improved pixel adaptive diffusion // Signal Processing. 2020. Vol. 175. P. 107652.

96. Yadav P.L., Singh H. Optical Double Image Hiding in the Fractional Hartley Transform Using Structured Phase Filter and Arnold Transform // 3D Res. 3D Display Research Center, 2018. Vol. 9, № 2.

97. Qu G. et al. Reprogrammable meta-hologram for optical encryption // Nat. Commun. Springer US, 2020. Vol. 11, № 1. P. 5-9.

98. Luo X. et al. Integrated Metasurfaces with Microprints and Helicity-Multiplexed Holograms for Real-Time Optical Encryption // Adv. Opt. Mater. 2020. Vol. 8, № 8. P. 1902020.

99. ISO/IEC 18004:2015. Information technology -- Automatic identification and data capture techniques -- QR Code bar code symbology specification // ISO Standards. 2015. Vol. 2015.

100. Cheremkhin P.A. et al. New customizable digital data container for optical cryptosystems // J. Opt. IOP Publishing, 2021. Vol. 23. P. 115701.

101. Shifrina A. V. et al. Lensless optical encryption with speckle-noise suppression and QR codes // Appl. Opt. Vol. 60, Issue 24, pp. 7336-7345. Optical Society of America, 2021. Vol. 60, № 24. P. 7336-7345.

102. Diffie W., Hellman M.E. New Directions in Cryptography // IEEE Trans. Inf. THEORY. 1976. № 6.

103. Lin G.-S. et al. Public-key-based optical image cryptosystem based on data embedding techniques // Opt. Eng. 2003. Vol. 42, № 8. P. 2331.

104. Rajput S.K., Nishchal N.K. Asymmetric color cryptosystem using polarization

selective diffractive optical element and structured phase mask // Appl. Opt. 2012.

161

Vol. 51, № 22. P. 5377-5386.

105. Liu W., Liu Z., Liu S. Asymmetric cryptosystem using random binary phase modulation based on mixture retrieval type of Yang-Gu algorithm: reply // Opt. Lett. 2013. Vol. 38, № 20. P. 4045.

106. Sui L. et al. Asymmetric double-image encryption method by using iterative phase retrieval algorithm in fractional Fourier transform domain // Opt. Eng. 2014. Vol. 53, № 2. P. 026108.

107. Wang J. et al. Phase-retrieval attack free cryptosystem based on cylindrical asymmetric diffraction and double-random phase encoding // Optics Communications. 2018. Vol. 410. P. 468-474.

108. Xu H. et al. Phase-only asymmetric optical cryptosystem based on random modulus decomposition // Journal of Modern Optics. 2018. Vol. 65, № 10. P. 1245-1252.

109. Rajput S.K., Nishchal N.K. Known-plaintext attack on encryption domain independent optical asymmetric cryptosystem // Optics Communications. 2013. Vol. 309. P. 231-235.

110. Wang X. et al. Discussion and a new attack of the optical asymmetric cryptosystem based on phase-truncated Fourier transform // Appl. Opt. 2014. Vol. 53, № 2. P. 208.

111. Xiaopeng D. A hybrid attack on "double images encryption method with resistance against the specific attack based on an asymmetric algorithm" // Optics Communications. 2014. Vol. 317. P. 7-12.

112. Xiong Y., He A., Quan C. Security analysis of a double-image encryption technique based on an asymmetric algorithm // J. Opt. Soc. Am. A. 2018. Vol. 35, № 2. P. 320.

113. Sanadhya S.K., Sarkar P. Deterministic Constructions of 21-Step Collisions for the SHA-2 Hash Family // Information Security / ed. Wu T.-C. et al. Berlin, Heidelberg:

Springer Berlin Heidelberg, 2008. P. 244-259.

114. Mendel F., Nad T., Schlaffer M. Improving local collisions: New attacks on reduced SHA-256 // Lect. Notes Comput. Sci. (including Subser. Lect. Notes Artif. Intell. Lect. Notes Bioinformatics). 2013. Vol. 7881 LNCS. P. 262-278.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.