论文摘要
基于光学理论与方法的数据加密已经有十多年的历史,各种光学加密方法被相继提出。从密码学的观点来看,目前国际上报道的对光学数据加密系统的研究工作主要停留在密码编码学的范畴,很少有人对光学加密系统进行严格的安全性分析。密码学包括密码编码学和密码分析学两方面的内容。因此,对光学加密系统的密码分析学研究,无论是从光学信息安全理论体系的完整性,还是从实际应用来看都是及其重要的。作为国家自然科学基金项目(项目号:60472107)、广东省自然科学基金项目(项目号:04300862)、深圳市科技计划项目(项目号:200426)、中国科学院微系统与信息技术研究所开放课题基金项目的重要研究内容之一,本论文系统研究了光学加密系统的密码学特点及其密码学分析方法,着重分析了双随机相位编码及其衍生技术的安全性。论文主要工作包括以下几个方面:1)提出一种双随机相位加密系统的“已知明文攻击的方法”。利用该攻击方法,攻击者只需一个明文-密文对,通过常规的双强度相位恢复算法即可获得加密系统空域的随机相位函数密钥,继而轻易推导出频域的随机相位函数密钥,成功破解了这一国际著名的光学加密系统,并完成了该攻击算法的并行硬件实现。2)提出一种双随机相位加密系统的“选择明文攻击方法”。通过选择多个冲击函数作为明文,利用冲击函数的筛选性质,成功破解了基于数字方法实现的双随机相位加密系统,并给出了空域和频域密钥的解析式,此方法最大的优点在于解密图像的无损性。3)提出一种基于菲涅耳域的双随机相位加密系统的“选择明文攻击方法”。菲涅耳双随机相位加密系统相对于标准的4f双随机相位加密来说,增加了密钥的维数和变换的复杂性,但由于其仍是一个线性系统,因此其安全性不是很高。利用冲击函数的筛选性质,成功获得加密系统的密钥,并且此解密结果是无损的。4)提出一种“已知明文攻击的方法”,对基于POCS算法和4f相关器的密码系统进行了安全性分析。在此密码系统中,其解密结果以强度的形式输出,而不是复振幅的形式,而仅由强度输出信息不能轻易获得系统密钥。但由于其解密系统是一个典型的4f线性系统,因此基于POCS算法和4f相关器的安全系统也存在很大的安全隐患。该攻击方法将寻找系统密钥的过程转化为一个双强度相位恢复的问题,仅利用一个明文-密文对就获得了加密系统的密钥。
论文目录
中文摘要ABSTRACT第一章 绪论1.1 信息安全1.1.1 密码学1.1.1.1 基本概念1.1.1.2 对称密码体制1.1.1.3 非对称密码体制1.1.1.4 Hash 函数1.1.2 信息隐藏1.1.2.1 基本概念1.1.2.2 分类及特点1.1.2.3 数字水印1.2 光学信息安全技术1.2.1 基于光学理论与方法的安全认证技术1.2.2 基于光学理论与方法的数据加密1.2.3 基于光学理论与方法的信息隐藏1.2.4 基于光学理论与方法的加密系统的密码学分析1.2.5 国际学术组织的活动1.2.6 国内的研究进展情况1.3 论文研究的目的和意义1.4 论文的课题背景及主要内容1.5 论文主要创新性工作第二章 光学密码系统的理论基础及特点分析2.1 光学加密系统的相关理论2.1.1 传播理论2.1.1.1 菲涅耳衍射与夫朗和费衍射2.1.1.2 角谱传播理论2.1.2 透镜的傅里叶变换性质2.1.3 全息理论2.1.3.1 光学全息术2.1.3.2 数字全息术2.1.3.2.1 相移数字全息2.1.3.2.2 傅里叶数字全息2.2 典型的光学密码系统2.2.1 基于4f 系统的双随机相位编码2.2.2 基于菲涅耳变换的双随机相位编码2.2.3 基于分数傅里叶变换的双随机相位编码2.2.4 基于联合变换相关器的双随机相位编码2.2.5 基于数字相移全息的随机相位编码系统2.2.6 基于POCS 算法和4f 相关器的加密系统2.2.7 纯相位光学加密系统2.2.7.1 广义相衬方法2.2.7.2 加密过程2.2.7.3 解密过程2.2.7.4 基于集成微光学元件的解密装置2.2.8 基于分割滤波方法的随机相位编码2.2.8.1 分割滤波技术2.2.8.2 二值化处理2.2.8.3 加密和解密过程2.2.9 基于光学异或的流密码系统2.2.9.1 灰度图象的位平面分解2.2.9.2 光学异或操作2.2.9.3 流密码系统2.3 光学密码系统的特点分析2.4 本章小结第三章 双随机相位加密系统的安全性分析3.1 密码分析学3.1.1 密码分析的重要性3.1.2 密码分析的依据3.1.3 密码分析的分类3.1.4 密码系统的安全条件3.1.5 分组密码的设计与分析3.1.5.1 分组密码的基本设计原则3.1.5.2 分组密码的典型分析方法3.2 双随机相位加密系统的安全性分析3.2.1 计算复杂性分析3.2.2 密钥空间3.2.3 半弱密钥分析3.2.4 密码系统性质分析3.2.5 混淆和扩散机制的分析3.2.6 双随机相位编码系统穷举攻击的可行性3.3 本章小结第四章 双随机相位加密系统的已知明文攻击4.1 引言4.2 背景技术4.2.1 相位恢复的基本概念4.2.2 典型的相位恢复算法4.2.2.1 GS(Gerchberg-Saxton)算法4.2.2.2 误差减少算法4.2.2.3 输入-输出算法4.2.2.4 混合投影-反射算法4.2.2.5 松弛平均交互反射算法4.2.2.6 差分映射算法4.2.2.7 杨-顾算法4.2.2.8 迭代角谱算法4.3 相关工作4.3.1 选择密文攻击4.3.2 基于模拟退火算法的启发式已知明文攻击4.3.2.1 模拟退火算法的基本原理4.3.2.2 攻击算法描述4.3.3 基于线性方程组求解的已知明文攻击4.4 基于双强度相位恢复算法的已知明文攻击4.4.1 明文为正实函数的情况4.4.2 明文为复函数的情况4.5 实验结果及分析4.6 已知明文攻击方法的并行硬件实现4.6.1 DSP 硬件开发系统4.6.2 TMS320DM642 数字信号处理器4.6.3 TMS320DM642 的流水线4.6.4 代码优化方法4.6.4.1 编译选项参数优化4.6.4.2 软件流水4.6.4.3 循环展开4.6.4.4 查找表4.6.4.5 TI 的信号和图象处理库4.6.5 核心算法的优化4.7 本章小结第五章 双随机相位加密系统的选择明文攻击5.1 加密系统的选择明文攻击5.1.1 空域密钥的恢复5.1.2 利用恢复的空域密钥推导频域密钥5.1.3 利用恢复的空域密钥和频域密钥解密后续传来的密文5.2 加密系统的差分密码分析5.2.1 差分密码分析方法的基本思想5.2.2 双随机相位加密系统的差分密码分析5.2.3 频域密钥的恢复5.2.4 利用恢复的频域密钥推导空域密钥5.2.5 利用恢复的频域密钥解密其它密文5.3 实验结果5.4 与基于相位恢复的已知明文攻击方法的比较5.5 本章小结第六章 基于菲涅耳域的双随机相位加密系统的选择明文攻击6.1 菲涅耳域的双随机相位加密系统的安全性分析6.1.1 加密方程的分析6.1.2 密钥空间6.1.3 密码系统的性质6.2 加密系统的选择明文攻击6.2.1 推导因式A(x, y )2(x", y ")'>6.2.2 推导因式C2(x", y ")6.2.3 推导因式B(x′, y ′)6.2.4 解密后续传来的其它密文6.3 实验及结果分析6.4 本章小结第七章 基于POCS 算法和4f 相关器的密码系统的已知明文攻击7.1 基于POCS 算法和4f 相关器的密码系统的基本原理7.2 相关工作7.3 基于双强度相位恢复算法的已知明文攻击7.4 仿真实验及分析7.5 本章小结第八章 全文总结及工作展望8.1 全文总结8.2 工作展望参考文献发表论文和科研情况说明致谢
相关论文文献
标签:信息光学论文; 光学信息安全论文; 数据加密论文; 密码分析学论文;