计算鬼成像在光学加密中的应用研究-信号与信息处理专业论文.docxVIP

计算鬼成像在光学加密中的应用研究-信号与信息处理专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
万方数据 万方数据 南京邮电大学学位论文原创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。 尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过 的研究成果,也不包含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。 本人学位论文及涉及相关资料若有不实,愿意承担一切相关的法律责任。 研究生签名: 日期: 南京邮电大学学位论文使用授权声明 本人授权南京邮电大学可以保留并向国家有关部门或机构送交论文的复印件和电子文 档;允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索; 可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。本文电子文档的内容和纸质 论文的内容相一致。论文的公布(包括刊登)授权南京邮电大学研究生院办理。 涉密学位论文在解密后适用本授权书。 研究生签名: 导师签名: 日期: 摘要 鬼成像,又称为关联成像,是利用量子纠缠特性或光场的强度关联特性获取物体信息的 一种新的成像方法。随着结构简化的计算鬼成像方案的出现,鬼成像具有了更加广泛的应用。 鬼成像与光学加密相结合,既可以利用鬼成像的非定域特性对信息进行加密,又可以实现多 维度隐藏信息,具有重要意义。论文主要研究了计算鬼成像在光学加密中的应用。 首先,论文在对基于计算鬼成像的光学加密以及 Toeplitz 矩阵的研究基础上,考虑到 Toeplitz 矩阵的几何特性,提出了一种基于 Toeplitz 矩阵计算鬼成像的光学加密方案。方案中, Alice 首先生成和物体像素点个数相同的 N= m ??n 个随机相位并将其作为密钥分享给 Bob, Alice 根据 Toeplitz 矩阵循环位移特性得到 M 组相位,然后将每组相位转化为一个相位掩膜, 并利用鬼成像系统对图像进行加密,将测得的 M 个桶探测器值作为密文发送给 Bob。Bob 首 先利用 N 个随机相位,以和 Alice 相同的方法得到 M 个相位掩膜,然后根据这些相位掩膜以 及与之对应的桶探测器值,通过压缩感知重构方法获得物体的像。为了进一步提高加密系统 的安全性,将鬼成像系统中 SLM 与加密物体之间的轴向距离作为另一密钥引进到该加密方案 中,给出了基于 Toeplitz 矩阵和轴向距离计算鬼成像的光学加密方案。仿真和实验结果都证 明该方案在窃听比为 0.9 的情况下不能解密物体信息,极大的提高了系统的安全性能。 随后,论文在波长复用鬼成像的基础上,提出了一种基于波长复用鬼成像的光学加密方 案。方案中同时利用三种不同波长的光对物体进行鬼成像加密,并将波长与桶探测器的值的 对应关系作为密钥。该方案大大缩短了利用鬼成像加密的时间,提高了加密系统的效率。 最后,论文基于矩阵分解理论,推导获得正交散斑鬼成像方法,在此基础上,提出了基 于正交散斑鬼成像的光学加密方案。数值仿真表明,当采样率为 0.0061 时,该方案仍然能完 成加密过程,而且在窃听比大于 0.6 时才能解密出图像。 关键词: 计算鬼成像,Toeplitz 矩阵,光学加密,正交散斑,波长复用,安全性,余弦基 I Abstract Ghost Imaging(GI), also known as correlated imaging, is a new imaging method to obtain object information based on the quantum entanglement or optical intensity correlation. With the advent of computational ghost imaging(CGI) with simplified configuration, GI has extensive usage. The application of GI in optical encryption can not only realize multi-dimensional information hiding, but also utilize the non-locality property of GI. We discuss the application of CGI in optical encryption in this thesis. Firstly, based on the principle of CGI and the geometric characteristics of Toeplitz matrix, we propose an optica

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档