白音布和,李根全,呂林霞,秦 怡
(1.通遼職業(yè)學(xué)院 機(jī)電工程學(xué)院, 內(nèi)蒙古 通遼 028000; 2. 南陽師范學(xué)院 物理與電子工程學(xué)院,河南 南陽 473061)
近20年來,光學(xué)信息處理技術(shù)在信息安全領(lǐng)域內(nèi)得到了廣泛的應(yīng)用[1-9]。其中,由Refregier和Javidi在1995年提出的雙隨機(jī)相位編碼系統(tǒng)是該領(lǐng)域內(nèi)開拓性的成果[10],DRPE系統(tǒng)結(jié)構(gòu)簡單,可將圖像完全加密成平穩(wěn)白噪聲,因而引起了廣泛的重視[11-12]。但是,該系統(tǒng)的一些固有的缺陷限制了它的廣泛應(yīng)用。例如,其在結(jié)構(gòu)上基于4f圖像處理系統(tǒng),2個(gè)隨機(jī)相位板必須在空間位置上精確對(duì)準(zhǔn),解密時(shí)二者的相對(duì)偏差為2個(gè)像素大小時(shí)即導(dǎo)致解密失敗; 再者,雙隨機(jī)相位加密系統(tǒng)的加密結(jié)果為復(fù)分布,記錄及傳輸較為復(fù)雜。為了解決這些問題,Takanori Nomura和Bahram Javidi于2000年提出了一種基于光學(xué)聯(lián)合變換相關(guān)結(jié)構(gòu)(Joint Transform Correlator,JTC)的光學(xué)加密系統(tǒng)[13],相比于DRPE系統(tǒng),該系統(tǒng)由于明文和密鑰共享一個(gè)輸入平面,結(jié)構(gòu)更為緊湊。同時(shí),其加密密文與解密結(jié)果均可以使用CCD等強(qiáng)度傳感器件直接記錄,因而受到了廣泛的關(guān)注。最近, Rueda等人提出了一種新的基于JTC的光學(xué)加密系統(tǒng)[14]。該系統(tǒng)由于引入了參考光波,因而可以記錄加密密鑰的全息圖,從而避免在通信過程中傳輸復(fù)數(shù)密鑰,使得密鑰及密文的傳輸和保存更加方便。然而,這種便利為該系統(tǒng)的安全性帶來了隱患,近期,Meihua Liao等人給出了一種對(duì)該系統(tǒng)實(shí)施已知明文攻擊的方法,成功的破解了該系統(tǒng)[15]。在本文中,我們將證實(shí)該系統(tǒng)對(duì)于選擇明文攻擊同樣具有脆弱性,在該系統(tǒng)中,由于參考光波的引入,攻擊者可以通過巧妙地選取明文以獲取對(duì)應(yīng)的密文,并且結(jié)合一些精密設(shè)計(jì)的步驟來對(duì)該系統(tǒng)實(shí)施攻擊,從而獲取加密密鑰,進(jìn)而破解原始明文。文中給出了理論分析和計(jì)算機(jī)仿真結(jié)果。
為了便于分析,首先介紹Rueda等人提出的使用參考光波的光學(xué)聯(lián)合相關(guān)加密系統(tǒng)的基本原理。該加密系統(tǒng)的示意圖如圖1所示。
圖1 使用參考光波的光學(xué)聯(lián)合變換相關(guān)加密系統(tǒng)Fig.1 Scheme of optical encryption in a joint transform correlator architecture with a reference wave
可以看出,該系統(tǒng)基于馬赫-曾德干涉儀的基本架構(gòu),在其中一個(gè)干涉臂中引入JTC結(jié)構(gòu),而在另外一個(gè)干涉臂中引入了平面參考光波。原始圖像g(x,y)和相位掩模α(x,y)重疊后置于輸入面上x=-a處,加密密鑰h(x,y)置于輸入面x=a處,其為一純隨機(jī)相位函數(shù)H(μ,v)的傅里葉逆變換,且與α(x,y)統(tǒng)計(jì)獨(dú)立。這里μ,v表示空間頻率。通過遮擋參考光波,在輸出平面可以獲取原始明文的聯(lián)合功率譜:
A(μ,v)]*H(μ,v)exp[-j2π(2a)μ]+
[G(μ,v)?A(μ,v)]H(μ,v)*exp[-j2π×
(-2a)μ]
(1)
式中:F[ ]表示傅里葉變換運(yùn)算;G(μ,v),A(μ,v)分別為g(x,y),α(x,y)的傅里葉變換;符號(hào)?和*表示卷積運(yùn)算和取共軛運(yùn)算;JPS(μ,v)為加密后的圖像,即密文。為了能從JPS(μ,v)中獲取原始圖像,還需要記錄其他一些強(qiáng)度圖像,例如,需要記錄加密密鑰h(x)的傅里葉變換全息圖,這可以通過在圖1所示系統(tǒng)中遮擋原始明文來實(shí)現(xiàn)??杀硎救缦拢?/p>
H(μ,v)r*(μ,v)exp(-2πaμ)-
H*(μ,v)r(μ,v)exp(-2π(-a)μ)
(2)
d(x,y)=[g(x,y),a(x,y)]*?h(x,y)?h(x,y)?
δ(x-(-3a+λfγ),y-(-λfφ))+
[g(x,y)α(x,y)]*?δ(x-(-a),y)+
[g(x,y)α(x,y)]?δ(x(a-λfγ),y-
(-λfγ))]+[g(x,y)α(x,y)]?b*(x,y)?
b*(x,y)?δ(x-(3a+λfγ),y-λfφ)
(3)
式中:λ為照明光波波長;參考光波r(μ,v)為單位振幅的平面光波。假設(shè)其方向余弦為(cosθ,sinψ),那么有r(μ,v)=exp[-i2π(μγ+φv)],其中γ=sinθ/λ,φ=sinψ/λ。公式(3)中的第3項(xiàng)即為解密結(jié)果,該項(xiàng)表明,解密后的g(x,y)α(x,y)位于坐標(biāo)((a-λfγ),-λfγ)處,且與其他3項(xiàng)互不重疊。而α(x,y)為一純相位因子,在使用CCD記錄的過程中可自動(dòng)消除,從而得到原始明文g(x,y)。關(guān)于該系統(tǒng)的更為詳盡的內(nèi)容可參考文獻(xiàn)[12]。
在對(duì)加密系統(tǒng)進(jìn)行密碼學(xué)分析時(shí),其最基本的假設(shè)為,加密系統(tǒng)的安全性依賴于密鑰的安全而非依賴于算法的安全,這一假設(shè)被稱為“Kerckhoffs”原理[16]。在這個(gè)假設(shè)下,攻擊者了解加密機(jī)器的原理并可選擇一些精心設(shè)計(jì)的明文而得到對(duì)應(yīng)的密文,本文所提出的攻擊過程可簡述如下。
1) 首先選取一個(gè)特殊的原始明文,即g1(x,y)=0,這相當(dāng)于將原始明文所在區(qū)域進(jìn)行遮擋。此時(shí)采用圖1所示系統(tǒng),可以記錄下密鑰h(x,y)的傅里葉變換全息圖,即
H(μ,v)r*(μ,v)exp(-2πaμ)-
H*(μ,v)r(μ,v)exp(-2π(-a)μ)
(4)
(5)
4) 對(duì)公式(5)兩邊做傅里葉逆變換,得到:
P′(x,y)=h(x,y)?δ(x-(2a-λfγ),y-
(-λfγ))-h*(-x,-y)?δ(x-
(-2a-λfγ),y-(-λfγ))
(6)
由公式(6)可以看出,在坐標(biāo)(2a-λfγ-λfγ)處,加密密鑰h(x,y)被準(zhǔn)確地恢復(fù)出來,之后利用該恢復(fù)所得的密鑰以及截獲的密文JPS(μ,v)即可恢復(fù)出原始明文。
為了證實(shí)所提選擇明文攻擊方法的有效性,在PC機(jī)上使用MATLABR2011a進(jìn)行了模擬。模擬中,照明所用光波波長λ=632.8 nm。假定采用Rueda等人提出的使用參考光波的光學(xué)聯(lián)合相關(guān)加密系統(tǒng)對(duì)圖2(a)明文圖像進(jìn)行加密,所使用的加密密鑰h(x,y)在圖2(b)中給出,作為密文保存的聯(lián)合功率譜在圖2(c)中給出。其中原始明文以及加密密鑰的大小均為256 pixels×256 pixels,而聯(lián)合功率譜的大小為1 024像素×1 024像素。此時(shí)假定攻擊者已經(jīng)截獲密文JPS(μ,v),但是無解密密鑰h(x,y)。
圖2 原始明文、加密密鑰及聯(lián)合功率Fig.2 Plaintext, encryption key and joint power spectrum
圖3 實(shí)施攻擊需記錄的3幅圖像Fig.3 Three images must be recorded for attack
圖4 使用本文所提方法的攻擊及解密結(jié)果Fig.4 Decryption results with proposed method
(7)
式中g(shù)(x,y)和gr(x,y)分別表示原始圖像和重建所得圖像。顯然,其數(shù)值越小,說明重建圖像更加接近于原始圖像。計(jì)算圖4(b)中恢復(fù)圖像與圖2(a)中原始圖像之間的NMSE,其值為1.870 6。這個(gè)結(jié)果表明,使用本方法所恢復(fù)的圖像與原始圖像相比是有損的。
為了進(jìn)一步證實(shí)本方法的有效性,我們又選取一幅8階灰度圖像“cameraman”(尺寸256像素×256像素)作為例子。圖5(a),5(b)分別為原始圖像以及其對(duì)應(yīng)的聯(lián)合功率譜,聯(lián)合功率譜大小為1 024像素×1 024像素。圖5(c)給出了隨機(jī)選取一個(gè)解密密鑰所得的解密結(jié)果,是一個(gè)類似于白噪聲的圖像,無法獲取原始圖像的任何信息。經(jīng)計(jì)算,此解密結(jié)果與原始明文之間的NMSE數(shù)值為20.418 4,這是一個(gè)相當(dāng)大的數(shù)值。圖5(d)則給出了使用本文方法恢復(fù)所得密鑰的解密結(jié)果,原始圖像被很好地再現(xiàn)出來,此時(shí)NMSE的數(shù)值為2.377 9。
此外,由本文攻擊方法的原理可以看出,完成攻擊的準(zhǔn)備過程只需要記錄3幅強(qiáng)度圖像。同時(shí),相比之下, Meihua Liao等人提出的方法需要5個(gè)步驟來完成攻擊[15],本方法攻擊過程只需要4個(gè)步驟,因此本方法更加快捷方便。
圖5 選擇明文攻擊解密結(jié)果Fig.5 Decryption results with chosen-plaintext attack
提出了一種對(duì)使用參考光波的光學(xué)聯(lián)合變換加密系統(tǒng)的選擇明文攻擊方法。通過該攻擊方法,攻擊者在竊取密文之后,只需要記錄3幅強(qiáng)度圖像即可成功破解加密密鑰,進(jìn)而可以獲取原始明文信息。對(duì)該加密系統(tǒng)的密碼學(xué)分析顯示,盡管引入?yún)⒖脊獠梢允沟猛ㄐ胖胁辉傩枰獋魉蛷?fù)值密鑰,但是這使得該加密系統(tǒng)的安全性大大降低,加密者在加密過程中要對(duì)系統(tǒng)的安全性以及加密的便捷性做出權(quán)衡。
[1] 秦怡,鞏瓊,呂曉東,等.基于干涉原理的雙圖像加密技術(shù)[1].應(yīng)用光學(xué),2013,34(2):260-266.
QIN Yi, GONG Qiong, Lü Xiao-dong,et al, Double image encryption system based on principles of interference[J]. Journal of Applied Optics, 2013,34(2):260-266.(in Chinese with an English abstract)
[2] QIN Wan, PENG Xiang.Asymmetric cryptosystem based on phase-truncated Fourier transforms[J].Opt. Lett.,2010, 35(2):118-120.
[3] 黃靜 , 鄭珍珠.一種光電器件加密方法的安全性分析[J].應(yīng)用光學(xué),2011,32(3):456-459.
HUANG Jing, ZHENG Zhen-zhu. Encryption for optoelectronic devices[J]. Journal of Applied Optics, 2011,32(3):456-459. (in Chinese with an English abstract)
[4] VILARDY J M, MILLN M S,PéREZ-CABRé E.Improved decryption quality and security of a joint transform correlator-based encryption system[J]. Journal of Optics, 2013,15(2):025401.
[5] BARRERA J F, VARGAS C, TEBALDI M,et al. Chosen-plaintext attack on a joint transform correlator encrypting system[J].Optics Communications,2010,283(20):3917-3921.
[6] HE M Z, CAI L Z, LIU Q, et al. Multiple image encryption and watermarking by random phase matching[J].Opt. Comm., 2005,247: 29-37.
[7] WANG Xiao-gang,ZHAO Dao-mu.Security enhancement of a phase-truncation based image encryption algorithm[J].Appl. Opt.,2011, 50(36):6645-6651
[8] ZHANG Yan,WANG Bo.Optical image encryption based on interference[J].Opt. Lett.,2008, 33(21):2443-2445.
[9] RUEDA E,TEBALDI M,TORROBA R N. Three-dimensional key in a modified joint transform correlator encryption scheme[J].Opt. Comm., 2011, 284:4321-4326.
[10]REFREGIER P,JAVIDI B.Optical image encryption based on input plane and Fourier plane random encoding[J].Opt. Lett.,1995, 20(7): 767-769.
[11]WANG B, SUN Ching-cherng,SU Wei-chia,et al.Shift-tolerance property of an optical double-random phase-encoding encryption system[J].Appl. Opt.,2000,39(26):4788-4793.
[12]彭翔,湯紅喬,田勁東.雙隨機(jī)相位編碼光學(xué)加密系統(tǒng)的唯密文攻擊[J].物理學(xué)報(bào),2007, 56(5):2629-2635.
PENG Xiang, TANG hong-qiao, TIAN Jin-dong. Ciphertext-only attack on double random phase encodingoptical encryption system[J].Acta Physica Sinica,2007,56(5): 2629-2635. (in Chinese with an English abstract)
[13]NOMURA T,JAVIDI B. Optical encryption using a joint transform correlator architecture[J].Opt. Eng.,2000,39(8) 2031-2035.
[14]RUEDA E, BARRERA J F, HENAO R, et al.Optical encryption with a reference wave in a joint transform correlator architecture[J].Opt. Comm., 2009, 282:3243-3249.
[15]馮登國. 密碼分析學(xué)[M].北京: 清華大學(xué)出版社,2000.
FENG Deng-guo. Cryptography analysis[M].Beijing: Tsinghua University Press,2000.(in Chinese)