何江濤 何文奇 廖美華 盧大江 彭翔
(深圳大學(xué)光電工程學(xué)院,光電子器件與系統(tǒng)教育部/廣東省重點(diǎn)實(shí)驗(yàn)室,深圳 518060)
一種基于雙光束干涉和非線性相關(guān)的身份認(rèn)證方法?
何江濤 何文奇?廖美華 盧大江 彭翔?
(深圳大學(xué)光電工程學(xué)院,光電子器件與系統(tǒng)教育部/廣東省重點(diǎn)實(shí)驗(yàn)室,深圳 518060)
(2016年9月7日收到;2016年11月28日收到修改稿)
提出了一種基于雙光束干涉結(jié)構(gòu)和非線性相關(guān)算法的身份認(rèn)證方法.該方法在傳統(tǒng)雙光束干涉加密結(jié)構(gòu)中引入基于“隨機(jī)二值振幅分布”的相位恢復(fù)技術(shù),將多幅圖像分別編碼至對(duì)應(yīng)的稀疏相位分布,并通過(guò)疊加復(fù)用技術(shù)和非線性相關(guān)算法,實(shí)現(xiàn)了多級(jí)別的身份認(rèn)證功能.其認(rèn)證過(guò)程中不同級(jí)別用戶所持有的相位密鑰是一個(gè)稀疏相位分布,數(shù)據(jù)量更小,便于存儲(chǔ)和傳輸.此外,認(rèn)證時(shí)的輸出圖像雖然含有標(biāo)準(zhǔn)參考圖像的核心信息卻具有視覺(jué)上的不可分辨性,降低了信息泄露的風(fēng)險(xiǎn).理論分析和數(shù)值仿真結(jié)果都證實(shí)了該方案的有效性和可行性.
光學(xué)信息安全,非線性相關(guān),身份認(rèn)證,相位恢復(fù)
近二十年來(lái),光學(xué)信息安全技術(shù)由于其高速并行的數(shù)據(jù)處理能力、多維度的設(shè)計(jì)自由度等固有優(yōu)勢(shì)而被廣泛研究.最具代表性的工作是由Refragier和Javidi在1995年提出的基于4f光學(xué)相關(guān)器的雙隨機(jī)相位編碼圖像加密技術(shù)[1].雙隨機(jī)相位編碼一直是該領(lǐng)域的研究熱點(diǎn),研究者們先后在此基礎(chǔ)上提出了一系列相關(guān)的衍生技術(shù)[2-5].此外,一些基于其他光學(xué)結(jié)構(gòu)或原理的新型光學(xué)信息安全技術(shù)也不斷涌現(xiàn),涉及的典型技術(shù)手段主要有:雙光束干涉[6]、計(jì)算鬼成像[7]、光子計(jì)數(shù)[8]、疊層成像[9]、壓縮感知等[10].其中,2008年由首都師范大學(xué)Zhang和Wang[6]提出的基于雙光束干涉結(jié)構(gòu)的光學(xué)圖像加密技術(shù),由于其工作原理清晰,系統(tǒng)結(jié)構(gòu)簡(jiǎn)單及加密算法簡(jiǎn)易高效而受到研究者們的持續(xù)關(guān)注.但后續(xù)研究表明,這個(gè)系統(tǒng)存在固有的“輪廓復(fù)現(xiàn)”問(wèn)題,即僅用其中任意一個(gè)隨機(jī)相位掩膜進(jìn)行衍射成像時(shí),在輸出面即可觀察到初始圖像的模糊輪廓,使得系統(tǒng)存在信息泄露的安全隱患.研究者們針對(duì)此問(wèn)題也提出了一些安全性增強(qiáng)的改進(jìn)方案,例如:隨機(jī)交換兩個(gè)相位掩膜上部分對(duì)應(yīng)位置的像素值[11]、引入Jigsaw等非線性變換[12]、增加隨機(jī)相位擾動(dòng)次數(shù)[13,14]等.然而,上述改進(jìn)方案中,通常又面臨設(shè)計(jì)復(fù)雜、實(shí)現(xiàn)困難等新問(wèn)題,且部分改進(jìn)方案并未完全消除影像問(wèn)題.
其實(shí),這種基于雙光束干涉的加密系統(tǒng)更適合被理解為一種認(rèn)證系統(tǒng).早在20世紀(jì)90年代,Javidi和Horner[15]就提出了基于隨機(jī)相位編碼和非線性聯(lián)合變換相關(guān)的光學(xué)認(rèn)證技術(shù).近些年來(lái),陸續(xù)報(bào)道了一系列利用光學(xué)結(jié)構(gòu)和原理的認(rèn)證/識(shí)別技術(shù)[16-19].2011年,Pérez-Cabré等[8]提出了一種基于光子計(jì)數(shù)的光學(xué)認(rèn)證方法,該方法利用光子計(jì)數(shù)手段對(duì)雙隨機(jī)相位編碼系統(tǒng)的密文進(jìn)行稀疏化表達(dá),并將其作為安全認(rèn)證系統(tǒng)的“鎖”固定在系統(tǒng)中,合法用戶通過(guò)“密鑰”對(duì)“鎖”進(jìn)行解密操作,可得到視覺(jué)上不可分辨的偽噪聲分布,但通過(guò)計(jì)算該分布與標(biāo)準(zhǔn)參考圖像的非線性相關(guān)值,便可判斷出“密鑰”的正確性,從而達(dá)到對(duì)用戶進(jìn)行身份認(rèn)證的目的.由于認(rèn)證過(guò)程中解密操作所得的輸出圖像是偽噪聲分布,而不是原始明文本身,在一定程度上提高了系統(tǒng)的安全性.隨后,Chen等[20]提出用隨機(jī)二值振幅掩膜的方式來(lái)替代光子計(jì)數(shù)手段,以完成對(duì)密文的稀疏化表達(dá).此后,相繼提出了一系列涉及稀疏化表達(dá)策略的認(rèn)證方案[21-26].
鑒于稀疏化表達(dá)在光學(xué)認(rèn)證領(lǐng)域中固有的優(yōu)點(diǎn),本文將其應(yīng)用到最近在本領(lǐng)域頗受關(guān)注的雙光束干涉結(jié)構(gòu)中,并結(jié)合一種修正的相位恢復(fù)算法,提出了一種基于雙光束干涉和非線性相關(guān)的新型身份認(rèn)證方案.在認(rèn)證系統(tǒng)設(shè)計(jì)的過(guò)程中,引入隨機(jī)二值振幅分布函數(shù)作為相位恢復(fù)算法中的約束,得到一系列稀疏相位分布,并將其按照約定進(jìn)行疊加復(fù)用操作以獲得不同級(jí)別的相位密鑰.由于該認(rèn)證方案采用了雙光束干涉的雙密鑰認(rèn)證結(jié)構(gòu),且輸出圖像為視覺(jué)上不可分辨的偽噪聲分布,在一定程度上能夠有效地降低相位密鑰被偽造的風(fēng)險(xiǎn).后文將詳細(xì)描述所提出認(rèn)證系統(tǒng)的設(shè)計(jì)過(guò)程和認(rèn)證過(guò)程,并給出相應(yīng)的仿真實(shí)驗(yàn)結(jié)果和分析.
2.1 非線性相關(guān)算法簡(jiǎn)介
非線性相關(guān)算法是一種用來(lái)比較兩幅圖像之間相關(guān)性的算法,與傳統(tǒng)線性相關(guān)算法的不同在于:前者相對(duì)于后者具有更高的峰值強(qiáng)度、更大的峰值旁瓣比、更窄的自相關(guān)帶寬、更好的互相關(guān)敏感度及對(duì)目標(biāo)圖像位置無(wú)限制等優(yōu)勢(shì),而且前者能有效地判斷出兩幅視覺(jué)上無(wú)關(guān)聯(lián)的圖像之間的相關(guān)性.自從1989年Javidi[27]將非線性相關(guān)概念引入基于聯(lián)合變換相關(guān)器的圖像識(shí)別系統(tǒng)以來(lái),非線性相關(guān)算法被廣泛用于與稀疏表達(dá)相結(jié)合的識(shí)別/認(rèn)證系統(tǒng)中.非線性相關(guān)算法的計(jì)算過(guò)程為:第一步,對(duì)待測(cè)圖像u(μ,ν)進(jìn)行傅里葉變換,并用非線性強(qiáng)度參數(shù)k對(duì)所得頻譜的振幅部分|Fu(μ,ν)|進(jìn)行非線性調(diào)制,相位部分保持不變,調(diào)制后的頻譜記為第二步,對(duì)標(biāo)準(zhǔn)參考圖像o(μ,ν)進(jìn)行同樣的處理,并對(duì)獲得的調(diào)制頻譜取復(fù)共軛,得第三步,將上述兩個(gè)調(diào)制后的頻譜相乘,并對(duì)其乘積進(jìn)行傅里葉逆變換即可得到兩幅圖像的非線性相關(guān)分布nc(x,y),其數(shù)學(xué)表達(dá)式可寫為
其中,IFT{?}表示傅里葉逆變換;k表示所取的非線性強(qiáng)度值,取值為[0,1]之間的實(shí)數(shù),k=0時(shí),相當(dāng)于相位提取,k=1時(shí),相當(dāng)于線性匹配濾波器.顯然,參數(shù)k定義了非線性強(qiáng)度,改變k會(huì)產(chǎn)生具有不同特性的相關(guān)信號(hào),k值越小,對(duì)應(yīng)的非線性變換強(qiáng)度越大,高頻成分越突出,處理器對(duì)比較對(duì)象的差異更敏感.
非線性相關(guān)分布通常用“相關(guān)峰”來(lái)評(píng)估,其定義為輸出分布的最大強(qiáng)度峰值和總能量之比,反映了輸出相關(guān)峰的尖銳度與高度,本文正是采取了此參數(shù)來(lái)評(píng)估所得的非線性相關(guān)分布,從而達(dá)到身份認(rèn)證的目的.
2.2 認(rèn)證系統(tǒng)設(shè)計(jì)過(guò)程
圖1 雙光束干涉結(jié)構(gòu)示意圖Fig.1.The schematic diagram of the two-beam interference setup.
所提出的身份認(rèn)證方案以經(jīng)典的雙光束干涉光學(xué)結(jié)構(gòu)為基礎(chǔ),如圖1所示.系統(tǒng)的設(shè)計(jì)過(guò)程如下:第一步,選取M幅圖像(Om(x,y),m=1,2,3,···,M),并將它們?nèi)看鎯?chǔ)在系統(tǒng)內(nèi)置的數(shù)據(jù)庫(kù)中,作為認(rèn)證過(guò)程中的標(biāo)準(zhǔn)參考圖像;第二步,隨機(jī)選定一個(gè)純相位分布函數(shù)P(x,y),將其固定在雙光束干涉結(jié)構(gòu)的參考臂中作為“相位鎖”;第三步,通過(guò)一種修正的迭代相位恢復(fù)算法,將全部M幅標(biāo)準(zhǔn)參考圖像(Om(x,y),m=1,2,3,···,M)分別編碼至輸入面對(duì)應(yīng)的“稀疏相位分布” (Pm(x,y),m=1,2,3,···,M)中,再將其按照約定的認(rèn)證規(guī)則進(jìn)行簡(jiǎn)單的疊加復(fù)用操作以獲得不同授權(quán)等級(jí)的相位密鑰(Tn(x,y),n=1,2,···,M).接下來(lái),我們以第m幅標(biāo)準(zhǔn)參考圖像Om(x,y)為例來(lái)詳細(xì)描述以上過(guò)程.
在修正的迭代相位恢復(fù)算法中,標(biāo)準(zhǔn)參考圖像、隨機(jī)二值振幅分布以及“相位鎖”分別作為輸出面、輸入面以及參考面的約束,并以此估算輸入面的“稀疏相位分布”,如圖2所示.
圖2 修正的相位恢復(fù)算法流程圖Fig.2.Flowchart of the proposed modified phase retrieval algorithm.
具體迭代過(guò)程如下.
1)由隨機(jī)數(shù)產(chǎn)生器生成一個(gè)隨機(jī)二值振幅分布Sm(x,y),其有效像素點(diǎn)(即像素值為1的點(diǎn))占總像素點(diǎn)的百分比為事先設(shè)定.
2)由隨機(jī)數(shù)產(chǎn)生器生成一個(gè)均勻分布在區(qū)間[0,2π]上的隨機(jī)數(shù)矩陣φ(x,y),并由此構(gòu)建出“相位鎖”P(x,y)=exp[iφ(x,y)],其菲涅耳衍射分布可表示為
其中,算符FrTλ,z{?}表示入射波長(zhǎng)和衍射距離分別為λ和z的菲涅耳衍射.
4)假設(shè)經(jīng)過(guò)l-1次迭代后,我們獲得經(jīng)過(guò)“輸出面約束”的復(fù)振幅分布函數(shù)然后,利用步驟2)中所得的PH(x,y)可計(jì)算出一個(gè)新的輸出面復(fù)振幅分布:
其中,算符IFrTλ,z{?}表示入射波長(zhǎng)和衍射距離分別為λ和z的逆菲涅耳衍射.
6)利用步驟1)給出的隨機(jī)二值振幅分布Sm(x,y)對(duì)步驟5)所得的輸入面復(fù)振幅分布施加“輸入面約束”,即得輸入面“稀疏相位分布”的一個(gè)估計(jì)值并將其記為且有關(guān)系式如下:
并將其結(jié)果與“相位鎖”在輸出面的固定偏置PH(x,y)相加,在輸出面即可獲得二者的干涉場(chǎng)分布
8)利用非線性相關(guān)算法比較步驟7)所得干涉場(chǎng)強(qiáng)度分布和標(biāo)準(zhǔn)參考圖像Om(x,y)的相似程度.當(dāng)相關(guān)峰值達(dá)到預(yù)先設(shè)定的閾值,或迭代次數(shù)達(dá)到預(yù)設(shè)值時(shí),迭代算法停止,此時(shí)的“稀疏相位分布”估計(jì)值作為最終的“稀疏相位分布”Pm(x,y).若不滿足迭代終止條件,則用標(biāo)準(zhǔn)參考圖像Om(x,y)對(duì)上述輸出面干涉場(chǎng)分布函數(shù)施加振幅約束,獲得的復(fù)振幅分布函數(shù)作為輸出面的新復(fù)振幅估計(jì)值,進(jìn)行下一輪迭代.
重復(fù)步驟4)—8)直到滿足迭代終止條件.對(duì)所有M幅標(biāo)準(zhǔn)參考圖像分別應(yīng)用同樣的編碼方案,可獲得相應(yīng)的M個(gè)稀疏純相位分布(Pm(x,y),m=1,2,···,M).
在進(jìn)一步設(shè)計(jì)相位密鑰之前,先介紹本認(rèn)證方案的分級(jí)規(guī)則:根據(jù)訪問(wèn)系統(tǒng)資源的權(quán)限大小,將授權(quán)用戶分為M級(jí),最高級(jí)別的授權(quán)用戶必須通過(guò)所有M幅標(biāo)準(zhǔn)參考圖像的認(rèn)證,第二級(jí)授權(quán)用戶須通過(guò)前M-1幅標(biāo)準(zhǔn)參考圖像的認(rèn)證,最低級(jí)別的授權(quán)用戶,僅需通過(guò)第一幅標(biāo)準(zhǔn)參考圖像的認(rèn)證.按照上述分級(jí)身份認(rèn)證規(guī)則,我們將以上獲得的M個(gè)“稀疏相位分布”(Pm(x,y),m=1,2,···,M)進(jìn)行疊加,即可獲得對(duì)應(yīng)的M個(gè)相位密鑰(Tn(x,y),n=1,2,···,M),并將其分配給不同授權(quán)級(jí)別的用戶.對(duì)應(yīng)的數(shù)學(xué)表達(dá)式可表示為
為了更清晰直觀地表示該相位密鑰疊加復(fù)用過(guò)程,復(fù)用示意圖如圖3所示.
在所有M幅標(biāo)準(zhǔn)參考圖像循環(huán)迭代編碼過(guò)程中,由于相位鎖和系統(tǒng)結(jié)構(gòu)參數(shù)是固定的,因此認(rèn)證過(guò)程中不同級(jí)別的授權(quán)用戶所得的輸出圖像均含有不同程度的串?dāng)_信息.而在本方案中,由于隨機(jī)二值振幅分布的引入,輸出圖像為視覺(jué)上不可分辨的偽噪聲分布,一定程度的串?dāng)_反而可以進(jìn)一步增強(qiáng)輸出圖像不可視化的程度,有利于系統(tǒng)的安全.對(duì)于隨機(jī)二值振幅分布函數(shù)的設(shè)計(jì),需盡可能使各個(gè)稀疏相位分布有效值的位置均不相同,避免疊加復(fù)用過(guò)程中認(rèn)證密鑰里有效值的重疊,降低認(rèn)證過(guò)程中的串?dāng)_影響.由(8)式可知,最高級(jí)別用戶的相位密鑰中的稀疏相位分布函數(shù)含有最多的有效像素點(diǎn),其相互之間的串?dāng)_最為嚴(yán)重.對(duì)此,一方面,每個(gè)稀疏相位分布函數(shù)所含的有效像素點(diǎn)應(yīng)該相對(duì)最多,才能保證其認(rèn)證結(jié)果能從含有串?dāng)_的輸出圖像中被識(shí)別出來(lái);另一方面,若每個(gè)稀疏相位分布函數(shù)所含的有效像素點(diǎn)過(guò)多,又會(huì)導(dǎo)致低級(jí)別用戶的輸出圖像含有過(guò)多的有效認(rèn)證信息,從而帶來(lái)信息泄漏的安全隱患.因此,在設(shè)計(jì)過(guò)程中要平衡好二者之間的關(guān)系,即合理選擇隨機(jī)二值振幅分布函數(shù)中有效像素點(diǎn)的比例.
圖3 相位密鑰復(fù)用示意圖Fig.3.The multiplexing schematic diagram of the phase key.
2.3 用戶分級(jí)認(rèn)證過(guò)程
本方案涉及的認(rèn)證過(guò)程可利用如圖4所示的光電混合系統(tǒng)來(lái)完成.用戶進(jìn)行身份認(rèn)證時(shí),認(rèn)證流程如下:第一步,由于系統(tǒng)的相位鎖P(x,y)已固定在認(rèn)證系統(tǒng)中(SLM1),用戶只需將個(gè)人的相位密鑰Tn(x,y)加載至系統(tǒng)的指定位置(SLM2);第二步,用兩束相干平面波分別垂直照射于SLM1和SLM2,再各自經(jīng)由半透半反鏡重新合成一束,一起在自由空間傳播一段距離后,在輸出面相互干涉,干涉后形成的強(qiáng)度分布就是用于實(shí)現(xiàn)認(rèn)證的輸出圖像Un(x,y),用電荷耦合器(CCD)等強(qiáng)度探測(cè)器就可以直接記錄;第三步,利用非線性相關(guān)算法計(jì)算輸出圖像Un(x,y)和各個(gè)對(duì)應(yīng)的標(biāo)準(zhǔn)參考圖像(Om(x,y),m=1,2,3,···,M)的非線性相關(guān)分布,如果計(jì)算所得的前n個(gè)非線性相關(guān)分布均有明顯的非線性相關(guān)峰,則通過(guò)身份認(rèn)證,可授予該用戶第n級(jí)別的系統(tǒng)訪問(wèn)權(quán)限,如果前n個(gè)非線性相關(guān)分布中某一個(gè)或多個(gè)非線性相關(guān)分布沒(méi)有顯著的相關(guān)峰,而是噪聲背景分布,則不能通過(guò)身份認(rèn)證,拒絕該用戶訪問(wèn)第n級(jí)系統(tǒng)資源.
圖4 光學(xué)認(rèn)證系統(tǒng)示意圖Fig.4.The schematic diagram of the proposed optical authentication system.
我們?cè)贛atlab R2013b的環(huán)境下,對(duì)上述方案進(jìn)行仿真實(shí)驗(yàn)認(rèn)證.首先給定四幅標(biāo)準(zhǔn)參考圖像(“Lena”,“peppers”,“airplane”,“baboon”),如圖5所示.圖片大小為256×256像素,像素尺寸為5 mm×5 mm.其他系統(tǒng)結(jié)構(gòu)參數(shù)為:照明波長(zhǎng)為532 nm,菲涅耳衍射距離為300 mm.
系統(tǒng)的“相位鎖”和作為輸入面約束的隨機(jī)二值振幅分布均由計(jì)算機(jī)隨機(jī)生成,分別如圖6(a)和圖6(b)—(e)所示.初始化迭代過(guò)程中四個(gè)標(biāo)準(zhǔn)參考圖像對(duì)應(yīng)的輸出面初始相位分布函數(shù)、尺寸參數(shù)和標(biāo)準(zhǔn)參考圖像一致.其中,四個(gè)隨機(jī)二值振幅分布有效像素點(diǎn)比例均為15%,且有效值位置互不重合,圖6(d)的插圖顯示了其左上角35×35像素區(qū)域的放大圖.
圖5 四幅標(biāo)準(zhǔn)參考圖像 (a)Lena;(b)peppers;(c)airplane;(d)baboonFig.5.Four standard reference images:(a)Lena;(b)peppers;(c)airplane;(d)baboon.
根據(jù)本文2.2節(jié)中提出的修正的相位恢復(fù)算法,對(duì)四幅標(biāo)準(zhǔn)參考圖像分別進(jìn)行編碼,最終分別得到與其對(duì)應(yīng)的稀疏相位分布(圖7(a)—(d)所示).
對(duì)以上四個(gè)稀疏相位分布按預(yù)定的認(rèn)證標(biāo)準(zhǔn)((8)式)進(jìn)行疊加復(fù)用,獲得四個(gè)不同級(jí)別的相位分布函數(shù)如圖8(a)—(d)所示,并將其作為“相位密鑰”分發(fā)給4個(gè)不同授權(quán)級(jí)別的用戶,最高級(jí)用戶為第四級(jí)用戶,依次類推,最低級(jí)用戶為第一級(jí)用戶.當(dāng)四個(gè)不同授權(quán)級(jí)別的用戶訪問(wèn)該身份認(rèn)證系統(tǒng)時(shí),根據(jù)2.3節(jié)所述的認(rèn)證流程,得到四幅相應(yīng)的輸出圖像,如圖8(e)—(h)所示.顯然,這四幅輸出圖像為視覺(jué)上不可分辨的偽噪聲分布,降低了標(biāo)準(zhǔn)參考圖像泄漏的風(fēng)險(xiǎn).
圖6 初始隨機(jī)分布 (a)系統(tǒng)鎖;(b)—(e)對(duì)應(yīng)于圖5(a)—(d)的隨機(jī)二值振幅分布;插圖是(d)中所標(biāo)注區(qū)域的放大圖Fig.6.The initial random distribution:(a)System lock;(b)-(e)random binary amplitude distribution corresponding to Fig.5.(a)-(d);the inset figure is an enlarged version of the marked region in(d).
圖7 (a)—(d)分別對(duì)應(yīng)于圖5(a)—(d)編碼獲得的稀疏純相位分布(相角部分)Fig.7.The corresponding sparse phase-only distributions(phase angles)generated by encoding Fig.5.(a)-(d),respectively.
圖8 不同授權(quán)級(jí)別用戶的相位密鑰 (a)第一級(jí);(b)第二級(jí);(c)第三級(jí);(d)第四級(jí);(e)—(h)分別對(duì)應(yīng)于(a)—(d)的輸出圖像Fig.8.The phase keys corresponding to users with different authorization level:(a)First level;(b)second level;(c)third level;(d)fourth level;(e)-(h)the output images corresponding to(a)-(d),respectively.
接下來(lái),將上述獲得的輸出圖像分別與認(rèn)證系統(tǒng)內(nèi)置數(shù)據(jù)庫(kù)中的標(biāo)準(zhǔn)參考圖像進(jìn)行非線性相關(guān)比較,其分級(jí)認(rèn)證結(jié)果如圖9所示,其中,U1—U4分別表示認(rèn)證密鑰T1—T4對(duì)應(yīng)的輸出圖像,O1—O4表示內(nèi)置數(shù)據(jù)庫(kù)的標(biāo)準(zhǔn)參考圖像.根據(jù)認(rèn)證標(biāo)準(zhǔn)可知,如果某來(lái)訪用戶的輸出圖像(如U4),與四幅標(biāo)準(zhǔn)參考圖像均可產(chǎn)生顯著的非線性相關(guān)峰,則可授予其最高級(jí)別的訪問(wèn)權(quán)限;如果來(lái)訪用戶的輸出圖像(如U1)僅能與第一幅標(biāo)準(zhǔn)參考圖像產(chǎn)生非線性相關(guān)峰,則僅能獲得最低級(jí)別的訪問(wèn)權(quán)限.高級(jí)別用戶可以通過(guò)所有低級(jí)別用戶的認(rèn)證,但是低級(jí)別用戶不能通過(guò)高級(jí)別用戶的認(rèn)證.
圖9 分級(jí)認(rèn)證結(jié)果Fig.9.Multi-level authentication results.
此外,由于相位密鑰在分發(fā)和保存的過(guò)程中可能存在數(shù)據(jù)丟失、噪聲污染以及惡意偽造等情況,因此我們對(duì)系統(tǒng)分別進(jìn)行抗噪聲、抗剪切和抗偽造的系統(tǒng)魯棒性測(cè)試,不失一般性,這里僅對(duì)最低級(jí)別授權(quán)用戶的“相位密鑰”進(jìn)行測(cè)試.
首先進(jìn)行的是抗噪聲測(cè)試,圖10(a)表示最低級(jí)別授權(quán)用戶的相位密鑰被信噪比為10 dB的高斯白噪聲污染后的分布圖,圖10(b)給出了對(duì)應(yīng)的輸出面圖像,其與標(biāo)準(zhǔn)參考圖像進(jìn)行非線性相關(guān)運(yùn)算得到的非線性相關(guān)分布如圖10(c)所示,圖10(d)給出了認(rèn)證時(shí)非線性相關(guān)峰值與“加性高斯白噪聲”信噪比的關(guān)系曲線.從圖10(d)的內(nèi)插圖可以看出當(dāng)信噪比為5 dB時(shí),仍然能得到明顯的非線性相關(guān)峰,通過(guò)身份認(rèn)證.分析表明該系統(tǒng)能夠有效地抵抗高斯白噪聲.
然后對(duì)系統(tǒng)進(jìn)行抗剪切測(cè)試,圖11(a)顯示的是剪切比為25%的相位密鑰(25%的像素點(diǎn)值置為0,其他保持不變),對(duì)應(yīng)的輸出圖像如圖11(b)所示,圖11(c)為相對(duì)應(yīng)的非線性相關(guān)分布,圖11(d)則表示了非線性相關(guān)峰值與相位密鑰剪切比的關(guān)系曲線,并由內(nèi)插圖分布可知,當(dāng)相位密鑰被剪切掉40%時(shí)仍能通過(guò)認(rèn)證.以上數(shù)值仿真結(jié)果表明,該系統(tǒng)對(duì)數(shù)據(jù)丟失具有一定的魯棒性.
圖10 系統(tǒng)的加性高斯白噪聲魯棒性分析 (a)信噪比為10 dB的相位密鑰;(b)對(duì)應(yīng)的輸出圖像;(d)對(duì)應(yīng)的非線性相關(guān)分布;(c)非線性相關(guān)峰值與信噪比的關(guān)系曲線,內(nèi)插圖是信噪比為5 dB的非線性相關(guān)分布Fig.10.Robustness analysis of additive white Gaussian noise:(a)Phase key with noise-to-signal ratio of 10 dB;(b)the corresponding output image;(c)the corresponding nonlinear correlation distribution;(d)relationship between nonlinear peak-to-correlation value and signal-to-noise ratio,the inset image is a nonlinear correlation distribution with 5 dB signal-to-noise ratio.
圖11 系統(tǒng)抗剪切魯棒性分析 (a)剪切25%的相位密鑰;(b)對(duì)應(yīng)的輸出圖像;(c)對(duì)應(yīng)的非線性相關(guān)分布;(d)非線性相關(guān)峰值與剪切比的關(guān)系曲線,內(nèi)插圖表示密鑰剪切40%時(shí)的非線性相關(guān)分布Fig.11.Robustness analysis of occlusion:(a)Phase key with 25%occluded;(b)the corresponding output image;(c)the corresponding nonlinear correlation distribution;(d)relationship between nonlinear peak-to-correlation value and occlusion ratio,the inset image is nonlinear correlation distribution when 40%of the phase key is occluded.
最后對(duì)系統(tǒng)進(jìn)行抗偽造測(cè)試.我們選取1000個(gè)經(jīng)過(guò)不同的隨機(jī)二值振幅分布函數(shù)調(diào)制的隨機(jī)相位分布函數(shù),將其視為1000個(gè)偽造密鑰.其中,所選定的1000個(gè)隨機(jī)二值振幅分布函數(shù)的有效像素點(diǎn)比例均為15%,位置隨機(jī)給定.圖12(a)表示的是其中任意一個(gè)偽造密鑰輸入認(rèn)證系統(tǒng)后所得非線性相關(guān)分布,圖12(b)給出了所有1000個(gè)偽造密鑰對(duì)應(yīng)的認(rèn)證輸出的非線性相關(guān)峰值.仿真結(jié)果表明,偽造密鑰所得的非線性相關(guān)分布沒(méi)有明顯的峰值,且其相關(guān)峰值均比正確密鑰所得的相關(guān)峰值小約一個(gè)數(shù)量級(jí).因此本方案具有一定的抗偽造密鑰攻擊的能力.
圖12 (a)對(duì)應(yīng)于隨機(jī)相位密鑰的非線性相關(guān)分布;(b)對(duì)應(yīng)于不同隨機(jī)相位密鑰的非線性相關(guān)峰值的統(tǒng)計(jì)分布Fig.12.(a)The nonlinear correlation distribution corresponding to random phase key;(b)the statistical distribution of peak-to-correlation value versus number of fake random phase keys.
此外,根據(jù)2.2節(jié)的分析可知,應(yīng)該合理選擇隨機(jī)二值振幅分布函數(shù)的有效像素點(diǎn)比例,使得各個(gè)級(jí)別的授權(quán)用戶均能順利通過(guò)身份認(rèn)證.在此,我們以最低級(jí)別授權(quán)用戶為例來(lái)分析比例選取對(duì)身份認(rèn)證過(guò)程的影響,并選用符號(hào)R來(lái)表示隨機(jī)二值振幅分布函數(shù)S1(x,y)的有效像素點(diǎn)比例.當(dāng)R分別取值為5%,15%,25%,35%時(shí)對(duì)應(yīng)的輸出圖像如圖13(a)—(d)所示,將其分別與標(biāo)準(zhǔn)參考圖像O1(x,y)進(jìn)行非線性相關(guān)計(jì)算,獲得的非線性相關(guān)分布如圖13(e)—(h)所示.
圖13 不同稀疏比例的認(rèn)證結(jié)果 (a)R=0.05;(b)R=0.15;(c)R=0.25;(d)R=0.35;(e)—(h)為對(duì)應(yīng)于(a)—(d)的非線性相關(guān)分布Fig.13.Authentication results of different sparse ratios:(a)R=0.05;(b)R=0.15;(c)R=0.25;(d)R=0.35;(e)-(h)nonlinear correlation distributions corresponding to(a)-(d).
仿真結(jié)果表明,當(dāng)R取值為5%時(shí),認(rèn)證過(guò)程中輸出圖像是視覺(jué)上不可分辨的偽噪聲分布,對(duì)應(yīng)的非線性相關(guān)分布為沒(méi)有顯著相關(guān)峰的背景噪聲分布,不能通過(guò)身份認(rèn)證.隨著R值逐漸增大,非線性相關(guān)分布峰值越來(lái)越好,但是輸出圖像的影像效果也越來(lái)越明顯,因而會(huì)降低系統(tǒng)的安全性.根據(jù)上述測(cè)試結(jié)果,在本方案中所選用的R值為0.15.
本文提出了一種基于雙光束干涉結(jié)構(gòu)和非線性相關(guān)算法的光學(xué)身份認(rèn)證方案.主要原理是將各個(gè)標(biāo)準(zhǔn)參考圖像利用所提出的修正的相位恢復(fù)算法編碼至相對(duì)應(yīng)的稀疏相位分布函數(shù)中,再對(duì)其疊加復(fù)用獲得不同授權(quán)等級(jí)的相位密鑰,從而達(dá)到分級(jí)身份認(rèn)證目的.該認(rèn)證方案的主要特點(diǎn)有:稀疏的相位密鑰所含數(shù)據(jù)量少,便于攜帶;相位信息由于不能被CCD等強(qiáng)度探測(cè)器探測(cè)到,具有相對(duì)較高的安全性;認(rèn)證過(guò)程中的輸出圖像為視覺(jué)上不可分辨的偽噪聲分布,進(jìn)一步增強(qiáng)了系統(tǒng)的安全性.數(shù)值仿真結(jié)果表明了該方案的可行性、有效性以及可靠性.
[1]Refregier P,Javidi B 1995Opt.Lett.20 767
[2]Situ G H,Zhang J J 2004Opt.Lett.29 1584
[3]Peng X,Zhang P,Wei H Z,Yu B 2006Acta Phys.Sin.55 1130(in Chinese)[彭翔,張鵬,位恒政,于斌 2006物理學(xué)報(bào)55 1130]
[4]Liu Z J,Guo Q,Xu L,Ahmad M A,Liu S T 2010Opt.Express18 12033
[5]Qin W,Peng X 2010Opt.Lett.35 118
[6]Zhang Y,Wang B 2008Opt.Lett.33 2443
[7]Clemente P,Duran V,Torres-Company V,Tajahuerce E,Lancis J 2010Opt.Lett.35 2391
[8]Pérez-Cabré E,Cho M,Javidi B 2011Opt.Lett.36 22
[9]Shi Y S,Li T,Wang Y L,Gao Q K,Zhang S G,Li H F 2013Opt.Lett.38 1425
[10]Zhou N R,Zhang A D,Zheng F,Gong L H 2014Opt.Laser Technol.62 152
[11]Zhang Y,Wang B,Dong Z L 2009J.Opt.A:Pure Appl.Opt.11 125406
[12]Kumar P,Joseph J,Singh K 2011Appl.Opt.50 1805
[13]Niu C H,Wang X L,Lü N G,Zhou Z H,Li X Y 2010Opt.Express18 7827
[14]Wang X G,Zhao D M 2012Appl.Opt.51 686
[15]Javidi B,Horner J L 1994Opt.Eng.33 1752
[16]Wang R K,Watson I A,Chatwin C 1996Opt.Eng.35 2464
[17]He W Q,Peng X,Meng X F,Liu X L 2013Acta.Phys.Sin.62 064205(in Chinese)[何文奇,彭翔,孟祥鋒,劉曉利2013物理學(xué)報(bào)62 064205]
[18]Liu W,Liu Z J,Liu S T 2015Appl.Opt.54 1802
[19]Shi X Y,Chen Z Y,Zhao D M,Mao H D,Chen L F 2015Appl.Opt.54 3197
[20]Chen W,Chen X D,Stern A,Javidi B 2013IEEE Photon.J.5 6900113
[21]Gong Q,Liu X Y,Li G Q,Qin Y 2013Appl.Opt.52 7486
[22]Chen W,Chen X D 2014Opt.Commun.318 128
[23]Wang X G,Chen W,Chen X D 2015IEEE Photon.J.7 7800310
[24]Pan X M,Meng X F,Yang X L,Wang Y R,Peng X,He W Q,Dong G Y,Chen H Y 2015Acta.Phys.Sin.64 110701(in Chinese)[潘雪梅,孟祥鋒,楊修倫,王玉榮,彭翔,何文奇,董國(guó)艷,陳紅藝2015物理學(xué)報(bào)64 110701]
[25]Wang X G,Chen W,Mei S T,Chen X D 2015Sci.Rep.5 15668
[26]Wang Q,Alfalou A,Brosseau C 2016Opt.Commun.372 144
[27]Javidi B 1989Appl.Opt.28 2358
PACS:42.25.Hz,42.30.Rx,42.79.Hp DOI:10.7498/aps.66.044202
Identity authentication based on two-beam interference and nonlinear correlation?
He Jiang-Tao He Wen-Qi?Liao Mei-Hua Lu Da-Jiang Peng Xiang?
(College of Optoelectronics Engineering,Key Laboratory of Optoelectronic Devices and Systems of Ministry of Education and Guangdong Province,Shenzhen University,Shenzhen 518060,China)
7 September 2016;revised manuscript
28 November 2016)
In this paper,a new approach to identity authentication is proposed,which takes advantage of the two-beam interference setup and the nonlinear correlation technique.According to the traditional two-beam interference encryption/decryption structure,we design a modified iterative phase retrieval algorithm(MIPRA),which takes the random binary amplitudes as the constraints at the input plane to encode different images(standard reference images)into a set of sparse phase distributions.In the MIPRA,a given random phase distribution serves as a system lock,and it is placed at one of the arms of the two-beam interference setup and keeps unchanged in the whole iterative phase retrieval algorithm but equivalently provides a fixed shifting vector toward the output complex amplitude field.While the peak-to-correlation value(between the output intensity and the original image)reaches a presetting threshold value,or the iterative numer of time reaches a presetting maximum value,the MIPRA stops.Here,the phase lock is assumed to be the same for all the users and thus it is placed and fixed in the system,while the calculated phase distributions vary from the MIPRA to different binary constraints,which are related to different users.Meanwhile,we also study an extension version of the proposed method.By using a superposition multiplexing technique and a nonlinear correlation technique,we can realize a function of hierarchical authentication for various kinds of users through a similar but more smart decision strategy.For example,we adopt the MIPRA four times with different constraints(random binary amplitude distribution)to obtain four phase distributions,the sum of them will be regarded as a final phase key and is designed to the user with the highest privilege.He is then able to pass all the authentication process for each standard reference image with his multiplexed phase key,that is to say,there are obvious peaks in all the nonlinear correlation maps between all the output images and the corresponding standard reference images.In a similar way,the user with the lowest privilege can only pass one authentication process.Compared with the previous identity authentication methods in the optical security area,the phase key for each user,no matter what level he belongs to,is easy to be stored and transmitted because its distinguishing feature of sparsity.It is worthwhile to note that the cross-talk between different output images are very low and will has no effect on the authentication decision since we deliberately assemble all the binary distributions,which act as constraints at the input plane in the MIPRA.Moreover,the output results are all noise-like distributions,which makes it nearly impossible for any potential intruders to find any clues of the original standard reference images.However,on the other hand,with the nonlinear correlation technique,we can easily extract enough information from these noise-like output results to authorize any users,usually we can obtain an obvious peak atthe center of the correlation results but there is no peak if we adopt the traditional correlation algorithms.This feature helps reduce the risk of information leakage,thereby providing an additional protection layer.Also,weinvestigate the robustness properties by taking the sparsity ratio,Gaussian noise,and shear/occluded attack into consideration.Some previous tests alsoindicated that our scheme can resist the attack employing incorrect random phase keys.Theoretical analysis and a series simulation results are provided to verify the feasibility and effectiveness of the proposed scheme.
optical information security,nonlinear correlation,identify authentication,phase retrieval
:42.25.Hz,42.30.Rx,42.79.Hp
10.7498/aps.66.044202
?國(guó)家自然科學(xué)基金(批準(zhǔn)號(hào):61377017,61307003)、中德合作項(xiàng)目(批準(zhǔn)號(hào):GZ 760)、深圳大學(xué)自然科學(xué)基金(批準(zhǔn)號(hào):2016028)和深圳市科技計(jì)劃項(xiàng)目(批準(zhǔn)號(hào):JCYJ20160520164642478)資助的課題.
?通信作者.E-mail:he.wenqi@qq.com
?通信作者.E-mail:xpeng@szu.edu.cn
*Project supported by the National Natural Science Foundation of China(Grant Nos.61377017,61307003),the Sino-German Center for Research Promotion(Grant No.GZ 760),the Natural Science Foundation of Shenzhen University,China(Grant No.2016028),and the Science and Technology Innovation Commission of Shenzhen,China(Grant No.JCYJ20160520164642478).
?Corresponding author.E-mail:he.wenqi@qq.com
? Corresponding author.E-mail:xpeng@szu.edu.cn