APP下载

使用参考光波光学联合变换相关加密系统的选择明文攻击

2014-03-27白音布和李根全吕林霞

应用光学 2014年1期
关键词:光波明文密文

白音布和,李根全,吕林霞,秦 怡

(1.通辽职业学院 机电工程学院, 内蒙古 通辽 028000; 2. 南阳师范学院 物理与电子工程学院,河南 南阳 473061)

引言

近20年来,光学信息处理技术在信息安全领域内得到了广泛的应用[1-9]。其中,由Refregier和Javidi在1995年提出的双随机相位编码系统是该领域内开拓性的成果[10],DRPE系统结构简单,可将图像完全加密成平稳白噪声,因而引起了广泛的重视[11-12]。但是,该系统的一些固有的缺陷限制了它的广泛应用。例如,其在结构上基于4f图像处理系统,2个随机相位板必须在空间位置上精确对准,解密时二者的相对偏差为2个像素大小时即导致解密失败; 再者,双随机相位加密系统的加密结果为复分布,记录及传输较为复杂。为了解决这些问题,Takanori Nomura和Bahram Javidi于2000年提出了一种基于光学联合变换相关结构(Joint Transform Correlator,JTC)的光学加密系统[13],相比于DRPE系统,该系统由于明文和密钥共享一个输入平面,结构更为紧凑。同时,其加密密文与解密结果均可以使用CCD等强度传感器件直接记录,因而受到了广泛的关注。最近, Rueda等人提出了一种新的基于JTC的光学加密系统[14]。该系统由于引入了参考光波,因而可以记录加密密钥的全息图,从而避免在通信过程中传输复数密钥,使得密钥及密文的传输和保存更加方便。然而,这种便利为该系统的安全性带来了隐患,近期,Meihua Liao等人给出了一种对该系统实施已知明文攻击的方法,成功的破解了该系统[15]。在本文中,我们将证实该系统对于选择明文攻击同样具有脆弱性,在该系统中,由于参考光波的引入,攻击者可以通过巧妙地选取明文以获取对应的密文,并且结合一些精密设计的步骤来对该系统实施攻击,从而获取加密密钥,进而破解原始明文。文中给出了理论分析和计算机仿真结果。

1 使用参考光波的光学联合相关变换加密系统

为了便于分析,首先介绍Rueda等人提出的使用参考光波的光学联合相关加密系统的基本原理。该加密系统的示意图如图1所示。

图1 使用参考光波的光学联合变换相关加密系统Fig.1 Scheme of optical encryption in a joint transform correlator architecture with a reference wave

可以看出,该系统基于马赫-曾德干涉仪的基本架构,在其中一个干涉臂中引入JTC结构,而在另外一个干涉臂中引入了平面参考光波。原始图像g(x,y)和相位掩模α(x,y)重叠后置于输入面上x=-a处,加密密钥h(x,y)置于输入面x=a处,其为一纯随机相位函数H(μ,v)的傅里叶逆变换,且与α(x,y)统计独立。这里μ,v表示空间频率。通过遮挡参考光波,在输出平面可以获取原始明文的联合功率谱:

A(μ,v)]*H(μ,v)exp[-j2π(2a)μ]+

[G(μ,v)⊗A(μ,v)]H(μ,v)*exp[-j2π×

(-2a)μ]

(1)

式中:F[ ]表示傅里叶变换运算;G(μ,v),A(μ,v)分别为g(x,y),α(x,y)的傅里叶变换;符号⊗和*表示卷积运算和取共轭运算;JPS(μ,v)为加密后的图像,即密文。为了能从JPS(μ,v)中获取原始图像,还需要记录其他一些强度图像,例如,需要记录加密密钥h(x)的傅里叶变换全息图,这可以通过在图1所示系统中遮挡原始明文来实现。可表示如下:

H(μ,v)r*(μ,v)exp(-2πaμ)-

H*(μ,v)r(μ,v)exp(-2π(-a)μ)

(2)

d(x,y)=[g(x,y),a(x,y)]*⊗h(x,y)⊗h(x,y)⊗

δ(x-(-3a+λfγ),y-(-λfφ))+

[g(x,y)α(x,y)]*⊗δ(x-(-a),y)+

[g(x,y)α(x,y)]⊗δ(x(a-λfγ),y-

(-λfγ))]+[g(x,y)α(x,y)]⊗b*(x,y)⊗

b*(x,y)⊗δ(x-(3a+λfγ),y-λfφ)

(3)

式中:λ为照明光波波长;参考光波r(μ,v)为单位振幅的平面光波。假设其方向余弦为(cosθ,sinψ),那么有r(μ,v)=exp[-i2π(μγ+φv)],其中γ=sinθ/λ,φ=sinψ/λ。公式(3)中的第3项即为解密结果,该项表明,解密后的g(x,y)α(x,y)位于坐标((a-λfγ),-λfγ)处,且与其他3项互不重叠。而α(x,y)为一纯相位因子,在使用CCD记录的过程中可自动消除,从而得到原始明文g(x,y)。关于该系统的更为详尽的内容可参考文献[12]。

2 对使用参考光波的光学联合相关变换加密系统的选择明文攻击

在对加密系统进行密码学分析时,其最基本的假设为,加密系统的安全性依赖于密钥的安全而非依赖于算法的安全,这一假设被称为“Kerckhoffs”原理[16]。在这个假设下,攻击者了解加密机器的原理并可选择一些精心设计的明文而得到对应的密文,本文所提出的攻击过程可简述如下。

1) 首先选取一个特殊的原始明文,即g1(x,y)=0,这相当于将原始明文所在区域进行遮挡。此时采用图1所示系统,可以记录下密钥h(x,y)的傅里叶变换全息图,即

H(μ,v)r*(μ,v)exp(-2πaμ)-

H*(μ,v)r(μ,v)exp(-2π(-a)μ)

(4)

(5)

4) 对公式(5)两边做傅里叶逆变换,得到:

P′(x,y)=h(x,y)⊗δ(x-(2a-λfγ),y-

(-λfγ))-h*(-x,-y)⊗δ(x-

(-2a-λfγ),y-(-λfγ))

(6)

由公式(6)可以看出,在坐标(2a-λfγ-λfγ)处,加密密钥h(x,y)被准确地恢复出来,之后利用该恢复所得的密钥以及截获的密文JPS(μ,v)即可恢复出原始明文。

3 计算机模拟

为了证实所提选择明文攻击方法的有效性,在PC机上使用MATLABR2011a进行了模拟。模拟中,照明所用光波波长λ=632.8 nm。假定采用Rueda等人提出的使用参考光波的光学联合相关加密系统对图2(a)明文图像进行加密,所使用的加密密钥h(x,y)在图2(b)中给出,作为密文保存的联合功率谱在图2(c)中给出。其中原始明文以及加密密钥的大小均为256 pixels×256 pixels,而联合功率谱的大小为1 024像素×1 024像素。此时假定攻击者已经截获密文JPS(μ,v),但是无解密密钥h(x,y)。

图2 原始明文、加密密钥及联合功率Fig.2 Plaintext, encryption key and joint power spectrum

图3 实施攻击需记录的3幅图像Fig.3 Three images must be recorded for attack

图4 使用本文所提方法的攻击及解密结果Fig.4 Decryption results with proposed method

(7)

式中g(x,y)和gr(x,y)分别表示原始图像和重建所得图像。显然,其数值越小,说明重建图像更加接近于原始图像。计算图4(b)中恢复图像与图2(a)中原始图像之间的NMSE,其值为1.870 6。这个结果表明,使用本方法所恢复的图像与原始图像相比是有损的。

为了进一步证实本方法的有效性,我们又选取一幅8阶灰度图像“cameraman”(尺寸256像素×256像素)作为例子。图5(a),5(b)分别为原始图像以及其对应的联合功率谱,联合功率谱大小为1 024像素×1 024像素。图5(c)给出了随机选取一个解密密钥所得的解密结果,是一个类似于白噪声的图像,无法获取原始图像的任何信息。经计算,此解密结果与原始明文之间的NMSE数值为20.418 4,这是一个相当大的数值。图5(d)则给出了使用本文方法恢复所得密钥的解密结果,原始图像被很好地再现出来,此时NMSE的数值为2.377 9。

此外,由本文攻击方法的原理可以看出,完成攻击的准备过程只需要记录3幅强度图像。同时,相比之下, Meihua Liao等人提出的方法需要5个步骤来完成攻击[15],本方法攻击过程只需要4个步骤,因此本方法更加快捷方便。

图5 选择明文攻击解密结果Fig.5 Decryption results with chosen-plaintext attack

5 结论

提出了一种对使用参考光波的光学联合变换加密系统的选择明文攻击方法。通过该攻击方法,攻击者在窃取密文之后,只需要记录3幅强度图像即可成功破解加密密钥,进而可以获取原始明文信息。对该加密系统的密码学分析显示,尽管引入参考光波可以使得通信中不再需要传送复值密钥,但是这使得该加密系统的安全性大大降低,加密者在加密过程中要对系统的安全性以及加密的便捷性做出权衡。

[1] 秦怡,巩琼,吕晓东,等.基于干涉原理的双图像加密技术[1].应用光学,2013,34(2):260-266.

QIN Yi, GONG Qiong, LÜ Xiao-dong,et al, Double image encryption system based on principles of interference[J]. Journal of Applied Optics, 2013,34(2):260-266.(in Chinese with an English abstract)

[2] QIN Wan, PENG Xiang.Asymmetric cryptosystem based on phase-truncated Fourier transforms[J].Opt. Lett.,2010, 35(2):118-120.

[3] 黄静 , 郑珍珠.一种光电器件加密方法的安全性分析[J].应用光学,2011,32(3):456-459.

HUANG Jing, ZHENG Zhen-zhu. Encryption for optoelectronic devices[J]. Journal of Applied Optics, 2011,32(3):456-459. (in Chinese with an English abstract)

[4] VILARDY J M, MILLN M S,PÉREZ-CABRÉ E.Improved decryption quality and security of a joint transform correlator-based encryption system[J]. Journal of Optics, 2013,15(2):025401.

[5] BARRERA J F, VARGAS C, TEBALDI M,et al. Chosen-plaintext attack on a joint transform correlator encrypting system[J].Optics Communications,2010,283(20):3917-3921.

[6] HE M Z, CAI L Z, LIU Q, et al. Multiple image encryption and watermarking by random phase matching[J].Opt. Comm., 2005,247: 29-37.

[7] WANG Xiao-gang,ZHAO Dao-mu.Security enhancement of a phase-truncation based image encryption algorithm[J].Appl. Opt.,2011, 50(36):6645-6651

[8] ZHANG Yan,WANG Bo.Optical image encryption based on interference[J].Opt. Lett.,2008, 33(21):2443-2445.

[9] RUEDA E,TEBALDI M,TORROBA R N. Three-dimensional key in a modified joint transform correlator encryption scheme[J].Opt. Comm., 2011, 284:4321-4326.

[10]REFREGIER P,JAVIDI B.Optical image encryption based on input plane and Fourier plane random encoding[J].Opt. Lett.,1995, 20(7): 767-769.

[11]WANG B, SUN Ching-cherng,SU Wei-chia,et al.Shift-tolerance property of an optical double-random phase-encoding encryption system[J].Appl. Opt.,2000,39(26):4788-4793.

[12]彭翔,汤红乔,田劲东.双随机相位编码光学加密系统的唯密文攻击[J].物理学报,2007, 56(5):2629-2635.

PENG Xiang, TANG hong-qiao, TIAN Jin-dong. Ciphertext-only attack on double random phase encodingoptical encryption system[J].Acta Physica Sinica,2007,56(5): 2629-2635. (in Chinese with an English abstract)

[13]NOMURA T,JAVIDI B. Optical encryption using a joint transform correlator architecture[J].Opt. Eng.,2000,39(8) 2031-2035.

[14]RUEDA E, BARRERA J F, HENAO R, et al.Optical encryption with a reference wave in a joint transform correlator architecture[J].Opt. Comm., 2009, 282:3243-3249.

[15]冯登国. 密码分析学[M].北京: 清华大学出版社,2000.

FENG Deng-guo. Cryptography analysis[M].Beijing: Tsinghua University Press,2000.(in Chinese)

猜你喜欢

光波明文密文
一种支持动态更新的可排名密文搜索方案
基于模糊数学的通信网络密文信息差错恢复
奇怪的处罚
一种基于密文分析的密码识别技术*
一种基于密文分析的密码识别技术*
奇怪的处罚
四部委明文反对垃圾焚烧低价竞争
纳米材料应用浅析