搜索

x

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于非线性级联傅里叶变换的光学Hash函数构造

何文奇 彭翔 祁永坤 孟祥锋 秦琬 高志

引用本文:
Citation:

基于非线性级联傅里叶变换的光学Hash函数构造

何文奇, 彭翔, 祁永坤, 孟祥锋, 秦琬, 高志

Construction of optical Hash function based on nonlinear cascaded Fourier transform

He Wen-Qi, Peng Xiang, Qi Yong-Kun, Meng Xiang-Feng, Qin Wan, Bruce Z. Gao
PDF
导出引用
  • 提出一种基于非线性级联傅里叶变换的光学Hash函数的构造方法.此方法分为两轮单向加密过程,在第一轮中,先将待处理的数字信息以512 bit作为数据块编码,将整个数字信息整分成若干个“8×8的256阶灰度图像”(信息平面),然后在光电混合系统中对上述信息平面组做非线性级联傅里叶变换得到一个数值矩阵,对其进行扩展后得到4个信息平面,再对它们做非线性级联傅里叶变换得到64 bit的Hash值(hash1);在第二轮中,先将原始信息平面中的每个数值循环左移4位,构造出相应的辅助信息平面组,然
    A method of constructing optical Hash function based on nonlinear cascaded Fourier transform is proposed. The proposed method consists of two single one-way encryption processes. In the first process, the digital information is divided to several data blocks with 512-bit each. The data blocks are encoded to 8 by 8 sub-images with 256 gray scales, creating information planes. Then take a nonlinear cascaded Fourier transform of sub-image to generate a data matrix through an optical/digital hybrid system. By extending the data matrix we get four information planes. Again, taking nonlinear cascaded Fourier transform to built information planes, we get a Hash value 64-bit long (hash1). In the second process, we shift cydically every numerical value of the original information planes by 4-bit, constructing auxiliary information planes. Thereafter we take the same operations as we have done in the first process to the Hash value (hash2). Once hash1 and hash2 obtained, they are combined to form a final Hash value 128-bit long (hash). Furthermore, the avalanche effect coefficient (AEC) was also proposed to evaluate the performance of the optical Hash function. Theoretical analysis and simulation results are presented to show the effectiveness of optical Hash function constructed by our approach and the constructed optical Hash function has good performance of avalanche effect and collision resistance.
    • 基金项目: 国家自然科学基金(批准号:60907005,60775021),中科院微系统与信息技术研究所项目和中国博士后科学基金(批准号:200902334)资助的课题.
    [1]

    [1]Tsudik G 1992 Comput. Commun. Rev. 22 29

    [2]

    [2]Yang Y G 2008 Chin. Phys. B 17 415

    [3]

    [3]Schneier B 1996 Applied Cryptography, second edition (John Wiley & Sons) p122—177

    [4]

    [4]Shimon E, Goldreich O, Micali S 1996 J. Cryptology 9 35

    [5]

    [5]Hu X D, Wei Q F 2005 Applied Cryptography tutorial (Beijing: Electronics industry Press) p122—177 (in Chinese)[胡向东、魏琴芳 应用密码学教程 2005 (北京:电子工业出版社) 第122页—177页]

    [6]

    [6]Rivest R L 1991 Lect. Notes. Comput. Sc. 537 303

    [7]

    [7]Rivest R L 1992 RFC 1321, MIT and RSA Data Security, Inc

    [8]

    [8]Wang X Y, Yu H B 2005 Lect. Notes. Comput. Sc. 3494 19

    [9]

    [9]Wang X Y, Yin Y L, Yu H B 2005 Lect. Notes. Comput. Sc. 3621 17

    [10]

    ]Lin Q Q, Wang F Q, Mi J L, Liang R S, Liu S H 2007 Acta. Phys. Sin. 56 5796 (in Chinese)[林青群、王发强、米景隆、梁瑞生、刘颂豪 2007 56 5796]

    [11]

    ]Cai J M, Liu D, Chen T M 2007 Comput. Appl. 27 219 (in Chinese)[蔡家楣、刘多、陈铁明 2007 计算机应用 27 219]

    [12]

    ]Refregier P, Javidi B 1995 Opt. Lett. 20 767

    [13]

    ]Liu G J, Shan L, Dai Y W, Sun J S, Wang Z Q 2006 Acta. Phys. Sin. 55 5688 (in Chinese)[刘光杰、单梁、戴跃伟、孙金生、王执铨 2006 55 5688]

    [14]

    ]Wang J Z, Wang Y L, Wang M Q 2006 Acta. Phys. Sin. 55 5048 (in Chinese)[王继志、王应龙、王美琴 2006 55 5048]

    [15]

    ]Peng X, Wei H Z, Zhang P 2006 Opt. Lett. 31 3579

    [16]

    ]Yuan S, Zhou X, Alam M S, Lu X, Li X F 2009 Opt. Express 17 3270

    [17]

    ]Peng X, Yu L F, Cai L L 2002 Opt. Express 10 41

    [18]

    ]Peng X, Tang H Q, Tian J D 2007 Acta. Phys. Sin. 56 2629 (in Chinese)[彭翔、汤红乔、田劲东 2007 56 2629]

    [19]

    ]Yi X 2005 IEEE T. Circuits. Syst. 52 354

  • [1]

    [1]Tsudik G 1992 Comput. Commun. Rev. 22 29

    [2]

    [2]Yang Y G 2008 Chin. Phys. B 17 415

    [3]

    [3]Schneier B 1996 Applied Cryptography, second edition (John Wiley & Sons) p122—177

    [4]

    [4]Shimon E, Goldreich O, Micali S 1996 J. Cryptology 9 35

    [5]

    [5]Hu X D, Wei Q F 2005 Applied Cryptography tutorial (Beijing: Electronics industry Press) p122—177 (in Chinese)[胡向东、魏琴芳 应用密码学教程 2005 (北京:电子工业出版社) 第122页—177页]

    [6]

    [6]Rivest R L 1991 Lect. Notes. Comput. Sc. 537 303

    [7]

    [7]Rivest R L 1992 RFC 1321, MIT and RSA Data Security, Inc

    [8]

    [8]Wang X Y, Yu H B 2005 Lect. Notes. Comput. Sc. 3494 19

    [9]

    [9]Wang X Y, Yin Y L, Yu H B 2005 Lect. Notes. Comput. Sc. 3621 17

    [10]

    ]Lin Q Q, Wang F Q, Mi J L, Liang R S, Liu S H 2007 Acta. Phys. Sin. 56 5796 (in Chinese)[林青群、王发强、米景隆、梁瑞生、刘颂豪 2007 56 5796]

    [11]

    ]Cai J M, Liu D, Chen T M 2007 Comput. Appl. 27 219 (in Chinese)[蔡家楣、刘多、陈铁明 2007 计算机应用 27 219]

    [12]

    ]Refregier P, Javidi B 1995 Opt. Lett. 20 767

    [13]

    ]Liu G J, Shan L, Dai Y W, Sun J S, Wang Z Q 2006 Acta. Phys. Sin. 55 5688 (in Chinese)[刘光杰、单梁、戴跃伟、孙金生、王执铨 2006 55 5688]

    [14]

    ]Wang J Z, Wang Y L, Wang M Q 2006 Acta. Phys. Sin. 55 5048 (in Chinese)[王继志、王应龙、王美琴 2006 55 5048]

    [15]

    ]Peng X, Wei H Z, Zhang P 2006 Opt. Lett. 31 3579

    [16]

    ]Yuan S, Zhou X, Alam M S, Lu X, Li X F 2009 Opt. Express 17 3270

    [17]

    ]Peng X, Yu L F, Cai L L 2002 Opt. Express 10 41

    [18]

    ]Peng X, Tang H Q, Tian J D 2007 Acta. Phys. Sin. 56 2629 (in Chinese)[彭翔、汤红乔、田劲东 2007 56 2629]

    [19]

    ]Yi X 2005 IEEE T. Circuits. Syst. 52 354

  • [1] 杨武华, 王彩琳, 张如亮, 张超, 苏乐. 高压IGBT雪崩鲁棒性的研究.  , 2023, 72(7): 078501. doi: 10.7498/aps.72.20222248
    [2] 何文奇, 陈嘉誉, 张莲彬, 卢大江, 廖美华, 彭翔. 一种基于多重散射的光学Hash函数.  , 2021, 70(5): 054203. doi: 10.7498/aps.70.20201492
    [3] 陈华俊. 基于石墨烯光力系统的非线性光学效应及非线性光学质量传感.  , 2020, 69(13): 134203. doi: 10.7498/aps.69.20191745
    [4] 陈成, 梁静秋, 梁中翥, 吕金光, 秦余欣, 田超, 王维彪. 准直系统热光学效应对静态傅里叶变换红外光谱仪光谱复原的影响研究.  , 2015, 64(13): 130703. doi: 10.7498/aps.64.130703
    [5] 孟祥锋, 彭翔, 蔡履中, 何文奇, 秦琬, 郭继平, 李阿蒙. 优化的两步相移算法在图像加密中的应用研究.  , 2010, 59(9): 6118-6124. doi: 10.7498/aps.59.6118
    [6] 任煜轩, 吴建光, 周小为, 付绍军, 孙晴, 王自强, 李银妹. 相位片角向衍射产生拉盖尔-高斯光束的实验研究.  , 2010, 59(6): 3930-3935. doi: 10.7498/aps.59.3930
    [7] 李俊昌, 张亚萍, 许蔚. 高质量数字全息波面重建系统研究.  , 2009, 58(8): 5385-5391. doi: 10.7498/aps.58.5385
    [8] 孟祥锋, 蔡履中, 王玉荣, 彭翔. 两步广义相移干涉术的光学实验验证.  , 2009, 58(3): 1668-1674. doi: 10.7498/aps.58.1668
    [9] 李 丰, 高春清, 刘义东, 高明伟. 利用振幅光栅生成拉盖尔-高斯光束的实验研究.  , 2008, 57(2): 860-866. doi: 10.7498/aps.57.860
    [10] 彭 翔, 位恒政, 张 鹏. 基于菲涅耳域的双随机相位编码系统的选择明文攻击.  , 2007, 56(7): 3924-3930. doi: 10.7498/aps.56.3924
    [11] 杜 丹, 胡响明. 级联三能级介质中非线性光学信号的增强.  , 2006, 55(10): 5232-5236. doi: 10.7498/aps.55.5232
    [12] 王小敏, 张家树, 张文芳. 基于复合非线性数字滤波器的Hash函数构造.  , 2005, 54(12): 5566-5573. doi: 10.7498/aps.54.5566
    [13] 赵道木, 王绍民. 失调分数傅里叶变换及其光学作用.  , 2001, 50(10): 1935-1938. doi: 10.7498/aps.50.1935
    [14] 刘思敏, 康明荐, 张光寅, 武原庆, 许京军. 新型Kerr介质中非线性光学效应的研究.  , 1991, 40(6): 923-925. doi: 10.7498/aps.40.923
    [15] 帅志刚, 孙鑫, 傅柔励. 导电聚合物中的非线性光学效应.  , 1990, 39(3): 375-380. doi: 10.7498/aps.39.375
    [16] 杨振寰, 庄松林, 赵天欣. 彩色图象的光学信息处理.  , 1981, 30(1): 57-65. doi: 10.7498/aps.30.57
    [17] 谭维翰. 光学成象的信息量.  , 1964, 20(11): 1135-1141. doi: 10.7498/aps.20.1135
    [18] 王之江. 关于光学信息量.  , 1964, 20(11): 1180-1181. doi: 10.7498/aps.20.1180
    [19] 谭维翰, 王之江. 关于光学成象的谱项分析及信息传递.  , 1960, 16(6): 305-315. doi: 10.7498/aps.16.305
    [20] 谭维翰. 相干情形下的反应函数以及光学信息的选择传送.  , 1960, 16(6): 316-323. doi: 10.7498/aps.16.316
计量
  • 文章访问数:  8105
  • PDF下载量:  1049
  • 被引次数: 0
出版历程
  • 收稿日期:  2009-05-07
  • 修回日期:  2009-06-09
  • 刊出日期:  2010-03-15

/

返回文章
返回
Baidu
map