0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

基于超构光学的全光矢量视觉加密技术

led13535084363 来源:光电期刊 2023-05-20 09:23 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

信息安全对于防伪、通信等众多应用至关重要。近年来,光学加密因其具备并行、高速和低功耗等优点而备受关注。然而,光的丰富自由度在早期的研究中没有得到充分利用,信息的安全性有限。光学加密结合计算成像是增强安全性的有效方法,但它需要多次光学测量或额外的数字后处理来恢复隐藏的图像。从本质上讲,基于计算成像的间接成像方式偏离了全光加密的初衷,导致其原有的全光处理优势在一定程度上丧失。全光化的信息加密技术是网络及信息安全领域的重要发展趋势,但当前技术的安全性、加密复杂度以及解密速度之间存在相互制约的关系。

受成像过程中的光的矢量特性启发,中科院光电所矢量光场研究中心的研究人员基于非对称光子自旋-轨道相互作用(Opto-Electron. Eng. 44, 319-325 (2017); Adv. Funct. Mater. 27, 1704295 (2017)),结合空间位错矢量合成方法以及类悬链线结构的空间非均匀偏振选择特性,提出了矢量视觉加密技术,构建了矢量光学全光密码系统,能够同时兼顾高安全和实时解密。

相关成果以“Meta-optics empowered vector visual cryptography for high security and rapid decryption”为题发表在期刊Nature Communications上(DOI: 10.1038/s41467-023-37510-z)。 近日,厦门大学洪明辉院士在Opto-Electronic Advances以“All-optical vector visual cryptography with high security and rapid decryption”为题发表评述(DOI: 10.29026/oea.2023.230073),认为该技术在全光图像处理和智能识别方面的潜力,为构建兼顾高安全和实时解密的紧凑型信息安全、防伪等系统提供了有效的解决方案。

05b3afe6-f6a7-11ed-90ce-dac502259ad0.png

图1.矢量光学全光密码系统示意图

该技术的物理核心是自旋解耦双轴超构透镜实现的按需自旋合成,具体物理过程包括复振幅光学密文的自旋分割、单对双或双对单的空间映射、空间位错复杂干涉等。如图1所示,解密系统由自旋解耦双轴超构透镜(顶部展示了其相位分布)和矢量解偏传感器(如插图所示)组成。自旋解耦双轴超构透镜将编码的光学密文分为两个具有相反自旋态的副本,然后将它们投影到像平面,并产生横向空间错位和重叠(图1底部)。每个像素处的偏振旋向和相位分别由圆形箭头的方向和短导线的方位角表示。作为编码过程的逆过程,位于像平面上重叠合成的矢量光场经匹配的矢量解偏器的帮助下可以再现光学密文中的隐藏图像。相反,如果人眼或者在其它普通成像系统下,所观察到的光学密文呈透明窗口和马赛克图样,这取决于密文的编码方式是纯相位、纯振幅还是复振幅。

该技术充分利用了光的波长、振幅、相位、偏振等自由度,使得系统的密钥非常丰富,从光学密文中获取隐藏信息需要焦距、轴距、工作波长及偏振均匹配的双轴超构透镜,空间分布完全匹配的矢量解偏器,以及密文、超构透镜和矢量解偏之间匹配的相对空间位置和旋转角。这些丰富的密钥使得该技术难以被试错法攻破,与标量视觉密码学和偏振复用全息术相比,显著提高了安全级别。

用于矢量视觉加密术的全光解密超构相机示意图 值得注意的是,虽然系统所需的密钥较多,但解密速度很快。整个解密过程由图2所示的集成化超构相机通过光学成像的方式完成,实现“所见即所得”,无需多次测量和额外图像后处理。因此,相较于双随机相位编码、全息与计算成像结合等光学加密技术,该技术在系统紧凑性、实时性、便捷性等方面更具优势。






审核编辑:刘清

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 传感器
    +关注

    关注

    2573

    文章

    54363

    浏览量

    785792
  • 相位编码
    +关注

    关注

    0

    文章

    14

    浏览量

    11204
  • 光学成像
    +关注

    关注

    0

    文章

    90

    浏览量

    10656

原文标题:基于超构光学的全光矢量视觉加密技术

文章出处:【微信号:光行天下,微信公众号:光行天下】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    硬件与软件传输加密技术在核心场景中的战略意义

    ——一旦泄露,可能引发战略部署暴露、公共安全危机甚至国家主权受损。在此背景下,硬件传输加密与软件传输加密技术凭借其不可替代的安全价值,成为守护关键领域信息安全的"数字铠甲"。本文将从技术原理、应用场景与实际效能三个维度,深度剖析
    的头像 发表于 11-05 09:41 341次阅读

    光学表面在成像和传感中的应用

    光学表面已成为解决笨重光学元件所带来的限制的有前途的解决方案。与传统的折射和传播技术相比,它们提供了一种紧凑、高效的操纵方法,可对相位、
    的头像 发表于 11-05 09:09 158次阅读

    加密算法的应用

    加密是一种保护信息安全的重要手段,近年来随着信息技术的发展,加密技术的应用越来越广泛。本文将介绍加密算法的发展、含义、分类及应用场景。 1.
    发表于 10-24 08:03

    PanDao:简化光学元件制造流程

    始于终端用户对应用场景的描述。他们与光学系统设计师沟通,后者借助Zemax、Code V等专业软件,将作为工具的应用需求转化为光学系统的具体架构。 系统设计师产出技术图纸并定义多项关
    发表于 05-08 08:46

    《FDTD Solutions仿真全面教程:表面与光束操控的前沿探索》

    )通过相位叠加螺旋相位模拟生成漩涡 (五)表面的透过率/聚焦效率的分析 (六)不同偏振态的入射下,验证传输型
    发表于 04-22 11:59

    VirtualLab Fusion应用:透镜的设计与分析

    。在这个例子中,我们展示了使用圆柱形介电纳米柱透镜的设计过程。由于其纳米级结构和高折射率对比度,电磁场的矢量建模是必不可少的。对于初始配置,使用E. Bayata工作中的参数。
    发表于 03-04 10:05

    VirtualLab Fusion应用:对光学系统中亚波长结构的严格模拟

    光学设计软件VirtualLab Fusion中实现的建模技术的交互性意味着其用户可以完全灵活地在精度和速度之间找到始终相关的折衷方案。这也适用于模拟光通过亚波长结构传播:可以只为光学系统中表
    发表于 03-04 09:59

    加州理工学院开发出超100GHz时钟速度的计算机

    递归神经网络的计算设计,利用线性和非线性光学操作的快特性,避免电子操作,在域内实现了高速运算。其核心是光学实现的递归神经网络,以激光脉冲处理数据,
    的头像 发表于 01-23 10:32 762次阅读

    基于偏振与光学调制实现白光干涉相移

    基于的偏振特性和一些光学元件对光的调制作用,实现白光干涉中的光学相移原理是一个复杂而精细的过程。以下是对这一原理的详细解释: 一、的偏振特性
    的头像 发表于 01-15 15:07 397次阅读
    基于<b class='flag-5'>光</b>偏振与<b class='flag-5'>光学</b>调制实现白光干涉相移

    光学表面+MEMS:可切换涡旋激光器

    vortex lasers”(基于MEMS表面的模式可切换涡旋 激光器)的学术论文。论文由北京邮电大学信息光子学与光通信全国重点实验室联合南丹麦大学纳米光学中心、挪威科技工业研究所共同完成。第一
    的头像 发表于 12-26 09:41 1003次阅读
    <b class='flag-5'>光学</b><b class='flag-5'>超</b><b class='flag-5'>构</b>表面+MEMS:可切换涡旋激光器

    EMMC数据加密技术与应用

    特点,但同时也面临着数据泄露的风险。 数据加密技术概述 数据加密技术是保护数据不被未授权访问的有效手段。它通过将明文数据转换成密文,确保只有拥有正确密钥的用户才能解密并访问原始数据。 对称加密 对称
    的头像 发表于 12-25 09:51 1891次阅读

    什么是表面光学技术

    光学表面 目前,表面光学技术备受关注。简单来说,表面
    的头像 发表于 12-18 06:25 1017次阅读

    加密算法在云计算中如何应用?

    加密算法在云计算中的应用主要体现在以下几个方面: 数据加密 : 数据加密是保护数据在传输和存储过程中的机密性的关键技术。在云计算中,数据加密技术
    的头像 发表于 12-17 16:02 853次阅读

    对称加密技术有哪些常见的安全漏洞?

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞。 漏洞利用: 利用已知的弱点或攻击手段,如理论上可行的分组攻击或侧
    的头像 发表于 12-16 13:59 1100次阅读

    对称加密技术在实际应用中如何保障数据安全?

    对称加密技术在实际应用中保障数据安全主要通过以下几个方面: 密钥的安全性: 对称加密的安全性高度依赖于密钥的保密性。一旦密钥泄露,加密的数据也就不再安全。因此,需要采取相应的措施来保障密钥的安全性
    的头像 发表于 12-16 13:59 1017次阅读